Você está na página 1de 153

Captulo 01 Para pequenas e mdias empresas, a comunicao digital utilizando dados, voz e vdeo essencial para sua sobrevivncia.

. ogo, uma rede local ! "#$ pro%etada corretamente um requisito &undamental para &azer neg'cios atualmente. (oc deve ser capaz de recon)ecer uma rede local bem pro%etada e escol)er os dispositivos para suportar as especi&ica*es da rede de uma empresa pequena ou mdia. #este captulo, voc comear+ a e,plorar a arquitetura da rede local comutada e alguns dos princpios usados para pro%etar uma rede )ier+rquica. (oc obter+ in&orma*es sobre redes convergidas. (oc tambm saber+ como escol)er o s-itc) correto para uma rede )ier+rquica e que s-itc)es Cisco so os mais apropriados para cada camada de rede. "s atividades e os laborat'rios con&irmam e re&oram sua aprendizagem. "o criar uma rede local que atenda .s necessidades uma empresa pequena ou mdia, mais prov+vel que )a%a ,ito no seu plano caso se%a usado um modelo de design )ier+rquico. Comparada com outros designs de rede, uma rede )ier+rquica mais &+cil de gerenciar e e,pandir, e os problemas so resolvidos mais rapidamente. / design de rede )ier+rquico envolve a diviso da rede em camadas discretas. Cada camada &ornece &un*es espec&icas que de&inem sua &uno dentro da rede geral. 0eparando as v+rias &un*es e,istentes em uma rede, o design de rede &ica modular, o que &acilita a escalabilidade e o desempen)o. / modelo de design )ier+rquico tpico dividido em at trs camadas1 acesso, distribuio e n2cleo. 3m e,emplo de um design de rede )ier+rquico de trs camadas e,ibido na &igura. Camada de acesso " camada de acesso &az inter&ace com dispositivos &inais, como PCs, impressoras e tele&ones 4P, para &ornecer acesso ao restante da rede. #a camada de acesso podem estar roteadores, s-itc)es, bridges, )ubs e pontos de acesso -ireless !"P$. / principal prop'sito da camada de acesso &ornecer um meio de conectar dispositivos . rede e controlar quais tm permisso de comunicao na rede. Passe o mouse sobre o boto "C500/ na &igura. Camada de distribuio " camada de distribuio agrega os dados recebidos dos s-itc)es da camada de acesso antes de serem transmitidos para a camada de n2cleo para que )a%a o roteamento at seu destino &inal. " camada de distribuio controla o &lu,o do tr+&ego da rede usando polticas e determina domnios de broadcast, realizando &un*es de roteamento entre redes locais virtuais !( "#s$ de&inidas na camada de acesso. "s ( "#s permitem segmentar o tr+&ego de um s-itc) em sub6redes separadas. Por e,emplo, em uma universidade, voc pode separar o tr+&ego de acordo com o corpo docente, os alunos e os convidados. 0-itc)es da camada de distribuio costumam ser dispositivos de alto desempen)o que tm alta disponibilidade e redund7ncia para assegurar a con&iabilidade. (oc obter+ mais in&orma*es sobre ( "#s, domnios de broadcast e roteamento entre ( "#s posteriormente neste curso. Passe o mouse sobre o boto 8409:4;34<=/ na &igura. Camada de n2cleo " camada de n2cleo do design )ier+rquico o bac>bone de alta velocidade das redesinterconectadas. Como a camada de n2cleo essencial . interconectividade entre os dispositivos da camada de distribuio, importante que o n2cleo se%a altamente disponvel e redundante. " +rea do n2cleo tambm pode se conectar a recursos de 4nternet. Como o n2cleo agrega o tr+&ego de todos os dispositivos da camada de distribuio, ele deve ser capaz de encamin)ar grandes quantidades de dados rapidamente. Passe o mouse sobre o boto #?C 5/ na &igura. #ota1 5m redes menores, no incomum implementar um modelo de n2cleo recol)ido, no qual a camada de distribuio e a camada de n2cleo so integradas em uma s' camada.

3ma rede )ier+rquica em uma empresa de mdio porte (e%amos o modelo de rede )ier+rquico aplicado a uma empresa. #a &igura, as camadas de acesso, distribuio e n2cleo esto separadas em uma )ierarquia bem de&inida. 5ssa representao l'gica &acilita ver a &uno desempen)ada pelos s-itc)es. @ muito mais di&cil ver essas camadas )ier+rquicas quando a rede instalada em uma empresa. Clique no boto aAout &sico na &igura. " &igura mostra dois andares de um edi&cio. /s computadores e os dispositivos de rede do usu+rio que precisam de acesso . rede esto em um andar. /s recursos, como servidores de e6mail e servidores de banco de dados, esto localizados em outro andar. Para assegurar que cada andar ten)a acesso a rede, os s-itc)es das camadas de acesso e de distribuio so instalados nos -iring closets de cada andar e conectados a todos os dispositivos que precisam de acesso . rede. " &igura mostra um rac> pequeno de s-itc)es. /s s-itc)es das camadas de acesso e de distribuio esto um sobre o outro no arm+rio de instalao eltrica. 5mbora o s-itc) da camada de n2cleo e os demais da camada de distribuio no se%am mostrados, possvel ver como o laAout &sico de uma rede di&erente do laAout l'gico de uma rede. ;ene&cios de uma rede )ier+rquica B+ muitos bene&cios associados aos designs de rede )ier+rquica. 5scalabilidade " escala das redes )ier+rquicas muito boa. " modularidade do design permite replicar elementos de design na medida em que a rede cresce. Como cada inst7ncia do m'dulo consistente, &+cil de plane%ar e implementar a e,panso. Por e,emplo, se o modelo de design consistir em dois s-itc)es da camada de distribuio para dez s-itc)es da camada de acesso, ser+ possvel continuar adicionando s-itc)es da camada de acesso at que )a%a dez s-itc)es da camada de acesso em cone,o cruzada com os dois s-itc)es da camada de distribuio antes que se%a necess+rio acrescentar s-itc)es da camada de distribuio adicionais . topologia de rede. "lm disso, na medida em que adiciona mais s-itc)es da camada de distribuio para acomodar a carga dos s-itc)es da camada de acesso, voc pode acrescentar s-itc)es da camada de n2cleo adicionais para tratar a carga adicional no n2cleo. :edund7ncia #a medida em que uma rede cresce, a disponibilidade se torna mais importante. (oc pode aumentar drasticamente a disponibilidade por meio de implementa*es redundantes simples comredes )ier+rquicas. /s s-itc)es da camada de acesso so conectados a dois s-itc)es da camada de distribuio di&erentes para assegurar uma redund7ncia de camin)o. Caso )a%a &al)a nos s-itc)es da camada de distribuio, o s-itc) da camada de acesso pode comutar para o outro s-itc) da camada de distribuio. "lm disso, os s-itc)es da camada de distribuio so conectados a dois ou mais s-itc)es da camada de n2cleo para assegurar uma disponibilidade de camin)o em caso de &al)a de um dos s-itc)es do n2cleo. " 2nica camada onde a redund7ncia est+ limitada a camada de acesso. #ormalmente, os dispositivos de n' &inais, como PCs, impressoras e tele&ones 4P, no tm a capacidade de se conectar a v+rios s-itc)es da camada de acesso para ter uma redund7ncia. 0e )ouvesse &al)a em um s-itc) da camada de acesso, apenas os dispositivos conectados a ele seriam a&etados pela queda. / restante da rede continuaria &uncionando sem ser a&etado. 8esempen)o Comunicao cu%o desempen)o aprimorado, evitando6se a transmisso de dados por meio de s-itc)es intermedi+rios de bai,o desempen)o. /s dados so enviados por meio de lin>s de porta de s-itc) agregados da camada de acesso at a camada de distribuio com apro,imadamente a velocidade do &io na maioria dos casos. 5m seguida, a camada de distribuio usa suas &un*es de comutao de alto desempen)o para encamin)ar o tr+&ego at o n2cleo, onde roteado at seu destino &inal. Como as camadas do n2cleo e de distribuio e,ecutam suas opera*es em velocidades muito altas, )+ menos conteno para a largura de banda da rede. 8essa &orma, redes )ier+rquicas criadas corretamente podem c)egar pr',imo . velocidade do &io entre todos os dispositivos.

0egurana " segurana aprimorada e mais &+cil de gerenciar. /s s-itc)es da camada de acesso podem ser con&igurados com v+rias op*es de segurana de porta que &ornecem controle sobre que dispositivos tm permisso para se conectar . rede. (oc tambm tem a &le,ibilidade de usar polticas de segurana mais avanadas na camada de distribuio. Convm aplicar polticas de controle de acesso que de&inam quais protocolos de comunicao so implantados na rede e onde eles tm permisso para avanar. Por e,emplo, se quisesse limitar o uso de B99P a uma comunidade de usu+rios espec&ica conectada na camada de acesso, voc poderia aplicar uma poltica que bloqueasse o tr+&ego B99P na camada de distribuio. :estringir o tr+&ego com base em protocolos de camada mais altos, como 4P e B99P, e,ige que os s-itc)es possam processar polticas nessa camada. "lguns s-itc)es da camada de acesso suportam a &uncionalidade de Camada C, mas esse costuma ser o trabal)o dos s-itc)es da camada de distribuio para processar dados da Camada C, porque eles podem process+6los com muito mais e&icincia. Derenciabilidade " gerenciabilidade relativamente simples em uma rede )ier+rquica. Cada camada do design )ier+rquico e,ecuta &un*es espec&icas, consistentes ao longo de toda a camada. Por isso, se precisasse alterar a &uncionalidade de um s-itc) da camada de acesso, voc poderia repetir essa alterao em todos os s-itc)es da camada de acesso na rede porque eles devem e,ecutar as mesmas &un*es em sua camada. " implantao de novos s-itc)es tambm simpli&icada porque as con&igura*es de s-itc) podem ser copiadas entre dispositivos com pouqussimas modi&ica*es. " consistncia entre os s-itc)es em cada camada permite uma r+pida recuperao e uma soluo de problemas mais simples. 5m algumas situa*es especiais, talvez )a%a inconsistncias na con&igurao entre dispositivos, logo, voc deve assegurar que as con&igura*es se%am bem documentadas para que voc possa compar+6las antes da implantao. 0ustentabilidadeComo as redes )ier+rquicas so modulares por natureza e a escalabilidade muito boa, elas so &+ceis de serem mantidas. Com outros designs da topologia de rede, a gerenciabilidade &ica cada vez mais complicada na medida em que a rede cresce. "lm disso, em alguns modelos de design de rede, )+ um limite claro quanto ao taman)o a que a rede pode c)egar antes de se tornar complicada e de manuteno cara. #o modelo de design )ier+rquico, as &un*es do s-itc) so de&inidas em cada camada, o que simpli&ica a seleo do s-itc) correto. "dicionar s-itc)es a uma camada no necessariamente signi&ica que no )aver+ um gargalo ou outra limitao em outra camada. Para que uma topologia de rede em mal)a completa atin%a o desempen)o m+,imo, todos os s-itc)es precisam ser s-itc)es de alto desempen)o, porque cada um precisa ser capaz de e,ecutar todas as &un*es da rede. #o modelo )ier+rquico, as &un*es de s-itc) so di&erentes em cada camada. (oc pode economizar, usando s-itc)es da camada de acesso mais baratos na camada mais bai,a e gastar mais nas camadas de distribuio e do n2cleo para obter um alto desempen)o na rede. Princpios do design de rede )ier+rquico 0' porque uma rede parece ter um design )ier+rquico no signi&ica que ela &oi bem pro%etada. 5stas diretrizes simples a%udaro a di&erenciar redes )ier+rquicas bem e mal pro%etadas. 5sta seo no pretende &ornecer todas as )abilidades e o con)ecimento de que voc precisa para criar uma rede )ier+rquica, mas o&erece uma oportunidade de comear a praticar suas )abilidades, trans&ormando uma topologia de rede plana em uma topologia de rede )ier+rquica. 8i7metro da rede 8urante a criao de uma topologia de rede )ier+rquica, a primeira coisa a ser considerada o di7metro da rede. / di7metro costuma ser uma medida de dist7ncia, mas, neste caso, estamos usando o termo para medir o n2mero de dispositivos. / di7metro da rede o n2mero de dispositivos que um pacote precisa cruzar antes de c)egar at seu destino. Eanter o di7metro da rede bai,o assegura uma latncia bai,a e previsvel entre os dispositivos. Passe o mouse sobre o boto 8i7metro da rede na &igura. #a &igura, PC1 se comunica com PCC. 9alvez )a%a at seis s-itc)es interconectados entre PC1 e PCC. #este caso, o di7metro da rede F. Cada s-itc) no camin)o apresenta algum grau de latncia.

" latncia do dispositivo de rede o tempo gasto por um dispositivo quando ele processa um pacote ou quadro. Cada s-itc) precisa determinar o endereo E"C de destino do quadro, veri&icar sua tabela de endereos E"C e encamin)ar o quadro pela porta apropriada. Eesmo que todo o processo ocorra em uma &rao de segundo, aumenta o tempo quando o quadro precisa cruzar muitos s-itc)es. #o modelo )ier+rquico de trs camadas, a segmentao de Camada G na camada de distribuio praticamente elimina o di7metro da rede como problema. 5m uma rede )ier+rquica, o di7metro da rede sempre ser+ um n2mero previsvel de saltos entre os dispositivos de origem e de destino. "gregao da largura de banda Cada camada no modelo de rede )ier+rquico uma possvel candidata . agregao da largura de banda. " agregao da largura de banda a pr+tica de considerar os requisitos de largura de banda espec&icos de cada parte da )ierarquia. 8epois que os requisitos de largura de banda da rede so con)ecidos, os lin>s entre os s-itc)es espec&icos podem ser agregados, o que c)amado de agregao de lin>. " agregao de lin> permite a integrao de v+rios lin>s de porta de s-itc), o que proporciona maior produtividade entre os s-itc)es. " Cisco tem uma tecnologia de agregaode lin> pr'pria c)amada 5t)erC)annel, que permite a consolidao de v+rios lin>s 5t)ernet. 3ma discusso da 5t)erC)annel est+ alm do escopo deste curso. Para saber mais, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>G1CHtsdKtec)nologAKsupportKprotocolK)ome.)tml !em ingls$. Passe o mouse sobre o boto "gregao da largura de banda na &igura. #a &igura, os computadores PC1 e PCC e,igem uma quantidade signi&icativa de largura de banda porque so usados para desenvolver simula*es clim+ticas. / gerente de rede determinou que os s-itc)es da camada de acesso 01, 0C e 0L e,igem uma largura de banda maior. "compan)ando a )ierarquia, esses s-itc)es da camada de acesso se conectam aos s-itc)es de distribuio 81, 8G e 8M. /s s-itc)es da camada de acesso se conectam aos s-itc)es da camada de n2cleo C1 e CG. /bserve como lin>s espec&icos em portas espec&icas em cada s-itc) so agregados. 8essa &orma, uma largura de banda maior &ornecida para uma parte espec&ica da rede. /bserve que, nesta &igura, os lin>s agregados so indicados por duas lin)as pontil)adas com uma elipse ligando6os. 5m outras &iguras, os lin>s agregados so representados por uma 2nica lin)a pontil)ada com uma elipse. :edund7ncia :edund7ncia uma parte da criao de uma rede altamente disponvel. " redund7ncia pode ser &ornecida de v+rias &ormas. Por e,emplo, possvel duplicar as cone,*es de rede entre dispositivos ou duplicar os pr'prios dispositivos. 5ste captulo e,plora como empregar camin)os de rede redundantes entre s-itc)es. 3ma discusso sobre como duplicar dispositivos de rede e empregar protocolos de rede especiais para assegurar alta disponibilidade est+ alm do escopo deste curso. Para ver uma discusso interessante sobre alta disponibilidade, visite1 )ttp1HH---.cisco.comHenH30HproductsHpsFLL0HproductsKiosKtec)nologAK)ome.)tml !em ingls$. 4mplementar lin>s redundantes pode ser caro. 4magine se todos os s-itc)es em cada camada da )ierarquia de rede tivesse uma cone,o com todos os s-itc)es na pr',ima camada. @ improv+vel que voc consiga implementar redund7ncia na camada de acesso por causa do custo e dos recursos limitados nos dispositivos &inais, mas voc pode criar uma redund7ncia nas camadas de distribuio e do n2cleo da rede. Passe o mouse sobre o boto in>s redundantes na &igura. #a &igura, os lin>s redundantes so mostrados nas camadas de distribuio e do n2cleo. #a camada de distribuio, )+ dois s-itc)es da camada de distribuio, o mnimo e,igido para suportar redund7ncia nessa camada. /s s-itc)es da camada de acesso, 01, 0C, 0M e 0F, so conectados de maneira cruzada aos s-itc)es da camada de distribuio. 4sso protege sua rede em caso de &al)a de um dos s-itc)es de distribuio. #o caso de uma &al)a, o s-itc) da camada de acesso a%usta seu camin)o de transmisso e encamin)a o tr+&ego at o outro s-itc) de distribuio. "lguns cen+rios de &al)a na rede %amais podem ser evitados, por e,emplo, se acaba a energia na cidade inteira, ou se todo o edi&cio demolido por causa de um terremoto. " redund7ncia no tenta

resolver esses tipos de desastres. Comece na camada de acesso 4magine que um novo design de rede se%a obrigat'rio. :equisitos de design, como o nvel de desempen)o ou a redund7ncia necess+ria, so determinados pelas metas comerciais da organizao. Nuando os requisitos de design so documentados, o designer pode comear a escol)er o equipamento e a in&ra6estrutura para implementar o design."o iniciar a seleo de equipamento na camada de acesso, voc pode assegurar que acomoda todos os dispositivos de rede que precisam de acesso . rede. 8epois de contabilizar todos os dispositivos &inais, voc tem uma idia mel)or de quantos s-itc)es da camada de acesso voc precisa. / n2mero de s-itc)es da camada de acesso, e o tr+&ego estimado que cada um gera, a%uda a determinar quantos s-itc)es da camada de distribuio so obrigat'rios para obter o desempen)o e a redund7ncia necess+rios para a rede. 8epois de determinar o n2mero de s-itc)es da camada de distribuio, voc poder+ identi&icar quantos s-itc)es do n2cleo so obrigat'rios para manter o desempen)o da rede. 3ma discusso completa sobre como determinar que s-itc) escol)er com base no &lu,o de tr+&ego e quantos s-itc)es do n2cleo so obrigat'rios para manter o desempen)o est+ alm do escopo deste curso. Para uma boa introduo ao design de rede, leia este livro, disponvel em Ciscopress.com1 9op68o-n #et-or> 8esign de Priscilla /ppen)eimer !G00M$. "s pequenas e mdias empresas esto aceitando a idia de e,ecutar servios de voz e de vdeo em suas redes de dados. (e%amos como voz e vdeo sobre 4P !(o4P$ a&etam uma rede )ier+rquica. 5quipamento legado Convergncia o processo de integrar comunicao por voz e vdeo em uma rede de dados. "s redes convergentes %+ e,istem )+ algum tempo, mas s' eram possveis em organiza*es de grande porte por causa dos requisitos de in&ra6estrutura da rede e do gerenciamento comple,o envolvido para que elas &uncionassem sem apresentar problemas. Bavia custos altos de rede associados . convergncia porque um )ard-are de s-itc) mais caro era obrigat'rio para suportar os requisitos de largura de banda adicionais. "s redes convergentes tambm e,igiam um amplo gerenciamento em relao . Nualidade de 0ervio !No0$, porque o tr+&ego de dados de voz e de vdeo precisava ser classi&icado e priorizado na rede. Poucas pessoas tin)am e,perincia em redes de voz, vdeo e dados para viabilizar a convergncia e torn+6la &uncional. "lm disso, o equipamento legado impede o processo. " &igura mostra o s-itc) legado de uma empresa tele&Onica. " maioria das empresas tele&Onicas &ez a transio para s-itc)es digitais. #o entanto, como )+ muitos escrit'rios que continuam usando tele&ones anal'gicos, eles ainda tm os -iring closets dos tele&ones anal'gicos e,istentes. Como os tele&ones anal'gicos ainda no &oram substitudos, voc tambm ver+ o equipamento que precisa suportar os sistemas tele&Onicos legados e P";P, alm dos tele&ones baseados em 4P. 5sse tipo de equipamento ser+ migrado lentamente para s-itc)es tele&Onicos modernos com base em 4P. Clique no boto 9ecnologia avanada na &igura. 9ecnologia avanada "s redes de voz, vdeo e dados convergentes se tornaram mais populares recentemente no mercado de pequenas e mdias empresas por conta dos avanos &eitos na tecnologia. "gora a convergncia mais &+cil de implementar e gerenciar, alm de ser mais barata. " &igura mostra uma integrao entre tele&one (o4P e s-itc) apropriada a uma empresa de mdio porte entre GL0 e M00 &uncion+rios. " &igura tambm mostra um s-itc) Cisco CatalAst 5,press L00 e um tele&one Cisco QJ0FD apropriados a empresas de mdio porte. 5ssa tecnologia (o4P s' costumava ser acessvel a empresas e governos. Eigrar para uma rede convergente pode ser uma deciso di&cil caso a empresa %+ ten)a investido em redes de voz, vdeo e dados separadas. @ di&cil abandonar um investimento que continua &uncionando, mas )+ v+rias vantagens na convergncia de voz, vdeo e dados em uma 2nicain&ra6estrutura de rede. 3m bene&cio de uma rede convergente que e,iste apenas uma rede para gerenciar. Com redes de voz, vdeo e dados separadas, as altera*es &eitas na rede precisam ser coordenadas atravs da rede.

9ambm )+ custos adicionais resultantes de usar trs con%untos de cabeamento de rede. 3sar uma 2nica rede signi&ica que voc precisa gerenciar apenas uma in&ra6estrutura cabeada. /utro bene&cio so os custos mais bai,os de implementao e de gerenciamento. @ mais barato implementar uma 2nica in&ra6estrutura de rede do que trs in&ra6estruturas de rede distintas. Derenciar uma 2nica rede tambm mais barato. 9radicionalmente, se uma empresa tiver uma rede de voz e de dados separada, ela ter+ um grupo de pessoas gerenciando a rede de voz e outro gerenciando a rede de dados. Com uma rede convergente, voc tem um grupo gerenciando as redes de voz e de dados. Clique no boto #ovas op*es na &igura. #ovas op*es "s redes convergentes do op*es que no e,istiam at ento. "gora voc pode vincular a comunicao por voz e vdeo diretamente ao sistema de computador pessoal de um &uncion+rio, con&orme mostrado na &igura. #o )+ nen)uma necessidade de um mono&one caro ou de um equipamento de videocon&erncia. @ possvel realizar a mesma &uno usando um so&t-are especial integrado a um computador pessoal. 0o&tp)ones, como o Cisco 4P Communicator, o&erecem muita &le,ibilidade para as empresas. " pessoa no canto superior esquerdo da &igura est+ usando um so&tp)one no computador. Nuando o so&t-are usado em lugar de um tele&one &sico, uma empresa pode converter rapidamente para redes convergentes, porque no )+ nen)uma grande despesa na compra de tele&ones 4P e dos s-itc)es necess+rios para alimentar os tele&ones. Com a adio de -ebcams baratas, as videocon&erncias podem ser adicionadas a um so&tp)one. 5sses so apenas alguns e,emplos &ornecidos por um port&'lio de solu*es em comunicao mais amplo que rede&inem os processos atuais da empresa. :edes de voz, de vdeo e de dados separadas Como voc pode ver na &igura, uma rede de voz contm lin)as tele&Onicas isoladas no sentido de um s-itc) P";P para permitir a conectividade tele&Onica com a :ede de tele&onia p2blica comutada !P09#$. Nuando um novo tele&one adicionado, uma nova lin)a deve ser acoplada ao P";P. / P";P costuma estar localizado em um -iring closet telco, separado dos -iring closet de dados e de vdeo. /s -iring closet normalmente so separados porque pessoal de suporte di&erente e,ige acesso a cada sistema. #o entanto, usando uma rede )ier+rquica pro%etada corretamente e implementando polticas de No0 que priorizem os dados de +udio, os dados de voz podem ser convergidos em uma rede de dados e,istente com mnimo ou nen)um impacto sobre a qualidade de +udio. Clique no boto :ede de vdeo na &igura para ver um e,emplo de uma rede de vdeo separada. #essa &igura, o equipamento de videocon&erncia cabeado separadamente das redes de voz e de dados. /s dados de videocon&erncias podem consumir uma largura de banda signi&icativa de uma rede. 8essa &orma, as redes de vdeo &oram mantidas separadamente para permitir o &uncionamento do equipamento de videocon&erncias em velocidade m+,ima sem competir pela largura de banda com os &lu,os de voz e de dados. 3sando uma rede )ier+rquica pro%etada corretamente e implementando polticas de No0 que priorizem os dados de vdeo, os dados de vdeo podem ser convergidos em uma rede de dados e,istente com mnimo ou nen)um impacto sobre a qualidade devdeo. Clique no boto :ede de dados na &igura para ver um e,emplo de uma rede de dados separada. " rede de dados interconecta as esta*es de trabal)o e os servidores em uma rede para &acilitar o compartil)amento de recursos. "s redes de dados podem consumir uma largura de banda de comando signi&icativa, razo pela qual as redes de voz, de vdeo e de dados &oram mantidas segregadas por tanto tempo. "gora que as redes )ier+rquicas pro%etadas corretamente podem acomodar os requisitos de largura de banda da comunicao de voz, de vdeo e de dados simultaneamente, &az sentido convergi6las em uma 2nica rede )ier+rquica. "n+lise do &lu,o de tr+&ego Para escol)er o s-itc) apropriado a uma camada em uma rede )ier+rquica, voc precisa ter as especi&ica*es que detal)am os &lu,os de tr+&ego de destino, as comunidades de usu+rios, os servidores de dados e os servidores de armazenamento de dados.

"s empresas precisam de uma rede capaz de atender aos requisitos sempre em evoluo. 3ma empresa pode comear com alguns PCs interconectados de &orma que eles possam compartil)ar dados. R medida que a empresa adiciona mais &uncion+rios, dispositivos, como PCs, impressoras e servidores, so adicionados . rede. "compan)ando os novos dispositivos est+ um aumento no tr+&ego da rede. "lgumas empresas esto substituindo seus sistemas de tele&onia e,istentes por sistemas de tele&onia de voz sobre 4P !(o4P$, o que acrescenta um tr+&ego adicional. "o escol)er o )ard-are do s-itc), determine quais s-itc)es so necess+rios nas camadas do n2cleo, de distribuio e de acesso para acomodar os requisitos de largura de banda da sua rede. / seu plano deve levar em conta requisitos de largura de banda &uturos. Compre o )ard-are do s-itc) Cisco apropriado para acomodar tanto as necessidades atuais quanto as &uturas. Para a%udar a escol)er os s-itc)es apropriados com mais preciso, &aa e registre an+lises do &lu,o de tr+&ego regularmente. "n+lise do &lu,o de tr+&ego "n+lise do &lu,o de tr+&ego o processo de medir o uso da largura de banda em uma rede e de analisar os dados com a &inalidade de a%ustar o desempen)o, plane%ar a capacidade e tomar decis*es quanto . mel)oria do )ard-are. " an+lise do &lu,o de tr+&ego &eita usando o so&t-are de an+lise do &lu,o de tr+&ego. 5mbora no )a%a nen)uma de&inio precisa do &lu,o de tr+&ego da rede, tendo em vista a an+lise do &lu,o de tr+&ego, podemos dizer que o tr+&ego da rede a quantidade de dados enviados por meio de uma rede durante um determinado perodo. 9odos os dados da rede contribuem para o tr+&ego, independentemente de seu prop'sito ou origem. "nalisar as v+rias origens de tr+&ego e seu impacto na rede permite a%ustar com mais preciso e atualizar a rede para obter o mel)or desempen)o possvel. /s dados do &lu,o de tr+&ego podem ser usados para a%udar a determinar quanto tempo voc pode continuar usando o )ard-are de rede e,istente antes que se %usti&ique atualizar para acomodar os requisitos de largura de banda adicionais. "o tomar suas decis*es sobre que )ard-are comprar, voc deve considerar as densidades de porta e as ta,as de encamin)amento do s-itc) para assegurar uma &uno de crescimento apropriada. "s ta,as de encamin)amento e de densidade de porta sero e,plicadas posteriormente neste captulo. B+ muitas &ormas de monitorar o &lu,o de tr+&ego em uma rede. @ possvel monitorar as portas individuais do s-itc) manualmente para obter a utilizao da largura de banda com o passar dotempo. "o analisar os dados do &lu,o de tr+&ego, voc dese%a determinar requisitos &uturos do &lu,o de tr+&ego com base na capacidade em determinadas )oras do dia e onde grande parte dos dados gerada e enviada. #o entanto, para obter resultados precisos, voc precisa registrar dados o su&iciente. :egistrar manualmente os dados de tr+&ego um processo entediante que e,ige muito tempo e dedicao. Selizmente, )+ algumas solu*es automatizadas. Serramentas de an+lise B+ muitas &erramentas de an+lise de &lu,o do tr+&ego que registram dados do &lu,o de tr+&ego em um banco de dados e &azem uma an+lise da tendncia disponveis. 5m redes maiores, as solu*es em coleta de so&t-are so o 2nico mtodo e&etivo para e,ecutar uma an+lise do &lu,o de tr+&ego. " &igura e,ibe um e,emplo da 0olar-inds /rion I.1 #etSlo- "nalAsis, que monitora o &lu,o de tr+&ego em uma rede. 5nquanto o so&t-are est+ coletando dados, possvel ver como cada inter&ace est+ se saindo em um determinado momento na rede. 3sando os gr+&icos includos, possvel identi&icar problemas do &lu,o de tr+&ego visualmente. 4sso muito mais &+cil do que precisar interpretar os n2meros em uma coluna de dados do &lu,o de tr+&ego. "n+lise das comunidades de usu+rios "n+lise da comunidade de usu+rios o processo de identi&icao de v+rios grupos de usu+rios e de seu impacto sobre o desempen)o da rede. " &orma como os usu+rios so agrupados a&eta aspectos relacionados . densidade de porta e ao &lu,o de tr+&ego, que, por sua vez, in&luencia a seleo dos s-itc)es da rede. " densidade de porta ser+ e,plicada posteriormente neste captulo. 5m um edi&cio comercial tpico, os usu+rios &inais so agrupados de acordo com seus cargos, porque eles precisam de acesso semel)ante a recursos e aplicativos. (oc pode encontrar o

departamento de :ecursos Bumanos !:B$ localizado em um andar de um edi&cio comercial, enquanto o de Sinanas est+ localizado em outro andar. Cada departamento tem um n2mero de usu+rios e necessidades de aplicativos di&erentes, e,igindo acesso a recursos de dados di&erentes disponveis em toda a rede. Por e,emplo, ao selecionar s-itc)es para os -iring closets dos departamentos de :B e de &inanas, voc escol)eria um s-itc) que tivesse portas o su&iciente para atender .s necessidades do departamento e &osse bastante e&iciente para acomodar os requisitos de tr+&ego de todos os dispositivos nesse andar. "lm disso, um bom plano de design da rede leva em conta o crescimento de cada departamento para assegurar que )a%a portas de s-itc) disponveis o su&iciente que possam ser utilizadas antes da pr',ima mel)oria plane%ada para a rede. Como mostrado na &igura, o departamento de :B requer G0 esta*es de trabal)o para seus G0 usu+rios. 4sso quer dizer G0 portas de s-itc) necess+rias . cone,o das esta*es de trabal)o com a rede. 0e &osse selecionar um s-itc) da camada de acesso apropriado para acomodar o departamento de :B, voc provavelmente escol)eria um s-itc) com GM portas que tivesse portas o su&iciente para acomodar as G0 esta*es de trabal)o e os uplin>s para os s-itc)es da camada de distribuio. Crescimento &uturo Eas esse plano no leva em conta um crescimento &uturo. Considere o que acontecer+ se o departamento de :B receber mais cinco &uncion+rios. 3m plano de rede s'lido inclui a ta,a de crescimento do pessoal nos 2ltimos cinco anos para ser capaz de prever o crescimento &uturo. 9endo isso em mente, voc dese%a comprar um s-itc) capaz de acomodar mais de GM portas, como os s-itc)es empil)+veis ou modulares podem escalar. "ssim tambm como, observando o n2mero de dispositivos em um determinado s-itc) de uma rede, voc deve investigar o tr+&ego da rede gerado por aplicativos de usu+rio &inal. "lgumascomunidades de usu+rios usam aplicativos que geram muito tr+&ego da rede, enquanto outras comunidades de usu+rios, no. Eedindo o tr+&ego da rede gerado para todos os aplicativos sendo usados por comunidades de usu+rios di&erentes e determinando o local da &onte de dados, possvel identi&icar o e&eito de adicionar mais usu+rios a essa comunidade. 3ma comunidade de usu+rios do taman)o de um grupo de trabal)o em uma pequena empresa suportada por alguns s-itc)es, estando normalmente conectada ao mesmo s-itc) que o servidor. 5m empresas de mdio porte, as comunidades de usu+rios so suportadas por muitos s-itc)es. /s recursos de que as empresas de mdio porte ou as comunidades de usu+rios corporativos precisam podem estar localizados em +reas separadas geogra&icamente. ConseqTentemente, o local das comunidades de usu+rios in&luencia onde armazenamentos de dados e server &arms so localizados. Clique no boto 8epartamento de &inanas na &igura. 0e os usu+rios do departamento de Sinanas estiverem usando um aplicativo que use muito a rede e que troque dados com um servidor espec&ico na rede, talvez &aa sentido localizar a comunidade de usu+rios do departamento de &inanas pr',imo desse servidor. ocalizando os usu+rios pr',imos de seus servidores e armazenamentos de dados, possvel reduzir o di7metro da rede para a comunicao, ao mesmo tempo em que se reduz o impacto do tr+&ego em todo o resto da rede. 3ma complicao da an+lise do uso de aplicativo por comunidades de usu+rios que esse uso nem sempre est+ ligado por departamento ou local &sico. 9alvez se%a necess+rio analisar o impacto do aplicativo em muitos s-itc)es de rede para determinar seu impacto geral. "rmazenamentos de dados e an+lise de servidores de dados "o analisar o tr+&ego em uma rede, considere onde esto localizados os armazenamentos e os servidores de dados para que se%a possvel determinar o impacto do tr+&ego na rede. /s 8ata 0tores podem ser servidores, storage area net-or>s !0"#s$, net-or>6attac)ed storage !#"0$, unidades de &ita de bac>up ou qualquer outro dispositivo ou componente onde grandes quantidades de dados so armazenadas. "o considerar o tr+&ego para armazenamentos de dados e servidores, considere os tr+&egos do modelo clienteHservidor e servidorHservidor. Como voc pode ver na &igura, o tr+&ego clienteHservidor o tr+&ego gerado quando um dispositivo cliente acessa dados dos reposit'rios de dados ou dos servidores. / tr+&ego clienteHservidor

normalmente passa por v+rios s-itc)es at alcanar seu destino. " agregao de largura de banda e as ta,as de encamin)amento do s-itc) so &atores importantes a serem considerados durante a tentativa de eliminao de gargalos para esse tipo de tr+&ego. Clique no boto Comunicao servidorHservidor na &igura. / tr+&ego servidorHservidor o tr+&ego gerado entre dispositivos de armazenamento de dados na rede. "lguns aplicativos para servidores geram volumes muito altos de tr+&ego entre armazenamentos de dados e outros servidores. Para otimizar o tr+&ego servidorHservidor, os servidores que precisam de acesso &reqTente a determinados recursos devem estar localizados pr',imos uns dos outros para que o tr+&ego gerado por eles no a&ete o desempen)o do restante da rede. /s servidores e os armazenamentos de dados costumam estar localizados em data centers dentro de uma empresa. 3m data center uma +rea protegida do edi&cio onde servidores, armazenamentos de dados e outros equipamentos de rede esto localizados. 3m dispositivo pode estar localizado &isicamente no data center, mas representado em um local bem di&erente natopologia l'gica. / tr+&ego nos s-itc)es do data center costuma ser bastante alto devido ao tr+&ego servidorHservidor e clienteHservidor que percorre os s-itc)es. 8essa &orma, os s-itc)es selecionados para data centers devem ser s-itc)es de desempen)o mais alto que os s-itc)es que voc encontraria nos -iring closets na camada de acesso. 5,aminando os camin)os de dados para v+rios aplicativos usados por comunidades de usu+rios di&erentes, possvel identi&icar gargalos potenciais em que o desempen)o do aplicativo pode ser a&etado pela largura de banda inadequada. Para mel)orar o desempen)o, voc pode agregar lin>s para acomodar a largura de banda ou substituir os s-itc)es mais lentos por s-itc)es mais r+pidos capazes de tratar a carga do tr+&ego. 8iagramas de topologia 3m diagrama de topologia mostra como todos os s-itc)es so interconectados, detal)ando at que porta do s-itc) interconecta os dispositivos. 3m diagrama de topologia mostra como todos os s-itc)es so interconectados, detal)ado at que porta do s-itc) interconecta os dispositivos. 3m diagrama de topologia e,ibe gra&icamente qualquer camin)o redundante ou portas agregadas entre os s-itc)es que &ornecem resilincia e desempen)o. 5le mostra onde e quantos s-itc)es esto sendo usados na rede, bem como tambm identi&ica sua con&igurao. /s diagramas de topologia tambm podem conter in&orma*es sobre densidades de dispositivo e comunidades de usu+rios. 9er um diagrama de topologia permite identi&icar visualmente gargalos potenciais no tr+&ego da rede de &orma que se%a possvel se concentrar na coleta de dados da an+lise de tr+&ego em +reas nas quais as mel)orias podem ter o impacto mais signi&icativo sobre o desempen)o. Pode ser muito di&cil montar uma topologia de rede depois, se voc no &izer parte do processo de design. /s cabos de rede nos -iring closets desaparecem no c)o e no tel)ado, o que di&iculta o rastreamento at seus destinos. 5 como os dispositivos esto espal)ados por todo o edi&cio, di&cil saber como todos os equipamentos so conectados entre si. Com pacincia, possvel determinar com e,atido como tudo est+ interconectado e, em seguida, documentar a in&ra6estrutura de rede em um diagrama de topologia. " &igura e,ibe um diagrama de topologia de rede simples. /bserve quantos s-itc)es esto presentes na rede, bem como a &orma de intercone,o de cada um deles. / diagrama de topologia identi&ica cada porta de s-itc) usada na comunicao inter6s-itc) e nos camin)os redundantes entre os s-itc)es das camadas de acesso e de distribuio. / diagrama de topologia tambm e,ibe onde esto localizadas as di&erentes comunidades de usu+rios na rede e o local dos servidores e dos armazenamentos de dados. Caractersticas &sicas do s-itc) Nuais so os principais recursos dos s-itc)es usados em redes )ier+rquicasU Nuando voc observa as especi&ica*es de um s-itc), o que signi&icam todos os acrOnimos e &rasesU / que signi&ica VPo5V e o que Vta,a de encamin)amentoVU #este t'pico, voc obter+ in&orma*es sobre esses recursos. "o selecionar um s-itc), voc precisa optar por uma con&igurao &i,a ou modular e empil)+vel ou

no empil)+vel. /utra considerao a espessura do s-itc) e,pressada em n2mero de unidades de rac>. Por e,emplo, todos os 0-itc)es de Con&igurao Si,a mostrados na &igura tm uma unidade de rac> !13$. Rs vezes, essas op*es so con)ecidas como caractersticas &sicas do s-itc).. 0-itc)es de con&igurao &i,a/s s-itc)es de con&igurao &i,a so e,atamente aquilo que voc espera, &i,os quanto . sua con&igurao. 4sso signi&ica que no possvel adicionar recursos ou op*es ao s-itc) alm dos que acompan)am originalmente o s-itc). / modelo espec&ico que voc compra determina os recursos e as op*es disponveis. Por e,emplo, se comprar um s-itc) &i,o gigabit com GM portas, no ser+ possvel adicionar portas quando voc precisar. #ormalmente, )+ op*es de con&igurao di&erentes que variam quanto ao n2mero e aos tipos de portas includas. 0-itc)es modulares /s s-itc)es modulares o&erecem mais &le,ibilidade em sua con&igurao. /s s-itc)es modulares normalmente acompan)am um c)assi de taman)o di&erente que permite a instalao de v+rias placas de lin)a modulares. #a verdade, as placas de lin)a contm as portas. " placa de lin)a se encai,a no c)assi do s-itc) como as placas de e,panso encai,adas em um PC. Nuanto maior &or o c)assi, mais m'dulos ele poder+ suportar. Como voc pode ver na &igura, talvez )a%a muitos taman)os de c)assi di&erentes para escol)er. 0e comprasse um s-itc) modular com uma placa de lin)a com GM portas, voc poderia adicionar &acilmente uma placa de lin)a de GM portas, aumentando o n2mero total de portas para at MI. 0-itc)es empil)+veis /s s-itc)es empil)+veis podem ser interconectados usando um cabo bac>plane que &ornece produtividade em grande largura de banda entre os s-itc)es. " Cisco apresentou a tecnologia 0tac>Wise em uma de suas lin)as de produto de s-itc). " 0tac>Wise permite interconectar at nove s-itc)es usando cone,*es bac>plane completamente redundantes. Como voc pode ver na &igura, os s-itc)es so empil)ados um sobre o outro, e os cabos conectam os s-itc)es em interligao de equipamentos em cascata. /s s-itc)es empil)ados &uncionam e&etivamente como um 2nico s-itc) maior. /s s-itc)es empil)+veis so dese%ados onde a toler7ncia a &al)as e a disponibilidade de largura de banda so essenciais e um s-itc) modular muito caro para ser implementado. 3sando cone,*es cruzadas, a rede poder+ se recuperar rapidamente se )ouver &al)a em 2nico s-itc). /s s-itc)es empil)+veis usam uma porta especial para intercone,*es e no usam portas de lin)a para cone,*es de inter6s-itc). "s velocidades tambm costumam ser mais r+pidas que usar portas de lin)a para s-itc)es de cone,o. 8esempen)o "o selecionar um s-itc) para as camadas de acesso, de distribuio ou de n2cleo, considere a capacidade do s-itc) de suportar a densidade de porta, as ta,as de encamin)amento e os requisitos de agregao de largura de banda da rede. 8ensidade de porta 8ensidade de porta o n2mero de portas disponveis em um 2nico s-itc). /s s-itc)es de con&igurao &i,a normalmente suportam at MI portas em um 2nico dispositivo, com op*es para at quatro portas adicionais para dispositivos conect+veis de caractersticas &sicas pequena, como mostrado na &igura. "s altas densidades de porta permitem um mel)or uso do espao e da energia quando ambos se encontram limitados. 0e tivesse dois s-itc)es, cada um contendo GM portas, voc poderia suportar at MF dispositivos, porque perde pelo menos uma porta por s-itc) para conectar cada um ao resto da rede. "lm disso, duas tomadas so necess+rias. Por outro lado, se voc tiver um 2nico s-itc) com MI portas, MQ dispositivos podem ser suportados, com apenas uma porta sendo usada para conectar o s-itc) ao resto da rede e s' uma tomada necess+ria para acomodar o 2nico s-itc)./s s-itc)es modulares podem suportar densidades de porta muito altas pela adio de v+rias placas de lin)a de porta de s-itc), como mostrado na &igura. Por e,emplo, o s-itc) CatalAst FL00 pode suportar mais de 1.000 portas de s-itc) em um 2nico dispositivo. Drandes redes corporativas que suportam muitos mil)ares de dispositivos de rede e,igem alta densidade, s-itc)es modulares para usar mel)or o espao e a energia. 0em usar um s-itc) modular

de alta densidade, a rede precisaria de muitos s-itc)es de con&igurao &i,a para acomodar o n2mero de dispositivos que precisam de acesso . rede. 5ssa abordagem pode usar muitas tomadas e ocupar muito espao do arm+rio. (oc tambm deve abordar o problema dos gargalos de uplin>. 3ma srie de s-itc)es de con&igurao &i,a pode usar muitas portas adicionais para agregao de largura de banda entre s-itc)es com a &inalidade de obter o desempen)o dese%ado. Com um 2nico s-itc) modular, a agregao de largura de banda no c)ega a ser um problema porque o bac>plane do c)assi pode &ornecer a largura de banda necess+ria para acomodar os dispositivos conectados .s placas de lin)a de porta de s-itc). 9a,as de encamin)amento Clique no boto 9a,as de encamin)amento na &igura para ver um e,emplo das ta,as de encamin)amento em s-itc)es com densidades de porta di&erentes. "s ta,as de encamin)amento de&inem os recursos de processamento de um s-itc), classi&icando quantos dados podem ser processados pelo s-itc) por segundo. "s lin)as de produto de s-itc) so classi&icadas por ta,as de encamin)amento. /s s-itc)es da camada de entrada tm ta,as de encamin)amento in&eriores .s dos s-itc)es da camada corporativa. @ importante considerar as ta,as de encamin)amento ao selecionar um s-itc). 0e a ta,a de encamin)amento do s-itc) &or muito bai,a, ele no poder+ acomodar a comunicao completa na velocidade do &io em todas as portas de s-itc). (elocidade do &io a ta,a de dados que cada porta no s-itc) capaz de atingir, Sast 5t)ernet 100 EbHs ou Digabit 5t)ernet 1000 EbHs. Por e,emplo, um s-itc) gigabit de MI portas que &unciona com total velocidade de &io gera MI DbHs de tr+&ego. 0e s' suportar uma ta,a de encamin)amento de CG DbHs, o s-itc) no poder+ operar em total velocidade de &io em todas as portas simultaneamente. Selizmente, os s-itc)es da camada de acesso normalmente no precisam operar em total velocidade de &io porque eles so limitados &isicamente pelos uplin>s para a camada de distribuio. 4sso permite usar s-itc)es mais baratos, de menor desempen)o, na camada de acesso e usar os mais caros, de maior desempen)o, nas camadas de distribuio e de n2cleo, nas quais a ta,a de encamin)amento tem uma grande di&erena. "gregao de lin> Clique no boto "gregao de lin> na &igura. Como parte da agregao de largura de banda, voc deve determinar se )+ portas o su&iciente em um s-itc) a serem agregadas para suportar a largura de banda e,igida. Por e,emplo, considere um porta 5t)ernet Digabit que transporta at 1 DbHs de tr+&ego. 0e tivesse um s-itc) de GM portas, com todas elas capazes de operar em velocidades gigabit, voc poderia gerar at GM DbHs de tr+&ego da rede. 0e estiver conectado ao resto da rede por um 2nico cabo de rede, o s-itc) poder+ encamin)ar apenas 1 DbHs dos dados para o resto da rede. 8evido . conteno da largura de banda, os dados seriam encamin)ados mais lentamente. 4sso resulta na disponibilidade da velocidade do &io em 1HGM avos para cada um dos GM dispositivos conectados ao s-itc). (elocidade de &io descreve a ta,a de transmisso de dados m+,ima te'rica de uma cone,o. Por e,emplo, a velocidade de &io de uma cone,o 5t)ernet depende das propriedades &sicas e eltricas do cabo, em combinao com acamada mais bai,a dos protocolos de cone,o. " agregao de lin> a%uda a reduzir esses gargalos de tr+&ego, permitindo a integrao de at oito portas de s-itc) para a comunicao de dados, &ornecendo at I DbHs de produtividade de dados quando as portas 5t)ernet Digabit so usadas. Com a adio de v+rios uplin>s 5t)ernet Digabit 10 !10Db5$ em alguns s-itc)es da camada corporativa, ta,as de produtividade muito altas podem ser obtidas. " Cisco usa o termo 5t)erC)annel ao descrever portas de s-itc) agregadas. Como voc pode ver na &igura, so usadas quatro portas separadas nos s-itc)es C1 e 81 para criar um 5t)erC)annel de quatro portas. " tecnologia 5t)erC)annel permite a um grupo de lin>s &sicos 5t)ernet criar um lin> 5t)ernet l'gico com a &inalidade de &ornecer toler7ncia a &al)as e lin>s de alta velocidade entre s-itc)es, roteadores e servidores. #esse e,emplo, )+ quatro vezes mais produtividade em comparao com a cone,o de porta 2nica entre os s-itc)es C1 e 8G. Po5 e &uncionalidade da camada C 8uas outras caractersticas que voc talvez queira considerar ao selecionar um s-itc) so Po-er

over 5t)ernet !Po5$ e a &uncionalidade da Camada C. Po-er over 5t)ernet Po-er over 5t)ernet !Po5$ permite ao s-itc) alimentar um dispositivo usando o cabeamento 5t)ernet e,istente. Como voc pode ver na &igura, esse recurso pode ser usado por tele&ones 4P e alguns pontos de acesso sem &io. " Po5 d+ mais &le,ibilidade quando voc instala pontos de acesso sem &io e tele&ones 4P porque possvel instal+6los em qualquer lugar em que )a%a um cabo 5t)ernet. (oc no precisa considerar como transmitir energia b+sica para o dispositivo. (oc s' dever+ selecionar um s-itc) que suporte Po5 se &or aproveitar o recurso, porque ela agrega um custo consider+vel ao s-itc). Clique no cone do s-itc) para ver as portas Po5. Clique no cone do tele&one para ver as portas do tele&one. Clique no cone de ponto de acesso sem &io para ver suas portas. Sun*es da camada C Clique no boto Sun*es da Camada C na &igura para ver algumas &un*es da Camada C que podem ser &ornecidas por s-itc)es em uma rede )ier+rquica. #ormalmente, os s-itc)es &uncionam na Camada G do modelo de re&erncia /04, na qual eles lidam principalmente com os endereos E"C de dispositivos conectados a portas de s-itc). /s s-itc)es da Camada C o&erecem &uncionalidade avanada. /s s-itc)es da Camada C tambm so con)ecidos como s-itc)es multicamada. :ecursos do s-itc) da camada de acesso "gora que voc sabe quais &atores considerar ao escol)er um s-itc), nos permita e,aminar quais recursos so obrigat'rios em cada camada de uma rede )ier+rquica. "ssim, voc poder+ comparar a especi&icao do s-itc) com sua capacidade em &uncionar como um s-itc) das camadas de acesso, de distribuio ou de n2cleo./s s-itc)es da camada de acesso &acilitam a cone,o de dispositivos de n' &inal com a rede. Por esse motivo, eles precisam suportar recursos como a segurana de porta, ( "#s, Sast 5t)ernetHDigabit 5t)ernet, Po5 e agregao de lin>. " segurana de porta permite ao s-itc) decidir quantos ou quais dispositivos espec&icos tm permisso para se conectar ao s-itc). 9odos os s-itc)es Cisco suportam a segurana da camada de porta. " segurana de porta aplicada . camada de acesso. ConseqTentemente, trata6se de uma primeira lin)a de de&esa importante para uma rede. (oc obter+ in&orma*es sobre a segurana de porta no Captulo G. "s ( "#s so um componente importante de uma rede convergente. / tr+&ego de voz costuma receber uma ( "# separada. 8essa &orma, o tr+&ego de voz pode ser suportado com mais largura de banda, mais cone,*es redundantes e segurana aprimorada. /s s-itc)es da camada de acesso permitem de&inir as ( "#s para os dispositivos de n' &inal em sua rede. " velocidade de porta tambm uma caracterstica que voc precisa considerar para os s-itc)es da camada de acesso. 8ependendo dos requisitos de desempen)o da rede, voc deve escol)er entre as portas de s-itc) Sast 5t)ernet e Digabit 5t)ernet. Sast 5t)ernet permite at 100 EbHs de tr+&ego por porta de s-itc). Sast 5t)ernet adequado para a tele&onia 4P e o tr+&ego de dados na maior parte das redes comerciais. #o entanto, o desempen)o mais lento do que o de portas Digabit 5t)ernet. Digabit 5t)ernet permite at 1000 EbHs de tr+&ego por porta de s-itc). " maioria dos dispositivos modernos, como esta*es de trabal)o, noteboo>s e tele&ones 4P, suportam Digabit 5t)ernet. 4sso permite trans&erncias de dados muito mais e&icientes, o que permite aos usu+rios serem mais produtivos. Digabit 5t)ernet tem uma desvantagem1 os s-itc)es que suportam Digabit 5t)ernet so mais caros. /utro requisito de recurso para alguns s-itc)es da camada de acesso Po5. Como a Po5 aumenta drasticamente o preo geral do s-itc) em todas as lin)as de produto de s-itc) Cisco CatalAst, ela s' dever+ ser considerada quando a convergncia de voz &or obrigat'ria ou quando pontos de acesso sem &io estiverem sendo implementados e &or di&cil ou caro o transporte da energia at o local dese%ado. "gregao de lin> outro recurso comum . maioria dos s-itc)es da camada de acesso. "

agregao de lin> permite ao s-itc) usar v+rios lin>s simultaneamente. /s s-itc)es da camada de acesso usu&ruem a agregao de lin> ao agregar largura de banda at os s-itc)es da camada de distribuio. Como a cone,o uplin> entre o s-itc) da camada de acesso e o s-itc) da camada de distribuio costuma ser o gargalo na comunicao, a ta,a de encamin)amento interna dos s-itc)es da camada de acesso no precisa ser to alta quanto o lin> entre os s-itc)es das camadas de distribuio e de acesso. Caractersticas como a ta,a de encamin)amento interna no c)egam a ser uma preocupao para s-itc)es da camada de acesso porque eles s' tratam tr+&ego dos dispositivos &inais e o encamin)am para os s-itc)es da camada de distribuio. 5m uma rede convergente que suporta tr+&egos de voz, de vdeo e de dados, os s-itc)es da camada de acesso precisam suportar No0 para manter a priorizao do tr+&ego. /s tele&ones 4P Cisco so tipos de equipamento encontrados na camada de acesso. Nuando um tele&one 4P Cisco conectado a uma porta de s-itc) da camada de acesso con&igurada para suportar tr+&ego de voz, essa porta do s-itc) in&orma ao tele&one 4P como enviar seu tr+&ego de voz. / No0 precisa estar )abilitado nos s-itc)es da camada de acesso para que o tr+&ego de voz ten)a prioridade no tele&one 4P sobre, por e,emplo, o tr+&ego de dados.:ecursos do s-itc) da camada de distribuio /s s-itc)es da camada de distribuio tm uma &uno muito importante na rede. 5les coletam os dados de todos os s-itc)es da camada de acesso e os encamin)a para os s-itc)es da camada de n2cleo. Como voc saber+ posteriormente neste curso, o tr+&ego gerado na Camada G em uma rede comutada precisa ser gerenciado ou segmentado em ( "#s, para que ele no consuma largura de banda desnecess+ria em toda a rede. /s s-itc)es da camada de distribuio &ornecem as &un*es de roteamento entre ( "#s para que uma ( "# possa se comunicar com outra na rede. 5sse roteamento normalmente acontece na camada de distribuio porque os s-itc)es da camada de distribuio tm recursos de processamento mel)ores que os s-itc)es da camada de acesso. /s s-itc)es da camada de distribuio impedem que os s-itc)es do n2cleo precisem e,ecutar essa tare&a porque o n2cleo est+ ocupado, tratando o encamin)amento de volumes de tr+&ego muito altos. Como o roteamento entre ( "#s realizado na camada de distribuio, os s-itc)es nessa camada precisam suportar &un*es da Camada C. Polticas de segurana /utro motivo pelo qual a &uncionalidade da Camada C obrigat'ria para os s-itc)es da camada de distribuio por conta das polticas de segurana avanadas que podem ser aplicadas ao tr+&ego da rede. "s listas de acesso so usadas para controlar como o tr+&ego &lui pela rede. 3ma lista de controle de acesso !"C $ permite ao s-itc) impedir determinados tipos de tr+&ego e permitir outros. "s "C s tambm permitem controlar quais dispositivos de rede podem se comunicar na rede. 3sar as "C s consome muito processamento porque o s-itc) precisa inspecionar todos os pacotes e ver se eles correspondem a uma das regras "C de&inidas no s-itc). 5ssa inspeo realizada na camada de distribuio, porque os s-itc)es nessa camada normalmente tm o recurso de processamento para tratar a carga adicional, alm de simpli&icar o uso de "C s. 5m vez de usar as "C s para todos os s-itc)es da camada de acesso na rede, elas so de&inidas nos s-itc)es da camada de distribuio, o que simpli&ica muito o gerenciamento das "C s. Nualidade de servio /s s-itc)es da camada de distribuio tambm precisam suportar No0 para manter a priorizao do tr+&ego proveniente dos s-itc)es da camada de acesso que implementaram No0. "s polticas de prioridade asseguram uma largura de banda adequada para a comunicao de +udio e de vdeo a &im de manter uma qualidade de servio aceit+vel. Para manter a prioridade dos dados de voz em toda a rede, todos os s-itc)es que encamin)am dados de voz devem suportar No0X se nem todos os dispositivos de rede suportarem No0, os bene&cios da No0 sero reduzidos. 4sso resulta em bai,o desempen)o e qualidade para comunicao de +udio e vdeo. /s s-itc)es da camada de distribuio esto en&rentando uma &orte demanda na rede por conta das &un*es que eles &ornecem. @ importante que os s-itc)es de distribuio suportem a redund7ncia para uma disponibilidade adequada. " perda de um s-itc) da camada de distribuio pode ter um impacto signi&icativo no resto da rede porque todo o tr+&ego da camada de acesso passa pelos

s-itc)es da camada de distribuio. /s s-itc)es da camada de distribuio costumam ser implementados em pares para assegurar a disponibilidade. 9ambm recomend+vel que os s-itc)es da camada de distribuio suportem v+rias &ontes de alimentao de permutao autom+tica !)ot s-appable$. 9er mais de uma &onte de alimentao permite ao s-itc) continuar &uncionando mesmo que )a%a &al)a em uma das &ontes de alimentao durante o &uncionamento. 9er &ontes de alimentao )ot s-appable permite trocar uma &onte de alimentao com &al)a ainda com o s-itc) em &uncionamento. 4sso permite reparar o componente com &al)a sem que )a%a impacto sobre a &uncionalidade da rede.Por &im, os s-itc)es da camada de distribuio precisam suportar a agregao de lin>. #ormalmente, os s-itc)es da camada de acesso usam v+rios lin>s para se conectar a um s-itc) da camada de distribuio a &im de assegurar que uma largura de banda adequada acomode o tr+&ego gerado na camada de acesso e &ornecer toler7ncia a &al)as no caso de perda de um lin>. Como os s-itc)es da camada de distribuio aceitam tr+&ego de entrada de v+rios s-itc)es da camada de acesso, eles precisam ser capazes de encamin)ar todo esse tr+&ego o mais r+pido possvel para os s-itc)es da camada de n2cleo. 8essa &orma, os s-itc)es da camada de distribuio tambm precisam de lin>s agregados com alta largura de banda para os s-itc)es da camada de n2cleo. /s s-itc)es da camada de distribuio mais novos suportam uplin>s 10 Digabit 5t)ernet !10Db5$ para os s-itc)es da camada de n2cleo. :ecursos do s-itc) da camada de n2cleo " camada de n2cleo de uma topologia )ier+rquica o bac>bone de alta velocidade da rede e e,ige s-itc)es capazes de tratar ta,as de encamin)amento muito altas. " ta,a de encamin)amento obrigat'ria depende muito do n2mero de dispositivos que participam da rede. (oc determina a ta,a de encamin)amento necess+ria, realizando e e,aminando v+rios relat'rios de &lu,o de tr+&ego e an+lises de comunidades de usu+rios. Com base nos resultados, possvel identi&icar um s-itc) apropriado para suportar a rede. 9ome cuidado para avaliar as necessidades do presente e de um &uturo pr',imo. 0e optar por um s-itc) inadequado a ser usado no n2cleo da rede, voc en&rentar+ possveis problemas de gargalo no n2cleo, o que reduz a velocidade de toda a comunicao na rede. "gregao de lin> " camada de n2cleo tambm precisa suportar agregao de lin> para assegurar uma largura de banda adequada no n2cleo em relao aos s-itc)es da camada de distribuio. /s s-itc)es da camada de n2cleo devem ter suporte a cone,*es 10Db5 agregadas, que atualmente &ormam a opo de conectividade 5t)ernet mais r+pida disponvel. 4sso permite aos s-itc)es da camada de distribuio correspondentes distribuir tr+&ego com a m+,ima e&icincia possvel para o n2cleo. :edund7ncia Como a disponibilidade da camada de n2cleo tambm essencial, voc dever integrar a m+,ima redund7ncia que puder. " redund7ncia da Camada C normalmente apresenta uma convergncia mais r+pida que a da Camada G em caso de &al)a do )ard-are. #esse conte,to, convergncia se re&ere ao tempo necess+rio para que a rede se adapte a uma alteraoX no con&undir com uma rede convergente, que suporta comunicao de dados, de +udio e de vdeo. 9endo isso em mente, voc dese%a assegurar que os s-itc)es da camada de n2cleo suportem &un*es da Camada C. 3ma discusso completa sobre as implica*es da redund7ncia da Camada C est+ alm do escopo deste curso. #esse conte,to, permanece uma pergunta em aberto sobre a necessidade da redund7ncia da Camada G. " redund7ncia da Camada G e,aminada no Captulo L quando abordamos o protocolo spanning tree !09P$. "lm disso, procure s-itc)es da camada de n2cleo que suportem recursos de redund7ncia de )ard-are adicionais como &ontes de alimentao redundantes que possam ser trocados ainda com o s-itc) em &uncionamento. Por conta da alta carga de trabal)o transportada por s-itc)es da camada de n2cleo, eles tendem a &uncionar mais quentes do que os s-itc)es da camada de distribuio, logo, devem ter op*es de res&riamento mais so&isticadas. Euitos s-itc)es e&etivamente compatveis com a camada de n2cleo tm a possibilidade de trocar ventiladores sem que se%a necess+rio deslig+6los. Por e,emplo, interromperia desligar um s-itc) da camada de n2cleo para trocar uma &onte de alimentao ou um ventilador durante o dia quando o uso da rede est+ em seu m+,imo. Para trocar

um )ard-are, voc pode ter uma queda da rede de pelo menos cinco minutos, e isso se &or muitor+pido na manuteno. 5m uma situao mais real, o s-itc) pode permanecer desligado durante C0 minutos ou mais, o que no costuma ser muito aceit+vel. Com )ard-are )ot6s-appable, no )+ nen)uma indisponibilidade durante a manuteno do s-itc). " No0 uma parte importante dos servios &ornecidos por s-itc)es da camada de n2cleo. Por e,emplo, as operadoras !que &ornecem servios de 4P, armazenamento de dados, email e outros$ e as redes remotas !W"#s$ esto adicionando mais tr+&ego de voz e vdeo a uma quantidade %+ em crescimento do tr+&ego de dados. #o n2cleo e na borda da rede, o tr+&ego de misso crtica e sensvel ao tempo, como voz, deve receber garantias de No0 maiores que o tr+&ego sensvel ao tempo, como trans&erncias de arquivo ou email. Como o acesso W"# da alta velocidade costuma ser proibitivamente caro, adicionar largura de banda na camada de n2cleo no uma opo. Como a No0 &ornece uma soluo com base em so&t-are para priorizar o tr+&ego, os s-itc)es da camada de n2cleo podem &ornecer uma &orma acessvel de suportar o uso ideal e di&erenciado da largura de banda e,istente. /s recursos dos s-itc)es Cisco CatalAst "gora que voc sabe quais so os recursos do s-itc) usados nas camadas de uma rede )ier+rquica, voc obter+ in&orma*es sobre os s-itc)es Cisco aplic+veis a cada camada no modelo de rede )ier+rquico. Bo%e, no possvel selecionar um s-itc) Cisco apenas considerando o taman)o de uma empresa. 3ma pequena empresa com 1G &uncion+rios pode ser integrada . rede de uma grande empresa multinacional e e,igir todos os servios de rede local avanados disponveis na matriz corporativa. " seguinte classi&icao de s-itc)es Cisco segundo o modelo de rede )ier+rquica representa um ponto de partida para suas delibera*es quanto ao s-itc) mais apropriado a um determinado aplicativo. " classi&icao apresentada re&lete como voc poderia ver a &ai,a de s-itc)es Cisco se &osse uma empresa multinacional. Por e,emplo, as densidades de porta do s-itc) Cisco FL00 s' tm sentido como um s-itc) da camada de acesso em que )+ muitas centenas de usu+rios em uma +rea, como um pavimento de uma bolsa de valores. 0e voc pensar nas necessidades de uma empresa de mdio porte, um s-itc) mostrado como um s-itc) da camada de acesso, o Cisco CLF0, por e,emplo, pode ser usado como um s-itc) da camada de distribuio se atende aos critrios determinados pelo designer de rede daquela aplicao. " Cisco tem sete lin)as de produto de s-itc). Cada lin)a de produto tem recursos e caractersticas di&erentes, o que permite localizar o s-itc) certo para atender aos requisitos &uncionais da rede. "s lin)as de produto de s-itc) Cisco so1 CatalAst 5,press L00 CatalAst GJF0 CatalAst CLF0 CatalAst CQL0 CatalAst ML00 CatalAst MJ00 CatalAst FL00 CatalAst 5,press L00 CatalAst 5,press L00 o s-itc) da camada de entrada da Cisco. 5le o&erece o seguinte1 9a,as de encamin)amento de I,I DbHs a GM DbHs 0egurana de porta da Camada G Derenciamento baseado na WebConvergncia de dadosH0uporte . comunicao 4P 5ssa srie de s-itc)es apropriada a implementa*es da camada de acesso em que a alta densidade de porta no obrigat'ria. /s s-itc)es da srie Cisco CatalAst 5,press L00 so dimensionados para ambientes de pequena empresa que variam entre G0 e GL0 &uncion+rios. /s s-itc)es da srie CatalAst 5,press L00 esto disponveis em di&erentes con&igura*es &i,as1 Conectividade Sast 5t)ernet e Digabit 5t)ernet "t GM portas 10H100 com Po5 opcional ou 1G portas 10H100H1000 /s s-itc)es da srie CatalAst 5,press L00 no permitem o gerenciamento por meio da C 4 4/0

Cisco. 5les so gerenciados com uma inter&ace de gerenciamento Web integrada, o Cisco #et-or> "ssistant ou o novo Cisco Con&iguration Eanager desenvolvido especi&icamente para os s-itc)es da srie CatalAst 5,press L00. / CatalAst 5,press no suporta o acesso da console. Para obter mais in&orma*es sobre a srie de s-itc)es Cisco 5,press L00, acesse )ttp1HH---.cisco.comHenH30HproductsHpsFLMLHinde,.)tml !em ingls$. CatalAst GJF0 /s s-itc)es da srie CatalAst GJF0 permitem a redes de &iliais, empresas de pequeno porte e corporativas da camada de entrada &ornecer servios de rede local aprimorados. /s s-itc)es da srie CatalAst GJF0 so apropriados para implementa*es da camada de acesso em que o acesso . energia e ao espao so limitados. /s laborat'rios CC#" 5,ploration1 Comutao de rede local e sem &io se baseiam nos recursos do s-itc) Cisco GJF0. /s s-itc)es da srie CatalAst GJF0 o&erecem o seguinte1 9a,as de encamin)amento de 1F DbHs a CG DbHs Comutao multicamada :ecursos de No0 para suportar a comunicao 4P istas de controle de acesso !"C s$ Conectividade Sast 5t)ernet e Digabit 5t)ernet "t MI portas 10H100 ou 10H100H1000 com uplin>s gigabit adicionais de dupla &inalidade " srie de s-itc)es CatalAst GJF0 no suporta Po5. " srie CatalAst GJF0 suporta a C 4 Cisco 4/0, a inter&ace de gerenciamento integrada e o Cisco #et-or> "ssistant. 5ssa srie de s-itc)es suporta o acesso de console e au,iliar ao s-itc). Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst GJF0, visite )ttp1HH---.cisco.comHenH30HproductsHpsFM0FHinde,.)tml !em ingls$. CatalAst CLF0 " srie Cisco CatalAst CLF0 uma lin)a de s-itc)es de classe corporativa que inclui suporte a Po5, No0 e a recursos de segurana avanados, como "C s. 5sses s-itc)es so s-itc)es da camada de acesso ideais para o acesso de rede local de pequenas empresas ou os ambientes de rede convergentes de &iliais." srie Cisco CatalAst CLF0 suporta ta,as de encamin)amento de CG DbHs a 1GI DbHs !srie de s-itc)es CatalAst CLF065$. /s s-itc)es da srie CatalAst CLF0 esto disponveis em di&erentes con&igura*es &i,as1 Conectividade Sast 5t)ernet e Digabit 5t)ernet "t MI portas 10H100H1000, mais quatro portas small &orm6&actor pluggable !0SP$ Conectividade opcional 10 Digabit 5t)ernet nos modelos CatalAst CLF065 Po5 integrada opcional !Cisco pr6padro e 4555 I0G.Ca&$X at GM portas com 1L,M -atts ou MI portas com Q,C -atts Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst CLF0, visite )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsLLGIHinde,.)tml !em ingls$. CatalAst CQL0 " srie de s-itc)es Cisco CatalAst CQL0 ideal para s-itc)es da camada de acesso em organiza*es de mdio porte e &iliais corporativas. 5ssa srie o&erece ta,as de encamin)amento de CG DbHs a 1GI DbHs !srie de s-itc)es CatalAst CQL065$. " srie CatalAst CQL0 suporta a tecnologia Cisco 0tac>Wise. " tecnologia 0tac>Wise permite interconectar at nove s-itc)es CatalAst CQL0 &sicos em um s' s-itc) l'gico usando uma cone,o bac>plane, redundante, de alto desempen)o !CG DbHs$. /s s-itc)es da srie CatalAst CQL0 esto disponveis em di&erentes con&igura*es &i,as empil)+veis1 Conectividade Sast 5t)ernet e Digabit 5t)ernet "t MI portas 10H100H1000, mais quatro portas 0SP Conectividade opcional 10 Digabit 5t)ernet nos modelos CatalAst CQL065 Po5 integrada opcional !Cisco pr6padro e 4555 I0G.Ca&$X at GM portas com 1L,M -atts ou MI portas com Q,C -atts Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst CQL0, visite )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsL0GCHinde,.)tml !em ingls$.

CatalAst ML00 CatalAst ML00 a primeira plata&orma de comutao modular de mdio alcance que o&erece comutao multicamada para empresas, pequenas e mdias e operadoras. Com ta,as de encamin)amento de at 1CF DbHs, a srie CatalAst ML00 capaz de gerenciar tr+&ego na camada de distribuio. / recurso modular da srie CatalAst ML00 permite densidades de porta muito altas com a adio de placas de lin)a da porta de s-itc) ao seu c)assi modular. " srie CatalAst ML00 o&erece No0 multicamada e &un*es de roteamento so&isticadas. /s s-itc)es da srie CatalAst ML00 esto disponveis em di&erentes con&igura*es modulares1 C)assi modular com trs, seis, sete e dez slots que o&erece camadas di&erentes de escalabilidade "lta densidade de porta1 at CIM portas Sast 5t)ernet ou Digabit 5t)ernet disponveis em cobre ou &ibra com uplin>s 10 Digabit Po5 !Cisco pr6padro e 4555 I0G.Ca&$8uas &ontes de alimentao C" ou CC internas )ot6s-appable :ecursos de roteamento 4P assistido por )ard-are avanados Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst ML00, visite )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsMCGMHinde,.)tml !em ingls$. CatalAst MJ00 /s s-itc)es da srie CatalAst MJ00 &oram pro%etados e otimizados para a comutao de servidores, permitindo ta,as de encamin)amento muito altas. / Cisco CatalAst MJ00 no um s-itc) de camada de acesso tpico. 9rata6se de um s-itc) de camada de acesso especialmente criado para implanta*es de data center em que muitos servidores podem estar muito pr',imos. 5ssa srie de s-itc)es suporta &ontes de alimentao redundantes, duplas, e ventiladores que podem ser trocados ainda com o s-itc) em &uncionamento. 4sso permite aos s-itc)es obter maior disponibilidade, o que essencial em implanta*es de data center. /s s-itc)es da srie CatalAst MJ00 suporta recursos No0 avanados, o que &az deles candidatos ideais para o )ard-are de tele&onia 4P bac> end. /s s-itc)es da srie CatalAst MJ00 no suportam o recurso 0tac>Wise da srie CatalAst CQL0, nem suportam Po5. /s s-itc)es da srie CatalAst MJ00 esto disponveis em di&erentes con&igura*es &i,as1 "t MI portas 10H100H1000 com quatro portas 0SP ou MI portas 10H100H1000 com duas portas 10Db5 8uas &ontes de alimentao C" ou CC internas )ot6s-appable (entiladores )ot6s-appable Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst MJ00, visite )ttp1HH---.cisco.comHenH30HproductsHpsF0G1Hinde,.)tml !em ingls$. CatalAst FL00 / s-itc) modular da srie CatalAst FL00 otimizado para segurana e convergncia de voz, vdeo e dados. / CatalAst FL00 capaz de gerenciar o tr+&ego nas camadas de distribuio e de n2cleo. " srie CatalAst FL00 o s-itc) Cisco de mel)or desempen)o, suportando ta,as de encamin)amento de at QG0 DbHs. / CatalAst FL00 ideal para ambientes de rede muito grandes encontrados em empresas, de mdio porte e operadoras. /s s-itc)es da srie CatalAst FL00 esto disponveis em di&erentes con&igura*es modulares1 C)assi modular com C, M, F, J e 1C slots E'dulos de servio de rede localHW"# Po5 de at MG0 dispositivos 4555 I0G.Ca& Classe C !1L,MW$ Po5 "t 11LG portas 10H100, LQQ portas 10H100H1000, M10 portas 0SP Digabit 5t)ernet ou FM portas 10 Digabit 5t)ernet 8uas &ontes de alimentao C" ou CC internas )ot6s-appable :ecursos de roteamento 4P assistido por )ard-are avanados Para obter mais in&orma*es sobre a srie de s-itc)es Cisco CatalAst FL00, visite)ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsQ0IHinde,.)tml !em ingls$. " seguinte &erramenta pode a%udar a identi&icar o s-itc) correto para uma implementao1 )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHproductsKpromotion0J00aecdI0L0CFM&.)tml

!em ingls$. " seguinte guia &ornece uma comparao detal)ada de op*es de s-itc) atuais da Cisco1 )ttp1HH---.cisco.comHenH30HprodHs-itc)esHpsLQ1IHpsQ0IHnet-or>ingKsolutionsKproductsKgenericc ontent0J00aecdI0L&0JLL.pd& !em ingls$. #este captulo, abordamos o modelo de design )ier+rquico. 4mplementar esse modelo mel)ora o desempen)o, a escalabilidade, a disponibilidade, a gerenciabilidade e a sustentabilidade da rede. "s topologias de rede )ier+rquicas &acilitam a convergncia de rede, aprimorando o desempen)o necess+rio . integrao de dados de voz e vdeo na rede de dados e,istente. / &lu,o de tr+&ego, as comunidades de usu+rios, os armazenamentos de dados e o local do servidor, alm da an+lise do diagrama de topologia, so usados para a%udar a identi&icar gargalos de rede. 8essa &orma, os gargalos podem ser resolvidos para mel)orar o desempen)o da rede e determinar com preciso os requisitos de )ard-are apropriados para atender ao desempen)o dese%ado da rede. Pesquisamos os recursos de s-itc) di&erentes, como caractersticas &sicas, desempen)o, Po5 e suporte . Camada C e como eles se relacionam .s camadas di&erentes do design de rede )ier+rquico. 3m arran%o das lin)as de produtos de s-itc) Cisco CatalAst est+ disponvel para suportar qualquer aplicativo ou empresa. Captulo 0G #este captulo, voc aproveitar+ as )abilidades aprendidas em CC#" 5,ploration M.01 Sundamentos de rede, revisando e re&orando essas )abilidades com atividades de pr+tica detal)adas. (oc obter+ in&orma*es sobre algumas ameaas mal6intencionadas importantes a s-itc)es e aprender+ a )abilitar um s-itc) com uma con&igurao inicial segura. #este t'pico, voc obter+ in&orma*es sobre os principais componentes do padro 5t)ernet que tm um papel signi&icativo no design e na implementao de redes comutadas. (oc e,plorar+ como &unciona a comunicao 5t)ernet e como os s-itc)es tm um papel no processo de comunicao. C0E"HC8 /s sinais 5t)ernet so transmitidos para todos os )osts conectados . "# que usam um con%unto especial de regras para determinar que estao pode acessar a rede. / con%unto de regras que a 5t)ernet usa se baseia na tecnologia de deteco de colisoHacesso m2ltiplo com veri&icao de operadora !C0E"HC8$ 4555. (oc pode se lembrar de 5,plorao CC#"1 Sundamentos de :ede que o C0E"HC8 s' costuma ser usado com uma comunicao )al&6duple, normalmente encontrada em )ubs. 0-itc)es em &ull duple, no usam C0E"HC8. (eri&icao de operadora #o mtodo de acesso C0E"HC8, todos os dispositivos de rede com mensagens a serem enviadas devem ouvir antes de transmitir. 0e detectar um sinal de outro dispositivo, um dispositivo aguardar+ um tempo especi&icado antes de tentar transmitir. Nuando no )+ tr+&ego detectado, um dispositivo transmite sua mensagem. 5nquanto essa transmisso ocorre, o dispositivo continua ouvindo o tr+&ego ou as colis*es na rede local. 8epois que a mensagem enviada, o dispositivo retorna a seu modo ouvinte padro. Eultiacesso 0e a dist7ncia entre dispositivos &or tanta que a latncia dos sinais de um dispositivo signi&ica que esses sinais no so detectados por um segundo dispositivo, este tambm poder+ comear a transmitir. / meio agora tem dois dispositivos transmitindo sinais ao mesmo tempo. "s mensagens se propagaro pelo meio at se encontrarem. " essa altura, os sinais se misturam e as mensagens so destrudasX )ouve uma coliso. 5mbora as mensagens este%am corrompidas, o restante dos sinais continua se propagando pelo meio. 8eteco de colis*es Nuando um dispositivo est+ no modo ouvinte, ele no pode detectar a ocorrncia de uma coliso na mdia compartil)ada, porque todos os dispositivos podem detectar um aumento na amplitude do sinal acima do nvel normal.

Nuando ocorre uma coliso, os outros dispositivos no modo ouvinte, bem como todos os dispositivos transmissores, detectam o aumento na amplitude do sinal. 9odos os dispositivos transmissores continuam transmitindo para assegurar que todos os dispositivos na rede detectem a coliso. 0inal de inter&erncia e bac>o&& aleat'rioNuando uma coliso detectada, os dispositivos transmissores enviam um sinal de inter&erncia. / sinal de inter&erncia noti&ica os demais dispositivos sobre uma coliso, para que eles possam invocar um um algoritmo bac> o&&. 5sse algoritmo de bac> o&& &az com que todos os dispositivos parem de transmitir por um intervalo aleat'rio, o que permite a reduo dos sinais de coliso. 8epois que o atraso e,pira em um dispositivo, este retorna ao modo Vouvir antes de transmitirV. 3m perodo de bac> o&& aleat'rio assegura que os dispositivos envolvidos na coliso no tentem reenviar o tr+&ego ao mesmo tempo, o que poderia &azer com que todo o processo &osse repetido. #o entanto, durante o perodo de bac> o&&, um terceiro dispositivo pode transmitir antes de qualquer um dos dois dispositivos envolvidos na coliso ter uma c)ance de retransmitir. Clique no boto :eproduzir para ver a animao. Comunicao 5t)ernet Consulte a +rea Comunicao 5t)ernet selecionada na &igura. " comunicao em uma rede local comutada ocorre de trs &ormas1 unicast, broadcast e multicast1 3nicast1 Comunicao na qual um quadro enviado de um )ost e endereado a um destino espec&ico. #a transmisso unicast, )+ apenas um remetente e um receptor. " transmisso unicast a &orma predominante de transmisso em redes locais e na 4nternet. 5ntre os e,emplos de protocolos que usam transmiss*es unicast esto B99P, 0E9P, S9P e 9elnet. ;roadcast1 Comunicao na qual um quadro enviado de um endereo para todos os outros endereos. #esse caso, )+ apenas um remetente, mas as in&orma*es so enviadas para todos os receptores conectados. " transmisso de broadcast essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. 3m e,emplo de transmisso de broadcast a consulta de resoluo de endereo que o protocolo de resoluo de endereos !":P, "ddress :esolution Protocol$ envia para todos os computadores em uma rede local. Eulticast1 Comunicao na qual um quadro enviado para um grupo espec&ico de dispositivos ou clientes. /s clientes da transmisso multicast devem ser membros de um grupo multicast l'gico para receber as in&orma*es. 3m e,emplo de transmisso multicast a transmisso de vdeo e de voz associada a uma reunio de neg'cios colaborativa, com base em rede. Nuadro 5t)ernet Clique no boto Nuadro 5t)ernet na &igura. / primeiro curso da nossa srie, 5,plorao CC#"1 Sundamentos de :ede, descreveu a estrutura do quadro 5t)ernet em detal)es. Como uma reviso r+pida, a estrutura do quadro 5t)ernet adiciona cabeal)os e trailers na P83 da Camada C para encapsular a mensagem enviada. / cabeal)o e o trailer 5t)ernet tm v+rias se*es !ou campos$ de in&orma*es usadas pelo protocolo 5t)ernet. " &igura mostra a estrutura do quadro 5t)ernet padro atual, o 4555 I0G.C !5t)ernet$ revisado. Passe o mouse sobre cada nome de campo para ver sua descrio. Campos Pre7mbulo e 4ncio do delimitador de quadro /s campos Pre7mbulo !Q bAtes$ e 4ncio do delimitador de quadro !0S8$ !1 bAte$ so usados na sincronizao entre os dispositivos remetentes e receptores. 5sses primeiros oito bAtes do quadroso usados para c)amar a ateno dos n's receptores. ;asicamente, os primeiros bAtes in&ormam aos receptores para se prepararem para receber um novo quadro. Campo 5ndereo E"C de destino / campo 5ndereo E"C de 8estino !F bAtes$ o identi&icador do receptor dese%ado. 5sse endereo usado pela Camada G para au,iliar um dispositivo a determinar se um quadro est+ endereado a ele. / endereo no quadro comparado com o endereo E"C no dispositivo. 0e )ouver correspondncia, o dispositivo aceitar+ o quadro. Campo 5ndereo E"C de origem / campo 5ndereo E"C de origem !F bAtes$ identi&ica a placa de rede !#4C$ ou a inter&ace de

origem do quadro. /s s-itc)es usam esse endereo para adicionar a suas tabelas de pesquisa. Campo 9aman)oH9ipo / campo 9aman)pH9ipo !G bAtes$ de&ine o comprimento e,ato do campo de dados do quadro. 5sse campo usado posteriormente como parte da 0equncia de veri&icao do quadro !SC0$ para assegurar que a mensagem ten)a sido recebida corretamente. "penas um comprimento ou um tipo de quadro pode ser in&ormado aqui. 0e a &inalidade do campo &or designar um tipo, o campo 9ipo descrever+ que protocolo est+ implementado. Nuando um n' recebe um quadro e o quadro 9aman)oH9ipo designa um tipo, o n' determina que protocolo de camada superior est+ presente. 0e o valor de dois octetos &or igual ou maior que 0,0F00 )e,adecimal ou 1LCF decimal, o conte2do do campo 8ados ser+ decodi&icado de acordo com o protocolo indicadoX se o valor de dois bAtes &or in&erior a 0,0F00, o valor representar+ o comprimento dos dados no quadro. Campos 8ados e Pad /s campos 8ados e Pad !de MF a 1L00 bAtes$ contm os dados encapsulados de uma camada de nvel superior, que uma P83 de Camada C genrica ou, mais normalmente, um pacote 4PvM. 9odos os quadros devem ter pelo menos FM bAtes !taman)o m+,imo au,ilia na deteco de colis*es$. 0e um pacote pequeno &or encapsulado, o campo Pad ser+ usado para aumentar o taman)o do quadro at o mnimo. Campo 0equncia de veri&icao de quadro / campo SC0 !M bAtes$ detecta erros em um quadro. 5le usa uma veri&icao de redund7ncia cclica !C:C$. / dispositivo emissor inclui os resultados de uma C:C no campo SC0 do quadro. / dispositivo receptor recebe o quadro e gera uma C:C para procurar erros. 0e o c+lculo &or correspondente, sinal de que no ocorreu nen)um erro. 0e os c+lculos no corresponderem, o quadro ser+ ignorado. 5ndereo E"C Clique no boto 5ndereo E"C na &igura. 5m 5,plorao CC#"1 Sundamentos de :ede, voc obteve in&orma*es sobre o endereo E"C. 3m endereo E"C 5t)ernet um valor em duas partes com MI bits bin+rio e,presso como 1G dgitos )e,adecimais. /s &ormatos de endereo podem ser semel)antes a 0060L6J"6CC6QI600, 0010L1J"1CC1QI100 ou 000L.J"CC.QI00.9odos os dispositivos conectados a uma rede local 5t)ernet tm inter&aces com endereos E"C. " placa de rede usa o endereo E"C para determinar se uma mensagem deve ser passada .s camadas superiores para processamento. / endereo E"C codi&icado permanentemente em um c)ip :/E em uma placa de rede. 5sse tipo de endereo E"C con)ecido como um endereo gravado na :/E !;4"$. "lguns &ornecedores permitem a modi&icao local do endereo E"C. / endereo E"C composto do identi&icador e,clusivo organizacional !/34$ e o n2mero de atribuio do &ornecedor. Passe o mouse sobre cada nome de campo para ver sua descrio. 4denti&icador e,clusivo organizacional " /34 a primeira parte de um endereo E"C. 5la tem GM bits e identi&ica o &abricante da placa de rede. / 4555 regula a atribuio de n2meros /34. #o /34, )+ dois bits que s' tm signi&icado quando usados no endereo de destino, da seguinte &orma1 ;it de broadcast ou multicast1 4ndica para a inter&ace receptora que o destino do quadro todos ou um grupo de esta*es &inais no segmento de rede local. ;it de endereo administrado localmente1 0e o endereo E"C atribudo por &ornecedor puder ser modi&icado localmente, esse bit dever+ ser de&inido. #2mero de atribuio do &ornecedor " parte atribuda por &ornecedor do endereo E"C tem GM bits e identi&ica e,clusivamente o )ard-are 5t)ernet. 5la pode ser ;4" ou modi&icado pelo so&t-are indicado pelo bit local. Con&igura*es bidirecionais B+ dois tipos de con&igura*es bidirecionais usados na comunicao em uma rede 5t)ernet1 )al& duple, e &ull duple,. " &igura mostra as duas con&igura*es bidirecionais disponveis em equipamentos de rede modernos.

Bal& duple,1 " comunicao em )al& duple, depende do &lu,o de dados unidirecional quando o envio e o recebimento de dados no so e,ecutados ao mesmo tempo. 4sso semel)ante . &orma de &uncionamento de -al>ie6tal>ies ou r+dios bidirecionais . medida que apenas uma pessoa pode &alar por vez. 0e algum &ala com outra pessoa %+ &alando, ocorre uma coliso. 8essa &orma, a comunicao em )al& duple, implementa C0E"HC8 para a%udar a reduzir o potencial de colis*es e as detectar quando elas acontecerem. " comunicao em )al& duple, tem problemas de desempen)o devido . espera constante, porque os dados s' podem &luir em uma direo por vez. " cone,o em )al& duple, costuma ser vista em )ard-ares mais antigos, como )ubs. /s n's acoplados a )ubs que compartil)am sua cone,o com uma porta de s-itc) devem &uncionar em modo )al& duple, porque os computadores &inais devem ser capazes de detectar colis*es. /s n's podero &uncionar em um modo )al& duple, se a placa de rede no puder ser con&igurada para opera*es em &ull duple,. #esse caso, a porta no s-itc) tambm usa como padro um modo )al& duple,. Por causa dessas limita*es, a comunicao em &ull duple, substituiu )al& duple, nos )ard-ares mais atuais. Sull duple,1 #a comunicao em &ull duple,, como o &lu,o de dados bidirecional, os dados podem ser enviados e recebidos ao mesmo tempo. / suporte bidirecional aprimora o desempen)o, reduzindo o tempo de espera entre as transmiss*es. Drande parte das placas de rede 5t)ernet, Sast 5t)ernet e Digabit 5t)ernet vendidas atualmente o&erece recursos em &ull duple,. #o modo &ull duple,, o circuito de deteco de colis*es desabilitado. /s quadros enviados pelos dois n's &inaisconectados no podem colidir porque os n's &inais usam dois circuitos separados no cabo de rede. Cada cone,o em &ull duple, usa apenas uma porta. "s cone,*es em &ull duple, e,igem um s-itc) que suporte &ull duple, ou uma cone,o direta entre dois n's em que cada um suporte &ull duple,. /s n's acoplados diretamente a uma porta de s-itc) dedicada com placas de rede que suportam &ull duple, devem ser conectados a portas de s-itc) con&iguradas para &uncionar no modo &ull duple,. " e&icincia da con&igurao 5t)ernet compartil)ada, padro, baseada em )ub costuma ser de L0 a F0 por cento da largura de banda 106EbHs. " Sast 5t)ernet em &ull duple,, em comparao com a largura de banda de 106EbHs, o&erece 100 por cento de e&icincia em ambas as dire*es !1006EbHs na transmisso e 1006EbHs na recepo$. Con&igura*es de porta de s-itc) 3ma porta em um s-itc) precisa ser con&igurada com con&igura*es bidirecionais correspondentes ao tipo de meio. Posteriormente neste captulo, voc de&inir+ con&igura*es bidirecionais. /s s-itc)es Cisco CatalAst tm trs con&igura*es1 " opo auto de&ine a negociao autom+tica do modo bidirecional. Com a negociao autom+tica )abilitada, as duas portas se comunicam para decidir o mel)or modo de &uncionamento. " opo &ull de&ine o modo &ull duple,. " opo )al& de&ine o modo )al& duple,. Para as portas Sast 5t)ernet e 10H100H1000, o padro auto. Para portas 100;"056SP, o padro &ull. "s portas 10H100H1000 &uncionam no modo )al& ou &ull duple, quando so de&inidas como 10 ou 100 EbHs, mas quando de&inidas como 1.000 EbHs, elas &uncionam apenas no modo &ull duple,. #ota1 " negociao autom+tica pode gerar resultados imprevisveis. Por padro, quando a negociao autom+tica &al)a, o s-itc) CatalAst de&ine a porta de s-itc) correspondente no modo )al& duple,. 5sse tipo de &al)a acontece quando um dispositivo acoplado no suporta a negociao autom+tica. 0e &or con&igurado manualmente para &uncionar no modo )al& duple,, o dispositivo corresponder+ ao modo padro do s-itc). #o entanto, erros de negociao autom+tica podero acontecer se o dispositivo &or con&igurado manualmente para &uncionar no modo &ull duple,. 9er )al& duple, em uma e,tremidade e &ull duple, em outra causa erros de coliso na e,tremidade )al& duple,. Para evitar essa situao, de&ina manualmente os par7metros bidirecionais do s-itc) de acordo com o dispositivo acoplado. 0e a porta de s-itc) estiver no modo &ull duple, e o dispositivo acoplado estiver no modo )al& duple,, veri&ique os erros de SC0 na porta &ull duple, do s-itc). auto6E84P "s cone,*es entre dispositivos espec&icos, como s-itc)6a6s-itc) ou s-itc)6a6roteador, costumavam e,igir o uso de determinados tipos de cabo !crossover, straig)t6t)roug)$. #a verdade,

agora possvel usar o comando de con&igurao da inter&ace mdi, auto na C 4 para ativar o recurso de inter&ace que depende do meio autom+tico !auto6E84P$. Nuando o recurso auto6E84P )abilitado, o s-itc) detecta o tipo de cabo e,igido para cone,*es 5t)ernet de cobre e con&igura as inter&aces corretamente. Por isso, possvel usar um cabo crossover ou straig)t6t)roug) para cone,*es com uma porta 10H100H1000 de cobre no s-itc), independentemente do tipo de dispositivo na outra e,tremidade da cone,o. Por padro, o recurso auto6E84P )abilitado em s-itc)es que e,ecutam o Cisco 4/0 verso 1G.G!1I$05 ou posterior. Para vers*es entre o Cisco 4/0 verso 1G.1!1M$5"1 e 1G.G!1I$05, orecurso auto6E84P desabilitado por padro. 5ndereamento E"C e tabelas de endereos E"C do s-itc) /s s-itc)es usam endereos E"C para direcionar a comunicao de rede por meio da trama do s-itc) para a porta apropriada no sentido do n' de destino. " trama do s-itc) so os circuitos integrados e a programao da m+quina complementar que permite os camin)os de dados em todo o s-itc) a ser controlado. Para que um s-itc) saiba qual porta usar para transmitir um quadro unicast, ele deve aprender primeiro quais so os n's em cada uma de suas portas. 3m s-itc) determina como tratar estruturas de dados recebidos, usando sua tabela de endereos E"C. 3m s-itc) cria sua tabela de endereos E"C, registrando os endereos E"C dos n's conectados a cada uma de suas portas. Nuando um endereo E"C de um n' espec&ico em uma porta espec&ica registrado na tabela de endereos, o s-itc) sabe enviar tr+&ego com destino a esse n' espec&ico pela porta mapeada para esse n' em transmiss*es subseqTentes. Nuando uma estrutura de dados de entrada recebida por um s-itc) e o endereo E"C de destino no est+ na tabela, o s-itc) encamin)a o quadro por todas as portas, com e,ceo da porta em que &oi recebido. Nuando o n' de destino responde, o s-itc) registra o endereo E"C do n' na tabela de endereos do campo de endereo de origem do quadro. 5m redes com v+rios s-itc)es interconectados, as tabelas de endereos E"C registram v+rios endereos E"C para as portas que conectam os s-itc)es que re&letem o que )+ alm do n'. #ormalmente, as portas de s-itc) usadas para interconectar dois s-itc)es tm v+rios endereos E"C registrados na tabela de endereos E"C. Para ver como isso &unciona, clique nas etapas na &igura. 4sto descreve esse processo1 5tapa 1. / s-itc) recebe um quadro de broadcast do PC 1 na Porta 1. 5tapa G. / s-itc) insere o endereo E"C de origem e a porta de s-itc) que recebeu o quadro na tabela de endereos. 5tapa C. Como o endereo de destino um broadcast, o s-itc) inunda o quadro a todas as portas, e,ceto a porta em que ele recebeu o quadro. 5tapa M. / dispositivo de destino responde ao broadcast com um quadro unicast endereado a PC 1. 5tapa L. / s-itc) insere o endereo E"C de origem de PC G e o n2mero de porta do s-itc) que recebeu o quadro na tabela de endereos. / endereo de destino do quadro e de sua porta associada encontrado na tabela de endereos E"C. 5tapa F. "gora o s-itc) pode encamin)ar quadros entre os dispositivos de origem e de destino sem envio, porque tem entradas na tabela de endereos que identi&icam as portas associadas. #este t'pico, voc obter+ in&orma*es sobre as diretrizes de design 5t)ernet necess+rias . interpretao de designs de rede )ier+rquica para pequenas e mdias empresas. 5ste t'pico se concentra no broadcast e em domnios de coliso, alm da &orma como eles a&etam os designs de rede local. argura de banda e produtividade3ma grande desvantagem das redes 5t)ernet I0G.C so as colis*es. Colis*es ocorrem quando dois )osts transmitem quadros simultaneamente. Nuando uma coliso ocorre, os quadros transmitidos so dani&icados ou destrudos. /s )osts de envio param de enviar mais transmiss*es durante um perodo aleat'rio, com base nas regras 5t)ernet I0G.C de C0E"HC8. Como a 5t)ernet no tem como controlar que n' estar+ em transmisso em qualquer momento, sabemos que as colis*es ocorrero quando mais de um n' tentar obter acesso . rede. " resoluo de

5t)ernet para colis*es no ocorre instantaneamente. "lm disso, um n' envolvido em uma coliso no pode comear a transmitir at que o assunto se%a resolvido. #a medida em que mais dispositivos so adicionados ao meio compartil)ada, cresce a probabilidade de colis*es. Por isso, importante compreender que, durante a declarao da largura de banda da rede 5t)ernet de 10 EbHs, a largura de banda completa para transmisso s' est+ disponvel ap's a resoluo de todas as colis*es. " produtividade lquida da porta !os dados mdios e&etivamente transmitidos$ ser+ reduzida consideravelmente em decorrncia da &uno de quantos n's dese%am usar a rede. 3m )ub no o&erece nen)um mecanismo para eliminar ou reduzir essas colis*es, e a largura de banda disponvel que qualquer n' precisa transmitir reduzida de maneira correspondente. 8essa &orma, o n2mero de n's que compartil)am a rede 5t)ernet a&etar+ a produtividade da rede. 8omnios de coliso 8urante a e,panso de uma rede local 5t)ernet para acomodar mais usu+rios com mais requisitos de largura de banda, o potencial de colis*es aumenta. Para reduzir o n2mero de n's em um determinado segmento de rede, possvel criar segmentos de rede &sica separados, c)amados de domnios de coliso. " +rea de rede na qual quadros tm origem e colidem c)amada de domnio de coliso. 9odos os ambientes de meio compartil)ados, como os criados usando6se )ubs, so domnios de coliso. Nuando um )ost conectado a uma porta de s-itc), o s-itc) cria uma cone,o dedicada. 5ssa cone,o considerada um domnio de coliso individual porque o tr+&ego mantido separado de todos os demais tr+&egos, o que elimina o potencial para uma coliso. " &igura mostra domnios de coliso e,clusivos em um ambiente comutado. Por e,emplo, se um s-itc) com 1G portas tem um dispositivo conectado em cada porta, 1G domnios de coliso so criados. Como voc sabe agora, um s-itc) cria uma tabela de endereos E"C, aprendendo os endereos E"C dos )osts conectados a cada porta de s-itc). Nuando dois )osts conectados dese%am se comunicar, o s-itc) usa a tabela de comutao para estabelecer uma cone,o entre as portas. / circuito mantido at que a sesso se%a &inalizada. #a &igura, Bost " e Bost ; dese%am se comunicar. / s-itc) cria a cone,o con)ecida como um microssegmento. / microssegmento se comporta como se a rede tivesse apenas dois )osts, um )ost de envio e um de recebimento, &ornecendo utilizao m+,ima da largura de banda disponvel. /s s-itc)es reduzem colis*es e mel)oram o uso da largura de banda em segmentos de rede porque eles &ornecem largura de banda dedicada a cada segmento de rede. 8omnios de broadcast 5mbora os s-itc)es &iltrem a maioria dos quadros com base nos endereos E"C, eles no &iltram quadros de broadcast. Para que outros s-itc)es na "# obten)am quadros di&undidos, estes devem ser encamin)ados por s-itc)es. 3ma coleo de s-itc)es interconectados &orma um 2nico domnio de broadcast. "penas uma entidade da Camada C, como um roteador ou uma rede "# virtual !( "#$, pode parar um domnio de broadcast da Camada C. /s roteadores e as ( "#s so usadospara segmentar os domnios de coliso e de broadcast. / uso de ( "#s para segmentar domnios de broadcast ser+ abordado no pr',imo captulo. Nuando um dispositivo dese%a enviar um broadcast de Camada G, o endereo E"C de destino no quadro de&inido como unidade. 8e&inindo o destino como esse valor, todos os dispositivos aceitam e processam o quadro di&undido. / domnio de broadcast na Camada G con)ecido como o domnio de broadcast E"C. / domnio de broadcast E"C consiste em todos os dispositivos na rede local que recebem broadcasts de quadro por um )ost em todas as demais m+quinas na rede local. 4sso mostrado na primeira metade da animao. Nuando um s-itc) recebe um quadro di&undido, ele encamin)a o quadro para todas as suas portas, e,ceto a porta de entrada em que o s-itc) recebeu o quadro de broadcast. Cada dispositivo acoplado recon)ece o quadro de broadcast e o processa. 4sso acarreta uma e&icincia de rede reduzida, porque a largura de banda usada para propagar o tr+&ego de broadcast. Nuando dois s-itc)es so conectados, o domnio de broadcast aumenta. #este e,emplo, um quadro

de broadcast encamin)ado para todas as portas conectadas no s-itc) 01. / s-itc) 01 conectado ao s-itc) 0G. / quadro propagado para todos os dispositivos conectados ao s-itc) 0G. 4sso mostrado na segunda metade da animao. atncia de rede atncia o tempo que um quadro ou um pacote demora para ir da estao de origem para o destino &inal. /s usu+rios dos aplicativos baseados em rede en&rentam latncia quando precisam aguardar muitos minutos para acessar os dados armazenados em uma central de dados ou quando um site demora muitos minutos para ser carregado em um navegador. " latncia tem pelo menos trs origens. Primeiro, e,iste o tempo necess+rio para que a placa de rede de origem insira pulsos de tenso no &io e o tempo necess+rio . placa de rede de destino para interpretar esses pulsos. Rs vezes, isso c)amado de atraso de placa de rede, normalmente cerca de um microssegundo para uma placa de rede 10;"0569. 0egundo, e,iste o atraso de propagao real . medida que o sinal demora para percorrer o cabo. #ormalmente, so apro,imadamente 0,LLF microssegundos por 100 m para 39P Cat L. / cabo mais longo e a velocidade nominal menor da propagao !#(P$ resultam em mais atraso de propagao. 9erceiro, a latncia adicionada com base nos dispositivos de rede que esto no camin)o entre dois dispositivos. 5les so dispositivos de camadas 1, G ou C. 5ssas trs contribui*es para com a latncia podem ser identi&icadas na animao na medida em que o quadro atravessa a rede. " latncia no depende e,clusivamente da dist7ncia e do n2mero de dispositivos. Por e,emplo, se trs s-itc)es con&igurados corretamente separarem dois computadores, os computadores podero apresentar menos latncia que se dois roteadores con&igurados corretamente os separassem. 4sso porque os roteadores realizam &un*es mais comple,as e demoradas. Por e,emplo, um roteador deve analisar os dados da Camada C, enquanto os s-itc)es apenas analisam os dados da Camada G. Como os dados da Camada G esto presentes na estrutura do quadro antes dos dados da Camada G, os s-itc)es podem processar o quadro mais rapidamente. /s s-itc)es tambm suportam as altas ta,as de transmisso das redes de voz, vdeo e dados, empregando circuitos integrados espec&icosde aplicativo !"04C$ para &ornecer suporte a )ard-are para muitas tare&as de net-or>ing. /s recursos de s-itc) adicionais, como o armazenamento em bu&&er da mem'ria baseada na porta, a No0 do nvel de porta e o gerenciamento de congestionamento, tambm a%udam a reduzir a latncia de rede. " latncia com base no s-itc) tambm pode se dever . trama do s-itc) substituda. Euitos s-itc)es de nvel de entrada no tm produtividade interna o su&iciente para gerenciar os recursos da largura de banda completa em todas as portas simultaneamente. / s-itc) precisa ser capaz de gerenciar a quantidade de dados de pico esperada na rede. #a medida em que a tecnologia de comutao mel)ora, a latncia no s-itc) dei,a de ser o problema. " causa predominante da latncia de rede em uma rede local comutada mais uma &uno da mdia transmitida, os protocolos de roteamento usados e os tipos de aplicativos e,ecutados na rede. Congestionamento de rede / principal motivo para segmentar uma rede local em partes menores isolar o tr+&ego e obter um uso mel)or da largura de banda por usu+rio. 0em segmentao, uma rede local &ica rapidamente obstruda com tr+&ego e colis*es. " &igura mostra uma rede su%eita ao congestionamento por v+rios dispositivos de n' em uma rede com base em )ub. 5stas so as causas mais comuns do congestionamento de rede1 tecnologias de computador e de rede cada vez mais e&icientes. Bo%e, CP3s, barramentos e peri&ricos so muito mais r+pidos e e&icientes que os usados nas primeiras redes locais, logo, eles podem enviar mais dados em ta,as maiores pela rede, podendo processar mais dados com ta,as maiores. Eaior volume do tr+&ego da rede. / tr+&ego da rede agora mais comum porque os recursos remotos so necess+rios para realizar o trabal)o b+sico. "lm disso, as mensagens de broadcast,

como consultas de resoluo enviadas por ":P, podem a&etar negativamente a estao &inal e o desempen)o da rede. "plicativos de largura de banda alta. /s aplicativos esto &icando cada vez mais avanados em sua &uncionalidade, e,igindo mais e mais largura de banda. 5ditorao eletrOnica, design de engen)aria, vdeo sob demanda !(o8$, aprendizagem eletrOnica !e6learning$ e streaming de vdeo, todos e,igem uma e&icincia e uma velocidade de processamento consider+vel. 0egmentao de rede local "s redes locais so segmentadas em v+rios domnios de coliso e de broadcast menores usando roteadores e s-itc)es. "nteriormente, eram usadas bridges, mas esse tipo de equipamento de rede raramente visto em uma rede local comutada moderna. " &igura mostra os roteadores e os s-itc)es que segmentam uma rede local. #a &igura, a rede segmentada em quatro domnios de coliso que usam o s-itc). Passe o mouse sobre o domnio de coliso para ver o taman)o de cada domnio de coliso. #o entanto, o domnio de broadcast na &igura abrange toda a rede. Passe o mouse sobre o domnio de broadcast para ver o taman)o do domnio de broadcast. ;ridges e s-itc)es5mbora as bridges e os s-itc)es compartil)em muitos atributos, v+rias distin*es di&erenciam essas tecnologias. "s bridges costumam ser usadas para segmentar uma rede local para um alguns segmentos menores. /s s-itc)es costumam ser usados para segmentar uma rede local grande em muitos segmentos menores. "s bridges s' tm algumas portas para conectividade de rede local, e os s-itc)es tm muitas. :oteadores 5mbora o s-itc) de rede local reduza o taman)o dos domnios de coliso, todos os )osts conectados ao s-itc) e na mesma ( "# ainda esto no mesmo domnio de broadcast. Como os roteadores no encamin)am tr+&ego de broadcast por padro, eles podem ser usados para criar domnios de broadcast. Criar domnios de broadcast adicionais, menores, com um roteador reduz o tr+&ego de broadcast e &ornece mais largura de banda disponvel para uma comunicao unicast. Cada inter&ace do roteador se conecta a uma rede separada, contendo tr+&ego de broadcast no segmento de rede local no qual se originou. Clique no boto 8omnio de coliso e de broadcast com controle para ver o e&eito da introduo de roteadores e mais s-itc)es na rede. Passe o mouse sobre as duas +reas de te,to para identi&icar os domnios de broadcast e de coliso di&erentes. Controlando latncia de rede "o criar uma rede para reduzir a latncia, voc precisa considerar a latncia causada por cada dispositivo na rede. /s s-itc)es podem introduzir latncia em uma rede quando esto em e,cesso em uma rede ocupada. Por e,emplo, se um s-itc) do nvel de n2cleo precisar suportar MI portas, cada uma sendo capaz de &uncionar em &ull duple, 1000 EbHs, o s-itc) dever+ suportar cerca de JF DbHs de produtividade interna se precisar manter velocidade de &io total em todas as portas simultaneamente. #esse e,emplo, os requisitos de produtividade in&ormados so tpicos de s-itc)es do nvel de n2cleo, e no de s-itc)es do nvel de acesso. / uso de dispositivos de camada mais alta tambm pode aumentar a latncia em uma rede. Nuando um dispositivo da Camada C, como um roteador, precisa e,aminar as in&orma*es de endereamento da Camada C contidas no quadro, ele deve ir alm do quadro de um dispositivo da Camada G, que cria um tempo de processamento maior. imitar o uso de dispositivos de camada mais alta pode a%udar a reduzir a latncia de rede. #o entanto, o uso apropriado de dispositivos da Camada C a%uda a evitar a conteno no tr+&ego de broadcast em um domnio de broadcast grande ou a ta,a de coliso alta em um domnio de coliso grande. :emovendo gargalos Dargalos em uma rede so locais em que um alto congestionamento de rede resulta em desempen)o lento. Clique no boto :emovendo gargalos de rede na &igura.

#esta &igura, que mostra seis computadores conectados a um s-itc), um 2nico servidor tambm conectado ao mesmo s-itc). Cada estao de trabal)o e o servidor so todos conectados usando uma placa de rede 1000 EbHs. / que acontece quando todos os seis computadores tentam acessar o servidor ao mesmo tempoU Cada estao de trabal)o obtm um acesso dedicado de 1000 EbHs aoservidorU #o, todos os computadores precisam compartil)ar a cone,o de 1000 EbHs que o servidor tem com o s-itc). Cumulativamente, os computadores so capazes de F000 EbHs com o s-itc). 0e cada cone,o &osse usada com total capacidade, cada computador poderia usar apenas 1FQ EbHs, um se,to da largura de banda de 1000 EbHs. Para reduzir o gargalo no servidor, placas de rede adicionais podem ser instaladas, o que aumenta a largura de banda total que o servidor capaz de receber. " &igura mostra cinco placas de rede no servidor e apro,imadamente cinco vezes a largura de banda. " mesma l'gica se aplica a topologias de rede. Nuando s-itc)es com v+rios n's so interconectados por uma 2nica cone,o de 1000 EbHs, um gargalo criado nessa 2nica intercone,o. in>s de maior capacidade !por e,emplo, atualizando de cone,*es de 100 EbHs para 1000 EbHs$ e usar tecnologias de agregao de lin>s para v+rios lin>s !por e,emplo, integrando dois lin>s como se eles &ossem um para dobrar a capacidade de uma cone,o$ podem a%udar a reduzir os gargalos criados por lin>s de inter6s-itc) e de roteador. 5mbora a con&igurao da agregao de lin> este%a &ora do escopo deste curso, importante considerar os recursos de um dispositivo ao avaliar as necessidades de uma rede. Nuantas portas e de que velocidade o dispositivo capazU Nual a produtividade interna do dispositivoU 5le pode tratar as cargas de tr+&ego antecipadas considerando sua posio na redeU Etodos de encamin)amento de pacotes do s-itc) #este t'pico, voc saber+ como os s-itc)es encamin)am quadros 5t)ernet em uma rede. /s s-itc)es podem &uncionar em modos di&erentes, que podem ter e&eitos positivos e negativos. "ntigamente, os s-itc)es usavam um dos seguintes mtodos de encamin)amento para comutar dados entre portas de rede1 armazenar e encamin)ar ou direta. Consultar o boto Etodos de 5ncamin)amento do 0-itc) mostra esses dois mtodos. #o entanto, armazenar e encamin)ar o 2nico mtodo de encamin)amento usado nos modelos atuais dos s-itc)es Cisco CatalAst. Comutao armazenar e encamin)ar #a comutao armazenar e encamin)ar, quando o s-itc) recebe o quadro, ele armazena os dados em bu&&ers at que o quadro completo se%a recebido. 8urante o processo de armazenamento, o s-itc) analisa o quadro para obter in&orma*es sobre seu destino. #esse processo, o s-itc) tambm e,ecuta uma veri&icao de erros usando a poro de trailer da veri&icao de redund7ncia cclica !C:C$ do quadro 5t)ernet. " C:C usa uma &'rmula matem+tica, baseada no n2mero de bits !1s$ no quadro, para determinar se o quadro recebido tem um erro. 8epois de con&irmar a integridade do quadro, o quadro encamin)ado pela porta apropriada at seu destino. Nuando um erro detectado em um quadro, o s-itc) descarta o quadro. 8escartar quadros com erros reduz a quantidade de largura de banda consumida por dados corrompidos. " comutao armazenar e encamin)ar obrigat'ria para a an+lise da Nualidade de 0ervio !No0$ em redes convergidas nas quais a classi&icao de quadro para priorizao de tr+&ego necess+ria. Por e,emplo, os &lu,os de dados de voz sobre 4P precisam ter prioridade sobre o tr+&ego da navegao na Web. Clique no boto Comutao Yarmazenar e encamin)arZ e reproduza a animao para uma demonstrao do processo armazenar e encamin)ar. Comutao direta #a comutao direta, o s-itc) age nos dados assim que eles so recebidos, mesmo que atransmisso no se%a concluda. / s-itc) armazena em bu&&er o su&iciente do quadro para ler o endereo E"C de destino de &orma que possa determinar para qual porta encamin)ar os dados. / endereo E"C de destino est+ localizado nos seis primeiros bAtes do quadro ap's o pre7mbulo. / s-itc) observa o endereo E"C de destino em sua tabela de comutao, determina a porta da inter&ace de sada e encamin)a o quadro para seu destino pela porta de s-itc) designada. / s-itc) no e,ecuta nen)uma veri&icao de erros no quadro. Como o s-itc) no precisa aguardar que todo

quadro se%a armazenado em bu&&er e como ele no e,ecuta nen)uma veri&icao de erros, a comutao direta mais r+pida que a comutao armazenar e encamin)ar. #o entanto, como o s-itc) no e,ecuta nen)uma veri&icao de erros, ele encamin)a quadros corrompidos ao longo da rede. /s quadros corrompidos consomem largura de banda enquanto so encamin)ados. " placa de rede de destino acaba descartando os quadros corrompidos. Clique no boto Comutao direta e reproduza a animao para uma demonstrao do processo de comutao direta. B+ duas variantes da comutao direta1 Comutao &ast &or-ard1 " comutao &ast &or-ard o&erece o nvel mais bai,o de latncia. " comutao &ast &or-ard encamin)a imediatamente um pacote depois de ler o endereo de destino. Como a comutao &ast &or-ard inicia o encamin)amento antes de todo o pacote ser recebido, talvez )a%a momentos em que os pacotes se%am retransmitidos com erros. 4sso raramente ocorre, e o adaptador de rede de destino descarta o pacote com de&eito assim que ele recebido. #o modo &ast &or-ard, a latncia medida do primeiro bit recebido at o primeiro bit transmitido. " comutao &ast &or-ard o mtodo direto tpico de comutao. Comutao sem &ragmentos1 #a comutao sem &ragmentos, o s-itc) armazena os primeiros FM bAtes do quadro antes de encamin)ar. " comutao sem &ragmentos pode ser vista como um compromisso entre as comuta*es armazenar e encamin)ar e direta. / motivo pelo qual a comutao sem &ragmentos armazena apenas os primeiros FM bAtes do quadro que a maioria dos erros de rede e das colis*es ocorre durante os primeiros FM bAtes. " comutao sem &ragmentos tenta aprimorar a comutao direta, e,ecutando uma pequena veri&icao de erros nos primeiros FM bAtes do quadro para assegurar que uma coliso no ten)a ocorrido antes do encamin)amento do quadro. " comutao sem &ragmentos um compromisso entre a latncia alta e a integridade alta da comutao armazenar e encamin)ar e a bai,a latncia e a integridade reduzida da comutao direta. "lguns s-itc)es so con&igurados para e,ecutar a comutao direta base por base at que um limite de erro de&inido pelo usu+rio se%a alcanado e, em seguida, eles alteram automaticamente para armazenar e encamin)ar. Nuando a ta,a de erros &ica abai,o do limite, a porta retorna automaticamente . comutao direta. Comutao simtrica e assimtrica #este t'pico, voc saber+ as di&erenas entre a comutao simtrica e assimtrica em uma rede. " comutao de rede local pode ser classi&icada como simtrica ou assimtrica com base na &orma como a largura de banda alocada para portas de s-itc). " comutao simtrica &ornece cone,*es comutadas entre portas com a mesma largura de banda, como todas as portas de 100 EbHs ou todas as portas de 1000 EbHs. 3m s-itc) de rede local assimtrico &ornece cone,*es comutadas entre portas de largura de banda di&erente, como uma combinao de portas de 10 EbHs, 100 EbHs e 1000 EbHs. " &igura mostra as di&erenas entre as comuta*es simtrica e assimtrica."ssimtrica " comutao assimtrica permite que mais largura de banda se%a dedicada a uma porta de s-itc) do servidor para impedir um gargalo. 4sso permite &lu,os de tr+&ego mel)ores onde v+rios clientes esto se comunicando com um servidor ao mesmo tempo. / armazenamento em bu&&er da mem'ria obrigat'rio em um s-itc) assimtrico. Para que o s-itc) se%a compatvel com as ta,as de dados di&erentes em portas di&erentes, todos os quadros so mantidos no bu&&er da mem'ria e movidos para a porta um a um con&orme necess+rio. 0imtrica 5m um s-itc) simtrico, todas as portas tm a mesma largura de banda. " comutao simtrica otimizada para uma carga de tr+&ego distribuda razoavelmente, como em um ambiente da +rea de trabal)o ponto6a6ponto. 3m gerente de rede deve avaliar a quantidade necess+ria da largura de banda para cone,*es entre os dispositivos para acomodar o &lu,o de dados dos aplicativos baseados na rede. " maioria dos s-itc)es atuais assimtrica porque esse tipo de s-itc) o&erece a maior &le,ibilidade. "rmazenamento em bu&&er na mem'ria compartil)ada e baseado na porta Como voc aprendeu em um t'pico anterior, um s-itc) analisa alguns ou todos os pacotes antes de

encamin)+6los para o )ost de destino com base no mtodo de encamin)amento. / s-itc) armazena o pacote enquanto ele est+ em um bu&&er de mem'ria. #este t'pico, voc saber+ como dois tipos de bu&&ers de mem'ria so usados durante o encamin)amento do s-itc). 3m s-itc) 5t)ernet pode usar uma tcnica de armazenamento em bu&&er para armazenar quadros antes de encamin)+6los. / armazenamento em bu&&er tambm poder+ ser usado quando a porta de destino estiver ocupada devido ao congestionamento e o s-itc) armazenar+ o quadro at que ele possa ser transmitido. / uso da mem'ria para armazenar os dados c)amado de armazenamento em bu&&er de mem'ria. / armazenamento em bu&&er de mem'ria criado no )ard-are do s-itc) e, di&erentemente do aumento da quantidade de mem'ria disponvel, no con&igur+vel. B+ dois mtodos de armazenamento em bu&&er de mem'ria1 mem'ria compartil)ada e baseada na porta. "rmazenamento em bu&&er da mem'ria baseado na porta #o armazenamento em bu&&er de mem'ria baseada na porta, os quadros so armazenados em &ilas vinculadas a portas de entrada e de sada espec&icas. 3m quadro s' ser+ transmitido para a porta de sada quando todos os quadros . &rente dele na &ila &orem transmitidos com ,ito. @ possvel para um 2nico quadro atrasar a transmisso de todos os quadros na mem'ria por conta de uma porta de destino ocupada. 5sse atraso ocorre mesmo que os demais quadros possam ser transmitidos para portas de destino abertas. "rmazenamento em bu&&er de mem'ria compartil)ada / armazenamento em bu&&er de mem'ria compartil)ada deposita todos os quadros em um bu&&er de mem'ria comum compartil)ado por todas as portas no compartil)amento do s-itc). " quantidade da mem'ria de bu&&er e,igida por uma porta alocada dinamicamente. /s quadros no bu&&er so vinculados dinamicamente . porta de destino. 4sso permite que o pacote se%a recebido em uma porta e, em seguida, transmitido em outra porta, sem mov6lo para uma &ila di&erente./ s-itc) mantm um mapa do quadro para lin>s de porta que mostra onde um pacote precisa ser transmitido. / lin> de mapa ser+ limpo depois que o quadro &or transmitido com ,ito. / n2mero de quadros armazenados no bu&&er restringido pelo taman)o de todo o bu&&er de mem'ria, no estando limitado a um 2nico bu&&er de porta. 4sso permite a transmisso de quadros maiores com menos quadros descartados. 4sso importante para a comutao assimtrica, em que os quadros so trocados entre portas de ta,as di&erentes. Comutao das camadas G e C #este t'pico, voc revisar+ o conceito da comutao de Camada G e obter+ in&orma*es sobre a comutao de Camada C. 3m s-itc) de rede local de Camada G e,ecuta a comutao e a &iltragem e,clusivamente com base no endereo E"C !Camada G$ camada de enlace de dados de /04. 3m s-itc) da Camada G totalmente transparente a protocolos de rede e aplicativos de usu+rio. embre6se de que um s-itc) da Camada G cria uma tabela de endereos E"C usada para tomar decis*es de encamin)amento. 3m s-itc) da Camada C, como o CatalAst CLF0, &unciona de maneira semel)ante ao s-itc) da Camada G, como o CatalAst GJF0, mas em vez de usar apenas as in&orma*es de endereo E"C da Camada G para decis*es de encamin)amento, um s-itc) da Camada C tambm pode usar as in&orma*es de endereo 4P. 5m vez de apenas aprender que endereos E"C esto associados a quais portas, um s-itc) da Camada C tambm pode aprender quais endereos 4P esto associados .s suas inter&aces. 4sso permite ao s-itc) da Camada C direcionar tr+&ego por toda a rede com base nas in&orma*es de endereo 4P. /s s-itc)es da Camada C tambm so capazes de e,ecutar &un*es de roteamento da Camada C, o que reduz a necessidade de roteadores dedicados em uma rede local. Como os s-itc)es da Camada C tm )ard-are de comutao especializado, eles normalmente podem rotear dados com a mesma velocidade que os comutam. Comparao entre s-itc) e roteador da Camada C #o t'pico anterior, voc aprendeu que os s-itc)es da Camada C e,aminam in&orma*es da Camada C em um pacote 5t)ernet para tomar decis*es de encamin)amento. /s s-itc)es da Camada C podem rotear pacotes entre segmentos de rede local di&erentes para roteadores dedicados de maneira

semel)ante. #o entanto, os s-itc)es da Camada C no substituem por completo a necessidade de roteadores em uma rede. /s roteadores e,ecutam servios adicionais de Camada C que os s-itc)es da Camada C no so capazes de realizar. /s roteadores tambm so capazes de e,ecutar tare&as de encamin)amento de pacotes no encontradas em s-itc)es da Camada C, como estabelecer cone,*es de acesso remoto com redes remotas e dispositivos. /s roteadores dedicados so mais &le,veis quanto ao suporte de placas de inter&ace W"# !W4C$, o que &az deles os pre&erenciais e, apenas .s vezes, a opo para se conectar a uma W"#. /s s-itc)es da Camada C podem &ornecer &un*es de roteamento b+sicas em uma rede local e reduzir a necessidade de roteadores dedicados. /s modos da inter&ace de lin)a de comando #este t'pico, voc revisar+ o que aprendeu em 5,plorao CC#"1 Sundamentos de rede sobre como navegar nos v+rios modos da inter&ace de lin)a de comando !C 4$.Como recurso de segurana, o so&t-are 4/0 Cisco separou as sess*es 5P5C nestes nveis de acesso1 5P5C do usu+rio1 Permite a uma pessoa acessar apenas um n2mero limitado de comandos de monitoramento b+sicos. / modo 5P5C do usu+rio o modo padro em que voc ingressa depois de &azer login em um s-itc) Cisco na C 4. / modo 5P5C do usu+rio identi&icado pelo [ prompt. 5P5C privilegiado1 Permite a uma pessoa acessar todos os comandos do dispositivo, como os usados na con&igurao e no gerenciamento, podendo ser protegido por sen)a para s' permitir que usu+rios autorizados acessem o dispositivo. / modo 5P5C privilegiado identi&icado pelo \ prompt. Para passar do modo 5P5C do usu+rio para o modo 5P5C privilegiado, digite o comando enable. Para passar do modo 5P5C privilegiado para o modo 5P5C do usu+rio, digite o comando disable. 5m uma rede real, o s-itc) solicita a sen)a. 8igite a sen)a correta. Por padro, a sen)a no con&igurada. " &igura mostra os comandos do Cisco 4/0 usados para navegar do modo 5P5C do usu+rio para o modo 5P5C privilegiado e vice6versa. Clique no boto 5P5C do usu+rio e modo 5P5C privilegiado na &igura. #avegando em modos de con&igurao "o ingressar no modo 5P5C privilegiado no s-itc) Cisco, voc pode acessar outros modos de con&igurao. / so&t-are 4/0 Cisco usa uma )ierarquia de comandos em sua estrutura do modo de comandos. Cada modo de comandos suporta comandos do Cisco 4/0 espec&icos relacionados a um tipo de operao no dispositivo. B+ muitos modos de con&igurao. Por ora, voc e,plorar+ como navegar em dois modos de con&igurao comuns1 modo de con&igurao global e modo de con&igurao de inter&ace. Clique no boto #avegando em modos de con&igurao na &igura. Eodo de con&igurao global / e,emplo comea com o s-itc) no modo 5P5C privilegiado. Para con&igurar par7metros de s-itc) globais, como o nome de )ost do s-itc) ou o endereo 4P do s-itc) usado para &ins de gerenciamento, use o modo de con&igurao global. Para acessar o modo de con&igurao local, digite o comando con&igure terminal no modo 5P5C privilegiado. / prompt muda para !con&ig$\. Eodo de con&igurao de inter&ace Con&igurar par7metros espec&icos de inter&ace uma tare&a comum. Para acessar o modo de con&igurao da inter&ace no modo de con&igurao global, digite o comando inter&ace ]inter&ace name[ command. / prompt muda para !con&ig6i&$\. Para sair do modo de con&igurao da inter&ace, use o comando e,it. / prompt muda novamente para !con&ig$\, in&ormando voc de que est+ no modo de con&igurao global. Para sair do modo de con&igurao global, digite novamente o comando e,it. / prompt muda para \, o que signi&ica modo 5P5C privilegiado. "lternativas baseadas na inter&ace gr+&ica do usu+rio . C 4 B+ v+rias alternativas de gerenciamento gr+&ico ao gerenciamento de um s-itc) Cisco. 3sar uma inter&ace gr+&ica do usu+rio !D34$ o&erece um gerenciamento de s-itc) simpli&icado e umacon&igurao sem con)ecimento detal)ado da Cisco C 4. Clique no boto "ssistente de rede Cisco na &igura.

"ssistente de rede Cisco "ssistente de rede Cisco um aplicativo de gerenciamento de rede da inter&ace gr+&ica do usu+rio baseada em PC otimizada para redes locais de pequenas e mdias empresas. @ possvel con&igurar e gerenciar grupos de s-itc)es ou s-itc)es autOnomos. " &igura mostra a inter&ace de gerenciamento do "ssistente de :ede. / "ssistente de rede Cisco est+ disponvel a nen)um custo, podendo ser bai,ado em Cisco !nome de usu+rioHsen)a CC/ obrigat'rios$1 )ttp1HH---.cisco.comHenH30HprodHcollateralHnetmgts-HpsFL0MHpsLJC1HproductKdataKs)eet0J00aecd I0FIIG0a.)tml Clique no boto Cisco(ie- na &igura. "plicativo Cisco(ie/ aplicativo de gerenciamento de dispositivo Cisco(ie- mostra uma e,ibio &sica do s-itc) que possvel usar para de&inir par7metros de con&igurao e e,ibir o status do s-itc) e as in&orma*es de desempen)o. / aplicativo Cisco(ie-, comprado separadamente, pode ser um aplicativo autOnomo ou parte de um protocolo de gerenciamento de rede comum !0#EP$. " &igura mostra a inter&ace de gerenciamento do Cisco(ie- 8evice Eanager. /bten)a mais in&orma*es sobre o Cisco(ie- 8evice Eanager em1 )ttp1HH---.cisco.comHenH30HproductsHs-Hcsco-or>HpsMLFLHprodKbulletin0J00aecdI0GJMIb0.)tml !em ingls$ Clique no boto Derenciador de dispositivo Cisco na &igura. Derente de dispositivo Cisco Derente de dispositivo Cisco um so&t-are baseado na Web armazenado na mem'ria do s-itc). @ possvel usar o 8evice Eanager para con&igurar e gerenciar s-itc)es. @ possvel acessar o 8evice Eanager em qualquer lugar da sua rede usando um navegador. " &igura mostra a inter&ace de gerenciamento. Clique no boto Derenciamento de rede 0#EP na &igura. Derenciamento de rede 0#EP @ possvel gerenciar s-itc)es em uma estao de gerenciamento compatvel com 0#EP, como BP /pen(ie-. / s-itc) pode &ornecer in&orma*es de gerenciamento abrangentes e &ornecer quatro grupos de monitoramento remoto !:E/#$. / gerenciamento de rede 0#EP mais comum em redes de grandes empresas. "%uda sensvel ao conte,to " C 4 do Cisco 4/0 o&erece dois tipos de a%uda1 "%uda da palavra1 0e voc no se lembrar de um comando inteiro, mas se lembrar dos primeiroscaracteres, digite a seqTncia de caracteres seguida de um ponto de interrogao !U$. #o inclua um espao antes do ponto de interrogao. 3ma lista de comandos que comeam com os caracteres digitados e,ibida. Por e,emplo, digitar s)U retorna uma lista de todos os comandos que comeam com a seqTncia de caracteres s). "%uda da sinta,e de comando1 0e voc no estiver &amiliarizado com os comandos disponveis em seu conte,to atual na C 4 do Cisco 4/0 ou se voc no souber os par7metros obrigat'rios ou disponveis para concluir um determinado comando, digite o comando U. Nuando apenas U digitado, uma lista de todos os comandos disponveis no conte,to atual e,ibida. 0e o comando U &or digitado depois de um comando espec&ico, os argumentos do comando sero e,ibidos. 0e ]cr[ &or e,ibido, nen)um outro argumento ser+ necess+rio para &azer o comando &uncionar. #o se esquea de incluir um espao antes do ponto de interrogao para impedir que a C 4 do Cisco 4/0 e,ecute a a%uda de palavra, e no a a%uda de sinta,e do comando. Por e,emplo, digite s)o- U para obter uma lista das op*es de comando suportadas pelo comando s)o-. " &igura mostra as &un*es de a%uda Cisco. 3sando o e,emplo da con&igurao do rel'gio do dispositivo, ve%amos como a a%uda de C 4 &unciona. 0e o rel'gio do dispositivo precisar ser de&inido, mas a sinta,e de comando cloc> no &or con)ecida, a %anela sensvel ao conte,to &ornecer+ um meio de veri&icar a sinta,e. " a%uda sensvel ao conte,to &ornece todo o comando, mesmo que voc digite apenas a primeira

parte do comando, como clU. 0e voc digitar o comando cloc> seguido da tecla 5nter, uma mensagem de erro indicar+ que o comando est+ incompleto. Para e,ibir os par7metros e,igidos do comando cloc>, digite U, antecedido por um espao. #o e,emplo cloc> U, a sada de comando da a%uda mostra que a palavra6c)ave set obrigat'ria depois de cloc>. 0e agora voc digitar o comando cloc> set, outra mensagem de erro ser+ e,ibida, indicando que o comando ainda est+ incompleto. "gora adicione um espao e digite o comando U para e,ibir uma lista de argumentos do comando que esto disponveis a essa altura para o determinado comando. /s argumentos adicionais necess+rios . de&inio do rel'gio so e,ibidos1 a )ora atual que usa )oras, minutos e segundos. Para obter um e,celente recurso sobre como usar a C 4 do Cisco 4/0, visite1 )ttp1HH---.cisco.comHunivercdHccHtdHdocHproductHso&t-areHios1GMH1GMcgH)c&KcHc)10Hinde,.)tm !em ingls$. Eensagens de erro da console "s mensagens de erro da console a%udam a identi&icar problemas quando um comando incorreto digitado. " &igura &ornece mensagens de erro de e,emplo, o que elas signi&icam e como obter a%uda quando elas so e,ibidas. / bu&&er do )ist'rico de comandosNuando voc est+ con&igurando muitas inter&aces em um s-itc), possvel economizar tempo ao redigitar comandos, usando o bu&&er do )ist'rico de comandos do Cisco 4/0. #este t'pico, voc aprender+ a con&igurar o bu&&er do )ist'rico de comandos para suportar suas iniciativas de con&igurao. " C 4 Cisco &ornece um )ist'rico ou um registro de comandos digitados. 5sse recurso, c)amado de )ist'rico de comandos, especialmente 2til para a%udar a relembrar comandos ou entradas longas ou comple,as. Com o recurso do )ist'rico de comandos, possvel concluir as seguintes tare&as1 5,iba o conte2do do bu&&er de comandos. 8e&ina o taman)o do bu&&er do )ist'rico de comandos. embre comandos digitados anteriormente armazenados no bu&&er do )ist'rico. B+ um bu&&er para cada modo de con&igurao. Por padro, o )ist'rico de comandos )abilitado e o sistema registra as 2ltimas dez lin)as de comando em seu bu&&er de )ist'rico. @ possvel usar o comando s)o- )istorA para e,ibir os comandos 5P5C digitados recentemente. Con&igurar o bu&&er do )ist'rico de comandos #os produtos de rede Cisco que suportam o so&t-are Cisco 4/0, o )ist'rico de comandos permanece )abilitado por padro e as 2ltimas dez lin)as de comando so registradas no bu&&er do )ist'rico. / )ist'rico de comandos pode ser desabilitado durante a sesso terminal atual apenas usando o comando terminal no )istorA no modo 5P5C do usu+rio ou privilegiado. Nuando o )ist'rico de comandos desabilitado, o dispositivo dei,a de manter todas as lin)as de comando digitadas anteriormente. Para restaurar o valor padro de dez lin)as para o taman)o do )ist'rico do terminal, digite o comando terminal no )istorA size no modo 5P5C privilegiado. " &igura &ornece uma e,plicao e um e,emplo desses comandos do Cisco 4/0. 8escrever a sequncia de inicializao #este t'pico, voc aprender+ a sequncia de comandos do Cisco 4/0 que um s-itc) e,ecuta no estado desligado para e,ibir o prompt de login. 8epois que um s-itc) Cisco &or ligado, ele passar+ pela seguinte seqTncia de inicializao1 / s-itc) carrega o so&t-are boot loader. ;oot loader um programa pequeno armazenado na :/E, sendo e,ecutado quando o s-itc) ligado pela primeira vez. / boot loader1 5,ecuta a inicializao de CP3 de bai,o nvel. 5le inicializa os registradores de CP3, que

controlam onde a mem'ria &sica mapeada, a quantidade de mem'ria e sua velocidade. 5,ecuta auto6teste de inicializao !P/09, po-er6on sel&6test$ no subsistema de CP3. 5le testa a 8:"E da CP3 e a poro do dispositivo de rede que constitui o sistema de arquivos &las). 4nicializa o sistema de arquivos &las) na placa do sistema.Carrega uma imagem do so&t-are de sistema operacional padro na mem'ria e inicializa o s-itc). / boot loader localiza a imagem do Cisco 4/0 no s-itc), procurando inicialmente um diret'rio com o mesmo nome do arquivo da imagem !e,ceto a e,tenso .bin$. 0e ele no localiz+6la l+, o so&t-are boot loader pesquisa todos os subdiret'rios antes de continuar pesquisando o diret'rio original. 5m seguida, o sistema operacional inicializa as inter&aces usando os comandos do Cisco 4/0 localizados no arquivo de con&igurao do sistema operacional, con&ig.te,t, armazenado na mem'ria &las) do s-itc). :ecuperando6se de uma &al)a do sistema / boot loader tambm &ornecer+ acesso no s-itc) se o sistema operacional no puder ser usado. / boot loader tem um recurso de lin)a de comando que &ornece acesso aos arquivos armazenados na mem'ria &las) antes do sistema operacional ser carregado. #a lin)a de comando do boot loader, possvel digitar comandos para &ormatar o sistema de arquivos da mem'ria &las), reinstalar a imagem de so&t-are do sistema operacional ou recuperar uma sen)a perdida ou esquecida. Preparar a con&igurao do s-itc) " inicializao inicial de um s-itc) CatalAst e,ige a concluso das seguintes etapas1 5tapa 1. "ntes de iniciar o s-itc), veri&ique o seguinte1 9odas as cone,*es de cabo do rede esto seguras. / seu PC ou terminal est+ conectado . porta console. / seu aplicativo emulador terminal, como BAper9erminal, est+ em e,ecuo e con&igurado corretamente. " &igura ilustra como conectar um PC a um s-itc) que usa a porta console. Clique no boto Con&igurar BAper9erminal na &igura. " &igura mostra a con&igurao correta do BAper9erminal, que pode ser usado para e,ibir a console de um dispositivo Cisco. 5tapa G. "cople o cabo de energia ao soquete da &onte de alimentao do s-itc). / s-itc) ser+ reiniciado. "lguns s-itc)es CatalAst, inclusive a srie Cisco CatalAst GJF0, no tm bot*es de energia. 5tapa C. /bserve a seguinte seqTncia de inicializao1 Nuando o s-itc) &or ligado, o P/09 comear+. 8urante o P/09, os 58s piscam enquanto uma srie de testes determinam se o s-itc) est+ &uncionando corretamente. Nuando o P/09 concludo, o 58 0^09 pisca rapidamente em verde. 0e )ouver &al)a no s-itc) durante o P/09, o 58 0^09 acender+ em 7mbar. Nuando um s-itc) &al)a durante o teste P/09, necess+rio repar+6lo. /bserve o te,to da sada de comando do so&t-are Cisco 4/0 na console.Clique no boto 5,ibir processo de inicializao na console na &igura. " &igura mostra o processo de inicializao na console de um s-itc) Cisco. 8urante a inicializao inicial do s-itc), se &orem detectadas &al)as durante o P/09, elas sero in&ormadas . console, e o s-itc) no iniciar+. 0e o P/09 &or concludo com ,ito, e o s-itc) no tiver sido con&igurado antes, voc ser+ solicitado a con&igurar o s-itc). Considera*es sobre a inter&ace de gerenciamento 3m s-itc) da camada de acesso muito semel)ante a um PC quanto . sua necessidade de con&igurar um endereo 4P, uma m+scara de sub6rede e um gate-aA padro. Para gerenciar um s-itc) remotamente usando 9CPH4P, voc precisa atribuir um endereo 4P ao s-itc). #a &igura, voc dese%a gerenciar 01 em PC1, um computador usado para gerenciar a rede. Para &azer isso, voc precisa atribuir um endereo 4P ao s-itc) 01. 5sse endereo 4P atribudo a uma inter&ace virtual c)amada rede "# virtual !( "#$, logo, necess+rio assegurar que a ( "# se%a atribuda a uma porta espec&ica ou portas no s-itc). #a con&igurao padro do s-itc), seu gerenciamento controlado por meio da ( "# 1. Porm,

uma pr+tica recomendada para a con&igurao b+sica do s-itc) alterar a ( "# de gerenciamento para outra que no se%a a ( "# 1. /s motivos para isso so e,plicados no pr',imo captulo. " &igura ilustra o uso de ( "# JJ como a ( "# de gerenciamento. #o entanto, importante considerar que uma inter&ace di&erente de ( "# JJ pode ser considerada para a inter&ace de gerenciamento. #ota1 (oc obter+ mais in&orma*es sobre ( "#s no pr',imo captulo. "qui o &oco est+ em como &ornecer acesso de gerenciamento ao s-itc) que usa uma ( "# alternativa. "lguns dos comandos apresentados aqui so e,plicados mais detal)adamente no pr',imo captulo. Por ora, a ( "# JJ criada e recebe um endereo 4P. 8essa &orma, a porta apropriada no s-itc) 01 atribuda . ( "# JJ. " &igura tambm mostra essas in&orma*es de con&igurao. Clique no boto Con&igurar inter&ace de gerenciamento na &igura. Con&igurar inter&ace de gerenciamento Para con&igurar um endereo 4P e a m+scara de sub6rede na ( "# de gerenciamento do s-itc), voc deve estar no modo de con&igurao de inter&ace ( "#. 3se o comando inter&ace vlan JJ e digite o comando de con&igurao do endereo 4P. (oc deve usar o comando de con&igurao da inter&ace no s)utdo-n para tornar essa inter&ace da Camada C operacional. Nuando voc v Vinter&ace ( "# ,V, isso se re&ere . inter&ace da Camada C associada . ( "# ,. "penas a ( "# de gerenciamento tem uma ( "# de inter&ace associada. /bserve que um s-itc) da Camada G, como o Cisco CatalAst GJF0, s' permite a uma 2nica inter&ace ( "# ser ativa por vez. 4sso signi&ica que a inter&ace da Camada C, a inter&ace ( "# JJ, est+ ativa, mas que a inter&ace da Camada C, a inter&ace ( "# 1, no. Clique no boto Con&igurar gate-aA padro na &igura. Con&igurar gate-aA padro (oc precisa con&igurar o s-itc) para que ele possa encamin)ar pacotes 4P para redes distantes. /gate-aA padro o mecanismo para &azer isso. / s-itc) encamin)a pacotes 4P com endereos 4P de destino &ora da rede local para o gate-aA padro. #a &igura, o roteador :1 o roteador de pr',imo salto. 0eu endereo 4P 1QG.1Q.JJ.1. Para con&igurar um gate-aA padro para o s-itc), use o comando ip de&ault6gate-aA. 8igite o endereo 4P da inter&ace do roteador de pr',imo salto conectada diretamente ao s-itc) em que )+ um gate-aA padro em con&igurao. #o se esquea de salvar a con&igurao de e,ecuo em um s-itc) ou roteador. 3se o comando copA running6con&ig startup6con&ig para &azer bac>up da sua con&igurao. Clique no boto (eri&icar con&igurao na &igura. (eri&icar con&igurao " captura de tela na parte superior da &igura uma sada de comando na tela abreviada mostrando que a ( "# JJ &oi con&igurada com um endereo 4P e uma m+scara de sub6rede, e que uma porta Sast 5t)ernet S0H1I recebeu a inter&ace de gerenciamento ( "# JJ. Eostrar as inter&aces 4P 3se s)o- ip inter&ace brie& para veri&icar o &uncionamento e o status da porta. (oc praticar+ usando o comando s-itc)port access vlan JJ em um laborat'rio pr+tico e uma atividade do Pac>et 9racer. / comando mdi, auto (oc costuma ser solicitado a usar determinados tipos de cabo !crossover, straig)t6t)roug)$ ao conectar dispositivos espec&icos, s-itc)6a6s-itc) ou s-itc)6a6roteador. #a verdade, agora possvel usar o comando de con&igurao da inter&ace mdi, auto na C 4 para ativar o recurso de inter&ace que depende do meio autom+tico !auto6E84P$. Nuando o recurso auto6E84P )abilitado, o s-itc) detecta o tipo de cabo e,igido para cone,*es 5t)ernet de cobre e con&igura as inter&aces corretamente. Por isso, possvel usar um cabo crossover ou straig)t6t)roug) para cone,*es com uma porta 10H100H1000 de cobre no s-itc), independentemente do tipo de dispositivo na outra e,tremidade da cone,o. / recurso auto6E84P &oi apresentado no Cisco 4/0 :elease 1G.G!GL$SP.

Con&igurar o modo duple, e a velocidade @ possvel usar o comando de con&igurao da inter&ace duple, para especi&icar o modo bidirecional de &uncionamento das portas de s-itc). @ possvel de&inir o modo bidirecional e a velocidade das portas de s-itc) manualmente para evitar problemas do inter6&ornecedor com negociao autom+tica. 5mbora possa )aver problemas quando voc de&ine con&igura*es bidirecionais da porta de s-itc) como auto, neste e,emplo, os s-itc)es 01 e 0G tm as mesmas con&igura*es bidirecionais e velocidades. " &igura descreve as etapas para con&igurar a porta S0H1 no s-itc) 01. Con&igurar uma inter&ace da Web /s s-itc)es Cisco modernos tm v+rias &erramentas de con&igurao baseadas na Web que e,igem a con&igurao do s-itc) como um servidor B99P. 5ntre esses aplicativos esto a inter&ace de usu+rio do navegador Cisco e os aplicativos Cisco :outer and 0ecuritA 8evice Eanager !08E$ e 4PP)one and Cisco 4/0 9elep)onA 0ervice. Para controlar quem pode acessar os servios B99P no s-itc), possvel con&igurar a autenticao. /s mtodos de autenticao podem ser comple,os. (oc pode ter tantas pessoas usando os servios B99P que acaba precisando de um servidor separado para tratar especi&icamente a autenticao do usu+rio. /s modos de autenticao """ e 9"C"C0 so e,emplos que usam esse tipo de mtodo de autenticao remota. """ e 9"C"C0 so protocolos de autenticao que podem ser usados em redes para validar credenciais de usu+rio. 9alvez voc precise ter um mtodo de autenticao menos comple,o. / mtodo enable e,ige que os usu+rios usem a sen)a de )abilitar do servidor. / mtodo de autenticao local e,ige que o usu+rio use o nome de usu+rio de login, a sen)a e o acesso do nvel de privilgio especi&icados na con&igurao do sistema local !com o comando de con&igurao global username$. Para obter mais in&orma*es sobre 9"C"C0, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>LICHt>FMGHtsdKtec)nologAKsupportKsub6protocolK)ome.)tml !em ingls$. Para obter mais in&orma*es sobre """, visite1 )ttp1HH---.cisco.comHenH30HproductsHpsFFCIHproductsKdataKs)eet0J1IFa00I0M&eCCG.)tml !em ingls$. Derenciando a tabela de endereos E"C /s s-itc)es usam tabelas de endereos E"C para determinar como encamin)ar tr+&ego entre portas. 5ssas tabelas E"C incluem endereos din7micos e est+ticos. " &igura mostra uma tabela de endereos E"C de e,emplo da sada de comando s)o- mac6address6table que inclui endereos E"C est+ticos e din7micos. #ota1 " tabela de endereos E"C era con)ecida como mem'ria endere+vel de conte2do !C"E$ ou como tabela C"E. /s endereos din7micos so endereos E"C de origem que o s-itc) aprende, e,pirando quando no esto em uso. @ possvel alterar a con&igurao de tempo limite para endereos E"C. / tempo padro de C00 segundos. 8e&inir uma tempo limite muito breve pode &azer com que os endereos se%am removidos prematuramente da tabela. 8essa &orma, quando o s-itc) recebe um pacote para um destino descon)ecido, ele envia o pacote a todas as portas na mesma rede local !ou ( "#$ como a porta receptora. 5ste envio desnecess+rio pode a&etar o desempen)o. 8e&inir uma tempo limite muito longa pode &azer com que a tabela de endereos se%a preenc)ida com endereos no usados, o que impede a aprendizagem de novos endereos. 4sso tambm pode causar envio e,cessivo !&looding$. / s-itc) &ornece endereamento din7mico, aprendendo o endereo E"C de origem de todos os quadros recebidos em cada porta e adicionando o endereo E"C de origem e seu n2mero de porta associado . tabela de endereos E"C. #a medida em que os computadores so adicionados . ou removidos da rede, o s-itc) atualiza a tabela de endereos E"C, adicionando novas entradas e e,pirando as que no estiverem em uso no momento. 3m administrador de rede pode atribuir especi&icamente endereos E"C est+ticos a determinadas portas. /s endereos est+ticos no e,piram e o s-itc) sempre sabe que porta usar para enviar o tr+&ego com destino a esse endereo E"C espec&ico. 8essa &orma, no )+ necessidade de

reaprender ou atualizar a porta a que o endereo E"C est+ conectado. 3ma razo para implementar endereos E"C est+ticos dar ao administrador de rede controle completo sobre o acesso . rede."penas esses dispositivos con)ecidos do administrador de rede podem se conectar . rede. Para criar um mapeamento est+tico na tabela de endereos E"C, use o comando mac6address6table static ]E"C address[ vlan _16M0JF, " ` inter&ace inter&ace6id. Para remover um mapeamento est+tico na tabela de endereos E"C, use o comando no mac6address6table static ]E"C address[ vlan _16M0JF, " ` inter&ace inter&ace6id. / taman)o m+,imo da tabela de endereos E"C varia de s-itc) para s-itc). Por e,emplo, o s-itc) da srie CatalAst GJF0 pode armazenar at I.1JG endereos E"C. B+ outros protocolos que podem limitar o n2mero absoluto de endereo E"C disponveis para um s-itc). 3sando os comandos s)o"gora que e,ecutou a con&igurao inicial do s-itc), voc deve con&irmar se o s-itc) &oi con&igurado corretamente. #este t'pico, voc aprender+ a veri&icar a con&igurao do s-itc) usando v+rios comandos s)o-. Clique no boto Comandos s)o- na &igura. Nuando voc precisa veri&icar a con&igurao do seu s-itc) Cisco, o comando s)o- muito 2til. / comando s)o- e,ecutado no modo 5P5C privilegiado. " &igura apresenta algumas das principais op*es do comando s)o- que veri&icam praticamente todos os recursos con&igur+veis do s-itc). B+ muitos comandos s)o- adicionais que voc aprender+ ao longo deste curso. Clique no boto s)o- running6con&ig na &igura. 3m dos comandos s)o- mais importantes o comando s)o- running6con&ig. 5sse comando e,ibe a con&igurao atualmente em e,ecuo no s-itc). 3se esse comando para veri&icar se voc con&igurou o s-itc) corretamente. " &igura mostra uma sada de comando abreviada do comando s)o- running6con&ig. "s reticncias indicam um conte2do no encontrado. " &igura realou a sada de comando na tela do s-itc) 01 que mostra1 4nter&ace Sast 5t)ernet 0H1I con&igurada com a ( "# JJ de gerenciamento ( "# JJ con&igurada com um endereo 4P 1QG.1Q.JJ.11 GLL.GLL.0.0 Date-aA padro de&inido como 1QG.1Q.L0.1 0ervidor B99P con&igurado Clique no boto s)o- inter&aces na &igura. /utro comando muito usado o comando s)o- inter&aces, que e,ibe in&orma*es estatsticas e de status sobre as inter&aces de rede do s-itc). / comando s)o- inter&aces costuma ser usado durante a con&igurao e o monitoramento dos dispositivos de rede. embre6se de que possvel digitar comandos parciais no prompt de comando e, desde que nen)uma outra opo de comando se%a igual, o so&t-are Cisco 4/0 interpreta o comando corretamente. Por e,emplo, possvel usar s)oint para este comando. " &igura mostra a sada de comando de um comando s)o- inter&aces Sast5t)ernet 0H1. " primeira lin)a realada na &igura indica que o a inter&ace Sast 5t)ernet 0H1 est+ ativa e em e,ecuo. " pr',ima lin)a realada mostra que o bidirecional autom+tico e que a velocidade autom+tica. Sazer bac>up e restaurar con&igura*es de s-itc)3m trabal)o tpico para um tcnico de rede iniciante carregar um s-itc) com uma con&igurao. #este t'pico, voc aprender+ como carregar e armazenar uma con&igurao na mem'ria &las) do s-itc) e em um servidor 9S9P. Clique no boto Sazer bac>up de con&igura*es na &igura. Sazendo bac>up da con&igurao (oc %+ aprendeu como &azer bac>up da con&igurao de e,ecuo de um s-itc) no arquivo de con&igurao de inicializao. (oc usou o comando 5P5C privilegiado copA running6con&ig startup6con&ig para &azer bac>up das con&igura*es &eitas at ento. Como voc talvez %+ saiba, a con&igurao de e,ecuo salva na 8:"E, e a con&igurao de inicializao armazenada na seo #(:"E da mem'ria Slas). Nuando voc emite o comando copA running6con&ig startup6con&ig, o so&t-are Cisco 4/0 copia a con&igurao de e,ecuo para #(:"E de &orma que, quando o s-itc) &or inicializado, o startup6con&ig com sua nova con&igurao se%a carregado.

(oc nem sempre dese%a salvar altera*es &eitas na con&igurao de e,ecuo de um s-itc). Por e,emplo, voc talvez queira alterar a con&igurao por um curto perodo, e no permanentemente. 0e quiser manter v+rios arquivos startup6con&ig di&erentes no dispositivo, voc poder+ copiar a con&igurao para nomes de arquivos di&erentes, usando o comando copA startup6con&ig &las)1&ilename. "rmazenar v+rias vers*es de startup6con&ig permite restaurar um ponto caso a sua con&igurao ten)a problemas. " &igura mostra trs e,emplos de bac>up da con&igurao &eitos na mem'ria &las). / primeiro a sinta,e &ormal e completa. / segundo a sinta,e mais usada. 3se a primeira sinta,e quando voc no estiver &amiliarizado com o dispositivo de rede com o qual est+ trabal)ando e use a segunda sinta,e quando voc souber que o destino a #(:"E &las) instalada no s-itc). / terceiro a sinta,e usada para salvar uma c'pia do arquivo startup6con&ig na mem'ria &las). Clique no boto :estaurar con&igura*es na &igura. :estaurando a Con&igurao :estaurar uma con&igurao um processo simples. ;asta copiar a con&igurao salva sobre a con&igurao atual. Por e,emplo, se tivesse uma con&igurao salva c)amada con&ig.ba>1, voc poderia restaur+6la sobre seu startup6con&ig e,istente, digitando este comando do Cisco 4/0 copA &las)1con&ig.ba>1 startup6con&ig. Nuando a con&igurao &oi restaurada no startup6con&ig, voc reinicia o s-itc) para que ele recarregue a nova con&igurao de inicializao, usando o comando reload no modo 5P5C privilegiado. / comando reload p+ra o sistema. 0e o sistema &or de&inido para ser reiniciado em caso de erro, ele ser+ reinicializado. 3se o comando reload depois que as in&orma*es de con&igurao &orem inseridas em um arquivo e salvas na con&igurao de inicializao. #ota1 #o ser+ possvel recarregar a partir de um terminal virtual, se o s-itc) no estiver de&inido para inicializao autom+tica. 5ssa restrio impede que o sistema se%a descartado no monitor de :/E !:/EE/#$, &azendo com que o sistema se%a retirado do controle de usu+rio remoto. "p's a emisso do comando reload, o sistema solicita a voc responder se voc deve ou no salvar a con&igurao. #ormalmente, voc indicaria VsimV, mas neste caso espec&ico, voc precisa responder VnoV. 0e voc respondesse VsimV, o arquivo que voc acabou de restaurar seriasubstitudo. 5m todos os casos, voc precisa considerar se a con&igurao de e,ecuo ou no a que voc dese%a ativar depois de recarregar. Para obter mais detal)es sobre o comando reload, revise o Cisco 4/0 Con&iguration Sundamentals Command :e&erence, :elease 1G.M, encontrado neste site1 )ttp1HH---.cisco.comHenH30HdocsHiosH&undamentalsHcommandHre&erenceHc&Kboo>.)tml !em ingls$. #ota1 9ambm e,iste a opo de digitar o comando copA startup6con&ig running6con&ig. 4n&elizmente, esse comando no substitui por completo a con&igurao de e,ecuoX ele s' adiciona comandos e,istentes da con&igurao de inicializao . con&igurao de e,ecuo. Como isso pode causar resultados no dese%ados, tome cuidado ao &az6lo. Sazer bac>up de arquivos de con&igurao para um servidor 9S9P 8epois de con&igurar o seu s-itc) com todas as op*es que dese%a de&inir, uma boa idia &azer bac>up da con&igurao na rede em que ela pode ser arquivada com o restante dos dados de rede em bac>up durante a noite. 9er a con&igurao armazenada com segurana &ora do s-itc) a protege em caso de um grande problema de propor*es catastr'&icas com o seu s-itc). "lgumas con&igura*es de s-itc) demoram muitas )oras para &uncionar corretamente. 0e voc perdeu a con&igurao por conta de uma &al)a no )ard-are do s-itc), um novo s-itc) precisar+ ser con&igurado. 0e )ouver uma con&igurao de bac>up para o s-itc) com &al)a, ela poder+ ser carregada rapidamente no novo s-itc). 0e no )ouver nen)uma con&igurao de bac>up, voc dever+ con&igurar o novo s-itc) do zero. @ possvel usar 9S9P para &azer bac>up dos seus arquivos de con&igurao na rede. / so&t-are Cisco 4/0 acompan)a um cliente 9S9P interno que permite a cone,o com um servidor 9S9P na sua rede. #ota1 B+ pacotes de so&t-are do servidor 9S9P gratuitos disponveis na 4nternet que possvel usar

caso voc ainda no ten)a um servidor 9S9P em e,ecuo. 3m servidor 9S9P normalmente usado de ---.solar-inds.com. Sazendo bac>up da con&igurao Para carregar um arquivo de con&igurao de um s-itc) para um servidor 9S9P para armazenamento, siga estas etapas1 5tapa 1. (eri&ique se o servidor 9S9P est+ em e,ecuo na sua rede. 5tapa G. Saa login no s-itc) usando a porta console ou uma sesso 9elnet. Babilite o s-itc) e e,ecute ping no servidor 9S9P. 5tapa C. Carregue a con&igurao do s-itc) no servidor 9S9P. 5speci&ique o endereo 4P ou o nome de )ost do servidor 9S9P e o nome do arquivo de destino. / comando do Cisco 4/0 1 \copA sAstem1running6con&ig t&tp1aaaHHlocationbHdirectorAbH&ilenameb ou \copA nvram1startup6con&ig t&tp1 aaaHHlocationbHdirectorAbH&ilenameb. " &igura mostra um e,emplo do bac>up da con&igurao &eitos em um servidor 9S9P. :estaurando a con&igurao8epois que a con&igurao &or armazenada com ,ito no servidor 9S9P, ela poder+ ser copiada para o s-itc) usando as seguintes etapas1 5tapa 1. Copie o arquivo de con&igurao para o 9S9P diret'rio apropriado no servidor 9S9P, se ele ainda no estiver l+. 5tapa G. (eri&ique se o servidor 9S9P est+ em e,ecuo na sua rede. 5tapa C. Saa login no s-itc) usando a porta console ou uma sesso 9elnet. Babilite o s-itc) e e,ecute ping no servidor 9S9P. 5tapa M. Saa o do-nload do arquivo de con&igurao no servidor 9S9P para con&igurar o s-itc). 5speci&ique o endereo 4P ou o nome de )ost do servidor 9S9P e o nome do arquivo de do-nload. / comando do Cisco 4/0 1 \copA t&tp1aaaHHlocationbHdirectorAbH&ilenameb sAstem1running6con&ig ou \copA t&tp1aaaHHlocationbHdirectorAbH&ilenameb nvram1startup6con&ig. 0e o do-nload do arquivo de con&igurao &or &eito no running6con&ig, os comandos sero e,ecutados na medida em que o arquivo analisado lin)a a lin)a. 0e o do-nload do arquivo de con&igurao &or &eito no startup6con&ig, o s-itc) dever+ ser recarregado para que as altera*es entrem vigor. impando in&orma*es de con&igurao @ possvel limpar as in&orma*es de con&igurao da con&igurao de inicializao. (oc pode &azer isso para preparar um s-itc) usado a ser enviado para um cliente ou para um departamento di&erente, e voc dese%a assegurar que o s-itc) se%a recon&igurado. Nuando voc apaga o arquivo de con&igurao de inicializao durante a reinicializao, ele entra no programa de con&igurao de &orma que se%a possvel recon&igurar o s-itc) usando novas con&igura*es. Para limpar o conte2do da con&igurao de inicializao, use o comando erase nvram1 ou o comando 5P5C privilegiado erase startup6con&ig. " &igura mostra um e,emplo de como apagar os arquivos de con&igurao armazenados na #(:"E. Cuidado1 Como no possvel restaurar o arquivo de con&igurao de inicializao depois que ele &oi apagado, veri&ique se voc tem um bac>up da con&igurao caso voc precise restaur+6lo posteriormente. 5,cluindo um arquivo de con&igurao armazenado (oc talvez este%a trabal)ando em uma tare&a de con&igurao comple,a e armazenou muitas c'pias de bac>up dos seus arquivos na mem'ria &las). Para e,cluir um arquivo da mem'ria &las), use o comando 5P5C privilegiado delete &las)1&ilename. 8ependendo da con&igurao do comando de con&igurao global do prompt de arquivo, voc pode ser solicitado a con&irmar antes de e,cluir um arquivo. Por padro, o s-itc) solicita a con&irmao durante a e,cluso de um arquivo. Cuidado1 Como no possvel restaurar o arquivo de con&igurao de inicializao depois que ele &oi e,cludo, veri&ique se voc tem um bac>up da con&igurao caso voc precise restaur+6lo posteriormente. 8epois que a con&igurao &or apagada ou e,cluda, voc poder+ recarregar o s-itc) para iniciar uma nova con&igurao para o s-itc).Con&igurar o acesso . console

#este t'pico, voc aprender+ a con&igurar sen)as para o acesso de console, terminal virtual e modo 5P5C. (oc tambm aprender+ como criptogra&ar e recuperar sen)as em um s-itc). /s dados so muito importantes, devendo ser cuidadosamente guardados e protegidos. / Sederal ;ureau o& 4nvestigation !S;4$ dos 5stados 3nidos estima que as empresas percam 30c FQ,G bil)*es anualmente por conta de crimes relacionados a computador. /s dados pessoais do cliente espec&ico so especi&icamente vendidos por preos altos. 5stes so alguns dos preos atuais para dados roubados1 cai,a eletrOnico ou carto de dbito com P4# !#2mero de 4denti&icao Pessoal$1 cL00 / n2mero da carteira de )abilitao1 c1L0 #2mero da Previdncia 0ocial1 c100 #2mero do carto de crdito com data de validade1 de 30c 1L a 30c G0 " proteo dos seus s-itc)es comea com a proteo contra o acesso no autorizado. @ possvel e,ecutar todas as op*es de con&igurao diretamente na console. Para acessar a console, voc precisa ter um acesso &sico local ao dispositivo. 0e voc no protegesse a porta console corretamente, um usu+rio mal6intencionado poderia comprometer a con&igurao do s-itc). Proteger a console Para proteger a porta console do acesso no autorizado, de&ina uma sen)a na porta console usando o comando do modo de con&igurao da lin)a pass-ord ]pass-ord[. 3se o comando line console 0 para passar do modo de con&igurao da lin)a para o modo de con&igurao da lin)a para o console 0, que a porta console em s-itc)es Cisco. / prompt muda para !con&ig6line$\, o que indica que o s-itc) agora est+ no modo de con&igurao da lin)a. #o modo de con&igurao da lin)a, possvel de&inir a sen)a para o console, digitando o comando pass-ord ]pass-ord[. Para assegurar que um usu+rio na porta console se%a obrigado a digitar a sen)a, use o comando login. Eesmo quando uma sen)a est+ de&inida, no necess+rio digit+6la at que o comando login se%a emitido. " &igura mostra os comandos usados para con&igurar e e,igir a sen)a para o acesso ao console. embre6se de que possvel usar o comando s)o- running6con&ig para veri&icar a sua con&igurao. "ntes de concluir a con&igurao do s-itc), no se esquea de salvar o arquivo de con&igurao de e,ecuo na con&igurao de inicializao. :emover sen)a da console 0e voc precisar remover a sen)a e o requisito para digitar a sen)a durante o login, use as seguintes etapas1 5tapa 1. "lterne do modo 5P5C privilegiado para o modo de con&igurao global. 8igite o comando con&igure terminal. 5tapa G. Passe do modo de con&igurao global para o modo de con&igurao de lin)a para o console 0. / prompt de comando !con&ig6line$\ indica que voc est+ no modo de con&igurao de lin)a. 8igite o comando line console 0. 5tapa C. :emova a sen)a da lin)a de console usando o comando no pass-ord.5tapa M. :emova o requisito para digitar a sen)a durante o login para a lin)a de console, usando o comando no login. 5tapa L. 0aia do modo de con&igurao de lin)a e volte ao modo 5P5C privilegiado, usando o comando end. Proteger as portas vtA "s portas vtA em um s-itc) Cisco permitem acessar o dispositivo remotamente. @ possvel e,ecutar todas as op*es de con&igurao usando as portas de terminal vtA. Como voc no precisa de acesso &sico ao s-itc) para acessar as portas vtA, muito importante proteger as portas vtA. Nualquer usu+rio com acesso de rede ao s-itc) pode estabelecer uma cone,o de terminal remota vtA. 0e as portas vtA no &ossem devidamente protegidas, um usu+rio mal6intencionado poderia comprometer a con&igurao do s-itc). Para proteger as portas vtA do acesso no autorizado, possvel de&inir uma sen)a vtA obrigat'ria antes do acesso ser concedido. Para de&inir a sen)a nas portas vtA, voc deve estar no modo de con&igurao de lin)a. 9alvez )a%a muitas portas vtA disponveis em um s-itc) Cisco. (+rias portas permitem a mais de

um administrador se conectar e gerenciar o s-itc). Para proteger todas as lin)as vtA, veri&ique se uma sen)a est+ de&inida e se o login &oi aplicado em todas as lin)as. 8ei,ar algumas lin)as desprotegidas compromete a segurana e permite a usu+rios no autorizados acessar o s-itc). 3se o comando line vtA 0 M para passar do modo de con&igurao global para o modo de con&igurao de lin)a das lin)as vtA de 0 a M. #ota1 0e o s-itc) tiver mais lin)as vtA disponveis, a%uste a &ai,a para proteger todas elas. Por e,emplo, um Cisco GJF0 tem lin)as de 0 a 1L disponveis. " &igura mostra os comandos usados para con&igurar e e,igir a sen)a para o acesso a vtA. @ possvel usar o comando s)o- running6con&ig para veri&icar a sua con&igurao e o comando copA running6con&ig startup con&ig para salvar o seu trabal)o. :emover a sen)a vtA 0e voc precisar remover a sen)a e o requisito para digitar a sen)a durante o login, use as seguintes etapas1 5tapa 1. "lterne do modo 5P5C privilegiado para o modo de con&igurao global. 8igite o comando con&igure terminal. 5tapa G. Passe do modo de con&igurao global para o modo de con&igurao de lin)a para os terminais vtA de 0 a M. / prompt de comando !con&ig6line$\ indica que voc est+ no modo de con&igurao de lin)a. 8igite o comando line vtA 0 M. 5tapa C. :emova a sen)a das lin)as vtA usando o comando no pass-ord. Cuidado1 0e nen)uma sen)a &or de&inida e o login continuar )abilitado, no )aver+ nen)um acesso .s lin)as vtA.5tapa M. :emova o requisito para digitar a sen)a durante o login para as lin)as vtA, usando o comando no login. 5tapa L. 0aia do modo de con&igurao de lin)a e volte ao modo 5P5C privilegiado, usando o comando end. Con&igurar sen)as no modo 5P5C / modo 5P5C privilegiado permite a qualquer usu+rio que )abilite esse modo em um s-itc) Cisco con&igurar qualquer opo disponvel no s-itc). 9ambm possvel e,ibir todas as con&igura*es de&inidas atualmente no s-itc), inclusive algumas das sen)as no criptogra&adasd Por essas raz*es, importante proteger o acesso ao modo 5P5C privilegiado. / comando de con&igurao global enable pass-ord permite especi&icar uma sen)a para restringir o acesso ao modo 5P5C privilegiado. #o entanto, uma problema com o comando enable pass-ord que ele armazena a sen)a em te,to legvel no startup6con&ig e no running6con&ig. 0e algum &osse gan)ar acesso a um arquivo startup6con&ig armazenado ou acesso tempor+rio a uma sesso 9elnet ou de console registrados no modo 5P5C privilegiado, essa pessoa poderia ver a sen)a. 8essa &orma, a Cisco apresentou uma nova opo de sen)a para controlar o acesso ao modo 5P5C privilegiado que armazena a sen)a em um &ormato criptogra&ado. @ possvel atribuir uma &orma criptogra&ada da sen)a de )abilitar, c)amada de sen)a secreta de )abilitao, digitando o comando enable secret com a sen)a dese%ada no prompt do modo de con&igurao global. 0e a sen)a secreta de )abilitao &or con&igurada, ela ser+ usada em lugar da sen)a de )abilitar, no em adio a ela. 9ambm )+ uma proteo incorporada no so&t-are Cisco 4/0 que noti&ica quando a de&inio da sen)a secreta de )abilitao usada para a sen)a de )abilitar. 0e &orem digitadas sen)as idnticas, o 4/0 aceitar+ a sen)a, mas avisar+ que elas so iguais e orientar+ uma nova digitao de uma nova sen)a. " &igura mostra os comandos usados para con&igurar sen)as no modo 5P5C privilegiado. @ possvel usar o comando s)o- running6con&ig para veri&icar a sua con&igurao e o comando copA running6con&ig startup con&ig para salvar o seu trabal)o. :emover sen)a no modo 5P5C 0e precisar remover o requisito de sen)a para acessar o modo 5P5C privilegiado, ser+ possvel usar os comandos no enable pass-ord e no enable secret no modo de con&igurao global. Con&igurar sen)as criptogra&adas 8urante a con&igurao de sen)as na C 4 do Cisco 4/0, por padro, todas as sen)as, e,ceto a sen)a

secreta de )abilitao, so armazenadas em &ormato de te,to sem &ormatao em startup6con&ig e running6con&ig. " &igura mostra uma sada de comando abreviada na tela do comando s)orunning6con&ig no s-itc) 01. "s sen)as de te,to sem &ormatao so realadas em laran%a. @ universalmente aceito que as sen)as devem ser criptogra&adas, e no armazenadas em &ormato de te,to sem &ormatao. / comando service pass-ord6encrAption do Cisco 4/0 permite a criptogra&ia da sen)a de servio. Nuando o comando service pass-ord6encrAption digitado no modo de con&igurao global, todas as sen)as de sistema so armazenadas em uma &orma criptogra&ada. "ssim que o comando &or digitado, todas as sen)as atualmente de&inidas so convertidas em sen)as criptogra&adas. #a partein&erior da &igura, as sen)as criptogra&adas so realadas em laran%a. 0e voc quiser remover o requisito para armazenar todas as sen)as de sistema em um &ormato criptogra&ado, digite o comando no service pass-ord6encrAption no modo de con&igurao global. :emover a criptogra&ia de sen)a no converte sen)as criptogra&adas atualmente em te,to legvel. #o entanto, todas as sen)as recm6de&inidas so armazenadas em &ormato de te,to sem &ormatao. #ota1 / padro de criptogra&ia usado pelo comando service pass-ord6encrAption con)ecido como tipo Q. 5sse padro de criptogra&ia muito &raco, e )+ &erramentas &acilmente acessveis na 4nternet para descriptogra&ar sen)as criptogra&adas com esse padro. / 9ipo L mais seguro, mas deve ser invocado manualmente para cada sen)a con&igurada. Babilitar recuperao de sen)a 8epois de de&inir sen)as para controlar o acesso . C 4 do Cisco 4/0, voc precisar+ ter certeza de que se lembra delas. Caso voc ten)a perdido ou esquecido as sen)as de acesso, a Cisco tem um mecanismo de recuperao de sen)a que permite aos administradores obter acesso aos dispositivos Cisco. / processo de recuperao de sen)a e,ige acesso &sico ao dispositivo. " &igura mostra uma captura de tela do vdeo da e,ibio na console que indica que a recuperao de sen)a &oi )abilitada. (oc ver+ essa e,ibio depois da 5tapa C abai,o. /bserve que voc talvez no possa recuperar e&etivamente as sen)as no dispositivo Cisco, especialmente se a criptogra&ia de sen)a &oi )abilitada, mas voc pode rede&ini6las com um novo valor. Para obter mais in&orma*es sobre o procedimento de sen)a, visite1 )ttp1HH---.cisco.comHenH30HproductsHs-Hioss-relHps1IC1HproductsKtec)Knote0J1IFa00I01QMFeF.s )tml !em ingls$. Para recuperar a sen)a em um s-itc) Cisco GJF0, siga as seguintes etapas1 5tapa 1. Conecte um terminal ou PC com so&t-are da emulao de terminal com a porta console de s-itc). 5tapa G. 8e&ina a velocidade de lin)a no so&t-are de emulao como JF00 bauds. 5tapa C. 8esligue o s-itc). :econecte o cabo de alimentao para o s-itc) e, em 1L segundos, pressione o boto Eodo enquanto o 58 de sistema ainda estiver piscando em verde. Continue pressionando o boto Eodo at que o 58 de sistema permanea em 7mbar rapidamente e, em seguida, em verde permanentemente. 5m seguida, solte o boto Eodo. 5tapa M. 4nicialize o sistema de arquivos da mem'ria &las), usando o comando &las)Kinit. 5tapa L. Carregue todos os arquivos au,iliares usando o comando loadK)elper. 5tapa F. 5,ibe o conte2do da mem'ria &las) usando o comando dir &las)1 / sistema de arquivos de s-itc) aparece1 8irectorA o& &las)1 1C dr-, 1JG Ear 01 1JJC GG1C01MI cGJF06lanbase6mz.1GG6GL.SP 11 6r-, LIGL Ear 01 1JJC GG1C11LJ con&ig.te,t1I 6r-, QG0 Ear 01 1JJC 0G1G11C0 vlan.dat 1F1GI000 bAtes total !1000CMLF bAtes &ree$ 5tapa Q. :enomeie o arquivo de con&igurao para con&ig.te,t.old, que contm a de&inio de sen)a, usando o comando rename &las)1con&ig.te,t &las)1con&ig.te,t.old. 5tapa I. 4nicialize o sistema usando o comando boot. 5tapa J. @ solicitado que voc inicie o programa de con&igurao. 8igite # no prompt e, em seguida, quando o sistema perguntar se voc dese%a continuar na cai,a de di+logo da con&igurao,

digite #. 5tapa 10. #o prompt de s-itc), digite o modo 5P5C privilegiado, usando o comando enable. 5tapa 11. :enomeie o arquivo de con&igurao para seu nome original, usando o comando rename &las)1con&ig.te,t.old &las)1con&ig.te,t. 5tapa 1G. Copie o arquivo de con&igurao para a mem'ria, usando o comando copA &las)1con&ig.te,t sAstem1running6con&ig. 8epois que esse comando &or digitado, isto ser+ e,ibido no console1 0ource &ilename acon&ig.te,tbU 8estination &ilename arunning6con&igbU Pressione :etornar em resposta . solicitao da con&irmao. / arquivo de con&igurao &oi recarregado e voc %+ pode alterar a sen)a. 5tapa 1C. 5ntre no modo de con&igurao global, usando o comando con&igure terminal. 5tapa 1M. "ltere a sen)a, usando o comando enable secret pass-ord. 5tapa 1L. :etorne ao modo 5P5C privilegiado, usando o comando e,it. 5tapa 1F. Drave a con&igurao de e,ecuo no arquivo de con&igurao de inicializao, usando o comando copA running6con&ig startup6con&ig. 5tapa 1Q. :ecarregue o s-itc), usando o comando reload. #ota1 Como o procedimento para recuperao de sen)a pode ser di&erente dependendo da srie de s-itc)es Cisco, voc deve consultar a documentao de produto antes de tentar uma recuperao de sen)a. Con&igurar um banner de login / con%unto de comandos do Cisco 4/0 inclui um recurso que permite con&igurar mensagens que qualquer pessoa que tiver &eito login no s-itc) ver+. 5ssas mensagens so c)amadas de banners de login e banners da mensagem do dia !E/98$. #este t'pico, voc aprender+ a con&igur+6las. @ possvel de&inir um banner personalizado a ser e,ibido antes dos prompts do nome de usu+rio e sen)a e de login, usando o comando banner login no modo de con&igurao global. 4nclua o te,to do banner entre aspas ou usando um delimitador di&erente de qualquer caracter e,ibido na cadeia decaracteres E/98. " &igura mostra o s-itc) 01 con&igurado com um banner de login "ut)orized Personnel /nlAd !0omente pessoal autorizadod$ Para remover o banner E/98, digite o &ormato no desse comando no modo de con&igurao global, por e,emplo, 01!con&ig$\no banner login. Con&igurar um banner E/98 / banner E/98 e,ibido em todos os terminais conectados no login, sendo 2til para enviar mensagens que a&etam todos os usu+rios de rede !como desligamentos de sistema impedidos$. / banner E/98 ser+ e,ibido antes do banner de login &or con&igurado. 8e&ina o banner E/98 usando o comando banner motd no modo de con&igurao global. 4nclua o te,to do banner entre aspas. " &igura mostra o s-itc) 01 con&igurado com um banner E/98 para e,ibir 8evice maintenance -ill be occurring on SridaAd !Eanuteno de desempen)o ocorrer+ na se,ta6&eirad$ Para remover o banner de login, digite o &ormato no desse comando no modo de con&igurao global, por e,emplo, 01!con&ig$\no banner motd. 9elnet e 00B /s s-itc)es mais antigos talvez no suportem a comunicao segura com 0)ell 0eguro !00B$. 5ste t'pico a%udar+ a escol)er entre os mtodos 9elnet e 00B de comunicao com um s-itc). B+ duas op*es para acessar remotamente um vtA em um s-itc) Cisco. 9elnet o mtodo original suportado nos primeiros modelos de s-itc) Cisco. 9elnet um protocolo popular usado em acesso terminal porque a maioria dos sistemas operacionais atuais acompan)a um cliente 9elnet integrado. #o entanto, 9elnet uma &orma insegura de acessar um dispositivo de rede, porque ela envia todas as comunica*es atravs da rede em te,to sem &ormatao. 3sando o so&t-are de monitoramento de rede, um invasor pode ler todos os pressionamentos de tecla enviados entre o cliente 9elnet e o servio 9elnet em e,ecuo no s-itc) Cisco. Por conta das

preocupa*es de segurana do protocolo 9elnet, 00B se tornou o protocolo pre&erido para acessar lin)as de terminal virtual !vtA$ remotamente em um dispositivo Cisco. 00B d+ o mesmo tipo de acesso como 9elnet com o bene&cio adicional de segurana. " comunicao entre o cliente e o servidor 00B criptogra&ada. 00B passou por alguns vers*es, com dispositivos Cisco que atualmente suportam 00Bv1 e 00BvG. @ recomend+vel que voc implemente 00BvG quando possvel, porque ele usa um algoritmo de criptogra&ia de segurana mais aprimorado que 00Bv1. " &igura apresenta as di&erenas entre os dois protocolos. Con&igurando 9elnet 9elnet o protocolo suportado por vtA padro em um s-itc) Cisco. Nuando um endereo 4P de gerenciamento atribudo ao s-itc) Cisco, possvel se conectar a ele usando um cliente 9elnet. 4nicialmente, as lin)as vtA no so protegidas, o que permite acesso a qualquer usu+rio que seconecte a elas. #o t'pico anterior, voc aprendeu a proteger o acesso ao s-itc) pelas lin)as vtA, e,igindo uma autenticao por sen)a. 4sso torna a e,ecuo do servio 9elnet um pouco mais segura. Como 9elnet o transporte padro para as lin)as vtA, voc no precisa especi&ic+6lo depois que a con&igurao inicial do s-itc) e,ecutada. #o entanto, se trocou o protocolo de transporte nas lin)as vtA para permitir apenas 00B, voc precisar+ )abilitar o protocolo 9elnet para permitir o acesso 9elnet manualmente. 0e voc precisar reabilitar o protocolo 9elnet em um s-itc) Cisco GJF0, use o seguinte comando no modo de con&igurao de lin)a1 !con&ig6line$\transport input telnet or !con&ig6line$\transport input all. Permitindo todos os protocolos de transporte, voc continua permitindo o acesso 00B, bem como o acesso 9elnet. Con&igurando 00B 00B um recurso de segurana criptogr+&ica su%eito a restri*es de e,portao. Para usar esse recurso, uma imagem criptogr+&ica deve ser instalada no seu s-itc). / recurso 00B tem um servidor 00B e um cliente integrado 00B, que so aplicativos e,ecutados no s-itc). @ possvel usar qualquer cliente 00B em e,ecuo em um PC ou o cliente 00B Cisco em e,ecuo no s-itc) para se conectar a um s-itc) em e,ecuo no servidor 00B. / s-itc) suporta 00Bv1 ou 00BvG para o componente do servidor. / s-itc) suporta apenas 00Bv1 para o componente cliente. 00B suporta o algoritmo de criptogra&ia padro de dados !850$, o algoritmo 9riple 850 !C850$, alm da autenticao de usu+rio baseada em sen)a. 850 o&erece uma criptogra&ia de LF bits e C850 o&erece uma criptogra&ia de 1FI bits. " criptogra&ia demorada, mas 850 demora menos )ora para criptogra&ar te,to que C850. #ormalmente, como os padr*es de criptogra&ia so especi&icados pelo cliente, se voc tiver que con&igurar 00B, pergunte qual usar. !" discusso dos mtodos de criptogra&ia de dados est+ alm do escopo deste curso.$ Para implementar 00B, voc precisa gerar c)aves :0". :0" envolve uma c)ave p2blica, mantida em um servidor :0" p2blico, e uma c)ave particular, mantida apenas pelo remetente e pelo receptor. " c)ave p2blica pode ser con)ecida por todos, sendo usada para criptogra&ar mensagens. "s mensagens criptogra&adas com a c)ave p2blica s' podem ser descriptogra&adas usando a c)ave particular. 4sso con)ecido como criptogra&ia assimtrica, sendo abordado com mais detal)es no curso CC#" 5,ploration1 "cessando a W"#. (oc precisa gerar as c)aves :0" criptogra&adas que usam o comando crApto >eA generate rsa. 5sse procedimento ser+ obrigat'rio se voc estiver con&igurando o s-itc) como um servidor 00B. Comeando no modo 5P5C privilegiado, siga estas etapas para con&igurar um nome de )ost e um nome de domnio 4P, alm de gerar um par de c)aves :0". 5tapa 1. 5ntre no modo de con&igurao global, usando o comando con&igure terminal. 5tapa G. Con&igure um nome de )ost para o seu s-itc) usando o comando )ostname )ostname.5tapa C. Con&igure um domnio de )ost para o seu s-itc) usando o comando ip domain6name

domainKname command. 5tapa M. Babilite o servidor 00B para a autenticao local e remota no s-itc) e gere um par de c)aves :0" usando o comando crApto >eA generate rsa. "o gerar c)aves :0", voc solicitado a digitar um comprimento de m'dulo. " Cisco recomenda usar um taman)o de m'dulo de 10GM bits. 3m comprimento de m'dulo mais longo pode ser mais seguro, mas demora mais para gerar e ser usado. 5tapa L. :etorne ao modo 5P5C privilegiado, usando o comando end. 5tapa F. Eostre o status do servidor 00B no s-itc), usando o comando s)o- ip ss) ou s)o- ss). Para e,cluir o par de c)aves :0", use o comando de con&igurao global crApto >eA zeroize rsa. 8epois que o par de c)aves :0" &or e,cludo, o servidor 00B ser+ desabilitado automaticamente. Con&igurando o servidor 00B Comeando no modo 5P5C privilegiado, siga estas etapas para con&igurar o servidor 00B. 5tapa 1. 5ntre no modo de con&igurao global, usando o comando con&igure terminal. 5tapa G. !/pcional$ Con&igure o s-itc) para e,ecutar 00Bv1 ou 00BvG usando o comando ip ss) version a1 e Gb. 0e voc no digitar esse comando ou no especi&icar uma palavra6c)ave, o servidor 00B selecionar+ a verso 00B mais recente suportada pelo cliente 00B. Por e,emplo, se o cliente 00B suportar 00Bv1 e 00BvG, o servidor 00B selecionar+ 00BvG. 5tapa C. Con&igure os par7metros de controle 00B1 5speci&ique o valor do tempo limite em segundosX o padro de 1G0 segundos. / intervalo de 0 a 1G0 segundos. Para que uma cone,o 00B se%a estabelecida, v+rias &ases devem ser concludas, como cone,o, protocolo, negociao e negao de par7metro. / valor de tempo limite se aplica ao tempo que o s-itc) permite ao estabelecimento de uma cone,o. Por padro, esto disponveis at cinco cone,*es 00B criptogra&adas, simult7neas, para v+rias sess*es baseadas em C 4 na rede !da sesso 0 . sesso M$. 8epois que o s)ell de e,ecuo iniciado, o valor de tempo limite da sesso baseada em C 4 retorna ao padro de 10 minutos. 5speci&ique por quantas )oras um cliente pode se reautenticar no servidor. / padro CX o intervalo de 0 a L. Por e,emplo, um usu+rio pode permitir que a sesso 00B permanea por mais 10 minutos trs vezes antes do encerramento da sesso 00B. :epita essa etapa ao con&igurar ambos os par7metros. Para con&igurar ambos os par7metros, use o comando ip ss) _timeout seconds e aut)entication6retries number`. 5tapa M. :etorne ao modo 5P5C privilegiado, usando o comando end.5tapa L. 5,iba o status das cone,*es do servidor 00B no s-itc), usando o comando s)o- ip ss) ou o comando s)o- ss). 5tapa F. !/pcional$ 0alve suas entradas no arquivo de con&igurao de inicializao, usando o comando copA running6con&ig startup6con&ig. 0e voc quiser impedir cone,*es que no se%am 00B, adicione o comando transport input ss) no modo de con&igurao de lin)a para limitar o s-itc) apenas a cone,*es 00B. "s cone,*es 9elnet diretas !que no so 00B$ so recusadas. Para obter uma discusso detal)ada sobre 00B, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>LICHt>F1QHtsdKtec)nologAKsupportKprotocolK)ome.)tml. Para obter uma viso geral da tecnologia :0", visite )ttp1HHen.-i>ipedia.orgH-i>iHPublic6>eAKcrAptograp)A. Para obter uma discusso detal)ada sobre a tecnologia :0", visite1 )ttp1HH---.rsa.comHrsalabsHnode.aspUidfG1LG. "taques . segurana 4n&elizmente, a segurana de s-itc) b+sica no impede ataques mal6intencionados. #este t'pico, voc obter+ in&orma*es sobre alguns ataques . segurana comuns e como eles so perigosos. 5ste t'pico &ornece in&orma*es em nvel introdut'rio sobre ataques . segurana. /s detal)es de como alguns desses ataques comuns &uncionam esto alm do escopo do curso. 0e ac)ar uma segurana de rede de interesse, voc deve e,plorar a curso CC#" 5,plorao1 "cessando a W"#. 5nvio de endereo E"C

/ envio !&looding$ de endereo E"C um ataque comum. embre6se de que a tabela de endereos E"C em um s-itc) contm os endereos E"C disponveis em uma determinada porta &sica de um s-itc) e os par7metros de ( "# associados. Nuando um s-itc) da Camada G recebe um quadro, o s-itc) procura na tabela de endereos E"C o endereo E"C de destino. 9odos os modelos de s-itc) CatalAst usam uma tabela de endereos E"C para a comutao da Camada G. #a medida em que os quadros c)egam a portas de s-itc), os endereos E"C de origem so aprendidos e registrados na tabela de endereos E"C. 0e )ouver uma entrada para o endereo E"C, o s-itc) encamin)ar+ o quadro para a porta de endereo E"C designada na tabela de endereos E"C. 0e no )ouver o endereo E"C, o s-itc) &uncionar+ como um )ub e encamin)ar+ o quadro por todas as demais portas no s-itc). Rs vezes, os ataques de sobrecarga da tabela de endereos E"C so con)ecidos como ataques de envio E"C. Para compreender o mecanismo de um ataque de sobrecarga da tabela de endereos E"C, lembre6se do &uncionamento b+sico de um s-itc). Clique no boto 5tapa 1 na &igura para ver como comea o ataque de sobrecarga da tabela de endereos E"C. #a &igura, o )ost " envia tr+&ego para o )ost ;. / s-itc) recebe os quadros e pesquisa os endereos E"C de destino em sua tabela de endereos E"C. 0e o s-itc) no conseguir localizar o E"C de destino na tabela de endereos E"C, o s-itc) copiar+ o quadro e o di&undir+ por todas as portas de s-itc). Clique no boto 5tapa G na &igura para ver a pr',ima etapa./ )ost ; recebe o quadro e envia uma resposta para o )ost ". 8essa &orma, o s-itc) sabe que o endereo E"C do )ost ; est+ localizado na porta G e grava essas in&orma*es na tabela de endereos E"C. / )ost C tambm recebe o quadro do )ost " para o )ost ;, mas como o endereo E"C de destino desse quadro o )ost ;, o )ost C descarta esse pacote. Clique no boto 5tapa C na &igura para ver a pr',ima etapa. "gora, qualquer quadro enviado pelo )ost " !ou qualquer outro )ost$ para o )ost ; encamin)ado para a porta G do s-itc), no o di&undindo por todas as portas. " c)ave para compreender como os ataques de sobrecarga da tabela de endereos E"C saber que as tabelas de endereos E"C tm o taman)o limitado. / envio E"C usa essa limitao para bombardear o s-itc) com &alsos endereos E"C de origem at que a tabela de endereos E"C do s-itc) &ique c)eia. 5m seguida, o s-itc) entra naquilo que con)ecido como modo aberto a &al)as, comeando a &uncionar como um )ub, e di&unde pacotes para todas as m+quinas na rede. 8essa &orma, o invasor pode ver todos os quadros enviados de um )ost de vtima para outro )ost sem uma entrada na tabela de endereos E"C. Clique no boto 5tapa M na &igura para ver como um invasor usa &erramentas legtimas de maneira mal6intencionada. " &igura mostra como um invasor pode usar os recursos operacionais normais do s-itc) para impedir o &uncionamento do s-itc). / envio E"C pode ser e,ecutado com uma &erramenta de ataque . rede. / intruso na rede usa a &erramenta de ataque para enviar o s-itc) com um grande n2mero de endereos E"C de origem inv+lidos at que a tabela de endereos E"C se%a preenc)ida. Nuando a tabela de endereos E"C est+ c)eia, o s-itc) envia todas as portas com tr+&ego de entrada porque no pode localizar o n2mero de porta para um endereo E"C espec&ico na tabela de endereos E"C. / s-itc), basicamente, &unciona como um )ub. "lgumas &erramentas de ataque . rede podem gerar 1LL.000 entradas E"C em um s-itc) por minuto. 8ependendo do s-itc), o taman)o m+,imo da tabela de endereos E"C varia. #a &igura, a &erramenta de ataque est+ em e,ecuo no )ost com o endereo C E"C na parte in&erior da tela. 5ssa &erramenta envia um s-itc) com pacotes que contm endereos E"C e 4P de origem e de destino gerados aleatoriamente. 8urante um curto perodo, a tabela de endereos E"C no s-itc) preenc)ida at que se%a incapaz de aceitar novas entradas. Nuando a tabela de endereos E"C &or preenc)ida com endereos E"C de origem inv+lidos, o s-itc) comear+ a encamin)ar todos os quadros recebidos para todas as portas.

Clique no boto 5tapa L na &igura para ver a pr',ima etapa. 8esde que a &erramenta de ataque . rede este%a em e,ecuo, a tabela de endereos E"C no s-itc) permanece c)eia. Nuando isso acontece, o s-itc) comea a transmitir todos os quadros recebidos por todas as portas de &orma que os quadros enviados do )ost " para o )ost ; tambm se%am di&undidos pela porta C do s-itc). "taques de &alsi&icaoClique no boto Salsi&icao na &igura. 3ma &orma de um invasor gan)ar acesso ao tr+&ego da rede &alsi&icar respostas que seriam enviadas por um servidor 8BCP v+lido. / dispositivo de &alsi&icao 8BCP responde .s solicita*es 8BCP do cliente. / servidor legtimo tambm pode responder, mas se o dispositivo de &alsi&icao estiver no mesmo segmento do cliente, sua resposta para o cliente poder+ c)egar primeiro. " resposta 8BCP do intruso o&erece um endereo 4P e in&orma*es de suporte que designam o intruso como o gate-aA padro ou o servidor do 0istema de #ome de 8omnio !8#0$. #o caso de um gate-aA, os clientes encamin)am pacotes para o dispositivo de ataque, que, por sua vez, os envia para o destino dese%ado. 4sso con)ecido como um ataque de interceptao, podendo passar totalmente despercebido porque o intruso intercepta o &lu,o de dados pela rede. (oc deve estar atento a outro tipo de ataque 8BCP c)amado de &ome 8BCP. / PC invasor solicita continuamente endereos 4P de um servidor 8BCP real, alterando seus endereos E"C de origem. 0e )ouver ,ito, esse tipo de ataque 8BCP &ar+ com que todos os emprstimos no servidor 8BCP real se%am alocados, o que impede os usu+rios reais !clientes 8BCP$ de obter um endereo 4P. Para impedir ataques 8BCP, use os recursos de segurana de porta e de deteco 8BCP nos s-itc)es Cisco CatalAst. :ecursos de segurana de porta e de deteco 8BCP Cisco CatalAst " deteco 8BCP um recurso Cisco CatalAst que determina quais portas de s-itc) podem responder a solicita*es 8BCP. "s portas so identi&icadas como con&i+veis e no con&i+veis. "s portas con&i+veis podem dar origem a todas as mensagens 8BCPX as no con&i+veis, apenas solicita*es. "s portas con&i+veis )ospedam um servidor 8BCP ou podem ser um uplin> no servidor 8BCP. 0e um dispositivo invasor estiver em uma porta no con&i+vel para tentar enviar um pacote de resposta 8BCP na rede, a porta ser+ desligada. 5sse recurso pode ser somado a op*es 8BCP nas quais in&orma*es do s-itc), como a 48 de porta da solicitao 8BCP, podem ser inseridas no pacote de solicitao 8BCP. Clique no boto 8eteco 8BCP. "s portas no con&i+veis so aquelas no e,plicitamente con&iguradas como con&i+veis. 3ma tabela de ligao 8BCP &oi criada para portas no con&i+veis. Cada entrada contm um endereo E"C de cliente, endereo 4P, tempo de emprstimo, tipo de ligao, n2mero de ( "# e a 48 de porta registrada quando os clientes &azem solicita*es 8BCP. 5m seguida, a tabela usada para &iltrar o tr+&ego 8BCP subseqTente. 8e uma perspectiva de deteco 8BCP, as portas de acesso no con&i+veis no devem enviar nen)uma resposta de servidor 8BCP. 5ssas etapas ilustram como con&igurar a deteco 8BCP em um s-itc) Cisco 4/01 5tapa 1. Babilite a deteco 8BCP usando o comando de con&igurao global ip d)cp snooping. 5tapa G. Babilite a deteco 8BCP para ( "#s espec&icas, usando o comando ip d)cp snooping vlan number anumberb. 5tapa C. 8e&ina portas como con&i+veis ou no con&i+veis no nvel da inter&ace, de&inindo as portas con&i+veis com o comando ip d)cp snooping trust. 5tapa M. !/pcional$ imite a ta,a na qual um invasor pode continuar enviando solicita*es 8BCP &ictcias por meio de portas no con&i+veis para o servidor 8BCP usando o comando ip d)cpsnooping limit rate rate. "taques C8P / Cisco 8iscoverA Protocol !C8P$ um protocolo pr'prio que todos os dispositivos Cisco podem ser con&igurados para usar. C8P descobre outros dispositivos Cisco conectados diretamente, o que permite aos dispositivos con&igurar automaticamente sua cone,o em alguns casos, o que simpli&ica a con&igurao e a conectividade. "s mensagens C8P no so criptogra&adas. Por padro, a maioria dos roteadores e dos s-itc)es Cisco tem C8P )abilitado. "s in&orma*es de

C8P so enviadas em broadcasts peri'dicos, atualizadas localmente no banco de dados C8P de cada dispositivo. Como C8P um protocolo da Camada G, ele no propagado por roteadores. / C8P contm in&orma*es sobre o dispositivo, como o endereo 4P, a verso de so&t-are, a plata&orma, os recursos e a ( "# nativa. Nuando essas in&orma*es estiverem disponveis para um invasor, ele poder+ us+6las para localizar e,plora*es para atacar sua rede, normalmente na &orma de um ataque de negao de servio !8/0$. " &igura uma poro de um rastreamento de pacote 5t)ereal, que mostra a parte interna de um pacote C8P. " verso do so&t-are Cisco 4/0 descoberta por C8P, em especial, permitiria ao invasor pesquisar e determinar se )avia alguma vulnerabilidade de segurana espec&ica para essa verso em especial do c'digo. "lm disso, como o C8P no autenticado, um invasor poderia criar pacotes C8P &alsos e &azer com que eles &ossem recebidos pelo dispositivo Cisco diretamente conectado do invasor. Para corrigir essa vulnerabilidade, recomend+vel desabilitar o uso do C8P em dispositivos que no precisem us+6lo. "taques 9elnet / protocolo 9elnet pode ser usado por um invasor para gan)ar acesso remoto a um s-itc) de rede Cisco. 5m um t'pico anterior, voc con&igurou uma sen)a de login para as lin)as vtA e as de&iniu para e,igir autenticao por sen)a para gan)ar acesso. 4sso &ornece um nvel essencial e b+sico de segurana para a%udar a proteger o s-itc) do acesso no autorizado. #o entanto, no se trata de um mtodo seguro de garantir acesso .s lin)as vtA. B+ &erramentas disponveis que permitem a um invasor iniciar um ataque de &ora bruta para romper a sen)a nas lin)as vtA do s-itc). "taque de &ora bruta de sen)a " primeira &ase de um ataque de &ora bruta de sen)a comea com o invasor usando uma lista de sen)as comuns e um programa pro%etado para tentar estabelecer uma sesso 9elnet usando cada palavra na lista de dicion+rio. Selizmente, como voc inteligente o bastante para no usar uma palavra do dicion+rio, est+ seguro por enquanto. #a segunda &ase de um ataque de &ora bruta, o invasor usa um programa que cria combina*es de caracteres seqTenciais em uma tentativa de Vadivin)arV a sen)a. Com tempo o su&iciente, um ataque de &ora bruta de sen)a pode romper praticamente todas as sen)as usadas. " coisa mais simples a se &azer para limitar a vulnerabilidade a ataques de &ora bruta de sen)a alterar suas sen)as &reqTentemente e usar sen)as &ortes que misturem aleatoriamente letras mai2sculas e min2sculas com n2meros. Con&igura*es mais avanadas permitem limitar quem pode se comunicar com as lin)as vtA, usando listas de acesso, mas isso est+ alm do escopo deste curso."taque 8o0 /utro tipo de ataque 9elnet o ataque 8o0. 5m um ataque 8/0, o invasor e,plora uma &al)a no so&t-are do servidor 9elnet em e,ecuo no s-itc) que torna o servio 9elnet indisponvel. 5sse tipo de ataque costuma ser incOmodo porque impede um administrador de realizar &un*es de gerenciamento do s-itc). "s vulnerabilidade no servio 9elnet que permitem ataques 8o0 costumam ser corrigidas nos patc)es de segurana includos em revis*es do Cisco 4/0 mais recentes. 0e voc estiver en&rentando um ataque 8o0 contra o servio 9elnet ou outro servio em um dispositivo Cisco, ve%a se )+ uma reviso do Cisco 4/0 mais recente disponvel. 8epois de con&igurar a segurana do s-itc), voc precisa veri&icar se no dei,ou nen)uma de&icincia que possa e,plorada por um invasor. " segurana de rede um t'pico comple,o e em constante evoluo. #esta seo, voc apresentado . &orma como as &erramentas de segurana de rede &ormam um componente usado para proteger uma rede de ataques mal6intencionados. "s &erramentas de segurana da rede a%udam a testar sua rede quanto a v+rias de&icincias. 5las so &erramentas que permitem desempen)ar as &un*es de um )ac>er e de um analista da segurana da rede. 3sando essas &erramentas, possvel iniciar um ataque e auditar os resultados para determinar como a%ustar suas polticas de segurana para impedir um determinado ataque. /s recursos usados por &erramentas de segurana da rede esto em constante evoluo. Por e,emplo, as &erramentas de segurana da rede %+ se concentraram e,clusivamente nos servios de

escuta na rede e e,aminavam esses servios em busca de &al)as. "tualmente, vrus e -orms podem se propagar por causa das &al)as em clientes de email e navegadores. "s &erramentas de segurana da rede modernas no apenas detectam as &al)as remotas dos )osts na rede, mas tambm determinam se )+ &al)as no nvel de aplicativo, como patc)es no encontrados em computadores clientes. " segurana de rede vai alm dos dispositivos de rede, at a +rea de trabal)o dos usu+rios. " auditoria de segurana e o teste de penetrao so duas &un*es b+sicas e,ecutadas por &erramentas de segurana da rede. "uditoria de segurana da rede "s &erramentas de segurana da rede permitem e,ecutar uma auditoria de segurana na sua rede. 3ma auditoria de segurana revela que tipo de in&ormao um invasor pode obter simplesmente monitorando o tr+&ego da rede. "s &erramentas de auditoria de segurana da rede permitem enviar a tabela E"C com endereos E"C &ictcios. "ssim, possvel auditar as portas de s-itc) quando o s-itc) comea a enviar o tr+&ego por todas as portas na medida em que os mapeamentos de endereo E"C e,piram e so substitudos por mais mapeamentos de endereo E"C &ictcio. 8essa &orma, possvel determinar quais portas esto comprometidas e no &oram con&iguradas corretamente para impedir esse tipo de ataque. 9iming um &ator importante na e,ecuo de uma auditoria bem6sucedida. 0-itc)es di&erente suportam n2meros de endereos E"C vari+veis em sua tabela E"C. Pode ser di&cil determinar a quantidade ideal de endereos E"C &alsi&icados a serem %ogados &ora na rede. (oc tambm precisa concordar com o perodo de tempo limite da tabela E"C. 0e os endereos E"C &alsi&icados comearem e,pirar enquanto voc estiver e,ecutando sua auditoria de rede, os endereos E"C v+lidos comearo a preenc)er a tabela E"C, o que limita os dados que possvel monitorar usando uma &erramenta de auditoria da rede. 9estes de penetrao da rede"s &erramentas de segurana da rede tambm podem ser usadas em testes de penetrao na sua rede. 4sso permite identi&icar de&icincias na con&igurao de seus dispositivos de net-or>ing. B+ v+rios ataques que possvel e,ecutar, e a maioria dos pacotes de &erramentas acompan)a uma ampla documentao detal)ando a sinta,e necess+ria . e,ecuo do ataque dese%ado. Como esses tipos de testes podem ter e&eitos colaterais na rede, eles so e,ecutados sob condi*es muito rgidas, seguindo os procedimentos documentados detal)ados em um poltica de segurana de rede abrangente. /bviamente, se tiver uma rede baseada em uma pequena sala de aula, voc poder+ se organizar para trabal)ar com seu instrutor para tentar seus pr'prios testes de penetrao na rede. #o pr',imo t'pico, voc aprender+ como implementar a segurana de porta em seus s-itc)es Cisco de &orma que se%a possvel assegurar que esses testes de segurana da rede no revelem nen)uma &al)a na sua con&igurao de segurana. :ecursos das &erramentas de segurana da rede 3ma rede e&etivamente segura processo, e no um produto. #o basta )abilitar um s-itc) apenas com uma con&igurao segura e dizer que o trabal)o est+ concludo. Para dizer que tem uma rede segura, voc precisa ter um plano de segurana de rede abrangente que de&ina como veri&icar regularmente se a sua rede pode resistir aos ataques . rede mal6intencionados mais recentes. / panorama vari+vel dos riscos de segurana signi&ica que voc precisa de &erramentas de auditoria e penetrao capazes de ser atualizados para procurar os riscos de segurana mais recentes. 5ntre os recursos comuns de uma &erramenta de segurana da rede moderna esto1 4denti&icao de servio1 as &erramentas so usadas para de&inir )osts usando n2meros de porta 4nternet "ssigned #umbers "ut)oritA !4"#"$. 5ssas &erramentas tambm devem ser capazes de detectar um servidor S9P em e,ecuo em uma porta que no se%a padro ou um servidor Web em e,ecuo na porta I0I0. " &erramenta tambm deve ser capaz de testar todos os servios em e,ecuo em um )ost. 0uporte de servios 0 1 servios de teste que usam a segurana de nvel 00 , inclusive B99P0, 0E9P0, 4E"P0 e certi&icado de segurana. 9estes destrutivos e no destrutivos1 e,ecuo de auditorias de segurana no destrutivas regularmente que no comprometem ou comprometem moderadamente o desempen)o da rede. "s

&erramentas tambm devem dei,ar e,ecutar auditorias destrutivas que a&etam signi&icativamente o desempen)o da rede. " auditoria destrutiva permite ver como a sua rede suporta ataques de intrusos. ;anco de dados de vulnerabilidades1 vulnerabilidades mudam o tempo todo. "s &erramentas de segurana da rede precisam ser criadas para que possam ser conectadas a um m'dulo de c'digo e e,ecutar um teste . procura dessa vulnerabilidade. 8essa &orma, um grande banco de dados de vulnerabilidades pode ser mantido e carregado na &erramenta para assegurar que as mais recentes vulnerabilidade este%am sendo testadas. @ possvel usar &erramentas de segurana de rede para1 Capturar mensagens de bate6papo Capturar arquivos do tr+&ego #S0 Capturar solicita*es B99P no Sormato de og Comum Capturar mensagens de email no &ormato ;er>eleA mbo, Capture sen)as 5,ibir 3: s capturados no navegador em tempo real5nviar uma rede local comutada com endereos E"C aleat'rios Sor%ar respostas para consultas 8#0 de endereoHapontador 4nterceptar pacotes em uma rede local comutada 3sando a segurana de porta para atenuar ataques #este t'pico, voc obter+ in&orma*es sobre os problemas a serem considerados ao con&igurar a segurana de porta em um s-itc). /s principais comandos de segurana de porta do Cisco 4/0 so sumarizados. (oc tambm obter+ in&orma*es sobre como con&igurar a segurana de porta est+tica e din7mica. Clique no boto 0egurana de porta na &igura. 0egurana de porta 3m s-itc) que no &ornece a segurana de porta permite a um invasor ane,ar um sistema a uma porta no usada, )abilitada, e e,ecutar a coleta de in&orma*es ou ataques. 3m s-itc) pode ser con&igurado para &uncionar como um )ub, o que signi&ica que todos os sistemas conectados ao s-itc) podem e,ibir todo o tr+&ego da rede que passa pelo s-itc) at todos os sistemas conectados ao s-itc). "ssim, um invasor poderia coletar tr+&ego que contivesse nomes de usu+rio, sen)as ou in&orma*es de con&igurao sobre os sistemas na rede. 9odas as portas de s-itc) ou inter&aces devem ser protegidas antes da implantao do s-itc). " segurana de porta limita o n2mero de endereos E"C v+lidos permitidos em uma porta. Nuando voc atribui endereos E"C seguros a uma porta segura, a porta no encamin)a pacotes com endereos de origem &ora do grupo de endereos de&inidos. 0e voc limitar o n2mero de endereos E"C seguros a um e atribuir um 2nico endereo E"C seguro a essa porta, a estao de trabal)o acoplada . porta ter+ toda a largura de banda da porta, e somente essa estao de trabal)o com o endereo E"C seguro determinado poder+ se conectar com ,ito . porta de s-itc). 0e uma porta &or con&igurada como uma porta segura e o n2mero m+,imo de endereos E"C seguros &or alcanado, ocorrer+ uma violao de segurana quando o endereo E"C de uma estao de trabal)o que tenta acessar a porta &or di&erente dos endereos E"C seguros identi&icados. " &igura resume esses pontos. Clique no boto 9ipos de endereo E"C seguro na &igura. 9ipos de endereo E"C seguro B+ v+rias &ormas de con&igurar a segurana de porta. 5sta uma descrio das &ormas como possvel con&igurar a segurana de porta em um s-itc) Cisco1 5ndereos E"C seguros est+ticos1 os endereos E"C so con&igurados manualmente, usando o comando de con&igurao da inter&ace s-itc)port port6securitA mac6address mac6address. /s endereos E"C con&igurados dessa &orma so armazenados na tabela de endereos, sendo adicionados . con&igurao de e,ecuo no s-itc). 5ndereos E"C seguros din7micos1 os endereos E"C so aprendidos dinamicamente e

armazenados apenas na tabela de endereos. /s endereos E"C con&igurados dessa &orma so removidos quando o s-itc) reinicia.5ndereos E"C seguros &i,os1 possvel con&igurar uma porta para saber endereos E"C dinamicamente e salvar esses endereos E"C na con&igurao de e,ecuo. 5ndereos E"C &i,os 5ndereos E"C &i,os seguros tm estas caractersticas1 Nuando voc )abilita a aprendizagem &i,a em uma inter&ace usando o comando de con&igurao da inter&ace s-itc)port port6securitA mac6address stic>A, a inter&ace converte todos os endereos E"C seguros din7micos, inclusive os que &oram aprendidos dinamicamente antes da )abilitao da aprendizagem &i,a, para &i,ar endereos E"C seguros e adiciona todos os endereos E"C seguros . con&igurao de e,ecuo. 0e voc desabilitar a aprendizagem &i,a usando o comando de con&igurao da inter&ace no s-itc)port port6securitA mac6address stic>A, os endereos E"C seguros &i,os continuaro parte da tabela de endereos, mas sero removidos da con&igurao de e,ecuo. Nuando voc con&igura endereos E"C seguros &i,os usando o comando de con&igurao da inter&ace s-itc)port port6securitA mac6address stic>A mac6address, esses endereos sero adicionados . tabela de endereos e . con&igurao de e,ecuo. 0e a segurana de porta &or desabilitada, os endereos E"C seguros &i,os permanecero na con&igurao de e,ecuo. 0e voc salvar os endereos E"C seguros &i,os no arquivo de con&igurao, quando o s-itc) &or reiniciado ou a inter&ace &or desligada, a inter&ace no precisar+ reaprender esses endereos. 0e voc no salvar os endereos seguros &i,os, eles sero perdidos. 0e voc desabilitar a aprendizagem &i,a e digitar o comando de con&igurao da inter&ace s-itc)port port6securitA mac6address stic>A mac6address, uma mensagem de erro ser+ e,ibida, e o endereo E"C seguro &i,o no ser+ adicionado . con&igurao de e,ecuo. Clique no boto Eodos de violao da segurana na &igura. Eodos de violao da segurana @ uma violao de segurana quando uma destas situa*es ocorre1 / n2mero m+,imo de endereos E"C seguros &oi adicionado . tabela de endereos e uma estao cu%o endereo E"C no est+ na tabela de endereos tenta acessar a inter&ace. 3m endereo aprendido ou con&igurado em uma inter&ace segura visto em outra inter&ace segura na mesma ( "#. @ possvel con&igurar a inter&ace para um dos trs modos de violao, com base na ao ser e,ecutada em caso de uma violao. " &igura apresenta que tipos de tr+&ego de dados so encamin)ados quando um dos seguintes modos de violao de segurana con&igurado em uma porta1 proteger1 quando o n2mero de endereos E"C seguros atinge o limite permitido na porta, pacotes com endereos de origem descon)ecidos so ignorados at que voc remova um n2mero su&iciente de endereos E"C seguros ou aumente o n2mero m+,imo de endereos permitidos. (oc no noti&icado de que )ouve uma violao de segurana. restringir1 quando o n2mero de endereos E"C seguros atinge o limite permitido na porta, pacotes com endereos de origem descon)ecidos so ignorados at que voc remova um n2mero su&iciente de endereos E"C seguros ou aumente o n2mero m+,imo de endereos permitidos. #esse modo,voc noti&icado de que )ouve uma violao de segurana. 5speci&icamente, uma interceptao 0#EP enviada, uma mensagem sAslog registrada em log e o contador de violao incrementado. desligamento1 nesse modo, uma violao de segurana de porta &az com que a inter&ace se%a desabilitada para erro imediatamente e apaga o 58 da porta. 5le tambm envia uma interceptao 0#EP, registra em log uma mensagem sAslog e incrementa o contador de violao. Nuando uma porta segura estiver no estado desabilitado para erro, ser+ possvel tir+6la desse estado, digitando6se os comandos de con&igurao da inter&ace s)utdo-n e no s)utdo-n. 5ste o modo padro. Con&igurar segurana da porta

Clique no boto Con&igurao padro na &igura. "s portas em um s-itc) Cisco so pr6con&iguradas com padr*es. " &igura resume a con&igurao da segurana de porta padro. Clique no boto Con&igurar segurana de porta din7mica na &igura. " &igura mostra os comandos C 4 do Cisco 4/0 necess+rios . con&igurao da segurana de porta na porta Sast 5t)ernet S0H1I do s-itc) 01. /bserve que o e,emplo no especi&ica um modo de violao. #este e,emplo, o modo de violao de&inido como s)utdo-n. Clique no boto Con&igurar segurana de porta &i,a na &igura. " &igura mostra os como )abilitar a segurana de porta &i,a na porta Sast 5t)ernet 0H1I do s-itc) 01. Con&orme dito antes, possvel con&igurar o n2mero m+,imo de endereos E"C seguros. #este e,emplo, voc pode ver a sinta,e de comando do Cisco 4/0 usada para de&inir o n2mero m+,imo de endereos E"C como L0. Por padro, o modo de violao de&inido como s)utdo-n. B+ outras con&igura*es de segurana de porta que voc talvez considere 2teis. Para obter uma listagem completa das op*es de con&igurao da segurana de porta, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKMMKseHcon&igura tionHguideHs-tra&c.)tml Con&igurar segurana da porta Clique no boto Con&igurao padro na &igura. "s portas em um s-itc) Cisco so pr6con&iguradas com padr*es. " &igura resume a con&igurao da segurana de porta padro. Clique no boto Con&igurar segurana de porta din7mica na &igura. " &igura mostra os comandos C 4 do Cisco 4/0 necess+rios . con&igurao da segurana de porta na porta Sast 5t)ernet S0H1I do s-itc) 01. /bserve que o e,emplo no especi&ica um modo de violao. #este e,emplo, o modo de violao de&inido como s)utdo-n. Clique no boto Con&igurar segurana de porta &i,a na &igura. " &igura mostra os como )abilitar a segurana de porta &i,a na porta Sast 5t)ernet 0H1I do s-itc) 01. Con&orme dito antes, possvel con&igurar o n2mero m+,imo de endereos E"C seguros.#este e,emplo, voc pode ver a sinta,e de comando do Cisco 4/0 usada para de&inir o n2mero m+,imo de endereos E"C como L0. Por padro, o modo de violao de&inido como s)utdo-n. B+ outras con&igura*es de segurana de porta que voc talvez considere 2teis. Para obter uma listagem completa das op*es de con&igurao da segurana de porta, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKMMKseHcon&igura tionHguideHs-tra&c.)tml 8esabilitar portas no usadas #este t'pico, voc aprender+ a usar um comando simples do Cisco 4/0 para proteger as portas de s-itc) no usadas. 3m mtodo simples usado por muitos administradores para a%udar na proteo de sua rede contra o acesso no autorizado desabilitar todas as portas no usadas em um s-itc) de rede. Por e,emplo, imagine que um s-itc) Cisco GJF0 ten)a GM portas. 0e )ouver trs cone,*es Sast 5t)ernet sendo usadas, a pr+tica recomendada de segurana e,igir+ que voc desabilite as G1 portas no usadas. " &igura mostra a sada de comando parcial dessa con&igurao. @ simples desabilitar v+rias portas em um s-itc). #avegue at cada uma das portas no usadas e emita esse comando s)utdo-n do Cisco 4/0. 3ma &orma alternativa de desligar v+rias portas usando o comando inter&ace range. 0e uma porta precisar ser ativada, ser+ possvel digitar o comando no s)utdo-n nessa inter&ace. / processo de )abilitar e desabilitar portas pode se tornar uma tare&a entediante, mas o valor em termos de aprimoramento da segurana em sua rede vale bem o es&oro. #este captulo, abordamos a comunicao 5t)ernet 4555 I0G.C que usa tr+&ego de unicast, de broadcast e de multicast. "s primeiras implementa*es de redes 5t)ernet precisaram usar C0E"HC8 para a%udar a impedir e a detectar colis*es entre quadros na rede. "s con&igura*es bidirecionais e a segmentao de rede local mel)oram o desempen)o e reduzem a necessidade de C0E"HC8. / design da rede local um processo tendo como resultado &inal dese%ado uma determinao de

como a rede local deve ser implementada. 5ntre as considera*es quanto ao design da rede local esto domnios de coliso, domnios de broadcast, latncia de rede e segmentao de rede local. "bordamos como os mtodos de encamin)amento do s-itc) in&luenciam o desempen)o da rede local e a latncia. / armazenamento em bu&&er de mem'ria tem uma &uno no encamin)amento do s-itc), na comutao simtrica e assimtrica e na comutao multicamada. 3ma introduo . navegao na C 4 do Cisco 4/0 em um s-itc) Cisco CatalAst GJF0 &oi apresentada. "s &un*es de a%uda internas so usadas para identi&icar comandos e op*es de comando. " C 4 do Cisco 4/0 mantm um )ist'rico de comandos que permite con&igurar &un*es de s-itc) repetitivas mais rapidamente. "bordamos a con&igurao de s-itc) inicial e como veri&icar a con&igurao do s-itc). Sazer bac>up da con&igurao de um s-itc) e restaur+6la so )abilidades essenciais para qualquer um que administre um s-itc). "prendemos como proteger o acesso ao s-itc)1 implementando sen)as para proteger lin)as de console e de terminal virtual, implementando sen)as para limitar o acesso ao modo 5P5C privilegiado, con&igurando criptogra&ia de sen)a em todo o sistema e )abilitando 00B. B+ v+rios riscos de segurana comuns a s-itc)es Cisco CatalAst, muitos dos quais so atenuados pelo uso dasegurana de porta. Captulo 0C / desempen)o da rede pode ser um &ator na produtividade de uma organizao e na sua reputao em cumprir o que promete. 3ma das tecnologias que contribuem com a e,celncia do desempen)o da rede a separao dos grandes domnios de broadcast em domnios menores com ( "#s. 8omnios de broadcast menores limitam o n2mero de dispositivos que participam de broadcasts e permitem separar dispositivos em agrupamentos &uncionais, como servios de banco de dados para um departamento de contabilidade e de trans&erncia de dados em alta velocidade para um departamento de engen)aria. #este captulo, voc aprender+ como con&igurar, gerenciar e solucionar problemas de ( "#s e troncos. "ntes das ( "#s Para observar por que as ( "#s esto sendo amplamente usadas atualmente, considere uma pequena universidade comunit+ria com os alo%amentos de aluno e as salas dos &uncion+rios em um s' edi&cio. " &igura mostra os computadores dos alunos em uma rede local e os computadores dos &uncion+rios em outra. 4sso &unciona bem porque, como cada departamento est+ &isicamente ligado, &+cil &ornecer recursos de rede a eles. Clique no boto Euitos edi&cios na &igura. 3m ano depois, a universidade cresceu e agora tem trs edi&cios. #a &igura, a rede original igual, mas os computadores dos alunos e dos &uncion+rios esto espal)ados em trs edi&cios. /s alo%amentos dos alunos continuam no quinto andar e as salas dos &uncion+rios continuam no terceiro andar. #o entanto, agora o departamento de 94 dese%a assegurar que todos os computadores dos alunos compartil)em os mesmos recursos de segurana os controles da largura de banda. Como a rede pode acomodar as necessidades compartil)adas dos departamentos separados geogra&icamenteU (oc cria uma rede local grande e conecta todos os departamentosU Nual seria a &acilidade para &azer altera*es nessa redeU 0eria 'timo agrupar as pessoas com os recursos que elas usam independentemente do seu local geogr+&ico e isso &acilitaria o gerenciamento das suas necessidades espec&icas de segurana e largura de banda. (iso geral de ( "# " soluo para a universidade comunit+ria usar uma tecnologia c)amada rede "# virtual !( "#$. 3ma ( "# permite a um administrador de rede criar grupos de dispositivos logicamente em rede que &uncionam como se eles estivessem em sua pr'pria rede independente, mesmo se compartil)arem uma mesma in&ra6estrutura com outras ( "#s. Nuando voc con&igura uma ( "#, possvel nome+6la para descrever a &uno prim+ria dos usu+rios dessa ( "#. Como outro e,emplo, todos os computadores dos alunos de uma escola podem ser con&igurados na ( "#

V"lunoV. 3sando ( "#s, possvel segmentar redes comutadas logicamente com base em &un*es, departamentos ou equipes de pro%eto. 9ambm possvel usar uma ( "# para estruturar geogra&icamente a sua rede e suportar a crescente dependncia das empresas de &uncion+rios que trabal)am em casa. #a &igura, uma ( "# criada para alunos e outra, para os &uncion+rios. 5ssas ( "#s permitem ao administrador de rede implementar polticas de acesso e de segurana a grupos espec&icos de usu+rios. Por e,emplo, os &uncion+rios, e no os alunos, podem ter o acesso permitido a servidores de gerenciamento de e6learning para desenvolver materiais de curso on6line. Clique no boto 8etal)es na &igura. 8etal)es de ( "# ( "# uma sub6rede 4P separada logicamente. "s ( "#s permitem a e,istncia de v+rias redes 4P e sub6redes na mesma rede comutada. " &igura mostra uma rede com trs computadores. Paraque os computadores se comuniquem na mesma ( "#, cada um deve ter um endereo 4P e uma m+scara de sub6rede correspondentes a essa ( "#. / s-itc) precisa ser con&igurado com a ( "# e cada porta correspondente deve ser atribuda a essa ( "#. 3ma porta de s-itc) com uma 2nica ( "# con&igurada c)amada de porta de acesso. embre6se1 s' porque dois computadores esto conectados &isicamente ao mesmo s-itc) no signi&ica que eles podem se comunicar. /s dispositivos separados por redes ou sub6redes devem se comunicar por meio de um roteador !Camada C$, independentemente das ( "#s serem usadas ou no. (oc no precisa de ( "#s para ter v+rias redes e sub6redes em uma rede comutada, mas )+ vantagens de&initivas em usar ( "#s. ;ene&cios de uma ( "# " produtividade do usu+rio e a capacidade de adaptao da rede so os principais respons+veis pelo crescimento e o sucesso dos neg'cios. 4mplementar a tecnologia ( "# permite a uma rede suportar metas comerciais com mais &le,ibilidade. /s bene&cios prim+rios de usar ( "#s so os seguintes1 0egurana g Drupos que tm dados con&idenciais so separados do restante da rede, o que diminui as c)ances de viola*es das in&orma*es con&idenciais. /s computadores dos &uncion+rios esto na ( "# 10, estando totalmente separados do tr+&ego de dados dos alunos e dos convidados. :eduo de custo g 5conomia de custos resultante da menor necessidade das atualiza*es de rede caras e do uso mais e&iciente da largura de banda e dos uplin>s e,istentes. 8esempen)o mais alto g 8ividir as redes da Camada G simplesmente em v+rios grupos de trabal)o l'gicos !domnios de broadcast$ reduz um tr+&ego desnecess+rio na rede e aumenta o desempen)o. "tenuao da tempestade de broadcast g 8ividir uma rede em ( "#s reduz o n2mero de dispositivos que podem participar de uma situao de descontrole por e,cesso de broadcast. Con&orme abordado no captulo VCon&igurar um 0-itc)V, a segmentao de rede local impede uma situao de descontrole em uma rede devido a e,cesso de broadcast. #a &igura, possvel ver que, embora )a%a seis computadores na rede, s' )+ trs domnios de broadcast1 Suncion+rios, "luno e Convidado. Eaior e&icincia do pessoal de 94 g ( "#s simpli&icam o gerenciamento da rede porque os usu+rios com requisitos de rede semel)antes compartil)am a mesma ( "#. Nuando voc provisiona um novo s-itc), todas as polticas e procedimentos %+ con&igurados para a ( "# espec&ica so implementados quando as portas so atribudas. 9ambm &+cil para o pessoal de 94 identi&icar a &uno de uma ( "#, dando a ela um nome apropriado. #a &igura, tendo em vista uma identi&icao mais simples, a ( "# G0 &oi nomeada como V"lunoV, a ( "# 10 poderia ser nomeada como VSuncion+riosV e a ( "# C0, VConvidadoV. Pro%eto mais simples ou gerenciamento de aplicativo g ( "#s agregam usu+rios e dispositivos de rede para suportar requisitos de neg'cios ou geogr+&icos. 9er &un*es separadas simpli&ica o gerenciamento de um pro%eto ou o trabal)o com um aplicativo especializado, por e,emplo, uma plata&orma de desenvolvimento de e6learning para os &uncion+rios. 9ambm mais &+cil determinar o escopo dos e&eitos de atualizar os servios de rede. 4ntervalos de 48 de ( "# "s ( "#s de acesso so divididas em um intervalo normal ou estendido.

( "#s de intervalo normal 3sadas em redes corporativas de pequeno e mdio porte. 4denti&icadas por uma 48 ( "# entre 1 e 100L."s 48s 100G at 100L so reservadas para ( "#s 9o>en :ing e S884. "s 48s 1 e 100G a 100L so criadas automaticamente, no podendo ser removidas. (oc obter+ mais in&orma*es sobre ( "# posteriormente neste captulo. "s con&igura*es so armazenadas em um arquivo do banco de dados de ( "#, c)amado vlan.dat. / arquivo vlan.dat localizado na mem'ria &las) do s-itc). / protocolo de entroncamento ( "# !(9P$, que a%uda a gerenciar con&igura*es de ( "# entre s-itc)es, s' pode aprender ( "#s de intervalo normal e as armazenar no arquivo de banco de dados da ( "#. ( "#s de intervalo estendido Permite a operadoras estender sua in&ra6estrutura para um n2mero maior de clientes. "lgumas empresas globais podem ser grandes o bastante para precisar de 48s de ( "# de intervalo estendido. 5las so identi&icadas por uma 48 ( "# entre 100F e M0JM. 5las suportam menos recursos ( "# que as ( "#s de intervalo normal. 5las so salvas no arquivo de con&igurao de e,ecuo. (9P no aprende ( "#s de intervalo estendido. GLL ( "#s con&igur+veis 3m s-itc) Cisco CatalAst GJF0 pode suportar at GLL ( "#s de intervalos normal e estendido, muito embora o n2mero con&igurado a&ete o desempen)o do )ard-are de s-itc). Como uma rede corporativa pode precisar de um s-itc) com muitas portas, a Cisco desenvolveu s-itc)es de nvel corporativo que podem ser agrupados ou empil)ados para criar uma 2nica unidade de comutao consistindo em nove s-itc)es separados. Cada s-itc) separado pode ter MI portas, o que totaliza MCG portas em uma 2nica unidade de comutao. #esse caso, o limite de GLL ( "#s por um 2nico s-itc) pode ser uma restrio para alguns clientes corporativos. 9ipos de ( "#s "tualmente, )+ basicamente uma &orma de implementar ( "#s g ( "#s baseadas em porta. 3ma ( "# baseada em porta associada a uma porta c)amada de ( "# de acesso. #o entanto, na rede )+ v+rios termos para ( "#s. "lguns termos de&inem o tipo de tr+&ego da rede que eles transportam e outros de&inem uma &uno espec&ica e,ecutada por uma ( "#. 4sto descreve a terminologia ( "# comum1 Passe o mouse sobre o boto ( "# de dados na &igura. ( "# de dados 3ma ( "# de dados uma ( "# con&igurada para transportar apenas o tr+&ego gerado pelo usu+rio. 3ma ( "# pode transportar o tr+&ego baseado em voz ou o tr+&ego usado para gerenciar o s-itc), mas esse tr+&ego no &aria parte de uma ( "# de dados. @ uma pr+tica comum para separar o tr+&ego de voz e de gerenciamento do tr+&ego de dados. " import7ncia de separar dados de usu+rio dos dados de controle de gerenciamento do s-itc) e do tr+&ego de voz realada pelo uso de um termo especial para identi&icar ( "#s que s' transportam dados de usu+rio g uma V( "# de dadosV. Rs vezes, uma ( "# de dados con)ecida como ( "# de usu+rio.Passe o mouse sobre o boto ( "# padro na &igura. ( "# padro 9odas as portas de s-itc) se tornam um membro da ( "# padro ap's a inicializao do s-itc). 9er todas as portas de s-itc) participando da ( "# padro torna essas portas parte do mesmo domnio de broadcast. 4sso permite a qualquer dispositivo conectado a qualquer porta de s-itc) se comunicar com outros dispositivos em outras portas . " ( "# padro de s-itc)es Cisco ( "# 1. " ( "# 1 tem todos os recursos de qualquer ( "#, e,ceto por no ser possvel renome+6la e e,clu6la. Por padro, o tr+&ego de controle da Camada G, como C8P e o tr+&ego de protocolo spanning tree, associado . ( "# 1. #a &igura, o tr+&ego da ( "# encamin)ado pelos troncos ( "# que conectam os s-itc)es 01, 0G e 0C. 9rata6se de uma pr+tica recomendada de segurana

alterar a ( "# padro para uma ( "# di&erente da ( "# 1X isso signi&ica con&igurar todas as portas no s-itc) a serem associadas a uma ( "# padro di&erente da ( "# 1. /s troncos ( "# suportam a transmisso do tr+&ego de mais de uma ( "#. 5mbora os troncos ( "# se%am mencionados ao longo desta seo, eles so e,plicados na pr',ima seo sobre o entroncamento ( "#. #ota1 "lguns administradores de rede usam o termo V( "# padroV para se re&erir a uma ( "#, di&erente da ( "# 1, de&inida pelo administrador de rede como a ( "# a que todas as portas so atribudas quando no esto em uso. #esse caso, a 2nica &uno que a ( "# 1 desempen)a a de tratar o tr+&ego de controle da Camada G da rede. Passe o mouse sobre o boto ( "# nativa na &igura. ( "# nativa 3ma ( "# nativa atribuda a uma porta de tronco I0G.1N. 3ma porta de tronco I0G.1N o&erece suporte ao tr+&ego de muitas ( "#s !tr+&ego marcado$, bem como tambm ao tr+&ego que no vem de uma ( "# !tr+&ego sem marcao$. " porta de tronco I0G.1N posiciona o tr+&ego sem marcao na ( "# nativa. #a &igura, a ( "# nativa a ( "# JJ. / tr+&ego sem marcao gerado por um computador conectado a uma porta de s-itc) con&igurada com a ( "# nativa. "s ( "#s nativas so de&inidas na especi&icao 4555 I0G.1N para manter a compatibilidade com vers*es anteriores com tr+&ego sem marcao comum a cen+rios de rede local antigos. 9endo em vista as nossas &inalidades, uma ( "# nativa serve como um identi&icador comum em e,tremidades opostas de um lin> de tronco. @ uma pr+tica recomendada usar uma ( "# di&erente da ( "# 1 como a ( "# nativa. Passe o mouse sobre o boto ( "# de gerenciamento na &igura. ( "# de gerenciamento ( "# de gerenciamento uma ( "# con&igurada para acessar os recursos de gerenciamento de um s-itc). " ( "# 1 serviria como a ( "# de gerenciamento se voc no tivesse de&inido alguma outra para este prop'sito. (oc atribui . ( "# de gerenciamento um endereo 4P e uma m+scara de sub6rede. 3m s-itc) pode ser gerenciado por B99P, 9elnet, 00B ou 0#EP. Pelo &ato de a ( "# 1 ser a padro para gerenciamento do s-itc), ela no a mel)or opo em &uno de possibilitar a um usu+rio arbitr+rio se conectar ao s-itc) para usar o gerenciamento . embre6se de que voc con&igurou a ( "# de gerenciamento como ( "# JJ no captulo Con&igurao e Conceitos ;+sicos de 0-itc). #a pr',ima p+gina, e,ploraremos outro tipo ( "# 1 ( "#s de voz.( "#s de voz @ &+cil perceber por que uma ( "# separada necess+ria para suportar (oz sobre 4P !(o4P$. 4magine que voc este%a recebendo uma c)amada de emergncia e, de repente, a qualidade da transmisso cai tanto que no possvel compreender o que est+ sendo dito. / tr+&ego (o4P e,ige1 argura de banda assegurada para garantir qualidade de voz Prioridade de transmisso sobre outros tipos de tr+&ego da rede Capacidade de roteamento em +reas congestionadas na rede "traso in&erior a 1L0 milissegundos !ms$ atravs da rede Para atender a esses requisitos, toda a rede precisa ser pro%etada para suportar (o4P. /s detal)es de como con&igurar uma rede para suportar (o4P esto alm do escopo do curso, mas 2til resumir como uma ( "# de voz &unciona entre um s-itc), um tele&one 4P Cisco e um computador. #a &igura, a ( "# 1L0 &oi pro%etada para transportar tr+&ego de voz. / computador de aluno PCL acoplado ao tele&one 4P Cisco, e o tele&one acoplado ao s-itc) 0C. PCL est+ na ( "# G0, usada para obter dados do aluno. " porta S0H1I em 0C con&igurada para estar no modo de voz para que in&orme ao tele&one para marcar quadros de voz com ( "# 1L0. "s estruturas de dados provenientes de PCL e que passam pelo tele&one 4P Cisco permanecem sem marcao. 8ados com destino a PCL provenientes da porta S0H1I so marcados com ( "# G0 a camin)o do tele&one, o que tira a marca de ( "# antes dos dados serem encamin)ados para PCL. Earcao de quadros se re&ere . adio de bAtes a um campo na estrutura de dados, usada pelo s-itc) para identi&icar a qual ( "# a estrutura de dados deve ser enviada. (oc obter+ in&orma*es posteriormente sobre como as estruturas de dados so marcadas.

Clique no boto 8etal)es na &igura. 9ele&one Cisco um s-itc) / tele&one 4P Cisco contm um s-itc) integrado de trs portas 10H100 con&orme mostrado na Sigura. "s portas &ornecem cone,*es dedicadas a esses dispositivos1 " porta 1 se conecta ao s-itc) ou a outro dispositivo voz sobre 4P !(o4P$. " porta G uma inter&ace 10H100 interna que transporta o tr+&ego do tele&one 4P. " porta C !porta de acesso$ se conecta a um PC ou a outro dispositivo. " &igura mostra uma &orma de conectar um tele&one 4P. / recurso da ( "# de voz permite a portas de s-itc) transportar tr+&ego de voz 4P de um tele&one 4P. Nuando o s-itc) conectado a um tele&one 4P, o s-itc) envia mensagens que instruem o tele&one 4P conectado a enviar tr+&ego de voz marcado com a 48 ( "# de voz 1L0. / tr+&ego do PC acoplado ao tele&one 4P passa pelo tele&one 4P sem marcao. Nuando a porta de s-itc) &or con&igurada com uma ( "# de voz, o lin> entre o s-itc) e o tele&one 4P &uncionar+ como um tronco para transportar o tr+&ego de voz marcado e o tr+&ego de dados sem marcao. #ota1 " comunicao entre o s-itc) e o tele&one 4P &acilitada pelo protocolo C8P. 5sse protocolo abordado com mais detal)es no curso CC#" 5,ploration1 Protocolos e Conceitos de :oteamento.Clique no boto 5,emplo de con&igurao na &igura. 5,emplo de con&igurao " &igura mostra um e,emplo. 3ma discusso dos comandos do Cisco 4/0 est+ alm do escopo deste curso, mas possvel ver que as +reas realadas no e,emplo mostram a inter&ace S0H1I con&igurada com uma ( "# de dados !( "# G0$ e uma ( "# con&igurada para voz !( "# 1L0$. 9ipos de tr+&ego da rede 5m CC#" 5,ploration1 Sundamentos de :ede, voc aprendeu os di&erentes tipos de tr+&ego tratados por uma rede local. Como uma ( "# tem todas as caractersticas de uma rede local, ela deve acomodar o mesmo tr+&ego de uma "#. Derenciamento de rede e tr+&ego de controle Euitos tipos di&erentes de gerenciamento de rede e tr+&ego de controle podem estar presentes na rede, como atualiza*es Cisco 8iscoverA Protocol !C8P$, protocolo de gerenciamento de rede comum !0#EP$ e tr+&ego de Eonitoramento :emoto !:E/#$. Passe o mouse sobre o boto Derenciamento de rede na &igura. 9ele&onia 4P /s tipos de tr+&ego de tele&onia 4P so tr+&egos de sinalizao e de voz. / tr+&ego de sinalizao respons+vel pela con&igurao da c)amada, pelo progresso e pelo encerramento, passando de uma e,tremidade da rede . outra. / outro tipo de tr+&ego de tele&onia consiste em pacotes de dados de voz . Como voc acabou de aprender, em uma rede con&igurada com ( "#s, altamente recomend+vel atribuir o gerenciamento a uma ( "# di&erente da ( "# 1. / tr+&ego de dados deve ser associado a uma ( "# de dados !di&erente da ( "# 1$ e o tr+&ego de voz, associado a uma ( "# de voz. Passe o mouse sobre o boto 9ele&onia 4P na &igura. Eulticast 4P / tr+&ego multicast 4P enviado de um endereo de origem espec&ico para um grupo multicast identi&icado por um 2nico 4P e um par de endereos do grupo de destino E"C. 5,emplos de aplicativos que geram esse tipo de tr+&ego so as broadcasts 4PH9( Cisco. / tr+&ego de multicast pode gerar uma grande quantidade de dados que passam atravs da rede. Nuando a rede precisa suportar tr+&ego de multicast, as ( "#s devem ser con&iguradas para assegurar que o tr+&ego de multicast s' v+ para esses dispositivos de usu+rio que usam o servio &ornecido, como aplicativos de vdeo ou de +udio remotos. /s roteadores devem ser con&igurados para assegurar que o tr+&ego de multicast se%a encamin)ado para as +reas da rede onde solicitado. Passe o mouse sobre o boto Eulticast 4P na &igura. 8ados normais / tr+&ego de dados normal est+ relacionado . criao e ao armazenamento de arquivo, aos servios

de impresso, ao acesso a banco de dados de email e a outros aplicativos de rede compartil)adacomuns a usos comerciais. "s ( "#s so uma soluo natural para esse tipo de tr+&ego porque possvel segmentar usu+rios por suas &un*es ou +reas geogr+&icas para gerenciar suas necessidades espec&icas mais &acilmente. Passe o mouse sobre o boto 8ados normais na &igura. Classe de aproveitamento " classe de aproveitamento deve &ornecer servios in&eriores ao mel)or es&oro para determinados aplicativos. /s aplicativos atribudos a essa classe do pouca ou nen)uma contribuio para os ob%etivos organizacionais da empresa, sendo normalmente orientados ao entretenimento por natureza. 5ntre eles esto aplicativos de compartil)amento de mdia ponto6a6ponto !haiaa, Eorp)eus, Droe>ster, #apster, iEes) etc.$, %ogos !8oom, Nua>e, 3nreal 9ournament etc.$ e qualquer aplicativo de vdeo de entretenimento. Portas de s-itc) "s portas de s-itc) so inter&aces apenas da Camada G associadas a uma porta &sica. "s portas de s-itc) so usadas para gerenciar a inter&ace &sica e os protocolos associados da Camada G. 5las no tratam roteamento ou bridging. "s portas de s-itc) pertencem a uma ou mais ( "#s. Eodos de porta de s-itc) ( "# "o con&igurar uma ( "#, voc deve atribuir a ela uma 48 numrica, podendo tambm dar6l)e um nome. " &inalidade das implementa*es ( "# associar criteriosamente portas com ( "#s espec&icas. (oc con&igura a porta para encamin)ar um quadro para uma ( "# espec&ica. Con&orme mencionado anteriormente, possvel con&igurar uma ( "# no modo de voz para suportar o tr+&ego de voz e de dados proveniente de um tele&one 4P Cisco. @ possvel con&igurar uma porta para pertencer a uma ( "#, atribuindo um modo de associao que especi&ica o tipo de tr+&ego transportado pela porta e as ( "#s .s quais ela pode pertencer. 3ma porta pode ser con&igurada para suportar estes tipos de ( "#1 ( "# est+tica g "s portas em um s-itc) so atribudas manualmente a uma ( "#. "s ( "#s est+ticas so con&iguradas usando a C 4 Cisco. 4sso tambm pode ser realizado com aplicativos de gerenciamento de inter&ace gr+&ica do usu+rio, como o Cisco #et-or> "ssistant . #o entanto, um recurso pr+tico da C 4 que se voc atribuir uma inter&ace a uma ( "# que no e,iste, a nova ( "# ser+ criada para voc. Para ver um e,emplo de con&igurao ( "# est+tica, clique no boto 5,emplo de modo est+tico na &igura. Nuando terminar, clique no boto Eodos de porta na &igura. 5sta con&igurao no ser+ e,aminada em detal)es agora. (oc ver+ essa con&igurao posteriormente no captulo. ( "# din7mica g 5ste modo no amplamente usado em redes de produo, no sendo e,plorado neste curso. #o entanto, 2til saber o que uma ( "# din7mica. 3ma associao ( "# de porta din7mica con&igurada usando um servidor especial c)amado ( "# Eembers)ip PolicA 0erver !(EP0$. Com o (EP0, voc atribui portas de s-itc) a ( "#s dinamicamente, com base no endereo E"C de origem do dispositivo conectado . porta. / bene&cio vem quando voc move um )ost entre portas e s-itc)es na redeX o s-itc) atribui dinamicamente a nova porta . ( "# correta para esse )ost. ( "# de voz g 3ma porta con&igurada para estar no modo de voz para que se%a capaz de suportar um tele&one 4P acoplado. "ntes de con&igurar uma ( "# de voz na porta, voc primeiro precisa con&igurar uma ( "# para voz e uma ( "# para dados. #a &igura, a ( "# 1L0 a ( "# de voz e a ( "# G0 a ( "# de dados. 0up*e6se que a rede ten)a sido con&igurada para assegurar que o tr+&ego de voz pudesse ser transmitido com um status de prioridade sobre outros. Nuando umtele&one conectado pela primeira vez a uma porta de s-itc) que est+ no modo de voz, a porta de s-itc) envia mensagens para o tele&one, &ornecendo a ele a 48 da ( "# de voz e a con&igurao apropriadas. / tele&one 4P marca as estruturas de voz com a 48 da ( "# de voz e encamin)a todo o tr+&ego por essa ( "# espec&ica. Para e,aminar partes de uma con&igurao no modo de voz, clique no boto 5,emplo do modo de

voz na &igura1 / comando de con&igurao mls qos trust cos assegura que o tr+&ego de voz se%a identi&icado como tr+&ego de prioridade. embre6se de que toda a rede deve ser con&igurada para priorizar o tr+&ego de voz. #o possvel con&igurar a porta apenas com esse comando. / comando s-itc)port voice vlan 1L0 identi&ica a ( "# 1L0 como a ( "# de voz. @ possvel observar isso na captura na parte in&erior da tela1 (oice ( "#1 1L0 !( "#01L0$. / comando s-itc)port access vlan G0 con&igura a ( "# G0 como a ( "# do modo de acesso !dados$. @ possvel observar isso na captura na parte in&erior da tela1 "ccess Eode ( "#1 G0 !( "#00G0$. Para obter detal)es sobre a con&igurao de uma ( "# de voz, visite este site em Cisco.com1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJQLHso&t-areHreleaseH1G.GKMFKe,Hcon&igura tionHguideHs-voip.)tml !em ingls$. :edes sem ( "#0 5m operao normal, quando um s-itc) recebe um quadro de broadcast em uma das portas, ele encamin)a o quadro por todas as demais portas no s-itc). #a &igura, toda a rede est+ con&igurada na mesma sub6rede, 1QG.1Q.M0.0HGM. 8essa &orma, quando o computador dos &uncion+rios, PC1, envia um quadro de broadcast, o s-itc) 0G envia esse quadro por todas as suas portas. 9oda a rede acaba recebendo6oX a rede um domnio de broadcast. Clique no boto ;roadcasts de rede com segmentao por ( "# na &igura. :ede com ( "#s #a &igura, a rede &oi segmentada em duas ( "#s1 Suncion+rios como ( "# 10 e "luno como ( "# G0. Nuando o quadro de broadcast enviado do computador dos &uncion+rios, PC1, para o s-itc) 0G, o s-itc) s' encamin)a esse quadro de broadcast para essas portas de s-itc) con&iguradas para suportar ( "# 10. #a &igura, as portas que &ormam a cone,o entre s-itc)es 0G e 01 !a porta S0H1$ e entre 01 e 0C !a porta S0HC$ &oram con&iguradas para suportar todas as ( "#s na rede. 5ssa cone,o c)amada de tronco. (oc obter+ mais in&orma*es sobre troncos posteriormente neste captulo. Nuando 01 recebe o quadro de broadcast na porta S0H1, 01 encamin)a esse quadro de broadcast pela 2nica porta con&igurada para suportar ( "# 10, a porta S0HC. Nuando 0C recebe o quadro de broadcast na porta S0HC, ele encamin)a esse quadro de broadcast pela 2nica porta con&igurada para suportar ( "# 10, a porta S0H11. / quadro de broadcast c)ega ao 2nico computador na rede con&igurado na ( "# 10, o computador dos &uncion+rios PCM. Nuando as ( "#s so implementadas em um s-itc), a transmisso de tr+&ego unicast, multicast e broadcast de um )ost em uma ( "# espec&ica restringida aos dispositivos que esto na ( "#.Controlando domnios de broadcast com s-itc)es e roteadores 8ividir um grande domnio de broadcast em v+rios menores reduz o tr+&ego de broadcast e mel)ora o desempen)o da rede. 8ividir domnios em ( "#s tambm permite maior con&idencialidade das in&orma*es em uma organizao. " diviso de domnios de broadcast pode ser &eita com ( "#s !em s-itc)es$ ou com roteadores. 3m roteador necess+rio sempre que dispositivos em redes da Camada C di&erentes precisarem se comunicar, independentemente de serem usadas ( "#s. Clique no boto Comunicao intra6( "# e clique no boto :eproduzir para iniciar a animao. Comunicao intra6( "# #a &igura, PC1, dese%a se comunicar com outro dispositivo, PCM. PC1 e PCM esto ambos na ( "# 10. " comunicao com um dispositivo na mesma ( "# c)amada de comunicao intra6( "#. 4sto descreve como este processo realizado1 5tapa 1. PC1 na ( "# 10 envia seu quadro de solicitao ":P !broadcast$ para o s-itc) 0G. /s s-itc)es 0G e 01 enviam o quadro de solicitao ":P por todas as portas na ( "# 10. / s-itc) 0C envia a solicitao ":P pela porta S0H11 para PCM na ( "# 10. 5tapa G. /s s-itc)es na rede encamin)am o quadro de resposta ":P !unicast$ para PC1. PC1 recebe a resposta que contm o endereo E"C de PCM. 5tapa C. PC1 agora tem o endereo E"C de PCM e o usa para criar um quadro unicast com o endereo E"C de PCM como o destino. /s s-itc)es 0G, 01 e 0C entregam o quadro para PCM.

Clique no boto Comunicao entre ( "#s e clique no boto :eproduzir para iniciar a animao. Comunicao entre ( "#s #a &igura, PC1 na ( "# 10 dese%a se comunicar com PCL na ( "# G0. " comunicao com um dispositivo em outra ( "# c)amada de comunicao entre ( "#s. #ota1 B+ duas cone,*es do s-itc) 01 com o roteador1 uma para transportar transmiss*es na ( "# 10 e outra para transportar transmiss*es na ( "# G0 para a inter&ace do roteador. 4sto descreve como este processo realizado1 5tapa 1. PC1 na ( "# 10 dese%a se comunicar com PCL na ( "# G0. PC1 envia um quadro de solicitao ":P para o endereo E"C do gate-aA padro :1. 5tapa G. / roteador :1 responde com um quadro de resposta ":P da sua inter&ace con&igurada na ( "# 10. 9odos os s-itc)es encamin)am o quadro de resposta ":P e PC1 o recebe. " resposta ":P contm o endereo E"C do gate-aA padro. 5tapa C. PC1 cria um quadro 5t)ernet com o endereo E"C do gate-aA padro. / quadro enviado do s-itc) 0G para 01. 5tapa M. / roteador :1 envia um quadro de solicitao ":P na ( "# G0 para determinar oendereo E"C de PCL. /s s-itc)es 01, 0G e 0C di&undem o quadro de solicitao ":P pelas portas con&iguradas para a ( "# G0. PCL na ( "# G0 recebe o quadro de solicitao ":P do roteador :1. 5tapa L. PCL na ( "# G0 envia um quadro de resposta ":P para o s-itc) 0C. /s s-itc)es 0C e 01 encamin)am o quadro de resposta ":P para o roteador :1 com o endereo E"C de destino da inter&ace S0HG no roteador :1. 5tapa F. :oteador :1 envia o quadro recebido de PC1 por 01 e 0C para PCL !na ( "# G0$. Controlando domnios de broadcast com ( "#s e encamin)amento da Camada C #o captulo anterior, voc obteve in&orma*es sobre algumas das di&erenas entre os s-itc)es das camadas G e C. " &igura mostra o s-itc) CatalAst CQL0D6GMP0, um dos muitos s-itc)es Cisco que suportam o roteamento da Camada C. / cone que representa um s-itc) da Camada C mostrado. 3ma discusso da comutao da Camada C est+ alm do escopo deste curso, mas uma breve descrio da tecnologia inter&ace virtual de s-itc) !0(4$ que permite a um s-itc) da Camada C rotear transmiss*es entre ( "#s 2til. 0(4 0(4 uma inter&ace l'gica con&igurada para uma ( "# espec&ica. (oc precisar+ con&igurar uma 0(4 para uma ( "#, se quiser rotear entre ( "#s ou &ornecer conectividade de )ost 4P ao s-itc). Por padro, uma 0(4 criada para a ( "# padro !( "# 1$ a &im de permitir uma administrao de s-itc) remota. Clique no boto de 5,emplo de encamin)amento da camada C na &igura para ver uma animao que apresenta uma representao simpli&icada de como um s-itc) da Camada C controla domnios de broadcast. 5ncamin)amento da camada C 3m s-itc) da Camada C tem a capacidade de rotear transmiss*es entre ( "#s. / procedimento o mesmo descrito para a comunicao entre ( "#s que usa um roteador separado, e,ceto pelas 0(4s &uncionarem como as inter&aces do roteador para rotear os dados entre ( "#s. 5sta animao descreve esse processo. #a animao, PC1 dese%a se comunicar com PCL. "s seguintes etapas descrevem a comunicao pelo s-itc) 01 da Camada C1 5tapa 1. PC1 envia uma broadcast de solicitao ":P na ( "# 10. 0G encamin)a a solicitao ":P por todas as portas con&iguradas para a ( "# 10. 5tapa G. / s-itc) 01 encamin)a a solicitao ":P por todas as portas con&iguradas para a ( "# 10, inclusive a 0(4 da ( "# 10. / s-itc) 0C encamin)a a solicitao ":P por todas as portas con&iguradas para a ( "# 10. 5tapa C. " 0(4 da ( "# 10 no s-itc) 01 con)ece o local da ( "# G0. " 0(4 da ( "# 10 no s-itc) 01 retorna uma resposta ":P para PC1 com essas in&orma*es.

5tapa M. PC1 envia dados, com destino ao PCL, como um quadro unicast pelo s-itc) 0G para a 0(4 da ( "# 10 no s-itc) 01.5tapa L. " 0(4 da ( "# G0 envia uma broadcast de solicitao ":P por todas as portas de s-itc) con&iguradas para a ( "# G0. / s-itc) 0C envia essa broadcast de solicitao ":P por todas as portas de s-itc) con&iguradas para a ( "# G0. 5tapa F. PCL na ( "# G0 envia um quadro de resposta ":P. / s-itc) 0C envia essa resposta ":P para 01. / s-itc) 01 encamin)a a resposta ":P . 0(4 da ( "# G0. 5tapa Q. " 0(4 da ( "# G0 encamin)a os dados, enviados de PC1, em um quadro unicast para PCL, usando o endereo de destino aprendido com a resposta ":P na etapa F. / que um troncoU @ di&cil descrever ( "#s sem mencionar os troncos de ( "#. (oc obteve in&orma*es sobre como controlar broadcasts de rede com segmentao ( "# e viu como os troncos ( "# transmitiram tr+&ego para partes di&erentes da rede con&igurada em uma ( "#. #a &igura, os lin>s entre os s-itc)es 01 e 0G e 01 e 0C so con&igurados para transmitir tr+&ego proveniente das ( "#s 10, G0, C0 e JJ. 5ssa rede simplesmente no &uncionaria sem troncos de ( "#. (oc ver+ que a maioria das redes encontradas con&igurada com troncos de ( "#. 5sta seo re2ne o con)ecimento que voc %+ tem do entroncamento ( "# e &ornece os detal)es para que voc se%a capaz de con&igurar o entroncamento ( "# em uma rede. 8e&inio de um tronco de ( "# 9ronco um lin> ponto6a6ponto entre dois dispositivos de rede que transporta mais de uma ( "#. 3m tronco de ( "# permite estender as ( "#s atravs de uma rede inteira. " Cisco suporta 4555 I0G.1N para coordenar troncos em inter&aces Sast 5t)ernet e Digabit 5t)ernet. (oc obter+ mais in&orma*es sobre I0G.1N posteriormente nesta seo. 3m tronco de ( "# no pertence a uma ( "# espec&ica, sendo mais um canal para ( "#s entre s-itc)es e roteadores. Nue problema um tronco resolveU #a &igura, voc v a topologia padro usada neste captulo, mas em vez do tronco de ( "# que voc est+ acostumado a ver entre os s-itc)es 01 e 0G, )+ um lin> separado para cada sub6rede. B+ quatro lin>s separados conectando os s-itc)es 01 e 0G, dei,ando trs portas menos a serem alocadas a dispositivos de usu+rio &inal. 0empre que uma nova sub6rede considerada, um novo lin> necess+rio para cada s-itc) na rede. Clique no boto Com troncos de ( "# na &igura. #a &igura, a topologia de rede mostra um tronco de ( "# conectando s-itc)es 01 e 0G com um 2nico lin> &sico. 5ssa a &orma que uma rede deve ser con&igurada. Nuadro I0G.1N marcado embre6se de que s-itc)es so dispositivos da Camada G. 5les s' usam as in&orma*es de cabeal)o do quadro 5t)ernet para encamin)ar pacotes. / cabeal)o do quadro no contm in&orma*es sobre a que ( "# o quadro deve pertencer. ogo, quando os quadros 5t)ernet so colocados em um tronco, eles precisam de in&orma*es adicionais sobre as ( "#s a que pertencem. 4sso &eito usando6se o cabeal)o de encapsulamento I0G.1N. 5sse cabeal)o adicionauma etiqueta ao quadro 5t)ernet original, especi&icando a ( "# a que o quadro pertence. " marcao de quadros &oi mencionada v+rias vezes. " primeira vez &oi em re&erncia . con&igurao do modo de voz em uma porta de s-itc). + voc aprendeu que uma vez con&igurado, um tele&one Cisco !que inclui um s-itc) pequeno$ marca quadros de voz com uma 48 de ( "#. (oc tambm aprendeu que as 48s de ( "# podem estar em um intervalo normal, 16100L e em um intervalo estendido, 100F6M0JM. Como as 48s de ( "# so inseridas em um quadroU (iso geral do quadro de marcao de ( "# "ntes de e,plorar os detal)es de um quadro I0G.1N, 2til compreender o que um s-itc) &az quando encamin)a um quadro por um lin> de tronco. Nuando o s-itc) recebe um quadro em uma porta con&igurada no modo de acesso com uma ( "# est+tica, ele retira o quadro e insere uma etiqueta ( "#, recalcula a SC0 e envia o quadro etiquetado por uma porta do tronco. #ota1 3ma animao da operao de entroncamento ser+ apresentada posteriormente nesta seo.

8etal)es do campo de marcao de ( "# / campo de marcao de ( "# consiste em um campo 5t)er9Ape, um campo de in&orma*es do controle da marca e o campo SC0. Campo 5t)er9Ape 8e&ine como o valor )e,adecimal 0,I100. 5sse valor c)amado de tag protocol 48 !9P48$. Com o campo 5t)er9Ape de&inido como o valor 9P48, o s-itc) que recebe o quadro sabe procurar in&orma*es no campo correto de controle de marcao. Campo de in&orma*es de controle da marcao / campo de in&orma*es de controle da marcao contm1 C bits de prioridade do usu+rio g 3sados pelo padro I0G.1p, que especi&ica como &ornecer a transmisso dos quadros da Camada G. 3ma descrio do 4555 I0G.1p est+ alm do escopo deste curso. #o entanto, voc aprendeu um pouco sobre ele anteriormente, na discusso sobre ( "#s de voz. 1 bit de 4denti&icador de &ormato canOnico !CS4$ g Permite que quadros 9o>en :ing se%am transportados por lin>s 5t)ernet &acilmente. 1G bits da 48 de ( "# !(48$ g #2meros de identi&icao da ( "#X suporta at M0JF 48s de ( "#. Campo SC0 8epois que o s-itc) insere os campos de 5t)er9Ape e de in&orma*es de controle da marcao, ele recalcula os valores da SC0 e os insere no quadro. ( "#s nativas e entroncamento I0G.1N "gora que voc sabe mais sobre como um s-itc) marca um quadro com a ( "# correta, est+ na )ora de e,plorar como a ( "# nativa suporta o s-itc) ao tratar quadros com e sem etiqueta que c)egam em uma porta de tronco I0G.1N.Nuadros com marcao na ( "# nativa "lguns dispositivos que suportam o entroncamento marcam o tr+&ego ( "# como comportamento padro. / tr+&ego de controle enviado na ( "# nativa deve estar sem marcao. 0e uma porta de tronco I0G.1N recebe um quadro marcado na ( "# nativa, ela o descarta. 8essa &orma, ao con&igurar uma porta em um s-itc) Cisco, voc precisa identi&icar esses dispositivos e os con&igurar de &orma que eles no enviem quadros marcados na ( "# nativa. 5ntre os dispositivos de outros &ornecedores que suportam quadros marcados na ( "# nativa esto tele&ones 4P, servidores, roteadores e s-itc)es que no so Cisco. Nuadros sem marcao na ( "# nativa Nuando uma porta de tronco do s-itc) Cisco recebe quadros sem marcao, ela encamin)a esses quadros para a ( "# nativa. Como voc deve se lembrar, a ( "# nativa padro ( "# 1. Nuando voc con&igura uma porta de tronco I0G.1N, uma 48 de ( "# de porta padro !P(48$ recebe o valor da 48 de ( "# nativa. 9odo o tr+&ego sem marcao que c)ega ou sai da porta I0G.1N encamin)ado com base no valor P(48. Por e,emplo, se a ( "# JJ &or con&igurada como a ( "# nativa, a P(48 ser+ JJ e todo o tr+&ego sem marcao ser+ encamin)ado para a ( "# JJ. 0e a ( "# nativa no &oi recon&igurada, o valor P(48 ser+ de&inido como sendo a ( "# 1. Clique no boto 5,emplo de con&igurao da ( "# nativa na &igura. #este e,emplo, a ( "# JJ ser+ con&igurada como a ( "# nativa na porta S0H1 no s-itc) 01. 5ste e,emplo mostra como recon&igurar a ( "# nativa usando sua con&igurao padro de ( "# 1. Comeando no modo 5P5C privilegiado, a &igura descreve como con&igurar a ( "# nativa na porta S0H1 do s-itc) 01 como um tronco 4555 I0G.1N com a ( "# JJ nativa. Clique no boto (eri&icao de ( "# nativa na &igura. 3sando o comando s)o- inter&aces inter&ace6id s-itc)port, possvel veri&icar rapidamente se voc recon&igurou corretamente a ( "# nativa de ( "# 1 para ( "# JJ. " sada de dados realada na captura de tela indica que a con&igurao &oi bem6sucedida. 3m tronco em ao (oc aprendeu como um s-itc) trata o tr+&ego sem marcao em um lin> de tronco. "gora voc sabe que os quadros que passam por um tronco so marcados com a 48 de ( "# da porta de

acesso em que o quadro recebido. #a &igura, PC1 na ( "# 10 e PCC na ( "# C0 enviam quadros de broadcast para o s-itc) 0G. / s-itc) 0G marca esses quadros com a 48 de ( "# apropriada e encamin)a os quadros pelo tronco para o s-itc) 01. / s-itc) 01 l a 48 de ( "# nos quadros e os transmite para todas as portas con&iguradas para suportar ( "# 10 e ( "# C0. / s-itc) 0C recebe esses quadros, retira as 48s de ( "# e os encamin)a como quadros sem marcao para PCM na ( "# 10 e PCF na ( "# C0. Clique no boto :eproduzir na barra de &erramentas de animao na &igura. (oc aprendeu como o entroncamento I0G.1N &unciona em portas de s-itc) Cisco. "gora )ora de e,aminar as op*es de con&igurao do modo de porta de tronco I0G.1N. Primeiro, precisamos abordar um protocolo de entroncamento legado da Cisco, lin> entre s-itc)es !40 , inter6s-itc)lin>$, porque voc ver+ essa opo nos guias de con&igurao do so&t-are do s-itc). 4555, no 40 5mbora um s-itc) Cisco possa ser con&igurado para suportar dois tipos de portas de tronco, 4555 I0G.1N e 40 , )o%e apenas I0G.1N usado. #o entanto, redes antigas ainda podem usar 40 , sendo 2til obter in&orma*es sobre cada tipo de porta de tronco. 3ma porta de tronco 4555 I0G.1N suporta tr+&ego com e sem marcao simultaneamente. 3ma porta de tronco I0G.1N recebe um P(48 padro, e todo o tr+&ego sem marcao percorre no P(48 padro de porta. Pressup*e6se que todo o tr+&ego com e sem marcao com uma 48 de ( "# nula pertena ao P(48 padro de porta. 3m pacote com uma 48 de ( "# igual ao P(48 padro de porta de sada enviado sem marcao. 9odo o tr+&ego restante enviado com uma marcao de ( "#. 5m uma porta de tronco 40 , todos os pacotes recebidos devem ser encapsulados com um cabeal)o 40 e todos os pacotes transmitidos so enviados com um cabeal)o 40 . /s quadros nativos !sem etiqueta$ recebidos de uma porta de tronco 40 so descartados. 40 dei,a de ser um modo de porta de tronco recomendado, no sendo suportado em v+rios s-itc)es Cisco. 89P / Protocolo de entroncamento din7mico !89P, 8Anamic 9run>ing Protocol$ um protocolo pr'prio da Cisco. /s s-itc)es de outros &ornecedores no suportam 89P. 89P )abilitado automaticamente em uma porta de s-itc) quando determinados modos de entroncamento so con&igurados na porta de s-itc). / 89P s' gerenciar+ a negociao de tronco se a porta no outro s-itc) estiver con&igurada em um modo de tronco que suporte 89P. 89P suporta troncos 40 e I0G.1N. 5ste curso se concentra na implementao I0G.1N do 89P. 3ma discusso detal)ada do 89P est+ alm do escopo deste curso. #o entanto, voc o )abilitar+ nos laborat'rios e em atividades associadas ao captulo. /s s-itc)es no precisam de 89P para &azer o entroncamento e alguns s-itc)es e roteadores Cisco no suportam 89P. Para obter in&orma*es sobre o suporte 89P em s-itc)es Cisco, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FIJHtec)nologiesKtec)Knote0J1IFa00I01Q&IFa.s)tml !em ingls$. Eodos de entroncamento 3ma porta de s-itc) em s-itc) Cisco suporta v+rios modos de entroncamento. / modo de entroncamento de&ine como a porta negociada usando 89P para con&igurar um lin> de tronco com sua porta de mesmo nvel. "qui est+ uma breve descrio dos modos de entroncamento disponveis e como o 89P implementado em cada um deles. "tivado !padro$ " porta de s-itc) envia periodicamente quadros 89P, c)amados de an2ncios, para a porta remota. / comando usado s-itc)port mode trun>. " porta de s-itc) local anuncia para a porta remota que est+ mudando dinamicamente para um estado de entroncamento. 5m seguida, a porta local, independentemente das in&orma*es 89P que a porta remota envia como uma resposta ao an2ncio, muda para um estado de entroncamento. " porta local considerada em estado de entroncamento incondicional !sempre ativada$.8in7mico autom+tico " porta de s-itc) envia periodicamente quadros 89P para a porta remota. / comando usado s-itc)port mode dAnamic auto. " porta de s-itc) local anuncia para a porta de s-itc) remota que

capaz de entroncar, mas no solicita a passagem para o estado de entroncamento. 8epois de uma negociao 89P, a porta local s' acabaria no estado de entroncamento se o modo e tronco da porta remota &osse con&igurado como ativo ou dese%+vel !desirable$. 0e ambas as portas nos s-itc)es &orem de&inidas como auto, elas no negociaro para estar em um estado de entroncamento. 5las negociam para estar no estado do modo de acesso !no6tronco$. 8in7mico dese%+vel /s quadros 89P so enviados periodicamente para a porta remota. / comando usado s-itc)port mode dAnamic desirable. " porta de s-itc) local anuncia para a porta de s-itc) remota que capaz de entroncar e solicita . porta de s-itc) remota a passagem para o estado de entroncamento. 0e a porta local detectar que a remota &oi con&igurada como ativada, dese%+vel !desirable$ ou no modo autom+tico, a porta local acabar+ no estado de entroncamento. 0e a porta de s-itc) remota estiver no modo de no6negociao, a porta de s-itc) permanecer+ como uma porta de no6entroncamento. 8esativar 89P @ possvel desativar o 89P para o tronco de &orma que a porta local no envie quadros 89P para a porta remota. 3se o comando s-itc)port nonegotiate. 8essa &orma, a porta local considerada em estado de entroncamento incondicional. 3se esse recurso quando voc precisar con&igurar um tronco com um s-itc) de outro &ornecedor. 3m e,emplo do modo de tronco #a &igura, as portas S0H1 nos s-itc)es 01 e 0G so con&iguradas com o modo de tronco ativado. "s portas S0HC nos s-itc)es 01 e 0C so con&iguradas no modo de tronco autom+tico. Nuando as con&igura*es de s-itc) &orem concludas e os s-itc)es estiverem totalmente con&igurados, qual lin> ser+ um troncoU Clique no boto Nual lin> ser+ con&igurado como um troncoU na &igura. / lin> entre os s-itc)es 01 e 0G se torna um tronco porque as portas S0H1 nos s-itc)es 01 e 0G so con&iguradas para ignorar todos os an2ncios 89P e surgem e permanecem no modo de porta do tronco. Como as portas S0HC nos s-itc)es 01 e 0C so de&inidas como autom+ticas, elas negociam para permanecer no estado padro, o estado do modo de acesso !no6tronco$. 4sso resulta em um lin> de tronco inativo. Nuando voc con&igura uma porta de tronco para permanecer no modo de tronco, no )+ nen)uma ambigTidade quanto a que estado o tronco est+ sempre ativado. 9ambm &+cil se lembrar de qual estado as portas esto caso a porta se%a um tronco e o modo de tronco este%a ativado. #ota1 / modo de porta de s-itc) padro para uma inter&ace em um s-itc) CatalAst GJL0 din7mico dese%+vel !dAnamic desirable$, mas o modo de porta de s-itc) padro para uma inter&ace em um s-itc) CatalAst GJF0 din7mico autom+tico. 0e 01 e 0C &ossem s-itc)es CatalAst GJL0 com uma inter&ace S0HC no modo de porta de s-itc) padro, o lin> entre 01 e 0C se tornaria um tronco ativo. Clique no boto Eodos 89P na &igura para revisar as intera*es de modo.Para obter in&orma*es sobre quais s-itc)es Cisco suportam I0G.1N, 40 e 89P, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FIJHtec)nologiesKtec)Knote0J1IFa00I01Q&IFa.s)tml\to pic1 !em ingls$. Para obter in&orma*es sobre como suportar 40 em redes legadas, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FIJHtsdKtec)nologAKsupportKtroubles)ootingKtec)notesK list.)tml !em ingls$. #este captulo, voc %+ viu e,emplos dos comandos usados para con&igurar ( "#s e troncos de ( "#. #esta seo, voc aprender+ os principais comandos do Cisco 4/0 necess+rios . criao, . e,cluso e . veri&icao de ( "#s e troncos de ( "#. #ormalmente, esses comandos tm muitos par7metros opcionais que estendem os recursos da ( "# e da tecnologia de tronco de ( "#. 5sses comandos opcionais no so apresentados. #o entanto, so &ornecidas re&erncias caso voc queira pesquisar essas op*es. / &oco desta seo &ornecer as )abilidades e o con)ecimento necess+rios para con&igurar ( "#s e troncos de ( "# com seus principais recursos. #esta seo, voc v a con&igurao e a sinta,e de veri&icao para um lado de uma ( "# ou tronco. #os laborat'rios e nas atividades, voc con&igurar+ ambos os lados e veri&icar+ se o lin>

!( "# ou tronco de ( "#$ est+ con&igurado corretamente. #ota1 0e quiser manter a con&igurao de e,ecuo recm6con&igurada, voc deve salv+6la na startup con&iguration . "dicionar uma ( "# #este t'pico, voc aprender+ como criar uma ( "# est+tica em um s-itc) Cisco CatalAst que usa o modo de con&igurao global de ( "#. B+ dois modos di&erentes de con&igurar ( "#s em um s-itc) Cisco CatalAst1 modo de con&igurao de banco de dados e modo de con&igurao global. 5mbora a documentao Cisco mencione o modo de con&igurao de banco de dados, ele est+ sendo substitudo pelo modo de con&igurao global de ( "#. (oc con&igurar+ ( "#s com 48s no intervalo normal. embre6se de que )+ dois intervalos de 48s de ( "#. / intervalo normal inclui 48s de 1 a 1001 e o intervalo estendido consiste em 48s de 100F a M0JM. " ( "# 1 e de 100G a 100L so n2meros de 48 reservados. Nuando voc con&igura ( "#s de intervalo normal, os detal)es da con&igurao so armazenados automaticamente na mem'ria &las) no s-itc) em um arquivo c)amado vlan.dat. Como voc sempre con&igura outros aspectos de um s-itc) Cisco ao mesmo tempo, trata6se de uma pr+tica recomendada salvar altera*es &eitas na con&igurao corrente para a #(:"E. Clique no boto 0inta,e de comando na &igura. " &igura mostra os comandos do Cisco 4/0 usados para adicionar uma ( "# a um s-itc). Clique no boto 5,emplo na &igura. " &igura mostra como a ( "# de aluno, ( "# G0, con&igurada no s-itc) 01. #o e,emplo de topologia, o computador do aluno, PCG, ainda no est+ em uma ( "#, mas tem um endereo 4P 1QG.1Q.G0.GG. Clique no boto (eri&icao na &igura. " &igura mostra um e,emplo de uso do comando s)o- vlan brie& para e,ibir o conte2do do arquivovlan.dat. " ( "# do aluno, ( "# G0, realada na captura de tela. "s 48s de ( "# padro 1 e de 100G a 100L so mostradas na sada de dados da tela. #ota1 "lm de inserir uma 2nica 48 de ( "#, possvel inserir uma srie de 48s de ( "# separadas por vrgulas, ou um intervalo de 48s de ( "# separadas por )&ens usando o comando vlan vlan6id, por e,emplo1 s-itc)!con&ig$\vlan 100,10G,10L610Q. "tribuir uma porta de s-itc) 8epois de criar uma ( "#, atribua uma ou mais portas . ( "#. Nuando voc atribui manualmente uma porta de s-itc) a uma ( "#, isso con)ecido como uma porta de acesso est+tico. 3ma porta de acesso est+tico pode pertencer a apenas uma ( "# por vez. Clique no boto 0inta,e de comando na &igura para revisar os comandos do Cisco 4/0 usados para atribuir uma porta de acesso est+tico . ( "#. Clique no boto 5,emplo na &igura para ver como a ( "# de aluno, ( "# G0, atribuda estaticamente . porta S0H1I no s-itc) 01. Como a porta S0H1I &oi atribuda . ( "# G0, o computador de aluno, PCG, est+ na ( "# G0. Nuando a ( "# G0 con&igurada em outros s-itc)es, o administrador de rede deve con&igurar os outros computadores de aluno para que eles este%am na mesma sub6rede do PCG1 1QG.1Q.G0.0 HGM. Clique no boto (eri&icao na &igura para con&irmar se o comando s)o- vlan brie& e,ibe o conte2do do arquivo vlan.dat. " ( "# do aluno, ( "# G0, realada na captura de tela. (eri&icar ( "#s e associa*es de porta 8epois de con&igurar a ( "#, possvel validar as con&igura*es de ( "# usando os comandos s)o- do Cisco 4/0. Clique no boto 0inta,e de comando na &igura. " sinta,e de v+rios comandos s)o- do Cisco 4/0 deve ser bem con)ecida. (oc %+ usou o comando s)o- vlan brie&. 5,emplos desses comandos podem ser vistos clicando6se nos bot*es na &igura. Clique no boto Eostrar ( "# na &igura. #este e,emplo, possvel ver que o comando s)o- vlan name student no produz uma sada de dados muito legvel. " pre&erncia aqui usar o comando s)o- vlan brie&. / comando s)o- vlan

summarA e,ibe a contagem de todas as ( "#s con&iguradas. " sada de dados mostra seis ( "#s1 1, 100G6100L e a ( "# do aluno, ( "# G0. Clique no boto inter&aces de ( "# na &igura. 5sse comando e,ibe muitos detal)es que esto alm do escopo deste captulo. "s principais in&orma*es so e,ibidas na segunda lin)a da captura de tela, indicando que a ( "# G0 est+ ativa. Clique no boto 4nter&aces 0-itc)port na &igura. 5sse comando e,ibe in&orma*es que so 2teis para voc. @ possvel determinar que a porta S0H1I est+ atribuda . ( "# G0 e que a ( "# nativa ( "# 1. (oc usou esse comando para revisar a con&igurao de uma ( "# de voz.Para obter detal)es sobre os campos da sada de dados do comando s)o- vlan, visite1 )ttp1HH---.cisco.comHenH30HdocsHiosHlans-itc)HcommandHre&erenceHls-KsG.)tml\-p1011M1G !em ingls$. Para obter detal)es sobre os campos da sada de dados do comando s)o- inter&aces, visite1 )ttp1HH---.cisco.comHenH30HdocsHiosH1GK0Hinter&aceHcommandHre&erenceHirs)o-in.)tml\-p101QCI Q !em ingls$. Derenciar associa*es de porta B+ v+rias &ormas de gerenciar ( "#s e associa*es de porta de ( "#. " &igura mostra a sinta,e de comando no s-itc)port access vlan. Clique no boto :emover ( "# na &igura. :eatribuir uma porta . ( "# 1 Para reatribuir uma porta . ( "# 1, possvel usar o comando no s-itc)port access vlan no modo de con&igurao de inter&ace. 5,amine a sada de dados no comando s)o- vlan brie& logo abai,o. /bserve como a ( "# G0 ainda est+ ativa. 5la s' &oi removida de inter&ace S0H1I. #o comando s)o- inter&aces &0H1I s-itc)port, possvel ver que a ( "# de acesso da inter&ace S0H1I &oi rede&inida como ( "# 1. Clique no boto :eatribuir ( "# na &igura. :eatribuir a ( "# a outra porta 3ma porta de acesso est+tico s' pode ter uma ( "#. Com o so&t-are Cisco 4/0, voc no precisa primeiro remover uma porta de uma ( "# para alterar sua associao. Nuando voc reatribui uma porta de acesso est+tico a uma ( "# e,istente, a ( "# removida automaticamente da porta anterior. #o e,emplo, a porta S0H11is &oi reatribuda . ( "# G0. 5,cluir ( "#s " &igura &ornece um e,emplo de uso do comando de con&igurao global no vlan vlan6id para remover a ( "# G0 do sistema. / comando s)o- vlan brie& veri&ica se a ( "# G0 no est+ mais no arquivo vlan.dat. Como alternativa, todo o arquivo vlan.dat pode ser e,cludo usando6se o comando delete &las)1vlan.dat no modo 5P5C privilegiado. 8epois que o s-itc) &or recarregado, as ( "#s con&iguradas anteriormente %+ no estaro mais presentes. 4sso coloca o s-itc) e&etivamente no Vpadro de &+bricaV em relao a con&igura*es de ( "#. #ota1 "ntes de e,cluir uma ( "#, no se esquea de primeiro reatribuir todas as suas portas a uma ( "# di&erente. Nualquer porta pertencente a uma ( "# ativa no pode se comunicar com outras esta*es depois que voc e,clui essa ( "#. Con&igurar um tronco I0G.1N Para con&igurar um tronco em uma porta de s-itc), use o comando s-itc)port mode tronco. Nuando voc entra no modo de tronco, a inter&ace muda para o modo de entroncamento permanentee a porta participa de uma negociao 89P para converter o lin> em um lin> de tronco mesmo que a inter&ace de cone,o no este%a de acordo com a alterao. #este curso, voc con&igurar+ um tronco usando apenas o comando s-itc)port mode tronco. " sinta,e de comando do Cisco 4/0 para especi&icar uma ( "# nativa que no se%a a ( "# 1 mostrada na &igura. #o e,emplo, voc con&igura a ( "# JJ como a ( "# nativa. Clique no boto 9opologia na &igura.

(oc est+ &amiliarizado com essa topologia. "s ( "#s 10, G0 e C0 suportaro os computadores de Suncion+rios, "luno e Convidado, PC1, PCG e PCC. " porta S0H1 no s-itc) 01 ser+ con&igurada como uma porta de tronco e encamin)ar+ o tr+&ego para as ( "#s 10, G0 e C0. " ( "# JJ ser+ con&igurada como a ( "# nativa. Clique no boto 5,emplo na &igura. / e,emplo con&igura a porta S0H1 no s-itc) 01 como a porta de tronco. 5le recon&igura a ( "# nativa como sendo a ( "# JJ. 3ma discusso sobre 89P e sobre os detal)es de como cada opo do modo de acesso da porta de s-itc) &unciona est+ alm do escopo do curso. Para obter detal)es sobre todos os par7metros associados ao comando de inter&ace s-itc)port mode, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKCQKseHcommand Hre&erenceHcliC.)tml\-p1JMI1Q1 !em ingls$. (eri&icar con&igurao de tronco " &igura e,ibe a con&igurao da porta de s-itc) S0H1 no s-itc) 01. / comando usado s)ointer&aces inter&ace648 s-itc)port. " primeira +rea realada mostra que a porta S0H1 tem seu modo administrativo de&inido como 9ronco g a porta est+ no modo de entroncamento. " pr',ima +rea realada veri&ica que a ( "# nativa ( "# JJ, a ( "# de gerenciamento. #a parte in&erior da sada de dados, a 2ltima +rea realada mostra que as ( "#s com entroncamento )abilitado so as ( "#s 10, G0 e C0. Derenciando uma con&igurao de tronco #a &igura, os comandos para rede&inir as ( "#s permitidas e a ( "# nativa do tronco para o estado padro so mostrados. / comando para rede&inir a porta de s-itc) para o modo de acesso e, assim, e,cluir a con&igurao tronco tambm mostrada. Clique no boto 5,emplo de rede&inio na &igura. #a &igura, os comandos usados para rede&inir todos os recursos de uma inter&ace de entroncamento para as con&igura*es padro so realados no mesmo e,emplo. / comando s)o- inter&aces &0H1 s-itc)port revela que o tronco &oi recon&igurado para um estado padro. Clique no boto 5,emplo de remoo na &igura. #a &igura, o e,emplo mostra os comandos usados para remover o recurso de tronco da porta de s-itc) S0H1 no s-itc) 01. / comando s)o- inter&aces &0H1 s-itc)port revela que a inter&ace S0H1 agora est+ no modo de acesso est+tico.Problemas comuns com troncos #este t'pico, voc obtm in&orma*es sobre problemas comuns de ( "# e de entroncamento normalmente associados a con&igura*es incorretas. Nuando voc est+ con&igurando ( "#s e troncos em uma in&ra6estrutura comutada, esses tipos de erros de con&igurao so muito comuns na seguinte ordem1 4ncompatibilidades de ( "# nativa g "s portas de tronco so con&iguradas com ( "#s nativas di&erentes, por e,emplo, se uma porta de&iniu ( "# JJ como a ( "# nativa e a outra porta de tronco de&iniu ( "# 100 como a ( "# nativa. 5sse erro de con&igurao gera noti&ica*es da console, &az com que o tr+&ego de controle e de gerenciamento se%a orientado incorretamente e, como voc aprendeu, o&erece um risco . segurana. 4ncompatibilidades do modo de tronco g 3ma porta de tronco con&igurada com o modo de tronco VdesativadoV e a outra como VativadoV. 5sse erro de con&igurao &az com que o lin> de tronco dei,e de &uncionar. ( "#s e sub6redes 4P g /s dispositivos de usu+rio &inal con&igurados com endereos 4P incorretos no tero conectividade de rede. Cada ( "# uma sub6rede 4P separada logicamente. /s dispositivos devem ser con&igurados dentro da ( "# com as con&igura*es de 4P corretas. ( "#s permitidas em troncos g " lista de ( "#s permitidas em um tronco no &oi atualizada com os requisitos de entroncamento de ( "# atuais. #essa situao, tr+&ego inesperado ou nen)um tr+&ego est+ sendo enviado pelo tronco. 0e voc detectou algo errado em uma ( "# ou tronco e no sabe qual o problema, comece usa soluo de problemas e,aminando os troncos em busca de uma incompatibilidade de ( "# nativa e siga a lista. / restante deste t'pico e,amina como corrigir os problemas comuns com troncos. /

pr',imo t'pico apresenta como identi&icar e resolver ( "#s e sub6redes 4P con&iguradas incorretamente. 4ncompatibilidades de ( "# nativa (oc um administrador de rede e recebe uma c)amada in&ormando que a pessoa que usa o computador PCM no consegue se conectar ao servidor Web interno, servidor W5;H9S9P na &igura. (oc sabe que um novo tcnico esteve con&igurando o s-itc) 0C recentemente. Como o diagrama de topologia parece correto, qual ser+ o problemaU (oc opta por veri&icar a con&igurao em 0C. Clique no boto Con&igura*es na &igura. "ssim que voc se conecta ao s-itc) 0C, a mensagem de erro mostrada na parte superior da +rea realada na &igura e,ibida na sua %anela da console. (oc observa a inter&ace usando o comando s)o- inter&aces &0HC s-itc)port. (oc observe que a ( "# nativa, a segunda +rea realada na &igura, &oi de&inida como ( "# 100, estando inativa. Como voc pode ver mais adiante na sada de dados, as ( "#s permitidas so 10 e JJ, mostradas na +rea realada in&erior. Clique no boto 0oluo na &igura. (oc precisa recon&igurar a ( "# nativa na porta de tronco Sast 5t)ernet S0HC para ser a ( "# JJ. #a &igura, a +rea realada superior mostra o comando para con&igurar a ( "# nativa para ser a ( "# JJ. "s duas pr',imas +reas realadas con&irmam que a porta de tronco Sast 5t)ernet S0HC tem a ( "# nativa rede&inida para ( "# JJ. " sada de dados da tela do computador PCM mostra que conectividade &oi restaurada no servidorW5;H9S9P encontrado no endereo 4P 1QG.1Q.10.C0. 4nconsistncias do modo de tronco #este curso, voc aprendeu que os lin>s de tronco so con&igurados estaticamente com o comando s-itc)port mode trun>. (oc aprendeu que as portas de tronco usam an2ncios 89P para negociar o estado do lin> com a porta remota. Nuando uma porta em um lin> de tronco con&igurada com um modo incompatvel com a outra porta, um lin> de tronco no se &orma entre os dois s-itc)es. #este cen+rio, surge o mesmo problema1 a pessoa que usa o computador PCM no consegue se conectar ao servidor Web interno. #ovamente, o diagrama de topologia &oi mantido e mostra uma con&igurao correta. Nual o problemaU Clique no boto Con&igura*es na &igura. " primeira coisa que voc &az veri&icar o status das portas de tronco no s-itc) 01 usando o comando s)o- inter&aces trun>. 5le revela na &igura que no )+ um tronco na inter&ace S0HC no s-itc) 01. (oc e,amina a inter&ace S0HC para saber que a porta de s-itc) est+ no modo dAnamic auto , a primeira +rea realada na parte superior da &igura. 3m e,ame dos troncos no s-itc) 0C revela que no )+ nen)uma porta de tronco ativa. 3ma veri&icao adicional revela que a inter&ace S0HC tambm est+ no modo dAnamic auto, a primeira +rea realada na parte in&erior da &igura. "gora voc sabe por que o tronco est+ desativado. Clique no boto 0oluo na &igura. (oc precisa recon&igurar o modo de tronco das portas Sast 5t)ernet S0HC nos s-itc)es 01 e 0C. #o canto superior esquerdo da &igura, a +rea realada mostra que a porta agora est+ no modo de entroncamento. " sada de dados no canto superior direito do s-itc) 0C mostra os comandos usados para recon&igurar a porta e os resultados do comando s)o- inter&aces trun>, o que revela que a inter&ace S0HC &oi recon&igurada como um tronco. " sada de dados do computador PCM indica que ele recuperou a conectividade com o servidor W5;H9S9P encontrado no endereo 4P 1QG.1Q.10.C0. ista de ( "#s incorreta (oc aprendeu que, para o tr+&ego de uma ( "# ser transmitido por um tronco, deve )aver permisso de acesso no tronco. / comando usado para isso s-itc)port access trun> allo-ed vlan add vlan6id. #a &igura, a ( "# G0 !"luno$ e o computador PCL &oram adicionados . rede. " documentao &oi atualizada para mostrar que as ( "#s permitidas no tronco so 10, G0 e JJ. #este cen+rio, a pessoa que usa o computador PCL no consegue se conectar ao servidor de email do aluno mostrado na &igura. Clique no boto Con&igura*es na &igura. (eri&ique as portas de tronco no s-itc) 01 usando o comando s)o- inter&aces trun>. / comando

revela que a inter&ace S0HC no s-itc) 0C &oi con&igurada corretamente para permitir as ( "#s 10, G0 e JJ. 3m e,ame da inter&ace S0HC no s-itc) 01 revela que as inter&aces S0H1 e S0HC s' permitem as ( "#s 10 e JJ. Parece que algum atualizou a documentao, mas se esqueceu de recon&igurar as portas no s-itc) 01. Clique no boto 0oluo na &igura.(oc precisa recon&igurar as portas S0H1 e S0HC no s-itc) 01 usando o comando s-itc)port trun> allo-ed vlan 10,G0,JJ. " sada de dados na parte superior da tela mostra que as ( "#s 10, G0 e JJ agora so adicionadas .s portas S0H1 e S0HC no s-itc) 01. / comando s)o- inter&aces trun> uma &erramenta e,celente para revelar problemas de entroncamento comuns. " &igura in&erior indica que PCL recuperou a conectividade com o servidor de email do aluno encontrado no endereo 4P 1QG.1Q.G0.10. ( "# e sub6redes 4P Como voc aprendeu, cada ( "# deve corresponder a uma sub6rede 4P e,clusiva. 0e dois dispositivos na mesma ( "# tiverem endereos de sub6rede di&erentes, eles no podero se comunicar. 5sse tipo de con&igurao incorreta um problema comum, sendo &+cil de resolver, identi&icando o dispositivo a&etado e alterando o endereo de sub6rede para o correto. #este cen+rio, a pessoa que usa o computador PC1 no consegue se conectar ao servidor W5;H9S9P mostrado na &igura. Clique no boto Con&igura*es na &igura. #a &igura, uma veri&icao das de&ini*es de con&igurao 4P de PC1 revela o erro mais comum na con&igurao de ( "#s1 um endereo 4P con&igurado incorretamente. / computador PC1 con&igurado com um endereo 4P 1QG.1QG.10.G1, mas deveria ter sido con&igurado com 1QG.1Q.10.G1. Clique no boto 0oluo na &igura. " captura de tela da cai,a de di+logo da con&igurao Sast 5t)ernet de PC1 mostra o endereo 4P atualizado 1QG.1Q.10.G1. " captura de tela na parte in&erior revela que PC1 recuperou a conectividade com o servidor W5;H9S9P encontrado no endereo 4P 1QG.1Q.10.C0. Captulo 0M "s redes de computadores so, evidentemente, componentes crticos da maioria dos pequenos e mdios neg'cios. Consequentemente, os administradores de 94 tm que implementar a redund7ncia em suas redes )ier+rquicas. 5ntretanto, adicionar lin>s e,tras aos s-itc)es e roteadores na rede introduz loops de tr+&ego que precisam ser gerenciados de uma &orma din7mica1 quando uma cone,o de s-itc) perdida, outro lin> precisa assumir seu lugar rapidamente sem introduzir novos loops de tr+&ego. #este captulo, voc aprender+ como o protocolo spanning tree !09P, 0panning 9ree Protocol$ impede problemas de loop na rede e como o 09P evoluiu para um protocolo que calcula rapidamente quais portas devem ser bloqueadas de &orma que uma rede baseada em ( "# se%a mantida livre de loops de tr+&ego. :edund7ncia em uma rede )ier+rquica / modelo de design )ier+rquico &oi apresentado no Captulo 1. 5ste modelo abrange os problemas encontrados nas topologias de rede do modelo plano. 3m dos problemas a redund7ncia. " redund7ncia de camada G aprimora a disponibilidade da rede implementando camin)os alternativos atravs da adio de equipamentos e cabeamento.Possuir diversos camin)os para que os dados atravessem a rede permite que ocorra a interrupo de um deles sem que )a%a impacto sobre a conectividade dos dispositivos na rede. Como voc pode ver na animao1 1. / PC1 est+ se comunicando com PCM em uma topologia de rede con&igurada de &orma redundante. G. Nuando o lin> de rede entre o s-itc) 01 e o s-itc) 0G interrompido, o camin)o entre PC1 e PCM automaticamente a%ustado para compensar a interrupo. C. Nuando a cone,o de rede entre 01 e 0G restaurada, o camin)o rea%ustado para rotear o

tr+&ego diretamente de 0G atravs de 01 para c)egar ao PCM. Como os neg'cios tornam6se cada vez mais dependentes da rede, a disponibilidade da in&ra6estrutura de rede se torna uma preocupao crtica e isso deve ser resolvido. " redund7ncia a soluo para obter a disponibilidade necess+ria. 5,aminar um design redundante 5m um design )ier+rquico, a redund7ncia obtida nas camadas de distribuio e do n2cleo atravs de )ard-are adicional e camin)os alternativos por esses equipamentos. Clique no boto 4ncio g "cesso para camada de distribuio na &igura. #este e,emplo, )+ uma rede )ier+rquica com camadas de acesso, distribuio e n2cleo. Cada s-itc) de camada de acesso conectado a dois s-itc)es de camada de distribuio di&erentes. "lm disso, cada s-itc) de camada de distribuio conectado a ambos os s-itc)es da camada de n2cleo. 8evido . e,istncia de diversos camin)os entre PC1 e PCM, )+ uma redund7ncia que pode acomodar um 2nico ponto de &al)a entre a camada de acesso e de distribuio, e entre a camada de distribuio e a do n2cleo. / 09P est+ )abilitado em todos os s-itc)es. / 09P o t'pico deste captulo e ser+ e,plicado detal)adamente. Por enquanto, observe que o 09P colocou algumas portas de s-itc) em estado de encamin)amento e outras em estado de bloqueio. 4sto impede loops de camada G na rede. / 09P somente utilizar+ um lin> redundante se )ouver &al)a no lin> prim+rio.#o e,emplo, PC1 pode comunicar6se com PCM pelo camin)o identi&icado. Clique no boto Sal)a de camin)o g "cesso para camada de distribuio na &igura. / lin> entre o s-itc) 01 e o s-itc) 81 &oi interrompido, impedindo que os dados de PC1 que eram destinados a PCM alcanassem o s-itc) 81 em seu camin)o original. 5ntretanto, como o s-itc) 01 possui um segundo camin)o para PCM atravs do s-itc) 8G, o camin)o atualizado e os dados podem c)egar ao PCM. Clique no boto Sal)a de camin)o g 8istribuio para camada de n2cleo na &igura. / lin> entre o s-itc) 81 e o s-itc) 8G &oi interrompido, impedindo que os dados do PC1 que eram destinados a PCM alcanassem o s-itc) CG em seu camin)o original. 5ntretanto, como o s-itc) 81 possui um segundo camin)o para PCM atravs do s-itc) C1, o camin)o atualizado e os dados podem c)egar ao PCM. Clique no boto Sal)a de s-itc) g Camada de distribuio na &igura. / s-itc) 81 &al)ou, evitando que os dados de PC1, destinados a PCM, alcanassem o s-itc) CG em seu camin)o original. 5ntretanto, desde que o s-itc) 01 possua um segundo camin)o para PCM atravs do s-itc) 8G, o camin)o atualizado e os dados podem c)egar ao PCM. Clique no boto Sal)a de s-itc) g Camada de n2cleo na &igura. / s-itc) CG &al)ou, evitando que os dados de PC1 que eram destinados a PCM alcanassem o s-itc) 8M em seu camin)o original. 5ntretanto, como o s-itc) 81 possui um segundo camin)o para PCM atravs do s-itc) C1, o camin)o atualizado e os dados podem c)egar ao PCM. " redund7ncia &ornece muita &le,ibilidade nas escol)as de camin)o em uma rede, permitindo que os dados se%am transmitidos independentemente da &al)a de um camin)o ou dispositivo nas camadas de distribuio ou n2cleo. " redund7ncia tem algumas complica*es que precisam ser abordadas antes de poder ser implementada de &orma segura em uma rede )ier+rquica. oops de camada G " redund7ncia uma parte importante do design )ier+rquico. 5mbora ela se%a importante para a disponibilidade, e,istem algumas considera*es que devem ser &eitas antes de a redund7ncia ser possvel em uma rede. Nuando e,istem diversos camin)os entre dois dispositivos na rede e o 09P &oi desabilitado nesses s-itc)es, pode ocorrer um loop de Camada G. 0e o 09P estiver )abilitado nestes s-itc)es, o que o padro, um loop de Camada G no ocorre. Nuadros 5t)ernet no possuem um tempo de vida !99 , 9ime 9o ive$ como os pacotes 4P que atravessam os roteadores. Como resultado, se eles no &orem &inalizados corretamente em uma rede comutada, eles continuaro saltando de s-itc) para s-itc) interminavelmente, ou at que um lin> se%a interrompido e quebre o loop.

/s quadros de broadcast so encamin)ados por todas as portas de s-itc), e,ceto pela porta de origem. 4sto garante que todos os dispositivos no domnio de broadcast possam receber o quadro. 0e )ouver mais de um camin)o para que o quadro se%a encamin)ado, o resultado poder+ ser um loopininterrupto. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de broadcast para o s-itc) 0G. G. Nuando o 0G recebe o quadro de broadcast, ele atualiza sua tabela de endereos E"C para registrar que o PC1 est+ disponvel na porta S0H11. C. Como se trata de um quadro de broadcast, o 0G encamin)a o quadro para todas as portas de s-itc), inclusive o 9ronco1 e o 9roncoG. M. Nuando o quadro de broadcast c)ega aos s-itc)es 0C e 01, eles atualizam suas tabelas de endereos E"C para indicar que PC1 est+ disponvel na porta S0H1 em 01 e porta S0HG em 0C. L. Como se trata de um quadro de broadcast, 0C e 01 o encamin)am para todas as portas de s-itc), e,ceto a porta na qual eles receberam o quadro. F. 0C envia, ento, o quadro para 01 e vice6versa. Cada s-itc) atualiza sua tabela de endereos E"C com a porta incorreta para PC1. Q. Cada s-itc) encamin)a o quadro de broadcast novamente para todas as suas portas, e,ceto aquela pela qual ele c)egou, resultando no encamin)amento do quadro para 0G em ambos os s-itc)es. I. Nuando 0G recebe os quadros de broadcast de 0C e 01, a tabela de endereos E"C atualizada mais uma vez, neste momento com a 2ltima entrada recebida dos outros dois s-itc)es. 5ste processo se repete in2meras vezes at que o loop se%a interrompido pela descone,o &sica das portas causadoras ou pelo desligamento de um dos s-itc)es no loop. /s loops resultam em uma carga de CP3 alta em todos os s-itc)es envolvidos. Como os mesmos quadros esto sendo encamin)ados constantemente de um lado para outro entre todos os s-itc)es, a CP3 dos equipamentos acaba tendo que processar muitos dados. 4sto reduz a velocidade de desempen)o no s-itc) quando para o tr+&ego necess+rio. 3m )ost envolvido em um loop de rede no pode ser acessado por outros )osts na rede. Como a tabela de endereos E"C est+ constantemente mudando com as atualiza*es dos quadros de broadcast, o s-itc) no sabe para qual porta encamin)ar os quadros de unicast para alcanar o destino &inal. /s quadros de unicast tambm param de so&rer loop na rede. Como os quadros param cada vez mais de so&rer o loop na rede, ocorre uma broadcast storm. ;roadcast storms 3ma broadcast storm ocorre quando e,istem tantos quadros de broadcast presentes em um loop de Camada G que toda a largura de banda disponvel consumida. ConseqTentemente, no )+ nen)uma largura de banda disponvel para tr+&ego legtimo e a rede &ica indisponvel para a comunicao de dados. 3ma broadcast storm inevit+vel em uma rede com loops. R medida que mais dispositivos enviambroadcasts na rede, cada vez mais tr+&ego adicionado ao loop, criando eventualmente uma broadcast storm que causa a &al)a da rede. 5,istem outras conseqTncias das broadcast storms. Como o tr+&ego de broadcast encamin)ado para todas as portas em um s-itc), todos os dispositivos conectados tm que processar esse tr+&ego que est+ sendo inundado interminavelmente pela rede com loops. 4sto pode levar . &al)a de &uncionamento do dispositivo devido aos requisitos de alto processamento para sustentar uma carga to alta de tr+&ego na placa de rede. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de broadcast para a rede com loops. G. / quadro de broadcast acaba so&rendo loops entre todos os s-itc)es interconectados na rede. C. PCM tambm envia um quadro de broadcast para a rede com loops. M. / quadro de broadcast do PCM tambm capturado no loop e so&re loops entre todos os s-itc)es

interconectados, da mesma &orma que o quadro de broadcast do PC1. L. R medida que cada vez mais quadros de broadcast so enviados na rede por outros dispositivos, mais tr+&ego capturado no loop, resultando eventualmente em uma broadcast storm. F. Nuando a rede estiver completamente saturada com o tr+&ego de broadcast so&rendo loop entre os s-itc)es, novos tr+&egos sero descartados pelo s-itc) porque ele no ser+ capaz de process+6los. Como os dispositivos conectados a uma rede enviam constantemente quadros de broadcast, tais como solicita*es de ":P, uma broadcast storm pode se desenvolver em segundos. Como resultado, quando um loop criado, a rede desabilitada rapidamente. Nuadros de unicast duplicados /s quadros de broadcast no so o 2nico tipo de quadro a&etado por loops. Nuadros de unicast enviados em uma rede com loops podem resultar na c)egada de quadros duplicados ao dispositivo de destino. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de unicast destinado ao PCM. G. / s-itc) 0G no possui uma entrada para PCM em sua tabela de E"C, assim ele envia o quadro de unicast para todas as portas de s-itc) na tentativa de localizar o PCM. C. / quadro c)ega aos s-itc)es 01 e 0C. M. 01 possui uma entrada de endereo E"C para PCM, assim ele encamin)a o quadro para PCM. L. 0C tambm possui uma entrada em sua tabela de endereos E"C para PCM, desse modo eleencamin)a o quadro de unicast pelo 9roncoC para 01. F. 01 recebe o quadro duplicado e, mais uma vez, o encamin)a para PCM. Q. PCM recebe agora o mesmo quadro duas vezes. " maioria dos protocolos de camada superior no &oi criada para recon)ecer ou lidar com transmiss*es duplicadas. 5m geral, os protocolos que utilizam um mecanismo de numerao de seqTncia presumem que a transmisso &al)ou e que o n2mero de seqTncia &oi reciclado para outra sesso de comunicao. /utros protocolos tentam entregar a transmisso duplicada ao protocolo de camada superior apropriado para que ela se%a processada e possivelmente descartada. Selizmente, os s-itc)es so capazes de detectar loops em uma rede. / Protocolo 0panning 9ree !09P$ elimina estes problemas de loop. (oc aprender+ sobre o 09P na pr',ima seo. oops no -iring closet " redund7ncia um componente importante de uma topologia de rede )ier+rquica altamente disponvel, mas podem surgir loops como resultado dos diversos camin)os con&igurados na rede. (oc pode impedir os loops utilizando o Protocolo 0panning 9ree !09P$. 5ntretanto, se o 09P no &oi implementado na preparao para uma topologia redundante, podem ocorrer loops inesperadamente. / cabeamento de redes para pequenos e mdios neg'cios pode tornar6se muito con&uso. Cabos de rede entre os s-itc)es de camada de acesso, situados nos -iring closets, desaparecem nas paredes, nos pisos e nos tetos onde eles voltam para os s-itc)es de camada de distribuio na rede. 0e os cabos de rede no receberem os r'tulos adequados quando &orem &inalizados no patc) panel no -iring closet, ser+ di&cil determinar onde est+ o destino para a porta do patc) panel na rede. 0o comuns os loops de rede resultantes de cone,*es duplicadas acidentais nos -iring closets. Clique no boto oop de duas cone,*es com o mesmo s-itc) na &igura. / e,emplo e,ibe um loop que ocorre se duas cone,*es do mesmo s-itc) &orem conectadas a outro s-itc). / loop est+ localizado nos s-itc)es que esto interconectados. 5ntretanto, o loop a&eta o resto da rede devido ao alto encamin)amento de broadcast, que alcana todos os outros s-itc)es na rede. / impacto nos outros s-itc)es pode no ser su&iciente para romper as comunica*es legtimas, mas pode a&etar consideravelmente o desempen)o geral dos outros s-itc)es. 5ste tipo de loop comum no -iring closet. 4sto acontece quando um administrador acidentalmente conecta um cabo ao mesmo s-itc) para o qual ele %+ est+ conectado. 4sto normalmente ocorre quando os cabos de rede no recebem os r'tulos ou os recebem de modo errado, ou quando o administrador no con&eriu com calma onde os cabos esto conectados.

B+ uma e,ceo para este problema. 3m 5t)erC)annel um agrupamento de portas 5t)ernet em um s-itc) que age como uma 2nica cone,o de rede l'gica. Como o s-itc) trata as portas con&iguradas para o 5t)erC)annel como um 2nico lin> de rede, os loops no so possveis. " con&igurao dos 5t)erC)annels est+ alm do escopo deste curso. Caso voc queira saber mais sobre os 5t)erC)annels, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>G1CHtec)nologiesK-)iteKpaper0J1IFa00I00JGJMM.s)tml !em ingls$ Clique no boto oop de uma cone,o com um segundo s-itc) na mesma rede na &igura./ e,emplo mostra um loop que ocorre se um s-itc) &or conectado a dois s-itc)es di&erentes que esto interconectados em uma rede. / impacto deste tipo de loop muito maior, pois a&eta mais s-itc)es diretamente. oops nos cubculos 8evido .s cone,*es insu&icientes de dados de rede, alguns usu+rios &inais possuem um )ub ou s-itc) pessoal localizado em seu ambiente de trabal)o. 5m vez de incorrer os custos de e,ecutar cone,*es de dados de rede adicionais no espao de trabal)o, um )ub ou s-itc) simples conectado a uma cone,o de rede e,istente, permitindo que todos os dispositivos conectados ao )ub ou s-itc) pessoal obten)am acesso . rede. /s -iring closets so normalmente protegidos para impedir o acesso no autorizado. 8essa &orma, o administrador de rede geralmente o 2nico que possui total controle sobre como e quais dispositivos so conectados . rede. 8i&erentemente do -iring closet, o administrador no tem o controle de como os )ubs e s-itc)es pessoais esto sendo utilizados ou conectados, ento o usu+rio &inal pode interconectar os s-itc)es ou )ubs acidentalmente. Clique no boto oop de dois )ubs interconectados na &igura. #o e,emplo, os dois )ubs de usu+rio esto interconectados, resultando em um loop de rede. / loop interrompe a comunicao entre todos os dispositivos conectados ao s-itc) 01. 9opologia de 09P " redund7ncia aumenta a disponibilidade da topologia de rede protegendo a rede de um 2nico ponto de &al)a, como um cabo de rede ou um s-itc) com de&eito. Nuando a redund7ncia introduzida em um design de Camada G, podem ocorrer loops e quadros duplicados. /s loops e os quadros duplicados podem trazer graves conseqTncias a uma rede. / Protocolo spanning tree !09P, 0panning 9ree Protocol$ &oi desenvolvido para resolver estes problemas. / 09P assegura que )a%a somente um camin)o l'gico entre todos os destinos na rede &azendo o bloqueio intencional dos camin)os redundantes que poderiam causar um loop. 3ma porta considerada bloqueada quando o tr+&ego da rede impedido de entrar ou dei,ar aquela porta. 4sto no inclui os quadros da unidade de dados de protocolo de bridge !;P83, bridge protocol data unit$ que so utilizados pelo 09P para impedir loops. (oc obter+ mais in&orma*es sobre os quadros de ;P83 de 09P posteriormente no captulo. ;loquear os camin)os redundantes essencial para impedir loops na rede. /s camin)os &sicos ainda e,istem para &ornecer a redund7ncia, mas estes camin)os so desabilitados para impedir a ocorrncia de loops. 0e o camin)o &or necess+rio em algum momento para compensar a &al)a de um cabo de rede ou s-itc), o 09P recalcula os camin)os e desbloqueia as portas necess+rias para permitir que o camin)o redundante &ique ativo. Clique no boto :eproduzir na &igura para iniciar a animao. #o e,emplo, todos os s-itc)es esto com o 09P )abilitado1 1. PC1 envia um broadcast para a rede. G. / s-itc) 0C con&igurado com o 09P e de&ine a porta do 9run>G para um estado de bloqueio. / estado de bloqueio impede que as portas se%am utilizadas para encamin)ar o tr+&ego do s-itc), impedindo a ocorrncia de um loop. / s-itc) 0G encamin)a um quadro de broadcast para todas asportas do s-itc), e,ceto a porta de origem do PC1, e a porta no 9run>G, que leva . porta bloqueada em 0C. C. / s-itc) 01 recebe o quadro de broadcast e o encamin)a a todas as suas portas de s-itc), onde ele c)ega ao PCM e 0C. / 0C no encamin)a o quadro de volta a 0G pelo 9run>G por causa da porta

bloqueada. / loop de Camada G impedido. Clique no boto 09P compensa a &al)a da rede na &igura e clique em :eproduzir para iniciar a animao. #este e,emplo1 1. PC1 envia um broadcast para a rede. G. / broadcast ento encamin)ado pela rede, assim como na animao anterior. C. / lin> de trun> entre o s-itc) 0G e o s-itc) 01 &al)a, resultando na interrupo do camin)o anterior. M. / s-itc) 0C desbloqueia a porta bloqueada anteriormente para o 9run>G e permite que o tr+&ego de broadcast atravesse o camin)o alternativo para a rede, permitindo que a comunicao continue. 0e este lin> &icar novamente ativo, o 09P ser+ reconvergido e a porta em 0C ser+ bloqueada novamente. / 09P impede que os loops ocorram con&igurando um camin)o sem loops pela rede, utilizando portas de estado de bloqueio estrategicamente posicionadas. /s s-itc)es que e,ecutam o 09P so capazes de compensar as &al)as desbloqueando dinamicamente as portas bloqueadas anteriormente e permitindo que o tr+&ego atravesse os camin)os alternativos. / pr',imo t'pico descreve como o 09P realiza este processo automaticamente. "lgoritmo 09P / 09P utiliza o "lgoritmo spanning tree !09", 0panning 9ree "lgorit)m$ para determinar quais portas de s-itc) em uma rede precisam ser con&iguradas para bloqueio a &im de impedir a ocorrncia de loops. / 09" designa um 2nico s-itc) como a bridge raiz e o utiliza como ponto de re&erncia para todos os c+lculos de camin)o. #a &igura, a bridge raiz, s-itc) 01, escol)ida atravs de um processo de escol)a. 9odos os s-itc)es que participam de 09P trocam quadros de ;P83 para determinar qual s-itc) possui a 48 de bridge !;48$ mais bai,a na rede. / s-itc) com o ;48 mais bai,o se torna automaticamente a bridge raiz para os c+lculos de 09". / processo de escol)a de bridge raiz ser+ discutido em detal)es posteriormente neste captulo. / ;P83 o quadro de mensagem trocado pelos s-itc)es para 09P. Cada ;P83 contm um ;48 que identi&ica o s-itc) que enviou o ;P83. / ;48 contm um valor de prioridade, o endereo E"C do s-itc) de envio, e uma 48 de sistema estendido opcional. 8etermina6se o valor de ;48 mais bai,o atravs da combinao destes trs campos. (oc obter+ mais in&orma*es sobre a bridge raiz, ;P83 e ;48 em t'picos posteriores. 8epois que a bridge raiz tiver sido determinada, o 09" calcula o camin)o mais curto para a bridge raiz. Cada s-itc) utiliza o 09" para determinar quais portas bloquear. 5nquanto o 09" determina os mel)ores camin)os para a bridge raiz para todos os destinos no domnio de broadcast, todo o tr+&ego impedido de ser encamin)ado pela rede. / 09" considera ambos os custos do camin)o e porta ao determinar qual camin)o permanecer+ desbloqueado. 3m custo do camin)o calculadoutilizando os valores de custo de porta associados com as velocidades de cada porta de s-itc) ao longo de um determinado camin)o. " soma dos valores de custo de porta determina o custo de camin)o geral para a bridge raiz. 0e )ouver mais de um camin)o a ser escol)ido, o 09" escol)er+ o camin)o com o custo de camin)o mais bai,o. (oc obter+ mais in&orma*es sobre os custos de camin)o e porta em t'picos posteriores. Nuando o 09" determinar quais camin)os permanecero disponveis, ele con&igurar+ as portas do s-itc) em di&erentes &un*es . "s &un*es de porta descrevem sua relao na rede at a bridge raiz e se elas podem encamin)ar o tr+&ego. Portas raiz 6 "s portas de s-itc) mais pr',imas da bridge raiz. #o e,emplo, a porta raiz no s-itc) 0G S0H1 con&igurada para o lin> de trun> entre o s-itc) 0G e o s-itc) 01. " porta raiz no s-itc) 0C S0H1, con&igurada para o lin> de trun> entre o s-itc) 0C e o s-itc) 01. Portas designadas 6 9odas as portas no6raiz que ainda podem encamin)ar o tr+&ego na rede. #o e,emplo, as portas S0H1 e S0HG no s-itc) 01 so portas designadas. / s-itc) 0G tambm est+ com sua porta S0HG con&igurada como uma porta designada. Portas no6designadas 6 9odas as portas con&iguradas a um estado de bloqueio para impedir loops.

#o e,emplo, o 09" con&igurou a porta S0HG no s-itc) 0C na &uno no6designada. " porta S0HG no s-itc) 0C est+ no estado de bloqueio. (oc obter+ mais in&orma*es sobre as &un*es de porta em um t'pico posterior. " bridge raiz 9oda inst7ncia de spanning tree !rede local comutada ou domnio de broadcast$ possui um s-itc) designado como bridge raiz. " bridge raiz serve como um ponto de re&erncia para que todos os c+lculos de spanning tree determinem quais camin)os redundantes bloquear. 3m processo de escol)a determina qual s-itc) se torna a bridge raiz. Clique no boto Campos de ;48 na &igura. " &igura mostra os campos de ;48. /s detal)es de cada campo de ;48 so discutidos posteriormente, mas convm saber agora que o ;48 determinado a partir de um valor de prioridade, de uma 48 de sistema estendido e do endereo E"C do s-itc). 9odos os s-itc)es no domnio de broadcast participam do processo de escol)a. 8epois de um s-itc) ser inicializado, ele envia os quadros de ;P83 contendo o ;48 do s-itc) e a 48 de raiz a cada G segundos. Por padro, a 48 de raiz corresponde ao ;48 local para todos os s-itc)es na rede. " 48 de raiz identi&ica a bridge raiz na rede. 4nicialmente, cada s-itc) identi&ica6se como a bridge raiz depois de ser inicializado. Con&orme os s-itc)es encamin)am seus quadros de ;P83, os s-itc)es ad%acentes no domnio de broadcast lem as in&orma*es da 48 de raiz do quadro de ;P83. 0e a 48 de raiz do ;P83 recebido &or mais bai,a do que a 48 de raiz do s-itc) de recebimento, este atualizar+ sua 48 de raiz identi&icando o s-itc) ad%acente como a bridge raiz. #ota1 Pode no ser um s-itc) ad%acente, mas qualquer outro s-itc) no domnio de broadcast. / s-itc) encamin)a ento os novos quadros de ;P83 com a 48 de raiz mais bai,a aos outros s-itc)es ad%acentes. / s-itc) com o ;48 mais bai,o acaba eventualmente sendo identi&icado como a bridge raiz para a inst7ncia de spanning tree.Eel)ores camin)os para a bridge raiz Nuando a bridge raiz &or designada para a inst7ncia de spanning tree, o 09" iniciar+ o processo de determinar os mel)ores camin)os para a bridge raiz de todos os destinos no domnio de broadcast. "s in&orma*es de camin)o so determinadas somando os custos de portas individuais ao longo do camin)o, desde o destino at a bridge raiz. /s custos de porta padro so de&inidos pela velocidade na qual a porta opera. #a tabela, voc pode ver que as portas 5t)ernet de 10 DbHs possuem um custo de G, as portas 5t)ernet de 1 DbHs possuem um custo de M, as portas Sast 5t)ernet de 100 EbHs tm um custo de 1J e as portas 5t)ernet de10 EbHs tm um custo de 100. #ota1 / 4555 de&ine os valores de custo de porta utilizados pelo 09P. Con&orme tecnologias de 5t)ernet mais recentes e r+pidas entram no mercado, os valores de custo de camin)o podem ser alterados para acomodar as di&erentes velocidades disponveis. /s n2meros no lineares acomodam algumas mel)orias ao padro da 5t)ernet, mas este%a ciente de que os n2meros podem ser alterados pelo 4555 caso se%a necess+rio. #a tabela, os valores %+ &oram alterados para acomodar o mais novo padro de 5t)ernet de 10 DbHs. 5mbora as portas de s-itc) possuam um custo de porta padro associado a elas, este custo con&igur+vel. " capacidade de con&igurar os custos de portas individuais proporciona ao administrador a &le,ibilidade para controlar os camin)os de spanning tree at a bridge raiz. Clique no boto Con&igurando os custos de porta na &igura. Para con&igurar o custo de porta de uma inter&ace, digite o comando spanning6tree cost value no modo de con&igurao de inter&ace. / range value !valor do intervalo$ pode estar entre 1 e G00.000.000. #o e,emplo, a porta de s-itc) S0H1 &oi con&igurada com o custo de porta de GL utilizando o comando de con&igurao de inter&ace spanning6tree cost GL na inter&ace S0H1. Para reverter o custo de porta de volta para o valor padro, digite o comando de con&igurao de inter&ace no spanning6tree cost. Clique no boto Custos de camin)o na &igura. / custo de camin)o a soma de todos os custos de porta ao longo do camin)o at a bridge raiz. /s

camin)os com o custo mais bai,o tornam6se os pre&eridos e todos os outros camin)os redundantes so bloqueados. #o e,emplo, o camin)o de custo do s-itc) 0G ao 01 da bridge raiz pelo camin)o 1 1J !baseado no custo de porta individual especi&icado pelo 4555$, enquanto o custo de camin)o pelo camin)o G CI. Como o camin)o 1 possui um custo de camin)o geral mais bai,o para a bridge raiz, ele o pre&erido. / 09P con&igura ento o camin)o redundante para que ele se%a bloqueado, impedindo a ocorrncia de um loop. Clique no boto (eri&icar custos de porta e camin)o na &igura. Para veri&icar o custo de porta e camin)o para a bridge raiz, digite o comando de modo 5P5C privilegiado s)o- spanning6tree. / campo Custo na sada de dados o custo de camin)o total para a bridge raiz. 5ste valor muda dependendo de quantas portas de s-itc) precisem ser atravessadas para que se c)egue . bridge raiz. #a sada de dados, cada inter&ace tambm identi&icada com um custo de porta individual de 1J./utro comando para e,plorar o de modo 5P5C privilegiado s)ospanning6tree detail. /s campos ;P83 #o t'pico anterior, voc aprendeu que o 09P determina uma bridge raiz para a inst7ncia de spanning tree trocando ;P83s. #este t'pico, voc aprender+ os detal)es do quadro de ;P83 e como ele &acilita o processo de spanning tree. / quadro de ;P83 contm 1G campos distintos que so utilizados para comunicar in&orma*es de camin)o e prioridade que o 09P utiliza para determinar a bridge raiz e os camin)os para a bridge raiz. Passe o mouse sobre os Campos ;P83 na &igura para saber o que eles contm. /s primeiros quatro campos identi&icam o protocolo, a verso, o tipo de mensagem e os &lags de status. /s quatro campos seguintes so utilizados para identi&icar a bridge raiz e o custo do camin)o para a bridge raiz. /s 2ltimos quatro campos so todos campos de temporizador, que determinam com que &reqTncia as mensagens de ;P83 so enviadas e por quanto tempo as in&orma*es recebidas pelo processo de ;P83 !pr',imo t'pico$ so retidas. " &uno dos campos de temporizador ser+ abordada posteriormente em mais detal)es neste curso. Clique no boto 5,emplo de ;P83 na &igura. / e,emplo na &igura &oi capturado utilizando o Wires)ar>. #o e,emplo, o quadro de ;P83 contm mais campos do que o descrito anteriormente. " mensagem de ;P83 encapsulada em um quadro 5t)ernet quando ela transmitida atravs da rede. / cabeal)o I0G.C indica os endereos de origem e destino do quadro de ;P83. 5ste quadro possui um endereo E"C de destino de 011I01CG100100100, que um endereo de multicast para o grupo de spanning tree. Nuando um quadro mencionado com este endereo E"C, cada s-itc) que est+ con&igurado para spanning tree aceita e l as in&orma*es do quadro. 3tilizando este endereo de grupo multicast, todos os outros dispositivos na rede que recebem este quadro o desconsideram. #o e,emplo, a 48 de raiz e o ;48 so os mesmos no quadro de ;P83 capturado. 4sto indica que o quadro &oi capturado de um s-itc) de bridge raiz. /s temporizadores esto todos de&inidos com seus valores padro. / processo ;P83 Cada s-itc) no domnio de broadcast presume inicialmente que a bridge raiz para a inst7ncia de spanning tree, desse modo os quadros de ;P83 enviados contm o ;48 do s-itc) local como a 48 de raiz. Por padro, os quadros de ;P83 so enviados a cada G segundos depois de um s-itc) ser inicializadoX ou se%a, o valor padro do temporizador )ello especi&icado no quadro de ;P83 de G segundos. Cada s-itc) mantm as in&orma*es locais sobre seu pr'prio ;48, 48 de raiz e o custo de camin)o para a raiz. Nuando os s-itc)es ad%acentes recebem um quadro de ;P83, eles comparam a 48 de raiz do quadro de ;P83 com a 48 de raiz local. 0e a 48 de raiz no ;P83 &or mais bai,a do que a 48 deraiz local, o s-itc) atualiza a 48 de raiz local e a 48 em suas mensagens de ;P83. 5stas mensagens servem para indicar a nova bridge raiz na rede. "lm disso, o custo de camin)o

atualizado para indicar a dist7ncia da bridge raiz. Por e,emplo, se o ;P83 &oi recebido em uma porta de s-itc) Sast 5t)ernet, o custo de camin)o seria de&inido como 1J. 0e a 48 de raiz local &or in&erior . 48 de raiz recebida no quadro de ;P83, o quadro de ;P83 ser+ descartado. 8epois que uma 48 de raiz &or atualizada para identi&icar uma nova bridge raiz, todos os quadros de ;P83 subseqTentes enviados daquele s-itc) contero a nova 48 de raiz e o custo de camin)o atualizado. 8esse modo, todos os outros s-itc)es ad%acentes podem ver a 48 de raiz mais bai,a sempre identi&icada. Como os quadros de ;P83 passam entre outros s-itc)es ad%acentes, o custo de camin)o atualizado continuamente para indicar o custo de camin)o total at a bridge raiz. Cada s-itc) no spanning tree utiliza seus custos de camin)o para identi&icar o mel)or camin)o possvel para a bridge raiz. Clique em cada etapa na &igura para aprender sobre o processo de ;P83. 0egue um resumo do processo de ;P831 #ota1 " prioridade o &ator decisivo inicial ao escol)er uma bridge raiz. 0e a prioridade de todos os s-itc)es &osse a mesma, o endereo E"C seria o &ator decisivo. 5tapa 1. 4nicialmente, cada s-itc) se identi&ica como a bridge raiz. / s-itc) 0G encamin)a os quadros de ;P83 para todas as portas de s-itc). 5tapa G. Nuando o s-itc) 0C recebe um ;P83 do s-itc) 0G, ele compara sua 48 de raiz com o quadro de ;P83 que recebeu. "s prioridades so iguais, desse modo o s-itc) &orado a e,aminar a parte de endereo E"C para determinar qual endereo E"C possui um valor in&erior. Como o 0G possui um valor de endereo E"C in&erior, 0C atualiza sua 48 de raiz com a 48 de raiz de 0G. #este ponto, 0C considera 0G como a bridge raiz. 5tapa C. Nuando 01 compara sua 48 de raiz com a 48 no quadro de ;P83 recebido, ele identi&ica a 48 de raiz local como o valor in&erior e descarta o ;P83 de 0G. 5tapa M. Nuando 0C envia seus quadros de ;P83, a 48 de raiz contida no quadro de ;P83 a de 0G. 5tapa L. Nuando 0G recebe o quadro de ;P83, ele o descarta depois de veri&icar que a 48 de raiz no ;P83 correspondeu . sua 48 de raiz local. 5tapa F. Como 01 tem um valor de prioridade in&erior em sua 48 de raiz, ele descarta o quadro de ;P83 recebido de 0C. 5tapa Q. 01 envia seus quadros de ;P83. 5tapa I. 0C identi&ica a 48 de raiz no quadro de ;P83 como tendo um valor in&erior e, portanto, atualiza seus valores de 48 de raiz para indicar que 01 agora a bridge raiz. 5tapa J. 0G identi&ica a 48 de raiz no quadro de ;P83 como tendo um valor in&erior e, portanto, atualiza seus valores de 48 de raiz para indicar que 01 agora a bridge raiz. Campos ;48" 48 de bridge !;48$ utilizada para determinar a bridge raiz em uma rede. 5ste t'pico descreve o que comp*e um ;48 e como con&igur+6lo em um s-itc) para in&luenciar o processo de escol)a a &im de assegurar que s-itc)es espec&icos se%am atribudos . &uno de bridge raiz na rede. / campo ;48 de um quadro de ;P83 contm trs campos separados1 prioridade de bridge, a 48 de sistema estendido e o endereo E"C. Cada campo utilizado durante a escol)a de bridge raiz. Prioridade de bridge " prioridade de bridge um valor personaliz+vel que voc pode utilizar para in&luenciar qual s-itc) se torna a bridge raiz. / s-itc) com a prioridade mais bai,a, que signi&ica o ;48 mais bai,o, se torna a bridge raiz !quanto menor &or o valor de prioridade, maior a prioridade$. Por e,emplo, para assegurar que um s-itc) espec&ico se%a sempre a bridge raiz, voc de&ine a prioridade como um valor in&erior do que o resto dos s-itc)es na rede. / valor padro para a prioridade de todos os s-itc)es da Cisco CGQFI. / intervalo de prioridade est+ entre 1 e FLLCFX portanto, 1 a prioridade mais alta. 48 de sistema estendido Con&orme mostrado no e,emplo, a 48 de sistema estendido pode ser omitida em quadros de ;P83 em certas con&igura*es. " implementao inicial de 09P &oi criada para redes que no utilizam ( "#s. Bavia um 2nico spanning tree comum em todos os s-itc)es. Nuando as ( "#s

comearam a &icar comuns para a segmentao de in&ra6estrutura de rede, o 09P &oi aprimorado para incluir suporte para ( "#s. Como resultado, o campo de 48 do sistema estendido contm a 48 da ( "# com a qual o ;P83 est+ associado. Nuando a 48 de sistema estendido utilizada, ela altera o n2mero de bits disponveis para o valor de prioridade de bridge, assim o aumento para o valor de prioridade de bridge varia de 1 at M0JF. Portanto, os valores de prioridade de bridge somente podem ser m2ltiplos de M0JF. / valor de 48 de sistema estendido adicionado ao valor de prioridade de bridge no ;48 para identi&icar a prioridade e a ( "# do quadro de ;P83. (oc aprender+ sobre o protocolo spanning tree de ( "#!per ( "# spanning tree, P(09$ em uma seo posterior deste captulo. 5ndereo E"C Nuando dois s-itc)es so con&igurados com a mesma prioridade e possuem a mesma 48 de sistema estendido, o s-itc) com o endereo E"C com o valor )e,adecimal mais bai,o tem o ;48 mais bai,o. 4nicialmente, todos os s-itc)es so con&igurados com o mesmo valor de prioridade padro. / endereo E"C , ento, o &ator decisivo com relao ao qual o s-itc) vai se tornar a bridge raiz. 4sto resulta em uma escol)a imprevisvel pela bridge raiz. :ecomenda6se con&igurar o s-itc) de bridge raiz dese%ado com uma prioridade in&erior para assegurar que ele se%a a bridge raiz escol)ida. 4sto tambm garante que a adio de novos s-itc)es . rede no dispare uma nova escol)a de spanning tree, o que poderia interromper a comunicao da rede enquanto uma nova bridge raiz estiver sendo selecionada. Clique no boto 8eciso baseada em prioridade na &igura. #o e,emplo, 01 possui uma prioridade mais bai,a que a dos outros s-itc)esX portanto, a bridge raiz pre&erida para aquela inst7ncia de spanning tree.Clique no boto 8eciso baseada no 5ndereo E"C na &igura. Nuando todos os s-itc)es esto con&igurados com a mesma prioridade, como o caso com todos os s-itc)es mantidos na con&igurao padro, com uma prioridade de CGQFI, o endereo E"C se torna o &ator decisivo pelo qual um s-itc) se torna a bridge raiz. #ota1 #o e,emplo, a prioridade de todos os s-itc)es CGQFJ. / valor baseado na prioridade padro de CGQFI e na atribuio de ( "# 1 associada a cada s-itc) !1jCGQFI$. / endereo E"C com o valor )e,adecimal mais bai,o considerado a bridge raiz pre&erida. #o e,emplo, 0G tem o valor mais bai,o para seu endereo E"C e designado, portanto, como a bridge raiz para aquela inst7ncia de spanning tree. Con&igurar e veri&icar o ;48 Nuando um s-itc) espec&ico deve tornar6se a bridge raiz, o valor de prioridade da bridge precisar+ ser a%ustado para assegurar que ele se%a mais bai,o do que os valores de prioridade de bridge de todos os outros s-itc)es na rede. 5,istem dois mtodos de con&igurao di&erentes que voc pode utilizar para con&igurar o valor de prioridade de bridge em um s-itc) Cisco CatalAst. Etodo 1 6 Para assegurar que o s-itc) ten)a o valor de prioridade mais bai,o, utilize o comando spanning6tree vlan vlan6id root primarA no modo de con&igurao global. " prioridade para o s-itc) estabelecida como o valor pr6de&inido de GMLQF ou para o valor de diminuio de M0JF seguinte, abai,o da prioridade de bridge mais bai,a detectada na rede. 0e uma bridge raiz alternativa &or dese%ada, utilize o comando do modo de con&igurao global spanning6tree vlan vlan6id root secondarA. 5ste comando de&ine a prioridade para o s-itc) ao valor pr6de&inido de GIFQG. 4sto assegura que este s-itc) se tornar+ a bridge raiz no caso de a bridge raiz inicial &al)ar e caso ocorra uma nova escol)a de bridge raiz e supondo que o resto dos s-itc)es na rede ten)a o valor de prioridade padro de CGQFI de&inido. #o e,emplo, o s-itc) 01 &oi atribudo como a bridge raiz prim+ria utilizando o comando do modo de con&igurao global spanning6tree vlan 1 root primarAX e o s-itc) 0G &oi con&igurado como a bridge raiz secund+ria utilizando o comando do modo de con&igurao global spanning6tree vlan 1 root secondarA. Etodo G 6 /utro mtodo para con&igurar o valor de prioridade de bridge utilizar o comando do modo de con&igurao global spanning6tree vlan vlan6id prioritA value. 5ste comando proporciona

um maior controle granular sobre o valor de prioridade de bridge. / valor de prioridade con&igurado em acrscimos de M0JF entre 0 e FLLCF. #o e,emplo, o s-itc) 0C recebeu um valor de prioridade de bridge de GMLQF utilizando o comando do modo de con&igurao global spanning6tree vlan 1 prioritA GMLQF. Clique no boto (eri&icao na &igura. Para veri&icar a prioridade de bridge de um s-itc), utilize o comando do modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo, a prioridade do s-itc) &oi de&inida em GMLQF. /bserve tambm que o s-itc) est+ designado como a bridge raiz para a inst7ncia de spanning tree. Sun*es de porta" bridge raiz escol)ida para a inst7ncia de spanning tree. / local da bridge raiz na topologia de rede determina como as &un*es de porta so calculadas. 5ste t'pico descreve como as portas de s-itc) so con&iguradas para as &un*es espec&icas a &im de impedirem a possibilidade de loops na rede. 5,istem quatro &un*es de porta di&erentes nas quais as portas de s-itc) so automaticamente con&iguradas durante o processo de spanning tree. Porta raiz " porta raiz e,iste em bridges no6raiz. 9rata6se da porta de s-itc) com o mel)or camin)o para a bridge raiz. "sportas raiz encamin)am o tr+&ego para a bridge raiz. / endereo E"C de origem dos quadros recebido na porta raiz capaz de preenc)er a tabela de E"C. 0omente uma porta raiz permitida por bridge. #o e,emplo, o s-itc) 01 a bridge raiz e os s-itc)es 0G e 0C possuemportas raiz de&inidas nos lin>s de tronco, conectando6se de volta a 01. Porta designada " porta designada e,iste em bridges de raiz e no6raiz. Para bridges de raiz, todas as portas de s-itc) so portas designadas. Para bridges no6raiz, uma porta designada a porta de s-itc) que recebe e encamin)a os quadros para a bridge raiz con&orme o necess+rio. Permite6se somente uma porta designada por segmento. 0e v+rios s-itc)es e,istirem no mesmo segmento, um processo de escol)a determinar+ o s-itc) designado e a porta de s-itc) correspondente comear+ a encamin)ar quadros para o segmento. "s portas designadas so capazes de preenc)er a tabela de E"C. #o e,emplo, o s-itc) 01 possui ambos os con%untos de portas para seus dois lin>s de tronco con&igurados como portas designadas. / s-itc) 0G possui uma porta designada con&igurada no lin> de tronco que vai para o s-itc) 0C. Porta no designada " porta no6designada uma porta de s-itc) que est+ bloqueada, assim ela no encamin)a estruturas de dados e no preenc)e a tabela de endereos E"C com endereos de origem. 3ma porta no6designada no uma porta raiz ou uma porta designada. Para algumas variantes de 09P, a porta no6designada c)amada de porta alternativa. #o e,emplo, o s-itc) 0C possui as 2nicas portas no6designadas na topologia. "s portas no6designadas impedem a ocorrncia de loops. Porta desabilitada " porta desabilitada uma porta de s-itc) que est+ administrativamente desligada. 3ma porta desabilitada no &unciona no processo de spanning tree. #o e,istem portas desabilitadas no e,emplo. Sun*es de porta / 09" determina qual &uno de porta atribuda a cada porta de s-itc)."o determinar a porta raiz em um s-itc), o s-itc) compara os custos de camin)o em todas as portas de s-itc) que participam do spanning tree. " porta de s-itc) com o custo de camin)o geral mais bai,o para a raiz atribuda automaticamente . &uno de raiz, pois ela est+ mais perto da bridge raiz. 5m uma topologia de rede, todos os s-itc)es que esto utilizando o spanning tree, com e,ceo da bridge raiz, possuem uma 2nica porta raiz de&inida. Nuando e,istem duas portas de s-itc) que possuem o mesmo custo de camin)o para a bridge raiz e ambas so o camin)o com custo mais bai,o no s-itc), o s-itc) precisa determinar qual porta de

s-itc) a porta raiz. / s-itc) utiliza o valor de prioridade de porta personaliz+vel, ou a 48 de porta mais bai,a, se os valores de prioridade de porta &orem os mesmos. " 48 de porta a 48 de inter&ace da porta de s-itc). Por e,emplo, a &igura mostra quatro s-itc)es. "s portas S0H1 e S0HG no s-itc) 0G possuem o mesmo valor de custo de camin)o de volta para a bridge raiz. 5ntretanto, a porta S0H1 no s-itc) 0G a porta pre&erida porque possui um valor de 48 de porta mais bai,o. " 48 de porta adicionada . prioridade de porta. Por e,emplo, a porta de s-itc) S0H1 possui um valor de prioridade de porta padro de 1GI.1, onde 1GI o valor de prioridade de porta con&igur+vel e .1 a 48 da porta. " porta de s-itc) S0HG possui um valor de prioridade de porta de 1GI.G, por padro. Con&igurar prioridade de porta (oc pode con&igurar o valor de prioridade de porta utilizando o comando do modo de con&igurao de inter&ace spanning6tree port6prioritA value. /s valores de prioridade de porta variam de 0 a GM0, em acrscimos de 1F. / valor de prioridade de porta padro 1GI. 8a mesma &orma que acontece com a prioridade de bridge, os valores de prioridade de porta mais bai,os con&erem . porta uma maior prioridade. #o e,emplo, a prioridade de porta para a porta S0H1 &oi de&inida em 11G, que est+ abai,o da prioridade de porta padro de 1GI. 4sto garante que esta porta se%a a porta pre&erida ao competir com outra porta para uma &uno de porta espec&ica. Nuando o s-itc) decidir utilizar uma porta em vez de outra porta raiz, a outra con&igurada como uma porta no6designada para impedir a ocorrncia de um loop. 8ecis*es de &uno de porta #o e,emplo, o s-itc) 01 a bridge raiz. /s s-itc)es 0G e 0C possuemportas raiz con&iguradas para as portas que se conectam de volta a 01. 8epois que um s-itc) determina qual de suas portas con&igurada na &uno de porta raiz, ele precisa decidir quais portas possuem as &un*es de designadas e no6designadas. " bridge raiz con&igura automaticamente todas as suas portas de s-itc) na &uno designada. /utros s-itc)es na topologia con&iguram suas portas no6raiz como portas designadas ou no6designadas. "s portas designadas so con&iguradas para todos os segmentos de rede local. Nuando so conectados dois s-itc)es ao mesmo segmento de rede local e asportas raiz %+ &oram de&inidas, os dois s-itc)es devem decidir qual porta &ica con&igurada como a porta designada e qual dei,ada como a porta no6designada./s s-itc)es no segmento de rede local em questo trocam quadros de ;P83, que contm o ;48 do s-itc). Deralmente, o s-itc) com o ;48 mais bai,o tem sua porta con&igurada como uma porta designada, enquanto o s-itc) com o ;48 mais alto tem sua porta con&igurada como uma porta no6designada. Porm, lembre6se de que a primeira prioridade o custo de camin)o mais bai,o para a bridge raiz e que, somente se os custos de porta &orem iguais, o ;48 do remetente ser+ utilizado. Como resultado, cada s-itc) determina quais &un*es de porta sero atribudas a cada uma de suas portas a &im de criar um spanning tree sem loops. Clique em cada etapa na &igura para saber como as &un*es de porta so determinadas. (eri&icando as &un*es de porta e prioridade de porta "gora que o spanning tree determinou a topologia de rede l'gica sem loop, talvez voc dese%e con&irmar quais &un*es de porta e prioridades de porta esto con&iguradas para as diversas portas de s-itc) na rede. Para veri&icar as &un*es de porta e as prioridades de porta para as portas de s-itc), utilize o comando de modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo, a sada de dados do comando s)o- spanning6tree e,ibe todas as portas do s-itc) e suas &un*es de&inidas. "s portas do s-itc) S0H1 e S0HG esto con&iguradas como portas designadas. " sada de dados tambm e,ibe a prioridade de porta de cada porta de s-itc). " porta de s-itc) S0H1 possui uma prioridade de porta de 1GI.1.

5stados de porta / 09P determina o camin)o l'gico sem loop ao longo do domnio de broadcast. / spanning tree determinado atravs das in&orma*es obtidas pela troca de quadros de ;P83 entre os s-itc)es interconectados. Para &acilitar a obteno do spanning tree l'gico, cada porta de s-itc) muda atravs de cinco estados de porta possveis e trs temporizadores de ;P83. / spanning tree determinado imediatamente depois que um s-itc) acaba de ser inicializado. 0e uma porta de s-itc) &osse &azer a transio diretamente do estado de bloqueio para o estado de encamin)amento, a porta poderia criar temporariamente um loop de dados se o s-itc) no soubesse de todas as in&orma*es da topologia neste momento. Por esta razo, o 09P introduz cinco estados de porta. " tabela resume o que &az cada estado de porta. (e%a a seguir algumas in&orma*es adicionais sobre como os estados de porta asseguram que nen)um loop se%a criado durante a criao do spanning tree l'gico. ;loqueio 6 " porta uma porta no6designada e no participa do encamin)amento de quadros. 5la recebe quadros de ;P83 para determinar o local e a 48 de raiz do s-itc) de bridge raiz e quais &un*es de porta cada porta de s-itc) deve assumir na topologia de 09P ativa &inal. 5scuta 6 / 09P determinou que a porta pode participar do encamin)amento de quadros de acordo com os quadros de ;P83 que o s-itc) recebeu at o momento. #este momento, a porta de s-itc) no s' recebe quadros de ;P83, como tambm transmite seus pr'prios quadros de ;P83 e in&orma os s-itc)es ad%acentes de que a porta de s-itc) est+ se preparando para participar da topologia ativa. "prendizagem 6 " porta se prepara para participar do encamin)amento de quadros e comea a preenc)er a tabela de endereos E"C.5ncamin)amento 6 " porta considerada parte da topologia ativa e encamin)a quadros, bem como envia e recebe quadros de ;P83. 8esabilitado 6 " porta de Camada G no participa de spanning tree e no encamin)a quadros. / estado desabilitado de&inido quando a porta de s-itc) desabilitada administrativamente. 9emporizadores de ;P83 " quantidade de tempo que uma porta permanece nos diversos estados de porta depende dos temporizadores de ;P83. 0omente o s-itc) na &uno de bridge raiz pode enviar in&orma*es por spanning tree para a%ustar os temporizadores. /s seguintes temporizadores determinam o desempen)o de 09P e as mudanas de estado1 9empo )ello "traso de encamin)amento 4dade m+,ima Clique no boto Sun*es e 9emporizadores na &igura. Nuando o 09P est+ )abilitado, cada porta de s-itc) na rede passa pelo estado de bloqueio e os estados transit'rios de escuta e aprendizagem em atividade. "s portas se estabilizam ento para o estado de encamin)amento ou bloqueio, con&orme visto no e,emplo. 8urante uma mudana de topologia, uma porta implementa temporariamente os estados de escuta e aprendizagem por um perodo especi&icado c)amado intervalo de atraso de encamin)amento. 5stes valores permitem o tempo adequado para convergncia em uma rede com um di7metro de s-itc) de sete. Para revisar, o di7metro de s-itc) o n2mero de s-itc)es que um quadro tem para atravessar para c)egar dos dois pontos mais distantes no domnio de broadcast. 3m di7metro de sete s-itc)es o maior di7metro que o 09P permite por causa dos tempos de convergncia. " convergncia em relao ao spanning tree o tempo necess+rio para recalcular o spanning tree se um s-itc) ou lin> &al)ar. (oc aprender+ como a convergncia &unciona na pr',ima seo. Clique no boto Con&igurar di7metro de rede na &igura. :ecomenda6se que os temporizadores de ;P83 no se%am a%ustados diretamente porque os valores &oram otimizados para o di7metro de sete s-itc)es. / a%uste do valor de di7metro de spanning tree na bridge raiz para um valor in&erior a%usta automaticamente o atraso de encamin)amento e proporcionalmente os temporizadores de idade m+,imos para o novo di7metro. #ormalmente, voc no a%usta os temporizadores de ;P83 nem recon&igura o di7metro de rede. Porm, se, depois de

uma pesquisa, um administrador de rede determinou que o tempo de convergncia da rede deve ser otimizado, o administrador o &aria recon&igurando o di7metro de rede, no os temporizadores de ;P83. Para con&igurar um di7metro de rede di&erente para o 09P, utilize o comando do modo de con&igurao global spanning6tree vlan vlan id root primarA diameter value no s-itc) da bridge raiz. #o e,emplo, o comando do modo de con&igurao global spanning6tree vlan 1 root primarA diameter L &oi digitado para a%ustar o di7metro de spanning tree para cinco s-itc)es. 9ecnologia Cisco PortSast/ PortSast uma tecnologia da Cisco. Nuando uma porta de s-itc) con&igurada com o PortSast con&igurada como uma porta de acesso, aquela porta &az imediatamente a transio do estado de bloqueio para o estado de encamin)amento, ignorando os estados tpicos de escuta e aprendizagem do 09P. (oc pode utilizar o PortSast em portas de acesso, que so conectadas a uma 2nica estao de trabal)o ou servidor, para permitir que esses dispositivos se%am conectados a uma rede imediatamente em vez de esperar at que o spanning tree se%a convergido. 0e uma inter&ace con&igurada com PortSast recebe um quadro de ;P83, o spanning tree pode colocar a porta no estado de bloqueio utilizando um recurso c)amado proteo de ;P83. " con&igurao da proteo de ;P83 est+ alm do escopo deste curso. #ota1 " tecnologia Cisco PortSast pode ser utilizada para suportar o 8BCP. 0em o PortSast, um PC pode enviar uma solicitao 8BCP antes de a porta estar no estado de encamin)amento, impedindo o )ost de adquirir um endereo 4P utiliz+vel e outras in&orma*es. Como o PortSast altera imediatamente o estado para estado de encamin)amento, o PC sempre obtm um endereo 4P utiliz+vel. Para obter mais in&orma*es sobre como con&igurar a proteo de ;P83, consulte1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. #ota1 Como o ob%etivo do PortSast diminuir o tempo que as portas de acesso devem esperar para que o spanning tree se%a convergido, ele utilizado somente nas portas de acesso. 0e voc )abilitar o PortSast em uma porta que se conecta a outro s-itc), e,iste o risco de criar um loop de spanning tree. Clique no boto Con&igurar PortSast na &igura. Para con&igurar o PortSast em uma porta de s-itc), digite o comando do modo de con&igurao de inter&ace spanning6tree port&ast em cada inter&ace em que o PortSast deva ser )abilitado. Para desabilitar o PortSast, digite o comando do modo de con&igurao de inter&ace no spanning6tree port&ast em cada inter&ace em que o PortSast deva ser desabilitado. Clique no boto (eri&icar PortSast na &igura. Para veri&icar se o PortSast &oi )abilitado para uma porta de s-itc), utilize o comando do modo 5P5C privilegiado s)o- running6con&ig. " ausncia do comando spanning6tree port&ast na con&igurao de e,ecuo para uma inter&ace indica que o PortSast &oi desabilitado para tal inter&ace. PortSast est+ desabilitado por padro em todas as inter&aces. 5tapas da convergncia de 09P " seo anterior descreveu os componentes que permitem que o 09P crie a topologia de rede l'gica sem loop. #esta seo, voc e,aminar+ o processo de 09P inteiro, desde o comeo at o &im. " convergncia um aspecto importante do processo de spanning tree. " convergncia o tempo necess+rio para que a rede determine qual s-itc) vai assumir a &uno de bridge raiz, o tempo para que ela passe por todos os di&erentes estados de porta e de&ina todas as portas de s-itc) a suas &un*es de porta de spanning tree &inais, onde todos os loops potenciais so eliminados. / processo de convergncia demora para ser concludo por causa dos di&erentes temporizadores utilizados paracoordenar o processo. Para entender o processo de convergncia de &orma mais completa, ele &oi dividido em trs etapas di&erentes1 5tapa 1. 5leger uma bridge raiz

5tapa G. 5leger portas raiz 5tapa C. 5leger portas designadas e no designadas / resto desta seo e,plora cada etapa no processo de convergncia. 5tapa 1. 5legendo uma bridge raiz " primeira etapa do processo de convergncia de spanning tree eleger uma bridge raiz. " bridge raiz a base para todos os c+lculos de custo de camin)o do spanning tree e leva basicamente . atribuio das di&erentes &un*es de porta utilizadas para impedir a ocorrncia de loops. 3ma escol)a de bridge raiz disparada depois que um s-itc) acaba de ser inicializado ou quando uma &al)a de camin)o detectada em uma rede. 4nicialmente, todas as portas de s-itc) so con&iguradas para o estado de bloqueio que, por padro, dura G0 segundos. 4sto &eito para impedir a ocorrncia de um loop antes de o 09P ter tempo de calcular os mel)ores camin)os de raiz e con&igurar todas as portas de s-itc) em suas &un*es espec&icas. 5nquanto as portas de s-itc) estiverem em um estado de bloqueio, eles ainda podem enviar e receber quadros de ;P83 de &orma que a escol)a de raiz de spanning tree possa continuar. / spanning tree suporta um di7metro de rede m+,imo de sete saltos de s-itc) de &im a &im. 4sto permite que o processo de escol)a de bridge raiz inteiro ocorra em 1M segundos, menos do que o tempo que as portas de s-itc) gastam no estado de bloqueio. 4mediatamente ap's o trmino da inicializao dos s-itc)es, eles iniciam o envio de quadros de ;P83 anunciando seu ;48 em uma tentativa de tornar6se a bridge raiz. 4nicialmente, todos os s-itc)es na rede assumem que eles so a bridge raiz para o domnio de broadcast. " inundao de quadros de ;P83 na rede &az com que o campo de 48 de raiz corresponda ao campo de ;48, indicando que cada s-itc) se considera a bridge raiz. 5stes quadros de ;P83 so enviados a cada G segundos com base no valor do temporizador )ello padro. Como cada s-itc) recebe os quadros de ;P83 de seus s-itc)es vizin)os, eles comparam a 48 de raiz do quadro de ;P83 recebido com a 48 de raiz con&igurada localmente. 0e a 48 de raiz do quadro de ;P83 recebido &or mais bai,a que a 48 de raiz que possui atualmente, o campo de 48 de raiz ser+ atualizado, indicando o novo mel)or candidato para a &uno de bridge raiz. 8epois que o campo de 48 de raiz atualizado em um s-itc), o s-itc) incorpora a nova 48 de raiz em todas as transmiss*es de quadros de ;P83 &uturas. 4sto garante que a 48 de raiz mais bai,a se%a sempre comunicada a todos os outros s-itc)es ad%acentes na rede. " escol)a de bridge raiz termina uma vez que a 48 de bridge mais bai,a preenc)e o campo de 48 de raiz de todos os s-itc)es no domnio de broadcast. 5mbora o processo de escol)a da bridge raiz ten)a sido concludo, os s-itc)es continuam a encamin)ar seus quadros de ;P83 anunciando a 48 de raiz da bridge raiz a cada G segundos. Cada s-itc) con&igurado com um temporizador de idade m+,ima que determina quanto tempo um s-itc) retm a con&igurao de ;P83 atual no caso de ele parar de receber atualiza*es de seuss-itc)es vizin)os. Por padro, o temporizador de idade m+,ima de&inido em G0 segundos. Portanto, se um s-itc) no recebe 10 quadros de ;P83 sucessivos de um de seus vizin)os, o s-itc) assumir+ que um camin)o l'gico no spanning tree &al)ou e que as in&orma*es de ;P83 no so mais v+lidas. 4sto dispara outra escol)a de bridge raiz de spanning tree. Clique no boto :eproduzir na &igura para rever as etapas que o 09P utiliza para eleger uma bridge raiz. 5nquanto voc rev como o 09P elege uma bridge raiz, lembre6se de que o processo de escol)a de bridge raiz ocorre com todos os s-itc)es que enviam e recebem quadros de ;P83 simultaneamente. 5,ecutar o processo de escol)a simultaneamente permite que os s-itc)es determinem qual s-itc) se tornar+ a bridge raiz muito mais r+pido. (eri&icar escol)a da bridge raiz Nuando a escol)a de bridge raiz &or concluda, voc poder+ veri&icar a identidade da bridge raiz utilizando o comando de modo 5P5C privilegiado s)o- spanning6tree #o e,emplo da topologia, o s-itc) 01 possui o valor de prioridade mais bai,o dos trs s-itc)es, assim podemos supor que ele se tornar+ a bridge raiz. Clique no boto 0ada do comando do s-itc) 01 na &igura.

#o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz. (oc pode ver que o ;48 corresponde . 48 de raiz, con&irmando que 01 a bridge raiz. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a 48 de raiz corresponde . 48 de raiz esperada do s-itc) 01, indicando que 0G considera 01 como a bridge raiz. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0C mostra que a 48 de raiz corresponde . 48 de raiz esperada do s-itc) 01, indicando que 0C considera 01 como a bridge raiz. 5tapa G. 5leger portas raiz "gora que a bridge raiz &oi determinada, os s-itc)es iniciam a con&igurao das &un*es de porta para cada uma de suas portas de s-itc). " primeira &uno de porta que precisa ser determinada a &uno de porta raiz. Cada s-itc) em uma topologia spanning6tree, e,ceto a bridge raiz, possui uma 2nica porta raiz de&inida. " porta raiz a porta de s-itc) com o custo de camin)o mais bai,o para a bridge raiz. #ormalmente s' o custo de camin)o determina qual porta de s-itc) se torna a porta raiz. Porm, caractersticas adicionais de porta determinam a porta raiz quando duas ou mais portas no mesmo s-itc) tiverem o mesmo custo de camin)o at a raiz. 4sto pode acontecer quando so utilizados lin>s redundantes para realizar um uplin> de um s-itc) para outro quando uma con&igurao 5t)erC)annel no &or utilizada. embre6se de que a tecnologia Cisco 5t)erC)annel permite que voc con&igure diversos lin>s &sicos do tipo 5t)ernet como um lin> l'gico."s portas de s-itc) com custos de camin)o equivalentes para a raiz utilizam o valor de prioridade de porta con&igur+vel. 5las utilizam a 48 de porta para a determinao &inal. Nuando um s-itc) escol)e uma porta de custo de camin)o igual em vez de outro, a porta que perdeu con&igurada como a no6designada para evitar um loop. / processo de determinar qual porta se torna uma porta raiz acontece durante a troca de ;P83 de escol)a de bridge raiz. /s custos de camin)o so imediatamente atualizados quando os quadros de ;P83 c)egam, indicando uma nova 48 de raiz ou camin)o redundante. Nuando o custo de camin)o atualizado, o s-itc) entra em modo de deciso para determinar se as con&igura*es de porta precisam ser atualizadas. "s decis*es de &uno de porta no esperam at que todos os s-itc)es resolvam qual s-itc) ser+ a bridge raiz &inal. 8esse modo, a &uno de porta para uma determinada porta de s-itc) pode mudar v+rias vezes durante a convergncia, at que se resolva &inalmente sua &uno de porta &inal ap's a 48 de raiz mudar pela 2ltima vez. Clique em cada etapa na &igura para obter in&orma*es sobre a escol)a dasportas raiz. (eri&icar a porta raiz Nuando a escol)a de bridge raiz &or concluda, voc poder+ veri&icar a con&igurao dasportas raiz utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo de topologia, o s-itc) 01 &oi identi&icado como a bridge raiz. " porta S0H1 do s-itc) 0G e a porta S0H1 do s-itc) 0C so as duas portas mais pr',imas da bridge raiz e, portanto, devem ser con&iguradas comoportas raiz. (oc pode con&irmar a con&igurao de porta utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. Clique no boto 0ada do comando do s-itc) 01 na &igura. #o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz e, conseqTentemente, no possui nen)uma porta raiz con&igurada. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a porta S0H1 do s-itc) est+ con&igurada como uma porta raiz. " 48 de raiz mostra a Prioridade e o 5ndereo E"C do s-itc) 01. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 0C mostra que a porta S0H1 do s-itc) est+ con&igurada como a porta raiz. " 48 de raiz mostra a Prioridade e o 5ndereo E"C do

s-itc) 01. 5tapa C. 5legendo portas designadas e portas no6designadas 8epois que um s-itc) determina quais de suas portas a porta raiz, as portas restantes devem ser con&iguradas como porta designada !8P$ ou porta no6designada !no68P$ para concluir a criao do spanning tree l'gico sem loop. Cada segmento em uma rede comutada pode ter somente uma porta designada. Nuando duas portas de s-itc) de porta no6raiz so conectadas ao mesmo segmento de rede local, ocorre umacompetio pelas &un*es de porta. / dois s-itc)es trocam quadros de ;P83 para classi&icar qual porta de s-itc) ser+ designada e qual ser+ a no6designada. Deralmente, quando uma porta de s-itc) est+ con&igurada como uma porta designada, isto se baseia no ;48. Porm, lembre6se de que a primeira prioridade o custo de camin)o mais bai,o para a bridge raiz e que, somente se os custos de porta &orem iguais, o ;48 do remetente ser+ utilizado. Nuando dois s-itc)es trocam seus quadros de ;P83, eles e,aminam o ;48 de envio do quadro de ;P83 recebido para ver se ele in&erior ao seu pr'prio ;48. / s-itc) com o ;48 mais bai,o gan)a a competio e sua porta con&igurada na &uno designada. / s-itc) perdedor con&igura sua porta de s-itc) como no6designada e, portanto, no estado de bloqueio para impedir que ocorram loops. / processo de determinar as &un*es de porta acontece ao mesmo tempo que a escol)a da bridge raiz e da designao de porta raiz. 8esse modo, as &un*es designadas e no6designadas podem mudar diversas vezes durante o processo de convergncia at que a bridge raiz &inal se%a determinada. / processo inteiro de eleger a bridge raiz, determinar asportas raiz e determinar as portas designadas e no6designadas acontece dentro do estado da porta de bloqueio de G0 segundos. 5ste tempo de convergncia se baseia no temporizador )ello de dois segundos para a transmisso de quadros de ;P83 e no di7metro de sete s-itc)es suportado pelo 09P. / atraso de idade de m+,imo de G0 segundos &ornece tempo su&iciente para o di7metro de sete s-itc)es com o temporizador )ello de dois segundos entre as transmiss*es de quadros de ;P83. Clique em cada etapa na &igura para obter in&orma*es sobre a escol)a das portas designadas e portas no6designadas. (eri&icar 8P e no68P 8epois que asportas raiz &oram atribudas, os s-itc)es determinam quais portas restantes so con&iguradas como portas designadas e no6designadas. (oc pode veri&icar a con&igurao das portas designadas e no6designadas utilizando o comando do modo 5P5C privilegiado s)ospanning6tree. #a topologia1 1. / s-itc) 01 identi&icado como a bridge raiz e, portanto, con&igura ambas as suas portas de s-itc) como portas designadas. G. " porta S0H1 do s-itc) 0G e a porta S0H1 do s-itc) 0C so as duas portas mais pr',imas da bridge raiz e so con&iguradas comoportas raiz. C. "s portas restantes S0HG do s-itc) 0G e S0HG do s-itc) 0C precisam decidir quais das duas portas restantes sero a porta designada e a porta no6designada. M. / s-itc) 0G e s-itc) 0C comparam os valores de ;48 para determinar qual o mais bai,o. "quele com o ;48 mais bai,o con&igurado como a porta designada. L. Como ambos os s-itc)es possuem a mesma prioridade, o endereo E"C se torna o &ator decisivo. F. Como o s-itc) 0G possui um endereo E"C in&erior, ele con&igura sua porta S0HG como uma porta designada.Q. Como conseqTncia, o s-itc) 0C con&igura sua porta S0HG como uma porta no6designada para impedir a ocorrncia de loop. (oc pode con&irmar a con&igurao de porta utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. Clique no boto 0ada do comando do s-itc) 01 na &igura.

#o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz e, conseqTentemente, possui ambas as suas portas con&iguradas como portas designadas. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a porta S0HG do s-itc) est+ con&igurada como uma porta designada. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0C mostra que a porta S0HG do s-itc) est+ con&igurada como uma porta no6designada. Processo de noti&icao de mudana na topologia de 09P 3m s-itc) considera que detectou uma mudana na topologia quando uma porta que estava encamin)ando torna6se inativa !por e,emplo, em estado de bloqueio$ ou quando uma porta &az a transio para o estado de encamin)amento e o s-itc) tiver uma porta designada. Nuando uma mudana detectada, o s-itc) noti&ica a bridge raiz do spanning tree. " bridge raiz transmite, ento, as in&orma*es em broadcast por toda a rede. 5m operao de 09P normal, um s-itc) continua recebendo con&igurao de quadros de ;P83 da bridge raiz em sua porta raiz. Porm, ele nunca envia um ;P83 para a bridge raiz. Para que isso acontea, um ;P83 especial c)amado de ;P83 de noti&icao de mudana de topologia !9opologA, C)ange #oti&ication, 9C#$ &oi introduzido. Nuando um s-itc) precisa sinalizar uma mudana na topologia, ele comea a enviar 9C#s em sua porta raiz. / 9C# um ;P83 muito simples que no contm nen)uma in&ormao e enviado no intervalo de tempo )ello. / s-itc) de recebimento c)amado de bridge designada e recon)ece o 9C# pelo envio imediato de um ;P83 normal com o con%unto de bits de con&irmao de mudana na topologia !9opologA C)ange "c>no-ledgement, 9C"$. 5sta troca continua at que a bridge raiz responda. Por e,emplo, na &igura, o s-itc) 0G passa por uma mudana na topologia. 5le envia um 9C# para sua bridge designada que, neste caso, o s-itc) 81. / s-itc) 81 recebe o 9C# e o con&irma para o s-itc) 0G com um 9C". / s-itc) 81 gera um 9C# e o encamin)a para sua bridge designada que, neste caso, a bridge raiz. Clique no boto #oti&icao de ;roadcast na &igura. #oti&icao de broadcast Nuando a bridge raiz &ica sabendo que )ouve um evento de mudana de topologia na rede, ele comea a enviar seus ;P83s de con&igurao com o con%unto de bits de mudana de topologia !9C$. 5stes ;P83s so retransmitidos por todos os s-itc)es na rede com este con%unto de bits.Como resultado, todos os s-itc)es &icam cientes da mudana na topologia e podem reduzir seu tempo de validade para o atraso de encamin)amento. /s s-itc)es recebem os ;P83s de mudana de topologia em ambas as portas de encamin)amento e bloqueio. / bit de 9C de&inido pela raiz por um perodo m+,imo de idade j segundos de atraso de encamin)amento, que so, por padro, G0j1LfCL segundos. Como muitos padr*es de rede, a evoluo de 09P &oi orientada pela necessidade de criar especi&ica*es em toda a ind2stria quando os protocolos propriet+rios se tornaram normas de &acto. Nuando um protocolo propriet+rio se torna superior, todos os concorrentes no mercado precisam suport+6lo, e agncias como o 4555 intervm e criam uma especi&icao p2blica. " evoluo do 09P seguiu este mesmo camin)o, con&orme visto na tabela. Nuando voc l sobre o 09P no site Cisco.com, percebe que e,istem muitos tipos de variantes do 09P. "lgumas destas variantes so de propriedade da Cisco e outras so padr*es do 4555. (oc obter+ mais detal)es sobre algumas destas variantes de 09P, mas, para iniciar, voc precisa ter um con)ecimento geral do que so as principais variantes de 09P. " tabela resume as seguintes descri*es das principais variantes de 09P da Cisco e do 4555. Propriedade da Cisco Protocolo por spanning tree de ( "# !P(09$ 6 Eantm uma inst7ncia de spanning tree para cada ( "# con&igurada na rede. 5le utiliza um protocolo de entroncamento 40 de propriedade da Cisco que permite que um tronco de ( "# encamin)e para algumas ( "#s enquanto bloqueia para outras ( "#s. Como o P(09 trata cada ( "# como uma rede separada, ele pode &azer o

balanceamento de carga na Camada G encamin)ando algumas ( "#s em um tronco e outras ( "#s em outro tronco sem causar um loop. Para o P(09, a Cisco desenvolveu diversas e,tens*es propriet+rias ao 09P I0G.18 do 4555 original, como o ;ac>boneSast, 3plin>Sast e PortSast. 5stas e,tens*es de 09P da Cisco no so abordadas neste curso. Para obter mais in&orma*es sobre estas e,tens*es, visite )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstM000HQ.MHcon&igurationHguideHstpKen)a.)tml !em ingls$. Protocolo spanning tree por6( "# plus !P(09j$ 6 a Cisco desenvolveu o P(09j para &ornecer suporte ao entroncamento do I0G.1N de 4555. / P(09j &ornece a mesma &uncionalidade que o P(09, incluindo as e,tens*es de 09P de propriedade da Cisco. / P(09j no suportado em dispositivos que no se%am da Cisco. / P(09j inclui o aprimoramento do PortSast c)amado de proteo de ;P83 e proteo de raiz. Para obter mais in&orma*es sobre a proteo de ;P83, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. Para obter mais in&orma*es sobre a proteo de raiz, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00aeJFb.s)tml !em ingls$. Protocolo spanning tree por ( "# :+pido !rapid6P(09j$ 6 ;aseado no padro I0G.1- do 4555 e possui uma convergncia mais r+pida do que 09P !padro I0G.18$. / :apid6P(09j inclui e,tens*es de propriedade da Cisco como o ;ac>boneSast, 3plin>Sast e PortSast. Padr*es 4555Protocolo spanning tree r+pido !:09P$ 6 4ntroduzido pela primeira vez em 1JIG como uma evoluo do 09P !I0G.18 padro$. 5le &ornece uma convergncia de spanning tree mais r+pida depois de uma mudana de topologia. / :09P implementa, no padro p2blico, as e,tens*es de 09P de propriedade da Cisco, o ;ac>boneSast, 3plin>Sast e PortSast. " partir de G00M, o 4555 incorporou o :09P no I0G.18, identi&icando a especi&icao como 4555 I0G.186G00M. "ssim, quando voc ouvir &alar em 09P, pense no :09P. (oc obter+ mais in&orma*es sobre o :09P posteriormente nesta seo. 09P E2ltiplo !E09P$ 6 Permite que v+rias ( "#s se%am mapeadas para a mesma inst7ncia de spanning tree, reduzindo o n2mero de inst7ncias necess+rias para suportar um grande n2mero de ( "#s. / E09P &oi inspirado pelo 09P de 4nst7ncias E2ltiplas !E409P$ de propriedade da Cisco e se trata de uma evoluo do 09P e :09P. 5le &oi introduzido no 4555 I0G.1s como uma emenda ao I0G.1N, edio de 1JJI. / 4555 I0G.1N6G00C padro inclui agora o E09P. / E09P &ornece diversos camin)os de encamin)amento para o tr+&ego de dados e permite o balanceamento de carga. 3ma discusso sobre o E09P est+ alm do escopo deste curso. Para obter mais in&orma*es sobre o E09P, visite )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJL0Hso&t-areHreleaseH1G.1K1JKea1Hcon&igur ationHguideHs-mstp.)tml !em ingls$. P(09j " Cisco desenvolveu o P(09j de &orma que uma rede possa e,ecutar uma inst7ncia de 09P para cada ( "# na rede. Com o P(09j, mais de um tronco pode bloquear para uma ( "# e o compartil)amento de carga pode ser implementado. 5ntretanto, implementar o P(09j signi&ica que todos os s-itc)es na rede esto ocupados em convergir a rede e as portas do s-itc) precisam acomodar a largura de banda adicional utilizada para cada inst7ncia de P(09j para enviar seus pr'prios ;P83s. 5m um ambiente Cisco P(09j, voc pode a%ustar os par7metros de spanning tree de &orma que metade das ( "#s encamin)e cada tronco de uplin>. #a &igura, a porta S0HC no s-itc) 0G a porta de encamin)amento para a ( "# G0 e a porta S0HG no s-itc) 0G a porta de encamin)amento para a ( "# 10. 4sto realizado con&igurando um s-itc) para ser escol)ido a bridge raiz para metade do n2mero total de ( "#s na rede e um segundo s-itc) para ser escol)ido a bridge raiz para a outra metade das ( "#s. #a &igura, o s-itc) 0C a bridge raiz para a ( "# G0 e o s-itc) 01 a

bridge raiz para a ( "# 10. Criar s-itc)es de raiz de 09P di&erentes por ( "# cria uma rede mais redundante. 48 da bridge de P(09j Como voc se lembra, no padro do I0G.18 original, um ;48 de I bAtes composto de uma prioridade de bridge de G bAtes e um endereo E"C de F bAtes do s-itc). #o )avia necessidade de identi&icar uma ( "# porque )avia somente um spanning tree em uma rede. / P(09j requer que uma inst7ncia separada de spanning tree se%a e,ecutada para cada ( "#. Para suportar o P(09j, o campo de ;48 de I bAtes modi&icado para levar uma 48 de ( "# !(48$. #a &igura, o campo de prioridade de bridge reduzido a M bits e um novo campo de 1G bits, o campo de 48 de sistema, contm o (48. / endereo E"C de F bAtes permanece inalterado. " seguir, &ornecemos mais detal)es sobre os campos de P(09j1 Prioridade de bridge g 3m campo de M bits que leva a prioridade de bridge. 8evido . contagem limitada de bits, a prioridade comunicada em valores discretos em acrscimos de M0JF em vez de valores discretos em acrscimos de 1, como seriam se o campo de 1F bits inteiro estivessedisponvel. " prioridade padro, con&orme o 4555 I0G.18, de CG.QFI, que o valor mdio. 48 de sistema estendido 6 3m campo de 1G bits que leva o (48 para P(09j. 5ndereo E"C 6 3m campo de F bAtes com o endereo E"C de um 2nico s-itc). / endereo E"C o que torna o ;48 e,clusivo. Nuando a prioridade e a 48 de sistema estendido so includas desde o incio ao endereo E"C do s-itc), cada ( "# no s-itc) pode ser representada por um ;48 e,clusivo. Clique no boto 5,emplo de 48 de bridge de P(09j na &igura. #a &igura, so mostrados os valores para prioridade, ( "# e endereo E"C para o s-itc) 01. 5les so combinados para &ormar o ;48. Cuidado10e nen)uma prioridade &oi con&igurada, todos os s-itc)es tero a mesma prioridade padro e a escol)a da bridge raiz para cada ( "# se baseia no endereo E"C. Portanto, para assegurar que voc obten)a a bridge raiz que dese%a, aconsel)a6se atribuir um valor de prioridade in&erior ao s-itc) que deve servir como a bridge raiz. " tabela mostra a con&igurao de spanning tree padro para um s-itc) da srie Cisco CatalAst GJF0. /bserve que o modo padro de spanning tree o P(09j. Con&igurar P(09j " topologia mostra trs s-itc)es conectados com troncos de I0G.1N. 5,istem duas ( "#s, 10 e G0, que esto sendo entroncadas atravs destes lin>s. 5sta rede no &oi con&igurada para spanning tree. / ob%etivo con&igurar 0C como a bridge raiz para a ( "# G0 e 01 como a bridge raiz para a ( "# 10. " porta S0HC em 0G a porta de encamin)amento para a ( "# G0 e a porta de bloqueio para a ( "# 10. " porta S0HG em 0G a porta de encamin)amento para a ( "# 10 e a porta de bloqueio para a ( "# G0. "s etapas para con&igurar o P(09j nesta topologia de e,emplo so1 5tapa 1. 0elecione os s-itc)es que voc dese%a que se%am as bridges de raiz prim+ria e secund+ria para cada ( "#. 5tapa G. Con&igure o s-itc) para ser uma bridge prim+ria para uma ( "#, por e,emplo, o s-itc) 0C, que uma bridge prim+ria para a ( "# G0. 5tapa C. Con&igure o s-itc) para ser uma bridge secund+ria para a outra ( "#, por e,emplo, o s-itc) 0C, que uma bridge secund+ria para a ( "# 10. /pcionalmente, de&ina a prioridade de spanning tree para ser bai,a o bastante em cada s-itc) de &orma que ela se%a selecionada como a bridge prim+ria. Clique no boto ;ridges de raiz prim+ria e secund+ria na &igura. Con&igurar as ;ridges de :aiz Prim+rias / ob%etivo con&igurar o s-itc) 0C como a bridge raiz prim+ria para a ( "# G0 e con&igurar o s-itc) 01 como a bridge raiz prim+ria para a ( "# 10. Para con&igurar um s-itc) de modo que ele se torne a bridge raiz para uma ( "# espec&ica, utilize o comando do modo de con&igurao global spanning6tree vlan vlan648 root primarA. embre6se de que voc est+ comeando com uma rede que no &oi con&igurada com o spanning tree, assim supon)a que todos os s-itc)es este%am

emsua con&igurao padro. #este e,emplo, o s-itc) 01, que est+ com as ( "#s 10 e G0 )abilitadas, retm sua prioridade de 09P padro. Con&igurar as ;ridges de :aiz 0ecund+rias 3ma raiz secund+ria um s-itc) que pode se tornar a bridge raiz para uma ( "# se a bridge raiz prim+ria &al)ar. Para con&igurar um s-itc) como a bridge raiz secund+ria, utilize o comando do modo de con&igurao global spanning6tree vlan vlan648 root secondarA. 0upondo que as outras bridges na ( "# retm sua prioridade de 09P padro, este s-itc) se torna a bridge raiz se a bridge raiz prim+ria &al)ar. 5ste comando pode ser e,ecutado em mais de um s-itc) para con&igurar diversas bridges de raiz de bac>up. / gr+&ico mostra a sinta,e do comando Cisco 4/0 para especi&icar o s-itc) 0C como a bridge raiz prim+ria para a ( "# G0 e como a bridge raiz secund+ria para a ( "# 10. "lm disso, o s-itc) 01 se torna a bridge raiz prim+ria para a ( "# 10 e a bridge raiz secund+ria para a ( "# G0. 5sta con&igurao permite o balanceamento de carga de spanning tree, com o tr+&ego da ( "# 10 passando atravs do s-itc) 01 e o tr+&ego da ( "# G0 passando pelo s-itc) 0C. Clique no boto Prioridade do s-itc) de P(09j na &igura. Prioridade do s-itc) de P(09j (oc aprendeu anteriormente neste captulo que as con&igura*es padro utilizadas para con&igurar o spanning tree so adequadas para a maioria das redes. 4sto tambm v+lido para o Cisco P(09j. 5,istem v+rias &ormas de a%ustar o P(09j. 3ma discusso sobre como a%ustar uma implementao de P(09j est+ alm do escopo deste curso. Porm, voc pode de&inir a prioridade do s-itc) para a inst7ncia de spanning tree especi&icada. 5sta con&igurao a&eta a probabilidade de este s-itc) ser selecionado como o s-itc) de raiz. 3m valor in&erior aumenta a probabilidade de o s-itc) ser selecionado. / intervalo de 0 a F1MM0 em acrscimos de M0JF. Por e,emplo, um valor de prioridade v+lido M0JF,G f I1JG. 9odos os outros valores so re%eitados. /s e,emplos mostram a sinta,e de comando do Cisco 4/0. Clique no boto (eri&icar na &igura. / comando 5P5C privilegiado s)o- spanning tree active mostra os detal)es de con&igurao de spanning tree somente para as inter&aces ativas. " sada de dados mostrada do s-itc) 01 con&igurado com P(09j. 5,istem muitos par7metros de comando do Cisco 4/0 associados ao comando s)o- spanning tree. Para obter uma descrio completa, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKCQKseHcommand Hre&erenceHcliG.)tml\-p,re&MQGJC. Clique no boto s)o- run na &igura. (oc pode ver na sada de dados que a prioridade para a ( "# 10 M0JF, a mais bai,a das trs prioridades de ( "#. 5sta con&igurao de prioridade assegura que este s-itc) se%a a bridge raiz prim+ria para a ( "# 10. / que :09PU / :09P !4555 I0G.1-$ uma evoluo do I0G.18 padro. " terminologia de 09P do I0G.1permanece essencialmente igual . terminologia de 09P do 4555 I0G.18. " maioria dos par7metrospermaneceu inalterada, assim os usu+rios &amiliarizados com o 09P podem con&igurar rapidamente o novo protocolo. #a &igura, uma rede mostra um e,emplo de :09P. / s-itc) 01 a bridge raiz com duas portas designadas em um estado de encamin)amento. / :09P suporta um novo tipo de porta. " porta S0HC no s-itc) 0G uma porta alternativa no estado de descarte. /bserve que no )+ nen)uma porta de bloqueio. / :09P no possui um estado de porta de bloqueio. 5le de&ine os estados de porta como descarte, aprendizagem ou encamin)amento. (oc obter+ mais in&orma*es sobre os tipos de porta posteriormente no captulo. Clique no boto Caractersticas de :09P na &igura. Caractersticas do :09P / :09P adianta o novo c+lculo do spanning tree quando a topologia de rede de Camada G

alterada. / :09P pode obter uma convergncia muito mais r+pida em uma rede corretamente con&igurada, .s vezes em menos de cem milsimos de segundos. / :09P rede&ine o tipo de portas e seus estados. 0e uma porta &or con&igurada como uma porta alternativa ou de bac>up, ela pode mudar imediatamente para um estado de encamin)amento sem esperar que a rede se%a convergida. 8escreve6se brevemente, a seguir, as caractersticas de :09P1 / :09P o protocolo pre&erido para impedir loops de Camada G em um ambiente de rede comutado. Euitas das di&erenas &oram in&ormadas pelas mel)orias de propriedade da Cisco para o I0G.18. 9ais mel)orias, como o carregamento e o envio de in&orma*es pelos ;P83s sobre as &un*es de porta para s-itc)es vizin)os, no e,igem nen)uma con&igurao adicional e geralmente so mel)or e,ecutadas do que nas vers*es anteriores de propriedade da Cisco. 5las so, agora, transparentes e integradas na operao do protocolo. "s mel)orias de propriedade da Cisco ao I0G.18, como o 3plin>Sast e ;ac>boneSast, no so compatveis com o :09P. / :09P !I0G.1-$ substitui o 09P !I0G.18$ ao mesmo tempo em que mantm a compatibilidade com vers*es anteriores. Drande parte da terminologia de 09P permanece e a maioria dos par7metros est+ inalterada. "lm disso, o I0G.1- pode ser revertido novamente para I0G.18 para interoperar com s-itc)es )erdados por porta. Por e,emplo, o algoritmo spanning tree !09"$ de :09P elege uma bridge raiz e,atamente do mesmo modo que o I0G.18. / :09P mantm o mesmo &ormato de ;P83 que o 4555 I0G.18, a no ser pelo campo de verso, de&inido como G para indicar :09P, e o campo de &lags, que utiliza todos os I bits. / ;P83 de :09P discutido posteriormente. / :09P capaz de con&irmar ativamente que uma porta pode &azer a transio de modo seguro para o estado de encamin)amento sem ter que con&iar em qualquer con&igurao de temporizador. ;P83 de :09P / :09P !I0G.1-$ utiliza os ;P83s de tipo G da verso G, assim uma bridge de :09P pode comunicar6se com I0G.18 em qualquer lin> compartil)ado ou com qualquer s-itc) que e,ecute o I0G.18. / :09P envia ;P83s e preenc)e o bAte de &lag de uma maneira ligeiramente di&erente do que no I0G.181 "s in&orma*es de protocolo podem e,pirar imediatamente em uma porta se os )ellos no &orem recebidos para trs temporizadores )ello consecutivos, F segundos por padro, ou se o temporizador de idade m+,ima e,pirar. Como os ;P83s so utilizados como um mecanismo >eepalive, trs ;P83s perdidosconsecutivamente indicam perda de conectividade entre uma bridge e sua raiz de vizin)o ou bridge designada. " r+pida durao das in&orma*es permite que as &al)as se%am rapidamente detectadas. #ota1 Como no 09P, uma bridge de :09P envia um ;P83 com suas in&orma*es atuais a cada perodo de tempo )ello !G segundos, por padro$, mesmo se a bridge de :09P no receber nen)um ;P83 da bridge raiz. / :09P utiliza o bAte de &lag do ;P83 de verso G con&orme mostrado na &igura1 /s bits 0 e Q so utilizados para a mudana de topologia e con&irmao !"Ch$ como no I0G.18. /s bits 1 e F so utilizados para o processo de "cordo de Proposta !utilizado para convergncia r+pida$. /s bits G6L codi&icam a &uno e o estado da porta que origina o ;P83. /s bits M e L so utilizados para codi&icar a &uno de porta utilizando um c'digo de G bits. Portas de e,tremidade 3ma porta de e,tremidade de :09P uma porta de s-itc) cu%o destino nunca a cone,o a outro dispositivo de s-itc). 5la &az a transio imediatamente para o estado de encamin)amento quando )abilitada. / conceito de e,tremidade de porta muito con)ecido pelos usu+rios de spanning tree da Cisco, porque ele corresponde ao recurso de PortSast no qual todas as portas diretamente conectadas a esta*es &inais antecipam que nen)um dispositivo de s-itc) est+ conectado a eles. "s portas do PortSast &azem imediatamente a transio para o estado de encamin)amento de 09P, enquanto

pulam os est+gios demorados de escuta e aprendizagem. "s portas de e,tremidade e as portas )abilitadas para PortSast no geram mudanas de topologia quando a porta &az a transio para um status desabilitado ou )abilitado. 8i&erentemente do PortSast, uma porta de e,tremidade de :09P que recebe um ;P83 perde imediatamente seu status de porta de e,tremidade e se torna uma porta de spanning tree normal. " implementao de Cisco :09P mantm a palavra6c)ave PortSast utilizando o comando spanning6tree port&ast para con&igurao de porta de e,tremidade. 8esse modo, &az6se uma transio geral de rede para :09P de uma maneira mais contnua. " con&igurao de uma porta de e,tremidade para ser ane,ada a outro s-itc) pode resultar em implica*es negativas para o :09P quando ele estiver em estado de sincronizao, uma vez que um loop tempor+rio pode resultar, possivelmente, no atraso da convergncia de :09P devido . conteno do ;P83 com tr+&ego de loop. 9ipos de lin> / tipo de lin> &ornece uma categorizao para cada porta que participa de :09P. / tipo de lin> pode pr6determinar a &uno ativa que a porta desempen)a enquanto ele espera a transio imediata para o estado de encamin)amento caso certas condi*es se%am atendidas. 5stas condi*es so di&erentes para portas de e,tremidade e portas de no6e,tremidade. "s portas de no6e,tremidade so classi&icadas em dois tipos de lin>, ponto6a6ponto e compartil)ado. / tipo de lin> determinado automaticamente, mas pode ser substitudo com uma con&igurao de porta e,plcita."s portas de e,tremidade, as equivalentes .s portas )abilitadas por PortSast, e os lin>s ponto6a6ponto so os candidatos para a transio r+pida para um estado de encamin)amento. 5ntretanto, antes de o par7metro de tipo de lin> ser considerado, o :09P deve determinar a &uno de porta. (oc obter+ mais in&orma*es sobre as &un*es de porta adiante, mas saiba por enquanto que1 "sportas raiz no utilizam o par7metro de tipo de lin>. "sportas raiz podem realizar uma transio r+pida para o estado de encamin)amento assim que a porta estiver em sincronizao. "s portas alternativas e de bac>up no utilizam o par7metro de tipo de lin> na maioria dos casos. "s portas designadas utilizam o m+,imo do par7metro de tipo de lin>. " transio r+pida para o estado de encamin)amento para a porta designada ocorrer+ somente se o par7metro de tipo de lin> indicar um lin> ponto6a6ponto. 5stados de porta de :09P / :09P &ornece uma r+pida convergncia ap's uma &al)a ou durante o restabelecimento de um s-itc), porta de s-itc) ou lin>. 3ma mudana na topologia de :09P causa uma transio nas portas de s-itc) apropriadas para o estado de encamin)amento atravs de recon)ecimentos e,plcitos ou de um processo de proposta e acordo, e sincronizao. (oc obter+ mais in&orma*es sobre o processo de proposta e acordo adiante. Com o :09P, a &uno de uma porta est+ separada do estado de uma porta. Por e,emplo, uma porta designada pode estar temporariamente no estado de descarte, embora seu estado &inal se%a o de encamin)amento. " &igura mostra os trs estados de porta possveis de :09P1 descarte, aprendizagem e encamin)amento. Clique no boto 8escri*es na &igura. " tabela na &igura descreve as caractersticas de cada um dos trs estados de porta de :09P. 5m todos os estados de porta, uma porta aceita e processa quadros de ;P83. Clique no boto Portas de 09P e :09P na &igura. " tabela na &igura compara os estados de porta de 09P e :09P. embre6se de como as portas nos estados de porta de bloqueio, escuta e desabilitado do 09P no encamin)am nen)um quadro. 5stes estados de porta &oram mesclados no estado de porta de descarte de :09P. Sun*es de porta de :09P " &uno de porta de&ine o ob%etivo principal de uma porta de s-itc) e como ela trata as estruturas de dados. "s &un*es de porta e estados de porta podem &azer uma transio independentemente da outra. " criao de &un*es adicionais de porta permite que o :09P de&ina uma porta de s-itc) au,iliar antes de uma &al)a ou mudana de topologia. " porta alternativa vai para o estado de

encamin)amento se )ouver uma &al)a na porta designada para o segmento. Passe o mouse sobre as &un*es de porta na &igura para saber mais sobre cada &uno de porta de :09P. Processo de proposta e acordo de :09P #o 09P do 4555 I0G.18, quando uma porta &or selecionada pelo spanning tree para se tornar umaporta designada, ela dever+ esperar duas vezes o atraso de encamin)amento antes de &azer a transio da porta para o estado de encamin)amento. / :09P apressa signi&icativamente o processo do novo c+lculo ap's uma mudana de topologia, uma vez que ele se converge lin> a lin> e no depende da e,pirao dos temporizadores para a transio das portas. " r+pida transio para o estado de encamin)amento s' pode ser obtida em portas de e,tremidade e lin>s ponto6a6ponto. #o :09P, esta condio corresponde a uma porta designada no estado de descarte. Clique no boto :eproduzir na &igura para iniciar a animao. / :apid6P(09j uma implementao da Cisco de :09P. 5le suporta o spanning tree para cada ( "# e a variante de 09P r+pida para ser utilizada em redes baseadas na tecnologia da Cisco. " topologia na &igura possui duas ( "#s1 10 e G0. " con&igurao &inal implementar+ o rapid6P(09j no s-itc) 01, que a bridge raiz. 8iretrizes de con&igurao Convm revisar algumas das diretrizes de con&igurao de spanning tree. 0e voc dese%a revisar a con&igurao de spanning tree padro em um s-itc) Cisco GJF0, ve%a a seo de Con&igurao de 0-itc) Padro no incio deste captulo. #o se esquea destas diretrizes quando &or implementar o :apid6P(09j. /s comandos de rapid6P(09j controlam a con&igurao das inst7ncias de spanning tree da ( "#. 3ma inst7ncia de spanning tree criada quando uma inter&ace &or atribuda a uma ( "# e removida quando a 2ltima inter&ace &or trans&erida para outra ( "#. 8a mesma &orma, voc pode con&igurar o s-itc) de 09P e os par7metros de porta antes de uma inst7ncia de spanning tree ser criada. 5stes par7metros so aplicados quando so criados um loop e uma inst7ncia de spanning tree. 5ntretanto, certi&ique6se de que pelo menos um s-itc) em cada loop na ( "# este%a e,ecutando o spanning tree, caso contr+rio poder+ ocorrer uma broadcast storm. 3m s-itc) Cisco GJF0 suporta o P(09j, rapid6P(09j e E09P, mas s' uma verso pode estar ativa por vez para todas as ( "#s. Clique no boto Comandos de con&igurao na &igura. " &igura mostra a sinta,e de comando do Cisco 4/0 necess+ria para con&igurar o rapid6P(09j em um s-itc) da Cisco. 5,istem outros par7metros que tambm podem ser con&igurados. #ota1 0e voc conectar uma porta con&igurada com o comando ponto6a6ponto de tipo de lin> spanning tree a uma porta remota atravs de um lin> ponto6a6ponto e a porta local se tornar uma porta designada, o s-itc) negociar+ com a porta remota e mudar+ rapidamente a porta local para o estado de encamin)amento. #ota1 Nuando uma porta con&igurada com o comando de protocolos detectados de spanning tree e esta porta &or conectada a uma porta em um s-itc) 4555 I0G.18 )erdado, o so&t-are 4/0 Cisco reiniciar+ o processo de migrao de protocolo em todo o s-itc). 5sta etapa opcional, entretanto recomenda6se uma pr+tica padro, mesmo se o s-itc) designado detectar que este s-itc) est+ e,ecutando o rapid6P(09j. Para obter detal)es completos sobre todos os par7metros associados aos comando espec&icos do Cisco 4/0, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKCQKseHcommand Hre&erenceHcliC.)tml !em ingls$.Clique no boto 5,emplo de con&igurao na &igura. / e,emplo de con&igurao mostra a )abilitao dos comandos do rapid6P(09j no s-itc) 01. Clique no boto (eri&icar na &igura. / comando s)o- spanning6tree vlan vlan6id mostra a con&igurao da ( "# 10 no s-itc) 01. /bserve que a prioridade de ;48 de&inida a M0JF. / ;48 &oi de&inido utilizando o comando spanning6tree vlan vlan6id prioritA prioritA6number. Clique no boto s)o- run na &igura.

#este e,emplo, o comando s)o- running6con&iguration &oi utilizado para veri&icar a con&igurao do rapid6P(09j em 01. 0aiba onde est+ a raiz (oc sabe agora que a &uno prim+ria do 09" interromper os loops criados pelos lin>s redundantes nas redes de bridge. / 09P opera na Camada G do modelo /04. / 09P pode &al)ar em alguns casos espec&icos. 0olucionar o problema pode ser muito di&cil e depende do design da rede. 5sta a razo pela qual recomenda6se que voc realize a parte mais importante da soluo de problemas antes de eles ocorrerem. @ muito comum as in&orma*es sobre o local da rota no estarem disponveis no momento da soluo de problemas. #o dei,e que o 09P decida qual bridge a raiz. Para cada ( "#, voc pode geralmente identi&icar qual s-itc) pode servir mel)or como raiz. #o geral, escol)a uma bridge avanada no meio da rede. 0e voc colocar a bridge raiz no centro da rede com uma cone,o direta com os servidores e roteadores, reduzir+ a dist7ncia mdia dos clientes para os servidores e roteadores. " &igura mostra1 0e o s-itc) 0G &or a raiz, o lin> de 01 para 0C ser+ bloqueado em 01 ou 0C. #este caso, os )osts que se conectam ao s-itc) 0G podem acessar o servidor e o roteador em dois saltos. /s )osts que se conectam . bridge 0C podem acessar o servidor e o roteador em trs saltos. " dist7ncia mdia dois saltos e meio. 0e o s-itc) 01 &or a raiz, o roteador e o servidor podero ser alcanados em dois saltos para ambos os )osts que se conectam em 0G e 0C. " dist7ncia mdia agora de dois saltos. " l'gica por tr+s deste simples e,emplo vale para topologias mais comple,as. #ota1 Para cada ( "#, con&igure a bridge raiz e a bridge raiz de bac>up que utilizar as prioridades mais bai,as. Para que a resoluo de problemas do 09P &ique mais &+cil, plane%e a organizao dos seus lin>s redundantes. 5m redes no6)ier+rquicas, voc dever+ a%ustar o par7metro de custo do 09P para decidir quais portas bloquear. 5ntretanto, este a%uste normalmente no necess+rio caso voc ten)a um design )ier+rquico e uma bridge raiz em um bom local. #ota1 Para cada ( "#, saiba quais portas devem ser bloqueadas na rede est+vel. /bten)a um diagrama de rede que mostre claramente cada loop &sico na rede e quais portas bloqueadasinterrompem os loops. Con)ecer o local dos lin>s redundantes a%uda a identi&icar um loop de bridging acidental e sua causa. "lm disso, con)ecer o local das portas bloqueadas permite que voc determine o local do erro. 8iminua o n2mero de portas bloqueadas " 2nica ao crtica desempen)ada pelo 09P o bloqueio de portas. 3ma 2nica porta de bloqueio que &az a transio incorreta para o encamin)amento pode a&etar de modo negativo uma grande parte da rede. 3ma boa maneira de limitar o risco inerente no uso de 09P reduzir o m+,imo do n2mero de portas bloqueadas possvel. Corte de (9P (oc no precisa de mais de dois lin>s redundantes entre dois n's em uma rede comutada. Porm, o tipo de con&igurao mostrado na &igura comum. /s s-itc)es de distribuio so ane,ados duplamente a dois s-itc)es de n2cleo, s-itc)es C1 e CG. /s usu+rios nos s-itc)es 01 e 0G que se conectam a s-itc)es de distribuio esto somente em um subcon%unto de ( "#s disponveis na rede. #a &igura, todos os usu+rios que se conectam ao s-itc) 81 esto na ( "# G0X o s-itc) 8G conecta os usu+rios somente na ( "# C0. Por padro, os troncos levam todas as ( "#s de&inidas no domnio de (9P. 0omente o s-itc) 81 recebe do tr+&ego de broadcast e multicast desnecess+rio para a ( "# G0, mas ele tambm bloqueia uma de suas portas para a ( "# C0. 5,istem trs camin)os redundantes entre o s-itc) de n2cleo C1 e o s-itc) de n2cleo CG. 5sta redund7ncia resulta em mais portas bloqueadas e em uma probabilidade mais alta de loops. #ota1 Corte todas as ( "#s de seu tronco que no se%am necess+rias. Clique no boto Corte Eanual na &igura.

Corte manual / corte de (9P pode a%udar, mas este recurso no necess+rio no n2cleo da rede. #esta &igura, somente uma ( "# de acesso utilizada para conectar os s-itc)es de distribuio ao n2cleo. #este design, somente uma porta bloqueada por ( "#. "lm disso, com este design, voc pode remover todos os lin>s redundantes em apenas uma etapa se voc desligar C1 ou CG. 3tilize a comutao da camada C " comutao da camada C signi&ica rotear apro,imadamente na velocidade da comutao. 3m roteador e,ecuta duas &un*es principais1 5le cria uma tabela de encamin)amento. / roteador geralmente troca in&orma*es com pontos por meio de protocolos de roteamento. 5le recebe os pacotes e os encamin)a . inter&ace correta com base no endereo de destino. /s s-itc)es de Camada C da Cisco agora so capazes de desempen)ar esta segunda &uno, na mesma velocidade que a &uno de comutao da Camada G. #a &igura1 #o )+ nen)uma penalidade de velocidade com o salto de roteamento e um segmento adicional entre C1 e CG./ s-itc) de n2cleo C1 e o s-itc) de n2cleo CG so s-itc)es de Camada C. " ( "# G0 e ( "# C0 no esto mais interligadas entre C1 e CG, assim no )+ nen)uma possibilidade de loop. " redund7ncia ainda acontece, contando com os protocolos de roteamento de Camada C. / design garante uma convergncia que c)ega a ser mais r+pida que a convergncia com 09P. / 09P no bloqueia mais nen)uma porta, assim no )+ nen)um potencial para um loop de bridging. 8ei,ar a ( "# pela comutao da Camada C to r+pido quanto o bridging dentro da ( "#. Pontos &inais Eanten)a o 09P mesmo se ele &or desnecess+rio 0upondo que voc ten)a removido todas as portas bloqueadas da rede e que no ten)a qualquer redund7ncia &sica, aconsel)a6se que voc no desabilite o 09P. / 09P geralmente no utiliza muito o processador. " comutao de pacotes no envolve a CP3 na maioria dos s-itc)es da Cisco. "lm disso, os poucos ;P83s que so enviados em cada lin> no reduzem a largura de banda disponvel de modo signi&icativo. 5ntretanto, se um tcnico cometer um erro de cone,o em um patc) panel e criar acidentalmente um loop, a rede ser+ pre%udicada. #o geral, no compensa desabilitar o 09P em uma rede comutada. Eanten)a o tr+&ego &ora da ( "# "dministrativa e no dei,e que uma 2nica ( "# ocupe toda a rede 3m s-itc) da Cisco geralmente possui um 2nico endereo 4P que se liga a uma ( "#, con)ecido como a ( "# administrativa. #esta ( "#, o s-itc) se comporta como um )ost 4P genrico. 5m particular, todos os pacotes de broadcast e multicast so encamin)ados . CP3. 3ma alta ta,a de tr+&ego de broadcast ou multicast na ( "# administrativa pode a&etar de modo negativo a CP3 e sua capacidade de processar ;P83s essenciais. Portanto, manten)a o tr+&ego do usu+rio &ora da ( "# administrativa. "t recentemente, no )avia nen)um modo de remover a ( "# 1 de um tronco em uma implementao da Cisco. " ( "# 1 geralmente serve como uma ( "# administrativa, onde todos os s-itc)es so acessveis na mesma sub6rede de 4P. 5mbora se%a 2til, esta con&igurao pode ser perigosa porque um loop de bridging na ( "# 1 a&eta todos os troncos, o que pode derrubar toda a rede. Claro que o mesmo problema e,iste, no importa qual ( "# voc utiliza. 9ente segmentar os domnios de bridging utilizando os s-itc)es de Camada C de alta velocidade. #ota1 " partir do 0o&t-are 4/0 Cisco :elease 1G.1 !11b$5, voc pode remover a( "# 1 dos troncos. " ( "# 1 ainda e,iste, mas ela bloqueia o tr+&ego, impedindo qualquer possibilidade de loop. Sal)a de s-itc) ou lin> #a animao voc v que, quando uma porta &al)a em uma rede con&igurada com o 09P, o resultado pode ser uma broadcast storm. #o estado inicial da &al)a do 09P, o s-itc) 0C possui um ;48 in&erior ao de 0G. ConseqTentemente, a porta designada entre 0C e 0G a porta S0H1 no s-itc) 0C. Considera6se que o s-itc) 0C

possuiuma V;P83 mel)orV que o s-itc) 0G. Clique no boto :eproduzir na &igura para ver a &al)a do 09P. 0olucionar uma &al)a 4n&elizmente, no )+ nen)um procedimento sistem+tico para solucionar um problema de 09P. 5sta seo resume algumas das medidas que esto disponveis para voc. " maioria das etapas se aplicam . soluo de loops de bridging em geral. (oc pode utilizar uma abordagem mais convencional para identi&icar outras &al)as de 09P que levam a uma perda de conectividade. Por e,emplo, voc pode e,plorar o camin)o que levado pelo tr+&ego que est+ passando por um problema. #ota1 / acesso dentro da banda pode no &icar disponvel durante um loop de bridging. Por e,emplo, durante uma broadcast storm, talvez voc no se%a capaz realizar um 9elnet para os dispositivos de in&ra6estrutura. Portanto, a conectividade &ora da banda, como o acesso de console, pode ser necess+ria. "ntes de voc solucionar problemas de um loop de bridging, necess+rio saber pelo menos os seguintes itens1 9opologia da rede de bridge ocalizao da bridge raiz ocalizao das portas bloqueadas e dos lin>s redundantes 5ste con)ecimento essencial. Para saber o que corrigir na rede, voc precisa saber como a rede &ica quando ela &unciona corretamente. " maioria das etapas de soluo de problemas simplesmente utilizam os comandos s)o- para tentar identi&icar as condi*es de erro. / con)ecimento da rede a%uda a &ocalizar nas portas essenciais nos principais dispositivos. / resto deste t'pico observa brevemente dois problemas de spanning tree comuns, um erro de con&igurao de PortSast e problemas de di7metro de rede. Para obter mais in&orma*es sobre outros problemas de 09P, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JL1ac.s)tml !em ingls$. 5rro de con&igurao de PortSast Deralmente voc )abilita o PortSast somente para uma porta ou inter&ace que se conecta a um )ost. Nuando o lin> surgir nesta porta, a bridge pula as primeiras &ases do 09" e &az uma transio direta para o modo de encamin)amento. Cuidado1 #o utilize o PortSast em portas de s-itc) ou inter&aces que se conectam a outros s-itc)es, )ubs ou roteadores. Caso contr+rio, voc pode criar um loop de rede. #este e,emplo, a porta S0H1 no s-itc) 01 %+ est+ encamin)ando. " porta S0HG &oi con&igurada incorretamente com o recurso do PortSast. Portanto, quando uma segunda cone,o de s-itc) 0G conectada a S0HG em 01, a porta &az a transio automaticamente para o modo de encamin)amento e cria um loop. 5ventualmente, um dos s-itc)es encamin)ar+ um ;P83 e um destes s-itc)es &ar+ a transio deuma porta para o modo de bloqueio. Porm, )+ um problema com este tipo de loop passageiro. 0e o tr+&ego com loops &or muito intenso, o s-itc) pode ter di&iculdade para transmitir com sucesso o ;P83 que interrompe o loop. 5ste problema pode atrasar a convergncia de modo consider+vel ou, em alguns casos e,tremos, pode derrubar a rede de &ato. Eesmo com uma con&igurao de PortSast, a porta ou inter&ace ainda participa de 09P. 0e um s-itc) com uma prioridade de bridge in&erior que a da bridge raiz ativa atual &or ane,ado a uma porta ou inter&ace con&igurada por PortSast, ele poder+ ser escol)ido a bridge raiz. 5sta alterao de bridge raiz pode a&etar a topologia de 09P ativa de modo negativo e pode &azer com que a rede no se%a mais ideal. Para impedir esta situao, a maioria dos s-itc)es CatalAst que e,ecutam o so&t-are 4/0 Cisco possuem um recurso c)amado proteo de ;P83. " proteo de ;P83 desabilita uma porta ou inter&ace con&igurada por PortSast se a porta ou inter&ace receber um ;P83. Para obter mais in&orma*es sobre como utilizar o PortSast nos s-itc)es que e,ecutam o so&t-are

4/0 Cisco, consulte o documento V3tilizando o PortSast e outros comandos para corrigir atrasos de conectividade de inicializao da estao de trabal)oV, disponvel em1 )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsQ00HproductsKtec)Knote0J1IFa00I00b1L00.s )tml. Para obter mais in&orma*es sobre o uso do recurso de proteo de ;P83 em s-itc)es que e,ecutam o so&t-are 4/0 Cisco, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. Problemas de di7metro de rede /utro problema que no muito con)ecido est+ relacionado com o di7metro da rede comutada. /s valores padro conservadores para os temporizadores de 09P imp*em um di7metro de rede m+,imo de sete. #a &igura, este design cria um di7metro de rede de oito. / di7metro de rede m+,imo restringe a dist7ncia que os s-itc)es podem estar um do outro na rede. #este caso, dois s-itc)es distintos no podem estar mais longe do que a sete saltos de dist7ncia. Parte desta restrio vem do campo idade que os ;P83s carregam. Nuando um ;P83 propaga a partir da bridge raiz at as &ol)as da +rvore, o campo de validade aumenta a cada vez que o ;P83 vai atravs de um s-itc). 5ventualmente, o s-itc) descarta o ;P83 quando o campo de idade estiver alm da idade m+,ima. 0e a raiz estiver muito longe de alguns s-itc)es da rede, o ;P83s ser+ descartado. 5ste problema a&eta a convergncia do spanning tree. 9ome um cuidado especial se voc plane%a alterar o valor padro dos temporizadores de 09P. Pode ser perigoso se voc tentar obter uma convergncia mais r+pida deste modo. 3ma mudana de temporizador de 09P causa um impacto no di7metro da rede e na estabilidade do 09P. (oc pode alterar a prioridade de s-itc) para selecionar a bridge raiz e alterar o custo de porta ou prioridade de par7metro para controlar a redund7ncia ou balanceamento de carga. " implementao da redund7ncia em uma rede )ier+rquica introduz loops &sicos que resultam em problemas de Camada G que a&etam a disponibilidade da rede. / protocolo spanning tree &oi desenvolvido para impedir problemas resultantes dos loops &sicos introduzidos para aprimorar a redund7ncia. 5ste protocolo utiliza o algoritmo spanning tree para computar uma topologia l'gicasem loops para um domnio de broadcast. / processo spanning tree utiliza estados de porta e temporizadores di&erentes para evitar logicamente os loops construindo uma topologia sem loops. " determinao da topologia spanning tree construda em termos de dist7ncia da bridge raiz. " dist7ncia determinada pela troca de ;P83s e algoritmo spanning tree. #o processo, as &un*es de porta so determinadas1 portas designadas, portas no6designadas eportas raiz. 3tilizar o protocolo spanning tree 4555 I0G.18 original envolve um tempo de convergncia de at L0 segundos. 5ste atraso inaceit+vel em redes comutadas modernas, assim o protocolo spanning tree r+pido 4555 I0G.1- &oi desenvolvido. " implementao do 4555 I0G.18 por ( "# da Cisco c)amada P(09j e a implementao do protocolo spanning tree r+pido da Cisco c)amada rapid6P(09j. / :09P reduz o tempo de convergncia para apro,imadamente F segundos ou menos. #'s discutimos os tipos de lin> ponto a ponto e compartil)ado com :09P, bem como as portas de e,tremidade. #'s tambm discutimos os novos conceitos de portas alternativas e portas de bac>up utilizados com o :09P. / rapid6P(09j a implementao de protocolo spanning tree pre&erida utilizada em uma rede comutada que utiliza os s-itc)es Cisco CatalAst. Captulo 0L "s redes de computadores so, evidentemente, componentes crticos da maioria dos pequenos e mdios neg'cios. Consequentemente, os administradores de 94 tm que implementar a redund7ncia em suas redes )ier+rquicas. 5ntretanto, adicionar lin>s e,tras aos s-itc)es e roteadores na rede

introduz loops de tr+&ego que precisam ser gerenciados de uma &orma din7mica1 quando uma cone,o de s-itc) perdida, outro lin> precisa assumir seu lugar rapidamente sem introduzir novos loops de tr+&ego. #este captulo, voc aprender+ como o protocolo spanning tree !09P, 0panning 9ree Protocol$ impede problemas de loop na rede e como o 09P evoluiu para um protocolo que calcula rapidamente quais portas devem ser bloqueadas de &orma que uma rede baseada em ( "# se%a mantida livre de loops de tr+&ego. :edund7ncia em uma rede )ier+rquica / modelo de design )ier+rquico &oi apresentado no Captulo 1. 5ste modelo abrange os problemas encontrados nas topologias de rede do modelo plano. 3m dos problemas a redund7ncia. " redund7ncia de camada G aprimora a disponibilidade da rede implementando camin)os alternativos atravs da adio de equipamentos e cabeamento.Possuir diversos camin)os para que os dados atravessem a rede permite que ocorra a interrupo de um deles sem que )a%a impacto sobre a conectividade dos dispositivos na rede. Como voc pode ver na animao1 1. / PC1 est+ se comunicando com PCM em uma topologia de rede con&igurada de &orma redundante. G. Nuando o lin> de rede entre o s-itc) 01 e o s-itc) 0G interrompido, o camin)o entre PC1 e PCM automaticamente a%ustado para compensar a interrupo. C. Nuando a cone,o de rede entre 01 e 0G restaurada, o camin)o rea%ustado para rotear o tr+&ego diretamente de 0G atravs de 01 para c)egar ao PCM. Como os neg'cios tornam6se cada vez mais dependentes da rede, a disponibilidade da in&ra6estrutura de rede se torna uma preocupao crtica e isso deve ser resolvido. " redund7ncia a soluo para obter a disponibilidade necess+ria. 5,aminar um design redundante 5m um design )ier+rquico, a redund7ncia obtida nas camadas de distribuio e do n2cleo atravs de )ard-are adicional e camin)os alternativos por esses equipamentos. Clique no boto 4ncio g "cesso para camada de distribuio na &igura. #este e,emplo, )+ uma rede )ier+rquica com camadas de acesso, distribuio e n2cleo. Cada s-itc) de camada de acesso conectado a dois s-itc)es de camada de distribuio di&erentes. "lm disso, cada s-itc) de camada de distribuio conectado a ambos os s-itc)es da camada de n2cleo. 8evido . e,istncia de diversos camin)os entre PC1 e PCM, )+ uma redund7ncia que pode acomodar um 2nico ponto de &al)a entre a camada de acesso e de distribuio, e entre a camada de distribuio e a do n2cleo. / 09P est+ )abilitado em todos os s-itc)es. / 09P o t'pico deste captulo e ser+ e,plicado detal)adamente. Por enquanto, observe que o 09P colocou algumas portas de s-itc) em estado de encamin)amento e outras em estado de bloqueio. 4sto impede loops de camada G na rede. / 09P somente utilizar+ um lin> redundante se )ouver &al)a no lin> prim+rio.#o e,emplo, PC1 pode comunicar6se com PCM pelo camin)o identi&icado. Clique no boto Sal)a de camin)o g "cesso para camada de distribuio na &igura. / lin> entre o s-itc) 01 e o s-itc) 81 &oi interrompido, impedindo que os dados de PC1 que eram destinados a PCM alcanassem o s-itc) 81 em seu camin)o original. 5ntretanto, como o s-itc) 01 possui um segundo camin)o para PCM atravs do s-itc) 8G, o camin)o atualizado e os dados podem c)egar ao PCM. Clique no boto Sal)a de camin)o g 8istribuio para camada de n2cleo na &igura. / lin> entre o s-itc) 81 e o s-itc) 8G &oi interrompido, impedindo que os dados do PC1 que eram destinados a PCM alcanassem o s-itc) CG em seu camin)o original. 5ntretanto, como o s-itc) 81 possui um segundo camin)o para PCM atravs do s-itc) C1, o camin)o atualizado e os dados podem c)egar ao PCM. Clique no boto Sal)a de s-itc) g Camada de distribuio na &igura. / s-itc) 81 &al)ou, evitando que os dados de PC1, destinados a PCM, alcanassem o s-itc) CG em seu camin)o original. 5ntretanto, desde que o s-itc) 01 possua um segundo camin)o para PCM atravs do s-itc) 8G, o camin)o atualizado e os dados podem c)egar ao PCM.

Clique no boto Sal)a de s-itc) g Camada de n2cleo na &igura. / s-itc) CG &al)ou, evitando que os dados de PC1 que eram destinados a PCM alcanassem o s-itc) 8M em seu camin)o original. 5ntretanto, como o s-itc) 81 possui um segundo camin)o para PCM atravs do s-itc) C1, o camin)o atualizado e os dados podem c)egar ao PCM. " redund7ncia &ornece muita &le,ibilidade nas escol)as de camin)o em uma rede, permitindo que os dados se%am transmitidos independentemente da &al)a de um camin)o ou dispositivo nas camadas de distribuio ou n2cleo. " redund7ncia tem algumas complica*es que precisam ser abordadas antes de poder ser implementada de &orma segura em uma rede )ier+rquica. oops de camada G " redund7ncia uma parte importante do design )ier+rquico. 5mbora ela se%a importante para a disponibilidade, e,istem algumas considera*es que devem ser &eitas antes de a redund7ncia ser possvel em uma rede. Nuando e,istem diversos camin)os entre dois dispositivos na rede e o 09P &oi desabilitado nesses s-itc)es, pode ocorrer um loop de Camada G. 0e o 09P estiver )abilitado nestes s-itc)es, o que o padro, um loop de Camada G no ocorre. Nuadros 5t)ernet no possuem um tempo de vida !99 , 9ime 9o ive$ como os pacotes 4P que atravessam os roteadores. Como resultado, se eles no &orem &inalizados corretamente em uma rede comutada, eles continuaro saltando de s-itc) para s-itc) interminavelmente, ou at que um lin> se%a interrompido e quebre o loop. /s quadros de broadcast so encamin)ados por todas as portas de s-itc), e,ceto pela porta de origem. 4sto garante que todos os dispositivos no domnio de broadcast possam receber o quadro. 0e )ouver mais de um camin)o para que o quadro se%a encamin)ado, o resultado poder+ ser um loopininterrupto. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de broadcast para o s-itc) 0G. G. Nuando o 0G recebe o quadro de broadcast, ele atualiza sua tabela de endereos E"C para registrar que o PC1 est+ disponvel na porta S0H11. C. Como se trata de um quadro de broadcast, o 0G encamin)a o quadro para todas as portas de s-itc), inclusive o 9ronco1 e o 9roncoG. M. Nuando o quadro de broadcast c)ega aos s-itc)es 0C e 01, eles atualizam suas tabelas de endereos E"C para indicar que PC1 est+ disponvel na porta S0H1 em 01 e porta S0HG em 0C. L. Como se trata de um quadro de broadcast, 0C e 01 o encamin)am para todas as portas de s-itc), e,ceto a porta na qual eles receberam o quadro. F. 0C envia, ento, o quadro para 01 e vice6versa. Cada s-itc) atualiza sua tabela de endereos E"C com a porta incorreta para PC1. Q. Cada s-itc) encamin)a o quadro de broadcast novamente para todas as suas portas, e,ceto aquela pela qual ele c)egou, resultando no encamin)amento do quadro para 0G em ambos os s-itc)es. I. Nuando 0G recebe os quadros de broadcast de 0C e 01, a tabela de endereos E"C atualizada mais uma vez, neste momento com a 2ltima entrada recebida dos outros dois s-itc)es. 5ste processo se repete in2meras vezes at que o loop se%a interrompido pela descone,o &sica das portas causadoras ou pelo desligamento de um dos s-itc)es no loop. /s loops resultam em uma carga de CP3 alta em todos os s-itc)es envolvidos. Como os mesmos quadros esto sendo encamin)ados constantemente de um lado para outro entre todos os s-itc)es, a CP3 dos equipamentos acaba tendo que processar muitos dados. 4sto reduz a velocidade de desempen)o no s-itc) quando para o tr+&ego necess+rio. 3m )ost envolvido em um loop de rede no pode ser acessado por outros )osts na rede. Como a tabela de endereos E"C est+ constantemente mudando com as atualiza*es dos quadros de broadcast, o s-itc) no sabe para qual porta encamin)ar os quadros de unicast para alcanar o destino &inal. /s quadros de unicast tambm param de so&rer loop na rede. Como os quadros param cada vez mais de so&rer o loop na rede, ocorre uma broadcast storm.

;roadcast storms 3ma broadcast storm ocorre quando e,istem tantos quadros de broadcast presentes em um loop de Camada G que toda a largura de banda disponvel consumida. ConseqTentemente, no )+ nen)uma largura de banda disponvel para tr+&ego legtimo e a rede &ica indisponvel para a comunicao de dados. 3ma broadcast storm inevit+vel em uma rede com loops. R medida que mais dispositivos enviambroadcasts na rede, cada vez mais tr+&ego adicionado ao loop, criando eventualmente uma broadcast storm que causa a &al)a da rede. 5,istem outras conseqTncias das broadcast storms. Como o tr+&ego de broadcast encamin)ado para todas as portas em um s-itc), todos os dispositivos conectados tm que processar esse tr+&ego que est+ sendo inundado interminavelmente pela rede com loops. 4sto pode levar . &al)a de &uncionamento do dispositivo devido aos requisitos de alto processamento para sustentar uma carga to alta de tr+&ego na placa de rede. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de broadcast para a rede com loops. G. / quadro de broadcast acaba so&rendo loops entre todos os s-itc)es interconectados na rede. C. PCM tambm envia um quadro de broadcast para a rede com loops. M. / quadro de broadcast do PCM tambm capturado no loop e so&re loops entre todos os s-itc)es interconectados, da mesma &orma que o quadro de broadcast do PC1. L. R medida que cada vez mais quadros de broadcast so enviados na rede por outros dispositivos, mais tr+&ego capturado no loop, resultando eventualmente em uma broadcast storm. F. Nuando a rede estiver completamente saturada com o tr+&ego de broadcast so&rendo loop entre os s-itc)es, novos tr+&egos sero descartados pelo s-itc) porque ele no ser+ capaz de process+6los. Como os dispositivos conectados a uma rede enviam constantemente quadros de broadcast, tais como solicita*es de ":P, uma broadcast storm pode se desenvolver em segundos. Como resultado, quando um loop criado, a rede desabilitada rapidamente. Nuadros de unicast duplicados /s quadros de broadcast no so o 2nico tipo de quadro a&etado por loops. Nuadros de unicast enviados em uma rede com loops podem resultar na c)egada de quadros duplicados ao dispositivo de destino. Clique no boto :eproduzir na &igura para iniciar a animao. #a animao1 1. PC1 envia um quadro de unicast destinado ao PCM. G. / s-itc) 0G no possui uma entrada para PCM em sua tabela de E"C, assim ele envia o quadro de unicast para todas as portas de s-itc) na tentativa de localizar o PCM. C. / quadro c)ega aos s-itc)es 01 e 0C. M. 01 possui uma entrada de endereo E"C para PCM, assim ele encamin)a o quadro para PCM. L. 0C tambm possui uma entrada em sua tabela de endereos E"C para PCM, desse modo eleencamin)a o quadro de unicast pelo 9roncoC para 01. F. 01 recebe o quadro duplicado e, mais uma vez, o encamin)a para PCM. Q. PCM recebe agora o mesmo quadro duas vezes. " maioria dos protocolos de camada superior no &oi criada para recon)ecer ou lidar com transmiss*es duplicadas. 5m geral, os protocolos que utilizam um mecanismo de numerao de seqTncia presumem que a transmisso &al)ou e que o n2mero de seqTncia &oi reciclado para outra sesso de comunicao. /utros protocolos tentam entregar a transmisso duplicada ao protocolo de camada superior apropriado para que ela se%a processada e possivelmente descartada. Selizmente, os s-itc)es so capazes de detectar loops em uma rede. / Protocolo 0panning 9ree !09P$ elimina estes problemas de loop. (oc aprender+ sobre o 09P na pr',ima seo. oops no -iring closet " redund7ncia um componente importante de uma topologia de rede )ier+rquica altamente disponvel, mas podem surgir loops como resultado dos diversos camin)os con&igurados na rede.

(oc pode impedir os loops utilizando o Protocolo 0panning 9ree !09P$. 5ntretanto, se o 09P no &oi implementado na preparao para uma topologia redundante, podem ocorrer loops inesperadamente. / cabeamento de redes para pequenos e mdios neg'cios pode tornar6se muito con&uso. Cabos de rede entre os s-itc)es de camada de acesso, situados nos -iring closets, desaparecem nas paredes, nos pisos e nos tetos onde eles voltam para os s-itc)es de camada de distribuio na rede. 0e os cabos de rede no receberem os r'tulos adequados quando &orem &inalizados no patc) panel no -iring closet, ser+ di&cil determinar onde est+ o destino para a porta do patc) panel na rede. 0o comuns os loops de rede resultantes de cone,*es duplicadas acidentais nos -iring closets. Clique no boto oop de duas cone,*es com o mesmo s-itc) na &igura. / e,emplo e,ibe um loop que ocorre se duas cone,*es do mesmo s-itc) &orem conectadas a outro s-itc). / loop est+ localizado nos s-itc)es que esto interconectados. 5ntretanto, o loop a&eta o resto da rede devido ao alto encamin)amento de broadcast, que alcana todos os outros s-itc)es na rede. / impacto nos outros s-itc)es pode no ser su&iciente para romper as comunica*es legtimas, mas pode a&etar consideravelmente o desempen)o geral dos outros s-itc)es. 5ste tipo de loop comum no -iring closet. 4sto acontece quando um administrador acidentalmente conecta um cabo ao mesmo s-itc) para o qual ele %+ est+ conectado. 4sto normalmente ocorre quando os cabos de rede no recebem os r'tulos ou os recebem de modo errado, ou quando o administrador no con&eriu com calma onde os cabos esto conectados. B+ uma e,ceo para este problema. 3m 5t)erC)annel um agrupamento de portas 5t)ernet em um s-itc) que age como uma 2nica cone,o de rede l'gica. Como o s-itc) trata as portas con&iguradas para o 5t)erC)annel como um 2nico lin> de rede, os loops no so possveis. " con&igurao dos 5t)erC)annels est+ alm do escopo deste curso. Caso voc queira saber mais sobre os 5t)erC)annels, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>G1CHtec)nologiesK-)iteKpaper0J1IFa00I00JGJMM.s)tml !em ingls$ Clique no boto oop de uma cone,o com um segundo s-itc) na mesma rede na &igura./ e,emplo mostra um loop que ocorre se um s-itc) &or conectado a dois s-itc)es di&erentes que esto interconectados em uma rede. / impacto deste tipo de loop muito maior, pois a&eta mais s-itc)es diretamente. oops nos cubculos 8evido .s cone,*es insu&icientes de dados de rede, alguns usu+rios &inais possuem um )ub ou s-itc) pessoal localizado em seu ambiente de trabal)o. 5m vez de incorrer os custos de e,ecutar cone,*es de dados de rede adicionais no espao de trabal)o, um )ub ou s-itc) simples conectado a uma cone,o de rede e,istente, permitindo que todos os dispositivos conectados ao )ub ou s-itc) pessoal obten)am acesso . rede. /s -iring closets so normalmente protegidos para impedir o acesso no autorizado. 8essa &orma, o administrador de rede geralmente o 2nico que possui total controle sobre como e quais dispositivos so conectados . rede. 8i&erentemente do -iring closet, o administrador no tem o controle de como os )ubs e s-itc)es pessoais esto sendo utilizados ou conectados, ento o usu+rio &inal pode interconectar os s-itc)es ou )ubs acidentalmente. Clique no boto oop de dois )ubs interconectados na &igura. #o e,emplo, os dois )ubs de usu+rio esto interconectados, resultando em um loop de rede. / loop interrompe a comunicao entre todos os dispositivos conectados ao s-itc) 01. 9opologia de 09P " redund7ncia aumenta a disponibilidade da topologia de rede protegendo a rede de um 2nico ponto de &al)a, como um cabo de rede ou um s-itc) com de&eito. Nuando a redund7ncia introduzida em um design de Camada G, podem ocorrer loops e quadros duplicados. /s loops e os quadros duplicados podem trazer graves conseqTncias a uma rede. / Protocolo spanning tree !09P, 0panning 9ree Protocol$ &oi desenvolvido para resolver estes problemas. / 09P assegura que )a%a somente um camin)o l'gico entre todos os destinos na rede &azendo o bloqueio intencional dos camin)os redundantes que poderiam causar um loop. 3ma porta

considerada bloqueada quando o tr+&ego da rede impedido de entrar ou dei,ar aquela porta. 4sto no inclui os quadros da unidade de dados de protocolo de bridge !;P83, bridge protocol data unit$ que so utilizados pelo 09P para impedir loops. (oc obter+ mais in&orma*es sobre os quadros de ;P83 de 09P posteriormente no captulo. ;loquear os camin)os redundantes essencial para impedir loops na rede. /s camin)os &sicos ainda e,istem para &ornecer a redund7ncia, mas estes camin)os so desabilitados para impedir a ocorrncia de loops. 0e o camin)o &or necess+rio em algum momento para compensar a &al)a de um cabo de rede ou s-itc), o 09P recalcula os camin)os e desbloqueia as portas necess+rias para permitir que o camin)o redundante &ique ativo. Clique no boto :eproduzir na &igura para iniciar a animao. #o e,emplo, todos os s-itc)es esto com o 09P )abilitado1 1. PC1 envia um broadcast para a rede. G. / s-itc) 0C con&igurado com o 09P e de&ine a porta do 9run>G para um estado de bloqueio. / estado de bloqueio impede que as portas se%am utilizadas para encamin)ar o tr+&ego do s-itc), impedindo a ocorrncia de um loop. / s-itc) 0G encamin)a um quadro de broadcast para todas asportas do s-itc), e,ceto a porta de origem do PC1, e a porta no 9run>G, que leva . porta bloqueada em 0C. C. / s-itc) 01 recebe o quadro de broadcast e o encamin)a a todas as suas portas de s-itc), onde ele c)ega ao PCM e 0C. / 0C no encamin)a o quadro de volta a 0G pelo 9run>G por causa da porta bloqueada. / loop de Camada G impedido. Clique no boto 09P compensa a &al)a da rede na &igura e clique em :eproduzir para iniciar a animao. #este e,emplo1 1. PC1 envia um broadcast para a rede. G. / broadcast ento encamin)ado pela rede, assim como na animao anterior. C. / lin> de trun> entre o s-itc) 0G e o s-itc) 01 &al)a, resultando na interrupo do camin)o anterior. M. / s-itc) 0C desbloqueia a porta bloqueada anteriormente para o 9run>G e permite que o tr+&ego de broadcast atravesse o camin)o alternativo para a rede, permitindo que a comunicao continue. 0e este lin> &icar novamente ativo, o 09P ser+ reconvergido e a porta em 0C ser+ bloqueada novamente. / 09P impede que os loops ocorram con&igurando um camin)o sem loops pela rede, utilizando portas de estado de bloqueio estrategicamente posicionadas. /s s-itc)es que e,ecutam o 09P so capazes de compensar as &al)as desbloqueando dinamicamente as portas bloqueadas anteriormente e permitindo que o tr+&ego atravesse os camin)os alternativos. / pr',imo t'pico descreve como o 09P realiza este processo automaticamente. "lgoritmo 09P / 09P utiliza o "lgoritmo spanning tree !09", 0panning 9ree "lgorit)m$ para determinar quais portas de s-itc) em uma rede precisam ser con&iguradas para bloqueio a &im de impedir a ocorrncia de loops. / 09" designa um 2nico s-itc) como a bridge raiz e o utiliza como ponto de re&erncia para todos os c+lculos de camin)o. #a &igura, a bridge raiz, s-itc) 01, escol)ida atravs de um processo de escol)a. 9odos os s-itc)es que participam de 09P trocam quadros de ;P83 para determinar qual s-itc) possui a 48 de bridge !;48$ mais bai,a na rede. / s-itc) com o ;48 mais bai,o se torna automaticamente a bridge raiz para os c+lculos de 09". / processo de escol)a de bridge raiz ser+ discutido em detal)es posteriormente neste captulo. / ;P83 o quadro de mensagem trocado pelos s-itc)es para 09P. Cada ;P83 contm um ;48 que identi&ica o s-itc) que enviou o ;P83. / ;48 contm um valor de prioridade, o endereo E"C do s-itc) de envio, e uma 48 de sistema estendido opcional. 8etermina6se o valor de ;48 mais bai,o atravs da combinao destes trs campos. (oc obter+ mais in&orma*es sobre a bridge raiz, ;P83 e ;48 em t'picos posteriores. 8epois que a bridge raiz tiver sido determinada, o 09" calcula o camin)o mais curto para a bridge raiz. Cada s-itc) utiliza o 09" para determinar quais portas bloquear. 5nquanto o 09" determina

os mel)ores camin)os para a bridge raiz para todos os destinos no domnio de broadcast, todo o tr+&ego impedido de ser encamin)ado pela rede. / 09" considera ambos os custos do camin)o e porta ao determinar qual camin)o permanecer+ desbloqueado. 3m custo do camin)o calculadoutilizando os valores de custo de porta associados com as velocidades de cada porta de s-itc) ao longo de um determinado camin)o. " soma dos valores de custo de porta determina o custo de camin)o geral para a bridge raiz. 0e )ouver mais de um camin)o a ser escol)ido, o 09" escol)er+ o camin)o com o custo de camin)o mais bai,o. (oc obter+ mais in&orma*es sobre os custos de camin)o e porta em t'picos posteriores. Nuando o 09" determinar quais camin)os permanecero disponveis, ele con&igurar+ as portas do s-itc) em di&erentes &un*es . "s &un*es de porta descrevem sua relao na rede at a bridge raiz e se elas podem encamin)ar o tr+&ego. Portas raiz 6 "s portas de s-itc) mais pr',imas da bridge raiz. #o e,emplo, a porta raiz no s-itc) 0G S0H1 con&igurada para o lin> de trun> entre o s-itc) 0G e o s-itc) 01. " porta raiz no s-itc) 0C S0H1, con&igurada para o lin> de trun> entre o s-itc) 0C e o s-itc) 01. Portas designadas 6 9odas as portas no6raiz que ainda podem encamin)ar o tr+&ego na rede. #o e,emplo, as portas S0H1 e S0HG no s-itc) 01 so portas designadas. / s-itc) 0G tambm est+ com sua porta S0HG con&igurada como uma porta designada. Portas no6designadas 6 9odas as portas con&iguradas a um estado de bloqueio para impedir loops. #o e,emplo, o 09" con&igurou a porta S0HG no s-itc) 0C na &uno no6designada. " porta S0HG no s-itc) 0C est+ no estado de bloqueio. (oc obter+ mais in&orma*es sobre as &un*es de porta em um t'pico posterior. " bridge raiz 9oda inst7ncia de spanning tree !rede local comutada ou domnio de broadcast$ possui um s-itc) designado como bridge raiz. " bridge raiz serve como um ponto de re&erncia para que todos os c+lculos de spanning tree determinem quais camin)os redundantes bloquear. 3m processo de escol)a determina qual s-itc) se torna a bridge raiz. Clique no boto Campos de ;48 na &igura. " &igura mostra os campos de ;48. /s detal)es de cada campo de ;48 so discutidos posteriormente, mas convm saber agora que o ;48 determinado a partir de um valor de prioridade, de uma 48 de sistema estendido e do endereo E"C do s-itc). 9odos os s-itc)es no domnio de broadcast participam do processo de escol)a. 8epois de um s-itc) ser inicializado, ele envia os quadros de ;P83 contendo o ;48 do s-itc) e a 48 de raiz a cada G segundos. Por padro, a 48 de raiz corresponde ao ;48 local para todos os s-itc)es na rede. " 48 de raiz identi&ica a bridge raiz na rede. 4nicialmente, cada s-itc) identi&ica6se como a bridge raiz depois de ser inicializado. Con&orme os s-itc)es encamin)am seus quadros de ;P83, os s-itc)es ad%acentes no domnio de broadcast lem as in&orma*es da 48 de raiz do quadro de ;P83. 0e a 48 de raiz do ;P83 recebido &or mais bai,a do que a 48 de raiz do s-itc) de recebimento, este atualizar+ sua 48 de raiz identi&icando o s-itc) ad%acente como a bridge raiz. #ota1 Pode no ser um s-itc) ad%acente, mas qualquer outro s-itc) no domnio de broadcast. / s-itc) encamin)a ento os novos quadros de ;P83 com a 48 de raiz mais bai,a aos outros s-itc)es ad%acentes. / s-itc) com o ;48 mais bai,o acaba eventualmente sendo identi&icado como a bridge raiz para a inst7ncia de spanning tree.Eel)ores camin)os para a bridge raiz Nuando a bridge raiz &or designada para a inst7ncia de spanning tree, o 09" iniciar+ o processo de determinar os mel)ores camin)os para a bridge raiz de todos os destinos no domnio de broadcast. "s in&orma*es de camin)o so determinadas somando os custos de portas individuais ao longo do camin)o, desde o destino at a bridge raiz. /s custos de porta padro so de&inidos pela velocidade na qual a porta opera. #a tabela, voc pode ver que as portas 5t)ernet de 10 DbHs possuem um custo de G, as portas 5t)ernet de 1 DbHs possuem um custo de M, as portas Sast 5t)ernet de 100 EbHs tm um custo de 1J e as portas 5t)ernet de10 EbHs tm um custo de 100.

#ota1 / 4555 de&ine os valores de custo de porta utilizados pelo 09P. Con&orme tecnologias de 5t)ernet mais recentes e r+pidas entram no mercado, os valores de custo de camin)o podem ser alterados para acomodar as di&erentes velocidades disponveis. /s n2meros no lineares acomodam algumas mel)orias ao padro da 5t)ernet, mas este%a ciente de que os n2meros podem ser alterados pelo 4555 caso se%a necess+rio. #a tabela, os valores %+ &oram alterados para acomodar o mais novo padro de 5t)ernet de 10 DbHs. 5mbora as portas de s-itc) possuam um custo de porta padro associado a elas, este custo con&igur+vel. " capacidade de con&igurar os custos de portas individuais proporciona ao administrador a &le,ibilidade para controlar os camin)os de spanning tree at a bridge raiz. Clique no boto Con&igurando os custos de porta na &igura. Para con&igurar o custo de porta de uma inter&ace, digite o comando spanning6tree cost value no modo de con&igurao de inter&ace. / range value !valor do intervalo$ pode estar entre 1 e G00.000.000. #o e,emplo, a porta de s-itc) S0H1 &oi con&igurada com o custo de porta de GL utilizando o comando de con&igurao de inter&ace spanning6tree cost GL na inter&ace S0H1. Para reverter o custo de porta de volta para o valor padro, digite o comando de con&igurao de inter&ace no spanning6tree cost. Clique no boto Custos de camin)o na &igura. / custo de camin)o a soma de todos os custos de porta ao longo do camin)o at a bridge raiz. /s camin)os com o custo mais bai,o tornam6se os pre&eridos e todos os outros camin)os redundantes so bloqueados. #o e,emplo, o camin)o de custo do s-itc) 0G ao 01 da bridge raiz pelo camin)o 1 1J !baseado no custo de porta individual especi&icado pelo 4555$, enquanto o custo de camin)o pelo camin)o G CI. Como o camin)o 1 possui um custo de camin)o geral mais bai,o para a bridge raiz, ele o pre&erido. / 09P con&igura ento o camin)o redundante para que ele se%a bloqueado, impedindo a ocorrncia de um loop. Clique no boto (eri&icar custos de porta e camin)o na &igura. Para veri&icar o custo de porta e camin)o para a bridge raiz, digite o comando de modo 5P5C privilegiado s)o- spanning6tree. / campo Custo na sada de dados o custo de camin)o total para a bridge raiz. 5ste valor muda dependendo de quantas portas de s-itc) precisem ser atravessadas para que se c)egue . bridge raiz. #a sada de dados, cada inter&ace tambm identi&icada com um custo de porta individual de 1J./utro comando para e,plorar o de modo 5P5C privilegiado s)ospanning6tree detail. /s campos ;P83 #o t'pico anterior, voc aprendeu que o 09P determina uma bridge raiz para a inst7ncia de spanning tree trocando ;P83s. #este t'pico, voc aprender+ os detal)es do quadro de ;P83 e como ele &acilita o processo de spanning tree. / quadro de ;P83 contm 1G campos distintos que so utilizados para comunicar in&orma*es de camin)o e prioridade que o 09P utiliza para determinar a bridge raiz e os camin)os para a bridge raiz. Passe o mouse sobre os Campos ;P83 na &igura para saber o que eles contm. /s primeiros quatro campos identi&icam o protocolo, a verso, o tipo de mensagem e os &lags de status. /s quatro campos seguintes so utilizados para identi&icar a bridge raiz e o custo do camin)o para a bridge raiz. /s 2ltimos quatro campos so todos campos de temporizador, que determinam com que &reqTncia as mensagens de ;P83 so enviadas e por quanto tempo as in&orma*es recebidas pelo processo de ;P83 !pr',imo t'pico$ so retidas. " &uno dos campos de temporizador ser+ abordada posteriormente em mais detal)es neste curso. Clique no boto 5,emplo de ;P83 na &igura. / e,emplo na &igura &oi capturado utilizando o Wires)ar>. #o e,emplo, o quadro de ;P83 contm mais campos do que o descrito anteriormente. " mensagem de ;P83 encapsulada em um quadro 5t)ernet quando ela transmitida atravs da rede. / cabeal)o I0G.C indica os endereos de origem

e destino do quadro de ;P83. 5ste quadro possui um endereo E"C de destino de 011I01CG100100100, que um endereo de multicast para o grupo de spanning tree. Nuando um quadro mencionado com este endereo E"C, cada s-itc) que est+ con&igurado para spanning tree aceita e l as in&orma*es do quadro. 3tilizando este endereo de grupo multicast, todos os outros dispositivos na rede que recebem este quadro o desconsideram. #o e,emplo, a 48 de raiz e o ;48 so os mesmos no quadro de ;P83 capturado. 4sto indica que o quadro &oi capturado de um s-itc) de bridge raiz. /s temporizadores esto todos de&inidos com seus valores padro. / processo ;P83 Cada s-itc) no domnio de broadcast presume inicialmente que a bridge raiz para a inst7ncia de spanning tree, desse modo os quadros de ;P83 enviados contm o ;48 do s-itc) local como a 48 de raiz. Por padro, os quadros de ;P83 so enviados a cada G segundos depois de um s-itc) ser inicializadoX ou se%a, o valor padro do temporizador )ello especi&icado no quadro de ;P83 de G segundos. Cada s-itc) mantm as in&orma*es locais sobre seu pr'prio ;48, 48 de raiz e o custo de camin)o para a raiz. Nuando os s-itc)es ad%acentes recebem um quadro de ;P83, eles comparam a 48 de raiz do quadro de ;P83 com a 48 de raiz local. 0e a 48 de raiz no ;P83 &or mais bai,a do que a 48 deraiz local, o s-itc) atualiza a 48 de raiz local e a 48 em suas mensagens de ;P83. 5stas mensagens servem para indicar a nova bridge raiz na rede. "lm disso, o custo de camin)o atualizado para indicar a dist7ncia da bridge raiz. Por e,emplo, se o ;P83 &oi recebido em uma porta de s-itc) Sast 5t)ernet, o custo de camin)o seria de&inido como 1J. 0e a 48 de raiz local &or in&erior . 48 de raiz recebida no quadro de ;P83, o quadro de ;P83 ser+ descartado. 8epois que uma 48 de raiz &or atualizada para identi&icar uma nova bridge raiz, todos os quadros de ;P83 subseqTentes enviados daquele s-itc) contero a nova 48 de raiz e o custo de camin)o atualizado. 8esse modo, todos os outros s-itc)es ad%acentes podem ver a 48 de raiz mais bai,a sempre identi&icada. Como os quadros de ;P83 passam entre outros s-itc)es ad%acentes, o custo de camin)o atualizado continuamente para indicar o custo de camin)o total at a bridge raiz. Cada s-itc) no spanning tree utiliza seus custos de camin)o para identi&icar o mel)or camin)o possvel para a bridge raiz. Clique em cada etapa na &igura para aprender sobre o processo de ;P83. 0egue um resumo do processo de ;P831 #ota1 " prioridade o &ator decisivo inicial ao escol)er uma bridge raiz. 0e a prioridade de todos os s-itc)es &osse a mesma, o endereo E"C seria o &ator decisivo. 5tapa 1. 4nicialmente, cada s-itc) se identi&ica como a bridge raiz. / s-itc) 0G encamin)a os quadros de ;P83 para todas as portas de s-itc). 5tapa G. Nuando o s-itc) 0C recebe um ;P83 do s-itc) 0G, ele compara sua 48 de raiz com o quadro de ;P83 que recebeu. "s prioridades so iguais, desse modo o s-itc) &orado a e,aminar a parte de endereo E"C para determinar qual endereo E"C possui um valor in&erior. Como o 0G possui um valor de endereo E"C in&erior, 0C atualiza sua 48 de raiz com a 48 de raiz de 0G. #este ponto, 0C considera 0G como a bridge raiz. 5tapa C. Nuando 01 compara sua 48 de raiz com a 48 no quadro de ;P83 recebido, ele identi&ica a 48 de raiz local como o valor in&erior e descarta o ;P83 de 0G. 5tapa M. Nuando 0C envia seus quadros de ;P83, a 48 de raiz contida no quadro de ;P83 a de 0G. 5tapa L. Nuando 0G recebe o quadro de ;P83, ele o descarta depois de veri&icar que a 48 de raiz no ;P83 correspondeu . sua 48 de raiz local. 5tapa F. Como 01 tem um valor de prioridade in&erior em sua 48 de raiz, ele descarta o quadro de ;P83 recebido de 0C. 5tapa Q. 01 envia seus quadros de ;P83. 5tapa I. 0C identi&ica a 48 de raiz no quadro de ;P83 como tendo um valor in&erior e, portanto, atualiza seus valores de 48 de raiz para indicar que 01 agora a bridge raiz. 5tapa J. 0G identi&ica a 48 de raiz no quadro de ;P83 como tendo um valor in&erior e, portanto,

atualiza seus valores de 48 de raiz para indicar que 01 agora a bridge raiz. Campos ;48" 48 de bridge !;48$ utilizada para determinar a bridge raiz em uma rede. 5ste t'pico descreve o que comp*e um ;48 e como con&igur+6lo em um s-itc) para in&luenciar o processo de escol)a a &im de assegurar que s-itc)es espec&icos se%am atribudos . &uno de bridge raiz na rede. / campo ;48 de um quadro de ;P83 contm trs campos separados1 prioridade de bridge, a 48 de sistema estendido e o endereo E"C. Cada campo utilizado durante a escol)a de bridge raiz. Prioridade de bridge " prioridade de bridge um valor personaliz+vel que voc pode utilizar para in&luenciar qual s-itc) se torna a bridge raiz. / s-itc) com a prioridade mais bai,a, que signi&ica o ;48 mais bai,o, se torna a bridge raiz !quanto menor &or o valor de prioridade, maior a prioridade$. Por e,emplo, para assegurar que um s-itc) espec&ico se%a sempre a bridge raiz, voc de&ine a prioridade como um valor in&erior do que o resto dos s-itc)es na rede. / valor padro para a prioridade de todos os s-itc)es da Cisco CGQFI. / intervalo de prioridade est+ entre 1 e FLLCFX portanto, 1 a prioridade mais alta. 48 de sistema estendido Con&orme mostrado no e,emplo, a 48 de sistema estendido pode ser omitida em quadros de ;P83 em certas con&igura*es. " implementao inicial de 09P &oi criada para redes que no utilizam ( "#s. Bavia um 2nico spanning tree comum em todos os s-itc)es. Nuando as ( "#s comearam a &icar comuns para a segmentao de in&ra6estrutura de rede, o 09P &oi aprimorado para incluir suporte para ( "#s. Como resultado, o campo de 48 do sistema estendido contm a 48 da ( "# com a qual o ;P83 est+ associado. Nuando a 48 de sistema estendido utilizada, ela altera o n2mero de bits disponveis para o valor de prioridade de bridge, assim o aumento para o valor de prioridade de bridge varia de 1 at M0JF. Portanto, os valores de prioridade de bridge somente podem ser m2ltiplos de M0JF. / valor de 48 de sistema estendido adicionado ao valor de prioridade de bridge no ;48 para identi&icar a prioridade e a ( "# do quadro de ;P83. (oc aprender+ sobre o protocolo spanning tree de ( "#!per ( "# spanning tree, P(09$ em uma seo posterior deste captulo. 5ndereo E"C Nuando dois s-itc)es so con&igurados com a mesma prioridade e possuem a mesma 48 de sistema estendido, o s-itc) com o endereo E"C com o valor )e,adecimal mais bai,o tem o ;48 mais bai,o. 4nicialmente, todos os s-itc)es so con&igurados com o mesmo valor de prioridade padro. / endereo E"C , ento, o &ator decisivo com relao ao qual o s-itc) vai se tornar a bridge raiz. 4sto resulta em uma escol)a imprevisvel pela bridge raiz. :ecomenda6se con&igurar o s-itc) de bridge raiz dese%ado com uma prioridade in&erior para assegurar que ele se%a a bridge raiz escol)ida. 4sto tambm garante que a adio de novos s-itc)es . rede no dispare uma nova escol)a de spanning tree, o que poderia interromper a comunicao da rede enquanto uma nova bridge raiz estiver sendo selecionada. Clique no boto 8eciso baseada em prioridade na &igura. #o e,emplo, 01 possui uma prioridade mais bai,a que a dos outros s-itc)esX portanto, a bridge raiz pre&erida para aquela inst7ncia de spanning tree.Clique no boto 8eciso baseada no 5ndereo E"C na &igura. Nuando todos os s-itc)es esto con&igurados com a mesma prioridade, como o caso com todos os s-itc)es mantidos na con&igurao padro, com uma prioridade de CGQFI, o endereo E"C se torna o &ator decisivo pelo qual um s-itc) se torna a bridge raiz. #ota1 #o e,emplo, a prioridade de todos os s-itc)es CGQFJ. / valor baseado na prioridade padro de CGQFI e na atribuio de ( "# 1 associada a cada s-itc) !1jCGQFI$. / endereo E"C com o valor )e,adecimal mais bai,o considerado a bridge raiz pre&erida. #o e,emplo, 0G tem o valor mais bai,o para seu endereo E"C e designado, portanto, como a bridge raiz para aquela inst7ncia de spanning tree. Con&igurar e veri&icar o ;48

Nuando um s-itc) espec&ico deve tornar6se a bridge raiz, o valor de prioridade da bridge precisar+ ser a%ustado para assegurar que ele se%a mais bai,o do que os valores de prioridade de bridge de todos os outros s-itc)es na rede. 5,istem dois mtodos de con&igurao di&erentes que voc pode utilizar para con&igurar o valor de prioridade de bridge em um s-itc) Cisco CatalAst. Etodo 1 6 Para assegurar que o s-itc) ten)a o valor de prioridade mais bai,o, utilize o comando spanning6tree vlan vlan6id root primarA no modo de con&igurao global. " prioridade para o s-itc) estabelecida como o valor pr6de&inido de GMLQF ou para o valor de diminuio de M0JF seguinte, abai,o da prioridade de bridge mais bai,a detectada na rede. 0e uma bridge raiz alternativa &or dese%ada, utilize o comando do modo de con&igurao global spanning6tree vlan vlan6id root secondarA. 5ste comando de&ine a prioridade para o s-itc) ao valor pr6de&inido de GIFQG. 4sto assegura que este s-itc) se tornar+ a bridge raiz no caso de a bridge raiz inicial &al)ar e caso ocorra uma nova escol)a de bridge raiz e supondo que o resto dos s-itc)es na rede ten)a o valor de prioridade padro de CGQFI de&inido. #o e,emplo, o s-itc) 01 &oi atribudo como a bridge raiz prim+ria utilizando o comando do modo de con&igurao global spanning6tree vlan 1 root primarAX e o s-itc) 0G &oi con&igurado como a bridge raiz secund+ria utilizando o comando do modo de con&igurao global spanning6tree vlan 1 root secondarA. Etodo G 6 /utro mtodo para con&igurar o valor de prioridade de bridge utilizar o comando do modo de con&igurao global spanning6tree vlan vlan6id prioritA value. 5ste comando proporciona um maior controle granular sobre o valor de prioridade de bridge. / valor de prioridade con&igurado em acrscimos de M0JF entre 0 e FLLCF. #o e,emplo, o s-itc) 0C recebeu um valor de prioridade de bridge de GMLQF utilizando o comando do modo de con&igurao global spanning6tree vlan 1 prioritA GMLQF. Clique no boto (eri&icao na &igura. Para veri&icar a prioridade de bridge de um s-itc), utilize o comando do modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo, a prioridade do s-itc) &oi de&inida em GMLQF. /bserve tambm que o s-itc) est+ designado como a bridge raiz para a inst7ncia de spanning tree. Sun*es de porta" bridge raiz escol)ida para a inst7ncia de spanning tree. / local da bridge raiz na topologia de rede determina como as &un*es de porta so calculadas. 5ste t'pico descreve como as portas de s-itc) so con&iguradas para as &un*es espec&icas a &im de impedirem a possibilidade de loops na rede. 5,istem quatro &un*es de porta di&erentes nas quais as portas de s-itc) so automaticamente con&iguradas durante o processo de spanning tree. Porta raiz " porta raiz e,iste em bridges no6raiz. 9rata6se da porta de s-itc) com o mel)or camin)o para a bridge raiz. "sportas raiz encamin)am o tr+&ego para a bridge raiz. / endereo E"C de origem dos quadros recebido na porta raiz capaz de preenc)er a tabela de E"C. 0omente uma porta raiz permitida por bridge. #o e,emplo, o s-itc) 01 a bridge raiz e os s-itc)es 0G e 0C possuemportas raiz de&inidas nos lin>s de tronco, conectando6se de volta a 01. Porta designada " porta designada e,iste em bridges de raiz e no6raiz. Para bridges de raiz, todas as portas de s-itc) so portas designadas. Para bridges no6raiz, uma porta designada a porta de s-itc) que recebe e encamin)a os quadros para a bridge raiz con&orme o necess+rio. Permite6se somente uma porta designada por segmento. 0e v+rios s-itc)es e,istirem no mesmo segmento, um processo de escol)a determinar+ o s-itc) designado e a porta de s-itc) correspondente comear+ a encamin)ar quadros para o segmento. "s portas designadas so capazes de preenc)er a tabela de E"C. #o e,emplo, o s-itc) 01 possui ambos os con%untos de portas para seus dois lin>s de tronco con&igurados como portas designadas. / s-itc) 0G possui uma porta designada con&igurada no lin> de tronco que vai para o s-itc) 0C. Porta no designada

" porta no6designada uma porta de s-itc) que est+ bloqueada, assim ela no encamin)a estruturas de dados e no preenc)e a tabela de endereos E"C com endereos de origem. 3ma porta no6designada no uma porta raiz ou uma porta designada. Para algumas variantes de 09P, a porta no6designada c)amada de porta alternativa. #o e,emplo, o s-itc) 0C possui as 2nicas portas no6designadas na topologia. "s portas no6designadas impedem a ocorrncia de loops. Porta desabilitada " porta desabilitada uma porta de s-itc) que est+ administrativamente desligada. 3ma porta desabilitada no &unciona no processo de spanning tree. #o e,istem portas desabilitadas no e,emplo. Sun*es de porta / 09" determina qual &uno de porta atribuda a cada porta de s-itc)."o determinar a porta raiz em um s-itc), o s-itc) compara os custos de camin)o em todas as portas de s-itc) que participam do spanning tree. " porta de s-itc) com o custo de camin)o geral mais bai,o para a raiz atribuda automaticamente . &uno de raiz, pois ela est+ mais perto da bridge raiz. 5m uma topologia de rede, todos os s-itc)es que esto utilizando o spanning tree, com e,ceo da bridge raiz, possuem uma 2nica porta raiz de&inida. Nuando e,istem duas portas de s-itc) que possuem o mesmo custo de camin)o para a bridge raiz e ambas so o camin)o com custo mais bai,o no s-itc), o s-itc) precisa determinar qual porta de s-itc) a porta raiz. / s-itc) utiliza o valor de prioridade de porta personaliz+vel, ou a 48 de porta mais bai,a, se os valores de prioridade de porta &orem os mesmos. " 48 de porta a 48 de inter&ace da porta de s-itc). Por e,emplo, a &igura mostra quatro s-itc)es. "s portas S0H1 e S0HG no s-itc) 0G possuem o mesmo valor de custo de camin)o de volta para a bridge raiz. 5ntretanto, a porta S0H1 no s-itc) 0G a porta pre&erida porque possui um valor de 48 de porta mais bai,o. " 48 de porta adicionada . prioridade de porta. Por e,emplo, a porta de s-itc) S0H1 possui um valor de prioridade de porta padro de 1GI.1, onde 1GI o valor de prioridade de porta con&igur+vel e .1 a 48 da porta. " porta de s-itc) S0HG possui um valor de prioridade de porta de 1GI.G, por padro. Con&igurar prioridade de porta (oc pode con&igurar o valor de prioridade de porta utilizando o comando do modo de con&igurao de inter&ace spanning6tree port6prioritA value. /s valores de prioridade de porta variam de 0 a GM0, em acrscimos de 1F. / valor de prioridade de porta padro 1GI. 8a mesma &orma que acontece com a prioridade de bridge, os valores de prioridade de porta mais bai,os con&erem . porta uma maior prioridade. #o e,emplo, a prioridade de porta para a porta S0H1 &oi de&inida em 11G, que est+ abai,o da prioridade de porta padro de 1GI. 4sto garante que esta porta se%a a porta pre&erida ao competir com outra porta para uma &uno de porta espec&ica. Nuando o s-itc) decidir utilizar uma porta em vez de outra porta raiz, a outra con&igurada como uma porta no6designada para impedir a ocorrncia de um loop. 8ecis*es de &uno de porta #o e,emplo, o s-itc) 01 a bridge raiz. /s s-itc)es 0G e 0C possuemportas raiz con&iguradas para as portas que se conectam de volta a 01. 8epois que um s-itc) determina qual de suas portas con&igurada na &uno de porta raiz, ele precisa decidir quais portas possuem as &un*es de designadas e no6designadas. " bridge raiz con&igura automaticamente todas as suas portas de s-itc) na &uno designada. /utros s-itc)es na topologia con&iguram suas portas no6raiz como portas designadas ou no6designadas. "s portas designadas so con&iguradas para todos os segmentos de rede local. Nuando so conectados dois s-itc)es ao mesmo segmento de rede local e asportas raiz %+ &oram de&inidas, os dois s-itc)es devem decidir qual porta &ica con&igurada como a porta designada e qual dei,ada como a porta no6designada./s s-itc)es no segmento de rede local em questo trocam quadros de

;P83, que contm o ;48 do s-itc). Deralmente, o s-itc) com o ;48 mais bai,o tem sua porta con&igurada como uma porta designada, enquanto o s-itc) com o ;48 mais alto tem sua porta con&igurada como uma porta no6designada. Porm, lembre6se de que a primeira prioridade o custo de camin)o mais bai,o para a bridge raiz e que, somente se os custos de porta &orem iguais, o ;48 do remetente ser+ utilizado. Como resultado, cada s-itc) determina quais &un*es de porta sero atribudas a cada uma de suas portas a &im de criar um spanning tree sem loops. Clique em cada etapa na &igura para saber como as &un*es de porta so determinadas. (eri&icando as &un*es de porta e prioridade de porta "gora que o spanning tree determinou a topologia de rede l'gica sem loop, talvez voc dese%e con&irmar quais &un*es de porta e prioridades de porta esto con&iguradas para as diversas portas de s-itc) na rede. Para veri&icar as &un*es de porta e as prioridades de porta para as portas de s-itc), utilize o comando de modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo, a sada de dados do comando s)o- spanning6tree e,ibe todas as portas do s-itc) e suas &un*es de&inidas. "s portas do s-itc) S0H1 e S0HG esto con&iguradas como portas designadas. " sada de dados tambm e,ibe a prioridade de porta de cada porta de s-itc). " porta de s-itc) S0H1 possui uma prioridade de porta de 1GI.1. 5stados de porta / 09P determina o camin)o l'gico sem loop ao longo do domnio de broadcast. / spanning tree determinado atravs das in&orma*es obtidas pela troca de quadros de ;P83 entre os s-itc)es interconectados. Para &acilitar a obteno do spanning tree l'gico, cada porta de s-itc) muda atravs de cinco estados de porta possveis e trs temporizadores de ;P83. / spanning tree determinado imediatamente depois que um s-itc) acaba de ser inicializado. 0e uma porta de s-itc) &osse &azer a transio diretamente do estado de bloqueio para o estado de encamin)amento, a porta poderia criar temporariamente um loop de dados se o s-itc) no soubesse de todas as in&orma*es da topologia neste momento. Por esta razo, o 09P introduz cinco estados de porta. " tabela resume o que &az cada estado de porta. (e%a a seguir algumas in&orma*es adicionais sobre como os estados de porta asseguram que nen)um loop se%a criado durante a criao do spanning tree l'gico. ;loqueio 6 " porta uma porta no6designada e no participa do encamin)amento de quadros. 5la recebe quadros de ;P83 para determinar o local e a 48 de raiz do s-itc) de bridge raiz e quais &un*es de porta cada porta de s-itc) deve assumir na topologia de 09P ativa &inal. 5scuta 6 / 09P determinou que a porta pode participar do encamin)amento de quadros de acordo com os quadros de ;P83 que o s-itc) recebeu at o momento. #este momento, a porta de s-itc) no s' recebe quadros de ;P83, como tambm transmite seus pr'prios quadros de ;P83 e in&orma os s-itc)es ad%acentes de que a porta de s-itc) est+ se preparando para participar da topologia ativa. "prendizagem 6 " porta se prepara para participar do encamin)amento de quadros e comea a preenc)er a tabela de endereos E"C.5ncamin)amento 6 " porta considerada parte da topologia ativa e encamin)a quadros, bem como envia e recebe quadros de ;P83. 8esabilitado 6 " porta de Camada G no participa de spanning tree e no encamin)a quadros. / estado desabilitado de&inido quando a porta de s-itc) desabilitada administrativamente. 9emporizadores de ;P83 " quantidade de tempo que uma porta permanece nos diversos estados de porta depende dos temporizadores de ;P83. 0omente o s-itc) na &uno de bridge raiz pode enviar in&orma*es por spanning tree para a%ustar os temporizadores. /s seguintes temporizadores determinam o desempen)o de 09P e as mudanas de estado1 9empo )ello "traso de encamin)amento

4dade m+,ima Clique no boto Sun*es e 9emporizadores na &igura. Nuando o 09P est+ )abilitado, cada porta de s-itc) na rede passa pelo estado de bloqueio e os estados transit'rios de escuta e aprendizagem em atividade. "s portas se estabilizam ento para o estado de encamin)amento ou bloqueio, con&orme visto no e,emplo. 8urante uma mudana de topologia, uma porta implementa temporariamente os estados de escuta e aprendizagem por um perodo especi&icado c)amado intervalo de atraso de encamin)amento. 5stes valores permitem o tempo adequado para convergncia em uma rede com um di7metro de s-itc) de sete. Para revisar, o di7metro de s-itc) o n2mero de s-itc)es que um quadro tem para atravessar para c)egar dos dois pontos mais distantes no domnio de broadcast. 3m di7metro de sete s-itc)es o maior di7metro que o 09P permite por causa dos tempos de convergncia. " convergncia em relao ao spanning tree o tempo necess+rio para recalcular o spanning tree se um s-itc) ou lin> &al)ar. (oc aprender+ como a convergncia &unciona na pr',ima seo. Clique no boto Con&igurar di7metro de rede na &igura. :ecomenda6se que os temporizadores de ;P83 no se%am a%ustados diretamente porque os valores &oram otimizados para o di7metro de sete s-itc)es. / a%uste do valor de di7metro de spanning tree na bridge raiz para um valor in&erior a%usta automaticamente o atraso de encamin)amento e proporcionalmente os temporizadores de idade m+,imos para o novo di7metro. #ormalmente, voc no a%usta os temporizadores de ;P83 nem recon&igura o di7metro de rede. Porm, se, depois de uma pesquisa, um administrador de rede determinou que o tempo de convergncia da rede deve ser otimizado, o administrador o &aria recon&igurando o di7metro de rede, no os temporizadores de ;P83. Para con&igurar um di7metro de rede di&erente para o 09P, utilize o comando do modo de con&igurao global spanning6tree vlan vlan id root primarA diameter value no s-itc) da bridge raiz. #o e,emplo, o comando do modo de con&igurao global spanning6tree vlan 1 root primarA diameter L &oi digitado para a%ustar o di7metro de spanning tree para cinco s-itc)es. 9ecnologia Cisco PortSast/ PortSast uma tecnologia da Cisco. Nuando uma porta de s-itc) con&igurada com o PortSast con&igurada como uma porta de acesso, aquela porta &az imediatamente a transio do estado de bloqueio para o estado de encamin)amento, ignorando os estados tpicos de escuta e aprendizagem do 09P. (oc pode utilizar o PortSast em portas de acesso, que so conectadas a uma 2nica estao de trabal)o ou servidor, para permitir que esses dispositivos se%am conectados a uma rede imediatamente em vez de esperar at que o spanning tree se%a convergido. 0e uma inter&ace con&igurada com PortSast recebe um quadro de ;P83, o spanning tree pode colocar a porta no estado de bloqueio utilizando um recurso c)amado proteo de ;P83. " con&igurao da proteo de ;P83 est+ alm do escopo deste curso. #ota1 " tecnologia Cisco PortSast pode ser utilizada para suportar o 8BCP. 0em o PortSast, um PC pode enviar uma solicitao 8BCP antes de a porta estar no estado de encamin)amento, impedindo o )ost de adquirir um endereo 4P utiliz+vel e outras in&orma*es. Como o PortSast altera imediatamente o estado para estado de encamin)amento, o PC sempre obtm um endereo 4P utiliz+vel. Para obter mais in&orma*es sobre como con&igurar a proteo de ;P83, consulte1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. #ota1 Como o ob%etivo do PortSast diminuir o tempo que as portas de acesso devem esperar para que o spanning tree se%a convergido, ele utilizado somente nas portas de acesso. 0e voc )abilitar o PortSast em uma porta que se conecta a outro s-itc), e,iste o risco de criar um loop de spanning tree. Clique no boto Con&igurar PortSast na &igura. Para con&igurar o PortSast em uma porta de s-itc), digite o comando do modo de con&igurao de inter&ace spanning6tree port&ast em cada inter&ace em que o PortSast deva ser )abilitado.

Para desabilitar o PortSast, digite o comando do modo de con&igurao de inter&ace no spanning6tree port&ast em cada inter&ace em que o PortSast deva ser desabilitado. Clique no boto (eri&icar PortSast na &igura. Para veri&icar se o PortSast &oi )abilitado para uma porta de s-itc), utilize o comando do modo 5P5C privilegiado s)o- running6con&ig. " ausncia do comando spanning6tree port&ast na con&igurao de e,ecuo para uma inter&ace indica que o PortSast &oi desabilitado para tal inter&ace. PortSast est+ desabilitado por padro em todas as inter&aces. 5tapas da convergncia de 09P " seo anterior descreveu os componentes que permitem que o 09P crie a topologia de rede l'gica sem loop. #esta seo, voc e,aminar+ o processo de 09P inteiro, desde o comeo at o &im. " convergncia um aspecto importante do processo de spanning tree. " convergncia o tempo necess+rio para que a rede determine qual s-itc) vai assumir a &uno de bridge raiz, o tempo para que ela passe por todos os di&erentes estados de porta e de&ina todas as portas de s-itc) a suas &un*es de porta de spanning tree &inais, onde todos os loops potenciais so eliminados. / processo de convergncia demora para ser concludo por causa dos di&erentes temporizadores utilizados paracoordenar o processo. Para entender o processo de convergncia de &orma mais completa, ele &oi dividido em trs etapas di&erentes1 5tapa 1. 5leger uma bridge raiz 5tapa G. 5leger portas raiz 5tapa C. 5leger portas designadas e no designadas / resto desta seo e,plora cada etapa no processo de convergncia. 5tapa 1. 5legendo uma bridge raiz " primeira etapa do processo de convergncia de spanning tree eleger uma bridge raiz. " bridge raiz a base para todos os c+lculos de custo de camin)o do spanning tree e leva basicamente . atribuio das di&erentes &un*es de porta utilizadas para impedir a ocorrncia de loops. 3ma escol)a de bridge raiz disparada depois que um s-itc) acaba de ser inicializado ou quando uma &al)a de camin)o detectada em uma rede. 4nicialmente, todas as portas de s-itc) so con&iguradas para o estado de bloqueio que, por padro, dura G0 segundos. 4sto &eito para impedir a ocorrncia de um loop antes de o 09P ter tempo de calcular os mel)ores camin)os de raiz e con&igurar todas as portas de s-itc) em suas &un*es espec&icas. 5nquanto as portas de s-itc) estiverem em um estado de bloqueio, eles ainda podem enviar e receber quadros de ;P83 de &orma que a escol)a de raiz de spanning tree possa continuar. / spanning tree suporta um di7metro de rede m+,imo de sete saltos de s-itc) de &im a &im. 4sto permite que o processo de escol)a de bridge raiz inteiro ocorra em 1M segundos, menos do que o tempo que as portas de s-itc) gastam no estado de bloqueio. 4mediatamente ap's o trmino da inicializao dos s-itc)es, eles iniciam o envio de quadros de ;P83 anunciando seu ;48 em uma tentativa de tornar6se a bridge raiz. 4nicialmente, todos os s-itc)es na rede assumem que eles so a bridge raiz para o domnio de broadcast. " inundao de quadros de ;P83 na rede &az com que o campo de 48 de raiz corresponda ao campo de ;48, indicando que cada s-itc) se considera a bridge raiz. 5stes quadros de ;P83 so enviados a cada G segundos com base no valor do temporizador )ello padro. Como cada s-itc) recebe os quadros de ;P83 de seus s-itc)es vizin)os, eles comparam a 48 de raiz do quadro de ;P83 recebido com a 48 de raiz con&igurada localmente. 0e a 48 de raiz do quadro de ;P83 recebido &or mais bai,a que a 48 de raiz que possui atualmente, o campo de 48 de raiz ser+ atualizado, indicando o novo mel)or candidato para a &uno de bridge raiz. 8epois que o campo de 48 de raiz atualizado em um s-itc), o s-itc) incorpora a nova 48 de raiz em todas as transmiss*es de quadros de ;P83 &uturas. 4sto garante que a 48 de raiz mais bai,a se%a sempre comunicada a todos os outros s-itc)es ad%acentes na rede. " escol)a de bridge raiz termina uma vez que a 48 de bridge mais bai,a preenc)e o campo de 48 de raiz de todos os s-itc)es no domnio de broadcast. 5mbora o processo de escol)a da bridge raiz ten)a sido concludo, os s-itc)es continuam a

encamin)ar seus quadros de ;P83 anunciando a 48 de raiz da bridge raiz a cada G segundos. Cada s-itc) con&igurado com um temporizador de idade m+,ima que determina quanto tempo um s-itc) retm a con&igurao de ;P83 atual no caso de ele parar de receber atualiza*es de seuss-itc)es vizin)os. Por padro, o temporizador de idade m+,ima de&inido em G0 segundos. Portanto, se um s-itc) no recebe 10 quadros de ;P83 sucessivos de um de seus vizin)os, o s-itc) assumir+ que um camin)o l'gico no spanning tree &al)ou e que as in&orma*es de ;P83 no so mais v+lidas. 4sto dispara outra escol)a de bridge raiz de spanning tree. Clique no boto :eproduzir na &igura para rever as etapas que o 09P utiliza para eleger uma bridge raiz. 5nquanto voc rev como o 09P elege uma bridge raiz, lembre6se de que o processo de escol)a de bridge raiz ocorre com todos os s-itc)es que enviam e recebem quadros de ;P83 simultaneamente. 5,ecutar o processo de escol)a simultaneamente permite que os s-itc)es determinem qual s-itc) se tornar+ a bridge raiz muito mais r+pido. (eri&icar escol)a da bridge raiz Nuando a escol)a de bridge raiz &or concluda, voc poder+ veri&icar a identidade da bridge raiz utilizando o comando de modo 5P5C privilegiado s)o- spanning6tree #o e,emplo da topologia, o s-itc) 01 possui o valor de prioridade mais bai,o dos trs s-itc)es, assim podemos supor que ele se tornar+ a bridge raiz. Clique no boto 0ada do comando do s-itc) 01 na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz. (oc pode ver que o ;48 corresponde . 48 de raiz, con&irmando que 01 a bridge raiz. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a 48 de raiz corresponde . 48 de raiz esperada do s-itc) 01, indicando que 0G considera 01 como a bridge raiz. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0C mostra que a 48 de raiz corresponde . 48 de raiz esperada do s-itc) 01, indicando que 0C considera 01 como a bridge raiz. 5tapa G. 5leger portas raiz "gora que a bridge raiz &oi determinada, os s-itc)es iniciam a con&igurao das &un*es de porta para cada uma de suas portas de s-itc). " primeira &uno de porta que precisa ser determinada a &uno de porta raiz. Cada s-itc) em uma topologia spanning6tree, e,ceto a bridge raiz, possui uma 2nica porta raiz de&inida. " porta raiz a porta de s-itc) com o custo de camin)o mais bai,o para a bridge raiz. #ormalmente s' o custo de camin)o determina qual porta de s-itc) se torna a porta raiz. Porm, caractersticas adicionais de porta determinam a porta raiz quando duas ou mais portas no mesmo s-itc) tiverem o mesmo custo de camin)o at a raiz. 4sto pode acontecer quando so utilizados lin>s redundantes para realizar um uplin> de um s-itc) para outro quando uma con&igurao 5t)erC)annel no &or utilizada. embre6se de que a tecnologia Cisco 5t)erC)annel permite que voc con&igure diversos lin>s &sicos do tipo 5t)ernet como um lin> l'gico."s portas de s-itc) com custos de camin)o equivalentes para a raiz utilizam o valor de prioridade de porta con&igur+vel. 5las utilizam a 48 de porta para a determinao &inal. Nuando um s-itc) escol)e uma porta de custo de camin)o igual em vez de outro, a porta que perdeu con&igurada como a no6designada para evitar um loop. / processo de determinar qual porta se torna uma porta raiz acontece durante a troca de ;P83 de escol)a de bridge raiz. /s custos de camin)o so imediatamente atualizados quando os quadros de ;P83 c)egam, indicando uma nova 48 de raiz ou camin)o redundante. Nuando o custo de camin)o atualizado, o s-itc) entra em modo de deciso para determinar se as con&igura*es de porta precisam ser atualizadas. "s decis*es de &uno de porta no esperam at que todos os s-itc)es resolvam qual s-itc) ser+ a bridge raiz &inal. 8esse modo, a &uno de porta para uma determinada porta de s-itc) pode mudar v+rias vezes durante a convergncia, at que se resolva

&inalmente sua &uno de porta &inal ap's a 48 de raiz mudar pela 2ltima vez. Clique em cada etapa na &igura para obter in&orma*es sobre a escol)a dasportas raiz. (eri&icar a porta raiz Nuando a escol)a de bridge raiz &or concluda, voc poder+ veri&icar a con&igurao dasportas raiz utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. #o e,emplo de topologia, o s-itc) 01 &oi identi&icado como a bridge raiz. " porta S0H1 do s-itc) 0G e a porta S0H1 do s-itc) 0C so as duas portas mais pr',imas da bridge raiz e, portanto, devem ser con&iguradas comoportas raiz. (oc pode con&irmar a con&igurao de porta utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. Clique no boto 0ada do comando do s-itc) 01 na &igura. #o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz e, conseqTentemente, no possui nen)uma porta raiz con&igurada. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a porta S0H1 do s-itc) est+ con&igurada como uma porta raiz. " 48 de raiz mostra a Prioridade e o 5ndereo E"C do s-itc) 01. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 0C mostra que a porta S0H1 do s-itc) est+ con&igurada como a porta raiz. " 48 de raiz mostra a Prioridade e o 5ndereo E"C do s-itc) 01. 5tapa C. 5legendo portas designadas e portas no6designadas 8epois que um s-itc) determina quais de suas portas a porta raiz, as portas restantes devem ser con&iguradas como porta designada !8P$ ou porta no6designada !no68P$ para concluir a criao do spanning tree l'gico sem loop. Cada segmento em uma rede comutada pode ter somente uma porta designada. Nuando duas portas de s-itc) de porta no6raiz so conectadas ao mesmo segmento de rede local, ocorre umacompetio pelas &un*es de porta. / dois s-itc)es trocam quadros de ;P83 para classi&icar qual porta de s-itc) ser+ designada e qual ser+ a no6designada. Deralmente, quando uma porta de s-itc) est+ con&igurada como uma porta designada, isto se baseia no ;48. Porm, lembre6se de que a primeira prioridade o custo de camin)o mais bai,o para a bridge raiz e que, somente se os custos de porta &orem iguais, o ;48 do remetente ser+ utilizado. Nuando dois s-itc)es trocam seus quadros de ;P83, eles e,aminam o ;48 de envio do quadro de ;P83 recebido para ver se ele in&erior ao seu pr'prio ;48. / s-itc) com o ;48 mais bai,o gan)a a competio e sua porta con&igurada na &uno designada. / s-itc) perdedor con&igura sua porta de s-itc) como no6designada e, portanto, no estado de bloqueio para impedir que ocorram loops. / processo de determinar as &un*es de porta acontece ao mesmo tempo que a escol)a da bridge raiz e da designao de porta raiz. 8esse modo, as &un*es designadas e no6designadas podem mudar diversas vezes durante o processo de convergncia at que a bridge raiz &inal se%a determinada. / processo inteiro de eleger a bridge raiz, determinar asportas raiz e determinar as portas designadas e no6designadas acontece dentro do estado da porta de bloqueio de G0 segundos. 5ste tempo de convergncia se baseia no temporizador )ello de dois segundos para a transmisso de quadros de ;P83 e no di7metro de sete s-itc)es suportado pelo 09P. / atraso de idade de m+,imo de G0 segundos &ornece tempo su&iciente para o di7metro de sete s-itc)es com o temporizador )ello de dois segundos entre as transmiss*es de quadros de ;P83. Clique em cada etapa na &igura para obter in&orma*es sobre a escol)a das portas designadas e portas no6designadas. (eri&icar 8P e no68P 8epois que asportas raiz &oram atribudas, os s-itc)es determinam quais portas restantes so con&iguradas como portas designadas e no6designadas. (oc pode veri&icar a con&igurao das portas designadas e no6designadas utilizando o comando do modo 5P5C privilegiado s)o-

spanning6tree. #a topologia1 1. / s-itc) 01 identi&icado como a bridge raiz e, portanto, con&igura ambas as suas portas de s-itc) como portas designadas. G. " porta S0H1 do s-itc) 0G e a porta S0H1 do s-itc) 0C so as duas portas mais pr',imas da bridge raiz e so con&iguradas comoportas raiz. C. "s portas restantes S0HG do s-itc) 0G e S0HG do s-itc) 0C precisam decidir quais das duas portas restantes sero a porta designada e a porta no6designada. M. / s-itc) 0G e s-itc) 0C comparam os valores de ;48 para determinar qual o mais bai,o. "quele com o ;48 mais bai,o con&igurado como a porta designada. L. Como ambos os s-itc)es possuem a mesma prioridade, o endereo E"C se torna o &ator decisivo. F. Como o s-itc) 0G possui um endereo E"C in&erior, ele con&igura sua porta S0HG como uma porta designada.Q. Como conseqTncia, o s-itc) 0C con&igura sua porta S0HG como uma porta no6designada para impedir a ocorrncia de loop. (oc pode con&irmar a con&igurao de porta utilizando o comando do modo 5P5C privilegiado s)o- spanning6tree. Clique no boto 0ada do comando do s-itc) 01 na &igura. #o e,emplo, a sada do comando s)o- spanning6tree para o s-itc) 01 revela que ele a bridge raiz e, conseqTentemente, possui ambas as suas portas con&iguradas como portas designadas. Clique no boto 0ada do comando do s-itc) 0G na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0G mostra que a porta S0HG do s-itc) est+ con&igurada como uma porta designada. Clique no boto 0ada do comando do s-itc) 0C na &igura. #o e,emplo, a sada de dados do comando s)o- spanning6tree para o s-itc) 0C mostra que a porta S0HG do s-itc) est+ con&igurada como uma porta no6designada. Processo de noti&icao de mudana na topologia de 09P 3m s-itc) considera que detectou uma mudana na topologia quando uma porta que estava encamin)ando torna6se inativa !por e,emplo, em estado de bloqueio$ ou quando uma porta &az a transio para o estado de encamin)amento e o s-itc) tiver uma porta designada. Nuando uma mudana detectada, o s-itc) noti&ica a bridge raiz do spanning tree. " bridge raiz transmite, ento, as in&orma*es em broadcast por toda a rede. 5m operao de 09P normal, um s-itc) continua recebendo con&igurao de quadros de ;P83 da bridge raiz em sua porta raiz. Porm, ele nunca envia um ;P83 para a bridge raiz. Para que isso acontea, um ;P83 especial c)amado de ;P83 de noti&icao de mudana de topologia !9opologA, C)ange #oti&ication, 9C#$ &oi introduzido. Nuando um s-itc) precisa sinalizar uma mudana na topologia, ele comea a enviar 9C#s em sua porta raiz. / 9C# um ;P83 muito simples que no contm nen)uma in&ormao e enviado no intervalo de tempo )ello. / s-itc) de recebimento c)amado de bridge designada e recon)ece o 9C# pelo envio imediato de um ;P83 normal com o con%unto de bits de con&irmao de mudana na topologia !9opologA C)ange "c>no-ledgement, 9C"$. 5sta troca continua at que a bridge raiz responda. Por e,emplo, na &igura, o s-itc) 0G passa por uma mudana na topologia. 5le envia um 9C# para sua bridge designada que, neste caso, o s-itc) 81. / s-itc) 81 recebe o 9C# e o con&irma para o s-itc) 0G com um 9C". / s-itc) 81 gera um 9C# e o encamin)a para sua bridge designada que, neste caso, a bridge raiz. Clique no boto #oti&icao de ;roadcast na &igura. #oti&icao de broadcast Nuando a bridge raiz &ica sabendo que )ouve um evento de mudana de topologia na rede, ele comea a enviar seus ;P83s de con&igurao com o con%unto de bits de mudana de topologia !9C$. 5stes ;P83s so retransmitidos por todos os s-itc)es na rede com este con%unto de bits.Como resultado, todos os s-itc)es &icam cientes da mudana na topologia e podem reduzir seu

tempo de validade para o atraso de encamin)amento. /s s-itc)es recebem os ;P83s de mudana de topologia em ambas as portas de encamin)amento e bloqueio. / bit de 9C de&inido pela raiz por um perodo m+,imo de idade j segundos de atraso de encamin)amento, que so, por padro, G0j1LfCL segundos. Como muitos padr*es de rede, a evoluo de 09P &oi orientada pela necessidade de criar especi&ica*es em toda a ind2stria quando os protocolos propriet+rios se tornaram normas de &acto. Nuando um protocolo propriet+rio se torna superior, todos os concorrentes no mercado precisam suport+6lo, e agncias como o 4555 intervm e criam uma especi&icao p2blica. " evoluo do 09P seguiu este mesmo camin)o, con&orme visto na tabela. Nuando voc l sobre o 09P no site Cisco.com, percebe que e,istem muitos tipos de variantes do 09P. "lgumas destas variantes so de propriedade da Cisco e outras so padr*es do 4555. (oc obter+ mais detal)es sobre algumas destas variantes de 09P, mas, para iniciar, voc precisa ter um con)ecimento geral do que so as principais variantes de 09P. " tabela resume as seguintes descri*es das principais variantes de 09P da Cisco e do 4555. Propriedade da Cisco Protocolo por spanning tree de ( "# !P(09$ 6 Eantm uma inst7ncia de spanning tree para cada ( "# con&igurada na rede. 5le utiliza um protocolo de entroncamento 40 de propriedade da Cisco que permite que um tronco de ( "# encamin)e para algumas ( "#s enquanto bloqueia para outras ( "#s. Como o P(09 trata cada ( "# como uma rede separada, ele pode &azer o balanceamento de carga na Camada G encamin)ando algumas ( "#s em um tronco e outras ( "#s em outro tronco sem causar um loop. Para o P(09, a Cisco desenvolveu diversas e,tens*es propriet+rias ao 09P I0G.18 do 4555 original, como o ;ac>boneSast, 3plin>Sast e PortSast. 5stas e,tens*es de 09P da Cisco no so abordadas neste curso. Para obter mais in&orma*es sobre estas e,tens*es, visite )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstM000HQ.MHcon&igurationHguideHstpKen)a.)tml !em ingls$. Protocolo spanning tree por6( "# plus !P(09j$ 6 a Cisco desenvolveu o P(09j para &ornecer suporte ao entroncamento do I0G.1N de 4555. / P(09j &ornece a mesma &uncionalidade que o P(09, incluindo as e,tens*es de 09P de propriedade da Cisco. / P(09j no suportado em dispositivos que no se%am da Cisco. / P(09j inclui o aprimoramento do PortSast c)amado de proteo de ;P83 e proteo de raiz. Para obter mais in&orma*es sobre a proteo de ;P83, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. Para obter mais in&orma*es sobre a proteo de raiz, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00aeJFb.s)tml !em ingls$. Protocolo spanning tree por ( "# :+pido !rapid6P(09j$ 6 ;aseado no padro I0G.1- do 4555 e possui uma convergncia mais r+pida do que 09P !padro I0G.18$. / :apid6P(09j inclui e,tens*es de propriedade da Cisco como o ;ac>boneSast, 3plin>Sast e PortSast. Padr*es 4555Protocolo spanning tree r+pido !:09P$ 6 4ntroduzido pela primeira vez em 1JIG como uma evoluo do 09P !I0G.18 padro$. 5le &ornece uma convergncia de spanning tree mais r+pida depois de uma mudana de topologia. / :09P implementa, no padro p2blico, as e,tens*es de 09P de propriedade da Cisco, o ;ac>boneSast, 3plin>Sast e PortSast. " partir de G00M, o 4555 incorporou o :09P no I0G.18, identi&icando a especi&icao como 4555 I0G.186G00M. "ssim, quando voc ouvir &alar em 09P, pense no :09P. (oc obter+ mais in&orma*es sobre o :09P posteriormente nesta seo. 09P E2ltiplo !E09P$ 6 Permite que v+rias ( "#s se%am mapeadas para a mesma inst7ncia de spanning tree, reduzindo o n2mero de inst7ncias necess+rias para suportar um grande n2mero de ( "#s. / E09P &oi inspirado pelo 09P de 4nst7ncias E2ltiplas !E409P$ de propriedade da Cisco e se trata de uma evoluo do 09P e :09P. 5le &oi introduzido no 4555 I0G.1s como uma emenda

ao I0G.1N, edio de 1JJI. / 4555 I0G.1N6G00C padro inclui agora o E09P. / E09P &ornece diversos camin)os de encamin)amento para o tr+&ego de dados e permite o balanceamento de carga. 3ma discusso sobre o E09P est+ alm do escopo deste curso. Para obter mais in&orma*es sobre o E09P, visite )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJL0Hso&t-areHreleaseH1G.1K1JKea1Hcon&igur ationHguideHs-mstp.)tml !em ingls$. P(09j " Cisco desenvolveu o P(09j de &orma que uma rede possa e,ecutar uma inst7ncia de 09P para cada ( "# na rede. Com o P(09j, mais de um tronco pode bloquear para uma ( "# e o compartil)amento de carga pode ser implementado. 5ntretanto, implementar o P(09j signi&ica que todos os s-itc)es na rede esto ocupados em convergir a rede e as portas do s-itc) precisam acomodar a largura de banda adicional utilizada para cada inst7ncia de P(09j para enviar seus pr'prios ;P83s. 5m um ambiente Cisco P(09j, voc pode a%ustar os par7metros de spanning tree de &orma que metade das ( "#s encamin)e cada tronco de uplin>. #a &igura, a porta S0HC no s-itc) 0G a porta de encamin)amento para a ( "# G0 e a porta S0HG no s-itc) 0G a porta de encamin)amento para a ( "# 10. 4sto realizado con&igurando um s-itc) para ser escol)ido a bridge raiz para metade do n2mero total de ( "#s na rede e um segundo s-itc) para ser escol)ido a bridge raiz para a outra metade das ( "#s. #a &igura, o s-itc) 0C a bridge raiz para a ( "# G0 e o s-itc) 01 a bridge raiz para a ( "# 10. Criar s-itc)es de raiz de 09P di&erentes por ( "# cria uma rede mais redundante. 48 da bridge de P(09j Como voc se lembra, no padro do I0G.18 original, um ;48 de I bAtes composto de uma prioridade de bridge de G bAtes e um endereo E"C de F bAtes do s-itc). #o )avia necessidade de identi&icar uma ( "# porque )avia somente um spanning tree em uma rede. / P(09j requer que uma inst7ncia separada de spanning tree se%a e,ecutada para cada ( "#. Para suportar o P(09j, o campo de ;48 de I bAtes modi&icado para levar uma 48 de ( "# !(48$. #a &igura, o campo de prioridade de bridge reduzido a M bits e um novo campo de 1G bits, o campo de 48 de sistema, contm o (48. / endereo E"C de F bAtes permanece inalterado. " seguir, &ornecemos mais detal)es sobre os campos de P(09j1 Prioridade de bridge g 3m campo de M bits que leva a prioridade de bridge. 8evido . contagem limitada de bits, a prioridade comunicada em valores discretos em acrscimos de M0JF em vez de valores discretos em acrscimos de 1, como seriam se o campo de 1F bits inteiro estivessedisponvel. " prioridade padro, con&orme o 4555 I0G.18, de CG.QFI, que o valor mdio. 48 de sistema estendido 6 3m campo de 1G bits que leva o (48 para P(09j. 5ndereo E"C 6 3m campo de F bAtes com o endereo E"C de um 2nico s-itc). / endereo E"C o que torna o ;48 e,clusivo. Nuando a prioridade e a 48 de sistema estendido so includas desde o incio ao endereo E"C do s-itc), cada ( "# no s-itc) pode ser representada por um ;48 e,clusivo. Clique no boto 5,emplo de 48 de bridge de P(09j na &igura. #a &igura, so mostrados os valores para prioridade, ( "# e endereo E"C para o s-itc) 01. 5les so combinados para &ormar o ;48. Cuidado10e nen)uma prioridade &oi con&igurada, todos os s-itc)es tero a mesma prioridade padro e a escol)a da bridge raiz para cada ( "# se baseia no endereo E"C. Portanto, para assegurar que voc obten)a a bridge raiz que dese%a, aconsel)a6se atribuir um valor de prioridade in&erior ao s-itc) que deve servir como a bridge raiz. " tabela mostra a con&igurao de spanning tree padro para um s-itc) da srie Cisco CatalAst GJF0. /bserve que o modo padro de spanning tree o P(09j. Con&igurar P(09j " topologia mostra trs s-itc)es conectados com troncos de I0G.1N. 5,istem duas ( "#s, 10 e G0, que esto sendo entroncadas atravs destes lin>s. 5sta rede no &oi con&igurada para spanning

tree. / ob%etivo con&igurar 0C como a bridge raiz para a ( "# G0 e 01 como a bridge raiz para a ( "# 10. " porta S0HC em 0G a porta de encamin)amento para a ( "# G0 e a porta de bloqueio para a ( "# 10. " porta S0HG em 0G a porta de encamin)amento para a ( "# 10 e a porta de bloqueio para a ( "# G0. "s etapas para con&igurar o P(09j nesta topologia de e,emplo so1 5tapa 1. 0elecione os s-itc)es que voc dese%a que se%am as bridges de raiz prim+ria e secund+ria para cada ( "#. 5tapa G. Con&igure o s-itc) para ser uma bridge prim+ria para uma ( "#, por e,emplo, o s-itc) 0C, que uma bridge prim+ria para a ( "# G0. 5tapa C. Con&igure o s-itc) para ser uma bridge secund+ria para a outra ( "#, por e,emplo, o s-itc) 0C, que uma bridge secund+ria para a ( "# 10. /pcionalmente, de&ina a prioridade de spanning tree para ser bai,a o bastante em cada s-itc) de &orma que ela se%a selecionada como a bridge prim+ria. Clique no boto ;ridges de raiz prim+ria e secund+ria na &igura. Con&igurar as ;ridges de :aiz Prim+rias / ob%etivo con&igurar o s-itc) 0C como a bridge raiz prim+ria para a ( "# G0 e con&igurar o s-itc) 01 como a bridge raiz prim+ria para a ( "# 10. Para con&igurar um s-itc) de modo que ele se torne a bridge raiz para uma ( "# espec&ica, utilize o comando do modo de con&igurao global spanning6tree vlan vlan648 root primarA. embre6se de que voc est+ comeando com uma rede que no &oi con&igurada com o spanning tree, assim supon)a que todos os s-itc)es este%am emsua con&igurao padro. #este e,emplo, o s-itc) 01, que est+ com as ( "#s 10 e G0 )abilitadas, retm sua prioridade de 09P padro. Con&igurar as ;ridges de :aiz 0ecund+rias 3ma raiz secund+ria um s-itc) que pode se tornar a bridge raiz para uma ( "# se a bridge raiz prim+ria &al)ar. Para con&igurar um s-itc) como a bridge raiz secund+ria, utilize o comando do modo de con&igurao global spanning6tree vlan vlan648 root secondarA. 0upondo que as outras bridges na ( "# retm sua prioridade de 09P padro, este s-itc) se torna a bridge raiz se a bridge raiz prim+ria &al)ar. 5ste comando pode ser e,ecutado em mais de um s-itc) para con&igurar diversas bridges de raiz de bac>up. / gr+&ico mostra a sinta,e do comando Cisco 4/0 para especi&icar o s-itc) 0C como a bridge raiz prim+ria para a ( "# G0 e como a bridge raiz secund+ria para a ( "# 10. "lm disso, o s-itc) 01 se torna a bridge raiz prim+ria para a ( "# 10 e a bridge raiz secund+ria para a ( "# G0. 5sta con&igurao permite o balanceamento de carga de spanning tree, com o tr+&ego da ( "# 10 passando atravs do s-itc) 01 e o tr+&ego da ( "# G0 passando pelo s-itc) 0C. Clique no boto Prioridade do s-itc) de P(09j na &igura. Prioridade do s-itc) de P(09j (oc aprendeu anteriormente neste captulo que as con&igura*es padro utilizadas para con&igurar o spanning tree so adequadas para a maioria das redes. 4sto tambm v+lido para o Cisco P(09j. 5,istem v+rias &ormas de a%ustar o P(09j. 3ma discusso sobre como a%ustar uma implementao de P(09j est+ alm do escopo deste curso. Porm, voc pode de&inir a prioridade do s-itc) para a inst7ncia de spanning tree especi&icada. 5sta con&igurao a&eta a probabilidade de este s-itc) ser selecionado como o s-itc) de raiz. 3m valor in&erior aumenta a probabilidade de o s-itc) ser selecionado. / intervalo de 0 a F1MM0 em acrscimos de M0JF. Por e,emplo, um valor de prioridade v+lido M0JF,G f I1JG. 9odos os outros valores so re%eitados. /s e,emplos mostram a sinta,e de comando do Cisco 4/0. Clique no boto (eri&icar na &igura. / comando 5P5C privilegiado s)o- spanning tree active mostra os detal)es de con&igurao de spanning tree somente para as inter&aces ativas. " sada de dados mostrada do s-itc) 01 con&igurado com P(09j. 5,istem muitos par7metros de comando do Cisco 4/0 associados ao comando s)o- spanning tree. Para obter uma descrio completa, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKCQKseHcommand Hre&erenceHcliG.)tml\-p,re&MQGJC.

Clique no boto s)o- run na &igura. (oc pode ver na sada de dados que a prioridade para a ( "# 10 M0JF, a mais bai,a das trs prioridades de ( "#. 5sta con&igurao de prioridade assegura que este s-itc) se%a a bridge raiz prim+ria para a ( "# 10. / que :09PU / :09P !4555 I0G.1-$ uma evoluo do I0G.18 padro. " terminologia de 09P do I0G.1permanece essencialmente igual . terminologia de 09P do 4555 I0G.18. " maioria dos par7metrospermaneceu inalterada, assim os usu+rios &amiliarizados com o 09P podem con&igurar rapidamente o novo protocolo. #a &igura, uma rede mostra um e,emplo de :09P. / s-itc) 01 a bridge raiz com duas portas designadas em um estado de encamin)amento. / :09P suporta um novo tipo de porta. " porta S0HC no s-itc) 0G uma porta alternativa no estado de descarte. /bserve que no )+ nen)uma porta de bloqueio. / :09P no possui um estado de porta de bloqueio. 5le de&ine os estados de porta como descarte, aprendizagem ou encamin)amento. (oc obter+ mais in&orma*es sobre os tipos de porta posteriormente no captulo. Clique no boto Caractersticas de :09P na &igura. Caractersticas do :09P / :09P adianta o novo c+lculo do spanning tree quando a topologia de rede de Camada G alterada. / :09P pode obter uma convergncia muito mais r+pida em uma rede corretamente con&igurada, .s vezes em menos de cem milsimos de segundos. / :09P rede&ine o tipo de portas e seus estados. 0e uma porta &or con&igurada como uma porta alternativa ou de bac>up, ela pode mudar imediatamente para um estado de encamin)amento sem esperar que a rede se%a convergida. 8escreve6se brevemente, a seguir, as caractersticas de :09P1 / :09P o protocolo pre&erido para impedir loops de Camada G em um ambiente de rede comutado. Euitas das di&erenas &oram in&ormadas pelas mel)orias de propriedade da Cisco para o I0G.18. 9ais mel)orias, como o carregamento e o envio de in&orma*es pelos ;P83s sobre as &un*es de porta para s-itc)es vizin)os, no e,igem nen)uma con&igurao adicional e geralmente so mel)or e,ecutadas do que nas vers*es anteriores de propriedade da Cisco. 5las so, agora, transparentes e integradas na operao do protocolo. "s mel)orias de propriedade da Cisco ao I0G.18, como o 3plin>Sast e ;ac>boneSast, no so compatveis com o :09P. / :09P !I0G.1-$ substitui o 09P !I0G.18$ ao mesmo tempo em que mantm a compatibilidade com vers*es anteriores. Drande parte da terminologia de 09P permanece e a maioria dos par7metros est+ inalterada. "lm disso, o I0G.1- pode ser revertido novamente para I0G.18 para interoperar com s-itc)es )erdados por porta. Por e,emplo, o algoritmo spanning tree !09"$ de :09P elege uma bridge raiz e,atamente do mesmo modo que o I0G.18. / :09P mantm o mesmo &ormato de ;P83 que o 4555 I0G.18, a no ser pelo campo de verso, de&inido como G para indicar :09P, e o campo de &lags, que utiliza todos os I bits. / ;P83 de :09P discutido posteriormente. / :09P capaz de con&irmar ativamente que uma porta pode &azer a transio de modo seguro para o estado de encamin)amento sem ter que con&iar em qualquer con&igurao de temporizador. ;P83 de :09P / :09P !I0G.1-$ utiliza os ;P83s de tipo G da verso G, assim uma bridge de :09P pode comunicar6se com I0G.18 em qualquer lin> compartil)ado ou com qualquer s-itc) que e,ecute o I0G.18. / :09P envia ;P83s e preenc)e o bAte de &lag de uma maneira ligeiramente di&erente do que no I0G.181 "s in&orma*es de protocolo podem e,pirar imediatamente em uma porta se os )ellos no &orem recebidos para trs temporizadores )ello consecutivos, F segundos por padro, ou se o temporizador de idade m+,ima e,pirar. Como os ;P83s so utilizados como um mecanismo >eepalive, trs ;P83s perdidosconsecutivamente indicam perda de conectividade entre uma bridge e sua raiz de vizin)o

ou bridge designada. " r+pida durao das in&orma*es permite que as &al)as se%am rapidamente detectadas. #ota1 Como no 09P, uma bridge de :09P envia um ;P83 com suas in&orma*es atuais a cada perodo de tempo )ello !G segundos, por padro$, mesmo se a bridge de :09P no receber nen)um ;P83 da bridge raiz. / :09P utiliza o bAte de &lag do ;P83 de verso G con&orme mostrado na &igura1 /s bits 0 e Q so utilizados para a mudana de topologia e con&irmao !"Ch$ como no I0G.18. /s bits 1 e F so utilizados para o processo de "cordo de Proposta !utilizado para convergncia r+pida$. /s bits G6L codi&icam a &uno e o estado da porta que origina o ;P83. /s bits M e L so utilizados para codi&icar a &uno de porta utilizando um c'digo de G bits. Portas de e,tremidade 3ma porta de e,tremidade de :09P uma porta de s-itc) cu%o destino nunca a cone,o a outro dispositivo de s-itc). 5la &az a transio imediatamente para o estado de encamin)amento quando )abilitada. / conceito de e,tremidade de porta muito con)ecido pelos usu+rios de spanning tree da Cisco, porque ele corresponde ao recurso de PortSast no qual todas as portas diretamente conectadas a esta*es &inais antecipam que nen)um dispositivo de s-itc) est+ conectado a eles. "s portas do PortSast &azem imediatamente a transio para o estado de encamin)amento de 09P, enquanto pulam os est+gios demorados de escuta e aprendizagem. "s portas de e,tremidade e as portas )abilitadas para PortSast no geram mudanas de topologia quando a porta &az a transio para um status desabilitado ou )abilitado. 8i&erentemente do PortSast, uma porta de e,tremidade de :09P que recebe um ;P83 perde imediatamente seu status de porta de e,tremidade e se torna uma porta de spanning tree normal. " implementao de Cisco :09P mantm a palavra6c)ave PortSast utilizando o comando spanning6tree port&ast para con&igurao de porta de e,tremidade. 8esse modo, &az6se uma transio geral de rede para :09P de uma maneira mais contnua. " con&igurao de uma porta de e,tremidade para ser ane,ada a outro s-itc) pode resultar em implica*es negativas para o :09P quando ele estiver em estado de sincronizao, uma vez que um loop tempor+rio pode resultar, possivelmente, no atraso da convergncia de :09P devido . conteno do ;P83 com tr+&ego de loop. 9ipos de lin> / tipo de lin> &ornece uma categorizao para cada porta que participa de :09P. / tipo de lin> pode pr6determinar a &uno ativa que a porta desempen)a enquanto ele espera a transio imediata para o estado de encamin)amento caso certas condi*es se%am atendidas. 5stas condi*es so di&erentes para portas de e,tremidade e portas de no6e,tremidade. "s portas de no6e,tremidade so classi&icadas em dois tipos de lin>, ponto6a6ponto e compartil)ado. / tipo de lin> determinado automaticamente, mas pode ser substitudo com uma con&igurao de porta e,plcita."s portas de e,tremidade, as equivalentes .s portas )abilitadas por PortSast, e os lin>s ponto6a6ponto so os candidatos para a transio r+pida para um estado de encamin)amento. 5ntretanto, antes de o par7metro de tipo de lin> ser considerado, o :09P deve determinar a &uno de porta. (oc obter+ mais in&orma*es sobre as &un*es de porta adiante, mas saiba por enquanto que1 "sportas raiz no utilizam o par7metro de tipo de lin>. "sportas raiz podem realizar uma transio r+pida para o estado de encamin)amento assim que a porta estiver em sincronizao. "s portas alternativas e de bac>up no utilizam o par7metro de tipo de lin> na maioria dos casos. "s portas designadas utilizam o m+,imo do par7metro de tipo de lin>. " transio r+pida para o estado de encamin)amento para a porta designada ocorrer+ somente se o par7metro de tipo de lin> indicar um lin> ponto6a6ponto. 5stados de porta de :09P / :09P &ornece uma r+pida convergncia ap's uma &al)a ou durante o restabelecimento de um s-itc), porta de s-itc) ou lin>. 3ma mudana na topologia de :09P causa uma transio nas

portas de s-itc) apropriadas para o estado de encamin)amento atravs de recon)ecimentos e,plcitos ou de um processo de proposta e acordo, e sincronizao. (oc obter+ mais in&orma*es sobre o processo de proposta e acordo adiante. Com o :09P, a &uno de uma porta est+ separada do estado de uma porta. Por e,emplo, uma porta designada pode estar temporariamente no estado de descarte, embora seu estado &inal se%a o de encamin)amento. " &igura mostra os trs estados de porta possveis de :09P1 descarte, aprendizagem e encamin)amento. Clique no boto 8escri*es na &igura. " tabela na &igura descreve as caractersticas de cada um dos trs estados de porta de :09P. 5m todos os estados de porta, uma porta aceita e processa quadros de ;P83. Clique no boto Portas de 09P e :09P na &igura. " tabela na &igura compara os estados de porta de 09P e :09P. embre6se de como as portas nos estados de porta de bloqueio, escuta e desabilitado do 09P no encamin)am nen)um quadro. 5stes estados de porta &oram mesclados no estado de porta de descarte de :09P. Sun*es de porta de :09P " &uno de porta de&ine o ob%etivo principal de uma porta de s-itc) e como ela trata as estruturas de dados. "s &un*es de porta e estados de porta podem &azer uma transio independentemente da outra. " criao de &un*es adicionais de porta permite que o :09P de&ina uma porta de s-itc) au,iliar antes de uma &al)a ou mudana de topologia. " porta alternativa vai para o estado de encamin)amento se )ouver uma &al)a na porta designada para o segmento. Passe o mouse sobre as &un*es de porta na &igura para saber mais sobre cada &uno de porta de :09P. Processo de proposta e acordo de :09P #o 09P do 4555 I0G.18, quando uma porta &or selecionada pelo spanning tree para se tornar umaporta designada, ela dever+ esperar duas vezes o atraso de encamin)amento antes de &azer a transio da porta para o estado de encamin)amento. / :09P apressa signi&icativamente o processo do novo c+lculo ap's uma mudana de topologia, uma vez que ele se converge lin> a lin> e no depende da e,pirao dos temporizadores para a transio das portas. " r+pida transio para o estado de encamin)amento s' pode ser obtida em portas de e,tremidade e lin>s ponto6a6ponto. #o :09P, esta condio corresponde a uma porta designada no estado de descarte. Clique no boto :eproduzir na &igura para iniciar a animao. / :apid6P(09j uma implementao da Cisco de :09P. 5le suporta o spanning tree para cada ( "# e a variante de 09P r+pida para ser utilizada em redes baseadas na tecnologia da Cisco. " topologia na &igura possui duas ( "#s1 10 e G0. " con&igurao &inal implementar+ o rapid6P(09j no s-itc) 01, que a bridge raiz. 8iretrizes de con&igurao Convm revisar algumas das diretrizes de con&igurao de spanning tree. 0e voc dese%a revisar a con&igurao de spanning tree padro em um s-itc) Cisco GJF0, ve%a a seo de Con&igurao de 0-itc) Padro no incio deste captulo. #o se esquea destas diretrizes quando &or implementar o :apid6P(09j. /s comandos de rapid6P(09j controlam a con&igurao das inst7ncias de spanning tree da ( "#. 3ma inst7ncia de spanning tree criada quando uma inter&ace &or atribuda a uma ( "# e removida quando a 2ltima inter&ace &or trans&erida para outra ( "#. 8a mesma &orma, voc pode con&igurar o s-itc) de 09P e os par7metros de porta antes de uma inst7ncia de spanning tree ser criada. 5stes par7metros so aplicados quando so criados um loop e uma inst7ncia de spanning tree. 5ntretanto, certi&ique6se de que pelo menos um s-itc) em cada loop na ( "# este%a e,ecutando o spanning tree, caso contr+rio poder+ ocorrer uma broadcast storm. 3m s-itc) Cisco GJF0 suporta o P(09j, rapid6P(09j e E09P, mas s' uma verso pode estar ativa por vez para todas as ( "#s. Clique no boto Comandos de con&igurao na &igura. " &igura mostra a sinta,e de comando do Cisco 4/0 necess+ria para con&igurar o rapid6P(09j em um s-itc) da Cisco. 5,istem outros par7metros que tambm podem ser con&igurados.

#ota1 0e voc conectar uma porta con&igurada com o comando ponto6a6ponto de tipo de lin> spanning tree a uma porta remota atravs de um lin> ponto6a6ponto e a porta local se tornar uma porta designada, o s-itc) negociar+ com a porta remota e mudar+ rapidamente a porta local para o estado de encamin)amento. #ota1 Nuando uma porta con&igurada com o comando de protocolos detectados de spanning tree e esta porta &or conectada a uma porta em um s-itc) 4555 I0G.18 )erdado, o so&t-are 4/0 Cisco reiniciar+ o processo de migrao de protocolo em todo o s-itc). 5sta etapa opcional, entretanto recomenda6se uma pr+tica padro, mesmo se o s-itc) designado detectar que este s-itc) est+ e,ecutando o rapid6P(09j. Para obter detal)es completos sobre todos os par7metros associados aos comando espec&icos do Cisco 4/0, visite1 )ttp1HH---.cisco.comHenH30HdocsHs-itc)esHlanHcatalAstGJF0Hso&t-areHreleaseH1G.GKCQKseHcommand Hre&erenceHcliC.)tml !em ingls$.Clique no boto 5,emplo de con&igurao na &igura. / e,emplo de con&igurao mostra a )abilitao dos comandos do rapid6P(09j no s-itc) 01. Clique no boto (eri&icar na &igura. / comando s)o- spanning6tree vlan vlan6id mostra a con&igurao da ( "# 10 no s-itc) 01. /bserve que a prioridade de ;48 de&inida a M0JF. / ;48 &oi de&inido utilizando o comando spanning6tree vlan vlan6id prioritA prioritA6number. Clique no boto s)o- run na &igura. #este e,emplo, o comando s)o- running6con&iguration &oi utilizado para veri&icar a con&igurao do rapid6P(09j em 01. 0aiba onde est+ a raiz (oc sabe agora que a &uno prim+ria do 09" interromper os loops criados pelos lin>s redundantes nas redes de bridge. / 09P opera na Camada G do modelo /04. / 09P pode &al)ar em alguns casos espec&icos. 0olucionar o problema pode ser muito di&cil e depende do design da rede. 5sta a razo pela qual recomenda6se que voc realize a parte mais importante da soluo de problemas antes de eles ocorrerem. @ muito comum as in&orma*es sobre o local da rota no estarem disponveis no momento da soluo de problemas. #o dei,e que o 09P decida qual bridge a raiz. Para cada ( "#, voc pode geralmente identi&icar qual s-itc) pode servir mel)or como raiz. #o geral, escol)a uma bridge avanada no meio da rede. 0e voc colocar a bridge raiz no centro da rede com uma cone,o direta com os servidores e roteadores, reduzir+ a dist7ncia mdia dos clientes para os servidores e roteadores. " &igura mostra1 0e o s-itc) 0G &or a raiz, o lin> de 01 para 0C ser+ bloqueado em 01 ou 0C. #este caso, os )osts que se conectam ao s-itc) 0G podem acessar o servidor e o roteador em dois saltos. /s )osts que se conectam . bridge 0C podem acessar o servidor e o roteador em trs saltos. " dist7ncia mdia dois saltos e meio. 0e o s-itc) 01 &or a raiz, o roteador e o servidor podero ser alcanados em dois saltos para ambos os )osts que se conectam em 0G e 0C. " dist7ncia mdia agora de dois saltos. " l'gica por tr+s deste simples e,emplo vale para topologias mais comple,as. #ota1 Para cada ( "#, con&igure a bridge raiz e a bridge raiz de bac>up que utilizar as prioridades mais bai,as. Para que a resoluo de problemas do 09P &ique mais &+cil, plane%e a organizao dos seus lin>s redundantes. 5m redes no6)ier+rquicas, voc dever+ a%ustar o par7metro de custo do 09P para decidir quais portas bloquear. 5ntretanto, este a%uste normalmente no necess+rio caso voc ten)a um design )ier+rquico e uma bridge raiz em um bom local. #ota1 Para cada ( "#, saiba quais portas devem ser bloqueadas na rede est+vel. /bten)a um diagrama de rede que mostre claramente cada loop &sico na rede e quais portas bloqueadasinterrompem os loops. Con)ecer o local dos lin>s redundantes a%uda a identi&icar um loop de bridging acidental e sua causa. "lm disso, con)ecer o local das portas bloqueadas permite que voc determine o local do

erro. 8iminua o n2mero de portas bloqueadas " 2nica ao crtica desempen)ada pelo 09P o bloqueio de portas. 3ma 2nica porta de bloqueio que &az a transio incorreta para o encamin)amento pode a&etar de modo negativo uma grande parte da rede. 3ma boa maneira de limitar o risco inerente no uso de 09P reduzir o m+,imo do n2mero de portas bloqueadas possvel. Corte de (9P (oc no precisa de mais de dois lin>s redundantes entre dois n's em uma rede comutada. Porm, o tipo de con&igurao mostrado na &igura comum. /s s-itc)es de distribuio so ane,ados duplamente a dois s-itc)es de n2cleo, s-itc)es C1 e CG. /s usu+rios nos s-itc)es 01 e 0G que se conectam a s-itc)es de distribuio esto somente em um subcon%unto de ( "#s disponveis na rede. #a &igura, todos os usu+rios que se conectam ao s-itc) 81 esto na ( "# G0X o s-itc) 8G conecta os usu+rios somente na ( "# C0. Por padro, os troncos levam todas as ( "#s de&inidas no domnio de (9P. 0omente o s-itc) 81 recebe do tr+&ego de broadcast e multicast desnecess+rio para a ( "# G0, mas ele tambm bloqueia uma de suas portas para a ( "# C0. 5,istem trs camin)os redundantes entre o s-itc) de n2cleo C1 e o s-itc) de n2cleo CG. 5sta redund7ncia resulta em mais portas bloqueadas e em uma probabilidade mais alta de loops. #ota1 Corte todas as ( "#s de seu tronco que no se%am necess+rias. Clique no boto Corte Eanual na &igura. Corte manual / corte de (9P pode a%udar, mas este recurso no necess+rio no n2cleo da rede. #esta &igura, somente uma ( "# de acesso utilizada para conectar os s-itc)es de distribuio ao n2cleo. #este design, somente uma porta bloqueada por ( "#. "lm disso, com este design, voc pode remover todos os lin>s redundantes em apenas uma etapa se voc desligar C1 ou CG. 3tilize a comutao da camada C " comutao da camada C signi&ica rotear apro,imadamente na velocidade da comutao. 3m roteador e,ecuta duas &un*es principais1 5le cria uma tabela de encamin)amento. / roteador geralmente troca in&orma*es com pontos por meio de protocolos de roteamento. 5le recebe os pacotes e os encamin)a . inter&ace correta com base no endereo de destino. /s s-itc)es de Camada C da Cisco agora so capazes de desempen)ar esta segunda &uno, na mesma velocidade que a &uno de comutao da Camada G. #a &igura1 #o )+ nen)uma penalidade de velocidade com o salto de roteamento e um segmento adicional entre C1 e CG./ s-itc) de n2cleo C1 e o s-itc) de n2cleo CG so s-itc)es de Camada C. " ( "# G0 e ( "# C0 no esto mais interligadas entre C1 e CG, assim no )+ nen)uma possibilidade de loop. " redund7ncia ainda acontece, contando com os protocolos de roteamento de Camada C. / design garante uma convergncia que c)ega a ser mais r+pida que a convergncia com 09P. / 09P no bloqueia mais nen)uma porta, assim no )+ nen)um potencial para um loop de bridging. 8ei,ar a ( "# pela comutao da Camada C to r+pido quanto o bridging dentro da ( "#. Pontos &inais Eanten)a o 09P mesmo se ele &or desnecess+rio 0upondo que voc ten)a removido todas as portas bloqueadas da rede e que no ten)a qualquer redund7ncia &sica, aconsel)a6se que voc no desabilite o 09P. / 09P geralmente no utiliza muito o processador. " comutao de pacotes no envolve a CP3 na maioria dos s-itc)es da Cisco. "lm disso, os poucos ;P83s que so enviados em cada lin> no reduzem a largura de banda disponvel de modo signi&icativo. 5ntretanto, se um tcnico cometer um erro de cone,o em um patc) panel e criar acidentalmente um loop, a rede ser+ pre%udicada. #o geral, no compensa desabilitar o 09P em uma rede comutada. Eanten)a o tr+&ego &ora da ( "# "dministrativa e no dei,e que uma 2nica ( "# ocupe toda a rede 3m s-itc) da Cisco geralmente possui um 2nico endereo 4P que se liga a uma ( "#, con)ecido

como a ( "# administrativa. #esta ( "#, o s-itc) se comporta como um )ost 4P genrico. 5m particular, todos os pacotes de broadcast e multicast so encamin)ados . CP3. 3ma alta ta,a de tr+&ego de broadcast ou multicast na ( "# administrativa pode a&etar de modo negativo a CP3 e sua capacidade de processar ;P83s essenciais. Portanto, manten)a o tr+&ego do usu+rio &ora da ( "# administrativa. "t recentemente, no )avia nen)um modo de remover a ( "# 1 de um tronco em uma implementao da Cisco. " ( "# 1 geralmente serve como uma ( "# administrativa, onde todos os s-itc)es so acessveis na mesma sub6rede de 4P. 5mbora se%a 2til, esta con&igurao pode ser perigosa porque um loop de bridging na ( "# 1 a&eta todos os troncos, o que pode derrubar toda a rede. Claro que o mesmo problema e,iste, no importa qual ( "# voc utiliza. 9ente segmentar os domnios de bridging utilizando os s-itc)es de Camada C de alta velocidade. #ota1 " partir do 0o&t-are 4/0 Cisco :elease 1G.1 !11b$5, voc pode remover a( "# 1 dos troncos. " ( "# 1 ainda e,iste, mas ela bloqueia o tr+&ego, impedindo qualquer possibilidade de loop. Sal)a de s-itc) ou lin> #a animao voc v que, quando uma porta &al)a em uma rede con&igurada com o 09P, o resultado pode ser uma broadcast storm. #o estado inicial da &al)a do 09P, o s-itc) 0C possui um ;48 in&erior ao de 0G. ConseqTentemente, a porta designada entre 0C e 0G a porta S0H1 no s-itc) 0C. Considera6se que o s-itc) 0C possuiuma V;P83 mel)orV que o s-itc) 0G. Clique no boto :eproduzir na &igura para ver a &al)a do 09P. 0olucionar uma &al)a 4n&elizmente, no )+ nen)um procedimento sistem+tico para solucionar um problema de 09P. 5sta seo resume algumas das medidas que esto disponveis para voc. " maioria das etapas se aplicam . soluo de loops de bridging em geral. (oc pode utilizar uma abordagem mais convencional para identi&icar outras &al)as de 09P que levam a uma perda de conectividade. Por e,emplo, voc pode e,plorar o camin)o que levado pelo tr+&ego que est+ passando por um problema. #ota1 / acesso dentro da banda pode no &icar disponvel durante um loop de bridging. Por e,emplo, durante uma broadcast storm, talvez voc no se%a capaz realizar um 9elnet para os dispositivos de in&ra6estrutura. Portanto, a conectividade &ora da banda, como o acesso de console, pode ser necess+ria. "ntes de voc solucionar problemas de um loop de bridging, necess+rio saber pelo menos os seguintes itens1 9opologia da rede de bridge ocalizao da bridge raiz ocalizao das portas bloqueadas e dos lin>s redundantes 5ste con)ecimento essencial. Para saber o que corrigir na rede, voc precisa saber como a rede &ica quando ela &unciona corretamente. " maioria das etapas de soluo de problemas simplesmente utilizam os comandos s)o- para tentar identi&icar as condi*es de erro. / con)ecimento da rede a%uda a &ocalizar nas portas essenciais nos principais dispositivos. / resto deste t'pico observa brevemente dois problemas de spanning tree comuns, um erro de con&igurao de PortSast e problemas de di7metro de rede. Para obter mais in&orma*es sobre outros problemas de 09P, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JL1ac.s)tml !em ingls$. 5rro de con&igurao de PortSast Deralmente voc )abilita o PortSast somente para uma porta ou inter&ace que se conecta a um )ost. Nuando o lin> surgir nesta porta, a bridge pula as primeiras &ases do 09" e &az uma transio direta para o modo de encamin)amento. Cuidado1 #o utilize o PortSast em portas de s-itc) ou inter&aces que se conectam a outros s-itc)es, )ubs ou roteadores. Caso contr+rio, voc pode criar um loop de rede.

#este e,emplo, a porta S0H1 no s-itc) 01 %+ est+ encamin)ando. " porta S0HG &oi con&igurada incorretamente com o recurso do PortSast. Portanto, quando uma segunda cone,o de s-itc) 0G conectada a S0HG em 01, a porta &az a transio automaticamente para o modo de encamin)amento e cria um loop. 5ventualmente, um dos s-itc)es encamin)ar+ um ;P83 e um destes s-itc)es &ar+ a transio deuma porta para o modo de bloqueio. Porm, )+ um problema com este tipo de loop passageiro. 0e o tr+&ego com loops &or muito intenso, o s-itc) pode ter di&iculdade para transmitir com sucesso o ;P83 que interrompe o loop. 5ste problema pode atrasar a convergncia de modo consider+vel ou, em alguns casos e,tremos, pode derrubar a rede de &ato. Eesmo com uma con&igurao de PortSast, a porta ou inter&ace ainda participa de 09P. 0e um s-itc) com uma prioridade de bridge in&erior que a da bridge raiz ativa atual &or ane,ado a uma porta ou inter&ace con&igurada por PortSast, ele poder+ ser escol)ido a bridge raiz. 5sta alterao de bridge raiz pode a&etar a topologia de 09P ativa de modo negativo e pode &azer com que a rede no se%a mais ideal. Para impedir esta situao, a maioria dos s-itc)es CatalAst que e,ecutam o so&t-are 4/0 Cisco possuem um recurso c)amado proteo de ;P83. " proteo de ;P83 desabilita uma porta ou inter&ace con&igurada por PortSast se a porta ou inter&ace receber um ;P83. Para obter mais in&orma*es sobre como utilizar o PortSast nos s-itc)es que e,ecutam o so&t-are 4/0 Cisco, consulte o documento V3tilizando o PortSast e outros comandos para corrigir atrasos de conectividade de inicializao da estao de trabal)oV, disponvel em1 )ttp1HH---.cisco.comHenH30HproductsH)-Hs-itc)esHpsQ00HproductsKtec)Knote0J1IFa00I00b1L00.s )tml. Para obter mais in&orma*es sobre o uso do recurso de proteo de ;P83 em s-itc)es que e,ecutam o so&t-are 4/0 Cisco, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>FG1Htec)nologiesKtec)Knote0J1IFa00I00JMIG&.s)tml !em ingls$. Problemas de di7metro de rede /utro problema que no muito con)ecido est+ relacionado com o di7metro da rede comutada. /s valores padro conservadores para os temporizadores de 09P imp*em um di7metro de rede m+,imo de sete. #a &igura, este design cria um di7metro de rede de oito. / di7metro de rede m+,imo restringe a dist7ncia que os s-itc)es podem estar um do outro na rede. #este caso, dois s-itc)es distintos no podem estar mais longe do que a sete saltos de dist7ncia. Parte desta restrio vem do campo idade que os ;P83s carregam. Nuando um ;P83 propaga a partir da bridge raiz at as &ol)as da +rvore, o campo de validade aumenta a cada vez que o ;P83 vai atravs de um s-itc). 5ventualmente, o s-itc) descarta o ;P83 quando o campo de idade estiver alm da idade m+,ima. 0e a raiz estiver muito longe de alguns s-itc)es da rede, o ;P83s ser+ descartado. 5ste problema a&eta a convergncia do spanning tree. 9ome um cuidado especial se voc plane%a alterar o valor padro dos temporizadores de 09P. Pode ser perigoso se voc tentar obter uma convergncia mais r+pida deste modo. 3ma mudana de temporizador de 09P causa um impacto no di7metro da rede e na estabilidade do 09P. (oc pode alterar a prioridade de s-itc) para selecionar a bridge raiz e alterar o custo de porta ou prioridade de par7metro para controlar a redund7ncia ou balanceamento de carga. " implementao da redund7ncia em uma rede )ier+rquica introduz loops &sicos que resultam em problemas de Camada G que a&etam a disponibilidade da rede. / protocolo spanning tree &oi desenvolvido para impedir problemas resultantes dos loops &sicos introduzidos para aprimorar a redund7ncia. 5ste protocolo utiliza o algoritmo spanning tree para computar uma topologia l'gicasem loops para um domnio de broadcast. / processo spanning tree utiliza estados de porta e temporizadores di&erentes para evitar logicamente os loops construindo uma topologia sem loops. " determinao da topologia spanning tree construda em termos de dist7ncia da bridge raiz. " dist7ncia determinada pela troca de

;P83s e algoritmo spanning tree. #o processo, as &un*es de porta so determinadas1 portas designadas, portas no6designadas eportas raiz. 3tilizar o protocolo spanning tree 4555 I0G.18 original envolve um tempo de convergncia de at L0 segundos. 5ste atraso inaceit+vel em redes comutadas modernas, assim o protocolo spanning tree r+pido 4555 I0G.1- &oi desenvolvido. " implementao do 4555 I0G.18 por ( "# da Cisco c)amada P(09j e a implementao do protocolo spanning tree r+pido da Cisco c)amada rapid6P(09j. / :09P reduz o tempo de convergncia para apro,imadamente F segundos ou menos. #'s discutimos os tipos de lin> ponto a ponto e compartil)ado com :09P, bem como as portas de e,tremidade. #'s tambm discutimos os novos conceitos de portas alternativas e portas de bac>up utilizados com o :09P. / rapid6P(09j a implementao de protocolo spanning tree pre&erida utilizada em uma rede comutada que utiliza os s-itc)es Cisco CatalAst. Captulo 0F #os captulos anteriores deste curso, discutimos como voc pode usar ( "#s e troncos para segmentar uma rede. " limitao do escopo de cada domnio de broadcast na "# por segmentao de ( "# proporciona mel)or desempen)o e segurana atravs da rede. (oc tambm aprendeu como o (9P usado para compartil)ar as in&orma*es de ( "# por s-itc)es m2ltiplos em um ambiente de "# para simpli&icar o gerenciamento de ( "#s. "gora que voc tem uma rede com muitas ( "#s di&erentes, a pr',ima pergunta 1 VComo permitir a comunicao entre dispositivos em ( "#s separadasUV #este captulo, voc aprender+ sobre o roteamento entre ( "#s e como ele usado para permitir a comunicao entre dispositivos em ( "#s separadas. "prender+ di&erentes mtodos para realizar o roteamento entre ( "#s, e as vantagens e as desvantagens de cada um. "prender+ tambm como di&erentes con&igura*es de inter&ace do roteador &acilitam o roteamento entre ( "#s. 5n&im, estudar+ os possveis problemas en&rentados durante a implementao do roteamento entre ( "#s, como identi&ic+6los e tambm corrigi6los. "gora que voc sabe con&igurar ( "#s em um s-itc) de rede, o pr',imo passo permitir a comunicao entre dispositivos conectados .s v+rias ( "#s. 5m um captulo anterior, voc aprendeu que cada ( "# um domnio de broadcast e,clusivoX portanto, por padro, computadores em ( "#s separadas no podem se comunicar. B+ um modo de permitir a comunicao entre essas esta*es &inais c)amado roteamento entre ( "#s. #este t'pico, voc descobrir+ o que o roteamento entre ( "#s e alguns dos di&erentes modos de realiz+6lo em uma rede. #este captulo, n's abordamos um tipo de roteamento entre ( "#s usando um roteador separado conectado . in&ra6estrutura de s-itc). 8e&inimos o roteamento entre ( "#s como um processo de encamin)amento do tr+&ego de rede de uma ( "# para outra com o uso de um roteador. ( "#s so associadas a sub6redes de 4P e,clusivas na rede. 5ssa con&igurao de sub6rede &acilita o processo de roteamento em um ambiente de v+rias ( "#s. Com o uso de um roteador para &acilitar o roteamento entre ( "#s, as inter&aces de roteador podem ser conectadas a ( "#s separadas. 8ispositivos nessas ( "#s enviam tr+&ego pelo roteador para alcanar outras ( "#s. Como voc pode ver na &igura, o tr+&ego do PC1 na ( "#10 roteado pelo roteador :1 para alcanar o PCC na ( "#C0. 9radicionalmente, o roteamento de "# usava roteadores com inter&aces &sicas m2ltiplas. Cada inter&ace precisava estar conectada a uma rede separada e con&igurada para uma sub6rede di&erente. 5m uma rede tradicional que usa ( "#s m2ltiplas para segmentar o tr+&ego de rede em domnios de broadcast l'gicos, o roteamento e,ecutado pela cone,o de di&erentes inter&aces &sicas de roteador a di&erentes portas &sicas de s-itc). "s portas de s-itc) conectam6se ao roteador em modo de acesso, e em modo de acesso so atribudas ( "#s est+ticas di&erentes a cada inter&ace de porta. Cada inter&ace de s-itc) atribuda a uma ( "# est+tica di&erente. 5m seguida, cada inter&ace de

roteador pode aceitar tr+&ego da ( "# associada . inter&ace de s-itc) . qual est+ conectada, e o tr+&ego pode ser roteado .s outras ( "#s conectadas .s outras inter&aces. Clique no boto :eproduzir na &igura para e,ibir o roteamento entre ( "#s tradicional. Como voc pode ver na animao1 1. / PC1 na ( "#10 est+ se comunicando com o PCC na ( "#C0 pelo roteador :1. G. / PC1 e o PCC esto em ( "#s di&erentes e tm endereos 4P em sub6redes di&erentes.C. / roteador :1 tem uma inter&ace separada con&igurada para cada ( "#. M. / PC1 envia tr+&ego unicast destinado para o PCC ao s-itc) 0G na ( "#10, de onde o tr+&ego encamin)ado pela inter&ace de tronco para o s-itc) 01. L. / s-itc) 01 encamin)a o tr+&ego unicast para o roteador :1 na inter&ace S0H0. F. / roteador roteia o tr+&ego unicast para a inter&ace S0H1, que est+ conectada . ( "#C0. Q. / roteador encamin)a o tr+&ego unicast para o s-itc) 01 na ( "# C0. I. 5m seguida, o s-itc) 01 encamin)a o tr+&ego unicast para o s-itc) 0G pelo lin> de troncoX depois disso, o s-itc) 0G pode encamin)ar o tr+&ego unicast para o PCC na ( "#C0. #este e,emplo, o roteador &oi con&igurado com duas inter&aces &sicas separadas para interagir com as di&erentes ( "#s e e,ecutar o roteamento. / roteamento entre ( "#s tradicional e,ige inter&aces &sicas m2ltiplas no roteador e no s-itc). 5ntretanto, nem todas as con&igura*es de roteamento entre ( "#s so assim. "lguns so&t-ares de roteador permitem con&igurar inter&aces de roteador como lin>s de tronco. 4sso abre novas possibilidades para o roteamento entre ( "#s. V:outer on a 0tic>V um tipo de con&igurao de roteador na qual uma 2nica inter&ace &sica roteia o tr+&ego entre ( "#s m2ltiplas em uma rede. Como voc pode ver na &igura, o roteador est+ conectado ao s-itc) 01 usando uma 2nica cone,o de rede &sica. " inter&ace do roteador con&igurada para operar como um lin> de tronco e est+ conectada a uma porta de s-itc) con&igurada em modo de tronco. / roteador e,ecuta o roteamento entre ( "#s aceitando o tr+&ego com etiqueta de ( "#, que vem do s-itc) ad%acente na inter&ace de tronco, e roteando internamente entre as ( "#s que usam subinter&aces. 5m seguida, o roteador encamin)a o tr+&ego roteado g com etiqueta de ( "# para a ( "# de destino g pela mesma inter&ace &sica. 0ubinter&aces so inter&aces virtuais m2ltiplas, associadas a uma inter&ace &sica. 5las so con&iguradas em so&t-are, em um roteador con&igurado independentemente com um endereo 4P e uma atribuio de ( "# para operar em uma ( "# espec&ica. 0ubinter&aces so con&iguradas para sub6redes di&erentes que correspondem . sua atribuio de ( "# para &acilitarem o roteamento l'gico antes das as estruturas de dados terem etiquetas de ( "# e serem enviadas de volta pela inter&ace &sica. (oc obter+ mais in&orma*es sobre inter&aces e subinter&aces no pr',imo t'pico. Clique no boto :eproduzir na &igura para ver como um roteador &i,o e,ecuta a &uno de roteamento. Como voc pode ver na animao1 1. / PC1 na ( "#10 est+ se comunicando com o PCC na ( "#C0 pelo roteador :1, usando uma 2nica inter&ace de roteador &sica. G. / PC1 envia o tr+&ego unicast ao s-itc) 0G. C. 5m seguida, o s-itc) 0G etiqueta o tr+&ego unicast como tendo origem na ( "#10 eencamin)a6o pelo lin> de tronco para o s-itc) 01. M. / s-itc) 01 encamin)a o tr+&ego etiquetado pela outra inter&ace de tronco na porta S0HL para a inter&ace no roteador :1. L. / roteador :1 aceita o tr+&ego unicast etiquetado na ( "#10 e roteia6o para a ( "#C0 usando suas subinter&aces con&iguradas. F. / tr+&ego unicast recebe a etiqueta da ( "#C0 ao ser enviado pela inter&ace do roteador para o s-itc) 01. Q. / s-itc) 01 encamin)a o tr+&ego unicast etiquetado pelo outro lin> de tronco para o s-itc) 0G. I. / s-itc) 0G remove a etiqueta de ( "# do quadro unicast e encamin)a o quadro para o PCC na porta S0HF.

"lguns s-itc)es podem e,ecutar &un*es de Camada C, substituindo a necessidade de roteadores dedicados e,ecutarem roteamento b+sico em uma rede. 0-itc)es multicamada podem e,ecutar roteamento entre ( "#s. Clique no boto :eproduzir na &igura para ver como ocorre o roteamento entre ( "#s baseado em s-itc). Como voc pode ver na animao1 1. / PC1 na ( "#10 est+ se comunicando com o PCC na ( "#C0 pelo s-itc) 01, usando inter&aces ( "# con&iguradas para cada ( "#. G. / PC1 envia o tr+&ego unicast ao s-itc) 0G. C. / s-itc) 0G etiqueta o tr+&ego unicast como tendo origem na ( "#10, enquanto encamin)a o tr+&ego unicast pelo lin> de tronco para o s-itc) 01. M. / s-itc) 01 remove a etiqueta de ( "# e encamin)a o tr+&ego unicast para a inter&ace ( "#10. L. / s-itc) 01 roteia o tr+&ego unicast para a inter&ace ( "#C0. F. 5m seguida, o s-itc) 01 reetiqueta o tr+&ego unicast, desta vez como ( "#C0, e encamin)a6o pelo lin> de tronco de volta para o s-itc) 0G. Q. / s-itc) 0G remove a etiqueta de ( "# do quadro unicast e encamin)a o quadro para o PCC na porta S0HF. Para permitir que um s-itc) multicamada e,ecute &un*es de roteamento, as inter&aces ( "# no s-itc) precisam ser con&iguradas com os endereos 4P apropriados que correspondam . sub6rede . qual a ( "# est+ associada na rede. / s-itc) multicamada tambm deve ter roteamento de 4P )abilitado. " comutao multicamada comple,a e est+ &ora do escopo deste curso. Para uma viso geral consider+vel da comutao multicamada, visite1 )ttp1HHcisco.comHenH30HdocsHiosH1GK0Hs-itc)Hcon&igurationHguideH,cmls.)tml. " con&igurao do roteamento entre ( "#s em um s-itc) multicamada est+ &ora do escopo destecurso. 5ntretanto, o currculo do CC#P aborda o conceito de &orma abrangente. Para e,plorar in&orma*es adicionais, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>I1LHtec)nologiesKcon&igurationKe,ample0J1IFa00I01Je QMe.s)tml. Como %+ mencionamos, )+ v+rias op*es de roteamento entre ( "#s. Cada uma delas usa uma con&igurao de roteador di&erente para realizar a tare&a de roteamento entre ( "#s. #este t'pico, estudaremos o modo como cada tipo de con&igurao de inter&ace de roteador roteia entre ( "#s, alm das vantagens e das desvantagens. Comearemos revisando o modelo tradicional. 3sando o roteador como um gate-aA / roteamento tradicional e,ige que roteadores ten)am inter&aces &sicas m2ltiplas para &acilitar o roteamento entre ( "#s. / roteador realiza o roteamento conectando cada uma de suas inter&aces &sicas a uma ( "# e,clusiva. Cada inter&ace tambm con&igurada com um endereo 4P para a sub6rede associada . ( "# espec&ica . qual est+ conectada. Com a con&igurao dos endereos 4P nas inter&aces &sicas, dispositivos de rede conectados a cada uma das ( "#s podem comunicar6se com o roteador que usa a inter&ace &sica conectada . mesma ( "#. #essa con&igurao, dispositivos de rede podem usar o roteador como um gate-aA para acessar os dispositivos conectados .s outras ( "#s. / processo de roteamento e,ige que o dispositivo de origem determine se o dispositivo de destino est+ local ou remoto em relao . sub6rede local. / dispositivo de origem realiza essa tare&a comparando os endereos de origem e destino com a m+scara de sub6rede. Nuando determinado que o endereo de destino est+ em uma rede remota, o dispositivo de origem deve identi&icar para onde precisa encamin)ar o pacote a &im de alcanar o dispositivo de destino. / dispositivo de origem e,amina a tabela de roteamento local para determinar para onde precisa enviar os dados. #ormalmente, dispositivos usam o gate-aA padro como o destino para todo tr+&ego que precise dei,ar a sub6rede local. / gate-aA padro a rota que o dispositivo usa quando no tem nen)uma outra rota e,plicitamente de&inida at a rede de destino. " inter&ace do roteador na sub6rede local age como o gate-aA padro para o dispositivo remetente.

Nuando o dispositivo de origem determina que o pacote deve via%ar pela inter&ace do roteador local na ( "# conectada, o dispositivo de origem envia uma solicitao ":P para determinar o endereo E"C da inter&ace do roteador local. Nuando o roteador envia sua resposta ":P ao dispositivo de origem, o dispositivo de origem pode usar o endereo E"C para terminar de estruturar o pacote antes de envi+6lo na rede como tr+&ego unicast. Considerando que o quadro et)ernet ten)a o endereo E"C de destino da inter&ace do roteador, o s-itc) sabe e,atamente para qual porta de s-itc) encamin)ar o tr+&ego unicast, a &im de alcanar a inter&ace do roteador naquela ( "#. Nuando o quadro c)ega ao roteador, o roteador remove as in&orma*es do endereo E"C de origem e destino para e,aminar o endereo 4P de destino do pacote. / roteador compara o endereo de destino a entradas na tabela de roteamento para determinar para onde precisa encamin)ar os dados a &im de alcanar seu destino &inal. 0e o roteador determina que a rede de destino uma rede localmente conectada, como seria o caso em roteamento entre ( "#s, o roteador envia uma solicitao ":P pela inter&ace &isicamente conectada para a ( "# de destino. / dispositivo de destino responde ao roteador com seu endereo E"C, o qual usado pelo roteador para estruturar o pacote. 5m seguida, o roteador envia o tr+&ego unicast ao s-itc), e este encamin)a6o pela porta . qual o dispositivo de destino est+ conectado. Clique no boto :eproduzir na &igura para ver como o roteamento tradicional realizado.5mbora )a%a muitos passos no processo de roteamento entre ( "#s quando dois dispositivos em ( "#s di&erentes se comunicam por um roteador, todo o processo acontece em uma &rao de segundo. Con&igurao da inter&ace Clique no boto Con&igurao de inter&ace na &igura para ver um e,emplo de con&igurao de inter&aces de roteador. " con&igurao de inter&aces de roteador semel)ante . con&igurao de inter&aces ( "# em s-itc)es. #o modo de con&igurao global, alterne para modo de con&igurao de inter&ace para a inter&ace espec&ica que voc dese%a con&igurar. Como voc pode ver no e,emplo, a inter&ace S0H0 est+ con&igurada com endereo 4P 1QG.1Q.10.1 e m+scara de sub6rede GLL.GLL.GLL.0 com o uso do comando ip address 1QG.1Q.10.1 GLL.GLL.GLL.0. Para )abilitar uma inter&ace de roteador, o comando no s)utdo-n deve ser digitado para a inter&ace. /bserve tambm que a inter&ace S0H1 &oi con&igurada. 8epois que ambos os endereos 4P so atribudos a cada uma das inter&aces &sicas, o roteador pode e,ecutar o roteamento. Clique no boto 9abela de roteamento na &igura para ver um e,emplo de tabela de roteamento em um roteador Cisco. 9abela de roteamento Como voc pode ver no e,emplo, a tabela de roteamento tem duas entradas, uma para a rede 1QG.1Q.10.0 e outra para a rede 1QG.1Q.C0.0. /bserve a letra C . esquerda de cada entrada de rota. 5sta letra indica que a rota local para uma inter&ace conectada que tambm identi&icada na entrada de rota. 3sando a sada do comando neste e,emplo, se o tr+&ego &or destinado para a sub6rede 1QG.1Q.C0.0, o roteador encamin)ar+ o tr+&ego pela inter&ace S0H1. / roteamento entre ( "#s tradicional que usa inter&aces &sicas tem uma limitao. Con&orme o n2mero de ( "#s aumenta em uma rede, a abordagem &sica de ter uma inter&ace de roteador por ( "# rapidamente impedida pelas limita*es &sicas de )ard-are de um roteador. :oteadores tm um n2mero limitado de inter&aces &sicas que eles podem usar para se conectarem a ( "#s di&erentes. :edes grandes com muitas ( "#s devem usar entroncamento de ( "# para atribuir ( "#s m2ltiplas a uma 2nica inter&ace do roteador para &uncionar dentro das restri*es de )ard-are de roteadores dedicados. Para superar as limita*es de )ard-are do roteamento entre ( "#s baseado em inter&aces &sicas de roteador, so usados subinter&aces virtuais e lin>s de tronco, como no e,emplo do roteador &i,o descrito anteriormente. 0ubinter&aces so inter&aces virtuais baseadas em so&t-are atribudas a inter&aces &sicas. Cada subinter&ace con&igurada com seu pr'prio endereo 4P, sua m+scara de sub6rede e sua atribuio de ( "# e,clusiva, permitindo que uma 2nica inter&ace &sica &aa parte de redes l'gicas m2ltiplas simultaneamente. 4sso 2til ao e,ecutar o roteamento entre ( "#s em

redes com ( "#s m2ltiplas e poucas inter&aces &sicas de roteador. "o con&igurar o roteamento entre ( "#s usando o modelo de roteador &i,o, a inter&ace &sica do roteador deve ser conectada a um lin> de tronco no s-itc) ad%acente. 0o criadas subinter&aces para cada ( "#Hsub6rede e,clusiva na rede. " cada subinter&ace atribudo um endereo 4P espec&ico . sub6rede da qual a subinter&ace &ar+ parte, e con&igurado a quadros de etiqueta de ( "# para a ( "# com a qual a inter&ace dever+ interagir. 8esse modo, o roteador pode manter o tr+&ego decada subinter&ace separado um do outro, enquanto ele volta ao s-itc) atravs do lin> de tronco. 8o ponto de vista &uncional, o modelo de roteador &i,o para o roteamento entre ( "#s igual ao modelo de roteamento tradicional, mas em vez de usar as inter&aces &sicas para e,ecutar o roteamento, ele usa subinter&aces de uma 2nica inter&ace. (e%amos um e,emplo. #a &igura, o PC1 precisa comunicar6se com o PCC. / PC1 est+ na ( "#10, e o PCC est+ na ( "#C0. Para comunicar6se com o PCC, o PC1 precisa ter seus dados roteados atravs do roteador :1 com o uso de subinter&aces con&iguradas. Clique no boto :eproduzir na &igura para ver como subinter&aces so usadas para rotear entre ( "#s. Con&igurao da subinter&ace " con&igurao de subinter&aces de roteador semel)ante . con&igurao de inter&aces &sicas, e,ceto que voc precisa criar a subinter&ace e atribu6la a uma ( "#. #o e,emplo, crie a subinter&ace de roteador digitando o comando inter&ace &0H0.10 em modo de con&igurao global. " sinta,e para a subinter&ace sempre a inter&ace &sica, neste caso &0H0, seguido por um ponto e um n2mero de subinter&ace. / n2mero da subinter&ace con&igur+vel, mas geralmente associado para re&letir o n2mero da ( "#. #o e,emplo, as subinter&aces usam 10 e C0 como n2meros de subinter&ace para &icar mais &+cil de lembrar com quais ( "#s esto associadas. " inter&ace &sica especi&icada porque pode )aver inter&aces m2ltiplas no roteador, e cada uma delas pode ser con&igurada para suportar v+rias subinter&aces. "ntes da atribuio de um endereo 4P a uma subinter&ace, a subinter&ace precisa ser con&igurada para &uncionar em uma ( "# espec&ica por meio do comando encapsulation dot1q vlan id. #o e,emplo, a subinter&ace Sa0H0.10 &oi atribuda . ( "#10. 8epois que a ( "# atribuda, o comando ip address 1QG.1Q.10.1 GLL.GLL.GLL.0 atribui a subinter&ace ao endereo 4P apropriado para aquela ( "#. "o contr+rio de uma inter&ace &sica comum, subinter&aces no so )abilitadas com o comando no s)utdo-n no nvel do modo de con&igurao de subinter&ace do so&t-are 4/0 Cisco. 5m vez disso, quando a inter&ace &sica )abilitada com o comando no s)utdo-n, todas as subinter&aces con&iguradas so )abilitadas. 8a mesma &orma, se a inter&ace &sica desabilitada, todas as subinter&aces so desabilitadas. Clique no boto 9abela de roteamento na &igura para ver um e,emplo de tabela de roteamento do momento em que subinter&aces so con&iguradas. 0ada do comando da tabela do roteador Como voc pode ver na &igura, as rotas de&inidas na tabela de roteamento indicam que elas esto associadas com subinter&aces espec&icas, em vez de inter&aces &sicas separadas. 3ma vantagem do uso de um lin> de tronco que o n2mero de roteadores e portas de s-itc) usados reduzido. 4sso no s' a%uda a economizar din)eiro, como tambm pode reduzir a comple,idade da con&igurao. Por conseguinte, possvel escalar a abordagem da subinter&ace de roteador para um n2mero muito maior de ( "#s que uma con&igurao com uma inter&ace &sica por design de ( "#.Como acabamos de ver, so usadas inter&aces &sicas e subinter&aces para e,ecutar o roteamento entre ( "#s. Cada mtodo tem suas vantagens e desvantagens. imites de porta 4nter&aces &sicas so con&iguradas para ter uma inter&ace por ( "# na rede. 5m redes com muitas ( "#s, no possvel usar um 2nico roteador para e,ecutar o roteamento entre ( "#s. :oteadores tm limita*es &sicas que os impedem de conter muitas inter&aces &sicas. 5m vez disso, voc pode usar roteadores m2ltiplos para e,ecutar o roteamento entre ( "#s para todas as ( "#s

quando necess+rio evitar o uso de subinter&aces. 0ubinter&aces permitem a escala de um roteador para acomodar mais ( "#s do que as inter&aces &sicas permitem. / roteamento entre ( "#s em ambientes grandes com muitas ( "#s normalmente pode ser acomodado de maneira mel)or com o uso de uma 2nica inter&ace &sica com muitas subinter&aces. 8esempen)o Como no )+ nen)uma conteno de largura de banda em inter&aces &sicas separadas, inter&aces &sicas tm mel)or desempen)o quando comparadas com o uso de subinter&aces. / tr+&ego de cada ( "# conectada tem acesso . largura de banda total da inter&ace &sica do roteador conectada . ( "# para roteamento entre ( "#s. Nuando subinter&aces so usadas no roteamento entre ( "#s, o tr+&ego que est+ sendo roteado compete pela largura de banda na 2nica inter&ace &sica. 5m uma rede ocupada, isso pode causar um gargalo na comunicao. Para equilibrar a carga de tr+&ego em uma inter&ace &sica, subinter&aces so con&iguradas em inter&aces &sicas m2ltiplas, o que resulta em menos conteno entre o tr+&ego de ( "#. Portas de acesso e portas de tronco " cone,o de inter&aces &sicas para o roteamento entre ( "#s e,ige que as portas de s-itc) se%am con&iguradas como portas de acesso. 0ubinter&aces e,igem que a porta de s-itc) se%a con&igurada como uma porta de tronco para poder aceitar o tr+&ego com etiqueta de ( "# no lin> de tronco. 3sando subinter&aces, muitas ( "#s podem ser roteadas em um 2nico lin> de tronco em lugar de uma 2nica inter&ace &sica para cada ( "#. Custo Sinanceiramente, mais econOmico usar subinter&aces em inter&aces &sicas separadas. :oteadores que tm muitas inter&aces &sicas custam mais que roteadores com uma 2nica inter&ace. "lm disso, se voc tem um roteador com muitas inter&aces &sicas, cada inter&ace conectada a uma porta de s-itc) separada, consumindo portas de s-itc) adicionais na rede. Portas de s-itc) so um recurso caro em s-itc)es de alto desempen)o. Consumindo portas adicionais para &un*es do roteamento entre ( "#s, o s-itc) e o roteador aumentam o custo global da soluo de roteamento entre ( "#s. Comple,idade / uso de subinter&aces no roteamento entre ( "#s resulta em uma con&igurao &sica menos comple,a do que o uso de inter&aces &sicas separadas, porque )+ menos cabos de rede &sica interconectando o roteador ao s-itc). Com menos cabos, )+ menos con&uso em relao ao localem que o cabo conectado ao s-itc). Como o entroncamento das ( "#s est+ sendo &eito em um 2nico lin>, mais &+cil solucionar os problemas das cone,*es &sicas. Por outro lado, o uso de subinter&aces com uma porta de tronco resulta em uma con&igurao de so&t-are mais comple,a, o que pode ser di&cil de solucionar. #o modelo de roteador &i,o, apenas uma inter&ace usada para acomodar todas as di&erentes ( "#s. 0e uma ( "# est+ com di&iculdade para rotear a outras ( "#s, voc no pode simplesmente rastrear o cabo para saber se ele est+ conectado . porta correta. @ necess+rio veri&icar se a porta de s-itc) est+ con&igurada para ser um tronco e se a ( "# no est+ sendo &iltrada em algum lin> de tronco antes de alcanar a inter&ace do roteador. 9ambm necess+rio veri&icar se a subinter&ace do roteador est+ con&igurada para usar a 48 de ( "# e o endereo 4P corretos para a sub6rede associada a essa ( "#. #este t'pico, voc aprender+ a con&igurar um roteador Cisco 4/0 para o roteamento entre ( "#s e ver+ novamente os comandos necess+rios para con&igurar um s-itc) para suportar o roteamento entre ( "#s. "ntes de con&igurar o roteador, con&igure o s-itc) ao qual ele ser+ conectado. Como voc pode ver na &igura, o roteador :1 est+ conectado .s portas de s-itc) S0HM e S0HL, que &oram con&iguradas para as ( "#s 10 e C0 respectivamente. Clique no boto Con&igurao do s-itc) na &igura para ver um e,emplo de con&igurao de s-itc). Como reviso, ( "#s so criadas no modo de con&igurao global com o uso do comando vlan vlan id. #este e,emplo, &oram criadas as ( "#s 10 e C0 no s-itc) 01.

8epois que as ( "#s so criadas, elas so atribudas .s portas de s-itc) .s quais o roteador se conectar+. Para realizar esta tare&a, o comando s-itc)port access vlan vlan id e,ecutado no modo de con&igurao de inter&ace no s-itc) para cada inter&ace . qual o roteador se conectar+. #este e,emplo, as inter&aces S0HM e S0H11 &oram con&iguradas na ( "# 10 com o comando s-itc)port access vlan 10. / mesmo processo usado para atribuir a ( "# C0 .s inter&aces S0HL e S0HF no s-itc) 01. Por &im, para proteger a con&igurao de &orma que ela no se perca depois de uma recarga do s-itc), o comando copA running6con&ig startup6con&ig e,ecutado no modo 5P5C privilegiado para &azer bac>up da con&igurao em e,ecuo para a con&igurao de inicializao. Clique no boto Con&igurao da inter&ace do roteador na &igura para ver um e,emplo de con&igurao do roteador. 5m seguida, o roteador pode ser con&igurado para e,ecutar o roteamento entre ( "#s. Como voc pode ver na &igura, cada inter&ace con&igurada com um endereo 4P com o uso do comando ip address ipKaddress subnetKmas> no modo de con&igurao de inter&ace. Por padro, inter&aces de roteador esto desabilitadas e precisam ser )abilitadas pelo comando no s)utdo-n antes de serem usadas. #este e,emplo, o endereo 4P de 1QG.1Q.10.1 &oi atribudo . inter&ace S0H0 com o uso do comando ip address 1QG.1Q.10.1 GLL.GLL.GLL.0. /bserve tambm que, ap's a e,ecuo do comando do modo de con&igurao da inter&ace no s)utdo-n, e,ibida uma noti&icao indicando que o estado da inter&ace mudou para ativo !up$. 4sso indica que agora a inter&ace est+ )abilitada./ processo repetido para todas as inter&aces de roteador. Cada inter&ace de roteador precisa ser atribuda a uma sub6rede e,clusiva para )aver roteamento. #este e,emplo, a outra inter&ace de roteador, S0H1, &oi con&igurada para usar o endereo 4P 1QG.1Q.C0.1, que est+ em uma sub6rede di&erente daquela em que est+ a inter&ace S0H0. Por padro, os roteadores Cisco so con&igurados para rotear tr+&ego entre as inter&aces locais. Como resultado, o roteamento no precisa especi&icamente ser )abilitado. 5ntretanto, se roteadores m2ltiplos esto sendo con&igurados para e,ecutar o roteamento entre ( "#s, possvel )abilitar um protocolo de roteamento din7mico para simpli&icar o gerenciamento da tabela de roteamento. 9abela de roteamento "gora e,amine a tabela de roteamento usando o comando do modo 5P5C privilegiado s)o- ip route. #o e,emplo, )+ duas rotas na tabela de roteamento. 3ma rota para a sub6rede 1QG.1Q.10.0, que est+ ane,ada . inter&ace local S0H0. " outra rota para a sub6rede 1QG.1Q.C0.0, que est+ ane,ada . inter&ace local S0H1. 3tilizando esta tabela de roteamento, o roteador determina para onde enviar o tr+&ego recebido. Por e,emplo, se o roteador recebe um pacote na inter&ace S0H0 destinado para a sub6rede 1QG.1Q.C0.0, ele identi&ica que deve enviar o pacote pela inter&ace S0H1 para alcanar os )osts na sub6rede 1QG.1Q.C0.0. Clique no boto (eri&icar con&igurao do roteador na &igura para ver um e,emplo de con&igurao do roteador. (eri&icar a con&igurao do roteador Para veri&icar a con&igurao do roteador, use o comando do modo 5P5C privilegiado s)orunning6con&ig. 5sse comando e,ibe a con&igurao operacional atual do roteador. @ possvel ver quais endereos 4P &oram con&igurados para cada inter&ace de roteador, bem como o status operacional da inter&ace. #este e,emplo, observe que a inter&ace S0H0 est+ con&igurada corretamente com o endereo 4P 1QG.1Q.10.1. /bserve tambm a &alta do comando s)utdo-n abai,o da inter&ace S0H0. " ausncia do comando s)utdo-n con&irma que o comando no s)utdo-n &oi emitido e que a inter&ace est+ )abilitada. Com o comando s)o- inter&ace no modo 5P5C privilegiado, voc pode obter in&orma*es mais detal)adas sobre inter&aces de roteador, como in&orma*es de diagn'stico, status, endereo E"C e erros de transmisso ou recebimento. "ntes de con&igurar o roteador, con&igure o s-itc) ao qual ele ser+ conectado.

Como voc pode ver na &igura, o roteador :1 est+ conectado ao s-itc) 01 na porta de tronco S0HL. "s ( "#s 10 e C0 tambm &oram adicionadas ao s-itc) 01. Clique no boto Con&igurao do s-itc) na &igura para ver um e,emplo de con&igurao de s-itc). Como reviso, ( "#s so criadas no modo de con&igurao global com o uso do comando vlan vlan id. #este e,emplo, &oram criadas as ( "#s 10 e C0 no s-itc) 01 com o uso dos comandos vlan 10 e vlan C0.Como a porta de s-itc) S0HL ser+ con&igurada como uma porta de tronco, voc no ter+ que atribuir nen)uma ( "# . porta. Para con&igurar a porta de s-itc) S0HL como uma porta de tronco, e,ecute o comando s-itc)port mode trun> no modo de con&igurao de inter&ace na inter&ace S0HL. (oc no pode usar o comando s-itc)port mode dAnamic auto ou s-itc)port mode dAnamic desirable porque o roteador no suporta o protocolo de entroncamento din7mico. Por &im, para proteger a con&igurao de &orma que ela no se perca depois de uma recarga do s-itc), o comando copA running6con&ig startup6con&ig e,ecutado no modo 5P5C privilegiado para &azer bac>up da con&igurao em e,ecuo para a con&igurao de inicializao. Clique no boto Con&igurao do roteador na &igura para ver um e,emplo de con&igurao do roteador. Con&igurao do roteador 5m seguida, o roteador pode ser con&igurado para e,ecutar o roteamento entre ( "#s. Como voc pode ver na &igura, a con&igurao de subinter&aces m2ltiplas di&erente de quando so usadas inter&aces &sicas. Cada subinter&ace criada com o uso do comando do modo de con&igurao global de inter&ace inter&aceKid.0ubinter&aceKid. #este e,emplo, a subinter&ace Sa0H0.10 criada com o uso do comando do modo de con&igurao global inter&ace &a0H0.10. 8epois que a subinter&ace criada, a 48 de ( "# atribuda com o uso do comando do modo de con&igurao de subinter&ace encapsulation dot1q vlanKid. 5m seguida, atribua o endereo 4P para a subinter&ace com o uso do comando do modo de con&igurao de subinter&ace ip address ipKaddress subnetKmas>. #este e,emplo, a subinter&ace S0H0.10 est+ atribuda ao endereo 4P 1QG.1Q.10.1 com o uso do comando ip address 1QG.1Q.10.1 GLL.GLL.GLL.0. #o necess+rio e,ecutar um comando no s)utdo-n no nvel da subinter&ace porque ele no )abilita a inter&ace &sica. 5ste processo repetido para todas as subinter&aces de roteador que precisam ser roteadas entre as ( "#s con&iguradas na rede. @ necess+rio atribuir um endereo 4P para cada subinter&ace de roteador em uma sub6rede e,clusiva para )aver roteamento. #este e,emplo, a outra subinter&ace de roteador, S0H0.C0, &oi con&igurada para usar o endereo 4P 1QG.1Q.C0.1, que est+ em uma sub6rede di&erente daquela em que est+ a inter&ace S0H0.10. 3ma vez que todas as subinter&aces so con&iguradas na inter&ace &sica do roteador, a inter&ace &sica )abilitada. #o e,emplo, o comando no s)utdo-n e,ecutado na inter&ace S0H0 para )abilit+6laX ela, por sua vez, )abilita todas as subinter&aces con&iguradas. Por padro, os roteadores Cisco so con&igurados para rotear tr+&ego entre as subinter&aces locais. Como resultado, o roteamento no precisa especi&icamente ser )abilitado. 9abela de roteamento "gora, e,amine a tabela de roteamento usando o comando do modo 5P5C privilegiado s)o- ip route. #o e,emplo, )+ duas rotas na tabela de roteamento. 3ma rota para a sub6rede 1QG.1Q.10.0, que est+ ane,ada . subinter&ace local S0H0.10. " outra rota para a sub6rede 1QG.1Q.C0.0, que est+ ane,ada . subinter&ace local S0H0.C0. 3tilizando esta tabela de roteamento, o roteador determinapara onde enviar o tr+&ego recebido. Por e,emplo, se o roteador recebe um pacote na subinter&ace S0H0.10 destinado para a sub6rede 1QG.1Q.C0.0, o roteador identi&ica que deve enviar o pacote pela subinter&ace S0H0.C0 para alcanar os )osts na sub6rede 1QG.1Q.C0.0. Clique no boto (eri&icar con&igurao do roteador na &igura para ver um e,emplo de con&igurao do roteador. (eri&icar a con&igurao do roteador

Para veri&icar a con&igurao do roteador, use o comando no modo 5P5C privilegiado s)orunning6con&ig. / comando s)o- running6con&ig e,ibe a con&igurao operacional atual do roteador. (eri&ique quais endereos 4P &oram con&igurados para cada subinter&ace de roteador, como tambm se a inter&ace &sica &oi dei,ada desabilitada ou )abilitada com o uso do comando no s)utdo-n. #este e,emplo, observe que a inter&ace S0H0.10 &oi con&igurada corretamente com o endereo 4P 1QG.1Q.10.1. /bserve tambm a &alta do comando s)utdo-n abai,o da inter&ace S0H0. " ausncia do comando s)utdo-n con&irma que o comando no s)utdo-n &oi emitido e que a inter&ace est+ )abilitada. Com o comando s)o- inter&ace no modo 5P5C privilegiado, voc pode obter in&orma*es mais detal)adas sobre inter&aces de roteador, como in&orma*es de diagn'stico, status, endereo E"C e erros de transmisso ou recebimento. " pr',ima etapa ap's o roteador e o s-itc) terem sido con&igurados para e,ecutar o roteamento entre ( "#s veri&icar se o roteador est+ &uncionando corretamente. (oc pode testar o acesso aos dispositivos em ( "#s remotas com o uso do comando ping. Para o e,emplo mostrado na &igura, voc iniciar+ um ping e um tracert a partir do PC1 para o endereo de destino do PCC. / teste de ping / comando ping envia uma solicitao de eco 4CEP ao endereo de destino. Nuando um )ost recebe uma solicitao de eco 4CEP, ele envia uma resposta de eco 4CEP para con&irmar que recebeu a solicitao de eco 4CEP. / comando ping calcula o tempo decorrido utilizando a di&erena entre a )ora em que o ping &oi enviado e a )ora em que a resposta de eco &oi recebida. 5sse tempo decorrido usado para determinar a latncia da cone,o. / recebimento bem6sucedido de uma resposta con&irma que )+ um camin)o entre o dispositivo remetente e o dispositivo receptor. / teste 9racert / tracert um recurso 2til para con&irmar o camin)o roteado percorrido entre dois dispositivos. 5m sistemas 3#4P, o utilit+rio especi&icado pelo traceroute. / tracert tambm usa o 4CEP para determinar o camin)o percorrido, mas usa solicita*es de eco 4CEP com valores de tempo de vida espec&icos de&inidos no quadro. / valor de tempo de vida determina e,atamente quantos saltos de roteador o eco 4CEP pode alcanar. " primeira solicitao de eco 4CEP enviada com um valor de tempo de vida de&inido para e,pirar no primeiro roteador a camin)o do dispositivo de destino. Nuando a solicitao de eco 4CEP e,pira na primeira rota, uma con&irmao enviada peloroteador para o dispositivo de origem. / dispositivo registra a resposta do roteador e prepara6se para enviar outra solicitao de eco 4CEP, mas desta vez com um valor de tempo de vida maior. 4sso permite que a solicitao de eco 4CEP passe pelo primeiro roteador e alcance o segundo dispositivo a camin)o do destino &inal. / processo repetido at que a solicitao de eco 4CEP ten)a passado por todo o camin)o at o dispositivo de destino &inal. "p's o trmino da e,ecuo do utilit+rio tracert, apresentada uma lista de todas as inter&aces de roteador que a solicitao de eco 4CEP alcanou em seu camin)o at o destino. Clique no boto 0adas do comando do dispositivo na &igura para ver um e,emplo de sada dos comandos ping e tracert. #o e,emplo, o utilit+rio ping pOde enviar uma solicitao de eco 4CEP ao endereo 4P do PCC. "lm disso, o utilit+rio tracert con&irma que o camin)o para PCC atravs do endereo 4P da subinter&ace 1QG.1Q.10.1 do roteador :1. #este t'pico, abordamos os desa&ios associados com a con&igurao de ( "#s m2ltiplas em uma rede. 5ste t'pico e,plora problemas comuns e descreve mtodos de soluo de problemas para identi&ic+6los e corrigi6los. "o usar o modelo de roteamento tradicional no roteamento entre ( "#s, assegure6se de que as portas de s-itc) que se conectam .s inter&aces de roteador este%am con&iguradas nas ( "#s corretas. 0e as portas de s-itc) no &orem con&iguradas na ( "# correta, os dispositivos con&igurados nessa ( "# no podero se conectar . inter&ace do roteador e, conseqTentemente,

no podero rotear para as outras ( "#s. Clique no boto 9opologia 1 na &igura. Como voc pode ver na 9opologia 1, o PC1 e a inter&ace S0H0 do roteador :1 &oram con&igurados para estar na mesma sub6rede l'gica, como indicado pela atribuio de endereo 4P. 5ntretanto, a porta de s-itc) S0HM que se conecta . inter&ace S0H0 do roteador :1 no &oi con&igurada e permaneceu na ( "# padro. Como o roteador :1 est+ em uma ( "# di&erente daquela em que est+ o PC1, eles no podem se comunicar. Para solucionar este problema, e,ecute o comando de con&igurao de inter&ace s-itc)port access vlan 10 na porta de s-itc) S0HM do s-itc) 01. Nuando a porta de s-itc) con&igurada para a ( "# correta, o PC1 pode comunicar6se com a inter&ace S0H0 do roteador :1, o que permite que ele acesse as outras ( "#s conectadas ao roteador :1. Clique no boto 9opologia G na &igura para ver outro problema de con&igurao de s-itc). 5m 9opologia G, &oi escol)ido o modelo de roteamento com roteador &i,o. Porm, a inter&ace S0HL no s-itc) 01 no est+ con&igurada como um tronco e, subseqTentemente, partiu na ( "# padro para a porta. Como resultado, o roteador no pode &uncionar corretamente porque nen)uma de suas subinter&aces con&iguradas pode enviar ou receber tr+&ego com etiqueta de ( "#. 4sso impede todas as ( "#s con&iguradas de rotear pelo roteador :1 para alcanar as outras ( "#s. Para solucionar este problema, e,ecute o comando de con&igurao de inter&ace s-itc)port mode trun> na porta de s-itc) S0HL do s-itc) 01. 4sso converte a inter&ace em um tronco, permitindo que o tronco estabelea com ,ito uma cone,o com o roteador :1. Nuando o tronco estabelecido com ,ito, os dispositivos conectados a cada uma das ( "#s podem comunicar6se com a subinter&ace atribuda . ( "# deles, possibilitando o roteamento entre ( "#s.Clique no boto 9opologia C na &igura para ver outro problema de con&igurao de s-itc). 5m 9opologia C, o lin> de tronco entre o s-itc) 01 e o s-itc) 0G est+ para inativo. Como no )+ nen)uma cone,o ou camin)o redundante entre os dispositivos, nen)um dispositivo conectado ao s-itc) 0G pode alcanar o roteador :1. Como resultado, nen)um dispositivo conectado ao s-itc) 0G pode rotear a outras ( "#s pelo roteador :1. Para reduzir o risco de interrupo do roteamento entre ( "#s por um lin> inter6s-itc) com &al)a, lin>s redundantes e camin)os alternativos devem ser con&igurados entre os s-itc)es 01 e 0G. in>s redundantes so con&igurados na &orma de um 5t)erC)annel que protege contra uma 2nica &al)a de lin>. " tecnologia Cisco 5t)erC)annel permite agregar lin>s &sicos m2ltiplos em um lin> l'gico. 4sso pode proporcionar at I0 DbHs de largura de banda agregada com 10 Digabit 5t)erC)annel. "lm disso, podem ser con&igurados camin)os alternativos atravs de outros s-itc)es interconectados. 5sta abordagem depende do Protocolo 0panning 9ree !09P$ para impedir a possibilidade de loops dentro do ambiente de s-itc). Pode )aver tambm uma pequena interrupo no acesso de roteador enquanto o 09P determina se o lin> atual est+ para inativo e localiza uma rota alternativa. / currculo do CC#P aborda a tecnologia 5t)erC)annelX para obter mais in&orma*es sobre a tecnologia Cisco 5t)erC)annel, visite1 )ttp1HH---.cisco.comHenH30Htec)Ht>CIJHt>G1CHtec)nologiesK-)iteKpaper0J1IFa00I00JGJMM.s)tml !em ingls$. Comandos do 4/0 Cisco do s-itc) Nuando voc suspeitar de um problema com uma con&igurao de s-itc), use os v+rios comandos de veri&icao para e,aminar a con&igurao e identi&icar o problema. Clique no boto "tribuio de ( "# incorreta na &igura. " sada de comandos na tela mostra os resultados do comando s)o- inter&ace inter&ace6id s-itc)port. 0upon)a que voc ten)a emitido esses comandos por suspeitar que a ( "# 10 no &oi atribuda . porta S0HM no s-itc) 01. " +rea superior realada mostra que a porta S0HM no s-itc) 01 est+ em modo de acesso, mas no mostra que ela &oi atribuda diretamente . ( "# 10. " +rea in&erior realada con&irma que a porta S0HM ainda est+ de&inida para a ( "# padro. /s comandos s)o- running6con&ig e s)o- inter&ace inter&ace6id s-itc)port so 2teis para identi&icar problemas de atribuio de ( "# e con&igurao de porta.

Clique no boto Eodo de acesso incorreto na &igura. "p's a alterao da con&igurao do dispositivo, a comunicao entre o roteador :1 e o s-itc) 01 parou. / lin> entre o roteador e o s-itc) deve ser um lin> de tronco. " sada do comando na tela mostra os resultados dos comandos s)o- inter&ace inter&ace6id s-itc)port e s)o- running6con&ig. " +rea superior realada con&irma que a porta S0HM no s-itc) 01 est+ em modo de acesso, no em modo de tronco. " +rea in&erior realada tambm con&irma que a porta S0HM &oi con&igurada para modo de acesso. 3m dos erros mais comuns na con&igurao do roteador entre ( "#s conectar a inter&ace &sica do roteador . porta de s-itc) errada, colocando6a na ( "# incorreta e impedindo6a de alcanar as outras ( "#s.Como voc pode ver em 9opologia 1, a inter&ace S0H0 do roteador :1 est+ conectada ao s-itc) 01 na porta de tronco S0HJ. " porta de s-itc) S0HJ est+ con&igurada para a ( "# padro, no para a ( "#10. 4sso impede que o PC1 se comunique com a inter&ace do roteador, e conseqTentemente, o PC1 no pode rotear para a ( "#C0. Para solucionar este problema, conecte &isicamente a inter&ace S0H0 do roteador :1 . porta S0HM do s-itc) 01. "ssim, a inter&ace do roteador colocada na ( "# correta, possibilitando o &uncionamento do roteamento entre ( "#s. Como alternativa, possvel alterar a atribuio de ( "# da porta de s-itc) S0HJ para que ela este%a na ( "#10. 5ssa ao tambm permite que o PC1 se comunique com a inter&ace S0H0 do roteador :1. Clique no boto 9opologia G na &igura para ver outro problema de con&igurao de roteador. 5m 9opologia G, o roteador :1 &oi con&igurado para usar a ( "# errada na subinter&ace S0H0.10, impedindo dispositivos con&igurados na ( "#10 de se comunicarem com a subinter&ace S0H0.10. 8essa &orma, esses dispositivos no podem rotear para outras ( "#s na rede. Para solucionar este problema, con&igure a subinter&ace S0H0.10 para estar na ( "# correta com o uso do comando do modo de con&igurao de subinter&ace encapsulation dot1q 10. Nuando a subinter&ace tiver sido atribuda . ( "# correta, ela poder+ ser acessada por dispositivos naquela ( "# e e,ecutar o roteamento entre ( "#s. (eri&icar a con&igurao do roteador #este cen+rio de soluo de problemas, voc suspeita de um problema com o roteador :1. " subinter&ace S0H0.10 deve permitir acesso ao tr+&ego da ( "# 10, e a subinter&ace S0H0.C0 deve permitir acesso ao tr+&ego da ( "# C0. " captura de tela mostra os resultados da e,ecuo dos comandos s)o- inter&ace e s)o- running6con&ig. " seo superior realada mostra que a subinter&ace S0H0.10 no roteador :1 usa a ( "# 100. / comando s)o- inter&ace gera muitos comandos de sada, algumas vezes tornando di&cil a visualizao do problema. / comando s)o- running6con&ig con&irma que a subinter&ace S0H0.10 no roteador :1 &oi con&igurada para permitir acesso ao tr+&ego da ( "# 100 e no ao da ( "# 10. 9alvez se%a um erro de digitao. Com a veri&icao adequada, problemas de con&igurao do roteador so rapidamente resolvidos, &azendo o roteamento entre ( "#s &uncionar corretamente outra vez. embre6se de que as ( "#s so conectadas diretamente1 assim que elas ingressam na tabela de roteamento. k+ sabemos que sub6redes so a c)ave para a implementao do roteamento entre ( "#s. ( "#s correspondem a sub6redes e,clusivas na rede. Para o roteamento entre ( "#s &uncionar, um roteador precisa estar conectado a todas as ( "#s, se%a por inter&aces &sicas separadas, se%a por subinter&aces entroncadas. Cada inter&ace, ou subinter&ace, precisa de um endereo 4P que corresponda . sub6rede . qual ela est+ conectada. 4sso permite que dispositivos na ( "# se comuniquem com a inter&ace do roteador e )abilitem o roteamento de tr+&ego para outras ( "#s conectadas ao roteador. (e%amos alguns erros comuns. Como voc pode ver em 9opologia 1, o roteador :1 &oi con&igurado com um endereo 4P incorretona inter&ace S0H0. 4sso impede que o PC1 se comunique com o roteador :1 na ( "#10. Para solucionar este problema, atribua o endereo 4P correto . inter&ace S0H0 do roteador :1 com o

uso do comando de inter&ace ip address 1QG.1Q.10.1 GLL.GLL.GLL.0 no modo de con&igurao. "p's a atribuio do endereo 4P correto . inter&ace do roteador, o PC1 pode usar a inter&ace como um gate-aA padro para acessar outras ( "#s. Clique no boto 9opologia G na &igura para ver outro problema de con&igurao de endereo 4P. 5m 9opologia G, o PC1 &oi con&igurado com um endereo 4P incorreto para a sub6rede associada . ( "#10. 4sso impede que o PC1 se comunique com o roteador :1 na ( "#10. Para solucionar este problema, atribua o endereo 4P correto ao PC1. 8ependendo do tipo de PC em uso, os detal)es de con&igurao podem ser di&erentes. Clique no boto 9opologia C na &igura para ver outro problema de con&igurao de endereo 4P. 5m 9opologia C, o PC1 &oi con&igurado com a m+scara de sub6rede incorreta. 8e acordo com a m+scara de sub6rede con&igurada para o PC1, ele est+ na rede 1QG.1Q.0.0. :esultado1 o PC1 determina que o PCC, com endereo 4P 1QG.1Q.C0.GC, est+ na sub6rede local. Consequentemente, o PC1 no encamin)a o tr+&ego destinado para o PCC . inter&ace S0H0 do roteador :1. Portanto, o tr+&ego nunca alcana o PCC. Para solucionar este problema, altere a m+scara de sub6rede no PC1 para GLL.GLL.GLL.0. 8ependendo do tipo de PC em uso, os detal)es de con&igurao podem ser di&erentes. Comandos de veri&icao (oc aprendeu anteriormente que cada inter&ace, ou subinter&ace, precisa de um endereo 4P que corresponda . sub6rede . qual ela est+ conectada. 3m erro comum con&igurar um endereo 4P incorretamente para uma subinter&ace. " captura de tela mostra os resultados do comando s)orunning6con&ig. " +rea realada mostra que a subinter&ace S 0H0.10 no roteador :1 tem um endereo 4P de 1QG.1Q.G0.1. " ( "# para esta subinter&ace deve permitir o tr+&ego da ( "# 10. B+ um endereo 4P con&igurado incorretamente. /utro comando 2til o ip inter&ace. / segundo realce mostra o endereo 4P incorreto. Clique no boto Problema de endereamento 4P do PC. Euitas vezes, o culpado o dispositivo de usu+rio &inal, por e,emplo, o computador pessoal. #a con&igurao de sada do comando na tela do computador PC1, o endereo 4P 1QG.1Q.G0.G1, com uma m+scara de sub6rede de GLL.GLL.GLL.0. Eas neste cen+rio, o PC1 deveria estar na ( "#10, com um endereo de 1QG.1Q.10.G1 e uma m+scara de sub6rede de GLL.GLL.GLL.0. / roteamento entre ( "#s o processo de roteamento do tr+&ego entre ( "#s di&erentes, com o uso de um roteador dedicado ou de um s-itc) multicamada. / roteamento entre ( "#s &acilita a comunicao entre dispositivos isolados por limites de ( "#. " topologia de roteamento entre ( "#s que usa um roteador e,terno com subinter&aces entroncadas para um s-itc) de camada G c)amada de roteador &i,o. Com essa opo, importante con&igurar um endereo 4P em cada subinter&ace l'gica, bem como o n2mero de ( "# associado. :edes comutadas modernas usam inter&aces virtuais de s-itc) em s-itc)es multicamada para)abilitar o roteamento entre ( "#s. 0-itc)es CatalAst GJF0 podem ser usados em um cen+rio de roteador &i,o, enquanto s-itc)es CatalAst CLF0 podem ser usados para a opo de comutao multicamada do roteamento entre ( "#s. Nue o roteamento entre ( "#s realizado com o uso de um roteador dedicado ou de um s-itc) multicamada. Nue o roteamento entre ( "#s &acilita a comunicao entre dispositivos isolados por limites de ( "#. Nue o roteamento entre ( "#s tradicional e,ige que um roteador se%a con&igurado com inter&aces &sicas m2ltiplas, cada uma conectada &isicamente para separar ( "#s em um s-itc). Nue o modelo de roteador &i,o o&erece &uncionalidade semel)ante . do roteamento entre ( "#s tradicional a custo reduzido, mas obtm desempen)o in&erior em redes congestionadas. Nue o roteamento entre ( "#s tradicional utiliza as inter&aces &sicas do roteador, enquanto o roteamento entre ( "#s de :outer6on6a6stic> utiliza subinter&aces l'gicas da inter&ace &sica. " con&igurar portas de s-itc) conectadas ao roteador para as ( "#s apropriadas. " con&igurar cada inter&ace de roteador com a sub6rede associada a cada ( "#. " con&igurar cada subinter&ace em um :outer6on6a6stic> com uma 48 de ( "# e,clusiva e um

endereo 4P correspondente para corresponder . sub6rede associada . ( "#. 5 a veri&icar a con&igurao de cada dispositivo para reduzir o risco de problemas de con&igurao de s-itc), roteador ou endereo 4P. Captulo 0Q #os captulos anteriores, voc aprendeu como &un*es de s-itc) podem &acilitar a intercone,o de dispositivos em uma rede conectada por &ios. :edes de neg'cios tpicas utilizam redes cabeadas. 0o &eitas cone,*es &sicas entre sistemas de computadores, sistemas tele&Onicos e outros dispositivos peri&ricos com s-itc)es localizados nos -iring closets. / gerenciamento de uma in&raestrutura cabeada pode ser um desa&io. Considere o que acontece quando um &uncion+rio decide que pre&ere seu sistema de computadores em outro local do escrit'rio, ou quando um gerente dese%a levar um noteboo> para uma sala de reuni*es e conectar6se de l+ . rede. 5m uma rede cabeada, voc precisa mover o cabo de cone,o de rede para um novo local no escrit'rio e certi&icar6se de que )a%a uma cone,o de rede disponvel na sala de reuni*es. Para evitar essas mudanas &sicas, redes sem &io esto &icando cada vez mais comuns. #este captulo, voc aprender+ como uma rede local sem &io !W "#s$ o&erece .s empresas um ambiente de rede &le,vel. Con)ecer+ os di&erentes padr*es sem &io disponveis atualmente e as caractersticas de cada um. (oc saber+ quais componentes de )ard-are so normalmente necess+rios em uma in&raestrutura sem &io, como as W "#s operam, e como proteg6las. Para concluir, voc aprender+ a con&igurar um ponto de acesso sem &io e um cliente para rede sem &io. Por que redes locais sem &io se tornaram to popularesU Clique no boto :eproduzir na &igura para e,ibir o vdeo. "tualmente, redes de neg'cios esto evoluindo para o&erecer suporte .s pessoas na correria do dia6a6dia. Suncion+rios e empregadores, alunos e corpo docente, agentes do governo e seus superiores, &s de esporte e consumidores, todos tm aparel)os m'veis, e muitos deles esto VconectadosV uns aos outros. 9alvez voc trans&ira mensagens instant7neas para um tele&one celular quando est+ longe do computador. 5sta a viso de mobilidade1 um ambiente em que as pessoas podem se locomover para onde quiserem sem perder a cone,o com a rede. B+ muitas in&raestruturas di&erentes !rede local cabeada, redes de provedores de servios$ que possibilitam essa mobilidade, mas em um ambiente de neg'cios, a mais importante a W "#. " produtividade %+ no restringida a um local de trabal)o &i,o ou um perodo de tempo determinado. "gora o que as pessoas querem permanecer conectadas, a qualquer )ora e em qualquer lugar, do escrit'rio para o aeroporto ou at mesmo em casa. "ntes, &uncion+rios que estivessem via%ando &icavam limitados a tele&ones p2blicos para veri&icar mensagens e retornar c)amadas entre um voo e outro. "gora eles podem veri&icar email, correio de voz e o status de produtos em assistentes digitais pessoais !P8"s$ enquanto vo de um lugar para outro. 5m casa, muitas pessoas mudaram o modo de viver e de aprender. " 4nternet tornou6se um servio padro em muitas casas, %untamente com a 9( e o tele&one. "t mesmo o modo de acessar a 4nternet mudou rapidamente de servio tempor+rio de discagem com modem para 80 dedicado ou servio de cabo. 3su+rios domsticos esto buscando muitas das mesmas solu*es sem &io &le,veis que &uncion+rios em um escrit'rio %+ possuem. Pela primeira vez, em G00L, &oram comprados mais laptops m'veis )abilitados com Wi6Si do que des>tops &i,os. "lm da &le,ibilidade que as W "#s o&erecem, outro bene&cio importante o custo reduzido. Por e,emplo, com uma in&raestrutura sem &io %+ em operao, a economia percebida quando uma pessoa muda de local em um prdio, quando um laborat'rio reorganizado, ou quando a equipe muda para locais tempor+rios. 5m mdia, o custo de 94 para mover um &uncion+rio para um novo local dentro de um prdio de 30cCQL./utro e,emplo a mudana de uma empresa para um novo prdio que no tem nen)uma in&raestrutura cabeada. #este caso, a economia resultante do uso de W "#s pode ser ainda mais not+vel porque evita o custo de passar cabos por paredes, teto e c)o. 5mbora se%a mais di&cil provar com n2meros, as W "#s podem resultar em produtividade mel)or

e &uncion+rios menos tensos, trazendo mel)ores resultados para clientes e maiores lucros. :edes locais sem &io #os captulos anteriores, voc aprendeu sobre tecnologias de s-itc) e &un*es. " maioria das redes de neg'cio atuais &azem uso de redes locais baseadas em s-itc) para opera*es cotidianas dentro do escrit'rio. Porm, trabal)adores esto utilizando mais tecnologia m'vel e dese%am manter acesso a seus recursos comerciais de rede local a partir de locais que no se%am a escrivanin)aem suas mesas. /s &uncion+rios no escrit'rio dese%am levar os laptops para reuni*es ou para o escrit'rio de um colega de trabal)o. "o usar um laptop em outro local, no conveniente con&iar em uma cone,o cabeada. #este t'pico, voc aprender+ sobre redes locais sem &io !W "#s$ e como elas bene&iciam um neg'cio. (oc tambm e,plorar+ as quest*es de segurana associadas a W "#s. " comunicao port+til tornou6se uma e,pectativa em muitos pases em todo o mundo. 5,iste portabilidade e mobilidade em tudo, desde teclados e &ones de ouvido sem &io a tele&ones via satlite e sistemas de posicionamento global !DP0$. " mistura de tecnologias sem &io em tipos di&erentes de redes permite a mobilidade dos &uncion+rios. Clique no boto :edes locais sem &io na &igura. (oc pode ver que a W "# uma e,tenso da :ede local 5t)ernet. " &uno da rede local agora m'vel. (oc vai con)ecer a tecnologia W "# e os padr*es por tr+s da mobilidade que permitem que pessoas continuem uma reunio enquanto camin)am, andam de t+,i ou esto no aeroporto. Comparando uma W "# com uma rede local :edes locais sem &io compartil)am uma origem semel)ante com redes locais 5t)ernet. / 4555 adotou o port&'lio de rede local I0GHE"# de padr*es de arquitetura de rede de computadores. /s dois grupos I0G dominantes em &uncionamento so 5t)ernet I0G.C e rede local sem &io 4555 I0G.11. #o entanto, )+ di&erenas importantes entre os dois. W "#s usam &requncias de r+dio !:S$ em vez de cabos na Camada &sica e na subcamada E"C da camada de enlace de dados. 5m comparao com cabo, :S tem as seguintes caractersticas1 :S no tem limites, como os limites de uma cerca em volta de um quintal. " ausncia de tais limites permite que estruturas de dados via%em pelas mdias de :S para estarem disponveis a qualquer um que possa receber o sinal de :S. :S no isolada de sinais e,ternos, embora o cabo &ique isolado. :+dios que operam independentemente na mesma +rea geogr+&ica, mas usando a mesma :S ou uma :S semel)ante podem inter&erir entre si. " transmisso de :S est+ su%eita aos mesmos desa&ios inerentes a qualquer tecnologia baseada em onda, como r+dio de casa. Por e,emplo, con&orme voc se a&asta da origem, voc pode ouvir esta*es tocando e se sobrepondo, ou pode ouvir est+tica na transmisso. Consequentemente, voc pode perder todo o sinal. :edes locais cabeadas tm cabos de comprimento apropriado para manter a intensidade do sinal. Sai,as de :S so regulamentadas de maneira di&erente em v+rios pases. / uso de W "#s su%eito a regulamentos e con%untos de padr*es adicionais que no se aplicam a redes locais cabeadas.W "#s conectam clientes . rede por um ponto de acesso sem &io !"P$ em vez de um s-itc) 5t)ernet. W "#s conectam dispositivos m'veis que &requentemente &uncionam com bateria, ao contr+rio de dispositivos de rede local que &uncionam conectados . tomada. Placas de inter&ace de rede sem &io tendem a reduzir a vida 2til da bateria de um dispositivo m'vel. W "#s suportam )osts que disputam acesso nas mdias de :S !&ai,as de &requncia$. :edes I0G.11 determinam preveno contra coliso em vez de deteco de coliso para o acesso de mdia evitar colis*es preventivamente na mdia. W "#s usam um &ormato de quadro di&erente do &ormato usado pelas redes locais 5t)ernet cabeadas. W "#s e,igem in&orma*es adicionais no cabeal)o do quadro da Camada G. W "#s aumentam os problemas de privacidade porque as &requncias de r+dio podem ir alm das instala*es. "presentando as redes locais sem &io

:edes locais sem &io I0G.11 estendem as in&raestruturas de rede local 5t)ernet I0G.C para &ornecer op*es de conectividade adicionais. 5ntretanto, so usados componentes e protocolos adicionais para concluir as cone,*es sem &io. 5m uma rede local 5t)ernet I0G.C, cada cliente tem um cabo que conecta a placa de rede de cliente a um s-itc). / s-itc) o ponto em que o cliente gan)a acesso . rede. Clique no boto 8ispositivos W "# na &igura. 5m uma rede local sem &io, cada cliente usa um adaptador sem &io para gan)ar acesso . rede por um dispositivo sem &io como um roteador ou ponto de acesso sem &io. Clique no boto Clientes na &igura. / adaptador sem &io no cliente comunica6se com o roteador ou ponto de acesso sem &io que usa sinais de :S. 3ma vez conectados . rede, clientes da rede sem &io podem acessar recursos de rede como se estivessem conectados a ela por cabos. Padr*es de redes locais sem &io :ede local sem &io I0G.11 um padro de 4555 que de&ine como a &requncia de r+dio !:S$ nas &ai,as de &requncia industriais, cient&icas e mdicas !40E$ sem licena usada para a camada &sica e para a subcamada E"C de lin>s sem &io. #a primeira vez em que o I0G.11 &oi lanado, ele determinava ta,as de dados de 1 a G EbHs na &ai,a de G,M DBz. #aquela poca, redes locais cabeadas operavam a 10 EbHs, ento a nova tecnologia sem &io no &oi adotada com entusiasmo. 8esde ento, os padr*es de redes locais sem &io mel)oraram continuamente com o lanamento do 4555 I0G.11a, do 4555 I0G.11b, do 4555 I0G.11g e do I0G.11n, em &ase de testes. #ormalmente, a escol)a do padro W "# a ser usado baseada em ta,as de dados. Por e,emplo,os I0G.11a e g podem suportar at LM EbHs, enquanto o I0G.11b suporta no m+,imo 11 EbHs, sendo este o padro VlentoV, &azendo os I0G.11 a e g os mais pre&eridos. 3m quarto padro de W "# em &ase de testes, o I0G.11n, e,cede as ta,as de dados disponveis atualmente. / 4555 I0G.11n deve ser aprovado em setembro de G00I. " &igura compara os padr*es aprovados 4555 I0G.11a, b e g. Clique no boto 9abela na &igura para ver detal)es de cada padro. "s ta,as de dados de padr*es de redes locais sem &io di&erentes so a&etadas por algo c)amado de tcnica de modulao. "s duas tcnicas de modulao que sero abordadas neste curso so 5spectro distribudo de sequncia direta !8000, 8irect 0equence 0pread 0pectrum$ e Eultiple,ao da diviso de &requncia ortogonal !/S8E, /rt)ogonal SrequencA 8ivision Eultiple,ing$. (oc no precisa saber como essas tcnicas &uncionam para este curso, mas deve saber que quando um padro usa a tcnica /S8E, ele tem ta,as de dados mais r+pidas. 5ntretanto, a 8000 mais simples que a /S8E, portanto a implementao dela menos dispendiosa. I0G.11a / 4555 I0G.11a adota a tcnica de modulao /S8E e usa a &ai,a de L DBz. 8ispositivos I0G.11a que operam na &ai,a de L DBz apresentam menos problemas de inter&erncia do que dispositivos que operam na &ai,a de G,M DBz porque )+ menos dispositivos consumidores usando a &ai,a de L DBz. "lm disso, &requncias mais altas permitem o uso de antenas menores. B+ algumas desvantagens relevantes quanto ao uso da &ai,a L de DBz. " primeira que ondas de r+dio de &requncia mais altas so absorvidas mais &acilmente por obst+culos como paredes, tornando o I0G.11a suscetvel a bai,o desempen)o devido a bloqueios. " segunda que essa &ai,a de &requncia mais alta tem alcance ligeiramente mais limitado que o I0G.11b ou g. "lm disso, alguns pases, inclusive a :2ssia, no permitem o uso da &ai,a de L DBz, o que pode continuar restringindo sua implantao. I0G.11b e I0G.11g / I0G.11b especi&ica ta,as de dados de 1, G, L.L e 11 EbHs na &ai,a de 40E de G,M DBz usando 8000. / I0G.11g obtm ta,as de dados mais altas nessa &ai,a usando a tcnica de modulao /S8E. / 4555 I0G.11g tambm especi&ica o uso de 8000 para compatibilidade com sistemas do 4555 I0G.11b. 0o suportadas ta,as de dados 8000 de 1, G, L.L e 11 EbHs, assim como ta,as de dados /S8E de F, J, 1G, 1I, GM, MI e LM EbHs.

B+ vantagens quanto ao uso da &ai,a de G,M DBz. 8ispositivos na &ai,a de G,M DBz tm alcance mel)or que os da &ai,a de LDBz. "lm disso, as transmiss*es nesta &ai,a no so bloqueadas to &acilmente quanto o I0G.11a. B+ uma desvantagem relevante quanto ao uso da &ai,a de G,M DBz. Euitos dispositivos consumidores tambm usam a &ai,a de G,M DBz e tornam os dispositivos I0G.11b e g propensos a inter&erncia. I0G.11n / ob%etivo do padro 4555 I0G.11n em &ase de teste mel)orar as ta,as de dados W "# e o intervalo sem e,igir alimentao ou alocao de &ai,as de :S adicionais. / I0G.11n usa r+dios e antenas m2ltiplos em e,tremidades, cada um transmitindo na mesma &requncia para estabelecer &lu,os m2ltiplos. " tecnologia de entradas m2ltiplasHsadas m2ltiplas !E4E/$ divide um &lu,o deta,a de dados alta em m2ltiplos &lu,os de ta,a menores e os transmite simultaneamente atravs de r+dios e antenas disponveis. 4sso possibilita uma ta,a de dados m+,ima te'rica de GMI EbHs usando dois &lu,os. " rati&icao do padro esperada para setembro de G00I. 4mportante1 Sai,as :S so alocadas pelo setor de comunicao de r+dio da 4nternational 9elecommunication 3nion !4936:$. / 4936: designa as &ai,as de &requncia de J00 EBz, G,M DBz e L DBz ata como no licenciadas para comunidades 40E. Eesmo que as &ai,as 40E se%am no licenciadas no mundo todo, elas esto su%eitas a regulamenta*es locais. / uso dessas &ai,as administrado pela SCC !Sederal Communications Commission, Comisso Sederal de Comunica*es$ nos 5stados 3nidos e pelo 5904 !5uropean 9elecommunications 0tandards 4nstitute, 4nstituto 5uropeu de #ormas de 9elecomunica*es$ na 5uropa. 5sses problemas a&etaro a seleo de componentes sem &io em uma implementao sem &io. Certi&icao Wi6Si " certi&icao Wi6Si &ornecida pela Wi6Si "lliance !)ttp1HH---.-i6&i.org$, uma associao global de comrcio industrial sem &ins &inanceiros dedicada a elevar o crescimento e a aceitao de W "#s. (oc entender+ mel)or a import7ncia da certi&icao Wi6Si se considerar a &uno da Wi6Si "lliance no conte,to de padr*es de W "#. /s padr*es garantem a interoperabilidade entre dispositivos &eitos por &abricantes di&erentes. 4nternacionalmente, as trs principais organiza*es que in&luenciam os padr*es de W "# so1 4936: 4555 Wi6Si "lliance / 4936: regulamenta a alocao do espectro de :S e das 'rbitas de satlite. 5les so descritos como recursos naturais &initos que esto em demanda de consumidores como redes &i,as sem &io, redes m'veis sem &io e sistemas de posicionamento global. / 4555 desenvolveu e mantm os padr*es para redes locais e de +reas metropolitanas com a &amlia de padr*es 4555 I0G "#HE"#. / 4555 I0G gerenciado pelo Comit de Padr*es 4555 I0G "#HE"# ! E0C$, que administra grupos de trabal)o m2ltiplos. /s padr*es dominantes na &amlia 4555 I0G so 5t)ernet I0G.C, I0G.L 9o>en :ing e :ede local sem &io I0G.11. 5mbora o 4555 ten)a especi&icado padr*es para dispositivos de modulao :S, ele no especi&icou padr*es de &abricao, &azendo interpreta*es dos padr*es I0G.11 por &ornecedores di&erentes causarem problemas de interoperabilidade entre os dispositivos. " Wi6Si "lliance uma associao de &ornecedores cu%o ob%etivo mel)orar a interoperabilidade de produtos baseados no padro I0G.11, certi&icando &ornecedores para estarem em con&ormidade com as normas da ind2stria e aderirem aos padr*es. " certi&icao inclui as trs tecnologias :S 4555 I0G.11, bem como a adoo prvia de padr*es 4555 em &ase de teste, como o I0G.11n, e os padr*es de segurana WP" e WP"G baseados no 4555 I0G.11i. "s &un*es dessas trs organiza*es podem ser resumidas da seguinte &orma1 / 4936: regulamenta a alocao de &ai,as de :S./ 4555 especi&ica como o :S modulado para transmitir in&orma*es.

" Wi6Si assegura que &ornecedores &aam dispositivos interoper+veis. Placas de rede sem &io 9alvez voc %+ use uma rede sem &io em casa, em uma lan )ouse ou na sua escola. k+ imaginou que componentes de )ard-are esto envolvidos para permitir o acesso sem &io . rede local ou . 4nternetU #este t'pico, voc saber+ quais componentes esto disponveis para implementar W "#s e como cada um usado na in&raestrutura sem &io. :eviso1 os componentes b+sicos de uma W "# so esta*es clientes que se conectam a pontos de acesso que, por sua vez, se conectam . in&raestrutura de rede. / dispositivo que permite que uma estao cliente possa enviar e receber sinais de :S a placa de rede sem &io. Como uma placa de rede 5t)ernet, a placa de rede sem &io, usando a tcnica de modulao . qual est+ con&igurada para usar, codi&ica um &lu,o de dados sobre um sinal de :S. Placas de rede sem &io so &requentemente associadas a dispositivos m'veis, como laptops. #os anos J0, placas de rede sem &io para laptops eram placas que deslizavam para dentro do slot PCEC4". Placas de rede sem &io PCEC4" ainda so comuns, mas muitos &abricantes comearam a &azer a placa de rede sem &io %+ dentro do laptop. "o contr+rio das inter&aces I0G.C 5t)ernet &eitas em PCs, a placa de rede sem &io no visvel porque no )+ nen)uma necessidade de conectar um cabo ao PC. /utras op*es surgiram ao longo dos anos. 8es>tops localizados em instala*es no cabeadas podem ter uma placa PC4 sem &io. B+ tambm v+rias op*es 30; disponveis para con&igurar rapidamente um PC, um dispositivo m'vel ou um des>top com uma placa de rede sem &io. Pontos de acesso sem &io 3m ponto de acesso conecta clientes para rede sem &io !ou esta*es$ . rede local cabeada. 8ispositivos de cliente normalmente no se comunicam diretamente entre siX eles se comunicam com o "P. 5ssencialmente, um ponto de acesso converte os pacotes de dados 9CPH4P de seu &ormato de encapsulamento de quadro I0G.11 no ar para o &ormato de quadro I0G.C 5t)ernet na rede 5t)ernet cabeada. 5m uma rede de in&raestrutura, clientes devem associar6se a um ponto de acesso para obter servios de rede. "ssociao o processo pelo qual um cliente se une a uma rede I0G.11. @ semel)ante a conectar6se a uma rede local cabeada. " associao discutida em t'picos posteriores. 3m ponto de acesso um dispositivo de Camada G que &unciona como um )ub I0G.C 5t)ernet. :S um meio compartil)ado, e pontos de acesso escutam todo o tr+&ego de r+dio. 8a mesma maneira que com o I0G.C 5t)ernet, os dispositivos que dese%am usar o meio disputam por ele. "pesar disso, di&erentemente das placas de rede 5t)ernet, caro &azer placas de rede sem &io que possam transmitir e receber ao mesmo tempoX assim, dispositivos de r+dio no detectam colis*es. 5m vez disso, dispositivos de W "# so criados para evit+6las. C0E"HC" Pontos de acesso supervisionam uma &uno de coordenao distribuda !8CS$ c)amada "cesso E2ltiplo com (eri&icao de Portadora !Carrier 0ense Eultiple "ccess -it) Collision "voidance,C0E"$ com "nulao de Coliso !C0E"HC"$. 4sso simplesmente signi&ica que dispositivos em uma W "# devem sentir o meio para veri&icar alimentao !estmulo de :S acimade um certo limite$ e esperar at que o meio este%a livre antes de transmitir. Como todos os dispositivos precisam &azer isso, a &uno de coordenao do acesso ao meio distribuda. 0e um ponto de acesso recebe dados de uma estao cliente, ele envia ao cliente uma con&irmao do recebimento dos dados. 5ssa con&irmao impede que o cliente supon)a que )ouve uma coliso e que ele transmita os dados novamente. Clique no boto #'s ocultos na &igura. 0inais de :S atenuam6se. 4sso signi&ica que eles perdem energia con&orme se a&astam do ponto de origem. @ como uma estao de r+dio saindo de sintonia. 5sta atenuao de sinal pode ser um problema em uma W "# na qual esta*es disputam pelo meio. 4magine duas esta*es cliente conectadas ao mesmo ponto de acesso, mas em lados opostos. 0e eles estiverem ao intervalo m+,imo para alcanar o ponto de acesso, eles no podero alcanar um ao outro. "ssim, nen)uma dessas esta*es sente a outra no meio, e eles podem acabar transmitindo simultaneamente. 4sso con)ecido como o problema de n' oculto !ou estao oculta$.

3ma maneira de solucionar o problema de n' oculto um recurso do C0E"HC" c)amado 0olicitar para enviarH impar para enviar !:90HC90$. / :90HC90 &oram desenvolvidos para permitir uma negociao entre um cliente e um ponto de acesso. Nuando eles esto )abilitados em uma rede, pontos de acesso alocam o meio . estao solicitante pelo tempo necess+rio para concluir a transmisso. Nuando a transmisso termina, outras esta*es podem solicitar o canal de maneira semel)ante. Caso contr+rio, a &uno de preveno contra coliso normal continua. :oteadores sem &io :oteadores sem &io e,ecutam a &uno de ponto de acesso, s-itc) 5t)ernet e roteador. Por e,emplo, o in>sAs W:9C00# usado tem na realidade trs dispositivos em uma cai,a. / primeiro o ponto de acesso sem &io, que e,ecuta as &un*es normais de um ponto de acesso. / segundo um s-itc) 10H100 em &ull duple, interno que &ornece conectividade a dispositivos cabeados. Sinalmente, a &uno de roteador &ornece um gate-aA para cone,o com outras in&raestruturas de rede. @ mais comum o W:9C00# ser usado como um dispositivo de acesso -ireless em uma pequena empresa ou em uma residncia. " carga esperada no dispositivo bai,a o su&iciente para ele gerenciar a proviso de W "# e I0G.C 5t)ernet e conectar6se a um 40P. Par7metros con&igur+veis para pontos de e,tremidade sem &io " &igura mostra a tela inicial da con&igurao sem &io em um roteador para rede sem &io in>sAs. (+rios processos podem ser seguidos para estabelecer uma cone,o entre cliente e ponto de acesso. @ necess+rio con&igurar par7metros no ponto de acesso 6 e subsequentemente no dispositivo de cliente para )abilitar a negociao desses processos. Clique no boto Eodos na &igura para e,ibir o par7metro Eodo de :ede 0em Sio. / modo de rede sem &io re&ere6se aos protocolos de W "#1 I0G.11a, b, g, ou n. Como o I0G.11g compatvel com o antecessor I0G.11b, pontos de acesso suportam os dois. embre6se1 se todos os clientes se conectarem a um ponto de acesso com o I0G.11g, todos eles tero as mel)ores ta,as de dados . sua disposio. Nuando clientes do I0G.11b se associam ao ponto de acesso, todos os clientes mais r+pidos que este%am competindo pelo canal devem esperar, antes de transmitir, que os clientes do I0G.11b liberem o canal. Nuando um ponto de acesso in>sAs est+ con&igurado para aceitar tanto clientes do I0G.11b quanto do I0G.11g, ele est+ operando em modo misto.Para um ponto de acesso suportar o I0G.11a, assim como o I0G.11b e o I0G.11g, ele deve ter um segundo r+dio para operar na &ai,a :S di&erente. Clique no boto 0048 na &igura para e,ibir uma lista de 0048s para um cliente Windo-s. 3m identi&icador do con%unto de servios compartil)ado !0048$ um identi&icador e,clusivo usado por dispositivos cliente para distinguir entre redes sem &io m2ltiplas na mesma +rea. 3m 0048 pode ser compartil)ado entre v+rios pontos de acesso em uma rede. " &igura mostra um e,emplo de 0048s que distinguem entre W "#s. Cada qual pode ser qualquer entrada al&anumrica, com di&erenciao de mai2sculas e min2sculas, de G a CG caracteres. Clique no boto Canal na &igura para e,ibir um gr+&ico de canais no sobrepostos. / padro 4555 I0G.11 estabelece o esquema de canalizao para o uso das &ai,as de :S 40E no licenciadas em W "#s. " &ai,a de G.M DBz interrompida em 11 canais na "mrica do #orte e 1C canais na 5uropa. 5stes canais tm uma separao de &requncia de centro de apenas L EBz e uma largura de banda de canal geral !ou ocupao de &requncia$ de GG EBz. " largura de banda de canal de GG EBz combinada com a separao de L EBz entre de &requncias de centro signi&ica que )+ uma sobreposio de canais sucessivos. Pr+ticas recomendadas para W "#s que e,igem m2ltiplos pontos de acesso so de&inidas para o uso de canais no sobrepostos. 0e )ouver trs pontos de acesso ad%acentes, use os canais 1, F e 11. 0e )ouver apenas dois, selecione quaisquer dois que este%am separados por cinco canais, como os canais L e 10. Euitos pontos de acesso podem selecionar um canal automaticamente, baseando6se no uso de canal ad%acente. "lguns produtos monitoram o espao de r+dio continuamente para a%ustar as con&igura*es de canal de maneira din7mica de acordo com altera*es no ambiente. 9opologias I0G.11 :edes locais sem &io podem acomodar v+rias topologias de rede. "o descrever essas topologias, o componente b+sico da arquitetura de W "# do 4555 I0G.11 o con%unto de servios b+sico

!;00$. / padro de&ine um ;00 como um grupo de esta*es que se comunicam entre si. Clique no boto "d )oc na &igura. :edes ad )oc :edes sem &io podem operar sem pontos de acessoX isso c)amado de topologia ad )oc. 5sta*es clientes con&iguradas para operar em modo ad )oc con&iguram os par7metros sem &io entre si. / padro 4555 I0G.11 re&ere6se a uma rede ad )oc como sendo um ;00 independente !4;00$. Clique no boto ;00 na &igura. Con%unto de servios b+sico Pontos de acesso &ornecem uma in&raestrutura que adiciona servios e mel)ora o intervalo para clientes. 3m 2nico ponto de acesso em modo de in&raestrutura gerencia os par7metros sem &io, e a topologia simplesmente um ;00. " +rea de cobertura para um 4;00 e um ;00 a +rea de servio b+sica !;0"$. Clique no boto 500 na &igura.Con%unto de servios estendidos Nuando um 2nico ;00 &ornece cobertura de :S insu&iciente, um ou mais podem ser unidos por um sistema de distribuio comum em um con%unto estendido de servios !500$. 5m um 500, um ;00 di&erenciado de outro pelo identi&icador de ;00 !;0048$, que o endereo E"C do ponto de acesso que serve o ;00. " +rea de cobertura a +rea de servio estendida !50"$. 0istema de distribuio comum / sistema de distribuio comum permite que m2ltiplos pontos de acesso em um 500 paream ser um 2nico ;00. 3m 500 geralmente inclui um 0048 comum para permitir que um usu+rio migre entre pontos de acesso. Clulas representam a +rea de cobertura &ornecida por um 2nico canal. 3m 500 deve ter de 10 a 1Ll de sobreposio entre clulas em uma +rea de servio estendida. Com uma sobreposio de 1Ll entre clulas, um 0048, e canais no sobrepostos !uma clula no canal 1 e outra no canal F$, pode ser criado o recurso de roaming. Clique no boto :esumo na &igura para ver uma comparao entre topologias de W "#. "ssociao entre cliente e ponto de acesso 3m dos pontos principais do processo I0G.11 descobrir uma W "# e subsequentemente conectar6se a ela. /s componentes principais desse processo so1 ;eacons 6 Nuadros usados pela rede de W "# para anunciar sua presena. 4nvestiga*es 6 Nuadros usados por clientes W "# para localizar suas redes. "utenticao 6 3m processo que um arte&ato do padro I0G.11 original, mas ainda assim e,igido pelo padro. "ssociao 6 / processo para estabelecer o enlace entre um ponto de acesso e um cliente W "#. / prop'sito principal da beacon permitir que clientes W "# saibam quais redes e pontos de acesso esto disponveis em uma determinada +rea e escol)am qual rede e ponto de acesso usar. Pontos de acesso podem transmitir beacons periodicamente. 5mbora os beacons possam ser regularmente transmitidos por um ponto de acesso, os quadros de investigao, autenticao e associao so usados apenas durante o processo de associao !ou reassociao$. / processo de unio I0G.11 !"ssociao$ "ntes de um cliente I0G.11 poder enviar dados por uma rede de W "#, ele passa pelo processo de trs est+gios a seguir1 Clique no boto 4nvestigao na &igura. 5st+gio 1 g investigao I0G.11 Clientes procuram uma rede espec&ica enviando uma solicitao de investigao em canais m2ltiplos. " solicitao de investigao especi&ica o nome da rede !0048$ e as ta,as de bits. 3m cliente W "# tpico con&igurado com um 0048 dese%ado. "ssim, solicita*es de investigao docliente W "# contm o 0048 da rede de W "# dese%ada. 0e o cliente W "# est+ simplesmente tentando descobrir redes de W "# disponveis, ele pode enviar uma solicitao de investigao sem 0048, e respondem todos os pontos de acesso con&igurados para responder a esse tipo de consulta. W "#s com o recurso de broadcast de 0048

desabilitado no respondem. Clique no boto "utenticao na &igura. 5st+gio G g autenticao I0G.11 / I0G.11 &oi originalmente desenvolvido com dois mecanismos de autenticao. / primeiro, c)amado autenticao aberta, essencialmente uma autenticao #3 " em que o cliente diz Vautentique6meV e o ponto de acesso responde com VsimV. 5sse o mecanismo usado em quase todas as implanta*es I0G.11. 3m segundo mecanismo de autenticao c)amado de autenticao de c)ave compartil)ada. 5ssa tcnica baseia6se em uma c)ave de Wired 5quivalencA Protection !W5P$ compartil)ada entre o cliente e o ponto de acesso. #essa tcnica, o cliente envia uma solicitao de autenticao ao ponto de acesso. 5m seguida, o ponto de acesso envia um te,to de desa&io ao cliente, que por sua vez criptogra&a a mensagem usando sua c)ave compartil)ada e devolve o te,to criptogra&ado ao ponto de acesso. 5nto, o ponto de acesso descriptogra&a o te,to usando sua c)ave e, se o te,to descriptogra&ado corresponde ao te,to de desa&io, o cliente e o ponto de acesso compartil)am a mesma c)ave, e o ponto de acesso autentica a estao. 0e as mensagens no correspondem, o cliente no autenticado. 5mbora a autenticao de c)ave compartil)ada deva ser includa nas implementa*es do cliente e do ponto de acesso para con&ormidade de padr*es gerais, ela no usada ou recomendada. / problema que a c)ave W5P normalmente usada para criptogra&ar dados durante o processo de transmisso. / uso da mesma c)ave W5P no processo de autenticao proporciona um invasor com a capacidade de e,trair a c)ave detectando e comparando o te,to de desa&io no criptogra&ado e, em seguida, a mensagem de retorno criptogra&ada. Nuando a c)ave W5P e,trada, qualquer in&ormao criptogra&ada transmitida pelo lin> pode ser &acilmente descriptogra&ada. Clique no boto "ssociao na &igura. 5st+gio C g associao I0G.11 5ste est+gio &inaliza as op*es de segurana e ta,a de bits, e estabelece o enlace entre o cliente W "# e o ponto de acesso. Como parte deste est+gio, o cliente aprende sobre o ;0048, que o endereo E"C do ponto de acesso, e o ponto de acesso mapeia uma porta l'gica con)ecida como o identi&icador de associao !"48$ para o cliente W "#. " "48 equivalente a uma porta em um s-itc). / processo de associao permite que o s-itc) de in&raestrutura manten)a um controle dos quadros destinados ao cliente W "# de &orma que eles possam ser encamin)ados. 3ma vez que um cliente W "# est+ associado a um ponto de acesso, o tr+&ego pode ir de um lado para outro entre os dois dispositivos. Plane%amento da rede local sem &io " implementao de uma W "# que e,plora ao m+,imo os recursos e &ornece o mel)or servio pode e,igir plane%amento cuidadoso. W "#s podem variar de instala*es relativamente simples adesigns bem mais comple,os e detal)ados. @ preciso )aver um plano bem documentado antes que uma rede sem &io possa ser implementada. #este t'pico, apresentaremos o que deve ser considerado no design e no plane%amento de uma rede local sem &io. / n2mero de usu+rios que uma W "# pode suportar no um c+lculo simples. / n2mero dos usu+rios depende do laAout geogr+&ico de suas instala*es !quantos corpos e dispositivos cabem em um espao$, das ta,as de dados esperadas pelos usu+rios !porque o :S um meio compartil)ado, e quanto mais usu+rios )ouver, maior ser+ a conteno para :S$, do uso de canais no sobrepostos por diversos pontos de acesso em um 500 e das con&igura*es de capacidade de transmisso !que so limitados por um regulamento local$. (oc ter+ suporte sem &io su&iciente para seus clientes se voc plane%ar sua rede para cobertura apropriada de :S em um 500. /s detal)es sobre o plane%amento de n2meros espec&icos de usu+rios est+ alm do escopo deste curso. Clique no boto Eapa na &igura. "o plane%ar o local de pontos de acesso, talvez voc no possa simplesmente desen)ar crculos de +rea de cobertura e %og+6los em um mapa. " +rea de cobertura circular apro,imada importante, mas )+ algumas recomenda*es adicionais. 0e os pontos de acesso vo usar cabeamento e,istente, ou se )+ locais em que pontos de acesso no

podem ser colocados, indique esses locais no mapa. Posicione os pontos de acesso acima de obstru*es. Posicione os pontos de acesso verticalmente perto do teto no centro de cada +rea de cobertura, se possvel. Posicione os pontos de acesso em locais onde se espera que os usu+rios este%am. Por e,emplo, salas de con&erncia so normalmente um local mel)or para pontos de acesso do que um corredor. Nuando os pontos tiverem sido endereados, estime a +rea de cobertura esperada de um ponto de acesso. 5sse valor varia, dependendo do padro ou da mescla de padr*es de W "# que voc est+ implantando, da natureza das instala*es, da capacidade de transmisso para a qual o ponto de acesso est+ con&igurado, e assim por diante. Consulte sempre as especi&ica*es para o ponto de acesso ao plane%ar +reas de cobertura. Com base em seu plano, coloque os pontos de acesso na planta bai,a de &orma que os crculos de cobertura se sobrepon)am, como mostra o e,emplo a seguir. C+lculo de e,emplo / audit'rio aberto !uma construo semel)ante a um dep'sito ou a uma &+brica$ mostrado na &igura tem apro,imadamente 1.I00 mG !G0,000 &tG$. /s requisitos de rede especi&icam que deve )aver uma produtividade de I0G.11b de F EbHs, no mnimo, em cada ;0", porque )+ uma implementao de voz sobre W "# sem &io sobreposta nesta rede. Com pontos de acesso, F Ebps podem ser obtidos em +reas abertas como as do mapa, com uma +rea de cobertura de MFM mG !L,000 &tG$ em muitos ambientes. /bservao1 a +rea de cobertura de MFM mG para um quadrado. / ;0" leva seu raio na diagonal a partir do centro desse quadrado. (amos determinar onde colocar os pontos de acesso.Clique no boto mrea de cobertura na &igura. "s instala*es tm 1.I00 mG. ogo, a diviso de 1.I00 mG por uma +rea de cobertura de MFM mG por ponto de acesso resulta em pelo menos quatro pontos de acesso necess+rios para o audit'rio. 5m seguida, determine a dimenso das +reas de cobertura e organize6as na planta bai,a. k+ que a +rea de cobertura um quadrado de lateral ViV, o crculo que tangente a seus quatro cantos tem um raio de 1L,GM m !L0 &t$, como mostram os c+lculos. Nuando as dimens*es da +rea de cobertura tiverem sido determinadas, voc as organizar+ de maneira semel)ante .s mostradas em "lin)ar mreas de Cobertura na &igura. Clique no boto "lin)ar +reas de cobertura na &igura. #a planta bai,a, organize quatro crculos de cobertura de raio de 1L,GM m de &orma que eles se sobrepon)am, como mostra o plano. Clique no boto Plano na &igura. "cesso no autorizado 0egurana deve ser uma prioridade para qualquer um que usa ou administra redes. 0e %+ di&cil manter a segurana de uma rede cabeada, ainda mais di&cil no caso de uma rede sem &io. 3ma W "# est+ aberta a qualquer um no intervalo de um ponto de acesso e das credenciais apropriadas para associao a ele. Com uma placa de rede sem &io e o con)ecimento de tcnicas de crac>ing, um invasor pode no precisar entrar no local de trabal)o &isicamente para obter acesso a uma W "#. #o primeiro t'pico desta seo, mostramos como as ameaas para a segurana sem &io tm aumentado. "s preocupa*es com a segurana ainda mais sria quando se trata de redes de neg'cios porque a subsistncia dos neg'cios depende da proteo de suas in&orma*es. Para os neg'cios, &al)as na segurana podem trazer consequncias desastrosas, principalmente se estiverem envolvidas in&orma*es &inanceiras relacionadas a clientes. B+ trs categorias principais de ameaas que levam ao acesso no autorizado1 War drivers Bac>ers !crac>ers$ Suncion+rios VWar drivingV originalmente se re&eria ao uso de um dispositivo de varredura para localizar n2meros de tele&ones celulares e e,plor+6los. "tualmente, -ar driving tambm se re&ere ao ato de dirigir por um bairro com um laptop e uma placa de cliente I0G.11bHg procurando um sistema I0G.11bHg desprotegido e e,plor+6lo.

#o incio, )ac>er era todo aquele que se apro&undava em sistemas de computadores para entender, e talvez e,plorar, por quest*es criativas, a estrutura e a comple,idade de um sistema. Bo%e, ambos )ac>er e crac>er so intrusos mal6intencionados que entram em sistemas como criminosos e roubam dados ou dani&icam esses sistemas deliberadamente. Bac>ers tm a inteno de pre%udicar e e,plorar medidas de segurana &r+geis. " maioria dos dispositivos sem &io vendidos atualmente %+ vm prontos para W "#s. 5m outras palavras, os dispositivos tm con&igura*es padro e podem ser instalados e utilizados com pouca ou nen)uma con&igurao &eita pelos usu+rios. #a maioria das vezes, usu+rios &inais no alteram con&igura*es padro, dei,ando a autenticao de cliente aberta, ou implementam apenas asegurana W5P padro. 4n&elizmente, como %+ &oi dito, c)aves W5P compartil)adas tm &al)as e consequentemente so &+ceis de atacar. Serramentas com um prop'sito legtimo, como detectores sem &io, permitem que engen)eiros de rede capturem pacotes de dados para depurao de sistema. 5ssas mesmas &erramentas podem ser usadas por intrusos para e,plorar &al)as na segurana. Pontos de acesso invasores 3m ponto de acesso invasor um ponto de acesso colocado em uma W "# para inter&erir na operao normal da rede. 0e um ponto de acesso invasor con&igurado com as con&igura*es de segurana corretas, dados de clientes podem ser capturados. 3m ponto de acesso invasor tambm pode ser con&igurado para passar in&orma*es como os endereos E"C de clientes !tanto sem6&io quanto cabeados$ para usu+rios no autorizados, capturar e mascarar pacotes de dados ou, na pior das )ip'teses, obter acesso a servidores e arquivos. 5,emplos simples e comuns de pontos de acesso invasores so os instalados por &uncion+rios sem autorizao. Suncion+rios instalam pontos de acesso na rede corporativa para uso domstico. 5sses pontos de acesso geralmente no tm a con&igurao de segurana necess+ria, assim a rede acaba &icando com uma brec)a de segurana. "taques de interceptao 3m dos ataques mais so&isticados que pode ser realizado por um usu+rio no autorizado c)amado ataque de interceptao ou ataque man6in6t)e6middle !E49E$. 4nvasores selecionam um )ost como destino e se posicionam de &orma l'gica entre o destino e o roteador ou gate-aA do destino. 5m um ambiente de rede local cabeada, o invasor precisa conseguir acessar a rede local &isicamente para inserir de &orma l'gica um dispositivo na topologia. Com uma W "#, as ondas de r+dio emitidas por pontos de acesso podem &ornecer a cone,o. 0inais de radio&requncia de esta*es e pontos de acesso podem ser VouvidosV por qualquer um em um ;00 com o equipamento apropriado, como um laptop com uma placa de rede. Pontos de acesso agem como )ubs 5t)ernet, e por isso cada placa de rede em um ;00 ouve todo o tr+&ego. / dispositivo descarta qualquer tr+&ego no endereado a ele. 4nvasores podem modi&icar a placa de rede de seus laptops com um so&t-are especial de &orma a aceitar todo o tr+&ego. Com essa modi&icao, o invasor pode consumar ataques de interceptao sem &io usando a placa de rede do laptop como um ponto de acesso. Para realizar esse ataque, um )ac>er seleciona uma estao como destino e usa um so&t-are detector de pacotes, como o Wires)ar>, para observar a estao cliente conectando6se a um ponto de acesso. / )ac>er pode conseguir ler e copiar o nome do usu+rio6alvo, o nome do servidor, o endereo 4P do cliente e do servidor, a 48 usada para computar a resposta, e a resposta de desa&io e associao, que transmitida em te,to no criptogra&ado entre a estao e o ponto de acesso. 0e um invasor conseguir comprometer um ponto de acesso, o invasor poder+ pre%udicar gravemente todos os usu+rios no ;00. / invasor pode monitorar um segmento inteiro de redes sem &io e causar danos a quaisquer usu+rios conectados .s redes. 4mpedir um ataque como o de interceptao depende da so&isticao da in&raestrutura da W "# e do monitoramento das atividade na rede. / processo comea com a identi&icao de dispositivos legtimos em sua W "#. Para isso, voc deve autenticar os usu+rios em sua W "#.Nuando todos os usu+rios legtimos se tornam con)ecidos, voc monitora a rede para detectar dispositivos e tr+&ego que no devem estar nela. W "#s empresariais que utilizam dispositivos de

W "# de 2ltima gerao &ornecem aos administradores &erramentas que &uncionam %untas como um sistema de preveno contra invas*es sem &io !4P0$. 5ssas &erramentas incluem scanners que identi&icam pontos de acesso invasores e redes ad )oc e gerenciamento de recursos de r+dio !::E$ que monitora a &ai,a de :S para atividade e carga de ponto de acesso. 3m ponto de acesso mais ocupado que o normal alerta o administrador de possvel tr+&ego sem autorizao. 3ma e,plicao mais apro&undada dessas tcnicas de preveno est+ &ora do escopo deste curso. #egao de servio W "#s I0G.11b e g usam a &ai,a de 40E de G,M DBz sem licena. 5ssa a mesma &ai,a usada pela maioria dos produtos sem &io de consumidor, inclusive bab+s eletrOnicas, tele&ones sem &io e &ornos micro6ondas. Com esses dispositivos lotando a &ai,a de :S, invasores podem criar rudo em todos os canais na &ai,a com dispositivos geralmente disponveis. Clique no boto 8o0 G na &igura. "nteriormente, mostramos como um invasor pode trans&ormar uma placa de rede em um ponto de acesso. 5sse truque tambm pode ser usado para criar um ataque 8o0. / invasor, usando um PC como um ponto de acesso, pode inundar o ;00 com mensagens clear6to6send !C90$, que atrapal)a a &uno C0E"HC" usada pelas esta*es. /s pontos de acesso, por sua vez, inundam o ;00 com tr+&ego simult7neo, causando um &lu,o constante de colis*es. /utro ataque 8o0 que pode ser iniciado em um ;00 o envio, pelo invasor, de uma srie de comandos de desassociao que &azem todas as esta*es no ;00 se desconectarem. Nuando as esta*es so desconectadas, elas imediatamente tentam se reassociar, e isso cria um estouro no tr+&ego. / invasor envia outro comando de desassociao, e o ciclo se repete. (iso geral do protocolo de rede sem &io #este t'pico, voc con)ecer+ as caractersticas dos protocolos sem &io comuns e o nvel de segurana proporcionado por cada um. 8ois tipos de autenticao &oram introduzidos com o padro I0G.11 original1 autenticao de c)ave W5P aberta e compartil)ada. 5nquanto a autenticao aberta realmente no V nen)uma autenticaoV, !um cliente solicita autenticao e o ponto de acesso o concede$ a autenticao W5P &oi criada para proporcionar privacidade a um lin>, &azendo6o ser como um cabo que conecta um PC a uma tomada 5t)ernet. Como &oi mencionado anteriormente, as c)aves W5P compartil)adas apresentaram &al)as, e algo mel)or era necess+rio. " primeira coisa &eita pelas empresas para combater a &ragilidade das c)aves W5P compartil)adas &oi tentar tcnicas como dis&arar 0048s e &iltrar endereos E"C. 5ssas tcnicas tambm eram muito &r+geis. Eais adiante, voc saber+ mais sobre isso. "s &al)as com a criptogra&ia das c)aves W5P compartil)adas &oram duas. Primeiro, o algoritmo usado para criptogra&ar os dados era descoberto &acilmente. 0egundo, a escalabilidade era um problema. "s c)aves W5P de CG bits &oram gerenciadas manualmente, sendo acessadas manualmente pelos usu+rios, de maneira &requentemente incorreta, criando c)amadas aos servios de suporte tcnico. "p's as &al)as na segurana baseada em W5P, )ouve um perodo intermedi+rio de medidas desegurana. Sornecedores como a Cisco, dese%ando atender a demanda por maior segurana, desenvolveu seus pr'prios sistemas ao mesmo tempo em que a%udava a aprimorar o padro I0G.11i. 5nquanto isso, o algoritmo de criptogra&ia 9h4P &oi criado e vinculado ao mtodo de segurana Wi6Si "lliance WiSi Protected "ccess !WP"$. "tualmente, o padro que deve ser seguido na maioria das redes empresariais o I0G.11i. 5le como o padro Wi6Si "lliance WP"G. Para empresas, o WP"G inclui uma cone,o com um banco de dados :emote "ut)entication 8ial 4n 3ser 0ervice !:"8430$. :"8430 ser+ descrito mais adiante no captulo. Para obter mais in&orma*es sobre as &al)as na segurana W5P, consulte o papel V0egurana do algoritmo W5PV disponvel em )ttp1HH---.isaac.cs.ber>eleA.eduHisaacH-ep6&aq.)tml. "utenticao . rede local sem &io 5m uma rede aberta, como uma rede domstica, a associao pode ser o necess+rio para conceder a um cliente acesso a dispositivos e servios na W "#. 5m redes com requisitos de segurana mais

rgidos, uma autenticao adicional ou um login e,igido para conceder tal acesso a clientes. / processo de login gerenciado pelo 5,tensible "ut)entication Protocol !5"P$. / 5"P uma estrutura para autenticar o acesso de rede. / 4555 desenvolveu o padro I0G.11i para autenticao de W "# e autorizao para usar o 4555 I0G.1,. Clique no boto 5"P na &igura para ver o processo de autenticao. / processo de autenticao de W "# empresarial resumido a seguir1 / processo de associao I0G.11 cria uma porta virtual para cada cliente de W "# no ponto de acesso. / ponto de acesso bloqueia todas as estruturas de dados, com e,ceo do tr+&ego baseado em I0G.1,. /s quadros I0G.1, levam os pacotes de autenticao 5"P pelo ponto de acesso para um servidor que mantm credenciais de autenticao. 9rata6se de um servidor de autenticao, autorizao e contabilidade !"""$ que e,ecuta um protocolo :"8430. 0e a autenticao 5"P obtm ,ito, o servidor de """ envia uma mensagem 5"P de ,ito ao ponto de acesso, que ento permite que o tr+&ego de dados do cliente de W "# passe pela porta virtual. "ntes de abrir a porta virtual, estabelecida uma criptogra&ia de enlace entre o cliente de W "# e o ponto de acesso para assegurar que nen)um outro cliente de W "# possa acessar a porta estabelecida para um determinado cliente autenticado. "ntes de o I0G.11i !WP"G$ ou mesmo o WP" serem utilizados, algumas empresas tentavam proteger suas W "#s atravs da &iltragem de endereos E"C e da no transmisso de 0048s. #os dias atuais, &+cil usar um so&t-are para modi&icar endereos E"C ane,ados a adaptadores para enganar &acilmente a &iltragem de endereos E"C. #o quer dizer que voc no deva &azer isto, mas se voc estiver usando este mtodo, ser+ mel)or utilizar segurana adicional, como o WP"G. Eesmo que um 0048 no se%a transmitido por um ponto de acesso, o tr+&ego que passa de um lado para outro entre o cliente e o ponto de acesso acaba revelando o 0048. 0e um invasor est+ monitorando a &ai,a de :S passivamente, o 0048 pode ser detectado em uma dessas transa*es porque enviado em te,to no criptogra&ado. " &acilidade para descobrir 0048s levou algumas pessoas a dei,ar a transmisso de 0048s ativada. #esse caso, isso provavelmente deve ser uma deciso organizacional registrada na poltica de segurana." ideia que voc pode proteger sua W "# apenas com a &iltragem de E"C e desativao das transmiss*es de 0048s pode tornar uma W "# completamente desprotegida. " mel)or maneira de certi&icar6se de que os usu+rios &inais supostamente este%am na W "# usar um mtodo de segurana que incorpore controle de acesso . rede baseado em porta, como o WP"G. Criptogra&ia 8ois mecanismos de criptogra&ia de nvel empresarial especi&icados pelo I0G.11i so certi&icados como WP" e WP"G pela Wi6Si "lliance1 o 9emporal heA 4ntegritA Protocol !9h4P$ e a criptogra&ia !"50$. 9h4P o mtodo de criptogra&ia certi&icado como WP". 5le d+ suporte para equipamentos de W "# )erdados direcionando6se .s &al)as originais associadas com o mtodo de criptogra&ia I0G.11 W5P. 3sa o algoritmo de criptogra&ia original usado pelo W5P. / 9h4P tem duas &un*es principais1 Criptogra&a o paAload da Camada G 5,ecuta uma veri&icao de integridade da mensagem !E4C$ no pacote criptogra&ado. 4sso a%uda a impedir a adulterao de uma mensagem. 5mbora o 9h4P lide com todas as &al)as de W5P con)ecidas, a criptogra&ia "50 de WP"G o mtodo pre&erido, porque alin)a os padr*es de criptogra&ia de W "# com pr+ticas recomendadas e padr*es mais amplos da ind2stria de 94, notavelmente o 4555 I0G.11i. / "50 tem as mesmas &un*es do 9h4P, mas usa dados adicionais do cabeal)o de E"C que permitem que )osts de destino veri&iquem se os bits no criptogra&ados &oram adulterados. "lm disso, ele adiciona um n2mero de sequncia ao cabeal)o dos dados criptogra&ados. Nuando voc con&igura pontos de acesso in>sAs ou roteadores sem &io, como o W:9C00#, talvez

voc no ve%a WP" ou WP"G. 5m vez disso, talvez voc ve%a re&erncias a algo c)amado c)ave pr6compartil)ada !P0h$. (e%a a seguir alguns tipos de P0h1 P0h ou P0hG com 9h4P o mesmo que WP" P0h ou P0hG com "50 o mesmo que WP"G P0hG, sem um mtodo de criptogra&ia especi&icado, o mesmo que WP"G Controle de acesso . rede local sem &io / conceito de pro&undidade signi&ica ter v+rias solu*es disponveis. @ como ter um sistema de segurana em casa e ainda bloqueando todas as portas e %anelas, e ainda pedir aos vizin)os para tomar conta dele para voc. /s mtodos de segurana apresentados, principalmente o WP"G, so como um sistema de segurana. 0e voc dese%a segurana adicional para o acesso . sua W "#, voc pode adicionar pro&undidade, como mostra a &igura, implementando esta abordagem de trs passos1 8is&arce de 0048 6 8esabilite transmiss*es de 0048 de pontos de acesso Siltragem de endereos E"C g 9abelas so construdas manualmente no ponto de acesso para permitir ou no clientes baseados em seu endereo de )ard-are &sico4mplementao de segurana de W "# 6 WP" ou WP"G 3ma considerao adicional para um administrador de rede cuidadoso con&igurar pontos de acesso localizados pr',imos a paredes e,ternas de edi&cios para transmitir em uma opo de alimentao mais bai,a que outros pontos de acesso mais pr',imos ao centro do edi&cio. 4sso simplesmente reduzir a assinatura de :S no lado de &ora do prdio, onde qualquer pessoa e,ecutando uma aplicao como #etstumbler !)ttp1HH---.netstumbler.com$, Wires)ar> ou at mesmo o Windo-s PP pode mapear W "#s. #em o dis&arce de 0048 nem a &iltragem de endereos E"C so considerados meios v+lidos para proteger uma W "# pelas seguintes raz*es1 5ndereos E"C so &acilmente driblados. 0048s so &acilmente descobertos mesmo que os pontos de acesso no os transmitam. (iso geral da con&igurao do ponto de acesso sem &io #este t'pico, voc aprender+ a con&igurar um ponto de acesso sem &io. "prender+ a de&inir o 0048, )abilitar a segurana, con&igurar o canal e a%ustar as op*es de alimentao de um ponto de acesso sem &io. 9ambm saber+ como &azer bac>up e restaurar a con&igurao de um tpico ponto de acesso sem &io. " abordagem b+sica para implementao sem &io, como em qualquer rede b+sica, con&igurar e testar de &orma incremental. "ntes de implementar qualquer dispositivo sem &io, veri&ique a rede e,istente e o acesso . 4nternet para os )osts cabeados. 4nicie a processo de implementao de W "# com um 2nico ponto de acesso e um 2nico cliente, sem )abilitar a segurana sem &io. (eri&ique se o cliente para rede sem &io recebeu um endereo 4P de 8BCP e se ele pode e,ecutar ping do roteador padro cabeado local e, em seguida, navegue at a 4nternet e,terna. Por &im, con&igure a segurana sem &io com o WP"G. 0' use o W5P se o )ard-are no suportar o WP". " maioria dos pontos de acesso &oi criada para vir com as con&igura*es padro &uncionais diretamente de &+brica. @ recomend+vel alterar as con&igura*es padro iniciais. Euitos pontos de acesso podem ser con&igurados por uma inter&ace de -eb gr+&ica do usu+rio. Com um plano de implementao em mente, conectividade de rede cabeada con&irmada e o ponto de acesso instalado, agora voc vai con&igur+6lo. / e,emplo a seguir usa o dispositivo multi&uncional in>sAs W:9C00#. 5sse dispositivo inclui um ponto de acesso. "s etapas de con&igurao do in>sAs W:9C00# so estas1 "ssegure6se de que o PC este%a conectado ao ponto de acesso por cabos e acesse o utilit+rio de -eb com um navegador. Para acessar o utilit+rio baseado na -eb do ponto de acesso, inicie o 4nternet 5,plorer ou o #etscape #avigator e entre no endereo 4P padro W:9C00#, 1JG.1FI.1.1, no campo de endereo. Pressione a tecla 5nter. 3ma tela aparece solicitando seu nome de usu+rio e sua sen)a. 8ei,e o campo 3sername em branco. 8igite admin no campo Pass-ord. 5ssas so as con&igura*es padro para um in>sAs W:9C00#. 0e o dispositivo %+ tiver sido con&igurado, o nome de usu+rio e a sen)a podem ter sido

alterados. Clique em /h para continuar.Para uma instalao de rede b+sica, use as telas seguintes, como aparecem quando voc clica nos bot*es 0etup, Eanagement e Wireless na &igura1 Con&igurao 6 4nsira suas con&igura*es de rede b+sicas !endereo 4P$. Derenciamento 6 Clique na guia "dministration e selecione a tela Eanagement. " sen)a padro admin. Para proteger o ponto de acesso, altere a sen)a. 0em &io 6 "ltere o 0048 padro na guia ;asic Wireless 0ettings. 0elecione o nvel de segurana na guia Wireless 0ecuritA e conclua as op*es para o modo de segurana selecionado. Saa as altera*es necess+rias pelo utilit+rio. Nuando terminar de &azer altera*es a uma tela, clique no boto 0ave 0ettings ou no boto Cancel C)anges para des&azer suas altera*es. Para obter in&orma*es sobre uma guia, clique em Belp. " &igura resume as etapas de implementao para um ponto de acesso. 8e&inindo con&igura*es sem &io b+sicas. " tela ;asic 0etup a primeira tela que voc v ao acessar o utilit+rio baseado na -eb. Clique na guia Wireless e ento selecione a guia ;asic Wireless 0ettings. Con&igura*es sem &io b+sicas Clique nos bot*es ao longo da parte in&erior da &igura para uma e,ibio da inter&ace gr+&ica do usu+rio para cada con&igurao. #et-or> Eode !Eodo de rede$ 6 0e voc tiver dispositivos Wireless6# !sem &io #$, Wireless6D !sem &io D$ e I0G.11b em sua rede, manten)a a con&igurao padro Ei,ed. 0e voc tiver dispositivos Wireless6D e I0G.11b, selecione ;D6Ei,ed. 0e voc s' tiver dispositivos Wireless6#, selecione Wireless6# /nlA. 0e voc s' tiver dispositivos Wireless6D, selecione Wireless6D /nlA. 0e voc s' tiver dispositivos Wireless6;, selecione Wireless6; /nlA. 0e voc dese%ar desabilitar a rede sem &io, selecione 8isabled. #et-or> #ame !0048$ !#ome de rede$ 6 / 0048 o nome de rede compartil)ado entre todos os pontos em uma rede sem &io. / 0048 deve ser idntico para todos os dispositivos na rede sem &io. 8i&erencia mai2sculas e min2sculas, e no deve e,ceder CG caracteres !use qualquer caractere no teclado$. Para segurana adicional, voc deve alterar o 0048 padro !lin>sAs$ para um nome e,clusivo. 0048 ;roadcast !;roadcast de 0048$ 6 Nuando clientes para rede sem &io procuram redes sem &io na +rea local para associarem6se a elas, eles detectam o broadcast de 0048 pelo ponto de acesso. Para transmitir o 0048, manten)a a con&igurao padro 5nabled !Babilitado$. 0e voc no dese%ar transmitir o 0048, selecione 8isabled !8esabilitado$. Nuando terminar de &azer altera*es . tela, clique no boto 0ave 0ettings, ou no boto Cancel C)anges para des&azer suas altera*es. Para obter mais in&orma*es, clique em "%uda. :adio ;and !Sai,a de r+dio$ 6 Para mel)or desempen)o em uma rede que usa dispositivos Wireless6#, Wireless6D e Wireless6;, manten)a o padro "uto. Para dispositivos Wireless6# apenas, selecione Wide 6 M0EBz C)annel. Para redes Wireless6D e Wireless6; apenas, selecione 0tandard 6 G0EBz C)annel. Wide C)annel !Canal amplo$ 6 0e voc tiver selecionado Canal amplo de M0EBz para a con&igurao da :adio ;and, esta con&igurao estar+ disponvel para seu canal Wireless6# prim+rio. 0elecione qualquer canal no menu suspenso. 0tandard C)annel !Canal amplo$ 6 0elecione o canal para redes Wireless6#, Wireless6D e Wireless6;. 0e voc tiver selecionado Canal amplo de M0EBz para a con&igurao da :adio ;and,o canal padro ser+ um canal secund+rio para Wireless6#. Con&igurao de segurana Clique no boto (iso geral na &igura. 5ssas con&igura*es de&inem a segurana de sua rede sem &io. B+ sete modos de segurana sem &io suportados pelo W:9C00#, listados aqui na ordem em que voc os v na inter&ace gr+&ica do usu+rio, do mais &raco para o mais &orte, com e,ceo da 2ltima opo, que desabilitada1 W5P P0h6Personal ou WP"6Personal em &irm-are v0.JC.J ou mais recente

P0hG6Personal ou WP"G6Personal em &irm-are v0.JC.J ou mais recente P0h65nterprise, ou WP"65nterprise em &irm-are v0.JC.J ou mais recente P0hG65nterprise, ou WP"G65nterprise em &irm-are v0.JC.J ou mais recente :"8430 8isabled Nuando voc v VPersonalV em um modo de segurana, nen)um servidor de """ est+ sendo usado. V5nterpriseV no nome de modo de segurana indica que um servidor de """ e uma autenticao de 5"P esto sendo usados. (oc aprendeu que W5P um modo de segurana com &al)as. P0hG, que o mesmo que o WP"G ou o 4555 I0G.11i, a opo &avorita para a maior segurana. 0e o WP"G o mel)or, voc deve estar se perguntando por que )+ tantas outras op*es. " resposta que muitas redes locais sem &io suportam dispositivos sem &io antigos. Como todos os dispositivos de cliente que se associam a um ponto de acesso devem e,ecutar o mesmo modo de segurana que o ponto de acesso e,ecuta, o ponto de acesso precisa ser de&inido para suportar o dispositivo que e,ecuta o modo de segurana mais &raco. 9odos os dispositivos de rede local sem &io &abricados ap's maro de G00F devem poder suportar o WP"G, ou no caso de roteadores in>sAs, P0hG, con&orme os dispositivos so atualizados, voc pode comutar seu modo de segurana de rede para P0hG. " opo :"8430 disponvel para um roteador para rede sem &io in>sAs permite que voc use um servidor :"8430 em combinao com o W5P. Clique nos bot*es ao longo da parte in&erior da &igura para uma e,ibio da inter&ace gr+&ica do usu+rio para cada con&igurao. Para con&igurar a segurana, &aa o seguinte1 0ecuritA Eode !Eodo de 0egurana$ 6 0elecione o modo dese%ado1 P0h Personal, P0hG Personal, P0h 5nterprise, P0hG 5nterprise, :"8430, ou W5P. Eode Parameters !Par7metros de Eodo$ 6 Cada um dos modos P0h e P0hG tem par7metros que podem ser con&igurados. 0e voc selecionar a verso de segurana P0hG 5nterprise, voc dever+ ter um servidor :"8430 ane,ado a seu ponto de acesso. 0e voc tiver esta con&igurao, precisar+ con&igurar o ponto de acesso para apontar ao servidor de :"8430. :"8430 0erver 4P "ddress !5ndereo 4P do servidor :"8430$ 6 8igite o endereo 4P do servidor :"8430. :"8430 0erver Port !Porta de servidor :"8430$ 6 8igite o n2mero da porta usada pelo servidor :"8430. / padro 1I1G.5ncrAption !Criptogra&ia$ 6 0elecione o algoritmo dese%ado, "50 ou 9h4P. !/ "50 um mtodo de criptogra&ia mais &orte que o 9h4P.$ Pre6s)ared heA !C)ave pr6compartil)ada$6 8igite a c)ave compartil)ada pelo roteador e pelos outros dispositivos de rede. 5la deve ter de I a FC caracteres. heA :ene-al !:enovao da c)ave$ 6 8igite o perodo de renovao da c)ave, que indica de quanto em quanto tempo o roteador deve alterar as c)aves de criptogra&ia. Nuando terminar de &azer altera*es . tela, clique no boto 0ave 0ettings, ou no boto Cancel C)anges para des&azer suas altera*es. ;usca por 0048s Nuando o ponto de acesso tiver sido con&igurado, voc precisar+ con&igurar a placa de rede sem &io em um dispositivo de cliente para que o ponto de acesso possa se conectar . rede sem &io. (oc tambm dever+ veri&icar se o cliente para rede sem &io se conectou com ,ito . rede sem &io correta, especialmente porque pode )aver muitas W "#s disponveis .s quais se conectar. "presentaremos tambm alguns passos b+sicos de identi&icao e soluo de problemas para identi&icar problemas comuns relacionados . conectividade de W "#. 0e seu PC &or equipado com uma placa de rede sem &io, voc estar+ pronto para &azer uma busca por redes sem &io. PCs que e,ecutam o Eicroso&t Windo-s PP tm um monitor de redes sem &io interno e um utilit+rio de cliente. (oc pode ter um utilit+rio di&erente instalado e selecionado como pre&erncia . verso nativa do Eicroso&t Windo-s PP. "s etapas abai,o so para o uso do recurso de e,ibio de redes sem &io no Eicroso&t Windo-s PP.

Clique nas etapas numeradas na &igura para seguir o processo. 5tapa 1. #a bande%a do sistema na barra de &erramentas do Eicroso&t Windo-s PP, localize o cone de cone,o de rede que parece com o que mostrado na &igura. Clique duas vezes no cone para abrir a cai,a de di+logo Cone,*es de rede. 5tapa G. Clique no boto (ie- Wireless #et-or>s na cai,a de di+logo. 5tapa C. /bserve as redes sem &io que sua placa de rede sem &io pOde detectar. 0e voc tiver uma W "# que no este%a aparecendo na lista de redes, talvez o broadcast de 0048 este%a desabilitado no ponto de acesso. 0e esse &or o caso, voc dever+ digitar o 0048 manualmente. 0elecione o protocolo de segurana sem &io 8epois de )aver con&igurado o ponto de acesso para autenticar clientes com um tipo de segurana &orte, voc dever+ corresponder a sua con&igurao de cliente aos par7metros de ponto de acesso. /s passos seguintes descrevem a con&igurao dos par7metros de segurana de rede sem &io no cliente1 5tapa 1. Clique duas vezes no cone de cone,*es de rede na bande%a do sistema do Eicroso&t Windo-s PP. 5tapa G. Clique no boto Properties na cai,a de di+logo Wireless #et-or> Connections 0tatus.5tapa C. #a cai,a de di+logo Properties, clique na guia Wireless #et-or>s. 5tapa M. #a guia Wireless #et-or>s, clique no boto "dd. "lm disso, voc pode salvar v+rios per&is sem &io com par7metros de segurana di&erentes para se conectar rapidamente .s W "#s que voc usa regularmente. 5tapa L. #a cai,a de di+logo Wireless #et-or> Properties, digite o 0048 da W "# que voc dese%a con&igurar. 5tapa F. #a cai,a de c)ave de rede sem &io, selecione o mtodo de autenticao no menu suspenso #et-or> "ut)entication. WP"G e P0hG so pre&erenciais por causa da &ora deles. 5tapa Q. 0elecione o mtodo de 8ata encrAption no menu suspenso. embre6se de que o "50 um c'digo mais &orte que o 9h4P, mas voc deve corresponder . con&igurao do ponto de acesso no seu PC. 8epois de selecionar o mtodo de criptogra&ia, digite e con&irme a #et-or> >eA. #ovamente, esse um valor que voc digitou no ponto de acesso. 5tapa I. Clique em /h. (eri&icar a conectividade com a rede local sem &io. Com as con&igura*es de&inidas para o ponto de acesso e para o cliente, a pr',ima etapa con&irmar a conectividade. 4sso &eito com a e,ecuo de ping em dispositivos na rede. "bra a %anela de prompt de comando do 8/0 no PC. 9ente e,ecutar ping em um endereo 4P con)ecido para um dispositivo na rede. #a &igura, o endereo 4P 1JG.1FI.1.GLM. / ping &oi e,ecutado com ,ito, indicando que a cone,o &oi estabelecida com ,ito. 3ma abordagem sistem+tica para a identi&icao e a soluo de problemas de W "# " identi&icao e a soluo de qualquer problema de rede devem seguir uma abordagem sistem+tica, subindo na pil)a 9CPH4P da Camada &sica para a Camada de aplicativo. 4sso a%uda a eliminar qualquer problema que voc possa resolver sozin)o. Clique no boto "bordagem na &igura. (oc %+ deve estar &amiliarizado com os primeiros trs passos da abordagem sistem+tica de identi&icao e soluo de problemas por trabal)ar com redes locais 5t)ernet I0G.C. 5les so repetidos aqui no conte,to da W "#1 5tapa 1 g 8escarte a )ip'tese de o PC do usu+rio ser a origem do problema. 9ente determinar a gravidade do problema. 0e no )ouver conectividade, veri&ique o seguinte1 Con&irme a con&igurao de rede no PC usando o comando ipcon&ig. (eri&ique se o PC recebeu um endereo 4P por 8BCP ou &oi con&igurado com um endereo 4P est+tico. Certi&ique6se de que o dispositivo possa se conectar . rede cabeada. Conecte o dispositivo . rede local cabeada e e,ecute ping em um endereo 4P con)ecido.9alvez se%a necess+rio tentar com uma placa de rede sem &io di&erente. 0e necess+rio, recarregue os

drivers e o &irm-are de &orma apropriada para o dispositivo de cliente. 0e a placa de rede sem &io do cliente estiver &uncionando, veri&ique o modo de segurana e as con&igura*es de criptogra&ia no cliente. 0e as con&igura*es de segurana no corresponderem, o cliente no poder+ acessar a W "#. 0e o PC do usu+rio estiver &uncionando, porm, com desempen)o insatis&at'rio, veri&ique o seguinte1 Nual a dist7ncia entre o PC e o ponto de acessoU / PC est+ &ora da +rea de cobertura plane%ada !;0"$. (eri&ique as con&igura*es de canal no cliente. / so&t-are cliente deve detectar o canal apropriado contanto que o 0048 este%a correto. (eri&ique se )+ outros dispositivos na +rea operando na &ai,a de G,M DBz. 5,emplos de outros dispositivos so tele&ones sem &io, bab+s eletrOnicas, &ornos micro6ondas, sistemas de segurana sem &io e pontos de acesso potencialmente invasores. 8ados desses dispositivos podem causar inter&erncia na W "# e problemas de cone,o intermitentes entre um cliente e um ponto de acesso. 5tapa G 6 Con&irme o status &sico dos dispositivos. 9odos os dispositivos esto mesmo no lugarU Considere um possvel problema de segurana &sico. " alimentao est+ distribuda para todos os dispositivos, e todos eles esto ligadosU 5tapa C 6 4nspecione os lin>s. 4nspecione os lin>s entre dispositivos cabeados para descobrir se )+ conectores incorretos ou cabos estragados, ou at mesmo se &altam cabos. 0e a planta &sica estiver no local, use a rede local cabeada para saber se voc pode e,ecutar ping em dispositivos incluindo o ponto de acesso. 0e a conectividade continuar &al)ando, talvez algo este%a errado com o ponto de acesso ou com a con&igurao dele. Con&orme voc identi&ica e soluciona problemas de uma W "#, recomend+vel seguir um processo de eliminao, indo de possibilidades &sicas .quelas relacionadas . aplicao. 0e voc tiver con&irmado que o PC do usu+rio no o problema, e tambm tiver veri&icado o status &sico dos dispositivos, comece a investigar o desempen)o do ponto de acesso. (eri&ique o status da alimentao do ponto de acesso. Nuando as con&igura*es do ponto de acesso tiverem sido con&irmadas, se o r+dio continuar &al)ando, tente conect+6lo a um ponto de acesso di&erente. (oc pode tentar instalar novos drivers de r+dio e de &irm-are. 5,plicaremos mais adiante. "tualizao do &irm-are do ponto de acesso "teno1 #o atualize o &irm-are a menos que voc ten)a problemas com o ponto de acesso, ou o novo &irm-are ten)a um recurso que voc queira utilizar./ &irm-are para um dispositivo in>sAs, como o que usado nos laborat'rios deste curso, atualizado com o uso do utilit+rio baseado na Web. 0iga estas instru*es1 Clique no boto Sazer do-nload do &irm-are na &igura. 5tapa 1. Saa do-nload do &irm-are pela -eb. Para um in>sAs W9:C00#, acesse )ttp1HH---.lin>sAs.com. Clique no boto 0elecionar &irm-are a ser instalado na &igura. 5tapa G. 5,traia o arquivo de &irm-are no seu computador. 5tapa C. "bra a utilit+rio baseado na -eb e clique na guia "dministration. 5tapa M. 0elecione a guia Sirm-are 3pgrade. 5tapa L. 4nsira o local do arquivo de &irm-are ou clique no boto ;ro-se para localizar o arquivo. Clique no boto 5,ecutar atualizao do &irm-are na &igura. 5tapa F. Clique no boto 0tart to 3pgrade e siga as instru*es. Clique no boto Problema na &igura. 0e os usu+rios relatarem problemas de conectividade na +rea entre pontos de acesso em uma W "# de con%unto de servios estendidos, poder+ )aver um problema de con&igurao de canal. Clique no boto Eotivo na &igura.

" maioria das W "#s opera atualmente na &ai,a de G,M DBz, que pode ter at 1M canais, cada um ocupando GG EBz de largura de banda. " alimentao no distribuda de maneira uni&orme para todos os GG EBzX o canal mais &orte em sua &requncia central, e a alimentao diminui con&orme se apro,ima das e,tremidades do canal. / conceito de alimentao decrescente em um canal mostrado pela lin)a curva usada para indicar cada canal. / ponto alto no meio de cada canal o ponto de alimentao mais alta. " &igura mostra uma representao gr+&ica dos canais na &ai,a de G,M DBz. 3ma e,plicao completa do modo como a alimentao distribuda pelas &requncias em um canal est+ &ora do escopo deste curso. Clique no boto 0oluo na &igura. Pode ocorrer inter&erncia quando )+ sobreposio de canais. @ pior se os canais se sobrep*em perto das &requncias centrais, mas os sinais inter&erem entre si mesmo quando a inter&erncia mnima. 8ispon)a os canais em intervalos de cinco canais, como canal 1, canal F e canal 11. :esolvendo inter&erncia de :S Con&igura*es de canal incorretas &azem parte do grupo maior de problemas com inter&erncia de :S. "dministradores de W "# podem controlar a inter&erncia causada por con&igura*es de canal com um bom plane%amento, incluindo o espaamento de canais apropriado.Clique no boto Problema na &igura. /utras &ontes de inter&erncia de :S podem ser encontradas por todo o seu local de trabal)o ou em casa. 9alvez voc %+ ten)a visto aquele c)uviscado que aparece na tela da televiso quando algum est+ usando um aspirador de p' por perto. 5sse tipo de inter&erncia pode ser moderado com um bom plane%amento. Por e,emplo, plane%e colocar &ornos micro6ondas longe de pontos de acesso e clientes potenciais. 4n&elizmente, impossvel plane%ar uma maneira de evitar todos os problemas de inter&erncia de :S possveis porque as possibilidades so muitssimas. Clique no boto Eotivo na &igura. / problema com dispositivos como tele&ones sem &io, bab+s eletrOnicas e &ornos micro6ondas que eles no &azem parte de um ;00. Portanto, eles no competem pelo canalX eles simplesmente utilizam6no. Como descobrir quais canais em uma +rea esto mais congestionadosU 5m um ambiente de W "# pequeno, tente con&igurar seu ponto de acesso de W "# para o canal 1 ou para o canal 11. Euitos itens consumidores, como tele&ones sem &io, operam no canal F. Pesquisa do local 5m ambientes mais congestionados, uma pesquisa do local pode ser necess+ria. 5mbora pesquisas do local no &aam parte deste curso, vale a pena saber que )+ duas categorias de pesquisa do local1 manual e com au,lio de utilit+rio. Pesquisas manuais do local podem incluir uma avaliao do local seguida por uma pesquisa do local mais completa com au,lio de utilit+rio. 3ma avaliao do local envolve a inspeo da +rea com o ob%etivo de identi&icar problemas signi&icativos que possam a&etar a rede. 5speci&icamente, veri&ique se )+ v+rias W "#s, estruturas modernas de edi&cios, como andares abertos e +trios, e altas varia*es de uso de cliente, como as causadas pelas di&erenas entre o n2mero de pessoas que trabal)am em perodo diurno e noturno. Clique no boto 0oluo na &igura. B+ v+rias abordagens para a e,ecuo de pesquisas do local com au,lio de utilit+rios. 0e voc no tiver acesso a &erramentas de pesquisa do local dedicadas, como o "irmagnet, voc poder+ montar pontos de acesso em trips e coloc+6los nos locais que %ulgar apropriados con&orme a planta pro%etada do local. Com os pontos de acesso montados, voc poder+ camin)ar por suas instala*es usando um medidor de pesquisa de local no utilit+rio de cliente de W "# do seu PC, como mostra a captura de tela 1 na &igura. Como outra opo, esto disponveis &erramentas so&isticadas que permitem inserir a planta das instala*es. (oc pode comear um registro das caractersticas de :S do site que so mostradas na planta con&orme voc se movimenta pelas instala*es com seu laptop sem &io. 3m e,emplo de uma sada de dados da pesquisa de local "irmagnet e,ibido na captura de tela G na &igura. Parte das vantagens das pesquisas de local com au,lio de utilit+rio que a atividade de :S nos

v+rios canais das v+rias &ai,as no licenciadas !J00 EBz, G,M DBz e L DBz$ documentada, e voc pode ento escol)er canais para sua W "#, ou pelo menos identi&icar +reas de atividade de :S alta e tomar as medidas necess+rias. 4denti&icar problemas de posio incorreta de pontos de acesso#este t'pico, voc aprender+ a identi&icar quando um ponto de acesso est+ colocado incorretamente, e como colocar o ponto de acesso corretamente em uma pequena ou grande empresa. Clique no boto Problema na &igura. (oc pode ter utilizado uma W "# que simplesmente no parecia &uncionar como deveria. 9alvez voc este%a constantemente perdendo associao com um ponto de acesso, ou suas ta,as de dados este%am muito mais bai,as do que deveriam ser. 9alvez ten)a at dado uma volta pelas instala*es para certi&icar6se de que podia realmente ver os pontos de acesso. Bavendo con&irmado que eles esto no lugar, voc se pergunta por que o desempen)o continua bai,o. Clique no boto Eotivo na &igura. B+ dois grandes problemas de implantao que podem ocorrer na colocao de pontos de acesso1 " dist7ncia entre os pontos de acesso muito grande para permitir sobreposio de cobertura. " orientao das antenas de pontos de acesso em corredores e cantos diminuem a cobertura. Clique no boto 0oluo na &igura. Corri%a a colocao do ponto de acesso da seguinte &orma1 Con&irme as con&igura*es de alimentao e os intervalos operacionais dos pontos de acesso e posicione6os para uma sobreposio de clula de no mnimo 10 a 1Ll, con&orme ensinado anteriormente neste captulo. "ltere a orientao e o posicionamento dos pontos de acesso1 Posicione os pontos de acesso acima de obstru*es. Posicione os pontos de acesso verticalmente pr',imos ao teto no centro de cada +rea de cobertura, se possvel. Posicione os pontos de acesso em locais onde se supon)a que os usu+rios este%am. Por e,emplo, salas amplas normalmente so um lugar mel)or para pontos de acesso do que um corredor. " &igura e,plora esses problemas em uma sequncia de problema, motivo e soluo. Clique em cada um dos bot*es para ver todo o gr+&ico. 5stes so alguns detal)es espec&icos adicionais relativos . colocao de pontos de acesso e antena1 "ssegure6se de que os pontos de acesso no se%am montados a menos de G0 cm !Q,J pol$ das pessoas. #o monte o ponto de acesso a menos de J1,M cm !C &t$ de obstru*es de metal. 4nstale o ponto de acesso longe de &ornos micro6ondas. Sornos micro6ondas operam na mesma &requncia que o ponto de acesso e podem causar inter&erncia de sinal. 0empre monte o ponto de acesso verticalmente !apoiado sobre uma super&cie ou pendurado$. #o monte o ponto de acesso do lado de &ora de edi&cios. #o monte o ponto de acesso nas paredes do permetro do edi&cio, a menos que se%a necess+ria cobertura e,terna."o montar um ponto de acesso na esquina de uma interseo de corredor em 7ngulo reto, monte6o a um 7ngulo de ML graus para os dois corredores. "s antenas internas do ponto de acesso no so onidirecionais e abrangem uma +rea mais ampla quando so dispostas dessa &orma. /s problemas de autenticao e criptogra&ia de W "# que voc ter+ mais possibilidades de encontrar, e que voc poder+ resolver, so causados por con&igura*es de cliente incorretas. 0e um ponto de acesso est+ esperando um tipo de criptogra&ia, e o cliente o&erece um tipo di&erente, o processo de autenticao &al)a. Problemas de criptogra&ia envolvendo a criao de c)aves din7micas e as conversa*es entre um servidor de autenticao, como um servidor de :"8430, e um cliente por um ponto de acesso esto &ora do escopo deste curso. embre6se, todos os dispositivos que se conectam a um ponto de acesso devem utilizar o mesmo tipo de segurana que o con&igurado no ponto de acesso. Portanto, se um ponto de acesso &or con&igurado para W5P, tanto o tipo de criptogra&ia !W5P$ quanto a c)ave compartil)ada devero

corresponder entre o cliente e o ponto de acesso. 0e o WP" estiver sendo usado, o algoritmo de criptogra&ia ser+ 9h4P. 0emel)antemente, se o WP"G ou o I0G.11i estiver sendo usado, o "50 ser+ requerido como o algoritmo de criptogra&ia. #este captulo, discutimos a evoluo dos padr*es de redes locais sem &io, incluindo o 4555 I0G.11a, b, g e agora, n, em &ase de teste. Padr*es mais novos levam em conta a necessidade de suportar voz e vdeo e a qualidade de servio requerida. 3m 2nico ponto de acesso conectado . rede local cabeada &ornece um con%unto de servios b+sicos a esta*es de cliente associadas a ela. (+rios pontos de acesso que compartil)am um identi&icador de con%unto de servios combinam6se para &ormar um con%unto de servios estendidos. :edes locais sem &io podem ser detectadas por qualquer dispositivo de cliente )abilitado por r+dio e podem, portanto, )abilitar acesso por invasores que no tm acesso a uma rede apenas cabeada. Etodos como &iltragem de endereo E"C e mascaramento de 0048 podem &azer parte da implementao de uma pr+tica recomendada de segurana, mas esses mtodos sozin)os so &acilmente driblados por um invasor determinado. " autenticao de WP"G e I0G.1, &ornece acesso altamente seguro a redes locais sem &io em uma rede empresarial. 3su+rios &inais tm que con&igurar placas de rede sem &io em suas esta*es de cliente, as quais se comunicam com e se associam a um ponto de acesso sem &io. / ponto de acesso as placas de rede sem &io devem ser con&igurados com par7metros semel)antes, inclusive 0048, antes de a associao ser possvel. "o con&igurar uma rede local sem &io, assegure6se de que os dispositivos ten)am o &irm-are mais recente para poderem suportar as op*es de segurana mais estritas. "lm de assegurar a con&igurao compatvel das de&ini*es de segurana sem &io, a identi&icao e a soluo de problemas de redes locais sem &io envolvem a soluo de problemas de :S.

Você também pode gostar