Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
CCNA 5.0
Guia Completo
de Estudo
Visual i\Books
t
t
Copyright© 2014 by Marco Aurélio Elippetti
Copyright© 2014 by Editora Visual Books
*
i
Nenhuma parte desta publicação poderá ser reproduzida sem autorização prévia e
escrita da Editora Visual Books. Este livro publica nomes comerciais e marcas
registradas de produtos pertencentes a diversas companhias- O editor utiliza essas
marcas somente para fins editoriais e em benefício dos proprietários das marcas,
sem nenhuma intenção de atingir seus direitos. t
t
Janeiro de 2014
t
Editor Responsável: Laura Carvalho
Design e Fechamento de Capa: Júlio Winck ê
Diagramação/Design.: VisualBooks Editora «
Revisão: VisualBooks Editora
Realização Editorial: VisualBooks Editora t
t
Dados Internacionais de Catalogação na Publicação (CIP)
(Michele Beck Schrõer - CRB 14/1059) s
F483c Filippetti, Marco Aurélio
CCNA 5.0 - guia completo de estudo. / Marco Aurélio Filippetti.
- Florianópolis: Visual Books, 2014. 0
544p.;U.;23cm. t
ISBN: 978-85-7502-284-9
t
*
1. Comunicação entre computadores. 2. Redes de computadores.
3. CCNA 5.0. L Título.
CDU 004.7
É
t
9
•
f
m
Dedico este livro - uma vez mais - à minha amada esposa Juliana,
Só ela sabe a paciência que tem, 'Foram meses de distanciamento
psicológico para escrever este livro. Obrigado my lavei
Aos meus filhos João Pedro e Ricardo, minhas alegrias, minha vida!
Aos meus pais, porque se não fossem eles, eu não estaria aqui hoje.
À equipe da Visual Books, em especial à Laura, à Michele e ao
Nilton, por acreditarem no meu trabalho, me darem todo o apoio e
fazerem a mágica acontecer ~ de novo!
Um agradecimento especial a todos os leitores de meus livros
e do blog que mantenho, pelas sugestões e dicas enviadas!
1 Introdução 19
1.1 Um Resumo da História da Cisco Systems 19
1.2 Sobre a Certificação Cisco Certified Network Associate - CCNA Routing
and Switching (R&S) 20
1.2.1 Por que Tornar-se um CCNA? 21
1.2.2 Perguntas Frequentes 22
1.2.3 Sobre o Exame 200-120 27
1.2.4 Estatísticas Aproximadas sobre o Novo Exame 27
1.2.5 Questões Típicas 28
1.2.6 Dicas Importantes 30
2 O Modelo OSI 33
2.1 Tópicos Abordados 33
2.2 Histórico 33
2.3 O Modelo de Camadas OSI 39
2.3.1 A Camada de Aplicação 42
2.3.2 A Camada de Apresentação 43
2.3.3 A Camada de Sessão 44
2.3.4 A Camada de Transporte 44
2.3.4.1 Controle de Fluxo 44
2.3.4.2 Confirmação ("Acknowledgement") 47
2.3.5 A Camada de Rede 47
2.3.6 A Camada de Enlace de Dados 49
2.3.6.1 Switches na Camada de Enlace 50
2.3.7 A Camada Física 51
2.3.7.1 Redes Ethernet 52
2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet 53
2.3.7.3 Endereçamento Ethernet 54
2.3.7.4 Tipos de Frames Ethernet 54
2.3.7.5 O Padrão Ethernet na Camada Física 56
2.3.7.6 Cabos e Conectares em uma Rede Ethernet 58
2.3.7.7 Cabos e Conectores em uma Rede Geograficamente Distribuída
(WAN) 60
2.4 Encapsulamento de Dados 61
2.5 Reforçando os Conceitos de Domínios de Colisão e de Broadcast 62
Questões de Revisão do Capítulo 2-Modelo OSI 64
Respostas das Questões de Revisão do Capítulo 2 - Modelo OSI 69
3 Switching e VLANs 71 $
3.1 Tópicos Abordados 71 £
3.2 Comutação Ethernet na Camada de Enlace 71 ^
3.2.10 Processo de Aprendizagem de Endereços 73 ^
3.2.2 Processos de Encaminhamento e Filtragem 75 ^
3.2.3 Esquemas de Inibição de Loops 75 «
3.2.3.10 Protocolo SpanningTree (STP) 76 *
3.2.3.1.1 Critérios para Determinação do Switch Raiz 78 Q
3.2.3.1.2 Determinação das Portas Designadas 79 0
3.2.3.1.3 Modos STP de Operação das Portas de um Switch 80 L
3.2.3.2 Definição de Convergência 81 9
3.2.3.3 Exemplo de Funcionamento do Protocolo SpanningTree 81 £
3.2.4 Tipos de Comutação 83 T
3.2.5 Spanning Tree PortFast com BPDU Guard 84 ^
3.2.6 Spanning Tree UplrnkFast 84 '£
3.2.7 Spanning Tree BackboneFast 85 f
3.2.8 Rapid Spanning Tree Protocol (802.1 w) 85 W
3.2.9 EtherChannel 86 9
3.3 Virtual LANs (VLANs) 87 «
3.3.1 Segmentação de Domínios de Broadcast 88 ^
3.3.2 Melhor Gerencíabilidade e Aumento de Segurança da Rede Local ~,
(LAN) 88 4)
3.3.3 Tipos de Associações VLAN 89 A
3.3.3.1 Associação Estática 89 ^
3.3.3.2 Associação Dinâmica 90 '4f
3.3.4 Identificação de VLANs 90 0
3.3.5 Frame Tagging 91 "^
3.3.5.1 VLAN Nativa 92 9
3.3.6 Métodos de Identificação de VLANs 92 Q
3.3.7 Roteamento entre VLANs 93 ^
3.3.8 O Protocolo VTP (VLAN Trunk Protocol) 95 9
3.3.8.1 Modos de Operação VTP 97 \%
3.3.8.2 VTP Pruning 98 £
Questões de Revisão do Capítulo 3 - Switching 98 ^
Respostas das Questões de Revisão do Capítulo 3 - Switching 102 9
Questões de Revisão do Capítulo 3-VLANs 103 . £>
Respostas das Questões de Revisão do Capítulo 3 - VLANs 108 ^
4 O Modelo TCP/IP 111 À
4.1 Tópicos Abordados 111 ^
4.2 Introdução 111 9
4.3 Análise das Camadas do Modelo DoD - TCP/IP 111 '4|
4.4 Estudo das Camadas do Modelo DoD (TCP/IP) 112 ^
4.4.1 A Camada de Aplicação 112 ^
4.4.2 A Camada Host-to-Host 114 £
4.4.2.1 Portas Lógicas e "Sockets" 118 /£
4
ê
t
4.4.3 A Camada Internet 120
4.4.3.10 Protocolo IP 121
4.4.3.2 O Protocolo ICMP 124
4.4.3.3 O Protocolo ARP (Address Resolution Protocol) 124
4.4.3.4 O Protocolo RARP (Reverse Address Resolution Protocol) 125
4.4.4 As Camadas de Enlace e de Acesso 126
4.5 ff version 6 (IPv6) 128
4.5.1 Um Pouco de História 128
4.5.2 Principais Motivações Para a Migração do IPv4 para IPvô 129
4.5.3 Formato do Pacote IPvô 130
4.5.4 Fragmentação e Determinação do Percurso 131
4.5.5 Múltiplos Cabeçalhos 131
4.5.6 Protocolos de Apoio ao IPv6 132
4.5.7 Transição para IPvô 132
4.5.8 Principais Desafios .'...: 134
4.5.9 Conclusão 134
Questões de Revisão do Capítulo 4 - TCP/ff 135
Respostas das Cniestões de Revisão do Capítulo 4 - TCP/IP 137
5 Endereçamento IPv4 e IPv6 139
5.1 Tópicos Abordados 139
5.2 Endereçamento IPv4 139
5.2.1 Notação Binária 140
5.2.2 Endereçamento IPv4 141
5.2.2.1 Determinação dos Intervalos 144
5.2.2.2 Classe A de Endereços 144
5.2.2.3 Classe B de Endereços 146
5.2.2.4 Classe C de Endereços 147
5.2.2.5 Endereços Reservados e Privativos 148
5.2.3 Subnettíng 149
5.2.3.1 Máscaras de Rede (Subnet Masks) 150
5.2.3.2 Passos para a Criação de Sub-redes 151
5.2.3.3 Definição de Sub-redes em Endereços de Classe C 155
5.2.4 Sub-redes de Tamanho Variável (VLSM) 163
5.2.5 Classless InterDomainRouting (CIDR) 170
5.2.5.1 Sumarização 172
5.2.6 O Sistema Hexadecimal de Numeração 174
5.2.7 Endereçamento IPv6 176
5.2.7.1 Tipos de Endereços IPv6 177
5.2.7.2 Autoconfiguração EPv6 178
5.2.7.3 Estruturas dos Endereços de Transição 180
5.2.7.4 Endereços D?v6 Especiais 181
5.2.7.5 Sub-redes IPvô 181
Questões de Revisão do Capítulo 5 - Endereçamento IPv4 e IPv6 184
Respostas das Questões de Revisão do Capítulo 5 — Endereçamento IPv4
eIPv6 188
Í
t
6 Introdução ao Sistema Cisco IOS ......................................... 191 ífe
6.1 Tópicos Abordados......................................................................................191 ^
6.2 O Sistema Cisco IOS (Intemetwork Operating System) ........................... 191 ™
6.3 Modelo de Licenciamento do Cisco IOS....................................................193 Q
6.3.1 Terminologia ....... '. ...................................................................................... 194 A
6.3.2 Tipos de Licenças......................................................................................195 ^
6.3.3 Aquisição/ Instalação e Ativação de Licenças.......................................195 9
6.3.4 Comandos Relacionados..........................................................................197 A
6.4 Visão Geral dos Componentes de um Roteador Cisco.............................199 ^
6.5 Comandos Básicos.......................................................................................200 ^
6.5.1 A Rotina de Inicialízação deumRouter Cisco......................................202 ^
6.5.2 A Interface de Comando (CLI).................................................................203 ^
6.5.2.1 Recursos de Ajuda.................................................................................204 W
6.5.2.2 Reunindo Informações Básicas sobre o Router ................................... 206 (§»
6.5.2.2.1 Utilizando Filtros em Conjunto com o Comando "Show".............209 f
6.5.2.3 Modos (prompts) de Configuração......................................................210 ^
6.5.2.4 Atalhos de Edição..................................................................................212 9
6.5.2.5 Configuração do Relógio do Roteador.................................................213 A
6.5.2.6 Configuração de Usuários/ Senhas e Privilégios................................213 ^,
6.5.2.7 Configurações Administrativas (Hostname/ Descrições/ Banners) ..217 *»*
6.5.2.8 Configuração de Interfaces .................................................................... 219 41
6.5.2.8.1 Configuração de Endereçamento IP em Interfaces ......... .................221 Af
6.5.2.8.2 Verificação da Configuração de Interfaces.......................................223 ^
6.5.2.9 Backup e Restauração de Configurações e Arquivos.........................225 9
6.5.2,1 0 Determinação da Imagem de Boot......................................................227 i£
6.5.3 Cisco ConfigurationProfesisonal (CCP)................................................227 ^
6.5.4 Instalação do CCP Express......................................................................228 W
6.5.5 Instalação do CCP Full.............................................................................230 %
Questões de Revisão do Capítulo 6 - Introdução ao Sistema Cisco IOS.....232 ^
Respostas das Questões de Revisão do Capítulo 6 - Introdução ao Sistema ^
Cisco IOS.............................................................................................................235 Ç
7 Roteamento IP...........................................................................237 %
7.1 Tópicos Abordados......................................................................................237 4|
7.2 Roteamento IP...............................................................................................237 £
7.2.1 A Ferramenta Traceroute..........................................................................237 ^
7.2.2 O Processo de Roteamento.......................................................................239 P
7.2.3 Configuração do Roxxter RI......................................................................244 g|
7.2.4 Configuração do Router R2......................................................................245 ^
7.2.5 Configuração do Router R3......................................................................246 9
7.2.6 Configurações IP dos Hosts A e B...........................................................246 <£
7.2.7 Confiabilidade das Rotas Conforme a Origem (Distâncias ,_•
Administrativas)........................................................................................248 ^
7.3 Roteamento Estático ..................................................................................... 249 ^H
7.3.1 Configuração de Roteamento Estático no Router RI............................251 £
7.3.2 Configuração de Roteamento Estático no Router R2............................251
t
7.3.3 Configuração de Roteamento Estático no Router R3 253
7.4RoteamentoDefault 254
7.5 Roteamento Dinâmico 257
7.5.1 Tipos de Protocolos de Roteamento 259
7.5.1.1 Protocolos Distance Vector 261
7.5.1.1.10 Protocolo RIP 269
7.5.1.2 Protocolos Baseados no Algoritmo Liak State - O Protocolo OSPF . 277
7.5.1.2.1 Áreas OSPF 278
7.5.1.2.2 Tabelas OSPF 280
7.5.1.2.3 Custo (métrica) OSPF 280
7.5.1.2.4 Tipos de Pacotes OSPF 281
7.5.1.2.5 Operação do Protocolo OSPF 282
7.5.1.2.6 Estabelecimento de Adjacência em Redes do Tipo Multíacesso.... 285
7.5.1.2.7 Tipos de LSAs 287
7.5.1.2.8 Tipos de Áreas OSPF 288
7.5.1.2.9 Configuração do Protocolo OSPF 289
7.5.1.3 Protocolos "Híbridos" - O Protocolo Cisco EIGRP 293
7.5.1.3.1 ReliableTransportProtocol (RTP) 295
7.5.1.3.2 Tabelas EIGRP 295
7.5.1.3.3 Tipos de Pacotes EIGRP 295
7.5.1.3.4 DiffusingUpdateAlgorithm (DUAL) 296
7.5.1.3.5 Métricas EIGRP 299
7.5.1.3.6 Timers EIGRP 299
7.5.1-3.7 O Processo de Formação de Adjacência EIGRP 300
7.5.1.3.8 Conceito de Redes Descontíguas 301
7.5.1.3.9 Configuração EIGRP 302
7.5.1.3.10 Balanceando Carga (Load Balancing) com EIGRP 306
7.6 Sumarização de Rotas com RIP, OSPF e EIGRP 308
7.7 Roteamento IPv6 313
7.8 Traduzindo Endereços comNAT (Network Address Translation) 318
Questões de Revisão do Capítulo 7- Roteamento IP 325
Respostas das Questões de Revisão do Capítulo 7 - Roteamento EP 333
8 Arquiteturas de Alta Disponibilidade 335
8.1 Tópicos Abordados 335
8.2 Alta Disponibilidade na Camada 2 - Etherchannel 335
8.2.1 Negociação Efherchannel 336
8.2.2 Balanceamento de Carga entre os Lrnks Participantes 337
8.2.3 Configuração Etherchannel 338
8.3 Alta Disponibilidade na Camada 3 - FHRP 340
8.3.1 HotStandby Routing Protocol (HSRP) 341
8.3.2 Virtual Router RedundancyProtocol(VRRP) 345
8.3.3 Gateway Load Balance Protocolo (GLBP) 346
Questões de Revisão do Capítulo 8 - Arquiteturas de Alta Disponibilidade 348
Respostas das Questões de Revisão do Capítulo 8 - Arquiteturas de Alta
Disponibilidade 351
m
t
9 Gerenciamento e Troubleshootíng Básico 353
tÁ
9.1 Tópicos Abordados , 353 JL
9.1.1 Cisco ConfigurationRegister 353 ™
9.1.1.1 Verificação do Valor do ConfigurationRegister 355 Q
9.1.1.2 Alterando o Valor do ConfigurationRegister 355 A
9.2 O Protocolo CDP (Cisco DiscoveryProtocol) 355 ^
9.3 Comandos Úteis 358 9
9.3.1 Ativando Secure Shell (SSH) para uma Conexão Segura 359 <A
9.3.2 Criando Atalhos para Comandos 360 ^
9.3.3 Evitando a Resolução de Nomes na CLI 361 ^
9.3.4 Controlando as Sessões Console 361 £
9.3.5 Controlando as Sessões Telnet 362 Á
9.3.6 Configurando Routers para Lidar com Broadcasts e Multicasts 367 •Ç
9.4 Simple Ne twork Management Protocol (SNMP) 368 . %
9.4.1 Componentes SNMP 369 ' . M
9.4.2 Tipos de Mensagens SNMP 370 ^
9.4.3 A MTB (Management Information Base) 370 W
9.4.3.1 Estrutura daMTB ....; 371 Q
9.4.4Notação ASN.l (AbstractSyntaxNotationOne) 373 ^
9.4.5 SNMPv2 373 W
9.4.6 SNMPvS 374 •
9.4.7 Configuração SNMP 375 A
9.5NetFlow 377 ^
9.5.1 Definição de Fluxo 378 9
9.5.2 Aplicações do NetFlow 378 ^
9.5.3 Acesso aos Dados Gerados pelo NetFlow 380 ^
9.5.4 Versões do NetFlow 380 ^
9.5.5 Configuração do NetFlow 381 £
9.6 Usuários e Privilégios 383 A
9.7 Configuração do Serviço DHCP em Roteadores oti Swítches Cisco 386 '•*•-
9.7.1 Monitorando o DHCP 388 0
9.8 Troubleshooting Básico 388 A
9.8.1 OProcesso de Troubleshooting 388 ^
9.8.2 "Recuperação" de Senhas em Routers Cisco 390 W
9.8.3 Examinando Mensagens Geradas pelo Sistema (System Logs) 391 El
9.8.4 Verificando Processos e o Consumo de CPU e Memória 395 ^
9.8.5 Programando a Reinicialização de um Equipamento 398 ™
Questões de Revisão do Capítulo 9 - Gerenciamento e Troubleshooting ^
Básico 399 A
Respostas às Questões de Revisão do Capítulo 9 - Gerenciamento e ^
Troubleshooting Básico 403 ^P
10 Listas de Controle de Acesso (ACL) 405 ^
10.1 Tópicos Abordados 405 xj^
10.1.1 Introdução à Segurança de Redes .'. 405 'A
10.1.2 Listas de Controle de Acesso (ACLs) 407
10.1.2.1 A Lógica por Trás das ACLs 408
10.1.2.2 Listas de Acesso Numeradas IPv4 Padrão 411
10.1.2.3 Wildcards 412
10.1.2.4 Listas de Acesso IPv4 Padrão — Exemplo de Aplicação 416
10.1.2.5 Listas de Acesso Numeradas IPv4 Estendidas 418
10.1.2.6 Listas de Acesso IPv4 Estendidas — Exemplo de Aplicação 419
10.1.2.7 Listas de Acesso IPv4 Nomeadas (Named ACLs) 421
10.1.2.8 Edição) de ACL 422
10.1.2.9 ACLs Ipv6 423
10.1.2.10 Outros Tipos de ACLs 425
10.1.2.11 Verificação de Listas de Acesso IPv4 e EPvõ 427
Questões de Revisão do Capítulo 10 - Listas de Controle de Acesso 427
Respostas das Questões de Revisão do Capítulo 10 -Listas de Controle de
Acesso (ACL) 432
11 Redes e Protocolos WAN 435
11.1 Tópicos Abordados 435
11.2 Terminologia WAN 437
11.3 Tipos de Redes WAN 439
11.4 Protocolos e Serviços WAN 440
11.4.1 cHDLC (Cisco High-Level Data Link Contrai) 440
11.4.1.1 Configuração HDLC 441
11.4.2 O Protocolo PPP(Point-to-PointProtocol) 442
11.4.2.1 Opções Disponíveis ao Protocolo LCP 443
11.4.2.2 Fases do Estabelecimento de uma Sessão PPP 443
11.4.2.3 Autenticação PPP 444
11.4.2.4 Configuração PPP 445
11.4.2.5 PPP over Ethernet (PPPoE) 445
11.4.2.6 Verificação e Monitoramento PPP 446
11.4.3 O Protocolo Frame-Relay 447
11.4.3.1 Operação Frame-Relay 447
11.4.3.2 Topologias Frame-Relay 453
11.4.4 Outras Tecnologias WAN 461
11.4.4.1 Tecnologias Populares de Acesso à Internet 464
Qiiestões de Revisão do Capítulo 11- Redes e Protocolos WAN 427
Respostas das Questões de Revisão do Capítulo 11 -Redes e Protocolos
WAN 472
12 Configuração de Switches 473
12.1 Tópicos Abordados 473
12.2 O Modelo de 3 Camadas Cisco 473
12.3 Cascateamento e Empilhamento 476
12.4SFPs(SmallForm-FactorPkxggable) 476
12.5 Configuração do Switch 2960 477
12.5.1 Conexão à Porta Console 477
12.5.2 Apresentação do Switch 478
12.5.3 Rotina de Inicialização de um Switch 479
12.5.4 Definindo Hostnames e Senhas de Modo Privilegiado e Usuário ....480
tm
12.5.5 Configuração do Endereço IP 480 Z
12.5.6 Configuração de Interfaces (Portas) 481 ™
12.5.7 Gerenciamento da Tabela de Endereços MAC 482 $
12.5.8 Configuração de Endereços MAC estáticos 484 ^
12.5.9 Configuração de Segurança em Portas 484 /"t".
12.5.10 Configuração de VLANs 486 9'
12.5.11 Portas de Transporte (TnmkLinks) 488 ,*
12.5.12 Configuração dos Modos STP 490 ^
12.5.13 Configuração Etherchannel 490 *
12.5.14 Configuração de Roteamento Inter-VLANs 491 f|
12.5.15 Configuração VTP 493 £
Questões de Revisão do Capítulo 12 - Configurações de Switches 494 W
Respostas das Questões de Revisão do Capítulo 12 - Configurações de Ç*
Switches .... 502 A
W
Apêndice A - Laboratórios 503 Q
Apêndice B - Estudos de Caso 521 W
Apêndice C - A Interface do Exame 200-120 537 *
Referências 543 £
«
«
t
t
*
t
Prefácio
ê
t
•m
€
l Introdução
CCIE
(Cisco Certified tntemetworti Expert)
CCNP
(Cisco Ccrtifiod Networft Professíonal)
CCNA
(Cisco Certified Nelworic Associais)
CCENT
(Cisco Csrtiíied Enlry Networking Todimcian)
f
Introdução 23
f
mente, não recomendo. É mais barato e mais prático partir direta- El
mente para a 200-120 e obter o status de CCNA R&S (muito mais i
reconhecido e valorizado pelo mercado do que o "novo" e desconhe- ^
eido CCENT). Para candidatar-se ao exame, basta inscrever-se em ^
um dos centros autorizados VUE espalhados pelo Brasil. Para encon- .£
trar o centro mais próximo, ou mesmo para efetuar o agendamento ^
de seu exame online, visite o web site <http://www.vue.com> e ca- ™
dastre-se. O custo para se fazer o exame 200-120, até a presente data V
(Set/2013), é US$295. Se desejar quebrar em duas partes, vai desem- Q
bolsar US$150 para cada ICND (l e 2). f
5) Preciso participar de algum curso antes? Estudar por conta I
rçp
própria é suficiente? Alguma sugestão? É|
Não, você não precisa participar de nenhum curso para estar A
apto a prestar o exame CCNA R&S. No entanto, algumas firmas Á
especializadas oferecem uma excelente preparação para ele. Estudar '^
por conta própria pode ser o suficiente se você possui bastante deter- ™
minação, disciplina e interesse pelo assunto. Se você não se encaixa Jjp
nesse perfil, talvez inscrever-se em um curso seja o melhor caminho. A
Outra solução para aqueles que não possxtem todas as qualidades ^
citadas pode ser a formação de um grupo de estudos, pois o ambiente ™
proporcionado acaba exigindo mais disciplina e dedicação. 'Jl
Vale ressaltar que existem empresas que oferecem bons treina- W
mentos preparatórios para o exame CCNA R&S (e outros) no formato Q
online, com excelente custo /benefício. Uma delas é a empresa que Ã
iniciei em 2012, e que já conta com mais de 2.900 alunos (número de ^
julho de 2013). Visite nosso site e conheça mais! <http:// w
www.CloudCampus.com.br>. £
t
Introdução 25
t
8) Fui aprovado! Isso significa garantia de emprego? •
Antes de qualquer coisa, não se iluda! Essa é a mais importante -||
dica a ser dada. Passar no exame é um grande passo/ mas não é tudo. Ã
É apenas uma pequena trilha conquistada em um longo caminho. v
Sim/ isso mesmo! Não pense que inúmeras empresas se atirarão aos •$
seus pés/ implorando-lhe que trabalhe para elas. A verdade é: pôs- £
suir a certificação lhe abrirá muitas portas que antes se encontravam ^
fechadas. Ela não garante/ porém/ que a tarefa de atravessá-las seja ~
fácil e "indolor". Se você já possui experiência/ atravessar essas por- W
tas será uma tarefa relativamente fácil. Caso não tenha experiência £)
na área/ seja humilde. Ofereça-se para trabalhos e cargos que talvez ^
não sejam tão nobres/ mas que lhe garantirão a tão necessária experi- W
ência. Procure colocar em prática toda a teoria assimilada durante ™
seus estudos. E não se esqueça: continue sempre em frente. Parar na ^|
certificação CCNA é comparável a completar apenas o segundo grau. Á
Isso não irá lhe garantir um bom emprego e ascensão. Obtida a ^
certificação CCNA/ mantenha-se no caminho e prossiga para o pró- 9
ximo nível - o nível superior. Estude e obtenha as certificações CCNP. ^
Caso almeje ainda mais/ aposte num "doutorado" e siga para o últL- £
mo passo: o invejado e procurado CCIE. Nesse mercado/ ser uma Ã
pessoa dinâmica e estar sempre atualizado é de extrema importân- ™
cia. Era tempo/ não se esqueça de investir em sua formação académica! tP
Pegando carona em uma analogia muito inteligente que li há algum Q
tempo: "Imagine que seu CV é visto como uma refeição pelo RH das A
empresas: as certificações são o molho/ a experiência profissional é a ^
carne e o diploma universitário é o prato. Qualquer combinação que 9
você tente fazer não será arraiava sem o prato/ pois ninguém apreci- 9
ara uma refeição servida diretamente em cima da mesa. Da mesma fa
forma/ um prato servido apenas com o molho não será atrativo/ pois '^
a experiência profissional não pode ser substituída por uma 9
certificação." 9
•
41 1.2.4 Estatísticas Aproximadas sobre o Novo Exame
*^ O O exame é composto de 50 a 60 questões, a maioria apresen-
9 tada no formato múltipla escolha (algumas questões podem
A ser do tipo "Verdadeiro ou Falso")- A nova versão segue
adorando questões interativas nos formatos "arraste e solte"
W (relacional), estudos de caso e troubleshooting, onde são apre-
4| sentadas determinadas situações nas quais o examinado deve
^ digitar linhas de comando como se estivesse configurando
um router real para obter o resultado esperado (um tutorial
W da interface do exame pode ser acessado no endereço <http:/
•t /www. cisco, com/ web/learning/wwtraining/certprog/
trairung/cert_exam_tutorM.htm] >);
JK O É necessário acertar cerca de 85% das questões para ser
aprovado;
•=> Não havia versões do exame 200-120 em outros idiomas
V que não o inglês até setembro de 2013, mas esse quadro
} eleve mudar em breve;
28 CCNA 5.0
:
^^
T
1.2.6 Dicas Importantes
Quando você se deparar com questões que envolvam co-
mandos Cisco IOS, preste muita atenção no modo de con-
Í
w/
figuração em que eles são executados. Ex.: USER ">", - +
PRIVILEGED "#", GLOBAL CONFIG "(config)#"/ Jl
CONFIG-IF "(config~if)#" etc.; , *
Quando você se deparar com questões que exijam a ~
digitação de comandos/ procure digitá-los por extenso, e lp
não em sua forma abreviada (ex.: "interface" no lugar de
"int")/ e não se esqueça de salvar suas configurações nas
questões que envolvam o simulador;
As questões são pontuadas de forma parcial/ ou seja/ mes-
mo se você não acertar tudo em alguma (mesmo nas que
usam o simulador)/ o que estiver correto será considerado
parcialmente para sua pontuação; gl
Espere deparar-se com informações sobre redes no for- _«
mato prefixai (ex 724 que significa que 24 bits na máscara ™
são utilizados para definição da porção de rede - o mês- 9*
mo que 255.255.255.0); ' . g.
Grande parte das questões com mais de uma alternativa ^
correta apresentarão o número de respostas desejado (ex.: -£
"Qual das três opções abaixo../7); ^
Não é permitido marcar a questão ou retornar a uma quês- ^
tão-já respondida (ao contrário de muitos programas si- ™
muladores). Portanto/ pense bastante e tenha muita cal- ^
ma antes de responder cada uma. Lembre que uma quês- M
tão respondida afobadamente pode significar a diferença ™
entre ser aprovado e fracassar; 9
Não tente decorar todas as suas anotações na véspera do *
exame. Procure relaxar e estar descansado. Isso é muito Q
importante para um exame exaustivo como é o CCNA A
R&S; •
£
Procure chegar ao local do exame com antecedência de ^
20 a 30 minutos. Isso permite que você tenha algum tem- "w
pó para relaxar/ ou mesmo para lidar com algum contra- ^
tempo; ^
^f-
Não se esqueça de levar toda a documentação exigida para A
apresentação ao encarregado pela aplicação do teste. ^
Você pode ser impedido de realizar o exame caso falhe 9'
nesse quesito; ' x£
f
l
i
Introdução 31
t
t
•
t
m
t
•
t
t
t
t
t
*
t
t
t
t
CCNA 5.0
J
•
t
*
t
•
t
t
t
41
f
t
t
9
f
t
2 O Modelo O SI
2.1 Tópicos Abordados
•S Benefícios proporcionados pela arquitetura em camadas;
S Analise individual das camadas do modelo ISO/OSI;
•/ A interatividade entre as camadas;
S A Camada de Transporte e o mecanismo de controle de
fluxo;
•S A Camada de Rede e uma visão geral de roteamento de
pacotes;
•S Redes Ethernet;
•S A Camada Física/ cabos e conectores;
•S O processo de encapsulamento de dados;
•S Conceito de domínios de broadcast e de colisão.
2.2 Histórico
Antes de iniciarmos/ devemos entender os conceitos por trás de
uma rede de dados: como os dados são formatados/ organizados/
transmitidos, recebidos/ interpretados e/ finalmente/ como são utili-
zados. O objetivo deste capítulo é exatamente responder essas questões
de forma clara e concisa.
Quando as primeiras redes de dados surgiram/ apenas compu-
tadores de um mesmo fabricante podiam comunicar-se entre si. Como
resultado/ empresas se viam obrigadas a escolher apenas um fabri-
cante como provedor de soluções de T.I. ou/ invariavelmente/ teriam
problemas de compatibilidade entre as máquinas Isso ocorria por um
motivo simples: cada fabricante criava suas próprias regras de con-
diiía. Um computador da IBM na época/ por exemplo, utilizava
protocolos proprietários (exclusivos IBM) para comunicação em rede.
Com isso/ se um usuário desejasse fazer um computador de outro
fabricante "conversar" com um IBM não conseguiria/ pois os proto-
colos de comunicação eram distintos e não se entendiam.
34 CCNA 5.0
?T
Com esse cenário/ os usuários finais e mesmo os fabricantes de
menor porte e de componentes certamente não estavam muito satis-
feitos. E com razão. Eis um exemplo clássico: vamos supor que uma t
grande multinacional XPTO/ que adota a IBM como fornecedora ex-
clusiva para seu parque tecnológico/ adquirisse uma empresa regional
ACME que/ em sua história/ optou pela DEC (hoje/ a HP) como fornece-
dor de seus computadores. Como fazer para integrar a parte adquirida
à parte existente? Sem nenhum tipo de padronização entre os fabrican-
tes/ a integração era um verdadeiro pesadelo - quando não impossível.
Casos como esse foram o suficiente para deixar muitos consumidores
insatisfeitos a ponto de exigirem uma solução para esse impasse. Os fa-
bricantes/ pesquisadores e estudiosos deveriam reunir-se e chegarem
a um acordo. Deveriam definir e aderir a padrões/ de forma que hou- •
vesse compatibilidade entre equipamentos e tecnologias. £
™
No início da década de 80, a ISO1/ juntamente com pesquisado- á»
rés e representantes dos diversos fabricantes existentes/ criou um grupo ^
de trabalho para endereçar e tentar resolver o problema. Algum tem- W
pó depois/ em 1984, surgia o primeiro resultado desse esforço: o ^
Modelo de Referência OSP. O modelo OSI foi criado com o intuito de £
padronizar a comunicação de dados e permitir a interoperabilidade £
- independentemente de marca (fabricante) ou sistema utilizado/ ou s"
seja/ o modelo visava compatibilizar hardware3 e software (protoco- w
los) envolvidos/ de alguma forma/ com o processo de transmissão de 0
dados. O modelo vinha exatamente como uma resposta às perguntas A
lançadas no início deste capítulo. Na verdade/ ia mais longe/ buscan- _
do a padronização da forma como os dados são formatados/ ™
organizados/ transmitidos/ recebidos/ interpretados e (por que não?)
utilizados. O modelo apresentava cada uma dessas fases através de *Ê
"camadas"/ e em cada uma delas eram definidas as regras (protoco- ^
los) que deveriam ser seguidas pelos fabricantes - de software ou de v
hardware - de modo que o processo de comunicação de dados ocor- ^
resse de forma coerente e transparente. A
O modelo OSI é um modelo de referência/ ou seja/ ele especi- £
fica os processos requeridos para que a comunicação de dados £
ocorra e divide esses processos em grupos lógicos/ chamados 'V
"layers" (camadas). Sua adoção/ contudo/ não é obrigatória. Isso ^
significa qLie um determinado fabricante tem a liberdade de de- £<
senvolver LUTI protocolo que não se ajuste ao modelo/ por exemplo. A
: f
1 International Organization for Standardization. Ã.
'^S?
2 Open Systems Interconnectíon - Norma ISO 7498, publicada em 1984. »
3 A ideia inicial do pjojeto era padronizar apenas interfaces físicas. ^
O Modelo OSI 35
í
Í
t
l
Figura 2.1: Modelo gráfico de uma rede não redundante. t
A figura 2.1 ilustra como era a estrutura da rede de dados
existente na época anterior à encomenda de um modelo mais eficien- *
t
te e redundante. Como se pode observar/ essa rede possuía uma
topologia fortemente centralizada/ e podemos notar seus "nós" de
<f
rede de nível l (representados pela letra "B") diretamente conectados t
ao ponto central (representado pela letra "A")/ "nós" de nível 2 dire- 9
tamente conectados aos de nível l e assim sucessivamente. t
Essa era a estrutura original da Internet em seus primórdios/ t
conhecida por DAEPA Net10. Obviamente a D ARPA Net não pos-
suía muitas ramificações/ e não estava disponível para uso civil. Era
basicamente uma rede militar de pesquisa/ cuja infraestrutura fora *
baseada no sistema telefónico existente. Portanto/ a DARPA Net ti-
nha sua operação baseada na comutação de circuitos/ tecnologia esta
que/ devido à sua natureza atípica/ era extremamente ineficiente para
a transmissão de dados.
9 Advanced Research Projecte Agency Network.
10 U.S. Defense Advanced Research Projecte Agency Network.
t
^
t
O Modelo OSI 37
l
f
f
*
•
t
t
Figura 2.3: Estrutura atual de um provedor nível 1 (Tier 1).
Para o exame CCNA R&S, é especialmente importante com-
preender os modelos OSI e TCP/IP. Veremos o modelo TCP/D? mais
adiante, nosso foco neste capítulo será o modelo OSI.
Diferentes tipos de dispositivos e protocolos são definidos em
cada uma das camadas do modelo OSI. É importante, também, o
entendimento dos diferentes tipos de cabos e conectores adotados
11 Transmission Control Protocol/Internet Protocol,
f
O Modelo OSI 39
Transporte
Rede
Enlace
Física
A
*
Figura 2.4: Subdivisão do Modelo OSI.
As camadas superiores do modelo OSI lidam com assuntos re-
lacionados às aplicações e/ geralmente/ são apenas implementadas
em software. A camada mais elevada/ a chamada "Aplicação"/ é a
$
mais próxima do usuário final. Tanto os usuários quanto os proces-
sos inerentes à camada de Aplicação interagem com softwares que
possuem algum componente de comunicação.
É interessante ressaltar que o modelo OSI apenas fornece a ar~
•
quiterura sugerida para a comunicação entre computadores. O modelo
em si não é o que faz a comunicação ocorrer. O que a torna possível
são os protocolos de comunicação. Esses protocolos implementam as
funções definidas em uma ou mais camadas do modelo OSI,
t
Atualmente existe uma grande variedade de protocolos de co-
municação/ definidos nas mais diversas camadas do modelo OSI.
*t
Protocolos desenhados para atuar redes locais (LAN)/ por exemplo/
atuam basicamente nas duas primeiras camadas do modelo (Enlace
e Física)/ definindo como a comunicação de dados deve ocorrer nos
diversos meios físicos possíveis (rádio/ par-trançado/ fibra óptica/ etc.).
t
Já alguns dos protocolos desenhados para aruar em redes geo-
graficamente dispersas (WAN) são definidos nas últimas três camadas tt
do modelo (Rede/ Enlace e Física).
Existem ainda os protocolos de roteamento. Esses são protocolos «
definidos na camada 3 (Rede) e são responsáveis pelo gerenciamentõ da f
troca de informações entre os roteadores/ possibilitando a eles a seleção
de uma rota apropriada para a transmissão de dados.
Finalmente/ temos os protocolos de camada superior. Esses são
os protocolos definidos nas quatro camadas superiores (Transporte/
Sessão/ Apresentação e Aplicação)/ e geralmente têm a função de
t
O Modelo OSI 41
Computador
Origem
sincronização
negociação ("handshaklng")
sincronização
confirmação
estabelecimento da conexão
transferência de dados
tES\
Computador"" — ~ - . 1= '¥, •••' Computador
Origem Janela d e Tamanho 1 Destino
1
P*
1
2
.2
Janela de tamanho 2
,2
Camada de Rede
Subcamada
IEEE 802.2
t
Camada
de Enlace
LLC
Subcamada
t
Ethernet
MAC
IEEE 802.3
Camada Física
J
™»
DDDDDIDD
Figura 2.9: Funcionamento do mecanismo Carrier Sense Mulliple Access with
Collision Detect. t
O Modelo OSI 53
t
2.3.7.3 Endereçamento Ethernet £.
O endereço Ethernet (endereço MAC) encontra-se gravado no A
hardware de cada dispositivo de rede (como as placas de rede de PCs ^*
ou interfaces de roteadores/ por exemplo). O endereço MAC é uma W
sequência de 48 bits sequenciados canonicamente (ou seja/ com o bit £
menos significativo antes). O endereço é notado em formato £
hexadecimal/ e deve ser único por dispositivo. A figura 2.10 ilustra
como é feita a divisão dos 48 bits para endereçamento. W
A porção do Identificador Organizacional Único ™
(Organizationatty Unique Identifier - OUI) é definida pelo IEEE (Insti- w
tuto de Engenheiros Elétricos e Eletrônicos)/ que faz a alocação a uma (Jt
determinada organização ou fabricante. O fabricante/ por sua vez/ 3/'
designa um endereço admirástrativo global de 24 bits (porção "Vendar ~
Assigneã"}. O bit 46 será O no caso de ser um bit globalmente designa- " W
do pelo fabricante ou/ 1/ no caso de ser um bit localmente gerido pelo 9*
administrador de rede. ^
24 bits 24 bits
^— ^.-^ r-
47 46
Organizatíonally t
l/G l/G Unique Identifier (OUI) Designado pelo fabricante
(Designado pelo IEEE)
Figura 2.10: Esquema de endereçamento Ethernet.
t
ê
t
t
quanto o frame Ethernet_II utiliza o campo "Type"
nativamente para identificação do protocolo adotado na
camada de Rede;
=£ Dados (Data): o campo Data contém os dados gerados
na camada de Aplicação e transmitidos pela rede. O ta-
manho deste campo pode variar de 46 a 1474 bytes. Note
que/ no caso do frame IEEE 802.3/ o campo Data encapsula
o frame de controle 802.2 (LLC)/ visando a identificação
do protocolo de camada de Rede;
•=> Frame Check Sequence (FCS); campo no final do frame/
utilizado para o armazenamento do Cydic Redundant Check
(CRC) - checagem baseada em algoritmos matemáticos para
verificação da integridade dos frames transmitidos. Identi-
t
fica frames corrompidos/ porém não os corrige.
É importante ressaltar que o frame IEEE 802.3/ por si só/ não
seria capaz de identificar o protocolo de camada superior (Rede). O
t
IEEE definiu a especificação 802.2 LLC (Logical Link Contrai) que in-
corpora essa e outras funções. Por esse motivo/ o frame IEEE 802.3
encapsula um frame 802.2 LLC em seu campo de dados/ como apre-
sentado na figura 2.11.
registrado (Registereã Jack - RJ), com uma sequência 4-5 (por isso a
sigla RJ-45) em cabos de pares metálicos trançados não blindados
(Unshielãeã Twisted Pair - UTP). t
t
2.3.7.6 Cabos e Conectores em nina Rede Ethernet
t
O conector UTP/ chamado de RJ-45/ é transparente e permite é
que se vejam os oito fios coloridos que se conectam aos seus pinos.
Esses fios são trançados (tioisteã) e agrupados em quatro pares. Qua- t
?
tro fios (dois pares) carregam a voltagem e são chamados de tip. Os
dois pares restantes são aterrados e conhecidos como ríng. O conector •
RJ-45 é "crimpado" na ponta do cabo e a pinagem do conector é
numerada de S a 1. O EIA/TIA define também os padrões para
cabeamento estraturado de redes Ethernet. Dentre eles/ as normas
568A e o 568B/ além de definirem uma série de regras e melhores
práticas/ apresentam também como devem ser terminados os cabos
Ethernet UTP. Para se criar um cabo Ethernet "direto" (straight-
i
trough), basta terminar ambas as pontas seguindo uma das duas
normas (568A ou B). Para se criar um cabo Ethernet "cruzado" «r
(crossover), basta terminar uma ponta seguindo uma norma/ e a ou- t
tra ponta/ seguindo outra (figura 2.13). Falaremos mais de cabos diretos
e cruzados adiante. t
*
568-A
1 - branco-verde
568-B
1 - branco-laranja
t
*
2 - verde 2 - laranja
pinol 3 - branco-laranja
t
3 - branco-vercte
4-azul 4-azul
5 - branco-azul 5 - branco-azul
6 - laranja 6 - verde
pino 8
7 - branco-marrom
8 - marrom
7 - branco-marrom
8-marrom t
Figura 2.13: Diagramação dos cabos RJ45 Ethernet Cross Over e Stmight Through.
Fonte: <http://www.roliotizando.com.'br/arquíoos/pinagem/rj45-pinout.png>.
é
*
Os cabos UTP possuem pares trançados de fios metálicos em
seu interior para eliminar o efeito crosstalk. A protecão aos sinais di-
t
gitais vem da torção dos fios. Ao se trançar os cabos/ os campos
eletromagnéticos gerados pelo fluxo de eletricidade nos fios se anu-
lam/ reduzindo/ assim/ a interferência eletromagnética causada.
Quanto mais torções por polegada/ mais distante/ supostamente/ o
sinal pode viajar sem interferência/ porém uma maior quantidade de
fios (e cobre/ portanto) é necessária/ o que encarece muito o cabo.
í p--—;'-—
£ i O Modelo OSI 59
* - ~~
Os modos de se medir a ocorrência de crosstalk em redes Ethernet
f : são (saiba isso!):
'^^
A : => Near End Crosstaltk (NEXT): é medida a partir da ponta
~~i . transmissora do cabo;
T& \ ; •=> Far End Crosstalk (FEXT): é medida a partir da ponta
; final do cabo;
0 i
^ ! •=> Power Surn NEXT (PSNEXT): um teste matemático que
™ simula a energização dos quatro pares de fios simultane-
4B amente/ garantindo que o nível de ruído e interferência
não seja superior ao aceitável. A medida PSNEXT é mais
adotada em redes GigabitEthernet/ já que estas usam, de
fato/ os quatro pares de fios do cabo UTP.
Comunicação fIm-a-ftm 3
segmento )
l
"*
4-pacote-V
m
Bi lace •4- quadro->
SVVITCH
Bilace •4 quadra->-
tl
Bilace •4- quadro->
ê
t
t
-blts(UTP)- 1 *—blts(Hbra> ' ^ -bíls(UTP)-
Router
Domínio de BC l DomíiíTodeBCZ
Router
t
•r
Router Router
Switch
OOOD.fd04.0003
t
S e1
e2
oaoo.fd04.eooi
0000.fd04.G002
0000.fd04.C003
OOOD.fd04.DD08
e3 tBOa.fd04.ID04
\Oe4 0000.fd04.CC05
T^ eõ COOQ.fd34.GOOS
OOOO.OOOO.OOOA
Raiz 2
Raiz
0000.0000.0001
0000.0000.0003
Raiz 2
0000.0000,0001
Figura 3.6: Mais um exemplo de operação do protocolo Spanning Tree.
Neste exemplo/ o switch "l" foi eleito o raiz da topologia/ já
que ele possui o menor BID (como a prioridade de todos os switches
é igual/ o desempate é feito pelo MAC/ e no caso/ o MAC do switch
"V é o menor da rede). Sabemos/ portanto/ que o STP irá bloquear
Switching e VLANs 83
uma das portas no switch 2. Resta saber qual porta será bloqueada
para interromper o loop. Observando o diagrama, percebe-se que há
empate no quesito custo (ambos os liaks têm o mesmo custo (19) até o
raiz). Nesse caso, como já foi explicado neste capítulo, o desempate é
feito pela análise do ID da porta no switch não raiz. A porta com o
MENOR ID será a porta designada. No caso, a porta l do switch 2. A
porta 4, no cenário, será colocada em modo blocking pelo STP.
Figura 3.7: Ponto de resposta (em um frame) para cada um dos modos de comutação.
pelo STP) será imediatamente ativado, sem antes passar pelos modos
"listening" e "learning". O recurso UplinkFast normalmente é utili-
zado em switches de acesso/ em seus uplinks redundantes com os
switches da camada de distribuição. Com o recurso ativado, o tempo
de convergência em casos de falhas em uplinks cai de 40 segundos
para cerca de l segundo.
Situação física
.'•«>..Alg-.^K. "ÇsBS^
Situação lógica
9
SwitcHng e VLANs 93
VLAN A
(REDE IP 10)