Você está na página 1de 160

Índice

CAPÍTULO 1 INTRODUÇÃO AO TCP/IP


INTRODUÇÃO
1.1 BÁSICO DO MODELO OSI
1.2 BÁSICO DO MODELO TC/IP
1.3 EXERCÍCIOS
CAPÍTULO 2 CAMADA DE ENLACE
INTRODUÇÃO
2.1 FUNÇÃO DA CAMADA DE ENLACE
2.2 QUADRO OU FRAME
2.3 MODELO TCP/IP
2.4 PROTOCOLOS DA CAMADA DE ENLACE
2.4.1 Ethernet
2.4.1.1 Quadro Ethernet
2.4.1.2 Funcionamento do protocolo Ethernet
2.4.1.3 Notação Hexadecimal
2.4.1.4 ARP ou Address Resolution Protocol
2.4.1.5 Padrões Ethernet e tipo de cabeamento
2.4.1.6 Evolução da Ethernet
2.4.1.7 Topologias Ethernet
2.4.1.8 Método de acesso ao meio
2.4.1.9 Colisão
2.4.1.10 Desenvolvimento do padrão Ethernet
2.4.1.11 Hub
2.4.1.12 Switch
2.4.1.13 Informação complementar sobre o protocolo Ethernet
2.4.2 Protocolos de enlace na rede WAN
2.4.2.1 Quadro PPP
2.5 RESUMO
2.6 EXERCÍCIOS
CAPÍTULO 3 SWITCH
INTRODUÇÃO
3.1 CONCEITOS BÁSICOS DO PROTOCOLO ETHERNET
3.1.1 Domínio de Colisão
3.1.2 Domínios de Broadcast
3.1.3 Características dos equipamentos usados na LAN
3.2 OS BENEFÍCIOS DO USO DO SWITCH NA LAN
3.2.1 Segmentação da rede LAN com os Switches.
3.2.2 Benefícios do uso dos Switches.
3.3 FUNÇÕES DO SWITCH
3.4 OPERAÇÃO DO SWITCH
3.4.1 Retransmissão dos Frames

******ebook converter DEMO Watermarks*******


3.4.2 Aprendendo o endereço MAC
3.4.2.1 Tabela de endereço MAC
3.4.3 Loops na LAN
3.4.3.1 Evitando os Loops
3.4.3.2 Spaning Tree Protocol
3.5 TIPOS DE MEMÓRIA UTILIZADA PELO SWITCH
3.5.1 Buffers de Memória baseada na Porta
3.5.2 Buffers de Memória Compartilhada
3.6 TIPOS DE COMUTAÇÃO DE FRAMES
3.6.1 Comutação assimétrica
3.6.2 Comutação simétrica
3.7 MÉTODO DE COMUTAÇÃO DOS SWITCHES
3.7.1 Cut-Through Forwarding
3.7.2 Store-and-Forward Forwarding
3.7.3 Fragment-Free Forwarding
3.7.4 Adaptive cut-through
3.8 COMPOSIÇÃO BÁSICA DE UM SWITCH DA ATUALIDADE
3.9 SWITCH GERENCIÁVEL
3.10 SWITCH DE NÍVEL 3
3.11 EXERCÍCIOS
CAPÍTULO 4 INTRODUÇÃO ÀS VLANS
INTRODUÇÃO
4.1 CONCEITOS BÁSICOS DE VLAN
4.2 ESTRUTURA FÍSICA E LÓGICA DE UMA LAN
4.3 TIPOS DE VLANS
4.4 TIPOS DE LINK DA VLAN
4.5 VLAN DEFAULT
4.6 USOS PARA A VLAN
4.7 BENEFÍCIOS DAS VLANS
4.8 RESUMINDO AS VANTAGENS E DESVANTAGENS DAS VLANs
4.9 DIFERENÇAS ENTRE VLAN E VPN
4.9.1 Revisando os conceitos de VLAN
4.9.2 VPN, o que vem a ser?
4.10 EXERCÍCIOS
CAPÍTULO 5 FUNCIONAMENTO DAS VLANs
INTRODUÇÃO
5.1 POR QUE CRIAR VLANS?
5.2 MAS POR QUE AS VLANS NÃO PROPAGAM BROADCASTS?
5.3 COMO FUNCIONAM AS VLANS
5.3.1 Tipos de encapsulamentos da VLAN
5.4 LINKS DE ACESSO À VLAN
5.4.1 Funcionamento dos Links
5.5 VLAN NATIVA NO IEEE 802.1Q
******ebook converter DEMO Watermarks*******
5.6 COMUNICAÇÃO ENTRE VLANS
5.7 GERENCIANDO VLANS COM O PROTOCOLO VTP
5.8 EXERCÍCIOS
CAPÍTULO 6 CONFIGURANDO VLANs NOS SWITCHES
INTRODUÇÃO
6.1 CONFIGURANDO VLANS NO SWITCH CISCO
6.2 CONFIGURANDO VLAN NO SWITCH 3COM
6.3 CONFIGURANDO VLAN NO SWITCH JUNIPER SÉRIE QFX3500
6.4 CONFIGURANDO VLAN NO SWITCH HP 5820
6.4.1 Requerimentos da rede
6.4.2 Procedimentos de configuração
6.4.3 Procedimentos de Verificação
6.5 CONFIGURANDO VLAN DE VOZ NOS SWITCHES CISCO
6.6 CONFIGURANDO ROTEADOR CISCO PARA
ENCAMINHAMENTO ENTRE VLANS
6.7 CONFIGURANDO SWITCH CISCO MULTILAYER PARA
ENCAMINHAMENTO ENTRE VLANS
6.8 CONFIGURANDO A INTERFACE DO SWITCH MULTILAYER
COM A INTERNET
6.9 GERENCIANDO VLANS EM SWITCHES CISCO COM O VTP
6.10 EXERCÍCIOS
CAPÍTULO 7 ESTUDO DE CASO CRIAÇÃO DE VLANs
INTRODUÇÃO
7.1 SOLUÇÃO DETALHADA PASSO A PASSO DO ESTUDO DE CASO
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
LIVROS/DOCUMENTOS CONSULTADOS
APÊNDICE A – CADASTRO NO BLOG INFRAESTRUTURA DE
REDES
APÊNDICE B – INDICAÇÕES DE CURSOS ON-LINE/E-BOOKS POR
ASSUNTO
APÊNDICE C – OUTRAS OBRAS DOS AUTORES

******ebook converter DEMO Watermarks*******


ADEMAR FELIPE FEY
RAUL RICARDO GAUER

DESVENDANDO VLANS

2ª edição

Caxias do Sul
Ademar Felipe Fey
2015

Resumo:

Uma das tarefas mais realizadas pelos profissionais de redes de


computadores é a criação de Redes Locais Virtuais – VLANs. Entender as
VLANs e a configuração de Switches, equipamentos onde elas são
******ebook converter DEMO Watermarks*******
implementadas, são conhecimentos essenciais para tais profissionais. Este
livro pretende viabilizar a aquisição desses conhecimentos ao leitor, a partir
da revisão da camada de enlace do modelo OSI e TCP/IP, da conceituação
teórica das VLANs e da análise das suas principais aplicações. Após esse
estudo preliminar, o livro aborda objetivamente também exemplos de
configuração das VLANs em alguns Switches utilizados em redes locais.

Projeto gráfico da capa: Anderson Felipe Fey.

Fey, Ademar Felipe. Gauer, Raul Ricardo.


Desvendando VLANs / Ademar Felipe Fey – 2. ed. - Caxias do Sul:
2015

ISBN 978-85-917759-6-5

© Ademar Felipe Fey e Raul Ricardo Gauer


Todos os direitos reservados. Proibida a reprodução parcial ou total sem
autorização por escrito dos autores.

Nota: apesar dos cuidados e revisões, podem ocorrer erros de digitação,


ortográficos e dúvidas conceituais. Em qualquer hipótese, solicitamos a
comunicação para o e-mail ademar.fey@gmail.com, para que possamos
esclarecer ou encaminhar a questão.

Nem o editor nem os autores assumem qualquer responsabilidade por


eventuais danos ou perdas a pessoas ou bens, originados do uso desta
publicação.

******ebook converter DEMO Watermarks*******


APRESENTAÇÃO
Este e-book foi criado com o objetivo de auxiliar o leitor no aprendizado
sobre a teoria de VLANs, como criá-las e configurá-las dentro de uma rede
LAN, assuntos que têm absorvido tempo e esforço por parte dos
profissionais que desenvolvem seus trabalhos em ambiente de Redes de
Computadores e de TI (Tecnologia de Informação) em geral.

Questões sobre VLANs também são discutidas em nossos cursos on-line


(www.lojavirtualdeti.com.br/itit) e no blog Infraestrutura de Redes de
Computadores (www.ademarfey.wordpress.com), as quais nos inspiraram
na realização do presente trabalho. Nossas respostas são persistentes:
para conhecer VLANs (conceito apresentado no capítulo 3 deste livro) o
leitor deve primeiramente conhecer as bases da camada de enlace – nível 2
do modelo OSI (apresentado no capítulo 2 deste livro) e, a partir daí,
aprofundar-se no assunto, estudando aplicações e configurações mais
avançadas.

Sugestões, críticas e pedidos de informações podem ser enviados para o e-


mail ademar.fey@gmail.com.

******ebook converter DEMO Watermarks*******


PREFÁCIO DA 2ª EDIÇÃO

Na 2ª edição foram realizadas as seguintes melhorias:

Revisão total do texto;


Atualizações em diversos capítulos;
Disponibilização de alguns exercícios que consideramos relevantes
ao final dos capítulos 1 a 6, objetivando consolidar os conceitos
vistos;
Inclusão do capítulo 7. Nele inserimos um estudo de caso
completo, detalhado passo a passo, para auxiliar na aplicação
prática dos conceitos de VLAN estudados.

Agora o comprador de nossos livros ou e-books obtém acesso de forma


simples e rápida ao arquivo de respostas dos exercícios enviando uma
mensagem com nome completo e comprovante de compra para nosso e-
mail cursosead.aff@gmail.com.

******ebook converter DEMO Watermarks*******


AVISOS

Esta publicação pode conter imprecisões ortográficas e técnicas ou erros


tipográficos. Periodicamente são feitas alterações nas informações aqui
contidas; essas alterações serão incorporadas em novas edições da
publicação. Os autores podem fazer melhorias e/ou alterações nesta
publicação a qualquer momento sem aviso prévio.

As informações contidas nesta publicação são de caráter informativo e


introdutório, sendo da responsabilidade do leitor buscar aprofundamento no
assunto se desejar aplicar os conhecimentos descritos nesta publicação
numa situação prática, na área de sua atuação profissional.

A reprodução parcial ou completa é proibida sem autorização escrita dos


autores.

******ebook converter DEMO Watermarks*******


CONSIDERAÇÕES INICIAIS.

O uso de VLAN, sua criação, configuração e gerenciamento, tem sido cada


vez mais intenso nas redes locais de computadores.

Este livro procura concentrar informações básicas e intermediárias sobre


VLANs, levando em conta muitas das perguntas que nossos alunos nos tem
feito ao longo desses 12 anos de ensino na área tecnológica.

Como sempre, defendendo nosso ponto de vista, iniciamos o livro no


Capítulo 1 com uma breve revisão do modelo TCP/IP e OSI. O aluno
entenderá melhor os conceitos apresentados nos outros capítulos realizando
essa revisão, se necessário.

No Capítulo 2, continuando no nosso ponto de vista, revisamos a camada de


enlace do modelo OSI, ou camada/nível 2. Porque o fizemos? Porque a
VLAN é baseada no funcionamento do Switch de nível 2. Nada mais
importante, portanto, conhecer o nível ou camada de enlace, suas funções e
principais protocolos.

Na mesma linha de raciocínio, no Capítulo 3 fizemos uma introdução ao


Switch, equipamento utilizado na camada de enlace. Na rede LAN, o switch
é utilizado para formar as VLANs e por isso da necessidade de seu estudo.

Já no Capítulo 4 iniciamos o estudo conceitual das VLANs. Os conceitos


fundamentais de VLAN estão ali concentrados.

No Capítulo 5 avançamos um pouco mais no estudo de VLANs abordando


como elas funcionam e onde são aplicadas na prática.

Por sua vez, no Capítulo 6 abordamos alguns exemplos de configurações de


VLANs básicas e intermediárias, para que o leitor conheça não só a teoria,
mas também sua aplicação.

Para finalizar este trabalho, no capítulo 7 elaboramos um estudo de caso


completo envolvendo a criação de VLANs, para oportunizar ao leitor a
compreensão dos aspectos práticos das configurações e dos conceitos
teóricos estudados.

Procuramos criar este livro da melhor forma didática possível. O leitor pode
ler o capítulo que desejar e na ordem que preferir, sempre lembrando que o
******ebook converter DEMO Watermarks*******
objeto do livro se concentra nos capítulo 4, 5, 6 e 7.

******ebook converter DEMO Watermarks*******


CONVENÇÕES UTILIZADAS NESTE LIVRO

Utilizamos a grafia da palavra sub-rede, de acordo com a nova


ortografia portuguesa.
Em algumas palavras-chave ou termos chaves usamos e
abusamos de artifícios gráficos, tais como, negrito, aspas,
colorido, primeira letra em maiúscula, fonte do caractere
aumentada, no intuito de chamar a atenção dos leitores. Pedimos
desculpas se elas ferem algumas regras ortográficas.
O plural de algumas palavras estrangeiras foi feito utilizando a
letra “s” logo após essas palavras (como exemplo, a palavra Bits
ou a palavra Hosts), sem usar o apóstrofo, portanto.
As citações estão no texto com números sobrescritos que
remetem à obra citada nas referências bibliográficas
(exemplificando: conceito11, onde o “11” é o número da
referência).
Utilizamos o artifício de indicar a referência número 10 (10) para
que o leitor possa retirar eventuais dúvidas ou mesmo buscar
maiores detalhes da matemática binária no capítulo 6 deste livro.
Na explanação sobre o endereço IP (composto por 4 octetos ou
bytes), consideramos o 1º octeto como sendo o da esquerda (o
mais significativo) e o 4º Octeto como sendo o da direita (o menos
significativo). Esse 1º octeto também foi considerado como sendo
o 1º campo da representação do endereço IP.
Nos exemplos de conversão binária e cálculos de sub-redes, nos
capítulos correspondentes, em algumas situações usamos
referenciar a posição dos bits como do 1º ao 8º bit (considerando
o 1º bit, o mais da direita, ou seja, o menos significativo) sem levar
em consideração a convenção padrão (que nomeia os bits como
sendo de bit 0 a bit 7, sendo o bit 0 o de menor peso, ou seja, o
mais da direita). Utilizamos esse artifício por consideramos mais
didático, conforme o caso específico, mas sempre salientando a
metodologia usada.

******ebook converter DEMO Watermarks*******


SUMÁRIO

CAPÍTULO 1 INTRODUÇÃO AO TCP/IP


INTRODUÇÃO
1.1 BÁSICO DO MODELO OSI
1.2 BÁSICO DO MODELO TC/IP
1.3 EXERCÍCIOS
CAPÍTULO 2 CAMADA DE ENLACE
INTRODUÇÃO
2.1 FUNÇÃO DA CAMADA DE ENLACE
2.2 QUADRO OU FRAME
2.3 MODELO TCP/IP
2.4 PROTOCOLOS DA CAMADA DE ENLACE
2.4.1 Ethernet
2.4.1.1 Quadro Ethernet
2.4.1.2 Funcionamento do protocolo Ethernet
2.4.1.3 Notação Hexadecimal
2.4.1.4 ARP ou Address Resolution Protocol
2.4.1.5 Padrões Ethernet e tipo de cabeamento
2.4.1.6 Evolução da Ethernet
2.4.1.7 Topologias Ethernet
2.4.1.8 Método de acesso ao meio
2.4.1.9 Colisão
2.4.1.10 Desenvolvimento do padrão Ethernet
2.4.1.11 Hub
2.4.1.12 Switch
2.4.1.13 Informação complementar sobre o protocolo Ethernet
2.4.2 Protocolos de enlace na rede WAN
2.4.2.1 Quadro PPP
2.5 RESUMO
2.6 EXERCÍCIOS
CAPÍTULO 3 SWITCH
INTRODUÇÃO
3.1 CONCEITOS BÁSICOS DO PROTOCOLO ETHERNET
3.1.1 Domínio de Colisão
3.1.2 Domínios de Broadcast
3.1.3 Características dos equipamentos usados na LAN
3.2 OS BENEFÍCIOS DO USO DO SWITCH NA LAN
******ebook converter DEMO Watermarks*******
3.2.1 Segmentação da rede LAN com os Switches.
3.2.2 Benefícios do uso dos Switches.
3.3 FUNÇÕES DO SWITCH
3.4 OPERAÇÃO DO SWITCH
3.4.1 Retransmissão dos Frames
3.4.2 Aprendendo o endereço MAC
3.4.2.1 Tabela de endereço MAC
3.4.3 Loops na LAN
3.4.3.1 Evitando os Loops
3.4.3.2 Spaning Tree Protocol
3.5 TIPOS DE MEMÓRIA UTILIZADA PELO SWITCH
3.5.1 Buffers de Memória baseada na Porta
3.5.2 Buffers de Memória Compartilhada
3.6 TIPOS DE COMUTAÇÃO DE FRAMES
3.6.1 Comutação assimétrica
3.6.2 Comutação simétrica
3.7 MÉTODO DE COMUTAÇÃO DOS SWITCHES
3.7.1 Cut-Through Forwarding
3.7.2 Store-and-Forward Forwarding
3.7.3 Fragment-Free Forwarding
3.7.4 Adaptive cut-through
3.8 COMPOSIÇÃO BÁSICA DE UM SWITCH DA ATUALIDADE
3.9 SWITCH GERENCIÁVEL
3.10 SWITCH DE NÍVEL 3
3.11 EXERCÍCIOS
CAPÍTULO 4 INTRODUÇÃO ÀS VLANS
INTRODUÇÃO
4.1 CONCEITOS BÁSICOS DE VLAN
4.2 ESTRUTURA FÍSICA E LÓGICA DE UMA LAN
4.3 TIPOS DE VLANS
4.4 TIPOS DE LINK DA VLAN
4.5 VLAN DEFAULT
4.6 USOS PARA A VLAN
4.7 BENEFÍCIOS DAS VLANS
4.8 RESUMINDO AS VANTAGENS E DESVANTAGENS DAS VLANs
4.9 DIFERENÇAS ENTRE VLAN E VPN
4.9.1 Revisando os conceitos de VLAN
4.9.2 VPN, o que vem a ser?
4.10 EXERCÍCIOS
CAPÍTULO 5 FUNCIONAMENTO DAS VLANs
INTRODUÇÃO
******ebook converter DEMO Watermarks*******
5.1 POR QUE CRIAR VLANS?
5.2 MAS POR QUE AS VLANS NÃO PROPAGAM BROADCASTS?
5.3 COMO FUNCIONAM AS VLANS
5.3.1 Tipos de encapsulamentos da VLAN
5.4 LINKS DE ACESSO À VLAN
5.4.1 Funcionamento dos Links
5.5 VLAN NATIVA NO IEEE 802.1Q
5.6 COMUNICAÇÃO ENTRE VLANS
5.7 GERENCIANDO VLANS COM O PROTOCOLO VTP
5.8 EXERCÍCIOS
CAPÍTULO 6 CONFIGURANDO VLANs NOS SWITCHES
INTRODUÇÃO
6.1 CONFIGURANDO VLANS NO SWITCH CISCO
6.2 CONFIGURANDO VLAN NO SWITCH 3COM
6.3 CONFIGURANDO VLAN NO SWITCH JUNIPER SÉRIE QFX3500
6.4 CONFIGURANDO VLAN NO SWITCH HP 5820
6.4.1 Requerimentos da rede
6.4.2 Procedimentos de configuração
6.4.3 Procedimentos de Verificação
6.5 CONFIGURANDO VLAN DE VOZ NOS SWITCHES CISCO
6.6 CONFIGURANDO ROTEADOR CISCO PARA ENCAMINHAMENTO
ENTRE VLANS
6.7 CONFIGURANDO SWITCH CISCO MULTILAYER PARA
ENCAMINHAMENTO ENTRE VLANS
6.8 CONFIGURANDO A INTERFACE DO SWITCH MULTILAYER COM A
INTERNET
6.9 GERENCIANDO VLANS EM SWITCHES CISCO COM O VTP
6.10 EXERCÍCIOS
CAPÍTULO 7 ESTUDO DE CASO CRIAÇÃO DE VLANs
INTRODUÇÃO
7.1 SOLUÇÃO DETALHADA PASSO A PASSO DO ESTUDO DE CASO
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
LIVROS/DOCUMENTOS CONSULTADOS
APÊNDICE A – CADASTRO NO BLOG INFRAESTRUTURA DE REDES
APÊNDICE B – INDICAÇÕES DE CURSOS ON-LINE/E-BOOKS POR
ASSUNTO
APÊNDICE C – OUTRAS OBRAS DOS AUTORES

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
CAPÍTULO 1 INTRODUÇÃO AO TCP/IP

INTRODUÇÃO
De uma forma simples e rápida, podemos dizer que o TCP/IP é um conjunto
de protocolos de comunicação que foi padronizado para que os
computadores possam trocar mensagens entre si.

A partir de 1950, os computadores foram criados por diversos fabricantes.


Cada fabricante possuía seu conjunto próprio de protocolos de
comunicação:

IBM – SNA (Systems Network Architecture);


Burroughs Corporation – BNA (Burroughs Network Architecture);
DEC ou Digital Equipment Corporation – DNA (Digital Network
Architecture).

Ocorre que computadores de diferentes fabricantes não podiam trocar


mensagens, pois os conjuntos de protocolos de comunicação não eram
compatíveis entre si.

Quando as redes de computadores começaram a surgir, na década de 1960


em diante, percebeu-se o problema de interconexão entre computadores
com diferentes conjuntos de protocolos de comunicação.

Houve duas tentativas de se criar um conjunto de protocolos de


comunicação padrão em nível mundial:

TCP/IP, a partir da rede ARPANET nos EUA.9


OSI, a partir das entidades de padronização ITU-T (antigo CCITT)
e ISO.10

A ARPANET foi uma rede de computadores do governo americano que


interligava alguns centros de pesquisa e algumas bases militares. Os
protocolos de comunicação que rodavam nessa rede foram os precursores
dos protocolos do modelo TCP/IP.

A ITU (International Telecommunication Union) é uma entidade que padroniza


e regulamenta o setor de telecomunicação em nível mundial. A ISO
(International Organization for Standardization) é uma organização
******ebook converter DEMO Watermarks*******
internacional que padroniza e regulamenta procedimentos em várias áreas
do conhecimento humano, incluindo a área de redes de computadores.

O TCP/IP surgiu de um ambiente informal (centro de pesquisas e


universidades americanas) e se tornou o padrão de facto.

O OSI surgiu de um ambiente formal das entidades de padronização (ITU-T


e ISO) e, num primeiro momento, se tornou um padrão oficial, sendo
posteriormente adotado no mundo inteiro como um padrão referencial no
ensino de redes de computadores.

O fato é que o TCP/IP tornou-se o padrão adotado no mundo inteiro, pela


sua simplicidade, baixo custo de adoção e informalidade no desenvolvimento
de melhorias e de criação de novos protocolos.

Vamos ver em seguida, de forma sintética, a organização desses dois


conjuntos de protocolos.

1.1 BÁSICO DO MODELO OSI


O modelo OSI foi então concebido para operar em 7 camadas, as quais
indicamos abaixo, com suas principais funções: 2

Tabela 1.1 Camadas modelo de referência OSI.1

O modelo OSI foi projetado em 7 camadas por um motivo bem simples:12 é


mais fácil resolver o complicado problema de transferir informações de um
computador para outro, dividindo as tarefas em partes, ou seja, cada
camada tem por função resolver uma ou mais funções dessas tarefas de
comunicação entre computadores. Essa ideia de resolver um problema

******ebook converter DEMO Watermarks*******


decompondo-o em partes menores (no nosso caso, as camadas) foi
difundida pelo filósofo René Descartes, em torno de 1644.

Vamos explicar resumidamente a função de cada camada:

A camada 7 – Aplicação – é responsável pela interface com o aplicativo do


usuário, tornando ao usuário final transparente a complexidade dos
protocolos de comunicação.

A camada 6 – Apresentação – é responsável para tradução dos códigos de


caracteres utilizados pelos computadores que trocam dados entre si.

A camada 5 – Sessão – é responsável pelo controle de sessões existentes


entre aplicações ativas entre computadores que trocam dados entre si.

A camada 4 – Transporte – é responsável pelo controle na troca de dados


entre computadores fim a fim. Essa troca de dados pode ser orientada a
conexão (com controle de fluxo) ou não orientada a conexão (sem controle
de fluxo).

A camada 3 – Rede – é responsável pelo encaminhamento dos pacotes


entre nós intermediários das redes de computadores e pela administração
dos endereços lógicos dos computadores nas redes.

A camada 2 – Enlace – é responsável pela comunicação de dados entre


dois equipamentos vizinhos, separados pelo meio físico.

A camada 1 – Física – é responsável pela manipulação dos bits transmitidos


ou recebidos e a sua adaptação ao meio físico.

Cada camada do modelo OSI manipula ou trabalha com uma unidade básica
de dados chamada de PDU (Unidade de dados do protocolo da camada).
Imagine a PDU como sendo a “matéria-prima básica” para produzir um
determinado produto ou serviço.

Veja abaixo as PDUs das Camadas do Modelo OSI.

Tabela 1.2 PDUs das Camadas modelo de referência OSI.1

******ebook converter DEMO Watermarks*******


Cada camada pode conter um ou mais protocolos que realizam as funções
determinadas para a mesma. O tratamento ou a manipulação da PDU
padronizada para essa camada é realizado pelo protocolo correspondente.

1.2 BÁSICO DO MODELO TC/IP


O modelo TCP/IP foi concebido inicialmente com 4 camadas, as quais
indicamos abaixo: 2

Tabela 1.3 Camadas modelo de referência TCP/IP.1

No TCP/IP, a camada de aplicação engloba as funções das camadas de


sessão, apresentação e aplicação do modelo OSI, ou seja, se preocupa em
oferecer uma interface para a transmissão de mensagens ou dados entre
aplicações finais.

A camada de transporte basicamente executa as mesmas funções da


camada de mesmo nome do modelo OSI, ou seja, o controle na troca de
dados segmentados entre máquinas fim a fim.

A camada de Inter-rede também basicamente executa as mesmas funções

******ebook converter DEMO Watermarks*******


da camada de rede do modelo OSI, ou seja, administração dos endereços
lógicos e encaminhamento dos pacotes.

A camada Host/Rede (também chamada de interface de rede) executa as


funções das camadas física e de enlace do modelo OSI, ou seja, adaptação
do trem de bits ao meio físico e a troca de dados entre equipamentos de
comunicação separados pelo meio físico, respectivamente.

Importante destacar que não há unanimidade quanto ao número de camada


do modelo TCP/IP, com autores indicando 3, outros 4 e outros ainda 5
camadas.

Na atualidade somos partidários da utilização do modelo TCP/IP de 5


camadas12, tendo em vista que, na prática, os protocolos das camadas
física e de enlace, na sua maioria, são padronizados de acordo com o
modelo OSI.

Veja em seguida esse modelo, com a indicação do número, nome e


principais protocolos que rodam em cada camada.

Tabela 1.4 Modelo TCP/IP com cinco camadas (versão moderna).1

A comunicação entre computadores finais ocorrem com a transmissão da


PDU em cada uma das camadas do modelo utilizado (OSI ou TCP/IP). Na
transmissão ocorre o encapsulamento dos dados e na recepção o
desencapsulamento.

******ebook converter DEMO Watermarks*******


Figura 1.1 Troca de dados entre duas máquinas finais via PDUs.1

Em seguida veja uma comparação entre o modelo OSI, TCP/IP e o SNA da


IBM. Observe que em cada camada teremos protocolos rodando para
efetuar as suas respectivas funções.

Observe também a formalidade no nome dos protocolos que rodam no


modelo OSI.

******ebook converter DEMO Watermarks*******


Figura 1.2 Protocolos padrões de cada camada dos modelos de
referência.1

É importante destacar que cada camada obedece a um conjunto de regras


para se comunicar com as camadas vizinhas e realiza uma série de
atividades fundamentais para o funcionamento de um modelo de referências
de protocolo: encapsulamento, desencapsulamento, solicitação de serviço,
prestação de serviço, formação da PDU, controle de endereçamento da
camada, etc.

1.3 EXERCÍCIOS
1) Descreva, de acordo com o seu entendimento, o objetivo da criação
******ebook converter DEMO Watermarks*******
de modelos de comunicação para interconexão de redes.

2) Dentro da premissa acima citada indique os modelos atualmente em


uso.

3) Descreva com suas palavras o que vem a ser o Modelo OSI.

4) Explique a função da camada de Aplicação do Modelo OSI e TCP/IP.

5) Explique a função da camada de Rede no Modelo OSI.

6) Descreva resumidamente o Modelo TCP/IP.

7) Descreva com suas palavras como as camadas executam suas


tarefas.

8) Qual a diferença entre os Modelos OSI e TCP/IP relativa à Camada


de Aplicação?

9) Cite as camada do Modelo TCI/IP de 5 camadas e indique a PDU de


cada uma delas.

10) Resuma o conceito de camadas, independente do Modelo.

Terminamos aqui este capítulo que tratou de uma breve revisão dos modelos
OSI e TCP/IP.

Se você quiser saber mais sobre o modelo OSI e TCP/IP e outros assuntos-
chave, considerados por nós importantíssimos para o profissional que
trabalha em infraestrutura de redes, recomendamos nosso curso on-line
Fundamentos de Redes de Computadores
(www.ademarfey.wordpress.com).9

******ebook converter DEMO Watermarks*******


CAPÍTULO 2 CAMADA DE ENLACE

INTRODUÇÃO
Este capítulo trata da função da camada de enlace e apresenta os
principais protocolos que rodam nela, tanto na rede LAN como na rede
WAN.

2.1 FUNÇÃO DA CAMADA DE ENLACE


A camada de Enlace é a camada 2 no Modelo OSI. Como todas as
camadas, nela são usados protocolos específicos que têm como função
proporcionar ao Pacote, recebido da Camada 3, uma estrutura capaz de ser
transmitida através de um link ou circuito de comunicação de dados, de
forma segura, controlada e organizada, possivelmente livre de erros. Veja a
figura abaixo.

Figura 2.1 Função da Camada de enlace.1

Note que, no meio de transmissão, a informação trafega bit a bit


continuamente. Imagine uma interface na ponta distante recebendo um fluxo
de bits e repassando-os à Camada de Enlace. Se não houverem regras a
serem seguidas nesta camada, não seria possível interpretar a informação
associada aos bits. Por exemplo:

Quando começa uma informação? O que significa os 1ºs 10 bits e os


próximos 20, 30 bits que estão chegando? Quando termina a informação e
******ebook converter DEMO Watermarks*******
quando começa a próxima? Percebe-se que sem um Protocolo que
estabeleça regras, orientando a interpretação do significado do fluxo de bits,
não haverá entendimento entre os dispositivos de comunicação.

Pois bem. É esta a função que a Camada 2 executa (presta serviço) para a
Camada 3. Monta uma estrutura baseada nas regras do protocolo
específico desta camada, chamada “Quadro” ou “Frame” (em Inglês), e
encapsula o Pacote para encaminhá-lo através da Camada Física no link.
(caso você faça o curso on-line Fundamentos de Redes de
Computadores, consulte o arquivo disponível “Enlace.ppt” para
maiores detalhes).

2.2 QUADRO OU FRAME


Diferentes protocolos desta camada possuem diferentes regras, porém
todos eles montam um Quadro ou Frame composto da seguinte estrutura:
Veja figura abaixo.

Figura 2.2 Quadro (Frame) na camada de enlace.1

Onde:

- Cabeçalho, inserido em frente do Pacote da Camada 3.


- Controle de erro, inserido no final do Pacote da Camada 3.

Observe que essa é a estrutura básica das PDUs de todas as demais


camadas do TCP/IP ou do OSI, não tendo, porém, a parte de correção de
erros.

2.3 MODELO TCP/IP


Como os protocolos da Camada 2 executam sua função entre as Camadas
3 e 1, dependendo do protocolo, muitas vezes fica difícil estabelecer onde
começa e termina a responsabilidade de uma camada (física) ou outra
******ebook converter DEMO Watermarks*******
(enlace). Por isso, no Modelo TCP/IP original de 4 camadas, os níveis ou as
camadas 1 e 2 foram agrupadas em uma única camada chamada de
Acesso à Rede, (não confundir com a Camada de Rede do Modelo OSI,
que é a camada 3 nesse modelo, e que no Modelo TCP/IP chama-se
Internet/Rede/Inter-Rede).

Independente do nome dado, camada de enlace (OSI), ou camada de


acesso à rede (TCP/IP), a função será sempre a citada, qual seja, a de
montar o frame ou quadro e transmitir para o equipamento de comunicação
vizinho (separado apenas pelo meio físico).

Veja a comparação entre os modelos OSI e TCP/IP feita a seguir.

Figura 2.3 Camada de Enlace na Comparação entre modelo OSI e o


TCP/IP.1

2.4 PROTOCOLOS DA CAMADA DE ENLACE


Existem dois grupos de protocolos na camada 2.

1 Protocolos que operam em Redes Locais (LAN), sendo os mais


utilizados:

Ethernet
******ebook converter DEMO Watermarks*******
802.11 Wi-Fi
IEEE 802.1q
802.11g
Token Ring
FDDI.

2 Protocolos que operam em Redes de Longa Distância (WAN), sendo


os mais utilizados:

PPP
HDLC e
Frame Relay.

2.4.1 Ethernet
Não se pode falar em protocolos de comunicação sem mencionar a
tecnologia Ethernet, não só pelo seu sucesso em ter atingido cerca de 85%
das redes locais de computadores - devido ao preço acessível das placas
de rede -, como também por ter evoluído rapidamente para oferecer taxas
de linha na ordem de 1 e 10 Gbps. O termo Ethernet refere-se à família de
produtos para redes locais.

A origem da tecnologia Ethernet remonta ao ano de 1970, quando a Xerox


desenvolveu o protocolo de detecção de colisão para acesso múltiplo com
detecção de portadora (CSMA-CD). A taxa de dados era de apenas 3
Mbps, mas, nos anos 80, o seu sucesso foi o suficiente para atrair outros
participantes para a criação do padrão de 10 Mbps.

2.4.1.1 Quadro Ethernet

Figura 2.4 Formato do Quadro (Frame) do protocolo Ethernet.1

Onde:

PRE (Preâmbulo)
Contendo 7 bytes, o campo PRE é um padrão alternado de uns e zeros.
******ebook converter DEMO Watermarks*******
Indica às estações receptoras a chegada de um quadro, e fornece os meios
para sincronizar os circuitos de recepção das camadas físicas com o feixe
de dados entrante.

SFD (Start Frame Delimiter, Delimitador de Início de Quadro)


Contendo 1 byte, o campo SFD é um padrão alternado de uns e zeros,
encerrando com 2 bits de "uns" consecutivos. Indica que o próximo bit é o
primeiro bit, do primeiro byte, do endereço de destino.

DA (Destination Address, Endereço de Destino ou MAC de Destino)


Contendo 6 bytes, representados na numeração do sistema hexadecimal, o
campo DA identifica as estações que devem receber o quadro, da seguinte
forma:

* O primeiro bit à esquerda indica se o endereço é individual (indicado por


0), ou de grupo (indicado por 1).
* O segundo bit à esquerda indica se o DA é administrado globalmente
(indicado por 0), ou localmente (indicado por 1).
* Os valores dos 46 bits restantes são atribuídos exclusivamente para
identificar uma única estação, um grupo definido de estações, ou todas as
estações na rede.

SA (Source Address, Endereço Fonte ou MAC de Origem)


Contendo 6 bytes, representados na numeração do sistema hexadecimal, o
campo SA identifica a estação emissora. O SA é sempre um endereço
individual, e o primeiro bit do primeiro byte é sempre 0. No Wireshark, este
campo aparece da seguinte forma:

Figura 2.5 Dados do endereço MAC coletados no Wireshark.1

Tanto no endereço MAC de origem, como no endereço MAC de destino, os


três primeiros bytes (mais significativos) identificam o código único do
******ebook converter DEMO Watermarks*******
fabricante da placa de redes (OUI) e os outros 3 bytes identificam o número
de série da placa de rede.

Comprimento/Tipo (Length/Type)
Contendo 4 bytes, este campo indica tanto o número de bytes de dados da
subcamada MAC - contidos no campo de dados do quadro -, como a ID do
tipo de quadro, se o quadro foi montado usando um formato opcional:

* Se o valor do campo Comprimento/Tipo for menor do que 1500, o número


de bytes LLC no campo de dados será igual ao valor do campo
Comprimento de Dados.
* Se o valor do campo Comprimento/Dados for maior do que 1536, o
quadro será um quadro do tipo opcional, e o valor do campo identifica o
Tipo específico do quadro que está sendo transmitido ou recebido.

Dados.
O campo de dados é uma sequência de n bytes de qualquer valor, onde n é
menor ou igual a 1500. Se o comprimento do campo de dados for menor do
que 46, ele deve ser estendido, adicionando-se um enchimento (pad)
suficiente para aumentar o comprimento do campo de dados para 46 bytes.

PAD.
Enchimento para campo de dados menor de 46 bytes.

FCS (Frame Check Sequence, Sequência de Verificação de Quadros)


Com 4 bytes, o campo FCS contém um valor com 32 bits correspondentes à
verificação cíclica de erro no frame (CRC), o qual é criado pelo emissor e
recalculado pelo receptor para verificar os quadros danificados. A sequência
FCS é gerada pelos campos DA, SA, Comprimento/Tipo e Dados.

2.4.1.2 Funcionamento do protocolo Ethernet


Para que o Quadro possa ser transmitido há necessidade de completá-lo
com os dados dos campos SA e DA, que são, respectivamente, os
endereços físicos de Origem e de Destino, ou seja, os endereços MAC de
Origem e Destino.

O endereço físico de um elemento que opera com a tecnologia Ethernet


chama-se de endereço MAC (Media Access Control), o qual é representado
por um conjunto de 48 bits divididos em 6 campos separados por dois
pontos (“:”) ou traço (“-“), conforme visto anteriormente, e escritos em
******ebook converter DEMO Watermarks*******
notação hexadecimal (veremos em seguida a conversão de binário para
hexadecimal).

O endereço MAC é dividido em duas partes:

Os primeiros 24 bits são fornecidos por uma entidade internacional de


controle (IANA) para cada fabricante de equipamentos que operam com a
tecnologia Ethernet. Por exemplo: Fabricantes de placas de rede, hubs,
switches, roteadores etc.

Os 24 bits restantes representam o número de série do equipamento


construído por este fabricante. Por exemplo: A empresa USRobotics coloca
na identificação de suas placas de rede um número único formado pelos
1ºs 24 bits que foram fornecidos pelo IANA e os 24 bits restantes que
representam o número de série de cada placa. Isto garante que não haverá
duas placas de rede com o mesmo endereço físico (MAC).

2.4.1.3 Notação Hexadecimal


Exemplo de um endereço MAC: 19:ab:c9:48:de:fa ou
19:AB:C9:48:DE:FA

Tanto pode ser representado com letras maiúsculas como minúsculas. O


endereço MAC também pode ser representado usando-se o “-“ ao invés do
“:”.

Veja o seguinte exemplo:

19-ab-c9-48-de-fa

Cada campo do endereço é composto de 8 bits (octeto). Veja abaixo o


endereço MAC representado na notação binária:

XXXXXXXX:XXXXXXXX:XXXXXXXX:XXXXXXXX:XXXXXXXX:XXXXXXXX

Sendo que o X poderá assumir valores 1 ou 0

Como podemos deduzir, um octeto binário é representado por dois


números hexadecimais. Isto significa que 4 bits formam um número
hexadecimal.

******ebook converter DEMO Watermarks*******


Hexadecimal é uma notação base 16, significa que possui somente 16
valores possíveis. Veja a correlação abaixo entre hexadecimal e decimal.

Hexadecimal Decimal

0 0
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
9 9
A 10
B 11
C 12
D 13
E 14
F 15

Para convertermos um número binário em hexadecimal uma das


possibilidades é considerarmos o sistema de “peso” da posição do bit.

Suponha a posição dos 4 primeiros bits menos significativos, ou seja, da


esquerda para a direita:

Bits 3 2 1 0 (em computação o primeiro bit menos


significativo
é o da posição ou bit zero - por convenção)

Peso 8 4 2 1 mas por quê ?

Porque a representação “8 4 2 1” são os "pesos" dos bits que serão usados


para fazer a conversão.

Observe que em qualquer base numérica a posição dos dígitos tem peso:

Base Decimal= milhar centena unidade (posição dos números)

******ebook converter DEMO Watermarks*******


102 101 100 (valor posição= base numérica elevada no algarismo da
posição)

100 10 1 (valor do peso)

Base Hexadecimal= 2 1 0 (posição dos bits)

162 161 160 (valor numérico na posição)

256 16 1 (peso)

Base Binária= 3 2 1 0 (posição dos bits)

23 22 21 20 (valor numérico na posição)

8 4 2 1 (peso)

Como já citamos, uma das técnicas utilizadas para fazer a conversão do


número binário em hexadecimal é dividir os 8 bits do número binário em 2
grupos de 4 bits e depois fazer a conversão de binário para decimal
utilizando o conceito do "peso" da posição dos bits.

Achando o valor em decimal, para finalizar, converte-se o valor achado para


hexadecimal (exemplo o “14” em decimal vira o “E” em hexadecimal). Vejam
mais detalhes a seguir.

Neste sistema, então, procede-se da seguinte maneira:

Representando somente um octeto, faz-se a conversão para decimal.

XXXXXXXX Separando em 2 partes de 4 bits cada, fica;

XXXX Usando o esquema de valores decimais para


cada bit, segundo sua posição, fica;
XXXX

8 4 2 1 8 4 2 1
XX XX X XXX

******ebook converter DEMO Watermarks*******


Veja o exemplo abaixo de binário convertido para decimal.

10111110 Separando o octeto em duas partes de 4 bits


cada.

8 4 2 1 8 4 2 1 Valores decimais
correspondentes à posição.
1 0 1 1 1 1 1 0

Efetuando a operação de conversão, teremos:

Portanto, o número binário 1 0 1 1 1 1 1 0 corresponde ao hexadecimal


BE

Outro exemplo:

O binário 0 0 0 1 1 0 0 1 convertendo

0001 em decimal fica 1 logo, 1 decimal = 1 hexadecimal.


1001 em decimal fica 9 logo, 9 decimal = 9 hexadecimal

Então teremos o binário 0 0 0 1 1 0 0 1 que corresponde ao 19


hexadecimal.

2.4.1.4 ARP ou Address Resolution Protocol


O protocolo ARP possui a função de localizar um endereço físico (MAC) a
******ebook converter DEMO Watermarks*******
partir de um endereço lógico (IP).

Voltando ao ponto em que comentávamos sobre a inserção do endereço


MAC no campo de SA e DA do quadro Ethernet.

Todos os elementos de rede que operam com Ethernet mantêm uma tabela
que relaciona o endereço lógico IP com o endereço físico MAC. Esta
tabela é conhecida como Tabela ARP.

Quando um emissor ao preencher o campo DA não encontra na Tabela ARP


um MAC relativo a um IP conhecido, é ativado um protocolo conhecido como
ARP que fará uma solicitação requerendo da Máquina portadora do IP
conhecido, a informação de seu endereço físico (MAC).

Esta solicitação é feita através de um endereço de Broadcast, que é


enviado a todos os elementos da rede. Todos os elementos da rede devem
aceitar esta solicitação, porém somente o “dono” do IP informado na
solicitação responderá com a informação de seu MAC. O segmento da rede
onde a transmissão do Broadcast alcançar é chamado de domínio de
broadcast.

O emissor solicitante da informação acrescenta o novo MAC na sua tabela


ARP, podendo assim completar os dados do campo DA no quadro que será
enviado à camada física.

2.4.1.5 Padrões Ethernet e tipo de cabeamento


O padrão Ethernet tem tido um desenvolvimento constante, sempre com
ganhos em termos de performance. Isso se deve muito às melhorias no
meio físico empregado, seja ele par trançado, cabo coaxial ou fibra óptica.
A seguir apresentamos as primeiras redes padrão Ethernet e
posteriormente uma tabela com o desenvolvimento mais completo.

10BASE5

10Mbps;
500 metros de comprimento;
100 usuários por segmento;
No máximo 4 repetidores;
Utiliza coaxial grosso (Thick Coax).

******ebook converter DEMO Watermarks*******


Desvantagens do cabo coaxial grosso:

É relativamente rígido e difícil de ser manuseado, pois o seu diâmetro é


cerca de 1,25 cm e utiliza conector AUI.

10BASE2 Cheapernet:

10 Mbps;
185 metros de comprimento;
30 usuários por segmento;
Repetidores de sinais;
Utiliza cabo coaxial fino e leve (Thin Coax).

Vantagens: fácil instalação, redução dos custos em hardware e na


instalação (desenvolvimento dos conectores BNC).

Desvantagens: não suportava muitas estações (reflexão do sinal causada


pelos BNCs em T), fragilidade.

10BASE-T (twisted pair):

10 Mbps;
100 metros de comprimento sem repetidores, utilizando de cabos de
pares trançados;
1024 usuários por segmento;
Mecanismo de acesso CSMA/CD;
Topologia em estrela (Hub-and-spoke).

Permite operações em:

Full Duplex;
Half Duplex;
Os dois ao mesmo tempo.

10BASE-F (Fiber-Optic):

10 Mbps;
2000 metros de comprimento sem repetidores;
1024 usuários por segmento;
Utiliza a fibra óptica.

******ebook converter DEMO Watermarks*******


Características da fibra óptica:

Dimensões Reduzidas;
Capacidade para transportar grandes quantidades de informação
(Dezenas de milhares de conversações num único par de fibras);
Atenuação muito baixa, que permite grandes espaçamentos entre
repetidores, com distância entre repetidores superiores a algumas
centenas de quilômetros.
Imunidade às interferências eletromagnéticas;
Matéria-prima muito abundante.

Depois desses primeiros padrões, houve a adoção do protocolo Ethernet


como padrão de facto do mercado de redes locais. Nos anos seguintes a
esses primeiros padrões, surgiram o padrão GigaEthernet, 10GigaEthernet,
40GigaEthernet e atualmente o padrão 100GigaEthernet está em
desenvolvimento.

Por outro lado, o par trançado avançou nas suas categorizações, partindo
do CAT3 (10 Mbps) para as atuais CAT7 e CAT8 (40 Gbps), este último
também em desenvolvimento.

A fibra óptica, por sua vez, foi sendo aperfeiçoada e diversificada, surgindo
modelos de fibra ópticas para laser otimizado (VCSEL), possibilitando uma
maior taxa de transmissão com um maior alcance físico.

Na rede local se discute atualmente a tecnologia de redes de fibras ópticas


passivas (OLAN - Optical LAN). Os especialistas afirmam que o custo da
implementação de uma rede local com essa tecnologia está chegando
próximo a de uma rede cabeada com par trançado.

As fibras ópticas continuam sendo pesquisadas e tendem a tornar-se o meio


físico do futuro nas redes locais. Atualmente as fibras ópticas possuem a
categorização de OM1 até OM4.

Veja a seguir a figura com a evolução das redes Ethernet.

2.4.1.6 Evolução da Ethernet


Tabela 2.1 Evolução Ethernet.1

******ebook converter DEMO Watermarks*******


2.4.1.7 Topologias Ethernet
O protocolo Ethernet originalmente foi implementado conforme a topologia
abaixo.

Figura 2.6 Topologia em Barramento com Cabo Coaxial Grosso.1

O que acontece nessa topologia é que qualquer informação colocada no


cabo alcança todos os hosts da rede, ficando óbvio que quando uma
máquina está transmitindo nenhuma outra poderá fazê-lo. Essa topologia
forma o que chamamos de um único Domínio de Colisão.
******ebook converter DEMO Watermarks*******
2.4.1.8 Método de acesso ao meio
Devido ao problema visto acima, se criou uma técnica que controla o acesso
ao meio chamada de CSMA/CD, que basicamente orienta os elementos
presentes na topologia a “escutar” o barramento. Se não houver tráfego,
então o host que necessita iniciar uma comunicação acessa o meio. Todos
os outros hosts detectam o tráfego no barramento e aguardam até que o
cabo fique livre para poderem trafegar.

2.4.1.9 Colisão
Pode acontecer que dois hosts ao “escutarem” o barramento percebam que
não há tráfego e iniciam ao mesmo tempo uma transmissão, causando o
que se chama de colisão. Nesse caso, o CSMA/CD orienta os hosts a
provocarem uma tempestade de colisão para informar a todos os elementos
da rede de que está havendo colisões e que ninguém deve transmitir. Ao
mesmo tempo orienta para que cada elemento da rede aguarde um tempo
aleatório antes de tentar iniciar novamente uma transmissão (back off).

2.4.1.10 Desenvolvimento do padrão Ethernet


Com o passar do tempo, novas tecnologias e técnicas foram sendo
introduzidas nas redes Ethernet, tais como:

Barramento em Estrela, com o uso de equipamentos que centralizam o


cabeamento conforme podemos ver na figura abaixo.

Figura 2.7 Topologia em Estrela com uso de Hub ou Switch.1

Existe também a topologia em anel (Token Ring), que na realidade é uma


******ebook converter DEMO Watermarks*******
tecnologia concorrente do padrão Ethernet proposta pela IBM, onde a saída
de um computador se liga na entrada do outro, formando um circuito em
série.

O meio de acesso usa o chamado sistema de contenção. Cada


computador recebe sua vez para transmitir quando possui a permissão
através de um token (bastão).

Figura 2.8 Topologia em Anel ou Token Ring.1

2.4.1.11 Hub
Equipamento que disponibiliza uma topologia física em Estrela, porém,
devido sua característica operacional, continua provendo uma topologia
Lógica em Barramento, isto porque um sinal emitido por uma porta do Hub
é retransmitido a todas as portas ao mesmo tempo, formando um grande
Domínio de Colisão. Na topologia em estrela com Hub temos também um
único Domínio de Broadcast (pois quando um pacote de broadcast for
enviado por uma porta do hub, este último repetirá o sinal para as demais
portas).

2.4.1.12 Switch
Equipamento que disponibiliza uma topologia física e lógica em Estrela
devido a característica de operação de só transmitir dados na porta onde
está ligado o host envolvido em um enlace. Por exemplo: Um transmissor e
um Receptor.

******ebook converter DEMO Watermarks*******


Figura 2.9 Switch Cisco 2950. Fonte: Cisco.com

Isto cria diversos domínios de colisão menores. Na condição de tráfego


normal não haverá colisão uma vez que se formam, com o uso de Switch,
circuitos individuais e colisões somente podem acontecer quando for
transmitido um Broadcast. Desta forma, o Switch proporciona na rede a
quebra do domínio de colisão, mas ainda mantém um grande domínio de
Broadcast.

2.4.1.13 Informação complementar sobre o


protocolo Ethernet
Como dissemos anteriormente, no Modelo TCP/IP original de 4 camadas as
funções das camadas 2 e 1 foram agrupadas em uma única camada
chamada de Acesso à Rede. O protocolo Ethernet, operando nesta
camada então, possui na sua estrutura uma divisão de funções que são
executadas por:

LLC- Logic Link Control, é uma subcamada que interage com os dados
recebidos da camada superior (Internet).

MAC- Media Access Control, é uma subcamada que passa a executar a


interface entre os dados fornecidos pela subcamada LLC e o meio físico
(linha). Veja figura abaixo.

******ebook converter DEMO Watermarks*******


Figura 2.10 Camada física e camada de enlace com suas subcamadas.1

2.4.2 Protocolos de enlace na rede WAN


Para interligar a rede LAN à uma rede WAN (rede de longa distância)
existem protocolos da camada de enlace específicos, tais como:

PPP
HDLC
Frame Relay
ATM

Todos esses protocolos possuem um quadro ou frame semelhante ao


exibido abaixo, o qual na realidade é o frame do protocolo PPP.

O PPP é um dos protocolos de enlace mais utilizados em redes de Longa


Distância (WAN). Os dados recebidos da Camada 3, assim como com
outros protocolos da Camada 2, são encapsulados de acordo com as
regras específicas do PPP e passam a serem transmitidos na linha através
da Camada Física.

2.4.2.1 Quadro PPP


Veja os campos do Quadro PPP na figura a seguir.

Figura 2.11 Formato do Quadro (Frame) do protocolo PPP.10

Pela própria definição vista nos requisitos acima, o quadro PPP deverá ser
capaz de enquadrar um pacote proveniente da camada superior, especificar
o protocolo ao qual ele pertence e entregar no outro ponto o pacote
completo. Para isso, o quadro precisa reservar um espaço extra para a
informação de controle. O quadro contém os seguintes campos:

******ebook converter DEMO Watermarks*******


Flag - Todo quadro começa e termina com um byte de valor 01111110.

Endereço - Por enquanto apenas o valor de broadcast é utilizado: 11111111.


O PPP permite que este não seja enviado.

Controle - Apenas o valor 00000011 foi especificado até o momento. O


campo foi criado prevendo a necessidade de abranger mais de uma
especificação. É possível não transmiti-lo, assim como o campo de
endereço.

Protocolo - Este campo informa ao receptor PPP a qual protocolo da


camada de rede pertence o pacote enquadrado como informação. Ao
receber um quadro, o receptor verifica a existência de erros e em caso
negativo repassa os dados encapsulados - o pacote - ao protocolo
apropriado. O RFC 1700 define os códigos utilizados pelo PPP. Como
exemplo temos o IP (21h), o DECnet (29h) e o protocolo de controle de
enlace PPP (C021h).

Informação - Contém o pacote encapsulado proveniente da camada de


rede. O comprimento máximo padrão deste campo é 1500 bytes, embora
seja possível a mudança na primeira vez em que o enlace é configurado.

Checksum (Verificação) - Utiliza um código de redundância cíclica, padrão


HDLC, para detectar erros de bits em um quadro transmitido.

Assim como o PPP, o HDLC é utilizado em redes WAN. Cada frame do


protocolo HDLC pode conter seis campos. O frame é constituído
basicamente de: campos flag (bandeira) de início e fim, campo de
endereço, campo de controle, campo de informação e campo FCS. Nas
transmissões de múltiplos frames, o campo flag de fim de um frame pode
servir como flag do próximo.

Como nosso foco aqui é o estudo de LANs Virtuais, não vamos nos estender
no estudo dos protocolos de redes WAN.

Citamos o protocolo PPP apenas para exemplificação.

Se você precisar conhecer um pouco mais sobre redes WAN indicamos


nosso livro Introdução às Redes WAN: redes de longa distância (vide
detalhes nos anexos deste livro).

******ebook converter DEMO Watermarks*******


2.5 RESUMO
A camada de enlace provê a comunicação entre dois equipamentos
vizinhos num link de dados e monta o Frame que vai ser transmitido
entre esses equipamentos.

A unidade de dados padrão dos protocolos da camada de enlace (PDU) é o


frame ou quadro.

A camada de enlace trabalha com os endereços físicos (na LAN também


chamados de endereços MAC ou endereços de hardware) que já vêm
pré-definidos do fabricante da placa de rede.

Os principais protocolos da camada de enlace da rede LAN são o Ethernet


e o Token Ring.

Na rede WAN, os protocolos de enlace mais conhecidos são o PPP, HDLC,


Frame Relay e ATM.

Os principais equipamentos que trabalham na camada física são: switch na


rede local e comutadores de nível 2 no backbone da operadora (rede
WAN).

2.6 EXERCÍCIOS
1) Defina com suas palavras o conceito da Camada de Enlace.

2) Cite a PDU da Camada de Enlace indicando os campos que a


diferenciam das demais PDUs.

3) Resuma a função da Camada de Enlace.

4) Cite alguns protocolos utilizados na Camada de Enlace em Redes


LAN.

5) Cite alguns protocolos utilizados na Camada de Enlace em Redes


WAN.

6) Indique um campo no protocolo Ethernet, explicando sua função.

******ebook converter DEMO Watermarks*******


7) O que acontece quando o endereço MAC de destino não é
conhecido?

8) Ao solicitar o ARP que endereço é inserido no campo relativo ao


MAC de destino? Cite o nome e mostre em hexadecimal o endereço
de broadcast usado nas Redes LAN.

9) Cite as Topologias mais utilizadas em Redes LAN Ethernet.

10) Comente três aspectos sobre o Protocolo PPP.

Termina aqui este capítulo que tratou da camada de enlace do modelo


TCP/IP e modelo OSI.

******ebook converter DEMO Watermarks*******


CAPÍTULO 3 SWITCH
INTRODUÇÃO
Se consideramos importante conhecer a função da camada 2, chamada de
camada ou nível de enlace, assunto estudado no capítulo anterior, não
menos importante é conhecer o equipamento que roda nesta camada.

Na atualidade, o profissional de redes de computadores é frequentemente


desafiado a entender os princípios fundamentais da comutação das redes
padrão Ethernet. As redes Ethernet começaram a funcionar numa
velocidade de 10 Mbps e hoje se fala em redes a 100 Gbps. As mídias
utilizadas avançaram do cabo coaxial até a fibra óptica. O modo de
transmissão passou de half-duplex para full-duplex. O progresso das redes
Ethernet é constante, exigindo também atualização de conhecimento dos
profissionais da área.

Pelo exposto, percebemos que na rede local de computadores, rede LAN, o


protocolo de comunicação dominante na atualidade é o Ethernet. A PDU
deste protocolo é chamada de Frame ou Quadro e tem o formato abaixo
exibido.

Figura 3.1 Frame Ethernet.1

Na rede Ethernet, o protocolo CSMA/CD é o método de controle de acesso


à mídia que foi desenvolvido nos anos 1960s.

Basicamente, as estações na LAN Ethernet precisam ouvir a mídia da rede


antes de transmitir um frame, para ter certeza de que nenhuma outra
transmissão está transmitindo naquele momento.

Caso duas estações transmitam simultaneamente no mesmo domino de


colisão, uma colisão irá ocorrer.

Nesse caso, a estação transmissora dever ter a habilidade de reconhecer


uma colisão e assegurar que as outras estações saibam sobre isso
transmitindo um sinal Jam (sinal enviado para que todas as estações saibam
******ebook converter DEMO Watermarks*******
que houve uma colisão e que não devem tentar enviar novamente durante
um certo tempo).

Figura 3.2 Colisão numa rede Ethernet. 1

Um dos problemas de performance numa rede Ethernet é ocasionado pelos


delays causados pelas colisões quando elas excederem 5% do tráfego no
domínio de colisão.4

Os primeiros equipamentos usados nas redes locais foram o Hub e a


Bridge (Ponte). O Hub trabalha na camada física do modelo OSI e a Bridge
na camada de enlace.

Recentemente, o Switch é o equipamento mais utilizado na rede LAN e que


também trabalha na camada de enlace do OSI.

Sua principal função é comutar o frame entre dois equipamentos vizinhos


entre si, separados pelo meio físico.

O Switch se baseia nos endereços da camada 2, os endereços MAC, para


comutar o frame de um ponto a outro.

O Switch só envia o frame para as portas envolvidas numa determinada


comunicação, baseado no endereço MAC de origem e endereço MAC de
destino (que constam no cabeçalho do frame na figura anterior
representada).

Diferentemente do hub, portanto, o switch otimiza a comunicação na rede


envolvendo somente as portas físicas de uma determinada conexão, ou
enlace. As demais portas ficam livres para se comunicar com quem
desejarem.

Como já estudado, cada porta do switch forma um domínio de colisão,


permanecendo um único domínio de broadcast mesmo utilizando o switch.
******ebook converter DEMO Watermarks*******
O Switch é um equipamento baseado em hardware/software que realiza a
sua principal função através de uma CPU interna, memória e software
especializado (vide figura abaixo).

Figura 3.3 Arquitetura interna básica genérica de um Switch.5

3.1 CONCEITOS BÁSICOS DO PROTOCOLO


ETHERNET
Os conceitos de domínio de colisão e de domínio de broadcast são
fundamentos básicos necessários para entender o funcionamento dos
switches e vamos revisá-los rapidamente.

3.1.1 Domínio de Colisão


Um domínio de colisão é um conjunto de equipamentos no qual os frames
podem colidir uns com os outros.

Bridges, switches e roteadores separam a rede em domínios de colisão.

******ebook converter DEMO Watermarks*******


Figura 3.4 Domínios de colisão.

Na figura acima temos duas redes LAN interligadas por um roteador.


Verifica-se que em cada porta do switch, em cada LAN, existe um domínio
de colisão individual. Num domínio de colisão, todos os equipamentos
compartilham a largura de banda disponível.
Nesse caso, a largura de banda pode ser ineficientemente usada devido aos
efeitos da colisão, especialmente sobre alto uso da mesma.

3.1.2 Domínios de Broadcast


Um domínio de broadcast é um conjunto de equipamentos para os quais,
quando um equipamento envia uma mensagem em broadcast, todos os
demais equipamentos recebem essa mensagem.

Os roteadores separam a rede em domínios de broadcast.

Veja a figura a seguir.

******ebook converter DEMO Watermarks*******


Figura 3.5 Domínios de broadcast.

Na figura acima temos duas redes LAN interligadas por um roteador. Como
o roteador não propaga tráfego broadcast, formam-se dois domínios de
broadcast independentes, nessa topologia apresentada na figura.
Entre os domínios de broadcast a largura de banda não é compartilhada.
Alguma largura de banda e processamento pode ser gasto por broadcasts
em grandes domínios.
Podemos dizer que uma LAN consiste de todos os equipamentos no mesmo
domínio de broadcast.
Quanto maior a complexidade da rede LAN o tráfego em broadcast pode
afetar a sua performance.

3.1.3 Características dos equipamentos usados


na LAN
De acordo com os fundamentos básicos das redes Ethernet estudados
neste capítulo, podemos montar uma tabela com as características dos
principais equipamentos utilizados na rede LAN:

Tabela 3.1 Equipamentos de comunicação numa rede LAN e suas


características.

******ebook converter DEMO Watermarks*******


3.1.4 Tipos de Endereços Ethernet

Como vimos no frame Ethernet, os endereços MAC de origem e destino são


importantes campos deste protocolo, determinando se o frame será
retransmitido ou não e o tipo do frame.

Revendo o comprimento do endereço MAC num frame Ethernet, verificamos


que ele possui 48 bits, ou 6 bytes, que podem assim ser representados:

Figura 3.6 Endereço MAC.1

A partir do endereço MAC genérico do protocolo Ethernet, verificamos que


ele possui três tipos diferentes de endereços: 3

Unicast – representa um endereço de um único equipamento numa LAN


Multicast – representa um endereço de um conjunto de equipamentos numa
LAN. Ele inicia com 0100.5E em hexadecimal.
******ebook converter DEMO Watermarks*******
Broadcast - representa um endereço de todos os equipamentos numa LAN.
O endereço Broadcast é aquele em que todos os 48 bits recebem valor 1
em binário ou F em hexadecimal (FFFFFF)

Figura 3.7 Tipos de endereço MAC.

Figura 3.8 Tipos de comunicação na rede Ethernet.

Na comunicação unicast o tráfego ocorre entre dois terminais específicos.


Na comunicação multicast o tráfego ocorre entre um determinado terminal e
um grupo de terminais específicos. Na comunicação broadcast o tráfego
ocorre entre um determinado terminal e todos os outros terminais da rede
(ou seja, num mesmo domínio de broadcast).

3.2 OS BENEFÍCIOS DO USO DO SWITCH NA LAN


******ebook converter DEMO Watermarks*******
Os Switches são similares às antigas pontes (Bridges) de diversas
maneiras, porém o uso de um Switch numa rede LAN tem um efeito
diferente no modo como o tráfego de frames é propagado (principalmente
em relação ao Hub).

Figura 3.9 Bridge separando duas redes distintas.

Uma das principais características da Bridge é a Transparent Bridging, a


qual é a divisão da rede em 2 ou mais domínios de colisão, sendo que o
tráfego desnecessário não flui de um domínio de colisão para outro. Isso
aumenta a eficiência da rede Ethernet. A norma IEEE 802.1D define o
funcionamento da Transparent Bridging. 4

Esse é o modo de operação predominante do Switch, pois ele cria um


domínio de colisão em cada uma de suas portas, agindo como uma bridge
no modo Transparent Bridging.

Baseado no exposto anteriormente, podemos dizer que o Switch trabalha


como um conjunto de Bridges, pois:

Cada porta tem seu próprio domínio de colisão (algo que ocorre
na Bridge – embora a Bridge normalmente tenha duas portas
apenas).
Se apenas um equipamento é conectado a uma determinada
porta, o Switch pode comunicar no modo full-duplex.

******ebook converter DEMO Watermarks*******


Figura 3.10 Switch e domínios de colisões.

3.2.1 Segmentação da rede LAN com os


Switches.
Os Switches são seguidamente chamados de bridges multiportas, pois os
Switches tipicamente conectam múltiplas estações individualmente, portanto,
segmentando a rede LAN em múltiplos domínios de colisão.
Os Switches microssegmentam a rede LAN, conectando cada porta a uma
estação de trabalho individualmente. Desta forma, o switch microssegmenta
o tráfego unicast (de um terminal para outro).
Adicionalmente, com o uso do Switch, a largura de banda é independente,
pois ela não é compartilhada, devido ao fato de que cada estação se
conecta a uma porta exclusiva no switch.

Figura 3.11 Switch e o tráfego Unicast.

Na figura acima, o tráfego unicast ocorre entre o Host A e Host B apenas (o


******ebook converter DEMO Watermarks*******
switch forma um enlace entre as portas físicas 1 e 2). Por outro lado, no
tráfego broadcast entre o host D e os demais, o Switch forma o enlace
entre todas as portas, ou seja, age como um Hub nesse momento
específico.
A latência no Switch é tipicamente maior do que no repetidor ou hub, pois o
switch precisa examinar o endereço MAC de destino para tomar a decisão
de retransmissão.
Na atualidade, processadores mais rápidos e uma variedade de técnicas de
comutação fazem que os switches normalmente sejam mais rápidos do que
as bridges.
Outra maneira de incrementar a velocidade na qual a LAN opera é realizar o
upgrade de Ethernet para Fast Ethernet, a qual foi utilizada na migração de
redes 10BaseX para 100BaseX.
Ocorre que na Fast Ethernet a operação full-duplex permite que os frames
sejam enviados e recebidos simultaneamente. Em outras palavras, o modo
full-duplex pode também melhorar a performance da rede Ethernet.
Para se utilizar do padrão Fast Ethernet, ou superior, as placas de rede
devem estar preparar para operar no padrão específico e na operação full-
duplex.
3.2.2 Benefícios do uso dos Switches.
De uma forma geral, a utilização dos Switches proporciona os seguintes
benefícios:

Redução no tráfego da rede e colisões


Incrementam a largura de banda disponível por estação
Incrementa a distância efetiva da LAN, pois dividem cada porta
em múltiplos domínios de colisão
Incrementa a segurança, porque o tráfego unicast é enviado
diretamente para seu destinatário

3.3 FUNÇÕES DO SWITCH


Basicamente, o Switch possui 3 funções:

1. Decide se o frame deve ser comutado ou não, baseado no seu


endereço MAC de destino.
2. Aprende o endereço MAC examinando o endereço MAC de origem do
frame recebido (e assim monta sua tabela MAC para decisões futuras)
3. Cria um ambiente de nível 2 livre de loops, usando o protocolo Spanning

******ebook converter DEMO Watermarks*******


Tree Protocol (STP).
3.4 OPERAÇÃO DO SWITCH
Para realizar sua função básica de retransmissão do frame, o Switch realiza
diversas operações.

3.4.1 Retransmissão dos Frames


1. O Switch recebe o frame numa porta.
2. Extrai o MAC de destino do cabeçalho do frame Ethernet
3. Verifica o endereço MAC de destino numa tabela interna de endereços
(Tabela Porta_MAC destino).
4. Retransmite o frame para a porta especificada na tabela, a menos que
a porta seja a mesma na qual o frame foi transmitido.
5. Se nenhuma entrada existir na tabela de endereço MAC, retransmite o
frame em broadcast para todas as interfaces, exceto para a porta de
onde o frame foi originado.

Figura 3.12 Switch e a retransmissão de frame.

3.4.2 Aprendendo o endereço MAC


Um switch aprende o endereço de hardware (endereço MAC) do

******ebook converter DEMO Watermarks*******


equipamento no qual está ligado da seguinte forma:

1. O Switch recebe o frame na porta.


2. Retira o endereço MAC de origem do cabeçalho do frame
Ethernet.
3. Procura o endereço na tabela de endereços MAC.
4. Se o endereço MAC não foi encontrado nessa tabela, adiciona
o par de informações na tabela (endereço MAC, porta). Esse
mapeamento porta do switch – endereço MAC é armazenado
na memória content-addressable memory (CAM) do switch.

Esta tabela é frequentemente chamada de Tabela Bridge, Tabela MAC ou


Tabela CAM.

3.4.2.1 Tabela de endereço MAC


Os Switches têm uma quantidade finita de memória e podem apenas
armazenar um número fixo de endereços.

Para otimizar o uso da memória, o switch mantém um temporizador de


inatividade para cada endereço MAC armazenado.

–O temporizador é resetado para 0 (zero) cada vez que determinado


endereço é visto.
–Se o switch fica sem espaço de memória, num determinado momento, as
entradas mais antigas são removidas da tabela.

Tabela 3.2 Exemplo de Tabela MAC.

3.4.3 Loops na LAN

******ebook converter DEMO Watermarks*******


Um dos problemas na utilização dos switches na rede LAN é o surgimento
dos loops (um frame fica sendo enviado para frente e para trás numa LAN).
Vejamos a seguinte situação (veja a próxima figura):

–O computador PC1 está desligado, então o switch não tem seu endereço.

–Portanto, os switches enviam frames para o PC1 (processo chamado de


“inundação de frames” ou “flood”).

–Os Switches recebem o fluxo de frames dos outros switches, os quais


enviam novamente, e assim repetindo essa sequência (looping)
indefinidamente.

Figura 3.13 Switch e os loops.

3.4.3.1 Evitando os Loops


Podemos evitar os loops descritos das seguintes formas:

1. Não tendo redundância de switches fisicamente:

Porém, a redundância é necessária para a confiabilidade da rede, no


entanto, é fácil para alguém adicionar um switch e criar um loop numa rede
LAN mais complexa.
. Criando uma rede lógica sem loops utilizando o protocolo STP:

O protocolo STP dinamicamente desabilita portas do switch que poderiam


permitir os loops e reabilita portas desabilitadas quando um link falha para
que a rede mantenha o benefício da redundância.

3.4.3.2 Spaning Tree Protocol

******ebook converter DEMO Watermarks*******


O Spanning Tree Protocolo (STP) é um protocolo do nível 2 do OSI, usado
para gerenciamento de links redundantes e na prevenção contra loops em
links com múltiplos caminhos ligados em Bridges e Switches em redes LAN.

O STP usa um algoritmo definido pelo IEEE 802.1D que forma uma árvore
que se estende por todas as Bridges e Switches e desativa determinados
links redundantes e potenciais links formadores de loop, automaticamente.

Em outras palavras, o Spanning Tree Protocol (STP) é um protocolo de


redes de computadores que tem por objetivo básico assegurar uma
topologia livre de loops em qualquer rede LAN Ethernet com equipamentos
funcionando no modo bridge. Evitando o loop, o STP evita também o
consequente fluxo de dados em broadcast proveniente desses loops.

Ao gerenciar links redundantes, o STP permite a comutação automática


entre um link em que ocorra uma falha na LAN e o link reserva ou backup.

Veja as figuras a seguir:

Figura 3.14 Rede local com bridges e sem o STP.

Na figura acima, vemos uma situação em que um frame transmitido em


broadcast pode formar um loop numa rede LAN formada por 2 bridges.

******ebook converter DEMO Watermarks*******


Figura 3.15 Rede local com Switches e sem o STP.

Nesta última figura, numa rede LAN formada por dois switches interligados,
a formação de loops poderia também ocorrer em frames transmitidos em
broadcast.

O protocolo STP cria uma spanning tree (árvore estendida) dentro da rede
local formada por Bridges, as quais na atualidade foram substituídas por
Switches Ethernet, desabilitando links que não fazem parte da spanning
tree, deixando um único caminho ativo entre dois nós da rede.

Figura 3.16 Rede local com duas Bridges e com o protocolo STP em
ação.

Na figura acima, o protocolo STP desabilita a porta da Bridge da direita,


impedindo que o loop seja formado.

Como já citado, com o uso do protocolo STP, é possível utilizar links


redundantes na LAN, possibilitando caminhos de backup automáticos em
caso de falha do link principal, sem o perigo de ocorrer loops de bridge
******ebook converter DEMO Watermarks*******
perigosos.

Figura 3.17 Rede local com dois Switches e com o protocolo STP em
ação.

Na figura acima, o protocolo STP desabilita a porta do Switch que está


ligada ao link redundante da LAN, impedindo que o loop seja formado.

O protocolo STP é baseado num algoritmo criado por Radia Perlman


enquanto ele trabalhava na DEC (Digital Equipment Corporation) e foi
padronizado pelo IEEE 802.1D.

3.5 TIPOS DE MEMÓRIA UTILIZADA PELO


SWITCH
O switch usa buffers de memórias para armazenar frames e determinar
para qual porta(s) um frame irá ser retransmitido.

Buffers11 são áreas de memória para armazenagem temporária das


informações (no caso do switch, armazenagem do frame) que estão sendo
transferidas entre dispositivos com diferentes taxas de transferência.

Existem dois tipos básicos de buffers de memória: buffers de memória


baseada na porta e buffers de memória compartilhada.
3.5.1 Buffers de Memória baseada na Porta
Neste tipo de memória13, cada porta Ethernet possui uma quantidade
determinada de memória de alta velocidade4 para armazenar os frames a

******ebook converter DEMO Watermarks*******


serem transmitidos. Se faltar memória os frames podem ser descartados.
Alguns fabricantes dotam as portas com quantidade flexível de memória
para evitar esse problema de descarte (Cisco Catalyst 5000, por exemplo).

Figura 3.18 Buffers de Memória nas portas (adaptada).4

3.5.2 Buffers de Memória Compartilhada


A memória compartilhada é usada para construir a fila de saída num switch
(enfileiramento de frames a serem transmitidos).

Neste tipo de memória, os switches usam uma memória comum destinada


para "bufferização" das informações de todas as portas. Os switches que
usam a arquitetura de memória compartilhada4 providenciam acesso de
todas as portas à memória ao mesmo tempo, na forma de buffers de
frames ou pacotes compartilhados. Todos os frames ingressantes são
armazenados num "pool" de memória compartilhada, até que as portas de
saída estejam prontas para transmitir. A operação funciona na base de
pacotes que entram primeiro saem primeiro (em inglês, first in, first out -
FIFO). Os Switches dinamicamente alocam a memória compartilhada na
forma de buffers, acomodando as portas com alta quantidade de memória
para o tráfego entrante, sem alocar buffers desnecessários para portas

******ebook converter DEMO Watermarks*******


inativas.

Exemplos de Switches utilizando memória compartilhada são o Cisco


Catalyst 1200 (mais antigo) e o Cisco Catalyst 4500 (mais recente).

Figura 3.19 Arquitetura de Memória compartilhada (adaptada).4

3.6 TIPOS DE COMUTAÇÃO DE FRAMES


De acordo com a velocidade de operação das portas de um switch
podemos dividir em duas formas básicas de comutação: comutação
assimétrica e comutação simétrica.

3.6.1 Comutação assimétrica


Nela, os switches podem interconectar interfaces de redes de diferentes
velocidades.

O uso de bufferização de memória é necessário em uma comutação


assimétrica. Para o switch adequar as diferentes taxas de dados em
diferentes portas, frames inteiros são mantidos na memória intermédia e
são movidos para a porta de saída um após o outro, conforme seja
necessário.

******ebook converter DEMO Watermarks*******


3.6.2 Comutação simétrica
Nesse tipo de comutação, os switches requerem que todas as interfaces de
redes de equipamentos usem a mesma velocidade de
transmissão/recepção.

Portanto, na comutação simétrica as portas do switch possuem a mesma


velocidade de funcionamento. Este tipo de comutação não é indicado para
redes que possuem servidores demandando altas cargas de tráfego.

3.7 MÉTODO DE COMUTAÇÃO DOS SWITCHES


Para realizar a sua função principal de comutar os frames entre dois
equipamentos vizinhos entre si, o switch pode utilizar diferentes técnicas de
comutação.

Independentemente da técnica de comutação utilizada, todos os switches


baseiam a decisão de retransmissão do frame no campo de endereço MAC
de destino.

Os três principais métodos de processamento e retransmissão de frames


são:

Cut-through
Store-and-forward
Fragment-free
Existe um método de retransmissão opcional chamado de adaptive cut-
through forwarding, que é uma combinação dos métodos cut-through e
store-and-forward.

Vamos abordar cada um destes métodos a seguir.

******ebook converter DEMO Watermarks*******


Figura 3.20 Tipos de Comutação de Frames num Switch.4

3.7.1 Cut-Through Forwarding


Os Switches que usam o método de comutação cut-through (“analisa
direto”) iniciam o envio do frame imediatamente após ler o endereço MAC
de destino em seus buffers, sendo o principal benefício desse método a
redução da latência

O ponto fraco dessa técnica, por outro lado, é o potencial número de erros
no frame que o switch pode ser incapaz de detectar, pois o switch apenas lê
uma pequena parte do frame no seu buffer antes de retransmiti-lo.

Figura 3.21 Comutação Cut-throught.


******ebook converter DEMO Watermarks*******
3.7.2 Store-and-Forward Forwarding
Por sua vez, os switches que usam o método de comutação Store-and-
forward (“armazena e reenvia”) leem o frame inteiro, não importando seu
comprimento, nos seus buffers antes da retransmissão.

Como o switch lê o frame inteiro, ele não irá retransmitir frames com erros,
porém nesse método a latência é maior.

Figura 3.22 Bytes do frame analisados na Comutação Store and


forward.

3.7.3 Fragment-Free Forwarding


O terceiro método de comutação Fragment-free (“fragmento livre”)
representa um esforço para prover mais benefício de redução de erros do
que o método de comutação cut-through

Ele possui a latência mais baixa do que a comutação store-and-forward,


pois o switch fragment-free lê apenas os primeiros 64 bytes de um frame
Ethernet e então inicia a retransmissão dele para a(s) porta(s)
apropriada(s).

******ebook converter DEMO Watermarks*******


Figura 3.23 Bytes do frame analisados na Comutação Free fragments.

3.7.4 Adaptive cut-through


No método alternativo de comutação de frames, chamado de adaptive cut-
through, na sua maior parte do tempo, o switch irá agir como se fosse um
switch cut-through.

Ele foi desenvolvido para prover uma menor latência do que o switch store-
and-forward, entretanto, se um certo nível de erros for detectado, o switch
irá mudar a técnica de retransmissão, passando a agir como se fosse um
switch store-and-forward.

3.8 COMPOSIÇÃO BÁSICA DE UM SWITCH DA


ATUALIDADE
Um switch basicamente possui os seguintes componentes:

Portas de Acesso (entrada/saída) padrão Ethernet


Porta de serviço para gerenciamento (quando presente)
Porta de Link (quando presente)

Normalmente os switches possuem 24 portas de acesso padrão ethernet, 1


porta de gerenciamento (quando existente) e 1 ou mais porta de Link.

Importante:

A capacidade de portas de acesso, de processamento e armazenamento de


frames, de portas de links (trunk) e de gerenciamento vai depender da
finalidade do switch e do ambiente onde ele será empregado.

O profissional de rede deverá fazer um levantamento dos dados e


recomendar a compra de um switch compatível com o tráfego na rede LAN
onde será utilizado.

3.9 SWITCH GERENCIÁVEL


Existem dois tipos principais de switches: gerenciado e não gerenciado.

O switch gerenciado é aquele que pode ser configurado para uso na rede
******ebook converter DEMO Watermarks*******
de computadores. Com a definição do endereço IP num switch gerenciável,
a máscara de sub-rede e as portas podem ser gerenciadas individualmente.

O switch não gerenciável não permite nenhuma configuração, simplesmente


possibilita a interconexão física às suas portas e comuta frames entre as
portas envolvidas na comunicação, aprendendo a partir dos endereços
MACs obtidos na leitura dos frames comutados.

Por outro lado, o switch gerenciável permite ao administrador de rede ou


profissional da área obter estatísticas de tráfego, visualizar a tabela de
reenvio da bridge, manutenção de conexões e visualização de configuração
de portas (velocidades e modo de transmissão).

Ou seja, o switch gerenciável oferece ao administrador de rede um conjunto


de ferramentas para ajustes na sua rede de computadores (VLANs – redes
lógicas, priorização de tráfego - QoS, segurança – filtro de frames ou
pacotes, gerenciamento de ativos - SNMP, links redundantes – STP, etc.).

3.10 SWITCH DE NÍVEL 3


Um switch de camada 3 é um dispositivo híbrido, pois, além da função
básica de comutar os frames na camada 2, também tem a funcionalidade de
roteamento de pacotes típica da camada 3.

O Switch da camada 3, no entanto, não tem a capacidade de interconexão


com a rede WAN, funcionalidade normalmente atribuída a um roteador,
dispositivo típico da camada 3 do modelo OSI.

******ebook converter DEMO Watermarks*******


Figura 3.24 Equipamentos nos três níveis inferiores do modelo OSI.

Oserve na figura anterior os diversos equipamentos que trabalham na


camada 1 (cabos, interfaces, hub, repetidor), camada 2 (switch nível 2) e
camada 3 (switch nível 3 e roteador) do modelo OSI.

O Switch da camada 3, portanto, combina a comutação rápida de frames


(camada ou nível 2) com o gerenciamento de pacotes (camada ou nível 3).

Como eles trabalham nas camadas 2 e 3 do modelo OSI, eles são


chamados de Switches Multicamadas ou Switches Multilayers. Também são
denominados de Switches de Roteamento e de Switches IPs.

Os switches de camada 3 são usados principalmente no backbone da rede


LAN de uma empresa que quer usar VLANs para segmentar a sua rede
física em várias redes lógicas.

3.11 EXERCÍCIOS
1) O Switch possui diversas características que faz com que o mesmo
seja um dos mais importantes elementos de rede. Selecione as
opções corretas.

******ebook converter DEMO Watermarks*******


a) O Switch aumenta o tamanho do domínio de colisão em uma rede.
b) O Switch cria domínios de colisão tantos quantas são as portas do
mesmo.
c) O Switch envia seus Quadros segundo o endereço lógico de destino.
d) Os endereços lógicos de todos os elementos da rede estão registrados
em cada porta do Switch.
e) O Switch envia quadros para todas as portas se o endereço de destino
for um endereço de Broadcast.

2) Indique se a informação abaixo é Verdadeira ou Falsa.

O Switch tem como característica básica aumentar a largura de banda e


permitir maior distância do cabeamento, assim como também diminuir o
número de colisões na rede.

a) Verdadeira.
b) Falsa.

3) Das informações abaixo selecione as que estão corretas.

a) O Switch recebe um quadro em sua porta, retira o endereço de


Hardware de origem e armazena na Tabela MAC.
b) Consulta a Tabela MAC, se não possuir o registro envia uma solicitação
MAC para o elemento que originou o quadro.
c) O endereço MAC de origem não é necessário, pois o que importa é o
MAC de destino.
d) Depois de aprendidos os endereços MAC, estes ficam permanentemente
registrados na Tabela MAC.
e) A Tabela MAC é atualizada de tempos em tempos, caso não haja
atividade nas portas a Tabela MAC é apagada.

4) O STP é um protocolo usado em Switches que gerencia Links


redundantes evitando loops na rede.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

5) O Switch pode comutar (enviar) Quadros entre as portas usando um


método de comutação no qual o quadro é totalmente armazenado,
analisado e posteriormente enviado ao destino. Este método é
chamado de:
******ebook converter DEMO Watermarks*******
a) Cut-through
b) Store-and-forward
c) Fragment-free
d) Adaptative Cut-through

6) Os Switches, apesar de serem criados para atuar na Camada 2 do


Modelo OSI, atualmente foram aperfeiçoados e incorporaram
funções de roteamento. Esta nova capacidade criou um modelo de
Switch que é conhecido como Switch de Nível 3 ou Switch
Multicamadas.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

7) Se o Switch não conhece o endereço MAC de Destino o que ele faz


com o Quadro recebido em sua porta? Escolha a resposta correta.

a) Envia o Quadro para a primeira porta livre.


b) Faz um Broadcast enviando à todas as portas.
c) Descarta o Quadro.
d) Devolve o Quadro para a origem.

8) Os Switches de nível 2 e 3 permitem criar VLANs. Qual a diferença


entre eles? Escolha a resposta correta.

a) Encaminhamento entre VLANs


b) Gerenciamento
c) Endereçamento IP
d) Maior capacidade de portas

9) O Switch é mais rápido que o Roteador, no encaminhamento dos


Quadros, porque o Switch executa este processo via Hardware e o
Roteador via Software.

a) A afirmativa é Verdadeira
b) A afirmativa é Falsa

10) Dos dois modos de comutação de quadros , mostrados abaixo,


qual o que apresenta uma Latência maior no tráfego da rede?

******ebook converter DEMO Watermarks*******


a) Cut-Through
b) Store-and-forward

11) Dos tipos de comutação de quadros, mostrados abaixo, qual o que


apresenta maior confiabilidade quanto à detecção de erros?

a) Store-and-forward
b) Cut-Through
c) Fragment-free

Concluímos aqui este capítulo, que tem por objetivo o estudo dos conceitos
básicos do funcionamento do Switch. Muitos desses conceitos serão
utilizados nos capítulos seguintes.

******ebook converter DEMO Watermarks*******


CAPÍTULO 4 INTRODUÇÃO ÀS VLANS
INTRODUÇÃO
Neste capítulo iremos conceituar as VLANS, identificar suas aplicações
principais e diferenciar VLANs de VPNS.

4.1 CONCEITOS BÁSICOS DE VLAN


VLAN significa Virtual Local Area Network ou Rede de Computadores Local
Virtual.

A rede LAN permite interligar-se centenas de computadores em pequena


área geográfica, normalmente limitada a 100 metros de extensão, em
termos de cabeamento.

A VLAN significa que essas centenas de computadores podem ser


interligados em grupos, para diminuir a possibilidade de colisão entre os
frames ou quadros transmitidos por esses computadores.

Definição de LAN: Uma local area network (LAN) é um agrupamento de


computadores e equipamentos de comunicação que compartilham uma linha
de comunicação numa determinada organização, numa área geográfica
limitada.

Na rede LAN tradicional, os usuários normalmente são agrupados


fisicamente, baseados no hub ou switch onde eles estão plugados.

Definição de VLAN: Uma Virtual Local Area Network (VLAN) é um


agrupamento lógico de usuários e recursos de rede conectados a portas de
um switch administrativamente definidas, inserida num contexto de rede
LAN.

Vemos então que ao se utilizar VLAN agrupamos os usuários de uma forma


lógica, independentemente da interligação física a que eles estão sujeitos.

Redes LANs interligadas por switches de nível 2 são planas – flat – ou seja,
possuem um único e grande domínio de broadcast.

Lembrando que o broadcast (transmissão em modo de difusão) é utilizado

******ebook converter DEMO Watermarks*******


quando desejamos enviar uma mesma mensagem para todos os usuários de
uma rede de computadores.

Vamos identificar melhor o que é o domínio de colisão e de broadcast.

Figura 4.1 LAN tradicional (plana – 1 único domínio de colisão e


broadcast).

Recordando, um domínio de colisão é uma área lógica numa LAN onde os


pacotes de dados podem colidir entre si, particularmente numa rede
Ethernet.

Por sua vez, um domínio de broadcast é uma área lógica na LAN onde um
computador pode enviar pacotes para todos os outros computadores
naquele domínio, sem precisar de um equipamento de roteamento (default
gateway).

Numa rede LAN composta por Hubs, temos um único domínio de colisão e
um único domínio de broadcast. Usando Switches na LAN, criamos vários
domínios de colisão, um em cada porta do Switch, mas permanecemos com
um único domínio de broadcast.

VLANS, por outro lado, criam diversos domínios de broadcast, segmentando


(dividindo) a LAN.

******ebook converter DEMO Watermarks*******


Figura 4.2 LAN com diversas VLANs formadas.

4.2 ESTRUTURA FÍSICA E LÓGICA DE UMA LAN


Numa rede LAN interligada por hub, ou nas antigas LAN em topologia
barramento, temos um único domínio de colisão e de broadcast,
ocasionando uma queda de performance na rede, pois quanto maior o
tráfego, maior a possibilidade de descarte dos frames por colisão.

Figura 4.3 LAN tradicional com Hub e único domínio de colisão e


broadcast.

Nessa interligação, um frame enviado por um dos computadores da rede é


replicado em todas as portas do Hub, ocasionando que os demais
computadores irão receber aquele frame. Ou seja, enquanto um frame está
sendo transmitido nenhum outro dispositivo poderá usar a rede, devido a
termos um único domínio de colisão e de broadcast.

Ocorre que na rede LAN tradicional, o problema de colisão foi evitado ao se


utilizar o Switch, pois, como vimos no capítulo 2, o switch “quebra” o
domínio de colisão único da topologia em barramento e também da
topologia em estrela que utiliza o Hub. Cada porta do switch define um novo
******ebook converter DEMO Watermarks*******
domínio de colisão, tornando a comunicação no switch full-duplex,
eliminando a possibilidade de colisão numa transmissão normal de dados.

Figura 4.4 LAN com Switch vários domínios de colisão e único de


broadcast.

Bem, o switch não irá permitir colisão, mas deve propagar frames ou
quadros em broadcast, ou seja, mesmo com o switch continuamos a ter um
único domínio de broadcast.

O broadcasting é utilizado, relembrando, sempre que se necessitar localizar


o endereço MAC de um computador numa rede local (padrão Ethernet).

Podemos dizer que uma rede local é definida pelo número de domínio de
colisões e domínio de broadcast que ela possui.

Quanto maior o número de domínio de colisão e de broadcasting maior


performance a rede vai ter.

Por isso o projeto de rede LAN é importante para a sua performance.

Conforme o equipamento utilizado no projeto da rede LAN, podemos dizer o


seguinte:

Com o Hub nós formamos um único domínio de colisão


Com o Switch nós formamos um único domínio de broadcast
Com o Roteador nós isolamos domínios de broadcast

Iremos ver que com VLANs nós formamos inúmeros domínios de broadcast

******ebook converter DEMO Watermarks*******


Ou seja, ai entra um dos principais papéis da VLAN: segmentar tráfego e
aumentar a performance.

Figura 4.5 VLAN e segmentação do domínio de colisão e broadcast.14

Como as VLANs tradicionais utilizam switches do nível 2 do modelo OSI,


que utilizam o quadro ou frame para reencaminhar os dados, para que o
tráfego entre VLANs seja permitido, deveremos utilizar ou roteadores para
interligá-las ou outro dispositivo da camada 3 do modelo OSI, como os
Switches de nível 3.

******ebook converter DEMO Watermarks*******


Figura 4.6 VLANs numa organização.

4.3 TIPOS DE VLANS


Em termos de usuários a serem designados para a VLAN, e dependendo do
Switch e do software de gerenciamento do switch, as VLANs podem ser
configuradas de duas formas básicas:

VLAN estática

Maneira usual de se criar VLAN


As portas são designadas pelo administrador
As VLANs estáticas são configuradas porta por porta, com
cada porta sendo designada a uma determinada VLAN.
Numa VLAN estática o administrador de rede manualmente
configura o mapeamento de cada porta e VLAN.

VLAN Dinâmica

Designação de portas automaticamente (necessita a criação


de uma tabela de consulta MAC manualmente)

******ebook converter DEMO Watermarks*******


Usa Software de Gerenciamento Inteligente (Exemplo:
VMPS da Cisco)
As portas de uma VLAN podem automaticamente ajustar
suas configurações de VLAN.
Embora possa parecer que as VLANS dinâmicas sejam mais
fáceis de configurar do que as estáticas, nem sempre esse é
o caso.
A VLAN dinâmica usa um banco de dados de endereços
MAC para o mapeamento da VLAN, o qual é criado
manualmente.

A vantagem da VLAN dinâmica é manter em um único local o banco de


dados dos endereços MAC, permitindo que as portas de VLANs se
reconfigurem automaticamente caso sejam feitas alterações físicas.

Por outro lado, a VLAN dinâmica pode consumir maior tempo de


gerenciamento do que a VLAN estática.

4.4 TIPOS DE LINK DA VLAN


Existem dois tipos básicos de conexões à VLAN (links):

Links de acesso

Fazem parte de uma VLAN


Equipamentos conectados a um link de acesso não imaginam
que estejam conectados a uma VLAN
De maneira a poder se comunicar com equipamentos em
outras VLANs, os pacotes devem ser enviados através de
um roteador

Links de entroncamento (Trunk)

Transportam dados entre múltiplas VLANs


Usados para interconectar switches, switch com roteadores
ou servidores.
Normalmente rodam apenas em portas Fast ou Giga
Ethernet

Na figura a seguir representamos este dois tipos de conexões à VLAN.

******ebook converter DEMO Watermarks*******


Figura 4.7 Link de acesso e Link Trunk.

4.5 VLAN DEFAULT


As configurações numa VLAN são normalmente feitas por softwares
proprietários (dos fabricantes dos switches).

Por default, a VLAN1 existe em qualquer switch. Ela é conhecida como


VLAN gerenciada e normalmente é utilizada para gerenciar o switch na rede,
e não para tráfego de dados.

O tráfego empresarial deveria ser configurado em outras VLANs, como a


VLAN2, VLAN3, etc. Cada tipo especial de tráfego corporativo deveria ser
configurado também em VLANs específicas, como por exemplo, o tráfego
de Voz numa rede local, ou um departamento com tráfego pesado, como o
departamento de engenharia de projetos (arquivos CAD/CAM).

Como uma empresa pode ter várias VLANs é importante a sua devida
documentação, contendo o seu nome, aplicação, componentes da VLAN,
etc. Isso irá facilitar eventuais expansões e manutenções nas VLANs.

4.6 USOS PARA A VLAN


******ebook converter DEMO Watermarks*******
Nas VLANs, nós podemos agrupar usuários logicamente pelas funções,
departamentos ou pelas aplicações em uso por eles.

Pelo que vimos na introdução da seção anterior, o uso da VLAN é


recomendado para algumas aplicações:

Segmentação do tráfego (diminuir a colisão no broadcasting)


Formação de grupos de trabalhos virtuais (funcionários de
diferentes setores trabalhando num projeto independente e
temporário)
Simplificar a administração de realocações de funcionários na
empresa (diminui o impacto de realocações físicas do funcionário)
Diminuir custos com roteadores caros (menos broadcasting a ser
processado)
Segurança dos dados (a segmentação do tráfego evita dados
serem retransmitidos sem necessidade e as VLANs podem
possuir regras específicas no Firewall empresarial)

4.7 BENEFÍCIOS DAS VLANS


Em função dessas aplicações da VLAN podemos deduzir os seus
benefícios, vantagens e desvantagens.

Vamos começar com os benefícios:

Redução de custo com movimentações e mudanças físicas dos


funcionários
Gerenciamento de grupos virtuais de trabalho
Redução do roteamento pela restrição ao broadcast
Melhoria da performance e redução da latência
Facilidade de administração da rede
Custo menor

Vamos explicar cada um desses benefícios.

Redução de custo com movimentações e mudanças físicas dos


funcionários

As VLANs tornam as mudanças físicas mais fáceis de serem gerenciadas,


além de facilitar as inclusões/exclusões de usuários em viagem.
******ebook converter DEMO Watermarks*******
Segundo dados da Cisco, de 20% a 40% da força de trabalho americana se
muda todo ano. Isso se torna uma grande dor de cabeça para o
administrador de rede, ocasionando também grandes despesas para o
gerenciamento de redes. Ocorre que as mudanças normalmente exigem
refazer o cabeamento, reendereçar e reconfigurar a estação de trabalho.

A VLAN pode providenciar uma maneira de controlar esses custos.


Enquanto o usuário pertencer à mesma VLAN é simples configurar uma nova
porta do switch para essa VLAN, caso a configuração do roteador
permanece a mesma.

Redução de custo de atualização dos equipamentos

Vimos que a troca do Hub pelo Switch, no qual podemos implementar a


VLAN, ocasiona a segmentação da rede.

Ocorre que as portas de um Hub não inteligente formam um único ambiente


compartilhado (como se fosse uma única VLAN).

A troca de hub por switch é relativamente barata pela sua relação


custo/benefício.

Ao trocar um hub por um switch de 24 portas, que suporte VLAN, nós


efetivamente microssegmentamos a rede, tornando o ambiente único de
uma rede compartilhada (do hub) em novos 24 segmentos (no switch).

Agrupamento de funcionários logicamente

As VLANs possibilitam o agrupamento de usuários logicamente (grupo de


trabalho de um novo projeto, engenharia, gerentes, alta direção),
concedendo flexibilidade ao gerente da rede.

Controle de broadcasts nas VLANS

As VLANs podem criar mais domínios de broadcast.

Entre as VLANs, o tráfego pode apenas ser roteado (nível 3), não comutado
(nível 2), ou seja, os roteadores providenciam um efetivo controle (barreira)
contra broadcasts.

******ebook converter DEMO Watermarks*******


Adicionando VLANs na rede LAN estende a capacidade de proteção do
roteador ao Switch (veja próxima figura). Nesse sentido, quanto menor a
VLAN, menor o número de usuários que são afetados pelo broadcast.

Figura 4.8 Controle do broadcast feito pelo roteador.

Melhoria da performance

Você pode projetar VLANs separadas para usuários que precisam de alta
performance e alta largura de banda

Separar um setor com tráfego intenso de dados (engenharia de projetos) de


outros setores seria um exemplo. Uma VLAN específica para o tráfego de
voz seria um outro exemplo para essa melhoria da performance.

******ebook converter DEMO Watermarks*******


Figura 4.9 Melhoria de performance pela segmentação da rede.

Melhoria da segurança:

As LAN tradicionais (LAN compartilhadas) são fáceis de penetrar. Basta


plugar um notebook numa porta do switch e compartilhar a rede. Qualquer
um pode se conectar na rede e acessar seus recursos. Com a VLAN, o
administrador controla as portas e o acesso às mesmas.

As VLANs podem aumentar a segurança de várias maneiras:


.
Restringindo o número de usuários na VLAN
Evitando o acesso de usuário sem autorização
Configurando todas as portas não usadas para o modo de
configuração desabilitado (Disabled)
Implementando o controle de acesso por
endereços
tipos de aplicações
tipos de protocolos

Se o roteamento não é permitido entre as VLANs, os usuários de uma VLAN


não podem se comunicar com usuários de outra VLAN. Isso significa um alto
nível de segurança.

******ebook converter DEMO Watermarks*******


É possível que em alguns projetos ou aplicações essa proteção ou restrição
seja altamente recomendável.

Novamente salientamos o fato de que, para usuários de VLANs diferentes


se comunicarem entre si, o roteador deve ser configurado para que o
tráfego seja permitido. Nesse caso, pode se criar restrição nesse tráfego,
através de uma configuração apropriada no roteador.

4.8 RESUMINDO AS VANTAGENS E


DESVANTAGENS DAS VLANs
As principais desvantagens da implementação de VLANs são:

As VLANs requerem significante overhead


As VLANs podem aumentar a complexidade de gerenciamento e
da retirada de defeitos (troubleshooting)

As principais vantagens da implementação de VLANs são:

Mais segurança
Facilidade de administração de alterações físicas na LAN
Controle de broadcast
Redução do tráfego de rede

4.9 DIFERENÇAS ENTRE VLAN E VPN


É muito comum haver confusões quanto às VLANs e VPNs, pois há entre as
mesmas alguma semelhança, portanto, antes de iniciarmos o objeto deste
livro, vamos procurar esclarecer o que vem a ser uma ou outra.

4.9.1 Revisando os conceitos de VLAN

Como já vimos, VLAN, ou LAN virtual, ou ainda, Rede


Local Virtual é o significado do acrônimo, mas antes
de tudo a revisão da definição de LAN se faz
necessária:

******ebook converter DEMO Watermarks*******


LAN ou Rede Local é uma rede de elementos que interagem entre si
trocando informações e serviços dentro de uma área de alcance limitado,
por isto chamada de “Local”.

Vejamos as Topologias abaixo que nos ilustram este conceito de LAN.

Figura 4.10 Redes LAN.

Procurando detalhar um pouco mais este conceito, podemos dizer:

Uma rede LAN é formada por um conjunto de elementos que trocam


informações entre si, utilizando-se de uma rede física comum a todos, além
disto, os elementos que fazem parte desta rede LAN devem também
pertencer à mesma rede lógica.

Resumindo:

Para fazer parte de uma Rede LAN é preciso satisfazer dois requisitos, a
saber:
******ebook converter DEMO Watermarks*******
Pertencer à mesma Rede Física
Pertencer à mesma Rede Lógica.

Vejamos novamente as Topologias vistas a pouco, agora, porém, com a


identificação das Redes Lógicas.

Figura 4.11 Rede LAN com identificação lógica.

Na figura acima, a LAN A é a Rede Lógica 10.0.0.0/8 e a LAN B é a Rede


Lógica 168.10.50.0/24.

Agora, para chegarmos ao ponto em que desejamos, vamos imaginar a


seguinte situação:

Vamos dispensar um dos concentradores (Switch 2950-24), por questões de


economia, e aproveitamos as portas disponíveis do Switch que restou,
ficando nossa Topologia conforme veremos abaixo.

******ebook converter DEMO Watermarks*******


Figura 4.12 Rede LAN física com 2 redes lógicas distintas.

Perceba que os doze elementos pertencem à mesma Rede Física, onde


seis continuam pertencendo à mesma Rede Lógica anterior, assim como os
outros seis pertencendo à outra Rede Lógica, neste caso nós ainda temos
duas Redes LANs lógicas, embora estejam na mesma Rede Física.

Esta implementação, como dissemos, nos permitiu criar duas Redes LANs
mantendo a mesma Rede Física e, portanto, nós economizamos um
equipamento concentrador (Switch). Então perguntamos, por que não
fazemos assim sempre?

Respondendo. Não fazemos assim por uma simples razão de que ao


utilizarmos uma única Rede Física estaremos criando um grande domínio de
Broadcast, o que acarreta uma perda de desempenho nas duas Redes
LANs.

Veja que quando um dos elementos da Rede LAN A, por exemplo, desejar
se comunicar com outro elemento da mesma Rede LAN A necessitará do
endereço físico (MAC) do destinatário e se ainda não o conhece vai enviar
uma solicitação ARP, através de um Broadcast que se propagará por todas
as portas do Switch.

Fica claro que todos os elementos da Rede LAN A, assim como todos os
******ebook converter DEMO Watermarks*******
elementos da Rede LAN B, irão receber a solicitação ARP e certamente
atrasos e perdas de dados irão acontecer.

Para solucionar tal problema foi desenvolvida uma tecnologia conhecida


como LAN Virtual que tem como característica impedir a propagação de
Broadcasts entre estas mesmas LANs Virtuais.

Mas por que chamamos de LANs Virtuais? Exatamente porque as LANs,


mesmo pertencendo à mesma Rede Física, se comportam como se
estivessem em Redes Físicas separadas.

Veja a Topologia abaixo representada por um barramento que exemplifica o


conceito.

Figura 4.13 Rede LAN física com 2 redes lógicas distintas.

Embora estando na mesma Rede Física, cada VLAN só enxerga os


elementos que pertencem à mesma VLAN.

Independente da quantidade de VLANs criadas no Switch, cada VLAN


******ebook converter DEMO Watermarks*******
“acredita” que é única na Rede Física, é como se a Rede Física fosse só
dela, por isto o conceito de “Virtual”.

Outra situação em que as VLANs podem ser configuradas é aquela onde


algumas portas de Switches diferentes podem pertencer a uma mesma
VLAN, mesmo estando em segmentos físicos diferentes.

Veja o exemplo na Topologia abaixo.

Figura 4.14 VLAN formada por portas de diferentes switches.

Assim como as Redes LANs, também as VLANs necessitam do auxílio de


um Roteador para trocarem dados entre elas, pois não é porque estão na
mesma rede física que as VLANs poderão comunicar-se entre si sem auxílio
de um Roteador ou de um Switch de nível 3.

******ebook converter DEMO Watermarks*******


4.9.2 VPN, o que vem a ser?
O acrônimo VPN tem o seguinte significado:

Rede Virtual Privativa, que é uma Rede Privada que se utiliza de uma
infraestrutura física de outra Rede de uso Global ou de uso em escala
superior à própria VPN.

Um exemplo típico é o de uma Rede Privada que se utiliza da Rede Internet,


como a OpenVPN, a L2TP, a IPSec, etc.

Por que é dita Virtual? Pela mesma razão já comentada no caso das
VLANs, porque a VPN utiliza a mesma Rede Física de outra Rede de uso
geral ou comum.

Assim como nas VLANs, os elementos de uma VPN somente enxergam


elementos que pertençam à mesma VPN, ou seja, eles “acreditam” que a
Rede Física é somente deles.

De forma simplista.

VLANs são criadas dentro de Redes LANs;


VPNs são criadas dentro de Redes WANs.

Na criação de VLANs, normalmente, as técnicas modificam ou trabalham


com os protocolos de nível 2 (enlace), enquanto nas VPNs as técnicas de
criação das mesmas trabalham ou modificam protocolos de nível 2, de nível
3 (rede), ou de níveis superiores.

Por outro lado existem duas categorias de VPNs:

VPN baseada na operadora:

A operadora utiliza o backbone de uma de suas redes WAN para montar a


VPN para seus clientes. Exemplos deste tipo de VPN: X.25, Frame Relay,
ATM, MPLS, Ethernet Carrier.

VPN baseada no CPE (equipamento do usuário):

A empresa privada usa uma rede pública, normalmente a Internet, e usa


seus equipamentos (roteadores, proxy, firewall) na rede local para criar a
******ebook converter DEMO Watermarks*******
VPN. Exemplos deste tipo de VPN: OpenVPN, L2TP, PPTP, SSL, IPSec,
etc.

Figura 4.15 VPN baseada no CPE – IPsec.

Na figura acima temos a representação de uma VPN baseada no CPE


(roteador).

Uma vez bem definidos os conceitos básicos de VLAN e estabelecida a


diferença entre VLAN e VPN, iremos avançar nos capítulos seguintes no
estudo das VLANs.

4.10 EXERCÍCIOS
1) Uma VLAN pode ser definida como um agrupamento lógico de
usuários e recursos de rede conectados a portas de um switch
administrativamente definidas, inserida num contexto de rede LAN.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

2) O Switch mantém o domínio de Broadcast único. A forma de criar


diversos domínios de Broadcast e, portanto, melhorar o
desempenho da rede, além de inserir segurança, é a de criar VLANs.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.
******ebook converter DEMO Watermarks*******
3) Alguns dos Benefícios proporcionados pelas VLANs são:

a) Mais segurança.
b) Aumentam a complexidade de gerenciamento e da retirada de defeitos
(troubleshooting).
c) Aumentam o tráfego de Broadcast.
d) Facilidade de administração de alterações físicas na LAN.
e) Redução do tráfego de rede.

4) Uma das vantagens da VLAN é a possibilidade de termos dentro de


uma mesma VLAN elementos de redes com endereços de rede
diferentes.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

5) Dois elementos de rede estão conectados ao mesmo switch, mas


estão em VLANs diferentes. Qual das seguintes afirmações é
Verdadeira?

a) Uma bridge pode ser usada para conectar os dois elementos de rede e
permitir que eles se comuniquem.
b) É necessário um roteador para comunicação entre os dois elementos de
rede.
c) Os elementos de rede precisam estar conectados a dois switches
diferentes para que a comunicação seja estabelecida entre eles.
d) Os elementos de rede devem ser capazes de se comunicar sem
nenhuma intervenção adicional.
e) Basta que as VLANs estejam conectadas por um tronco de VLAN.

6) Ao se criar VLANs nos Switches é necessário atribuir portas a estas


VLANs. Selecione as afirmações corretas.

a) É necessário usar um Roteador para encaminhar quadros entre as portas


de diferentes VLANs, mesmo sendo o Switch de nível 3.
b) É necessário configurar portas Trunks para tráfego entre as VLANs.
c) Com a utilização de Switch de Nível 2 com comutação Cut-through passa
a ser desnecessário o uso de Roteamento entre VLANs.
d) O Switch Multinível substitui o Roteador no encaminhamentos entre
portas de diferentes VLANs.
******ebook converter DEMO Watermarks*******
e) A ideia central da tecnologia VLAN é dividir uma LAN em segmentos
físicos.

7) As portas dos Switches podem ser designadas às VLANs de formas


diferentes. Qual dos tipos permite ao administrador designar portas
segundo seu planejamento?

a) Logica
b) Física
c) Estática
d) Dinâmica
e) Geométrica

8) Qual a finalidade de se criar VLANs nos Switches?

a) Diminuir o tempo de transferência de quadros.


b) Aumentar o tamanho do domínio de Broadcast.
c) Separar grupos de diferentes interesses de tráfego.
d) Quebra do domínio de Colisão.

9) Qual é o método de etiquetamento de quadros (frame tagging)


padrão nos Switches Cisco?

a) 802.1q
b) ISL

10) Qual o protocolo criado pela Cisco para gerenciamento das


VLANs?

a) CDP
b) VTP
c) GRE
d) STP

11) Ao criar as VLANs 2, 3 e 4 num Switch Cisco, é necessário


determinar quais portas pertencerão a cada VLAN. As portas que
não forem designadas não farão parte de nenhuma VLAN.

a) A afirmativa é Verdadeira
b) A afirmativa é Falsa

******ebook converter DEMO Watermarks*******


Terminamos aqui este capítulo que tem por objetivo uma introdução às
VLANs.

******ebook converter DEMO Watermarks*******


CAPÍTULO 5 FUNCIONAMENTO DAS VLANs

INTRODUÇÃO
Estudado os conceitos básicos de VLANs vamos conhecer o seu
funcionamento e como utilizá-las na prática.

5.1 POR QUE CRIAR VLANS?


Considere que você seja o administrador de uma Rede LAN muito grande
que tenha 300 elementos trocando dados e serviços entre si.

Suponha que nesse ambiente você tenha diversos departamentos com


objetivos comuns, porém pouca interatividade entre os diferentes
departamentos, por exemplo, Administração com seus próprios interesses,
Engenharia com seus próprios interesses, Marketing, Compras, Estoques,
Vendas, Gerência e assim cada qual com interesses próprios, mas, como
citado, com alguma interatividade entre eles, por isto cada elemento da rede
tem que ter a possibilidade de conexão plena com qualquer outro elemento
da rede, seja ele do mesmo departamento ou de outro.

Imagine os computadores de uma Rede LAN destas proporções trocando


dados em uma mesma Rede Física.

Veja abaixo a Topologia da rede exemplificada e imagine o tráfego entre os


300 elementos.

******ebook converter DEMO Watermarks*******


Figura 5.1 Rede LAN corporativa.

Imagine agora o desempenho desta rede com colisões, atrasos e perda de


dados devido ao grande número de Broadcasts.

Pois é exatamente de uma situação como a exemplificada que a criação de


VLANs melhora o desempenho da rede.

A Topologia nos mostra uma ínfima quantidade de elementos da nossa rede


LAN imaginária, calcule a perda de desempenho da rede quando um dos
elementos pertencente ao departamento de engenharia for conectar-se com
outro elemento do mesmo departamento.

Recordando, caso o elemento de rede não tiver em sua tabela ARP o


endereço MAC do destinatário vai ter que emitir um Broadcast solicitando
esta informação, sendo que esta solicitação vai ser encaminhada a todas as
portas de cada Switch, pois todas as portas estão na mesma rede física.

Portanto, para o administrador da rede, só há uma solução para este


problema, criar VLANs.

Veja bem. Como o interesse de tráfego fica relacionado a cada


departamento, nada mais propício do que criar uma VLAN para cada
departamento, assim os Broadcasts ficam limitados ao tamanho de cada
VLAN, não influenciando no tráfego das outras.

Além disto, melhora o gerenciamento, aumenta a segurança, flexibilidade e


escalabilidade.

RESUMINDO:

- Cria-se VLANs para segmentar uma Rede LAN.

- Segmentar uma Rede significa criar sub-redes.

- Criar Sub-redes resulta que elas possuem endereços lógicos diferentes


entre si.

Logo, VLANs estão associadas à sub-redes com endereços lógicos


específicos a cada uma delas.
******ebook converter DEMO Watermarks*******
Se você precisa aprofundar seus conhecimentos em sub-redes, pois como
vimos o conceito de sub-rede está intimamente ligado ao conceito de VLAN,
recomendamos nosso livro “Como Criar Sub-redes em Redes IP” (consulte
os anexos no final deste livro).

5.2 MAS POR QUE AS VLANS NÃO PROPAGAM


BROADCASTS?
Porque o grupo de engenheiros que desenvolveu tal tecnologia a criou de tal
forma que somente é permitido tráfego entre portas que pertençam à
mesma VLAN.

Vejamos nas seções a seguir como isso foi feito.

5.3 COMO FUNCIONAM AS VLANS


O frame do protocolo de enlace, normalmente o frame Ethernet, possui seu
formato padronizado, onde o campo Flag dá início ao frame e o campo FCS
finaliza o frame. Pois bem, para determinar se um frame pertence a uma
determinada VLAN ou outra este frame precisa receber uma etiqueta que
assim o identifica. Essa etiqueta é chamada de Identidade da VLAN (VLAN
ID). Veja na figura a seguir.

Figura 5.2 Identificação da VLAN (VLAN ID).

******ebook converter DEMO Watermarks*******


Na figura acima vemos que o frame do host A deve ser transmitido para o
host B, ambos pertencentes à VLAN 2, mas eles estão em switches
diferentes. O switch do host A insere a identificação da VLAN para que o
frame etiquetado possa ser enviado para o link trunk. O switch do host B
identifica a porta de destino, retira a identificação e envia o frame original
para ele.

Existem duas técnicas ou métodos de “etiquetagem”:

CISCO ISL
IEEE 802.1q

A Cisco ISL é um protocolo proprietário da Cisco, portanto somente


Switches da Cisco podem utilizar este protocolo, onde o frame é novamente
encapsulado em uma outra estrutura, a qual identifica o frame da porta
pertencente à VLAN configurada.

Figura 5.3 TAG ISL da Cisco (adaptado).16

Na figura acima, verifica-se que a Cisco inseriu um novo cabeçalho que


encapsula o Frame Ethernet original. Quando o frame é enviado à porta de
destino, a Tag ISL deve ser retirada, entregando-se o Frame Ethernet
padrão para o dispositivo final.

A IEEE 802.1q, o outro método, é um protocolo aberto criado pelo IEEE


para ser padrão de interoperabilidade entre equipamentos de diversos
fabricantes. O método insere um novo campo específico no quadro
Ethernet, e depois recalcula seu FCS.

******ebook converter DEMO Watermarks*******


Figura 5.4 Extended Frame Format for IEEE 802.1Q (adaptado).15

Na figura acima, vemos que no padrão IEEE 802.1Q, o que é feito é inserir-
se um novo campo (VLAN Tag) que é adicionado na origem e retirado no
destino.

5.3.1 Tipos de encapsulamentos da VLAN


A técnica de “etiquetagem” ou “inserção do TAG” é também conhecida como
encapsulamento da VLAN e apresenta algumas características que a seguir
vamos mostrar.

Ao configurar uma interface como uma porta de tronco, porta que possibilita
a implementação de um Link de Transporte ou Trunk Link, como veremos a
seguir, há que se definir o encapsulamento a ser usado, como visto acima,
ISL ou IEEE 802.1q (dot1q).

- Encapsulamento ISL

Ao usarmos o comando: Switch(config-if)#switchport trunk encapsulation


isl, estaremos definindo explicitamente o encapsulamento ISL a ser
realizado na interface sendo configurada.

- Encapsulamento IEEE 802.1q

Ao usarmos o comando: Switch(config-if)#switchport trunk encapsulation


dot1q, estaremos definindo explicitamente o encapsulamento IEEE 802.1q
(dot1q) a ser realizado na interface sendo configurada.

- Encapsulamento negotiate

******ebook converter DEMO Watermarks*******


Ao usarmos o comando: Switch(config-if)#switchport trunk encapsulation
negotiate, estaremos especificando que a interface sendo configurada
negocie com a interface vizinha, que se liga a ela, estabelecer um Link de
Transporte com encapsulamento ISL (de preferência) ou 802.1q,
dependendo da configuração e das capacidades da interface vizinha.

5.4 LINKS DE ACESSO À VLAN


Como já visto, o Switch possui dois tipos de Links por onde trafegam os
Frames, a saber:

- Links de Acesso (Access Links) que são os Links que ligam diretamente
a porta do Switch com o elemento de rede conectado a esta porta. Os links
de acesso fazem parte de uma única VLAN.

- Links de Transporte (Trunk Links) que são os links por onde trafegam
os frames entre VLANs. Os links de transporte fazem parte de todas as
VLANs presentes em um switch.

Ao se criar uma VLAN, e isto só será possível em Switches, se determina


quais portas farão parte desta VLAN criada.

Uma vez definida as portas de cada VLAN, cada frame ao entrar na porta
do Switch é processado e ao ser enviado através dos “Links de Transporte”
recebe a etiqueta que o identifica como pertencente à VLAN
correspondente, sendo que ao trafegar por “Links de Transporte” o frame
carrega a etiqueta de identificação da VLAN, porém ao ser entregue na
porta de destino a etiqueta é removida.

IMPORTANTE.

Repetindo, o Frame possui a etiqueta de identificação da VLAN somente


nos “Links de Transporte”.

Somente portas pertencentes à mesma VLAN poderão comunicar-se entre


si, e mais importante do que isto, BROADCASTs não são difundidos para
fora das VLANs.

Outro detalhe importante é o de que se tivermos diversos Switches


interligados e criarmos em todos os Switches a VLAN 2, por exemplo, todas
******ebook converter DEMO Watermarks*******
as portas das diversas VLANs 2 se comunicarão, independentes de que
Switch elas façam parte. Esta comunicação se dará através de portas
configuradas como troncos (Trunks), portas estas que conectam diferentes
Switches.

Veja a figura a seguir que ilustra o citado.

Figura 5.5 Tráfego Intra e Inter VLANs.

5.4.1 Funcionamento dos Links


Vamos explicitar em detalhes como se comportam os Links presentes nos
switches da marca Cisco.

Se você configurar uma interface (porta) nos seguintes modos, estas portas
se comportarão da seguinte forma:

- Interface configurada no “mode access”.

O comando, conforme será demonstrado no capítulo seguinte, é:

Switch(config-if)#switchport mode access

Este comando coloca a interface em modo nontrunking permanente. A


interface torna-se uma interface nontrunk (porta de acesso) mesmo se a

******ebook converter DEMO Watermarks*******


interface vizinha for uma interface de tronco.

Isto significa que a interface (porta), uma vez configurada será sempre e
unicamente uma porta de acesso, ou link de acesso, como visto acima.

- Interface configurada no “mode dynamic desirable”.

O comando é:

Switch(config-if)#switchport mode dynamic desirable

Isto significa que a interface ativamente procura se tornar um link de


tronco. A interface torna-se uma interface de tronco se a interface vizinha,
a qual se conectará, está definida para modo tronco, ou para o modo auto,
ou para o modo desirable.

O modo padrão (default) para todas as interfaces Ethernet é dynamic


desirable.

- Interface configurada no “mode dynamic auto”.

O comando é:

Switch(config-if)#switchport mode dynamic auto

Este comando faz a interface capaz de converter o link para um link de


tronco. A interface torna-se uma interface de tronco se a interface vizinha,
que se conecta a ela, é definida na configuração como mode trunk ou
mode desirable.

- Interface configurada no “mode trunk”.

O comando, conforme será demonstrado no capítulo seguinte, é:

Switch(config-if)#switchport mode trunk

Este comando coloca a interface em modo trunking permanente e negocia


para converter o link em um link tronco. A interface torna-se uma interface
de tronco, mesmo se a interface vizinha não é uma interface de tronco.

******ebook converter DEMO Watermarks*******


- Interface configurada como ”nonegociate”.

O comando é:

Switch(config-if)#switchport nonegotiate

Este comando impede que a interface gere quadros DTP (Dynamic Trunking
Protocol). Podemos usar este comando somente quando o modo de
interface switchport é configurado explicitamente como access ou como
trunk. Deve-se configurar manualmente a interface do vizinho como uma
interface de tronco, uma vez que não haverá a negociação para formar o link
de trunk.

Resumindo. Este tipo de configuração impede a negociação entre as


interfaces, portanto se a interface for uma porta access, ela será sempre
access, independente de na outra ponta a porta ser configurada para
converter o link em tronco.

Se a interface for configurada para trunk e também “nonegociate” a


interface vizinha deve ser configurada manualmente, pois não haverá
negociação para a conversão automática, como já explicitado acima.

- Interface configurada no ”mode dot1q-tunnel”.

Esta configuração só é disponibilizada em modelos especiais de switch,


usados em Backbones de provedores de serviços.

Configura a interface como uma porta de túnel (nontrunking) para ser


conectado em uma ligação assimétrica com uma porta de tronco 802.1Q.

802.1Q tunelamento é usado para manter a integridade do cliente VLAN


através de uma rede de uma operadora.

5.5 VLAN NATIVA NO IEEE 802.1Q


Na etiquetagem ou encapsulamento utilizando o protocolo 802.1q existe um
conceito chamado de VLAN nativa17 para manter a compatibilidade com
switches antigos que não suportem VLAN.

Segundo esse conceito, frames que pertençam à VLAN nativa são enviados
******ebook converter DEMO Watermarks*******
para os links de trunks sem etiquetagem e no switch de destino eles são
setados para a VLAN nativa.

Originalmente a VLAN 1 é a VLAN nativa e também a VLAN default, porém


diferentemente da VLAN default, que não pode ser reconfigurada, a VLAN
nativa pode ser alterada através de configurações.

5.6 COMUNICAÇÃO ENTRE VLANS


De que adianta criar VLANs para segmentar uma grande rede LAN se não
pudermos implementar uma intercomunicação entre as mesmas?

Vimos que esta questão é resolvida pela criação de tags (VLAN ID)
inseridas nos Frames Ethernet trocado entre VLANS nas portas troncos
(Trunks) dos switches, também denominada de links de transporte.

Como os frames nos links de transporte (trunk) possuem a identificação


(Tag), ao ser entregue no link de acesso correspondente (porta que conecta
ao terminal do usuário de destino), a tag é retirada, pois a placa de rede
não reconhece o formato do frame com o Tag.

Lembre-se de que a intercomunicação entre as VLANs necessita do auxílio


de um equipamento de nível 3 (Roteador ou Switch de nível 3) para poder
identificar o endereçamento lógico (endereço IP) dos pacotes de cada
VLAN.

Na figura abaixo, temos um roteador interconectando as VLANs.

******ebook converter DEMO Watermarks*******


Figura 5.6 VLANS interligadas via Roteador.

Figura 5.7 VLANS interligadas via Switch L3.

Na figura acima, o equipamento utilizado para realizar a interconexão entre


as VLANs é um switch de nível 3.

5.7 GERENCIANDO VLANS COM O PROTOCOLO


VTP
******ebook converter DEMO Watermarks*******
A CISCO possui um protocolo proprietário para gerenciamento de VLAN
chamado VTP (VLAN Trunking Protocol) que pode ser usado para criar,
excluir e renomear VLANs.

O VTP é útil quando numa grande estrutura de rede LAN o administrador de


rede deseja gerenciar as VLANS, pois a configuração realizada num switch
e inserida no banco de dados de VLANs é replicada para os demais
switches da rede automaticamente.

O VTP trabalha baseado no sistema cliente/servidor. Instala-se o VTP num


servidor e os clientes enviam dados para ele de tempos em tempos.

O uso do VTP em tais condições previne erros de inconsistência de


configuração de VLANs e facilita a administração delas.

Existem as versões 1, 2 e 3 do protocolo VTP.

O VTP pode ser configurado em 3 modos:19 modo server, client e


transparent. As funcionalidades de cada modo podem variar em função da
versão do VTP.

VTP Server:
Um switch no modo VTP server pode criar, deletar e renomear VLANs.
Nesse modo, o switch anuncia o nome do domínio VTP, a configuração de
VLAN e o número de revisão da configuração para todos os outros switches
dentro do domínio VTP. Ou seja, o modo VTP Server provê a sincronização
de toda base de dados das VLANs de um determinado domínio do VTP.

VTP Client:
Um switch no modo VTP Client geralmente participa do VTP e anuncia para
os vizinhos suas configurações de VLANs. Um switch nesse modo não pode
criar, nem deletar e nem renomear as VLANs, ficando essas tarefas ao
encargo do VTP server.

VTP Transparent:
Um switch no modo VTP Transparent não participa do VTP e nem anuncia
para os vizinhos suas configurações de VLANs. Nesse modo, o switch
precisa ter as suas VLANs configuradas manualmente e seus efeitos são
válidos apenas localmente.

******ebook converter DEMO Watermarks*******


Como citado, uma vez que o modo VTP server é configurado num switch,
qualquer alteração feita (como uma adição ou remoção de uma VLAN) irá se
propagar através do domínio do VTP, realizando a sincronização de
configuração de VLANs.

Existe uma configuração chamada de VTP pruning19 a qual, quando


habilitada, faz com que o tráfego de sincronização de VLANs não seja
repassado por um link trunk, caso o switch de destino não contiver nenhuma
porta configurada para a VLAN que sofreu a alteração.

5.8 EXERCÍCIOS
1) Cite alguns motivos para se criar VLANs.

2) Descreva com suas palavras como funciona uma VLAN.

3) Quais são os métodos de identificação das VLANs atualmente mais


usados?

4) A identificação da VLAN é também conhecida como ID da VLAN e é


inserida num campo do quadro Ethernet, chamado de:

5) O switch apresenta dois tipos de links, o de acesso e o de


transporte, cite qual dos links é utilizado para tráfego da VLAN.

6) Descreva alguns dos aspectos sobre o protocolo da Cisco


conhecido como VTP.

7) Que recursos devem ser usados para que haja comunicação entre
VLANs?

8) Quando trabalhamos em nossa rede com um switch (antigo) sem


suporte à VLANs em conjunto com switches “vlan-aware” (que
entendem vlans), que artifício devemos usar para que haja
comunicação entre os mesmos?

9) Cite algum modo de configuração do VTP da Cisco e explique sua


função.

10) Cite todos os modos de configuração do protocolo VTP.

******ebook converter DEMO Watermarks*******


Terminamos aqui este capítulo que tratou do funcionamento das VLANs.

******ebook converter DEMO Watermarks*******


CAPÍTULO 6 CONFIGURANDO VLANs NOS
SWITCHES

INTRODUÇÃO
Para criar VLANs nos Switches é necessário ter o domínio das técnicas de
configurações de cada Switch, seja ele de que fabricante for, cuja
abordagem seria muito abrangente, o que não é objeto deste livro. Por esta
razão, somente disponibilizaremos como exemplo, as linhas de comandos de
alguns fabricantes, sem detalhar particularidades.

Além de fabricantes diferentes, os Switches também são produzidos em


modelos diferentes, sendo que cada qual disponibiliza características de
criação e configuração de VLANs, conforme sua capacidade e finalidade. O
número de VLANs permitidas em um Switch varia segundo o modelo de
cada fabricante. Veja a tabela seguinte:

Tabela 6.1 Capacidade de VLANs por modelo de Switch.

Como já citado, cada modelo pode se adequado para determinadas


******ebook converter DEMO Watermarks*******
aplicações (switch de acesso a usuários, switch de backbone da LAN, etc.).

6.1 CONFIGURANDO VLANS NO SWITCH CISCO


A configuração de VLANs é extremamente simples, se resume em criar a
VLAN e designar as portas que farão parte desta VLAN.

Existem métodos diferentes para designar portas às VLANs, alguns autores


chamam de “Tipos de VLANs”, como já descrito em capítulo anterior, a
saber:

- Estático, onde as portas são previamente designadas às VLANs, uma vez


configuradas não mudam a não ser por reprogramação.

- Dinâmico, onde as VLANs poderão ser compostas pelos os endereços


físicos (MAC) dos elementos conectados às portas ou através de
endereços lógicos destes mesmos elementos e até por protocolos de nível
superior.

Nesse último caso, as portas não têm uma designação fixa atrelada a uma
VLAN específica, o elemento com o MAC configurado para uma
determinada VLAN poderá mudar de porta, mas sempre vai pertencer à
mesma VLAN.

Inicialmente então, estando no Modo Privilegiado, digite as seguintes linhas


de comando:

a- Para criar VLAN Estática

Switch# vlan database


Switch(vlan)# vlan .. number or name. (2 no nosso exemplo).

Pronto já está criada a VLAN 2.

O comando “vlan database” é um comando em processo de desativação,


porém ainda usado em Switches com IOS antigo.

O processo recomendado é usar a seguinte linha de comando:

No modo de configuração global.

******ebook converter DEMO Watermarks*******


Switch(config)#vlan3 (3 no nosso exemplo).

Pronto já está criada a VLAN 3. Veja na figura seguinte os métodos


citados.

Veja a seguinte figura.

“Observe a notificação de que é aconselhável configurar VLANs


através do modo de configuração global, uma vez que o Modo
Database, como explicado, está sendo abandonado”.

******ebook converter DEMO Watermarks*******


Figura 6.1 Modo de configuração no Switch.

b- Designando portas à VLAN

Switch(config)# interface Fastethernet 0/1 (exemplo porta 1 e assim


sucessivamente )
Switch(config-if)# switchport mode access
******ebook converter DEMO Watermarks*******
Switch(config-if)# switchport access vlan .. number ou nr. (exemplo 2)
Switch(config-if)# end

Verifique abaixo a figura que exemplifica os comandos acima.

Figura 6.2 Informações sobre configuração de Switches.

******ebook converter DEMO Watermarks*******


“Pronto.... É só repetir os comandos para todas as portas que desejar
atribuir à VLAN 2, no exemplo”.

“Não esqueça que as portas não designadas pertencem à VLAN 1


(default)”.

Na figura anterior, as informações em inglês avisam o profissional que está


configurando o switch com a facilidade portfast de que a porta deve ser
utilizada para se interligar um único host à mesma, ou seja, a porta
configurada é uma porta de acesso ao usuário/terminal.

Caso se conecte outro equipamento de comunicação àquela porta loops


poderão ser criados na rede.

Em outras palavras, a facilidade portfast só pode ser habilitada em portas


de acesso (ou seja, não pode ser habilitada para portas de link de
transporte ou link trunk).

c- Configurando endereço lógico na VLAN

Switch(config)# interface VLAN .. number or name. ( exemplo 2 )


Switch(config-if)# ip address 1.1.1.1 0.0.0.0 ( ip e máscara )

OBS: As VLANs não recebem endereço IP, a não ser a VLAN DEFAULT
(VLAN 1) para gerenciamento e acesso remoto ao Switch.

d- Configurando porta para TRUNK

- No Modo de configuração Global:

Switch(config)# interface Fastethernet 0/24 ( porta 24, por exemplo )


Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk encapsulation ISL ou DOT1Q
(depende do modelo do Switch, ter ou não esta opção de
encapsulation . Alguns Switches possuem o encapsulation default
DOT1Q )
Switch(config-if)# switchport trunk allowed VLAN 1,2,3.... (especifica
quais VLANs irão trafegar por este TRUNK). Veja abaixo um exemplo de
configuração.

Lembre-se que a porta para trunk é utilizada para interligação entre


******ebook converter DEMO Watermarks*******
switches ou para interligação entre switch e roteador.

A seguir está exibida a configuração para a porta trunk.

Figura 6.3 Configuração da porta Trunk.

e- Removendo VLANs
******ebook converter DEMO Watermarks*******
Saia do Modo de Configuração de Interface retornando para o Modo
Privilegiado e digite as seguintes linhas de comando:

Switch# vlan database


Switch(vlan)# no vlan number or name

OBS: as portas que faziam parte da vlan .. number or name terão que
ser reconfiguradas manualmente isto é, deverão ser designadas à
outra VLAN.

“Se não for usar o Modo Database o comando fica assim”:

Switch# configure terminal


Switch(config)#no vlan number or name

Independente de que marca for o Switch, o processo se resume em criar as


VLANs e atribuir portas a cada uma delas, o que diferencia é o processo
utilizado em cada Switch. Veremos a seguir um exemplo de configuração de
VLANs nos Switches 3Com.

6.2 CONFIGURANDO VLAN NO SWITCH 3COM


A 3Com7 foi adquirida pela HP, mas muitas empresas possuem switches em
suas redes
locais dessa antiga marca.

Por isso, inserimos alguns exemplos de configuração desses equipamentos.


As configurações estão disponíveis nos manuais do fabricante no site
www.hp.com/switches.

a- Para Criar VLAN Estática

[Switch] vlan 3 (3, no exemplo)

b- Designando portas à VLAN

Entrando no modo de configuração de uma porta


[Switch] interface gigabit-ethernet 1/0/4
[Switch-GigabitEthernet] port link-type access
[Switch-GigabitEthernet] port access vlan 3 (3, no exemplo).
******ebook converter DEMO Watermarks*******
c- Configurando endereço lógico na VLAN

[Switch]interface Vlan-interface 1
[Switch]-Vlan-Interface]ip address 192.168.100.1 255.255.255.0

d- Configurando porta para TRUNK

[Switch] interface gigabit-ethernet 1/0/5


[Switch-GigabitEthernet] port link-type trunk
[Switch-GigabitEthernet] port trunk permit vlan all (permite o tráfego
de todas as VLANs)

e- Removendo uma vlan de uma porta access. A porta voltará a


pertencer a vlan 1 (default)

[Switch] interface gigabit-ethernet 1/0/4


[Switch-GigabitEthernet] undo port access vlan

6.3 CONFIGURANDO VLAN NO SWITCH JUNIPER


SÉRIE QFX3500
A Juniper é uma empresa americana, sediada na Califórnia, criada em 1996.
Trabalha com produtos para TI em geral, incluindo roteadores e switches,
entre outros. Em 2009 entrou para a lista das 100 melhores empresas para
se trabalhar.

As linhas de configurações abaixo têm como objetivo simplesmente


demonstrar a metodologia de criação de VLANs desse fabricante, sem
pretender ensinar configurações nos referidos Switches da marca Juniper.

O exemplo a ser mostrado foi retirado do manual do Switch QFX3500


disponibilizado na página do fabricante Juniper6 (http://www.juniper.net) e se
destina a exemplificar a criação de duas VLANs em um único Switch para
atender as exigências de dois setores, vendas e suporte de uma
organização imaginável.

As VLAN foram nomeadas como:


Vendas e Suporte.

******ebook converter DEMO Watermarks*******


Cada departamento possui seu servidor de arquivos próprio e com algumas
portas configuradas para tráfego.

A Topologia usada neste exemplo consiste de um Switch QFX3500 com um


total de 48 portas de 10-Gbps.

VLAN vendas, com ID tag 100


VLAN suporte, com ID tag 200

Sub-redes utilizadas nas VLANs:


Vendas: 192.0.2.0/25 com endereços de 192.0.2.1 até 192.0.2.126
Suporte: 192.0.2.128/25 com endereços de 192.0.2.129 até 192.0.2.254

Interfaces das VLANs:


Vendas: interface xe-0/0/20 porta para o servidor
interface xe-0/0/0, interface xe-0/0/3 e interface xe-0/0/22 portas
para tráfego.

Suporte: interface xe-0/0/46 porta para servidor


interface xe-0/0/24, interface xe-0/0/26 e interface xe-0/0/44 portas
para tráfego.

Para configurar rapidamente o nível 2 do Switch, segundo requerimentos


acima, e também configurar o nível 3 para tráfego entre as VLANs, copie as
linhas abaixo e cole na janela do terminal do Switch.

set interfaces xe-0/0/0 unit 0 family ethernet-switching vlan members


vendas
set interfaces xe-0/0/3 unit 0 family ethernet-switching vlan members
vendas
set interfaces xe-0/0/22 unit 0 family ethernet-switching vlan members
vendas
set interfaces xe-0/0/20 unit 0 description “Porta para o servidor de
vendas”
set interfaces xe-0/0/20 unit 0 family ethernet-switching vlan members
vendas

set interfaces xe-0/0/24 unit 0 family ethernet-switching vlan members


suporte
******ebook converter DEMO Watermarks*******
set interfaces xe-0/0/26 unit 0 family ethernet-switching vlan members
suporte
set interfaces xe-0/0/44 unit 0 family ethernet-switching vlan members
suporte
set interfaces xe-0/0/46 unit 0 description “Porta para o servidor de
suporte”
set interfaces xe-0/0/46 unit 0 family ethernet-switching vlan members
suporte

set interfaces vlan unit 0 family inet address 192.0.2.0/25


set interfaces vlan unit 1 family inet address 192.0.2.128/25
set vlans sales l3–interface vlan.0

set vlans vendas vlan-id 100


set vlans suporte vlan-id 200

set vlans vendas I3-interface vlan.0


set vlans suporte l3-interface vlan.1

Nas primeiras linhas de configuração anterior se atribuiu portas de acesso


para a VLAN Vendas.

Nas linhas posteriores atribui-se portas de acesso à VLAN de Suporte.

Depois se atribuiu o endereço IP para gerenciamento de cada VLAN e nas


linhas finais definiu-se a identificação de cada VLAN (id 100 e id 200).

Para maiores detalhes consulte manual do fabricante no site citado acima.

6.4 CONFIGURANDO VLAN NO SWITCH HP 5820


A HP é uma empresa tradicional na área de interconexão de redes e
adquiriu a 3COM alguns anos atrás.

O exemplo abaixo é uma configuração genérica de VLAN baseada em porta


(VLAN estática), baseada nas informações disponibilizadas no site da HP18,
com algumas adaptações.

6.4.1 Requerimentos da rede

******ebook converter DEMO Watermarks*******


Para verificar os requerimentos da rede onde as VLANs serão configuradas
acompanhe a figura abaixo:

O PC1 e o PC3 pertencem ao Departamento A e acessam a rede


empresarial através de diferentes equipamentos. O PC2 e o PC4
pertencem ao departamento B. Eles também acessam a rede
empresarial através de diferentes equipamentos.
Para assegurar uma comunicação com segurança e evitar surtos de
broadcasts, as VLANs são configuradas na rede empresarial para isolar
o tráfego de diferentes departamentos na VLAN 2. A VLAN 10 é
designada para o Departamento A e a VLAN 20 é designada para o
Departamento B.
Assegurar que os hosts dentro da mesma VLAN podem se comunicar
com qualquer outro host. O PC1 pode se comunicar com o PC3 e o
PC2 pode se comunicar com o PC4.

Figura 6.4 Diagrama de rede de configuração de VLAN baseada em


porta.

6.4.2 Procedimentos de configuração


1. Configuração no Switch1
# Cria a VLAN 10 e designa a porta GigabitEthernet 1/0/1 para a VLAN 10.
<Switch1> system-view
[Switch1] vlan 10
******ebook converter DEMO Watermarks*******
[Switch1-vlan10] port gigabitethernet 1/0/1
[Swtich1-vlan10] quit
# Cria a VLAN 20 e designa a porta GigabitEthernet 1/0/2 para a VLAN 20.
[Switch1] vlan
[Switch1-vlan20] port gigabitethernet 1/0/2
[Switch1-vlan20] quit
# Configura a porta GigabitEthernet 1/0/3 como porta trunk e designa-a para
as VLANs 10 e 20, habilitando a porta GigabitEthernet 1/0/3 para
retransmitir o tráfego das VLANs 10 e 20 para o Switch2.
[Switch1] interface gigabitethernet 1/0/3
[Switch1-GigabitEthernet1/0/3] port link-type trunk
[Switch1-GigabitEthernet1/0/3] port trunk permit vlan 10 20
Please wait... Done.

1. Configure o Switch2 como realizado no Switch1.

2. Configure o PC1 e PC3 para estarem no mesmo segmento de rede,


192.168.100.0/24, por exemplo. Configure o PC2 e PC4 para estarem
no mesmo segmento de rede, 192.168.200.0/24, por exemplo.

6.4.3 Procedimentos de Verificação


1. O PC1 e o PC3 devem realizar o ping entre si com sucesso, mas
ambos devem falhar ao tentar o ping para o PC2. O PC2 e o PC4
devem realizar o ping entre si com sucesso, mas ambos devem falhar
ao tentar o ping para o Host PC1.

2. Confira se a configuração exibe com sucesso as informações relevantes


da VLAN.

Veja na próxima página a listagem da configuração realizada.

A listagem de configuração abaixo é obtida no Switch1, da topologia exibida


na figura anterior, e informa os dados das VLANs 10 e 20 no referido
equipamento.

# Lista a configuração das VLANS 10 e 20 no Switch1.


[Switch1- GigabitEthernet 1/0/3] display vlan 10
VLAN ID: 10
VLAN type: static
******ebook converter DEMO Watermarks*******
Route Interface: not configured
Description: protocol VLAN for IPv4
Name: VLAN 10
Tagged Ports:
GigabitEthernet 1/0/3
Untagged Ports:
GigabitEthernet 1/0/1
[Switch1- GigabitEthernet 1/0/3] display vlan 20
VLAN ID: 20
VLAN type: static
Route Interface: not configured
Description: protocol VLAN for IPv4
Name: VLAN 20
Tagged Ports:
GigabitEthernet 1/0/3
Untagged Ports:
GigabitEthernet 1/0/2

Podemos obter as mesmas informações sobre as VLANs no Switch2


inserindo nesse equipamento o comando display vlan 10 e display vlan
20 na interface GigabitEthernet 1/0/3, ou seja, repetindo os procedimentos
acima utilizados.

Segundo a HP18, esse exemplo de configuração é válido para situações


típicas de configurações simples. Mas ela pode ser facilmente customizável
para atender uma necessidade específica do ambiente onde o switch irá ser
utilizado.

6.5 CONFIGURANDO VLAN DE VOZ NOS


SWITCHES CISCO
Quando na rede tivermos telefonia IP é adequado criar uma VLAN de voz
exclusiva para que o tráfego de telefonia IP possa fluir entre equipamentos
com qualidade e segurança.

******ebook converter DEMO Watermarks*******


O processo de criação de uma VLAN de voz é idêntico ao já demonstrado, o
que difere é na atribuição das portas a esta VLAN. Verifique abaixo as
opções de configuração ao atribuir portas às VLANs.

A seguir veremos as configurações propostas para uma VLAN de voz.

Como a qualidade do som de uma chamada de voz pode deteriorar-se,


devido à diferença entre frames de dados e voz, o Switch suporta QoS
(qualidade de serviço), com base na classe IEEE 802.1p (COS). Veja
abaixo a opção de prioridade na configuração da porta.

Switch(config-if)#switchport priority ?
extend Set appliance 802.1p priority
Switch(config-if)#switchport priority extend cos 0
Switch(config-if)#exit
Switch#

“O exemplo acima objetiva exemplificar a atribuição de portas a uma


VLAN de voz, especificidades de cada opção devem ser buscadas no
manual do fabricante e do modelo a ser utilizado”.

6.6 CONFIGURANDO ROTEADOR CISCO PARA


ENCAMINHAMENTO ENTRE VLANS

******ebook converter DEMO Watermarks*******


Inicialmente devemos criar sub-interfaces na interface LAN do Roteador,
tantas quantas forem as VLANs criadas.

Configurar cada sub-interface com o encapsulamento da VLAN e designar


endereços IP para cada sub-interface dentro do range de endereços
reservados para cada VLAN.

Veja exemplo de configuração a seguir.

- Ativar Interface de LAN


Router# conf t
Router(config)# interface f0/0
Router(config-if)# no ip address
Router(config-if)# no shutdown
- Criar as sub-interfaces
Router(config)# interface f0/0.1
Router(config-subif)# encapsulation dot1q .x. (onde .x. = id da VLAN )
Router(config-subif)#ip address 192.168.10.1..mask...255.255.255.0
(exemplo)
Router(config-subif)# no shutdown

E assim sucessivamente para cada sub-interface criada.

OBSERVAÇÃO.

Nas máquinas conectadas às VLANs o gateway deverá ser o endereço IP


da sub-interface associada a cada VLAN.

No exemplo das configurações de sub-interface anteriores, as


máquinas desta VLAN deverão ter o gateway como: 192.168.10.1

6.7 CONFIGURANDO SWITCH CISCO


MULTILAYER PARA ENCAMINHAMENTO ENTRE
VLANS
Antes de detalharmos as configurações, vamos nos recordar do conceito de
Switch de nível 3.

Switch de nível 3, também conhecido como Switch Multilayer, além das suas
funções normais de nível 2 também possui algumas funções de nível 3, tal
******ebook converter DEMO Watermarks*******
como encaminhamento de frames baseados no endereço lógico, razão pela
qual é utilizado para encaminhamento de frames entre VLANs.

Verifique a figura a seguir.

Figura 6.5 VLAns interligadas por Switch de nível 3.

Inicialmente configuram-se as VLANs em todos os Switches.

- Multilayer Switch0;
As portas 13 a 22 foram designadas à Vlan 10;
As portas 23 e 24 foram configuradas como Trunk (troncos)

-Switches 1 e 2;
As portas 13 a 23 foram designadas à Vlan 10;
As portas 24 foram configuradas como Trunk.

“Por motivo de simplificação foi usado no exemplo as portas de 1 a 12


que originalmente pertencem a VLAN 1. Recomenda-se não utilizar a

******ebook converter DEMO Watermarks*******


VLAN 1 para tráfego e sim reservá-la unicamente para supervisão e
gerenciamento da rede”.

Verifique na figura a seguir as configurações realizadas.

Figura 6.6 Configuração de interligação de VLANs.

- As máquinas da Vlan 1 têm como Gateway o IP 10.10.10.10

- As máquinas da Vlan 10 têm como Gateway o IP 20.20.20.20

******ebook converter DEMO Watermarks*******


Nos demais Switches é necessário somente configurar as VLANs.

6.8 CONFIGURANDO A INTERFACE DO SWITCH


MULTILAYER COM A INTERNET
Suponha que a Interface do Switch Multilayer que faz o entroncamento com
a Internet seja a interface Fastethernet 0/1.

Verifique na figura abaixo a situação proposta.

Figura 6.7 Switch multilayer interligando VLANs.

- No modo de configuração global do Switch digite as seguintes linhas


de comando:

Switch(config)#interface Fastethernet 0/1 (modo de configuração da


******ebook converter DEMO Watermarks*******
interface)
Switch(config-if)#no switchport
Switch(config-if)#ip address 200.100.50.1 255.255.255.0
Switch(config-if)#no shutdown

Para que os pacotes sejam direcionados para a Internet é necessário


configurar no Switch Multilayer uma rota default apontando para a Interface
FastEthernet do Roteador que faz o interfaceamento com o Switch
Multilayer.

Switch(config)#ip route 0.0.0.0 0.0.0.0 200.100.50.2 (interface do


Roteador)

6.9 GERENCIANDO VLANS EM SWITCHES CISCO


COM O VTP
Apresentamos a seguir uma configuração simples do protocolo VTP
gerenciando 4 VLANs numa pequena rede local (simulação).

******ebook converter DEMO Watermarks*******


6.10 EXERCÍCIOS
1) Qual o comando que nos permite entrar no modo privilegiado no
Switch Cisco?

2) Qual o comando que indica que iremos configurar uma vLAN


estática?

a) VLAN static
b) VLAN database
c) VLAN default
d) VLAN dynamic

3) Um dos primeiros passos numa configuração de VLAN é a criação


******ebook converter DEMO Watermarks*******
da mesma, atribuindo-se um nome para ela.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

4) Você está configurando a interface gigabitethernet 1/0/3 HP. Qual o


comando para que a interface seja Trunk?

a) [Switch1-GigabitEthernet1/0/3] port link-type normal


b) [Switch1-GigabitEthernet1/0/3] port link-type trunk
c) [Switch1-GigabitEthernet1/0/3] port link-type default
d) [Switch1-GigabitEthernet1/0/3] port link-type native

5) Para se encaminhar o tráfego entre VLANs deve-se usar o protocolo


de encapsulamento dot1q (inserção do tag) para rotular o tráfego
que será enviado para as portas trunk.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

6) As VLANs 10 e 20 foram criadas e as portas correspondentes


associadas a cada VLAN. Qual o comando abaixo define a
permissão de tráfego entre as VLAN citadas, através das portas
trunk?

a) Switch(config-if-range)#switchport trunk allowed 1,2


b) Switch(config-if-range)# switchport priority extend cos 0
c) Switch(config-if-range)#switchport trunk allowed 10,20
d) Switch(config-if-range)#switchport trunk no allowed 10,20

7) Durante a configuração de uma VLAN, associamos cada porta do


switch para uma determinada VLAN. A partir de então, o tráfego
dentro de uma atribuição de VLAN será restrito apenas entre as
portas associadas a essa atribuição.

a) A afirmação é Verdadeira.
b) A afirmação é Falsa.

8) Qual o comando para setar um domínio de gerenciamento de VLANs


(protocolo VTP)?

******ebook converter DEMO Watermarks*******


a) Cisco1950(config)#vtp domain bloginfrarede
b) Cisco1950(config)#vtp password cisco333
c) Cisco1950(config)#no vtp domain bloginfrarede
d) Cisco1950(config)#vtp server domain

9) Sabemos que os Switches de nível 2 não possuem a capacidade de


encaminhamento entre as VLAN, por esta razão necessitamos da
ajuda de um roteador. Cite as principais configurações que devemos
fazer na interface do roteador.

10) Cite o comando indispensável para que haja roteamento entre as


VLANs quando usamos switch de nível 3.

Terminamos aqui este capítulo de configuração de VLANs.

Como já citado, a criação de VLANs em Switches de diferentes fabricantes


vai variar segundo o método de configuração usado pelos fabricantes nos
seus diferentes modelos de Switches.

Nosso intuito foi o de apresentar configurações genéricas para servir de guia


para a configuração de switches. O manual do fabricante do modelo de
switch que se quer configurar deverá ser consultado, caso a caso.

Indicamos o nosso curso on-line de Configuração de Roteadores e


Switches para quem desejar praticar essas configurações (veja o anexo
sobre cursos para maiores informações no final deste livro).

******ebook converter DEMO Watermarks*******


CAPÍTULO 7 ESTUDO DE CASO CRIAÇÃO DE
VLANs
INTRODUÇÃO
Com o intuito de oportunizar a fixação dos conceitos mostrados neste
capítulo estamos disponibilizando uma solução detalhada das configurações
envolvendo switch e roteador da marca Cisco.

Como sabemos, uma das aplicações de VLAN é a otimização do tráfego


num rede LAN, buscando melhoria na performance no acesso e na troca de
dados corporativos.

Uma rede LAN tradicional, onde temos todo o tráfego sendo cursado num
único domínio de broadcast, facilmente pode sobrecarregar os links de um
switch. Aplicando-se as características de VLAN, o tráfego pode ser
enviado apenas para o segmento necessário, aumentando o desempenho
dos links do switch.

Isso ocorre porque ao usarmos VLAN segmentamos a nossa rede


logicamente, reduzindo as invitáveis colisões em torno de 10% em cada
novo segmento.

Nós podemos usar uma variedade de tipos de VLAN do nível 2 ou 3 para


segmentar o tráfego:

Baseada num Protocolo (VoIP ou Vídeo);


Baseada num Equipamento (WiFi clients, servidor ou
impressora);
Baseada na Porta (Departamento ou grupo de usuários);
Baseada no MAC address (tráfego não autenticado);
Baseada numa designação de VLAN Dinâmica (usa o MAC
Address de origem de equipamentos finais para atribuir as portas
do switch a uma VLAN);
Etc.

O nosso estudo de caso vai se concentrar numa organização que sofreu


expansão ao longo do tempo e necessitou de solução para melhoria de

******ebook converter DEMO Watermarks*******


desempenho no tráfego da LAN.

A solução utilizada é a criação de VLAN baseada no nível 2, utilizando VLAN


baseada na porta.

A VLAN baseada na porta apresenta como característica principal a


simplicidade de configuração.

7.1 SOLUÇÃO DETALHADA PASSO A PASSO DO


ESTUDO DE CASO
Supondo a seguinte situação baseada na Topologia abaixo representada.

Figura 7.1 Topologia do estudo de caso proposto.

A Topologia representa a rede de uma empresa com diversos


departamentos, para facilitar a visualização foram representados
somente dois usuários em cada switch.

Originalmente todos os usuários compartilhavam os recursos utilizando uma

******ebook converter DEMO Watermarks*******


única rede IP interna (10.0.0.0/8).

Com a ampliação da rede e inclusão de novos switches, notou-se que a


comunicação interna tem apresentado um desempenho abaixo do normal
com frequentes retransmissões e atrasos exagerados nas respostas e
solicitações de serviços.

É facilmente dedutível que pelo tamanho da rede interna, o uso de uma


única rede lógica gera broadcasts desnecessários acarretando os
inconvenientes descritos.

Um estudo mais detalhado mostrou que determinados departamentos tinham


pouca ou quase nenhuma interatividade com outros departamentos e que,
portanto não haveria necessidade de pertencerem à mesma rede física.

Conclui-se, pois que, no caso específico, segmentar a rede em duas sub-


redes, inserindo grupos de interesses comuns em cada uma delas, traria um
desempenho muito superior ao que vinha sendo obtido da forma tradicional.

Portanto, a criação de duas redes LAN virtuais (VLANs) foi a solução


encontrada para o momento, permitindo no futuro a expansão das redes
virtuais.

A decisão de se utilizar duas sub-redes e, portanto, duas VLANs, foi


devido a termos na empresa dois grupos bem definidos que compartilham
interesses mútuos, enquanto que a interação extra grupos é esporádica.

Decidiu-se então utilizar a sub-rede 10.10.0.0/16 e criar a VLAN 10,


mantendo nesta VLAN os seguintes departamentos:

Admin/Gerência
Financeiro
Compra e Vendas

Decidiu-se então utilizar a sub-rede 10.20.0.0/16 e criar a VLAN 20,


mantendo nesta VLAN os seguintes departamentos:

Engenharia
Projetos
Almoxarifado
Produção

******ebook converter DEMO Watermarks*******


Vejamos então como a ocupação das VLANs foi determinada.

- Será mantida em todos os Switches a VLAN 1, para gerenciamento e


monitoração da Rede, por ser default não pode ser excluída.

- Será criada a VLAN 10 e a VLAN 20 em cada switch, sendo assim as


portas distribuídas:

No switch Admin/Gerência, switch core da rede, a porta 1 será reservada


para supervisão e gerenciamento, portanto a porta 1 será mantida na
VLAN1.

Ainda no switch Admin/Gerência da porta 18 até a porta 24 (7 portas)


serão utilizadas para entroncamento (portas Trunk). As portas 2 a 9 serão
designadas à VLAN 10, enquanto que as portas 10 a 17 serão designadas à
VLAN 20.

Nos demais switches as portas 1 a 12 serão designadas à VLAN 10,


enquanto as portas 13 a 23 serão designadas à VLAN 20, as portas 24 de
cada switch serão utilizadas para entroncamento (portas Trunk).

Verifique a Topologia e entenda a distribuição das portas.

Vamos então às configurações em cada Switch.

- Switch Cisco 2950-24 Admin/Gerência


- Inicialmente acessar a console do switch e criar as VLANs.

Switch#ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name VLAN10
Switch(config-vlan)#exit
Switch(config)#vlan
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN20
Switch(config-vlan)#exit
Switch(config)#

Ao criar as VLANs 10 e 20 verifique que a VLAN 1 continua presente:


******ebook converter DEMO Watermarks*******
Switch#show vlan

Observe que criamos as VLANs, porém ainda não atribuímos portas a elas.
Por esta razão todas as portas ainda pertencem à VLAN default (VLAN 1).

Atribuindo portas as VLANs.

Por considerar a melhor opção decidiu-se atribuir portas às VLANs de forma


estática, isto é definem-se quais portas serão designadas a cada VLAN.

Switch(config)#interface f0/2
Switch(config-if)#switchport access vlan 10

Configurar todas as portas que serão designadas à VLAN 10 repetindo


as linhas de comando acima, observando sempre o número da porta a
configurar, veja os exemplos abaixo:

Switch(config)#interface f0/3
Switch(config-if)#switchport access vlan 10
.
.
.
Switch(config)#interface f0/9
Switch(config-if)#switchport access vlan 10
Switch(config)#interface f0/10
Switch(config-if)#switchport access vlan 20
.
Switch(config)#interface f0/17
Switch(config-if)#switchport access vlan 20

******ebook converter DEMO Watermarks*******


“A forma acima descrita mostra as configurações sendo executadas
porta por porta, porém há uma maneira de configurar o range de
portas que serão designadas a cada VLAN com um único comando,
veja abaixo”.

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface range fastEthernet 0/2-8
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit

Switch(config)#interface range fastEthernet 0/10-17


Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#exit
Switch#wr
Building configuration...
[OK]
Switch#

Configurar as portas de entroncamento (portas Trunk)

Switch(config)#interface fastEthernet 0/18


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20

Switch(config)#interface fastEthernet 0/19


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20

Switch(config)#interface fastEthernet 0/20


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20
Switch(config)#interface fastEthernet 0/21
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20

Switch(config)#interface fastEthernet 0/22


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20

Switch(config)#interface fastEthernet 0/23


Switch(config-if)#switchport mode trunk
******ebook converter DEMO Watermarks*******
Switch(config-if)#switchport trunk allowed vlan 10,20

Switch(config)#interface fastEthernet 0/24


Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20
Switch(config-if)#exit
Switch(config)#exit
Switch#wr
Building configuration...
[OK]
Switch#

“A forma acima descrita mostra as configurações das portas troncos,


executadas porta por porta, porém há uma maneira de configurar o
range de portas que serão designadas como troncos, veja abaixo”.

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface range fastEthernet 0/18-24
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#switchport trunk allowed vlan 10,20
Switch(config-if-range)#^Z
Switch#wr
Building configuration...
[OK]
Switch#

Observe no comando show vlan como as portas ficaram distribuídas.

Switch#show vlan

Observe que a VLAN 1 continua ativa e com a porta Fa0/1.


Observe que as portas que foram configuradas para tronco não
aparecem em nenhuma VLAN.

******ebook converter DEMO Watermarks*******


Muito bem, uma vez criadas as VLANs, atribuídas as portas a cada
uma e configuradas as portas troncos, verifique no comando show
running-config como ficaram as configurações.

Switch>ena
Switch#show running-config
Building configuration...

Current configuration : 1829 bytes


!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
spanning-tree mode pvst
!
interface FastEthernet0/1
!
interface FastEthernet0/2
switchport access vlan 10
!
interface FastEthernet0/3
switchport access vlan 10
!
interface FastEthernet0/4
switchport access vlan 10
!
interface FastEthernet0/5
switchport access vlan 10
!
interface FastEthernet0/6
switchport access vlan 10
!
interface FastEthernet0/7
switchport access vlan 10
!
interface FastEthernet0/8
switchport access vlan 10
!
interface FastEthernet0/9
******ebook converter DEMO Watermarks*******
switchport access vlan 10
!
interface FastEthernet0/10
switchport access vlan 20
!
interface FastEthernet0/11
switchport access vlan 20
!
interface FastEthernet0/12
switchport access vlan 20
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/19
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/20
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/21
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/22
******ebook converter DEMO Watermarks*******
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/23
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface FastEthernet0/24
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
end

Demais configurações, tais como:

Endereçamento IP da VLAN 1, nome do switch, senhas de acesso,


privilegiada e VTY não serão demonstradas, pois não é propósito do e-
book.

Feitas as configurações relativas às VLANs no switch core vamos


configurar os demais switches que também são switches 2950-24 da
Cisco.

Todos os switches deverão ser configurados da mesma forma,


segundo as linhas abaixo mostradas.

Criando as VLANs.

Switch>ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.

******ebook converter DEMO Watermarks*******


Switch(config)#vlan 10
Switch(config-vlan)#name VLAN10
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN20
Switch(config-vlan)#exit
Switch(config)#exit
Switch#

Pronto, criada as VLAN chega o momento de designar portas às


VLANs.

Utilizando os comandos resumidos, isto é configurando o range de


portas e designando-as às VLANs, conforme segue.

Switch>ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface range fastEthernet 0/1-12
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/13-23
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#^Z
Switch#

Designadas as portas a cada VLAN vamos configurar a porta 24 como


tronco.

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface fastEthernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 10,20
Switch(config-if)#exit

Verifique abaixo no comando show running-config como ficaram as


configurações.

Switch#show run
Building configuration...

******ebook converter DEMO Watermarks*******


Current configuration : 1658 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 10
!
interface FastEthernet0/2
switchport access vlan 10
!
interface FastEthernet0/3
switchport access vlan 10
!
interface FastEthernet0/4
switchport access vlan 10
!
interface FastEthernet0/5
switchport access vlan 10
!
interface FastEthernet0/6
switchport access vlan 10
!
interface FastEthernet0/7
switchport access vlan 10
!
interface FastEthernet0/8
switchport access vlan 10
!
interface FastEthernet0/9
switchport access vlan 10
!
interface FastEthernet0/10
switchport access vlan 10
!
interface FastEthernet0/11
switchport access vlan 10
******ebook converter DEMO Watermarks*******
!
interface FastEthernet0/12
switchport access vlan 10
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19
switchport access vlan 20
!
interface FastEthernet0/20
switchport access vlan 20
!
interface FastEthernet0/21
switchport access vlan 20
!
interface FastEthernet0/22
switchport access vlan 20
!
interface FastEthernet0/23
switchport access vlan 20
!
interface FastEthernet0/24
switchport trunk allowed vlan 10,20
switchport mode trunk
!
interface Vlan1
no ip address
******ebook converter DEMO Watermarks*******
shutdown
!
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
!
end

Muito bem. Com as configurações realizadas a rede só disponibiliza


comunicação entre os usuários desde que pertença a mesma VLAN.

Para que haja comunicação entre as VLANs e com a Internet é


necessária a atuação de um equipamento de nível 3, no caso da nossa
Topologia, um Roteador.

Configurando o Roteador para encaminhar tráfego entre as VLANs e


acesso à Internet.

Está sendo usado na rede do usuário um roteador modelo 1941 da Cisco.

As configurações do roteador da provedora Internet não será objeto de


discussão.

“Para comunicação entre VLANs a interface de LAN não tem endereço


IP”.

No entanto é necessário criar sub-interfaces usando encapsulamento


correspondente ao encapsulamento usado na VLAN (TAG ISL ou IEEE
802.1q).

******ebook converter DEMO Watermarks*******


Na sub-interface será utilizado o endereçamento IP segundo a sub-
rede disponibilizada para cada VLAN.

OBS. O endereço IP da interface serial do roteador do usuário é definido


pela provedora do serviço Internet, para o caso a provedora informou os
seguintes dados:

- Interface serial com encapsulamento PPP


- Endereço IP da serial 200.100.50.2 com máscara /30
- Rota default apontando para o endereço 200.100.50.1

Configurando a Interface de WAN no roteador 1941 do usuário.

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface s0/1/0
Router(config-if)#encapsulation ppp
Router(config-if)#ip address 200.100.50.2 255.255.255.252
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 200.100.50.1
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
wr
Building configuration...
[OK]
Router#

Como o roteador conhece as redes ou sub-redes conectadas a ele, não


necessitamos de rotas para o encaminhamento entre as VLANs.

OBS. Como os endereços IPs das VLANs são IPs privativos estes não
******ebook converter DEMO Watermarks*******
podem acessar a Internet, por esta razão o Roteador do usuário deve
necessariamente utilizar o recurso de NAT, que no caso não será
demonstrado por não ser objeto do e-book.

Verifique abaixo o resultado do comando show running-config no


roteador do usuário.

Router>
Router>ena
Router#show running-config
Building configuration...

Current configuration : 979 bytes


!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524CM59
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/0.1
encapsulation dot1Q 10
ip address 10.10.0.1 255.255.0.0
!
interface GigabitEthernet0/0.2
encapsulation dot1Q 20
ip address 10.20.0.1 255.255.0.0
!
interface GigabitEthernet0/1
no ip address
******ebook converter DEMO Watermarks*******
duplex auto
speed auto
shutdown
!
interface Serial0/1/0
ip address 200.100.50.2 255.255.255.252
encapsulation ppp
!
interface Serial0/1/1
no ip address
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 200.100.50.1
!
ip flow-export version 9
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
end

Router#

Resumindo.

Ao criar as VLANs, através dos troncos que interligam cada switch, os


usuários pertencentes a cada VLAN terão comunicação plena entre
membros da VLAN a que pertençam.

Com a utilização do Roteador, o encaminhamento entre as VLANs é


possibilitado, oportunizando a qualquer usuário a comunicação com qualquer
usuário pertencente à outra VLAN, assim como acessar a Internet.

Os usuários que fazem parte da VLAN 10 e que, portanto, estão na sub-

******ebook converter DEMO Watermarks*******


rede lógica 10.10.0.0/16, terão como endereço de gateway o endereço da
sub-interface designada à VLAN 10, cujo endereço é 10.10.0.1.

Ao solicitarem comunicação com um usuário que pertença à outra VLAN o


gateway (roteador) recebe a solicitação e encaminha ao destino. Caso a
solicitação seja para um IP da Internet o roteador (LAN) usa sua rota
default e encaminha a solicitação ao roteador da provedora que passa ser
o responsável pela conexão com o destino.

Os usuários que fazem parte da VLAN 20 e que, portanto, estão na sub-


rede lógica 10.20.0.0/16, terão como endereço de gateway o endereço da
sub-interface designada à VLAN 20, cujo endereço é 10.20.0.1.

Apresentamos a solução do estudo de caso proposto usando para testes o


Simulador Packet Tracer versão 6.1.1. Caso o leitor deseje comprovar a
eficácia das configurações, basta utilizar o Simulador e configurar a
Topologia segundo o que foi mostrado.

Terminamos aqui este capítulo que tratou da configuração de VLANs


atendendo a solução de um estudo de caso proposto.

******ebook converter DEMO Watermarks*******


CONCLUSÃO

O livro procurou tratar da teoria e prática das VLANs.

Ao concluir este livro/e-book, esperamos que ele tenha contribuído para


aumentar o conhecimento do prezado leitor sobre esse assunto e sobre
networking em geral.

******ebook converter DEMO Watermarks*******


REFERÊNCIAS BIBLIOGRÁFICAS
1. FEY, Ademar; GAUER, Raul. Introdução às redes de
computadores. 2ª ed. Caxias do SUl: ITIT, 2014.
2. FEY, Ademar; GAUER, Raul. Como criar sub-rede em redes IP. 2ª
ed. Caxias do SUl: ITIT, 2014.
3. CENGAGE LEARNING. CCNA guide to Cisco network
fundamentals. Fourth edition. Disponível em:
<http://www.powershow.com/view/3daccc-
NmMzZ/CCNA_Guide_to_Cisco_Networking_Fundamentals_Fourth_Edition_p
Acesso em: 29/11/2013.
4. ETUTORIAL.ORG. Land switching fundamentals. Disponível em: <
http://etutorials.org/Networking/Lan+switching+fundamentals/>.
Acesso em: 29/11/2013.
5. MEN MIKRO ELEKTRONIK. RS3 - IP67 Industrial Ethernet Switch.
Disponível em:
<http://www.men.de/products/06RS03-.html#t=overview>. Acesso
em: 04/12/2013.
6. JUNIPER. Switch QFX3500. Disponível em: <http://www.juniper.net>.
Acesso em: 24/11/2013.
7. 3COM. Switches. Disponível em: <
http://h17007.www1.hp.com/us/en/networking/index.aspx#landingswitches>.
Acesso em: 24/11/2013.
8. CISCO. Switches. Disponível em: <
http://www.cisco.com/en/US/products/hw/switches/index.html>.
Acesso em: 24/11/2013.
9. FEY, Ademar; Gauer, Raul R. Fundamentos de Redes de
Computadores. Curso on-line. www.itit.moodlelivre.com. 2009-2013.
10. FEY, Ademar F. Mas afinal o que é o modelo OSI? 2010. Disponível
em: <http://ademarfey.wordpress.com/2010/12/25/mas-afinal-o-que-
e-o-modelo-osi/>. Acesso em 09/08/2013.
11. STALLINGS, William. Arquitetura e organização de computadores.
5ª. Ed. São Paulo: Prentice Hall, 2002.
12. TANEMBAUM, Andrew S. Redes de Computadores. 5ª. Ed. São
Paulo: Pearson Prentice Hall, 2011.
13. TARNOFF, David. Computer organization and design
fundamentals: Examining Computer Hardware from the Bottom
to the Top. Revised First Edition. 2007.
14. CISCO. Cisco IOS Switching Services Configuration Guide.
Disponível em: <http://pt.scribd.com/doc/51442566/Cisco-IOS-IP-
Switching-Configuration-Guide-Release-12-4>. Acesso em:
******ebook converter DEMO Watermarks*******
08/12/2016.
15. INDUSTRIALETHERNETU.COM. Real Time Ethernet. Disponível
em: <http://www.industrialethernetu.com/courses/401_3.htm>.
Acesso em: 12/12/2013.
16. Joey Lucero. VLANs: The VLAN Trunking Protocol. Disponível em:
<http://forwardingpath.net/category/ccnp-642-813-switch/page/3/>.
Acesso em: 12/12/2013.
17. CISCO. Configuring IEEE 802.1Q and Layer 2 Protocol
Tunneling. Disponível em:
<http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/releas
Acesso em: 21/12/2013.
18. HP. HP 5820 Switch Series - VLAN Configuration Examples.
Disponível em:
<http://h20565.www2.hp.com/portal/site/hpsc/template.PAGE/public/kb/docD
spf_p.tpst=kbDocDisplay&spf_p.prp_kbDocDisplay=wsrp-
navigationalState%3DdocId%253Demr_na-c03190580-
2%257CdocLocale%253D%257CcalledBy%253D&javax.portlet.begCacheTok
Acesso em: 21/12/2013.
19. CISCO.Understanding and Configuring VLAN Trunk Protocol
(VTP). Disponível em: <http://docstore.mik.ua/cisco/pdf/routing/Cisco-
Understanding%20and%20Configuring%20VLAN%20Trunk%20Protocol%28V
Acesso em: 23/12/2013.

******ebook converter DEMO Watermarks*******


LIVROS/DOCUMENTOS CONSULTADOS
1. James Boney. Cisco IOS in a Nutshel. 2nd edition. O’Reilly, 2005.
2. Cisco. Catalyst 2960 series switches. 2008. Disponível em:
<http://www.cisco.com/en/US/products/ps6406/index.html>. Acesso
em: 13/10/2013.
3. Cisco, Cisco Connection Documentation. Disponível em: <
http://www.cisco.com/univercd/home/home.htm>. Acesso em:
13/10/2013.
4. Cisco. Internetworking Basics. Disponível em: <
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/introint.htm>.
Acesso em: 15/10/2013.
5. Wendell Odom. CCNA Official Exam Certification Library. 3rd
edition. Cisco Press, 2007.
6. Priscilla Oppenheimer and Joseph Bardwell. Troubleshooting
Campus Networks. Addison-Wesley, 2002.
7. W. Richard Stevens. TCP/IP Illustrated. Addison-Wesley, 1994.

******ebook converter DEMO Watermarks*******


APÊNDICE A – CADASTRO NO BLOG
INFRAESTRUTURA DE REDES
Cadastrando-se em nosso blog (www.ademarfey.wordpress.com) você
recebe promoções mensais de nossos cursos e e-books, inclusive com
vagas gratuitas aos cursos.

Para cadastro em nosso blog envie um e-mail para


cursosead.aff@gmail.com, com as seguintes informações:

Assunto: cadastro no blog.


Nome completo.
E-mail em que deseja receber novidades sobre cursos, artigos e
e-books.

Atte.,

Prof. Ademar e Prof. Gauer

www.ademarfey.wordpress.com
www.lojavirtualdeti.com.br/itit
www.lojavirtualdeti.com.br

******ebook converter DEMO Watermarks*******


APÊNDICE B – INDICAÇÕES DE CURSOS ON-
LINE/E-BOOKS POR ASSUNTO
Cursos On-Line e E-books em Infraestrutura de Redes de
Computadores

Indicamos a seguir, por assunto a ser estudado, nossos cursos on-line/e-


books:

(Assunto: Curso e/ou E-book indicado)

Modelo OSI conceitos básicos:

Fundamentos de Redes de Computadores (curso on-line)


Introdução às Redes de Computadores (e-book)
Fundamentos de Redes de Computadores: 365 resolvidas e comentadas (e-
book)
Fundamentos de Redes de Computadores: 555 resolvidas e comentadas (e-
book)
Fundamentos de Redes de Computadores: 700 questões resolvidas e
comentadas (e-book)

Modelo TCP/IP conceitos básicos:

Fundamentos de Redes de Computadores (curso on-line)


Introdução às Redes de Computadores (curso on-line)
Introdução às Redes de Computadores (e-book)
Fundamentos de Redes de Computadores: 365 questões resolvidas e
comentadas (e-book)
Fundamentos de Redes de Computadores: 555 questões resolvidas e
comentadas (e-book)
Fundamentos de Redes de Computadores: 700 questões resolvidas e
comentadas (e-book)

Sub-rede:

Fundamentos de Redes de Computadores (curso on-line)


Introdução às Redes de Computadores (e-book)
Como criar sub-redes em redes IP (e-book)
Dominando Sub-redes no IPv4 e no IPv6 (e-book)

******ebook converter DEMO Watermarks*******


CIDR:

Como Criar Sub-redes em Redes IP (e-book)


Dominando Sub-redes no IPv4 e no IPv6 (e-book)

VLSM:

Como Criar Sub-redes em Redes IP (e-book)


Dominando Sub-redes no IPv4 e no IPv6 (e-book)

Cabeamento Estruturado:

Cabeamento Estruturado (curso on-line)


Cabeamento Estruturado (e-book)

Fundamentos de Telecomunicações:

Fundamentos de Telecom. e Com. de Dados (curso on-line)


Fundamentos de Telecom. e Com. de Dados (e-book)

Comunicação de Dados:

Fundamentos de Telecom. e Com. de Dados (curso on-line)


Fundamentos de Telecom. e Com. de Dados (e-book)

Telefonia básica:

Telefonia básica (curso on-line)


Telefonia básica (e-book)

IPv6:

IPv6: teoria e prática (curso on-line)


Dominando o IPv6 a partir do IPv4 (e-book)

VLAN:

Configuração de Roteadores e Switches Básico (curso on-line)


Desvendando VLANs (E-book)

******ebook converter DEMO Watermarks*******


Configuração de roteadores e switches - tópicos básicos:

Configuração de Roteadores e Switches Nível Básico (curso on-line)


Configuração de Roteadores e Switches Cisco Nível Básico (e-book)

Tópicos avançados em configuração roteadores e switches:

Configuração de Roteadores e Switches Nível Intermediário (curso on-line)


Configuração de Roteadores e Switches Cisco Nível Intermediário (e-
book)

Problemas em redes de computadores:

Como Resolver Problemas em Redes de Computadores (curso on-line)


Solucionando Problemas de Comunicação em Redes de Computadores (e-
book)

Redes WAN:
Redes WAN (curso on-line)
Introdução às Redes WAN (e-book)

Veja detalhes dos cursos no link


http://ademarfey.wordpress.com/cursos-on-line/

Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-


books

Adquira nossas publicações em nossa loja virtual de TI


http://lojavirtualdeti.com.br

Para entrar em contato por e-mail envie mensagem para


cursosead.aff@gmail.com

Atte.,
Prof. Ademar Felipe Fey

******ebook converter DEMO Watermarks*******


APÊNDICE C – OUTRAS OBRAS DOS AUTORES
Cursos On-Line na área de Infraestrutura de Redes de Computadores

Fundamentos de Redes de Computadores


Fundamentos de Telecomunicações e Comunicação de Dados
Telefonia Básica
Cabeamento Estruturado
Redes WAN
Configuração de Roteadores e Switches Básico
Configuração de Roteadores e Switches Intermediário
IPv6: teoria e prática
Como Resolver problemas de Comunicação em Redes de
Computadores

E-books em na área de Infraestrutura de Redes de Computadores

Introdução às Redes de Computadores: Modelos OSI e


TCP/IP 3ª edição
Fundamentos de Redes de Computadores: 365 questões
resolvidas e comentadas
Fundamentos de Redes de Computadores: 555 questões
resolvidas e comentadas
Introdução às Redes WAN: Redes de Longa Distância 2ª
edição
Como Criar Sub-redes em Redes IP 3ª edição
Cabeamento Estruturado: da teoria à prática 3ª edição
Desvendando VLANs 2ª edição
Dominando Sub-redes no IPv4 e no IPv6 2ª edição
Dominando O IPv6 a partir do IPv4 3ª edição
Configuração de Roteadores e Switches Cisco Nível Básico 2ª
edição
Configuração de Roteadores e Switches Cisco Nível
Intermediário 2ª ed
Telefonia Básica
Solucionando Problemas de Comunicação em Redes de
Computadores 2ª edição
Fundamentos de Telecomunicações e Comunicação de Dados

Veja detalhes dos cursos no link


http://ademarfey.wordpress.com/cursos-on-line/
******ebook converter DEMO Watermarks*******
Veja detalhes dos e-books no link http://ademarfey.wordpress.com/e-
books
Adquira nossas publicações em nossa loja virtual de TI
http://lojavirtualdeti.com.br
Contato pode ser feito pelo e-mail cursosead.aff@gmail.com

Atte.,

Prof. Ademar Felipe Fey

******ebook converter DEMO Watermarks*******