Você está na página 1de 539

Marco Aurélio Filippetíi

Guia Completo de Estudo

Totalmente reescrito e revisado


100% focado no novo exame (200-120) _
Novos laboratórios, que podem ser baixados \Visuar Books^
Marco Aurélio Filippetti

CCNA 5.0
Guia Completo
de Estudo

Visual i\Books
t
t
Copyright© 2014 by Marco Aurélio Elippetti
Copyright© 2014 by Editora Visual Books
*
i
Nenhuma parte desta publicação poderá ser reproduzida sem autorização prévia e
escrita da Editora Visual Books. Este livro publica nomes comerciais e marcas
registradas de produtos pertencentes a diversas companhias- O editor utiliza essas
marcas somente para fins editoriais e em benefício dos proprietários das marcas,
sem nenhuma intenção de atingir seus direitos. t
t
Janeiro de 2014

t
Editor Responsável: Laura Carvalho
Design e Fechamento de Capa: Júlio Winck ê
Diagramação/Design.: VisualBooks Editora «
Revisão: VisualBooks Editora
Realização Editorial: VisualBooks Editora t
t
Dados Internacionais de Catalogação na Publicação (CIP)
(Michele Beck Schrõer - CRB 14/1059) s
F483c Filippetti, Marco Aurélio
CCNA 5.0 - guia completo de estudo. / Marco Aurélio Filippetti.
- Florianópolis: Visual Books, 2014. 0
544p.;U.;23cm. t
ISBN: 978-85-7502-284-9
t
*
1. Comunicação entre computadores. 2. Redes de computadores.
3. CCNA 5.0. L Título.
CDU 004.7

Direitos reservados por:


Visual Books Editora Ltda.
Rua Tenente Silveira, 209, si 3 - Centro
Florianópolis - SC - 88.010-300 f
Tel/Fax: (48) 3222-1125 f
t
Serviço ao cliente: info@visualbooks.com.br
HomePage: www.visualbooks.com.br

É
t

9

f
m

Dedico este livro - uma vez mais - à minha amada esposa Juliana,
Só ela sabe a paciência que tem, 'Foram meses de distanciamento
psicológico para escrever este livro. Obrigado my lavei
Aos meus filhos João Pedro e Ricardo, minhas alegrias, minha vida!
Aos meus pais, porque se não fossem eles, eu não estaria aqui hoje.
À equipe da Visual Books, em especial à Laura, à Michele e ao
Nilton, por acreditarem no meu trabalho, me darem todo o apoio e
fazerem a mágica acontecer ~ de novo!
Um agradecimento especial a todos os leitores de meus livros
e do blog que mantenho, pelas sugestões e dicas enviadas!

Este livro é para todos vocês!


Sobre o Autor

Marco A. FiEppetti nasceu em 1974 e teve sua iniciação no mun-


do da informática ainda jovem, quando ganhou seu primeiro
computador/ um saudoso Sinclair TK-85.
Hoje/ Marco é especialista em Sistemas Computacionais e Enge-
nharia de Telecom pela Universidade da Califórnia - Berkeley/ possui
os títulos Cisco CQS Security SpeciaJist/ CCNP/ CCIP e CCDP/ ITIL
Foundations/ D?v6 Gold Engineer/ e é Mestre em Engenharia da Com-
putação pelo Instituto de Pesquisas Tecnológicas de São Paulo (IPT).
Profissionalmente/ o autor passou pela KPMG/ T-Systems do Bra-
sil/ AT&T e atuou como Engenheiro Sénior na extinta Vivax
(adquirida em 2006 pela Net)/ onde ajudou a implementar o sistema
autónomo (ASN19090) da empresa. Foi ainda Arquiteto de Soluções
para a British Telecom/ em São Paulo. Atuou/ por 3 anos/ como Con-
sultor de Tecnologia e Operações para a Embratel.
Atuaknente/ trabalha como diretor executivo da Cloud Campus
<http://www.cloudcam.pus.com.br/>/ uma empresa startup de
educação e capacitação tecnológica fundada em 2011 e focada no
oferecimento de cursos "na nuvem". A empresa/ apesar de sua pou-
ca idade/ já conta com mais de 3.500 clientes.
O autor já escreveu diversos artigos publicados em revistas
especializadas como Security Hacker/ ComputerWorld e Linux Ma-
gazine/ e foi palestrante em eventos de âmbito nacional/ como o
NetCom e IPv6 Day.
O autor mantém um movimentado blog focado nas certificações
Cisco desde setembro de 2007 (<http://blog.ccna.com.br>). O blog
conquistou o prémio Top Blog 2012 na categoria "Melhor Blog Pro-
fissional de Tecnologia" e já teve mais de 7 milhões de acessos.
Sumário

1 Introdução 19
1.1 Um Resumo da História da Cisco Systems 19
1.2 Sobre a Certificação Cisco Certified Network Associate - CCNA Routing
and Switching (R&S) 20
1.2.1 Por que Tornar-se um CCNA? 21
1.2.2 Perguntas Frequentes 22
1.2.3 Sobre o Exame 200-120 27
1.2.4 Estatísticas Aproximadas sobre o Novo Exame 27
1.2.5 Questões Típicas 28
1.2.6 Dicas Importantes 30
2 O Modelo OSI 33
2.1 Tópicos Abordados 33
2.2 Histórico 33
2.3 O Modelo de Camadas OSI 39
2.3.1 A Camada de Aplicação 42
2.3.2 A Camada de Apresentação 43
2.3.3 A Camada de Sessão 44
2.3.4 A Camada de Transporte 44
2.3.4.1 Controle de Fluxo 44
2.3.4.2 Confirmação ("Acknowledgement") 47
2.3.5 A Camada de Rede 47
2.3.6 A Camada de Enlace de Dados 49
2.3.6.1 Switches na Camada de Enlace 50
2.3.7 A Camada Física 51
2.3.7.1 Redes Ethernet 52
2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet 53
2.3.7.3 Endereçamento Ethernet 54
2.3.7.4 Tipos de Frames Ethernet 54
2.3.7.5 O Padrão Ethernet na Camada Física 56
2.3.7.6 Cabos e Conectares em uma Rede Ethernet 58
2.3.7.7 Cabos e Conectores em uma Rede Geograficamente Distribuída
(WAN) 60
2.4 Encapsulamento de Dados 61
2.5 Reforçando os Conceitos de Domínios de Colisão e de Broadcast 62
Questões de Revisão do Capítulo 2-Modelo OSI 64
Respostas das Questões de Revisão do Capítulo 2 - Modelo OSI 69
3 Switching e VLANs 71 $
3.1 Tópicos Abordados 71 £
3.2 Comutação Ethernet na Camada de Enlace 71 ^
3.2.10 Processo de Aprendizagem de Endereços 73 ^
3.2.2 Processos de Encaminhamento e Filtragem 75 ^
3.2.3 Esquemas de Inibição de Loops 75 «
3.2.3.10 Protocolo SpanningTree (STP) 76 *
3.2.3.1.1 Critérios para Determinação do Switch Raiz 78 Q
3.2.3.1.2 Determinação das Portas Designadas 79 0
3.2.3.1.3 Modos STP de Operação das Portas de um Switch 80 L
3.2.3.2 Definição de Convergência 81 9
3.2.3.3 Exemplo de Funcionamento do Protocolo SpanningTree 81 £
3.2.4 Tipos de Comutação 83 T
3.2.5 Spanning Tree PortFast com BPDU Guard 84 ^
3.2.6 Spanning Tree UplrnkFast 84 '£
3.2.7 Spanning Tree BackboneFast 85 f
3.2.8 Rapid Spanning Tree Protocol (802.1 w) 85 W
3.2.9 EtherChannel 86 9
3.3 Virtual LANs (VLANs) 87 «
3.3.1 Segmentação de Domínios de Broadcast 88 ^
3.3.2 Melhor Gerencíabilidade e Aumento de Segurança da Rede Local ~,
(LAN) 88 4)
3.3.3 Tipos de Associações VLAN 89 A
3.3.3.1 Associação Estática 89 ^
3.3.3.2 Associação Dinâmica 90 '4f
3.3.4 Identificação de VLANs 90 0
3.3.5 Frame Tagging 91 "^
3.3.5.1 VLAN Nativa 92 9
3.3.6 Métodos de Identificação de VLANs 92 Q
3.3.7 Roteamento entre VLANs 93 ^
3.3.8 O Protocolo VTP (VLAN Trunk Protocol) 95 9
3.3.8.1 Modos de Operação VTP 97 \%
3.3.8.2 VTP Pruning 98 £
Questões de Revisão do Capítulo 3 - Switching 98 ^
Respostas das Questões de Revisão do Capítulo 3 - Switching 102 9
Questões de Revisão do Capítulo 3-VLANs 103 . £>
Respostas das Questões de Revisão do Capítulo 3 - VLANs 108 ^
4 O Modelo TCP/IP 111 À
4.1 Tópicos Abordados 111 ^
4.2 Introdução 111 9
4.3 Análise das Camadas do Modelo DoD - TCP/IP 111 '4|
4.4 Estudo das Camadas do Modelo DoD (TCP/IP) 112 ^
4.4.1 A Camada de Aplicação 112 ^
4.4.2 A Camada Host-to-Host 114 £
4.4.2.1 Portas Lógicas e "Sockets" 118 /£

4
ê
t
4.4.3 A Camada Internet 120
4.4.3.10 Protocolo IP 121
4.4.3.2 O Protocolo ICMP 124
4.4.3.3 O Protocolo ARP (Address Resolution Protocol) 124
4.4.3.4 O Protocolo RARP (Reverse Address Resolution Protocol) 125
4.4.4 As Camadas de Enlace e de Acesso 126
4.5 ff version 6 (IPv6) 128
4.5.1 Um Pouco de História 128
4.5.2 Principais Motivações Para a Migração do IPv4 para IPvô 129
4.5.3 Formato do Pacote IPvô 130
4.5.4 Fragmentação e Determinação do Percurso 131
4.5.5 Múltiplos Cabeçalhos 131
4.5.6 Protocolos de Apoio ao IPv6 132
4.5.7 Transição para IPvô 132
4.5.8 Principais Desafios .'...: 134
4.5.9 Conclusão 134
Questões de Revisão do Capítulo 4 - TCP/ff 135
Respostas das Cniestões de Revisão do Capítulo 4 - TCP/IP 137
5 Endereçamento IPv4 e IPv6 139
5.1 Tópicos Abordados 139
5.2 Endereçamento IPv4 139
5.2.1 Notação Binária 140
5.2.2 Endereçamento IPv4 141
5.2.2.1 Determinação dos Intervalos 144
5.2.2.2 Classe A de Endereços 144
5.2.2.3 Classe B de Endereços 146
5.2.2.4 Classe C de Endereços 147
5.2.2.5 Endereços Reservados e Privativos 148
5.2.3 Subnettíng 149
5.2.3.1 Máscaras de Rede (Subnet Masks) 150
5.2.3.2 Passos para a Criação de Sub-redes 151
5.2.3.3 Definição de Sub-redes em Endereços de Classe C 155
5.2.4 Sub-redes de Tamanho Variável (VLSM) 163
5.2.5 Classless InterDomainRouting (CIDR) 170
5.2.5.1 Sumarização 172
5.2.6 O Sistema Hexadecimal de Numeração 174
5.2.7 Endereçamento IPv6 176
5.2.7.1 Tipos de Endereços IPv6 177
5.2.7.2 Autoconfiguração EPv6 178
5.2.7.3 Estruturas dos Endereços de Transição 180
5.2.7.4 Endereços D?v6 Especiais 181
5.2.7.5 Sub-redes IPvô 181
Questões de Revisão do Capítulo 5 - Endereçamento IPv4 e IPv6 184
Respostas das Questões de Revisão do Capítulo 5 — Endereçamento IPv4
eIPv6 188
Í
t
6 Introdução ao Sistema Cisco IOS ......................................... 191 ífe
6.1 Tópicos Abordados......................................................................................191 ^
6.2 O Sistema Cisco IOS (Intemetwork Operating System) ........................... 191 ™
6.3 Modelo de Licenciamento do Cisco IOS....................................................193 Q
6.3.1 Terminologia ....... '. ...................................................................................... 194 A
6.3.2 Tipos de Licenças......................................................................................195 ^
6.3.3 Aquisição/ Instalação e Ativação de Licenças.......................................195 9
6.3.4 Comandos Relacionados..........................................................................197 A
6.4 Visão Geral dos Componentes de um Roteador Cisco.............................199 ^
6.5 Comandos Básicos.......................................................................................200 ^
6.5.1 A Rotina de Inicialízação deumRouter Cisco......................................202 ^
6.5.2 A Interface de Comando (CLI).................................................................203 ^
6.5.2.1 Recursos de Ajuda.................................................................................204 W
6.5.2.2 Reunindo Informações Básicas sobre o Router ................................... 206 (§»
6.5.2.2.1 Utilizando Filtros em Conjunto com o Comando "Show".............209 f
6.5.2.3 Modos (prompts) de Configuração......................................................210 ^
6.5.2.4 Atalhos de Edição..................................................................................212 9
6.5.2.5 Configuração do Relógio do Roteador.................................................213 A
6.5.2.6 Configuração de Usuários/ Senhas e Privilégios................................213 ^,
6.5.2.7 Configurações Administrativas (Hostname/ Descrições/ Banners) ..217 *»*
6.5.2.8 Configuração de Interfaces .................................................................... 219 41
6.5.2.8.1 Configuração de Endereçamento IP em Interfaces ......... .................221 Af
6.5.2.8.2 Verificação da Configuração de Interfaces.......................................223 ^
6.5.2.9 Backup e Restauração de Configurações e Arquivos.........................225 9
6.5.2,1 0 Determinação da Imagem de Boot......................................................227 i£
6.5.3 Cisco ConfigurationProfesisonal (CCP)................................................227 ^
6.5.4 Instalação do CCP Express......................................................................228 W
6.5.5 Instalação do CCP Full.............................................................................230 %
Questões de Revisão do Capítulo 6 - Introdução ao Sistema Cisco IOS.....232 ^
Respostas das Questões de Revisão do Capítulo 6 - Introdução ao Sistema ^
Cisco IOS.............................................................................................................235 Ç
7 Roteamento IP...........................................................................237 %
7.1 Tópicos Abordados......................................................................................237 4|
7.2 Roteamento IP...............................................................................................237 £
7.2.1 A Ferramenta Traceroute..........................................................................237 ^
7.2.2 O Processo de Roteamento.......................................................................239 P
7.2.3 Configuração do Roxxter RI......................................................................244 g|
7.2.4 Configuração do Router R2......................................................................245 ^
7.2.5 Configuração do Router R3......................................................................246 9
7.2.6 Configurações IP dos Hosts A e B...........................................................246 <£
7.2.7 Confiabilidade das Rotas Conforme a Origem (Distâncias ,_•
Administrativas)........................................................................................248 ^
7.3 Roteamento Estático ..................................................................................... 249 ^H
7.3.1 Configuração de Roteamento Estático no Router RI............................251 £
7.3.2 Configuração de Roteamento Estático no Router R2............................251

t
7.3.3 Configuração de Roteamento Estático no Router R3 253
7.4RoteamentoDefault 254
7.5 Roteamento Dinâmico 257
7.5.1 Tipos de Protocolos de Roteamento 259
7.5.1.1 Protocolos Distance Vector 261
7.5.1.1.10 Protocolo RIP 269
7.5.1.2 Protocolos Baseados no Algoritmo Liak State - O Protocolo OSPF . 277
7.5.1.2.1 Áreas OSPF 278
7.5.1.2.2 Tabelas OSPF 280
7.5.1.2.3 Custo (métrica) OSPF 280
7.5.1.2.4 Tipos de Pacotes OSPF 281
7.5.1.2.5 Operação do Protocolo OSPF 282
7.5.1.2.6 Estabelecimento de Adjacência em Redes do Tipo Multíacesso.... 285
7.5.1.2.7 Tipos de LSAs 287
7.5.1.2.8 Tipos de Áreas OSPF 288
7.5.1.2.9 Configuração do Protocolo OSPF 289
7.5.1.3 Protocolos "Híbridos" - O Protocolo Cisco EIGRP 293
7.5.1.3.1 ReliableTransportProtocol (RTP) 295
7.5.1.3.2 Tabelas EIGRP 295
7.5.1.3.3 Tipos de Pacotes EIGRP 295
7.5.1.3.4 DiffusingUpdateAlgorithm (DUAL) 296
7.5.1.3.5 Métricas EIGRP 299
7.5.1.3.6 Timers EIGRP 299
7.5.1-3.7 O Processo de Formação de Adjacência EIGRP 300
7.5.1.3.8 Conceito de Redes Descontíguas 301
7.5.1.3.9 Configuração EIGRP 302
7.5.1.3.10 Balanceando Carga (Load Balancing) com EIGRP 306
7.6 Sumarização de Rotas com RIP, OSPF e EIGRP 308
7.7 Roteamento IPv6 313
7.8 Traduzindo Endereços comNAT (Network Address Translation) 318
Questões de Revisão do Capítulo 7- Roteamento IP 325
Respostas das Questões de Revisão do Capítulo 7 - Roteamento EP 333
8 Arquiteturas de Alta Disponibilidade 335
8.1 Tópicos Abordados 335
8.2 Alta Disponibilidade na Camada 2 - Etherchannel 335
8.2.1 Negociação Efherchannel 336
8.2.2 Balanceamento de Carga entre os Lrnks Participantes 337
8.2.3 Configuração Etherchannel 338
8.3 Alta Disponibilidade na Camada 3 - FHRP 340
8.3.1 HotStandby Routing Protocol (HSRP) 341
8.3.2 Virtual Router RedundancyProtocol(VRRP) 345
8.3.3 Gateway Load Balance Protocolo (GLBP) 346
Questões de Revisão do Capítulo 8 - Arquiteturas de Alta Disponibilidade 348
Respostas das Questões de Revisão do Capítulo 8 - Arquiteturas de Alta
Disponibilidade 351
m
t
9 Gerenciamento e Troubleshootíng Básico 353

9.1 Tópicos Abordados , 353 JL
9.1.1 Cisco ConfigurationRegister 353 ™
9.1.1.1 Verificação do Valor do ConfigurationRegister 355 Q
9.1.1.2 Alterando o Valor do ConfigurationRegister 355 A
9.2 O Protocolo CDP (Cisco DiscoveryProtocol) 355 ^
9.3 Comandos Úteis 358 9
9.3.1 Ativando Secure Shell (SSH) para uma Conexão Segura 359 <A
9.3.2 Criando Atalhos para Comandos 360 ^
9.3.3 Evitando a Resolução de Nomes na CLI 361 ^
9.3.4 Controlando as Sessões Console 361 £
9.3.5 Controlando as Sessões Telnet 362 Á
9.3.6 Configurando Routers para Lidar com Broadcasts e Multicasts 367 •Ç
9.4 Simple Ne twork Management Protocol (SNMP) 368 . %
9.4.1 Componentes SNMP 369 ' . M
9.4.2 Tipos de Mensagens SNMP 370 ^
9.4.3 A MTB (Management Information Base) 370 W
9.4.3.1 Estrutura daMTB ....; 371 Q
9.4.4Notação ASN.l (AbstractSyntaxNotationOne) 373 ^
9.4.5 SNMPv2 373 W
9.4.6 SNMPvS 374 •
9.4.7 Configuração SNMP 375 A
9.5NetFlow 377 ^
9.5.1 Definição de Fluxo 378 9
9.5.2 Aplicações do NetFlow 378 ^
9.5.3 Acesso aos Dados Gerados pelo NetFlow 380 ^
9.5.4 Versões do NetFlow 380 ^
9.5.5 Configuração do NetFlow 381 £
9.6 Usuários e Privilégios 383 A
9.7 Configuração do Serviço DHCP em Roteadores oti Swítches Cisco 386 '•*•-
9.7.1 Monitorando o DHCP 388 0
9.8 Troubleshooting Básico 388 A
9.8.1 OProcesso de Troubleshooting 388 ^
9.8.2 "Recuperação" de Senhas em Routers Cisco 390 W
9.8.3 Examinando Mensagens Geradas pelo Sistema (System Logs) 391 El
9.8.4 Verificando Processos e o Consumo de CPU e Memória 395 ^
9.8.5 Programando a Reinicialização de um Equipamento 398 ™
Questões de Revisão do Capítulo 9 - Gerenciamento e Troubleshooting ^
Básico 399 A
Respostas às Questões de Revisão do Capítulo 9 - Gerenciamento e ^
Troubleshooting Básico 403 ^P
10 Listas de Controle de Acesso (ACL) 405 ^
10.1 Tópicos Abordados 405 xj^
10.1.1 Introdução à Segurança de Redes .'. 405 'A
10.1.2 Listas de Controle de Acesso (ACLs) 407
10.1.2.1 A Lógica por Trás das ACLs 408
10.1.2.2 Listas de Acesso Numeradas IPv4 Padrão 411
10.1.2.3 Wildcards 412
10.1.2.4 Listas de Acesso IPv4 Padrão — Exemplo de Aplicação 416
10.1.2.5 Listas de Acesso Numeradas IPv4 Estendidas 418
10.1.2.6 Listas de Acesso IPv4 Estendidas — Exemplo de Aplicação 419
10.1.2.7 Listas de Acesso IPv4 Nomeadas (Named ACLs) 421
10.1.2.8 Edição) de ACL 422
10.1.2.9 ACLs Ipv6 423
10.1.2.10 Outros Tipos de ACLs 425
10.1.2.11 Verificação de Listas de Acesso IPv4 e EPvõ 427
Questões de Revisão do Capítulo 10 - Listas de Controle de Acesso 427
Respostas das Questões de Revisão do Capítulo 10 -Listas de Controle de
Acesso (ACL) 432
11 Redes e Protocolos WAN 435
11.1 Tópicos Abordados 435
11.2 Terminologia WAN 437
11.3 Tipos de Redes WAN 439
11.4 Protocolos e Serviços WAN 440
11.4.1 cHDLC (Cisco High-Level Data Link Contrai) 440
11.4.1.1 Configuração HDLC 441
11.4.2 O Protocolo PPP(Point-to-PointProtocol) 442
11.4.2.1 Opções Disponíveis ao Protocolo LCP 443
11.4.2.2 Fases do Estabelecimento de uma Sessão PPP 443
11.4.2.3 Autenticação PPP 444
11.4.2.4 Configuração PPP 445
11.4.2.5 PPP over Ethernet (PPPoE) 445
11.4.2.6 Verificação e Monitoramento PPP 446
11.4.3 O Protocolo Frame-Relay 447
11.4.3.1 Operação Frame-Relay 447
11.4.3.2 Topologias Frame-Relay 453
11.4.4 Outras Tecnologias WAN 461
11.4.4.1 Tecnologias Populares de Acesso à Internet 464
Qiiestões de Revisão do Capítulo 11- Redes e Protocolos WAN 427
Respostas das Questões de Revisão do Capítulo 11 -Redes e Protocolos
WAN 472
12 Configuração de Switches 473
12.1 Tópicos Abordados 473
12.2 O Modelo de 3 Camadas Cisco 473
12.3 Cascateamento e Empilhamento 476
12.4SFPs(SmallForm-FactorPkxggable) 476
12.5 Configuração do Switch 2960 477
12.5.1 Conexão à Porta Console 477
12.5.2 Apresentação do Switch 478
12.5.3 Rotina de Inicialização de um Switch 479
12.5.4 Definindo Hostnames e Senhas de Modo Privilegiado e Usuário ....480
tm
12.5.5 Configuração do Endereço IP 480 Z
12.5.6 Configuração de Interfaces (Portas) 481 ™
12.5.7 Gerenciamento da Tabela de Endereços MAC 482 $
12.5.8 Configuração de Endereços MAC estáticos 484 ^
12.5.9 Configuração de Segurança em Portas 484 /"t".
12.5.10 Configuração de VLANs 486 9'
12.5.11 Portas de Transporte (TnmkLinks) 488 ,*
12.5.12 Configuração dos Modos STP 490 ^
12.5.13 Configuração Etherchannel 490 *
12.5.14 Configuração de Roteamento Inter-VLANs 491 f|
12.5.15 Configuração VTP 493 £
Questões de Revisão do Capítulo 12 - Configurações de Switches 494 W
Respostas das Questões de Revisão do Capítulo 12 - Configurações de Ç*
Switches .... 502 A
W
Apêndice A - Laboratórios 503 Q
Apêndice B - Estudos de Caso 521 W
Apêndice C - A Interface do Exame 200-120 537 *
Referências 543 £

«
«

t
t
*

t
Prefácio

O que antes conhecíamos como rede de computadores evoluiu


e se expandiu em uma escala então inimaginável. Hoje a inteli-
gência computacional e a capacidade de se interconectar em redes
globais estão presente nos objetos mais prosaicos. Tudo se comu-
nica, ampliando os nossos sentidos e a nossa capacidade de
interação. Máquinas com máqxtinas, máquinas com pessoas e,
principalmente, pessoas com. pessoas podem interagir e colabo-
rar cada vez mais, promovendo a criatividade e a produtividade.
Esta habilidade fantástica florescendo em um ambiente de liber-
dade vai nos dar a possibilidade de enfrentar os desafios para
avançar a nossa civilização.
E natural que o impacto desse crescimento seja sentido no es-
gotamento de recursos que suportam a infraestrutura das redes
de comunicação de dados. A ampliação do sistema de
endereçamento IP, feita quase que às pressas, dá conta de um
cenário de bilhões de dispositivos conectados dentro de poucos
anos. Mas de todos os recursos necessários, os mais valiosos são
os profissionais qualificados para implantar e operar essas redes
e os seus serviços.
A busca por esses profissionais é a tónica de um mercado cheio
de oportunidades. As melhores oportunidades, no entanto, se
apresentarão para aqueles que se distinguirem por sua experiên-
cia e qualificação. Para tanto, as certificações profissionais são
reconhecidas nas mais diversas áreas como medidas de qualifica-
ção e grau de conhecimento. Sejam suportadas por organizações
ou por empresas, as certificações profissionais dão o caminho para
a aprendizagem continuada e a padronização de práticas nas
suas respectivas indústrias. Nas áreas de Tecnologia da Informa-
ção e Redes de Computadores, porém, nenhuma certificação é.
mais icônica do que a certificação Cisco CCNA. Respeitada e al-
mejada, é uma fundação sólida para galgar uma carreira neste
mercado dinâmico.
Agora na sua edição 5.0, o livro CCNA Guia Completo de
Estudo tem se provado um aliado poderoso para aqueles buscam
a sua certificação ou simplesmente querem estar informados e
atualizados com a tecnologia de redes de computadores. É uma
grande felicidade para todos nós que buscamos este crescimento
que um profissional brilhante como o Marco Filippetti dedique o
seu tempo e o seu talento em favor da educação e da dissemina-
cão do conhecimento.
Prezado leitor/ você está com este livro em suas mãos porque
tem curiosidade/ sonhos/ ambições/ paixão por esta tecnologia
fascinante e acima de tudo determinação para conquistar os seus
objetivos. Conte com ele nesta etapa tão importante da sua car-
reira profissional.
W
f

Luiz Fernando Bourdot ™


Diretor de Engenharia de Rede - Embratel 8
^^
t
0

ê
t
•m

l Introdução

1.1 Um Resumo da História da Cisco Systems

No começo dos anos 80, Len e Sandy Bosadk, que trabalhavam


em diferentes departamentos de computação na Universidade de
Stanfofd '(Califórnia - Estados Unidos), estavam tendo problemas em
fazer seus sistemas se comunicarem. Para solucionar esse problema/
eles criaram/ em suas próprias casas, um gateiuay seroer que permitia
que duas máquinas utilizando sistemas e arquiteturas diferentes se
comunicassem através do protocolo IP. Em 1984/ era fundada a Cisco
Systems.
Acredita-se que o nome Cisco (inicialmente grafado com "c"
minúsculo) tenha como origem um erro de despachante na incorpo-
ração da empresa. O nome deveria ser "San Francisco Systems"/
porém/ parte da documentação teria sido extraviada no processo/
deixando legível apenas "cisco Systems".
A Cisco iniciou suas atividades comercializando um pequeno
roteador comercial - o que mudaria o conceito de redes para sempre.
O primeiro produto foi chamado de Advanced Gateway Server (AGS).
Depois vieram o Mid-range Gateway Seroer (MGS) e o Compact Gateioay
Server (CGS). Em 1993, surgiu o impressionante router 4000 e/ logo
em seguida/ as linhas 7000/ 2000 e 3000, que ainda são utilizadas por
algumas empresas.
A Cisco rapidamente tornou-se líder mundial em infraestrutura
para Internet e em soluções para conectividade ponta a ponta. Para
manter-se líder/ era preciso a criação de um programa de treinamen-
to para formação de técnicos aptos a gerenciarem a infraestrutura
instalada. Surgiu/ então, o programa Cisco Career Certificationsy com
a certificação Cisco Certified Internetivork Experi. Isso mesmo! Pode
parecer estranho, mas o CCIE foi a base para todas as outras
certificações oferecidas hoje pela empresa, e não vice-versa. Arual-
mente/ existem dez diferentes focos (ou especializações), sendo o
CCNA a base para - quase - todos eles (veja Tabela 1.1). Com exce-
ção do "pilar" Design, todas as certificações são focadas na pós-venda,
20 CCNA 5.0
*
ou seja/ essencialmente/ no suporte técnico/ configuração e atualiza-
çao de redes já existentes. Já as certificações com foco em Design
(CCDA/ CCDP/ CCDE e CCAr) são focadas na pré-venda/ ou seja/
no planejamento e desenho de redes. Isso não quer dizer que um
profissional certificado CCNA não saiba planejar uma rede/ ou que
um profissional certificado CCDA não saiba suportar a rede que ele
próprio desenhou. Apesar de o CCNA não ser pré-requisito para
obtenção do CCDA/ sua obtenção é altamente recomendada. t
Nv - ~^
(9©3ÍIÍ13ã2ÍSG) ÍÍSlãSS iãiBÃÇ ^ ^ÊS3âSS3 "% (?tt3fé@3GHE J Jt ly^r=iífi }ç ó!GSUn©3;

Data Center CCNA Data CCNP Data CCIE Dala Center


Center Center
Deslgn CCDA CCDP CCDE CCAr

Routing & Switchlng CCENT CCNA CCNP CCIE Routlng &


Switchlng
Securlty CCENT CCNASecurity CCNPSecurity CCIESecurity
Service Provider CCNA Service CCNP Service CCIE Service
Provlder Provlder Provider
ServIcaProvlder CCENT CCNASewIce CCNP Service CCIE Service
Operations Provlder Provider Provider
Operations Opsrations Operations

Vídeo CCNA Vídeo

Volce CCENT CCNAVoice CCNP Volce CCIE Volce

Wlreless CCENT . OCNAWlraless CCNPWirelBss CCIEWireless

Tabela 1.1 - Certificações e focos atualizados 2013.


Fonte: <http://blog.ine.com>.
t
1.2 Sobre a Certificação Cisco Certified t
Network Associate — CCNA Routitig 9
t
and Switching (R&S) t
A certificação CCNA R&S encontra-se definida próxima a base
da pirâmide de certificações oferecidas pela Cisco hoje. Seria o se-
gundo passo a ser dado em direção à conquista do carimbo Cisco
Certified Internetcvork Experi (CCIE)/ uma das certificações em T.I. mais
respeitadas atualmente.
Muito requisitados pelo mercado atual/ profissionais que satis-
fazem os requisitos mínimos exigidos pela Cisco e obtêm a certificação
t
CCNA R&S têm a certeza de que serão valorizados. Um CCNA/ em
teoria/ deve ser capaz de implementar/ configurar/ gerenciar e pres-
tar suporte a redes de pequeno-médio porte (sejam LANs/ MANs ou
WANs). Em meados de 2007/ a Cisco percebendo que a certificação
Introdução 21

CCNA encontrava-se em um nível um pouco elevado para uma


certificação de entrada, criou a certificação CCENT — Cisco Certifieã
Eniry Nehoorking Technician, que desde novembro de 2007 passou a
ser a certificação base da Cisco. Para obter o CCNA/ o candidato
continua com a opção de realizar somente um exame - o 200-120,
também chamado de CCNA "composite exam", ou de realizar dois
exames separados: o 100-101 (ICND1) e o 200-101 (ICND2). Se optar
pelo caminho separado, em sendo aprovado no exame ICND1, o can-
didato já obtém o status de CCENT. Passando também no ICND2,
ele recebe a chancela de CCNA R&S.

CCIE
(Cisco Certified tntemetworti Expert)

CCNP
(Cisco Ccrtifiod Networft Professíonal)

CCNA
(Cisco Certified Nelworic Associais)

CCENT
(Cisco Csrtiíied Enlry Networking Todimcian)

1.2.1 Por que Tornar-se um CCNA?


Os estudos e a prática necessários à obtenção da certificação
CCNA invariavelmente melhorarão seu entendimento geral na área
de redes, indo muito além da mera interação com os produtos Cisco.
A linha de certificações Cisco se diferencia de outras popula-
res, como a CompTIA Network+, pois englobam uma variedade maior
de tópicos, abrangendo-os de forma mais detalhada. São, portanto,
mais difíceis de se obter e possuem um maior prestígio no mercado
profissional. Outro fator interessante de ser mencionado é que, ape-
sar da certificação em questão ser oferecida por um fabricante
específico (Cisco, no caso), os conhecimentos necessários paxá obtê-
la podem ser aplicados em redes com elementos de qualquer
fabricante. Esse é um dos principais fatores que faz do profissional
certificado Cisco CCNA R&S ser, ainda hoje, tão valorizado pelo
mercado.
Muitos pensam que a certificação CCNA R&S perdeu força, e
que o mercado atual não a vê com os mesmos olhos de alguns anos
22 CCNA 5.0 m

atrás. Isso é um grande engano. Já trabalhei e prestei consultoria para ^


várias empresas/ de todos os portes/ e todas — sem exceção - ainda W
adotam o fato do candidato possuir ou não a certificação como um jl
grande diferencial no processo seletivo. Portanto/ não se engane: a £~*
certificação CCNA R&S ainda é uma forte balizadora de mercado. L
Em suma: ao optar pela linha de certificações Cisco/ você está Ã
optando pela melhor e mais reconhecida formação profissional na ^
área de redes. w

1.2.2 Perguntas Frequentes A

1) O que mudou no exame CCNA R&S da versão 640-802 para a


versão 200-120? " ' ^
A Cisco colocou como 30 de setembro de 2013 a data final para ^
agendamento do exame CCNA 640-802. Após esta data/ apenas a ™
versão 200-120 (ou 100-101 e 200-101/ caso opte por fazer em duas f)
partes) estará disponível para agendamento nos centros autorizados ijk
VUE. A versão em português do novo exame/ entretanto/ ainda pode ^
levar algum tempo para ser disponibilizada. Até a data do fecha- *
mento desta publicação/ apenas a versão em inglês do exame ^f
encontrava-se disponível. A nova versão (200-120) manteve pratica- A
mente inalterado o conteúdo de sua antecessora/ com algumas — ^
poucas - inclusões e exclusões: Saíram da Hsta de tópicos do exame: ~
redes sem fio (wireless) e segurança e o protocolo IGRP. Por outro ||
lado/ entraram os temas First Hop Redunâancy Protocol (FHRP)/ j}
Etherchannel/ maior aprofundamento em IPv6/ sistema de Ã
licenciamento de software (IOS15+)/ Cisco Configuration Professional *•-
e outros temas de menor importância. Essencialmente/ o que houve *
foi um "enxugamento" do conteúdo. O exame ficou mais focado na 0
parte de roteamento e switching, abandonando temas que/ hoje/ são ^
cobrados em certificações específicas/ como o CCNA Seciirity e o CCNA
'Wireless. Como sempre/ as chances de aprovação dos candidatos que 9
se preparam apenas com base em "braindumps" (simulados encon- (£
trados na Internet) foi drasticamente reduzida — objetivo permanente (A
da Cisco - elevando o nível geral do exame. Resumindo: não basta ^
decorar/ tem que entender. O exame CCNA não valoriza tanto a prá- W
tica e experiência do candidato/ porém/ o novo formato apresenta '£
algumas das questões de forma interativa - por vezes simulando um m
roteador real em operação (veja exemplo no Apêndice C) - praticar ^
os comandos vistos com o auxílio de programas simuladores (ou mês- ^
mo com routers reais) é de grande ajuda/ tanto para o sucesso no •£
exame/ quanto para seu futuro profissional na área. • A

f
Introdução 23

2) Qual a vantagem de ser certificado? Como o mercado encara


profissionais com a certificação Cisco CCNA R&S?
O Brasil tem uma defasagem histórica de profissionais qualifi-
cados na área de redes. Estudo realizado em 2013 pelo IDC estima
que o déficit de profissionais chegue a cerca de 120 mil até 2015, ou
seja: o mercado tem vagas/ e muitas. Entretanto/ em um mercado
extremamente competitivo como o atual/ a escolha de uma certificação
globalmente reconhecida e procurada/ como é o caso do CCNA R&S,
pode fazer muita diferença na disputa por um bom emprego/ ou
mesmo na busca de uma promoção e/ consequentemente/ de um
melhor salário. O mercado para profissionais com conhecimentos
comprovados em redes é imenso e/ financeiramente/ bastante atraen-
te. Profissionais certificados CCNA R&S atuam na configuração e
operação de LANs e WANs/ entendem a fundo e são capazes de con-
figurar redes IP, protocolos de roteamento/ conexões WAN seriais/
Frame-Relay/ IP/ Ethernet e listas de acesso/ e são frequentemente
procurados para realizar a otimização de performance de redes.

3) Existem pré-requisitos para que eu possa me certificar? Quais


são eles?
Não existem/ formalmente/ pré-requisitos para que um indivíduo
se certifique CCNA R&S. Em teoria/ qualquer um com muita vontade e
persistência e que tenha acesso ao material de estudo adequado pode
tornar-se um CCNA R&S com algum tempo de estudo dirigido. Não é
necessária experiência prática/ tampouco estar atuando na área. No
entanto/ o nível de detalhamento exigido pela Cisco é alto, o que garante
que grande parte dos aprovados no exame realmente compreendam a
teoria por trás dos mecanismos de transmissão de dados em uma rede/
mesmo sem possuir qualquer experiência na área. Por esse motivo, a
certificação CCNA R&S não mais é considerada como entry-leuel - espa-
ço que passou a ser ocupado pela certificação CCENT.

4) Como me certifico? Onde me ceftifico? Quanto custa o


exame?
Para tornar-se um CCNA R&S/ basta ser aprovado em um exa-
me/ o 200-120 da Cisco. Discutiremos mais detalhes deste exame mais
adiante. A Cisco ainda abre uma segunda opção: é possível "que-
brar" o exame em 2 partes. Assim, seria necessário realizar 2 exames
para se certificar (100-101 ICND1 e 200-101 ICND2). O interessante
deste caminho é que, sendo aprovado no primeiro exame (100-101),
o candidato já adquire o primeiro carimbo da Cisco/ a certificação
CCENT (Cisco Certifieâ Entry Netiuorking Techniciari). Eu, particular-
24_ CCNA 5.0 |
|

f
mente, não recomendo. É mais barato e mais prático partir direta- El
mente para a 200-120 e obter o status de CCNA R&S (muito mais i
reconhecido e valorizado pelo mercado do que o "novo" e desconhe- ^
eido CCENT). Para candidatar-se ao exame, basta inscrever-se em ^
um dos centros autorizados VUE espalhados pelo Brasil. Para encon- .£
trar o centro mais próximo, ou mesmo para efetuar o agendamento ^
de seu exame online, visite o web site <http://www.vue.com> e ca- ™
dastre-se. O custo para se fazer o exame 200-120, até a presente data V
(Set/2013), é US$295. Se desejar quebrar em duas partes, vai desem- Q
bolsar US$150 para cada ICND (l e 2). f
5) Preciso participar de algum curso antes? Estudar por conta I
rçp
própria é suficiente? Alguma sugestão? É|
Não, você não precisa participar de nenhum curso para estar A
apto a prestar o exame CCNA R&S. No entanto, algumas firmas Á
especializadas oferecem uma excelente preparação para ele. Estudar '^
por conta própria pode ser o suficiente se você possui bastante deter- ™
minação, disciplina e interesse pelo assunto. Se você não se encaixa Jjp
nesse perfil, talvez inscrever-se em um curso seja o melhor caminho. A
Outra solução para aqueles que não possxtem todas as qualidades ^
citadas pode ser a formação de um grupo de estudos, pois o ambiente ™
proporcionado acaba exigindo mais disciplina e dedicação. 'Jl
Vale ressaltar que existem empresas que oferecem bons treina- W
mentos preparatórios para o exame CCNA R&S (e outros) no formato Q
online, com excelente custo /benefício. Uma delas é a empresa que Ã
iniciei em 2012, e que já conta com mais de 2.900 alunos (número de ^
julho de 2013). Visite nosso site e conheça mais! <http:// w
www.CloudCampus.com.br>. £

6) Preciso saber inglês para estudar ou realizar o exame CCNA? ^


Até a data da publicação deste material não havia uma versão ^
em português do exame 200-120. Este quadro deve mudar em breve, 9
uma vez que o exame antecessor oferecia versões em outros idiomas 1g
(inclusive português). Mesmo que já exista uma versão em português (jfc
quando você estiver lendo esse material, é altamente recomendável 2
que você possua pelo menos o chamado "inglês técnico", por duas W
boas razões: -jj
•=> O exame em português tem menos tempo para ser con- ™
cluído do que o em inglês (90 minutos contra 120 minu- 4ft
tos), e algumas traduções no exame em português são, £
literalmente, "tristes", algumas vezes até incompreensí- ^
veis/ o que pode levá-lo à confusão e induzi-lo ao erro; ™

t
Introdução 25

"=£> Se você deseja se tornar um profissional competente na


área de redes (ou qualquer outra área relacionada com
Tecnologia da Informação), você vai ter que saber inglês e
ponto final. A maioria da bibliografia técnica atuaHzada
existente hoje na área encontra-se em inglês, os coman-
dos e linguagens de programação são baseados neste idi-
oma, isso só para citar alguns poucos motivos...! Não há
escapatória. Se você não entende nada de inglês, meu con-
selho é que invista nisso o mais rápido possível.

7) E quanto à parte prática? Preciso ter contato com routers e


s-witches?
Apesar de não ser imprescindível, é recomendado o contato
com equipamentos (reais ou virtuais). O exame CCNA R&S não tem
como foco a parte prática e, sim, a teórica. Alguns programas, entre-
tanto, permitem a criação, configuração e operação de redes simuladas
contendo roteadores, switches e outros elementos, com um bom. nível
de realismo e detalhamento. Atualmente, temos o Packet Tracer, da
própria Cisco e o GNS-3 <http://-wvvw.gns3.net/>. Ambos são gra-
tuitos e podem ser encontrados facilmente buscando os termos no
Google, por exemplo.
Alguns cursos usam como diferencial o fato de possuírem um
laboratório estado da arte para o curso CCNA (há os que alegam ter
investido milhares de dólares na sua montagem). Esses cursos real-
mente colocam o candidato em contato com laboratórios muito bons
e completíssimos. Porém, em um curso focado na formação CCNA, o
participante dificilmente utilizará mais do que 20% dos recursos dis-
poníveis. Esses labs são, na verdade, concebidos tendo-se em mente
cursos bem mais avançados. Uma vez montados, acabam sendo apro-
veitados nos cursos CCNA (por que não?). O existo de se implementar
e manter uma estrutura dessas é elevado, e quem acaba pagando por
isso são os participantes dos cursos. Alguns centros de treinamento
cobram valores abusivos por seus cursos e, não raro, tal investimento
não propicia o retorno esperado para o participante. Com a quantia
investida você poderia, por exemplo, montar um grupo de estudos
com seus colegas e ratear o custo dos equipamentos necessários para
a montagem de um bom lab. Vocês teriam um lab à sua disposição 24
horas por dia e, "de quebra", poderiam recuperar boa parte do capi-
tal investido com a venda desses equipamentos após o uso (ou
poderiam mante-los caso desejassem prosseguir para outras etapas,
como o CCNP ou mesmo o CCIE).
26 CCNA 5.0 $

t
8) Fui aprovado! Isso significa garantia de emprego? •
Antes de qualquer coisa, não se iluda! Essa é a mais importante -||
dica a ser dada. Passar no exame é um grande passo/ mas não é tudo. Ã
É apenas uma pequena trilha conquistada em um longo caminho. v
Sim/ isso mesmo! Não pense que inúmeras empresas se atirarão aos •$
seus pés/ implorando-lhe que trabalhe para elas. A verdade é: pôs- £
suir a certificação lhe abrirá muitas portas que antes se encontravam ^
fechadas. Ela não garante/ porém/ que a tarefa de atravessá-las seja ~
fácil e "indolor". Se você já possui experiência/ atravessar essas por- W
tas será uma tarefa relativamente fácil. Caso não tenha experiência £)
na área/ seja humilde. Ofereça-se para trabalhos e cargos que talvez ^
não sejam tão nobres/ mas que lhe garantirão a tão necessária experi- W
ência. Procure colocar em prática toda a teoria assimilada durante ™
seus estudos. E não se esqueça: continue sempre em frente. Parar na ^|
certificação CCNA é comparável a completar apenas o segundo grau. Á
Isso não irá lhe garantir um bom emprego e ascensão. Obtida a ^
certificação CCNA/ mantenha-se no caminho e prossiga para o pró- 9
ximo nível - o nível superior. Estude e obtenha as certificações CCNP. ^
Caso almeje ainda mais/ aposte num "doutorado" e siga para o últL- £
mo passo: o invejado e procurado CCIE. Nesse mercado/ ser uma Ã
pessoa dinâmica e estar sempre atualizado é de extrema importân- ™
cia. Era tempo/ não se esqueça de investir em sua formação académica! tP
Pegando carona em uma analogia muito inteligente que li há algum Q
tempo: "Imagine que seu CV é visto como uma refeição pelo RH das A
empresas: as certificações são o molho/ a experiência profissional é a ^
carne e o diploma universitário é o prato. Qualquer combinação que 9
você tente fazer não será arraiava sem o prato/ pois ninguém apreci- 9
ara uma refeição servida diretamente em cima da mesa. Da mesma fa
forma/ um prato servido apenas com o molho não será atrativo/ pois '^
a experiência profissional não pode ser substituída por uma 9
certificação." 9

9) O que recebo quando passo no exame? Por quanto tempo meu %


^
título é válido? 9
O candidato sabe/ no momento em que finaliza a última quês- ™.
tão/ se foi aprovado ou não. Se na tela aparecer um "Congratulations!"/ *Q
você sabe que passou. Ao ser aprovado no exame/ você automática- .0
mente passa a desfrutar dos benefícios do título CCNA R&S. Não é ^
necessário aguardar o certificado oficial (este lhe será enviado via
correio pela Cisco posteriormente e demora/ em média/ de dois a quatro 4»
meses para chegar). O protocolo que é impresso no próprio local do jj^
exame já é o suficiente para comprovar seu novo status - que também A
^y
f
t
f

^^ Introdução

^ pode ser verificado diretamente no site da Cisco. Portanto, sem


"neuras" quanto a aguardar o certificado!
A certificação CCNA é válida por três anos. Antes do fim deste
™ período, ou você faz uma prova de nível superior (ex.: uma das espe-
^ cializacões CCNA ou qualquer exame relacionado ao CCNP) ou
£ renova o próprio CCNA realizando o exame novamente.

* 1.2.3 Sobre o Exame 200-120


A As questões da Cisco para o novo exame CCNA caem em uma
das quatro categorias:
& l. Planejamento e Design;
2. Implementação e Operação;
3. Resolução de Problemas;
4. Tecnologias.
Portanto, não há razão para se intimidar apenas porque você
não possui conhecimentos profundos e/ou experiência no sistema
^ Cisco IOS. Uma vez que você domine as duas primeiras categorias de
£ questões, as questões específicas sobre Cisco IOS não serão um pro-
A blema. Experiência prática ajuda muito, mas não é essencial para ser
bem-sucediclo na prova CCNA. O grau de conhecimento exigido pode
W ser alcançado por meio do uso de simuladores e de um PC comurn.


41 1.2.4 Estatísticas Aproximadas sobre o Novo Exame
*^ O O exame é composto de 50 a 60 questões, a maioria apresen-
9 tada no formato múltipla escolha (algumas questões podem
A ser do tipo "Verdadeiro ou Falso")- A nova versão segue
adorando questões interativas nos formatos "arraste e solte"
W (relacional), estudos de caso e troubleshooting, onde são apre-
4| sentadas determinadas situações nas quais o examinado deve
^ digitar linhas de comando como se estivesse configurando
um router real para obter o resultado esperado (um tutorial
W da interface do exame pode ser acessado no endereço <http:/
•t /www. cisco, com/ web/learning/wwtraining/certprog/
trairung/cert_exam_tutorM.htm] >);
JK O É necessário acertar cerca de 85% das questões para ser
aprovado;
•=> Não havia versões do exame 200-120 em outros idiomas
V que não o inglês até setembro de 2013, mas esse quadro
} eleve mudar em breve;
28 CCNA 5.0

:
^^

"=> Deveriam ser disponibilizados 120 minutos (para a ver-


são em inglês) para a realização do exame, porém já fo-
ram registrados casos em que apenas 90 minutos foram
concedidos. Portanto, prepare-se para a pior hipótese.
Para a versão em português - quando ela for
disponibilizada, o tempo deve ser de 90 minutos;
•=> A nova versão, assim como sua antecessora, valoriza muito
as questões no formato "estudo de caso";
<=> Sim, sub-redes seguem sendo muito cobradas, portanto,
estude BEM este tema. Há questões de subredes que não
são apresentadas no formato direto (ex.: "Quantas
subredes válidas a máscara NNN.XXX.YYY.ZZZ pode
criar?"). Em seu lugar, situações são colocadas e pergun-
tas são feitas em cima delas. Por exemplo: um diagrama
de rede é apresentado ilustrando uma série de dispositi-
vos (routers, switches e PCs) e seus respectivos endereços
IP. Uma máscara de rede também é dada (em formato
decimal, ou apenas citando o número de "bits" que foram
reservados de um determinado endereço IP) e as pergun-
tas são do tipo "Este PC não consegue acessar a Internet.
Por quê?" ou ainda "O usuário X não consegue acessar o
servidor Y. Por quê?". Enfim, esteja muito bem preparado
em relação a subredes. Sem dúvida, esse é um tópico eli-
minatório (pratique, e muito!);
"=> A cobrança dos tópicos "novos" (ex: IPv6 ou FHRP) dei-
xou a desejar - pelo menos nesta primeira leva. Todos os
que prestaram o exame tiveram a mesma impressão: Não
caiu praticamente nada da parte "nova".

1.2.5 Questões Típicas


•^ Conceitos sobre domínios de colisão e de broadcast;
•=?> Configuração de senhas (enable, enable secret, console,
Telnet, user etc.);
O Configuração de roteamento EIGRP, OSPF, ou RIP em um
router (dentro de uma topologia com três ou mais routers);
^> Conversão de um número em binário para decimal e
hexadecimal (essa questão pode cair em forma dissertativa
ou de "arraste e solte"!);
^> Cálculo de subnets, número de hosts possíveis, número
de hosts válidos, número de redes possíveis etc. Normal-
Introdução

mente o exame se concentra em redes de classe "C" para


questões desse tipo;
^ Questões envolvendo listas de acesso proliferaram no novo
formato, esteja preparado;
=> Saiba configurar NAT (pode cair um exercício de labora-
tório sobre este assunto);
"=> Estude Frame-Relay. Apesar desta tecnologia se encon-
trar em processo de ciesativação na maioria das grandes
Teles, a Cisco segue cobrando esse tema no exame. Saiba
as definições de IML, DLCI, PVC, etc.;
"=> Saiba interpretar descrições de estado de interfaces (ex.
"O que significa Interface serial O is adnunistrativeh/ doiun,
Une protocol is downl");
<=$ Modos de comutação (store-and-forward e fragment-free,
etc.);
•=> Eís uma pergunta interessante que se deve conhecer a res-
posta: "Se a NVRAM, a RAM e a FLASH de um roteador
estiverem 'limpas', por onde ele deverá iniciar?";
^> Eis um exemplo interessante de uma questão atípica: "Su-
ponha que você faca uma série de alterações nas configu-
rações cie seu router e, em seguida, faca o backup delas
para a NVRAM. Momentos mais tarde, você reinicia o
router e percebe que nenhuma das alterações feitas está
ativa. Qual seria uma possível causa?" Uma cias respos-
tas, por exemplo, pode ser que o registrador cio router não
estava configurado para iniciar pela NVRAM;
O OSPF é parte do escopo do exame, assim como EIGRP
(esse último tende a aparecer com maior incidência). O
mais importante sobre esses protocolos é conhecer suas
métricas e características. Deve-se saber, por exemplo, que
o protocolo OSPF utiliza algoritmos baseados no estado
do link ("link-state"), assim como se deve saber que RIP é
um exemplo de protocolos cie roteamento que utiliza
algoritmos baseados em áistauce-vector;
•=> Muitas das questões têm relação com os modelos OSI e
TCP/IP, portanto, estude-os muito bem;
O Dentre os novos tópicos cobrados, dê especial atenção ao
IPv6.
30 CCNA5.0

T
1.2.6 Dicas Importantes
Quando você se deparar com questões que envolvam co-
mandos Cisco IOS, preste muita atenção no modo de con-
Í
w/
figuração em que eles são executados. Ex.: USER ">", - +
PRIVILEGED "#", GLOBAL CONFIG "(config)#"/ Jl
CONFIG-IF "(config~if)#" etc.; , *
Quando você se deparar com questões que exijam a ~
digitação de comandos/ procure digitá-los por extenso, e lp
não em sua forma abreviada (ex.: "interface" no lugar de
"int")/ e não se esqueça de salvar suas configurações nas
questões que envolvam o simulador;
As questões são pontuadas de forma parcial/ ou seja/ mes-
mo se você não acertar tudo em alguma (mesmo nas que
usam o simulador)/ o que estiver correto será considerado
parcialmente para sua pontuação; gl
Espere deparar-se com informações sobre redes no for- _«
mato prefixai (ex 724 que significa que 24 bits na máscara ™
são utilizados para definição da porção de rede - o mês- 9*
mo que 255.255.255.0); ' . g.
Grande parte das questões com mais de uma alternativa ^
correta apresentarão o número de respostas desejado (ex.: -£
"Qual das três opções abaixo../7); ^
Não é permitido marcar a questão ou retornar a uma quês- ^
tão-já respondida (ao contrário de muitos programas si- ™
muladores). Portanto/ pense bastante e tenha muita cal- ^
ma antes de responder cada uma. Lembre que uma quês- M
tão respondida afobadamente pode significar a diferença ™
entre ser aprovado e fracassar; 9
Não tente decorar todas as suas anotações na véspera do *
exame. Procure relaxar e estar descansado. Isso é muito Q
importante para um exame exaustivo como é o CCNA A
R&S; •
£
Procure chegar ao local do exame com antecedência de ^
20 a 30 minutos. Isso permite que você tenha algum tem- "w
pó para relaxar/ ou mesmo para lidar com algum contra- ^
tempo; ^
^f-
Não se esqueça de levar toda a documentação exigida para A
apresentação ao encarregado pela aplicação do teste. ^
Você pode ser impedido de realizar o exame caso falhe 9'
nesse quesito; ' x£

f
l
i
Introdução 31

•=> Os centros que aplicam o teste não permitem ao candida-


to levar nenhum material para a sala de exame, incluindo
lápis, caneta, borracha, papel (até em branco - nesse caso,
eles lhe fornecerão o material para tomar notas, se neces-
sário), calculadoras, nem mesmo a carteira. Portanto, es-
teja preparado para lidar com esse tipo de situação;
•=> Finalmente, não se dê por vencido caso seja reprovado.
Isso acontece com muitos candidatos que tentam o exame
pela primeira vez. É um exame difícil, não é vergonha
nenhuma ser reprovado na primeira tentativa. Lembre-se
de que você pode refazer o teste quando se sentir mais
preparado, podendo repeti-lo quantas vezes quiser (sem-
pre pagando novamente os US$295!).

t
t


t
m
t

t
t
t
t
t
*
t
t
t
t
CCNA 5.0

J

t
*
t

t
t
t

41
f
t
t
9
f
t
2 O Modelo O SI
2.1 Tópicos Abordados
•S Benefícios proporcionados pela arquitetura em camadas;
S Analise individual das camadas do modelo ISO/OSI;
•/ A interatividade entre as camadas;
S A Camada de Transporte e o mecanismo de controle de
fluxo;
•S A Camada de Rede e uma visão geral de roteamento de
pacotes;
•S Redes Ethernet;
•S A Camada Física/ cabos e conectores;
•S O processo de encapsulamento de dados;
•S Conceito de domínios de broadcast e de colisão.

2.2 Histórico
Antes de iniciarmos/ devemos entender os conceitos por trás de
uma rede de dados: como os dados são formatados/ organizados/
transmitidos, recebidos/ interpretados e/ finalmente/ como são utili-
zados. O objetivo deste capítulo é exatamente responder essas questões
de forma clara e concisa.
Quando as primeiras redes de dados surgiram/ apenas compu-
tadores de um mesmo fabricante podiam comunicar-se entre si. Como
resultado/ empresas se viam obrigadas a escolher apenas um fabri-
cante como provedor de soluções de T.I. ou/ invariavelmente/ teriam
problemas de compatibilidade entre as máquinas Isso ocorria por um
motivo simples: cada fabricante criava suas próprias regras de con-
diiía. Um computador da IBM na época/ por exemplo, utilizava
protocolos proprietários (exclusivos IBM) para comunicação em rede.
Com isso/ se um usuário desejasse fazer um computador de outro
fabricante "conversar" com um IBM não conseguiria/ pois os proto-
colos de comunicação eram distintos e não se entendiam.
34 CCNA 5.0

?T
Com esse cenário/ os usuários finais e mesmo os fabricantes de
menor porte e de componentes certamente não estavam muito satis-
feitos. E com razão. Eis um exemplo clássico: vamos supor que uma t
grande multinacional XPTO/ que adota a IBM como fornecedora ex-
clusiva para seu parque tecnológico/ adquirisse uma empresa regional
ACME que/ em sua história/ optou pela DEC (hoje/ a HP) como fornece-
dor de seus computadores. Como fazer para integrar a parte adquirida
à parte existente? Sem nenhum tipo de padronização entre os fabrican-
tes/ a integração era um verdadeiro pesadelo - quando não impossível.
Casos como esse foram o suficiente para deixar muitos consumidores
insatisfeitos a ponto de exigirem uma solução para esse impasse. Os fa-
bricantes/ pesquisadores e estudiosos deveriam reunir-se e chegarem
a um acordo. Deveriam definir e aderir a padrões/ de forma que hou- •
vesse compatibilidade entre equipamentos e tecnologias. £

No início da década de 80, a ISO1/ juntamente com pesquisado- á»
rés e representantes dos diversos fabricantes existentes/ criou um grupo ^
de trabalho para endereçar e tentar resolver o problema. Algum tem- W
pó depois/ em 1984, surgia o primeiro resultado desse esforço: o ^
Modelo de Referência OSP. O modelo OSI foi criado com o intuito de £
padronizar a comunicação de dados e permitir a interoperabilidade £
- independentemente de marca (fabricante) ou sistema utilizado/ ou s"
seja/ o modelo visava compatibilizar hardware3 e software (protoco- w
los) envolvidos/ de alguma forma/ com o processo de transmissão de 0
dados. O modelo vinha exatamente como uma resposta às perguntas A
lançadas no início deste capítulo. Na verdade/ ia mais longe/ buscan- _
do a padronização da forma como os dados são formatados/ ™
organizados/ transmitidos/ recebidos/ interpretados e (por que não?)
utilizados. O modelo apresentava cada uma dessas fases através de *Ê
"camadas"/ e em cada uma delas eram definidas as regras (protoco- ^
los) que deveriam ser seguidas pelos fabricantes - de software ou de v
hardware - de modo que o processo de comunicação de dados ocor- ^
resse de forma coerente e transparente. A
O modelo OSI é um modelo de referência/ ou seja/ ele especi- £
fica os processos requeridos para que a comunicação de dados £
ocorra e divide esses processos em grupos lógicos/ chamados 'V
"layers" (camadas). Sua adoção/ contudo/ não é obrigatória. Isso ^
significa qLie um determinado fabricante tem a liberdade de de- £<
senvolver LUTI protocolo que não se ajuste ao modelo/ por exemplo. A

: f
1 International Organization for Standardization. Ã.
'^S?
2 Open Systems Interconnectíon - Norma ISO 7498, publicada em 1984. »
3 A ideia inicial do pjojeto era padronizar apenas interfaces físicas. ^
O Modelo OSI 35

Esse protocolo é, então, chamado de "proprietário" e poderá ter


problemas de compatibilidade com os demais existentes. Quando
um sistema de comunicação de dados é baseado no modelo, sua
estrutura é conhecida como uma "arquitetura em camadas".
O modelo OSI de fato resolvia grande parte dos problemas
encontrados pela falta de padronização existente na época, porém, como
tudo na vida, ele não era perfeito. O modelo OSI possui pontos fortes e
pontos fracos, os quais serão apresentados mais adiante.
O governo americano, satisfeito com o resultado, procurou "for-
çar" a adoção do modelo homologado (OSI), através da imposição do
GOSIP4. O governo brasileiro, através da lei de informática, não ficou
atrás, e também tentou impor esse modelo. Todas as tentativas forçadas
de imposição do modelo OSI fracassaram e, lentamente, este foi sen-
do preterido em prol de outros modelos, mais flexíveis e funcionais.
É interessante mencionar, no entanto, que o Modelo de Refe-
rência OSI não foi o primeiro independente de fabricantes em sua
linha, apesar de ter sido o mais bem estruturado e aclamado de
sua época. Havia um outro modelo que já circulava há algum tem-
po, porém, sem o endosso formal de órgãos fortes e respeitados
como a ISO e o Governo Americano. Tratava-se do modelo TCP/
IP. Este modelo não era tão estruturado como o OSI, e tampouco
possuía um órgão - como a ISO - controlando-o. Por outro lado, o
modelo TCP/IIP era muito mais flexível que o OSI e, também, mui-
to mais simples de ser implementado. O modelo foi idealizado e
desenvolvido na Universidade da Stanford, na Califórnia, e testado
com sucesso em 1974 pela dupla Bob Kahn e Virvton G. Cerf5. Na
verdade, não era um "modelo" em seus primórdios, mas um conjun-
to de protocolos — cujo membro principal era o TCP6.
A motivação para o desenvolvimento do modelo TCP/IP foi
uma RFP7 lançada pelo Departamento de Defesa Americano8, que
buscava um modo eficiente e confiável de mover dados, mesmo sob o
advento de um holocausto nuclear. Muitas propostas foram apresen-
tadas, porém apenas algumas se mostraram viáveis, sendo o TCP/IP
uma delas. Por fim, em 1976, o Departamento de Defesa Americano

4 Government OSI Profile: definia o conjunto de protocolos a ser suportado pelos


produtos adquiridos pelo governo americano.
5 Os dois também foram oficialmente os primeiros a usar o termo "Internet", em seu
documento sobre o protocolo TCP.
6 Transmission Control Protocol.

'Request For Proposal (um pedido de proposta - equivalente a uma licitação).


8 DoD - Department of Defense.
36 CCNA 5.0

acabou adotando o modelo TCP/IP como modelo de referência para


a ARPANET9. É por esse motivo que alguns autores ainda se referem
ao modelo TCP/IP por "modelo DoD". As figuras 2.1 e 2.2 ilustram
bem o que o Departamento de Defesa Americano buscava/ e como o
problema foi solucionado.

í
Í
t

l
Figura 2.1: Modelo gráfico de uma rede não redundante. t
A figura 2.1 ilustra como era a estrutura da rede de dados
existente na época anterior à encomenda de um modelo mais eficien- *
t
te e redundante. Como se pode observar/ essa rede possuía uma
topologia fortemente centralizada/ e podemos notar seus "nós" de
<f
rede de nível l (representados pela letra "B") diretamente conectados t
ao ponto central (representado pela letra "A")/ "nós" de nível 2 dire- 9
tamente conectados aos de nível l e assim sucessivamente. t
Essa era a estrutura original da Internet em seus primórdios/ t
conhecida por DAEPA Net10. Obviamente a D ARPA Net não pos-
suía muitas ramificações/ e não estava disponível para uso civil. Era
basicamente uma rede militar de pesquisa/ cuja infraestrutura fora *
baseada no sistema telefónico existente. Portanto/ a DARPA Net ti-
nha sua operação baseada na comutação de circuitos/ tecnologia esta
que/ devido à sua natureza atípica/ era extremamente ineficiente para
a transmissão de dados.
9 Advanced Research Projecte Agency Network.
10 U.S. Defense Advanced Research Projecte Agency Network.
t
^
t
O Modelo OSI 37

Os problemas no desenho inicial da DARPA Net eram muitos,


mas o principal era/ sem dúvida/ a total 'falta de inteligência da rede
e redundância. Por exemplo/ se o nó primário do backbone (repre-
sentado pela letra "A" na figura 2,1) sofresse alguma "pane", a rede
instantaneamente seria dividida em quatro sub-redes distintas e in-
comunicáveis (representadas na figura pelas áreas de l a 4). Os
militares não podiam aceitar essa vulnerabilidade/ principalmente com
a Guerra Fria e a constante ameaça de um holocausto nuclear (qite
graças aos céus/ nunca veio). Além do problema apresentado/ existi-
am outros/ como o constante risco de sobrecarga no nó principal/ o
que limitava enormemente a escalabilidade desse modelo.
Para resolver esse problema/ o Departamento de Defesa America-
no lançou um desafio aos grandes centros de pesquisa: desenvolver um
modelo de rede que fosse redundante e, até certo ponto/ independente,
ou seja/ se houvesse uma guerra nuclear e alguns pontos dessa rede fos-
sem colocados abaixo/ essa rede deveria manter-se inteiramente
operacional com os pontos restantes. Essa era a condição primordial.
Uma das propostas então apresentadas foi a ilustrada na figura 2.2.

Figum 2.2: Modelo redundante de Intsmetwork — Internet atual.


No modelo proposto (figura 2.2)/ a função do nó central ("A"
na figura 2.1) deixou de existir devido ao surgimento de relações de
paridade entre os pontos de nível superior (roteadores de backbone/
representados pela letra "B")- Observamos também que agora exis-
tem caminhos alternativos para ir de um quadrante a outro/ através
de conexões alternativas entre roteadores terciários ("C"). Para en-
38 CCNA S.O

tender melhor o conceito, imagine que a conexão física localizada


acima, à esquerda (identificada pelo número 1), fosse desfeita por
algum motivo. Observe que os pontos imediatamente adjacentes ("C"
e "B") continuam mantendo conectividade (entre si e com o restante
da rede), uma vez que o ponto "x" (e seus dependentes imediatos)
pode chegar até qualquer outro ponto da rede através de "z". Proble-
ma - em parte - resolvido. Com um cenário complexo como esse, era
necessária a implementação de um conjunto de protocolos que fosse
capaz de fazer essa rede funcionar. A proposta apresentada não tra-
tava meramente de uma mudança física na rede existente, mas de
uma profunda mudança conceituai. Algo totalmente novo: a transi-
ção de uma rede baseada na comutação de circuitos (rede telefónica,
para todos os efeitos) para uma rede baseada na comutação de paco-
tes de dados (datagramas). Assim, surge como resposta ao problema,
o conjunto de protocolos batizado de TCP/IP11.
A título de curiosidade, a figura 2.3 ilustra como a rede de um
provedor de acesso nível l, nos Estados Unidos, encontra-se fisica-
mente estruturada - mostrando exatamente o que acabamos de ver t
na figura 2.2.

t

l
f

f
*


t
t
Figura 2.3: Estrutura atual de um provedor nível 1 (Tier 1).
Para o exame CCNA R&S, é especialmente importante com-
preender os modelos OSI e TCP/IP. Veremos o modelo TCP/D? mais
adiante, nosso foco neste capítulo será o modelo OSI.
Diferentes tipos de dispositivos e protocolos são definidos em
cada uma das camadas do modelo OSI. É importante, também, o
entendimento dos diferentes tipos de cabos e conectores adotados
11 Transmission Control Protocol/Internet Protocol,

f
O Modelo OSI 39

para interconectar esses equipamentos a uma rede. Neste capítulo, o


cabeamento dos dispositivos de rede será discutido em conjunto com
as tecnologias e protocolos de redes locais como o padrão Ethernet.
Também serão apresentados alguns exemplos de conectores WAN
(redes de longa distância) e conexões de roteadores e switches via
emulação terminal (console). Veremos também como os dados são
tratados à medida que descendem ou ascendem no modelo OSI.

2.3 O Modelo de Camadas OSI


Como já mencionado, quando as primeiras redes de dados sur-
giram/ computadores de um mesmo fabricante podiam tipicamente
comunicar-se entre si. Por exemplo, empresas empregavam ou uma
solução IBM ou uma solução DEC (Digital Equipment Corp., hoje
HF), nunca ambas.
O modelo de camadas OSI foi criado com o intuito de se que-
brar essa barreira na comunicação de dados e permitir a
interoperabilidade, independentemente da marca (fabricante) ou sis-
tema utilizado, ou seja, era uma tentativa de se estabelecer um padrão
qtie fosse seguido pelos fabricantes de hardware e também pelos
desenvolvedores de software.
O modelo OSI é um modelo de referência, ou seja, ele define de
que forma dados gerados por uma aplicação em uma determinada
máquina devem ser transmitidos através de itm meio específico para
uma aplicação em uma outra máquina. Trata-se de um modelo
conceituai, estruturado em sete camadas, cada qual definindo pro-
cessos e regras para a operação de uma rede de dados. O modelo foi
especificado pela Organização Internacional para Padronização (ISO)
em 1984 e, ainda hoje, é considerado o modelo arquitetural primário
para redes de computadores.
O modelo OSI, basicamente, divide as tarefas inerentes à trans-
missão de informação entre máquinas em rede em sete grupos ou
"camadas". A vantagem imediata dessa divisão é a geração de gru-
pos menores e, portanto, mais facilmente gerenciáveis, em detrimento
de apenas um pesado e complexo grupo (como já dizia Sun Tzu em
seu milenar livro "A Arte da Guerra": Dividir para Conquistar). Uma
vez definidas as sete camadas, tarefas (ou grupos de tarefas) são as-
sociadas a elas. Cada camada é razoavelmente independente das
demais, permitindo, por exemplo, que tarefas associadas a tuna ca-
mada possam ser implementadas ou modificadas sem que as demais
tenham que sofrer qualquer tipo de alteração.
9
40 CCNA 5,0 m
Basicamente/ as sete camadas do modelo OSI podem ser subdi-
vididas em duas categorias: superiores e inferiores (figura 2.4).
Aplicação
Apresentação
Sessão

Transporte
Rede
Enlace
Física
A
*
Figura 2.4: Subdivisão do Modelo OSI.
As camadas superiores do modelo OSI lidam com assuntos re-
lacionados às aplicações e/ geralmente/ são apenas implementadas
em software. A camada mais elevada/ a chamada "Aplicação"/ é a

$
mais próxima do usuário final. Tanto os usuários quanto os proces-
sos inerentes à camada de Aplicação interagem com softwares que
possuem algum componente de comunicação.
É interessante ressaltar que o modelo OSI apenas fornece a ar~

quiterura sugerida para a comunicação entre computadores. O modelo
em si não é o que faz a comunicação ocorrer. O que a torna possível
são os protocolos de comunicação. Esses protocolos implementam as
funções definidas em uma ou mais camadas do modelo OSI,
t
Atualmente existe uma grande variedade de protocolos de co-
municação/ definidos nas mais diversas camadas do modelo OSI.
*t
Protocolos desenhados para atuar redes locais (LAN)/ por exemplo/
atuam basicamente nas duas primeiras camadas do modelo (Enlace
e Física)/ definindo como a comunicação de dados deve ocorrer nos
diversos meios físicos possíveis (rádio/ par-trançado/ fibra óptica/ etc.).
t
Já alguns dos protocolos desenhados para aruar em redes geo-
graficamente dispersas (WAN) são definidos nas últimas três camadas tt
do modelo (Rede/ Enlace e Física).
Existem ainda os protocolos de roteamento. Esses são protocolos «
definidos na camada 3 (Rede) e são responsáveis pelo gerenciamentõ da f
troca de informações entre os roteadores/ possibilitando a eles a seleção
de uma rota apropriada para a transmissão de dados.
Finalmente/ temos os protocolos de camada superior. Esses são
os protocolos definidos nas quatro camadas superiores (Transporte/
Sessão/ Apresentação e Aplicação)/ e geralmente têm a função de
t
O Modelo OSI 41

suportar os protocolos de camada inferior. Em suma: protocolos de


tuna camada dependem de protocolos de outras camadas para reali-
zar suas tarefas eficientemente. A maioria dos protocolos de
roteamento/ por exemplo/ utiliza o suporte oferecido pelos protoco-
los de camada superior para gerenciar o modo como as informações
são transportadas. Esse conceito de interdependência entre camadas
é a base de tudo que o modelo OSI representa.
E interessante salientar que não há uma imposição/ ou seja/ fa-
bricantes podem optar por não seguir o modelo à risca e/ mesmo assim/
conseguir alcançar uma interoperabilidade com outros fabricantes
somente em determinadas camadas. A Cisco/ por exemplo/ desen-
volveu protocolos de roteamento proprietários que coexistem em
perfeita harmonia com protocolos padronizados pelo modelo em
outras camadas (ex: o protocolo EIGKP da Cisco é perfeitamente com-
patível com o protocolo IP e com o padrão Ethernet). Esta é tuna das
grandes vantagens do modelo: flexibilidade.
Para resumir: as principais vantagens em se adotar um modelo
de referência em camadas seriara:
•^ Divisão de complexas operações de rede em camadas indivi-
dualmente gerenciáveis (é mais fácil focar numa parte que
no todo);
"=> Possibilidade de se alterar elementos de uma camada sem
ter de alterar elementos de outras;
•=> Definição de um padrão operacional/ possibilitando a
interoperabilidade entre protocolos e aplicações.
Camada Descrição

Aplicação Application Layer - Provê a interface com o usuário.

Presentation Layer-Trata da semântica,


Apresentação compressão/descompressão, criptografia e tradução dos
dados.

Session Layer- Gerência o "diálogo" entre as portas lógicas


Nome da PDU
e mantém a separação dos dados de diferentes aplicações.
Transport Layer - Provê a comunicação confláveJ (ou não) e
Transporte executa checagem de erros antes da retransmlssão dos Segmento / Segment
segmentos.

Network Layer - Define e gerência o endereçamento lógico


Pacote/ Datagrama
da rede (ex. IP)
Date-iink Layer -Acomoda os pacotes em "quadros" através
Enlaça do processo de encapsulamento. Detecta erros, porém, não Quadro / Frame
os corrige.
Physical Layer - Responsai pela movimentação dos bits
física entre as pontas e pela definição das interfaces, especificações
elétricas e de pinagem dos cabos.

Figura 2.5: O Modelo de Camadas OSI e as respectivas PDUs.


42 _____ CCNA 5.0 £
-

Para o exame CCNA/ e para qualquer aspirante a um cargo m


relacionado a redes de dados/ este talvez seja um dos capítulos mais •. S
importantes (nunca é demais chamar a atenção para esse ponto). A W
figura 2.5 ilustra o modelo de referência OSI/ um resumo das funções ^}
de cada camada e as PDUs (Protocol Data Units) das quatro cama- <A
das inferiores (as mais importantes para nossos objetivos). É vital que ^
você memorize cada uma dessas camadas e um resumo de suas fun- ™
coes/ exatamente como na figura 2.5. No exame não faltarão questões W
do tipo: "Qual o nome dado a PDU na camada de rede?" Resposta: A
Pacote ou Datagrama. Se você pretende fazer o exame em inglês/ é ^
aconselhável que você se acostume aos termos utilizados nessa Ifn- ?
gua. Por exemplo/ o termo para camada de rede/ em inglês/ é Neízoork w
Layer, e assim por diante-. Neste livro/ a grande maioria dos termos Á
traduzidos para o português apresentam a notação original (em in- f
glês) ao lado. ^
Para facilitar o processo de memorização das camadas que com- ^
põem o modelo OSI/ criei duas frases: uma para os nomes das camadas ™
em português e outra para os nomes em inglês. Sinta-se à vontade <W'
para criar sua própria frase/ caso jxilgue necessário. Lembre-se: as Q-
frases a seguir ilustram a inicial de cada camada/ partindo da mais ^
alta (Aplicação/Application) "e indo para a mais baixa (Física/ ^
Physical). Ei-las: ' 9
"Amanhã Ao Sair do Trabalho Resolverei Entrar na Faculdade (port.)" ~?
(Aplicação | Apresentação \ \ \ \ de Dados \ W
i?
"Amanhã Provavelmente Serei Transportado Numa Determinada Perua (ing,)" |^.
(Application \ \ \ \ \ \ ^
^K
Vamos agora analisar cada uma das camadas detalhadamente/ A
focando no que o exame CCNA poderá cobrar do candidato. Come- —
çaremos pela camada onde os dados são gerados (Aplicação) e vamos ™
descendo até a camada onde os dados são transmitidos (Física). 9

2.3.1 A Camada de Aplicação


éJL
É nessa camada que ocorre a interação "usuário-máquina". A ^
camada de Aplicação é responsável por identificar e estabelecer a X
disponibilidade da aplicação na máquina destinatária e alocar os ré- ~
cursos para que tal comunicação aconteça. Exemplos de aplicações e w
serviços existentes nessa camada são: navegadores e servidores Web
(Chrome/ Firefox/ Apache/ MS Explorer)/ aplicações de correio ele- Â
trônico/ servidores de banco de dados (MS-SQL/ MySQL/ Oracle)/ ~
aplicações servidoras e clientes X-ioinãow, entre muitos outros. l
O Modelo OSI 43

É interessante perceber que, em uma rede moderna, a relação


cliente-servidor está quase sempre presente - sim, mesmo nas moder-
nas redes peer-to-peer (P2P). Quando você está usando um web-browser
- como o Internet Explorer, por exemplo - você está usando uma
aplicação cliente. A aplicação servidora seria o programa web-server
- como o Apache - que está rodando na máquina destino. Portanto,
quando um endereço <www.xyz.com.br> é digitado em seu browser,
você está basicamente solicitando, através de uma aplicação cliente -
seu browser -, dados armazenados em uma máquina remota que
está rodando uma aplicação servidora - o Apache, no caso.
Mas como fica essa relação no caso de redes P2P? Nada muda.
Peguemos como exemplo o conhecido Bit Torrent. O software funci-
ona simultaneamente como cliente e servidor. Ele atua como cliente
quando você está fazendo uma solicitação à outra máquina
(download), mas também age como servidor quando sua máqtiina
está respondendo a uma solicitação de uma máquina remota (upload).
Portanto, a relação cliente-servidor é mantida. Veremos melhor como
isso funciona mais adiante.

2.3.2 A Camada de Apresentação


A camada de Apresentação responde às solicitações da cama-
da de Aplicação e encaminha solicitações de serviço para a camada
imediatamente inferior (Sessão). Diferentemente das camadas inferi-
ores, preocupadas em mover os bits de um ponto a outro, essa camada
preocupa-se com a sintaxe e a semântica dos dados transmitidos. Por
exemplo, após receber dados da camada de Aplicação, pode ser ne-
cessário converter esses dados de seu formato original para um formato
compreendido e aceitável por outras camadas do modelo, garantin-
do assim uma transmissão mais eficiente e menos sujeita a erros.
Exemplos de formatações padronizadas são: PostScript, ASCII,
EBCDIC, ASN.l.
A camada de Apresentação incorpora outras funções, que tam-
bém estão relacionadas à formatação e interpretação de dados. Estas
incluem compressão de dados e segurança da informação transmiti-
da. Tarefas como compressão, descompressão, encriptação e
decriptação, portanto, também se encontram associadas a ela. Al-
guns padrões definidos nessa camada .que estão relacionados a
processos de compressão são TIFF, PICT,-GIF, QuickTime, MPEG,
JPEG, entre outros.
Vale ressaltar que as funções de compressão e segurança, en-
tretanto, não são exclusivas à camada de Apresentação.
44 CCNA 5.0
f
Q

2.3.3 A Camada de Sessão


A camada de Sessão é responsável pelo estabelecimento/ ^p
gerenciamento e finalização de sessões entre a entidade transmissora ^
e a entidade receptora. Ela basicamente mantém os diferentes fluxos ^
de dados separados uns dos outros. Exemplos de protocolos defini- ^
dos nessa camada são: NetBIOS e Remote Procedure Call (RPC). í

2.3.4 A Camada de Transporte


Os serviços definidos na camada de Transporte são responsa- V
veis pela segmentação e reconstrução de fluxos de dados provenientes <•)
de camadas superiores. Eles provêm comunicação ponto a ponto en- £
tre aplicações/ podendo estabelecer uma conexão lógica entre a ^
aplicação origem e a aplicação destino em uma rede. W
A camada de Transporte também é responsável pela W
disponibilização de mecanismos para multiplexar12 fluxos de dados de ^
camadas superiores/ pelo estabelecimento e finalização (quebra) dos cir- jfr-
cultos virtuais (lógicos) e pelo controle do fluxo de dadosfírri-a-fim.entre ^
aplicações. Essa camada mascara os detalhes de qualquer informação ™
relacionada à rede das camadas superiores/ promovendo xrma transmis- 9
são de dados entre aplicações de modo totalmente transparente. £

2.3.4.1 Controle de Fluxo ^


A integridade dos dados é assegurada pela camada de Trans- ^
porte mantendo-se o controle do fluxo de dados e permitindo às ^
aplicações a requisição de um transporte de dados confiável entre
as pontas. Os mecanismos de controle de fluxo previnem que o
computador origem "inunde" os buffers13 do computador destino/
o que resultaria em perda de dados. Para que essa comunicação
seja confiãvel/ é preciso que uma comunicação orientada à cone-
xão seja estabelecida/ e que os protocolos envolvidos assegurem-se
do seguinte:
•=> Os segmentos transmitidos são confirmados
(acknowleãgeã) ao serem recebidos;
"^ Qualquer segmento não confirmado é retransmitido;
12 O termo "multiplexar" vem do inglês multiplexing, e significa transmitir diversas
informações simultaneamente usando-se o mesmo meio ou canal. O processo implica
que as informações multíplexadas podem ser/ posteriormente, extraídas em um meio
ou canal particular.
13 Buffer: memória de acesso rápido destinada ao armazenamento temporário de
pequenas quantidades de dados.
O Modelo OSI 45

^ Os segmentos são reconstituídos em sua sequência origi-


nal/ uma vez recebidos pelo computador destinatário;
>=> Uma gerência do fluxo de dados é mantida a fim de evitar
congestionamento/ sobrecarga e consequente perda de dados.
A figura 2.6 ilustra o funcionamento desse mecanismo/ conhe-
cido como "3-way handshake".

Computador
Origem

sincronização

negociação ("handshaklng")

sincronização

confirmação

estabelecimento da conexão

transferência de dados

Figura 2.6: Operação do Controle de Fluxo.


Enquanto dados estão sendo transmitidos entre dois dispositivos/
ambos verificam periodicamente a conexão estabelecida para assegu-
rar-se de que os dados estão sendo enviados e recebidos apropriadamente.
Durante uma transmissão/ congestionamentos de dados podem
ocorrer devido à heterogeneidade das máquinas presentes em uma
rede (ex.: computadores de alta velocidade geram dados mais rapi-
damente do que a infraestrutura de rede pode transmiti-los ou
máquinas mais lentas/ processá-los) ou porque muitos computadores
passam a transmitir simultaneamente datagramas para uma mesma
máquina destino. No último caso/ a máquina destino pode vir a so-
frer com congestionamento/ mesmo que nenhuma das fontes/ por si
só/ seja a causadora do problema. Podemos fazer uma analogia com
um ponto de pedágio em uma estrada. Normalmente/ o problema
não é apenas um carro/ mas a quantidade de carros naquela estrada
e o afunilamento causado pela praça de pedágio.
Quando uma máquina recebe um fluxo de datagramas maior
do que pode processar/ ela direciona o excedente para uma memória
especial/ chamada buffer. Esse processo/ conhecido como
"bufferização"/ resolve o problema apenas se o fluxo de dados pos-
suir uma característica não contin.ua/ uma transmissão em "rajada".
Entretanto/ se o fluxo for contínuo/ a memória buffer eventualmente
CCNA 5.0

se esgotará e a capacidade de recebimento da máquina será excedi-


da. Como consequência/ qualquer datagrama adicional será
descartado.
Graças às funções desempenhadas pela camada de transporte/
congestionamentos de rede causados por uma "inundação" de da-
dos podem ser bem gerenciados. Em vez de simplesmente descartar
datagramas — ocasionando a perda imediata de dados - a camada de
transporte pode enviar ao transmissor um sinal de que não está pronto
(not reuãi/), fazendo com que ele aguarde antes de enviar mais dados.
Após o receptor ter processado os datagramas armazenados em sua SR
memória buffer/ ele envia um sinal de transporte (ready), indicando
que está pronto para receber e processar mais dados. A máquina
transmissora/ ao receber esse sinal/ retoma a transmissão de onde
havia parado.
2
Ç
Em uma comunicação confiável e orientada à conexão/ IP
datagramas devem ser entregues ao seu destino na exata ordem em 9
que são transmitidos; do contrário/ um erro de comunicação ocorre. J^
Se qualquer segmento for perdido/ duplicado ou corrompido duran- ~ --
te o processo/ um erro de comunicação também ocorrerá. 9
Uma forma de endereçar este problema seria a confirmação/ ^
pela máquina destino/ do recebimento de cada datagrama enviado £
pela origem. Entretanto/ a taxa de transmissão de dados seria extre- JÉ
mamente baixa se a máquina transmissora tivesse de esperar por uma l
confirmação antes de transmitir cada novo segmento. Assim/ para ™
amenizar este problema/ uma vez que exista tempo/ a máquina ori- W
gem encaminhará segmentos ao destino antes de finalizar o ^
processamento de cada confirmação. ^L
A quantidade de dados que a máquina transmissora é capaz ^
de enviar antes de receber a confirmação do(s) segmento(s) anterior-
mente enviado(s) é chamada de janela (zvinãow).
O processo chamado zvindowing controla a quantidade de in-
formação transferida entre as máquinas participantes. Enquanto
alguns protocolos quantificam a informação observando o número
cie pacotes/ o TCP (protocolo que estudaremos mais adiante) realiza
essa quantificação contando o número de bytes. A figura 2.7 ilustra o
comportamento de duas janelas: uma de tamanho l e outra de tama-
nho 2. Quando uma janela de tamanho l é configurada/ a máquina
transmissora aguarda a confirmação de cada segmento enviado an-
tes de transmitir o próximo. Já em uma janela configurada com
tamanho 2/ a máquina transmissora pode enviar até 2 segmentos antes
de receber uma confirmação.
O Modelo OSI 47

tES\
Computador"" — ~ - . 1= '¥, •••' Computador
Origem Janela d e Tamanho 1 Destino
1
P*
1
2
.2

Janela de tamanho 2

,2

Figura 2.7: O processo de windowing.

2.3.4.2 Confirmação ("Acknowledgement")


Uma conexão confiável garante a total integridade dos dados
transmitidos entre dois pontos. Existe a garantia de que esses dados
não serão duplicados ou perdidos. O método que toma isso possível é
conhecido como "confirmação positiva com retransmissão" ou/ em
inglês/ "positive acknowledgement with reiransmition". Essa técnica
implica no envio de uma mensagem de confirmação pela máquina
destino de volta para a máquina origem quando o recebimento dos
dados for realizado com sucesso. Podemos fazer uma analogia ao
serviço de correio registrado: assim que o destinatário recebe uma
carta registrada/ ele assina um protocolo qiie é enviado de volta ao
remetente/ garantindo a ele que a correspondência enviada chegou
ao seu destino.

2.3,5 A Camada de Rede


A camada de Rede é responsável pelo roteamento dos dados
através da rede e pelo endereçamento lógico dos pacotes de dados/
ou seja/ pelo transporte de tráfego entre máquinas que não se encon-
tram diretamente conectadas. Roteadores ou "routers" - também
chamados de dispositivos de camada 3 (layer 3 áeuices) - são defini-
dos nessa camada e provêm todos os serviços relacionados ao processo
de roteamento.
Quando um pacote é recebido em uma determinada interface
de um router/ o endereço IP de destino é checado. Se o pacote não for
48 CCNA 5.0
t
£

destinado a uma rede conectada ao router em qxiestão, este irá verifi- ^


car se o endereço de destino se encontra em sua tabela de roteamento W
(routing iablè), uma base de dados que fica armazenada na memória f|
RAM do router e que pode ser estática ou dinamicamente formada A
(estudaremos isso mais adiante). Se o roteador não encontrar em sua .^
tabela de roteamento o caminho para a rede des*tino, o pacote de ^
dados é descartado e nenhuma ação adicional é tomada. Resumin- W
do: roteadores apenas encaminham pacotes cujos destinos sejam £
conhecidos em sua tabela de roteamento. Por este motivo/ roteadores
não encaminham mensagens do tipo multicast (com destino a um
grupo de máquinas em uma rede) e broadcast (destino a todas as ™
máquinas da rede)/ já que estes são endereços especiais e jamais cons- tt
tarão em sua tabela de roteamento. A'
Existem basicamente dois tipos de pacotes definidos na cama- £
da de rede: pacotes de dados (data packets) e pacotes de atualização ^L,
(router upâate packets). No primeiro tipo/ os pacotes são usados para -'
transporte de dados pela rede, e os protocolos usados para suportar iw
tal tráfego são conhecidos como protocolos roteados (routed protocols). &
Exemplos de protocolos roteados são o IP e o IPvô. A
O segundo tipo de pacote é utilizado para o transporte de atu- A
alizações sobre routers vizinhos e sobre os caminhos (paths) disponíveis ^
para alcançá-los. Protocolos usados para gerenciar essa tarefa são *
chamados de protocolos de roteamento (routing protocols). Exemplos 4P
de protocolos de roteamento são KEP, EIGRP, OSPF/ BGP, entre ou- f
tros. Os pacotes de atualização são utilizados na formação e ^
manutenção das tabelas de roteamento de cada router. As tabelas de
roteamento formadas/ armazenadas e utilizadas pelos routers inclu- ^
em informações como endereços lógicos (network adâresses), interface 4jp
de saída (exit interface) e métrica (metríc), que é a distância ou existo ^
relativo até uma determinada rede remota. X.
Uma das mais importantes características dos routers é que eles -V
segregam (quebram) os chamados "domínios de broadcast" (broadcast w
domains). Isso ocorre porque/ como mencionamos anteriormente/ $
mensagens de broadcast (endereçadas a todos os elementos da rede) À
não atravessam um router - o que já não ocorre com switches e hubs, ^
que simplesmente as propagam (veremos mais adiante o porquê). ^
Routers também segmentam os chamados "domínios de colisão" w
(collision domains), o que switches também fazem (mas não os hubs!). f}
Dizer que routers segmentam domínios de colisão significa dizer que A
cada interface de um router conecta-se a um - e somente um — seg-
mento físico de rede. w-
O Modelo OSI 49

Considerando-se o exame CCNA/ os pontos mais relevantes


sobre routers são que eles:
•=> Não propagam mensagens de broadcast ou de multicast
(apesar de poderem originar tais mensagens);
•=> Utilizam o endereço lógico no cabeçalho de camada de
rede para determinar o router vizinho para o qual o pa-
cote deve ser encaminhado;
•=> Podem prover funções de camada de Enlace se necessário
e/ simultaneamente/ efetuar roteamento de pacotes na
mesma interface (basicamente/ um elemento definido em
lima camada superior sempre englobará também as fun-
ções das camadas inferiores).

2.3.6 A Camada de Enlace de Dados


A camada de Enlace assegura que os dados sejam transmitidos
ao equipamento apropriado e faz a "ponte" entre a camada superior
(Rede) e a camada inferior (Física)/ tornando possível a transmissão
através de meios físicos diversos, A camada de Enlace formata a men-
sagem em frames e adiciona um cabeçalho próprio contendo/ entre
outras informações/ o endereço de hardware (MAC address) da má-
quina transmissora e da destinatária. Essa informação é encapstúada
na mensagem original recebida pela camada superior/ de modo aná-
logo aos módulos de um foguete que vão sendo descartados à medida
que determinados estágios vão sendo completados.
Assim como roteadores são definidos na camada de Rede/ na
camada de Enlace temos os switches - elementos de rede qu.e inter-
pretam apenas informações da camada de Enlace/ ignorando por
completo os cabeçalhos das camadas superiores. Aos switches/ não
importa o endereço IP do destino/ mas o endereço físico do mesmo.
É importante ressaltar que à camada de Rede (onde os routers
são definidos) não importa a localização física das máquinas/ mas a
localização lógica das redes. A camada de Enlace de Dados/ por ou-
tro lado/ é a responsável pela identificação física de cada máquina
em uma rede local.
Para uma máquina enviar dados a outra/ a camada de Enlace
utiliza o endereço de hardware ou MAC address para determinar
onde a máquina destino se encontra,
A camada de Enlace IEEE Ethernet possui duas subcamadas:
LLC e MAC (figura 2.8).
50 CCNA 5.0

Camada de Rede

Subcamada
IEEE 802.2
t
Camada
de Enlace
LLC
Subcamada
t

Ethernet
MAC
IEEE 802.3
Camada Física

Figura 2.8: Siibãivisão da camada âe Enlace e especificações LAN (Ethernet).

•=> Logical Link Control (subcamada LLC) 802.2: responsá-


vel pela identificação de protocolos da camada de Rede-e
seu encapsulamento. O cabeçalho LLC diz à camada de
Enlace o que fazer com o frame recebido. Por exemplo/
assim que um host recebe um frame,, ele analisa o cabeça-
lho LLC para entender para qual protocolo da camada de m
Rede (IP/ JPv6.) ele é destinado;
•=> Media Access Control (subcamada MAC): define como
os frames devem ser formatados e transmitidos no meio
físico. O endereçamento físico é definido nessa subcamada/
assim como a topologia lógica. A notificação de erros (po-
rém/ não a correção) também é implementada nessa
subcamada.
2.3.6.1 Switches na Camada de Enlace *
Switches são dispositivos definidos na camada de Enlace/ que *
t
operam analisando e encaminhando frames que cruzam a rede. O m
dispositivo de Camada 2 adiciona o endereço do hardware transmis-
sor (endereço MAC) a uma tabela-filtro/ formando uma base de dados
t
que mapeia a porta que recebeu o frame para o endereço de hardware M
(MAC address) gravado na interface do dispositivo que o transmitiu. t
Depois da formação da tabela-filtro/ o dispositivo de camada 2 *
apenas enviará frames para o segmento onde o endereço de hardware
destino está localizado. Isso é chamado de transparent tmcLging. Quan-
do a interface de um switch recebe um frame e o endereço do
hardware (MAC address) de destino é desconhecido/ o switch pro-
paga esse frame para todos os dispositivos conectados a cada uma de
suas portas (esse processo é conhecido como broadcasf). Se o disposi-
tivo desconhecido responder a essa transmissão/ o switch atualiza
sua tabela mapeando a respectiva porta ao endereço de hardware
daquele dispositivo.
O Modelo OSI 51

Todos os dispositivos que recebem essa transmissão (broadcast)


são considerados em um mesmo domínio de broadcast. Dispositivos de
camada de Enlace propagam mensagens do tipo broadcast ou seja, não
há uma segmentação desses domínios. Uma mensagem broadcast origi-
nada em uma rede formada por switches será encaminhada para todos
os dispositivos conectados a esta rede. Apenas dispositivos de camada 3
(Rede), como routers, são capazes de realizar tal segmentação.
Os pontos mais importantes a saber sobre switches na camada
2 são:
^ Encaminham frames ao destino utilizando endereços de
hardware (MAC addresses);
•=> Cada porta do switch é um domínio de colisão próprio — o
que significa que não há compartilhamento do meio. Se exis-
te a possibilidade de uma colisão ocorrer, ela ocorrerá ape-
nas entre a porta do switch e o elemento a ela conectado.

2.3.7 A Camada Física


Na camada Física são definidos os meios físicos de acesso
(ex: cabos par trançado, fibra óptica, rádio, etc.) e os conectores
físicos (ex: Ethernet R.J45, V.35, B.S-232, etc.). O padrão adotado
define como os dados serão transmitidos no meio - serialmente ou
paralelamente. Aqui, se falarmos em redes WAN (longa distân-
cia), também definimos a interface entre o elemento Data Terminal
Ecjuipment (DTE) e o elemento Data Circuit-Terminating Equipment
(DCE). O lado DCE normalmente fica no provedor de serviço, en-
quanto o lado DTE costuma ser o roteador encontrado nas
instalações físicas do cliente.
Os hubs - elementos comuns em redes locais num passado
não muito distante - é um exemplo de elemento de rede definido
nesta camada. A placa de rede de um PC seria outro exemplo.
Voltando ao tema hubs, estes são nada mais que repetidores elétri-
cos com múltiplas portas. Sua função se resume a receber um sinal,
amplificá-lo e repassá-lo para todas as suas portas ativas, sem qual-
quer exame dos dados no processo. Isso significa que todos os
dispositivos conectados ao hub estão dentro de um mesmo domí-
nio de colisão e de broadcast.
Hubs criam uma topologia física em forma de estrela na qual
ele é o dispositivo central. Toda vez que algum dispositivo conectado
a ele realize uma transmissão, todos os dispositivos recebem uma có-
pia dos dados transmitidos. Além disso, por uma limitação
52 CCNA 5.0 t
tecnológica/ hubs não podem operar em modo full-duplex - o que
significa que elementos conectados a ele não podem enviar e receber
dados simultaneamente. Além da ineficiência de uso de banda/ ope-
t•
rar em modo half-duplex aumenta enormemente as chances de colisões
de dados ocorrerem. Desnecessário ressaltar que estas características
tornam este tipo de dispositivo altamente ineficiente e causador de *
grandes problemas em uma rede local. A recomendação/ portanto/ é
que hubs sejam sumariamente substituídos por switches.

2.3.7.1 Redes Ethernet

J
™»

Ethernet é um padrão definido pelo IEEE com mais de 40 anos


de idade/ amplamente adotado em redes locais e - mais recentemen-
te - em redes de longa distância (com o advento do Metro Ethernet).
O padrão Ethernet adota um método de acesso ao meio por conten- t
ção (contention media access method) que permite que dispositivos (hosts) f
em uma rede Ethernet venham a compartilhar o meio físico. Ethernet
é muito popular devido à sua descomplicada implementação/ conso- t
lidação no mercado/ maturidade/ escalabilidade/ baixo custo e
facilidade de atualização para novas tecnologias (como Gigabit e 10 é
Gigabit Ethernet). O padrão Ethernet define especificações nas ca-
madas de Enlace e Física do modelo OSI. t
Redes Ethernet utilizam uma técnica de acesso ao meio batizada
de Carrier Sense Multiple Access ivith Collision Detect (CSMA/CD)/ o que
permite aos dispositivos o compartilhamento do meio físico/ evitando
que dois dispositivos tiansmitam simultaneamente em um mesmo seg-
mento de rede (figura 2.9). A técnica CSMA/CD foi a solução encontrada
para o problema de colisões de dados que ocorriam quando estes eram
simultaneamente tiansmitidos por diferentes dispositivos conectados em
um mesmo meio físico - algo comum nos primórdios do Ethernet/ mas
t
pouco usual hoje/ com redes Ethernet baseadas em switches (onde pra-
ticamente não há compartilhamento do meio físico). €
t
t

DDDDDIDD
Figura 2.9: Funcionamento do mecanismo Carrier Sense Mulliple Access with
Collision Detect. t
O Modelo OSI 53

O funcionamento do mecanismo CSMA/CD é relativamente


simples. Observe a figura 2.9: no intervalo de tempo entre o término
da transmissão de um frame e a geração de novos, outros dispositi-
vos podem utilizar o meio de transmissão para enviar seus próprios
frames. Quando um host deseja transmitir, ele primeiramente verifi-
ca se há presença de sinal no meio (cabo). Caso não seja constatada a
presença de sinal (nenhum outro host transmitindo), o host inicia,
então, sua transmissão. O host constantemente monitora o meio e,
caso seja detectado outro sinal dele, um sinal de congestionamento é
gerado, ocasionando uma pausa na transmissão de dados pelos ou-
tros hosts. Os hosts respondem ao sinal de congestionamento
esperando um determinado intervalo de tempo antes de tentarem
novamente o envio de dados. Após 15 tentativas sem sucesso (15 co-
lisões), um "time-out" ocorrerá.

2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet


Half-duplex Ethernet é definido no padrão original Ethernet
(IEEE 802.3) e utiliza apenas um par de cabos com sinal fluindo em
ambas as suas direcões, o que significa que colisões podem ocorrer (e
normalmente ocorrem). Half-duplex Ethernet atinge um pico de ape-
nas 60% de eficiência. Entretanto, em uma grande rede Ethernet
lOBase-T conseguiremos extrair, no máximo, de 3 a 4 Mbps - ou seja,
30% à 40%. Redes Ethernet operando no modo half-duplex jamais
serão capazes de transmitir a taxas superiores a 60% do valor nomi-
nal de banda, o que por si só já é um bom motivo para não adotar
este modo de operação. Se adicionarmos à equação as colisões recor-
rentes presenciadas em redes Ethernet half-duplex, podemos concluir
que jamais devemos utilizar este modo em redes modernas.
Full-duplex Ethernet, por sua vez, utiliza dois pares de cabos —
um para transmitir, outro para receber. Neste modo, portanto, não
há colisões, uma vez que temos caminhos distintos e dedicados para
transmissão e recepção de dados. Teoricamente, é possível alcançar
100% de eficiência de banda em ambas as direcões. Em um link de 100M,
por exemplo, teríamos 100M para transmitir dados, e 100M para rece-
ber - e isso com baixíssima probabilidade de colisões ocorrerem.
O padrão Ethernet na camada de Enlace define o
endereçamento Ethernet, tipicamente chamado de endereço de
hardware ou MAC adáress. É também responsável pelo
encapsulamento dos pacotes recebidos da camada de Rede e pela
formatação deles para a transmissão pela rede local.
54_ CCNÀ 5.0 £

t
2.3.7.3 Endereçamento Ethernet £.
O endereço Ethernet (endereço MAC) encontra-se gravado no A
hardware de cada dispositivo de rede (como as placas de rede de PCs ^*
ou interfaces de roteadores/ por exemplo). O endereço MAC é uma W
sequência de 48 bits sequenciados canonicamente (ou seja/ com o bit £
menos significativo antes). O endereço é notado em formato £
hexadecimal/ e deve ser único por dispositivo. A figura 2.10 ilustra
como é feita a divisão dos 48 bits para endereçamento. W
A porção do Identificador Organizacional Único ™
(Organizationatty Unique Identifier - OUI) é definida pelo IEEE (Insti- w
tuto de Engenheiros Elétricos e Eletrônicos)/ que faz a alocação a uma (Jt
determinada organização ou fabricante. O fabricante/ por sua vez/ 3/'
designa um endereço admirástrativo global de 24 bits (porção "Vendar ~
Assigneã"}. O bit 46 será O no caso de ser um bit globalmente designa- " W
do pelo fabricante ou/ 1/ no caso de ser um bit localmente gerido pelo 9*
administrador de rede. ^
24 bits 24 bits
^— ^.-^ r-
47 46

Organizatíonally t
l/G l/G Unique Identifier (OUI) Designado pelo fabricante
(Designado pelo IEEE)
Figura 2.10: Esquema de endereçamento Ethernet.

Exemplo: No MAC Address FF34.2344.13FD/ temos: Ã


•=> FF34.23 - identificador do fabricante; 0
•^ 44.13FD - numeração do fabricante (normalmente o nu- .0
mero serial). A

2.3.7.4 Tipos de Frames Ethernet 2


O padrão Ethernet define tipos distintos de frames/ cada qual ^
com campos distintos no cabeçalho e Tamanho Máximo do Frame 9
(MTU). A Novell - hoje a empresa que controla o SuSe Linux — foi %
uma das grandes influenciadoras (e utilizadoras) do padrão/ na épo- A
ca em que o - hoje extinto - protocolo IPX era a "bola da vez". Quatro ^
tipos de frames existem/ porém/ apenas dois deles nos interessam: o ™
definido pelo padrão IEEE 802.3 e o Ethernet_II (DIX). A diferença f|
entre eles ocorre basicamente na forma como o protocolo de camada £
superior (ex: IP ou D?v6) é identificado. O frame E-thernetJI/ por exem- ^L
pio/ faz esta identificação por meio de um campo nativo em seu ^
cabeçalho/ conhecido como "Ethertype". Já o frame IEEE 802.3 f az a £
O Modelo OSI 55

l identificação por meio da incorporação de um frame adicional de


controle, chamado LLC - ou IEEE 802.2 SNAP. A figura 2.11 ilustra
o formato dos quatro tipos de frame Ethernet existentes.
è
• Nota: Os outros 2 tipos de frames não serão estudados,
è pois não são mais adotados. Eram comuns em uma época
em que redes Novell IPX eram largamente utilizadas. Com
t o fim do IPX, esses outros tipos de frame Ethernet também
• foram sepultados.
m
t BhernetJI (Tarrfaémconhecido corro "Bhertype", é arrplarrente usado cdmTCFVIP)

• preamble MAC Destino MAC Origem Type Data CRC


t
t 1BS802.3 (tarrfaérnsuporta TCHIP- usa o LLC- IEB= 802.2 - para identificar o protocolo de camada superior)
LLC
preamble MAC Destino MAC Origem Lenght Data CRC
SNAP

Figura 2.11: Tipos de frame Ethernet definidos na subcamada MAC.

t "=> Preâmbulo (Preamble): sequência alternada de l e O que


i provê um clocking de 5MHz no início de cada pacote,
permitindo ao recipiente "travar" a cadeia de bits sendo
recebida. O preamble usa um campo de sincronização
(SFD) para indicar à estação receptora que a porção con-
tendo dados da mensagem irá na sequência;
•=> Start Frame Delimiter (SFD): sequência alternada de O e
l, enquanto que o campo de sincronização é uma
sequência de Is. O preamble e o campo SFD possuem,
juntos, 64 bits (8 bytes) de extensão;
•4> Endereço Destino (Destínation Address): transmite um
t
campo de 48 bits utilizando o último bit significante (Last
Significant Bit - LSB) primeiro. O campo DA é utilizado
â pelas estações receptoras para determinar se o pacote a
caminho é destinado àquela estação. O endereço de desti-
no (DA) pode ser um endereço específico, um endereço
broadcast ou um endereço multicast;
"=> Endereço Origem (Source Address): endereço de 48 bits
fornecido pelo NIC da estação transmissora. Também uti-
liza o último bit significante primeiro. Endereços broadcast
ou multicast são ilegais nesse campo;
t
56

•=> Lenght ou Type (ou Ethertype): eis uma diferença entre


os dois tipos de frame: O frame 3EEE 802.3 utiliza o cam-
po "Lenght" para registro do tamanho do campo de da-
dos e para informar se o LLC está ou não sendo usado
para identificação do protocolo de camada superior/ en-
CCNA 5.0

t
ê

t
t
quanto o frame Ethernet_II utiliza o campo "Type"
nativamente para identificação do protocolo adotado na
camada de Rede;
=£ Dados (Data): o campo Data contém os dados gerados
na camada de Aplicação e transmitidos pela rede. O ta-
manho deste campo pode variar de 46 a 1474 bytes. Note
que/ no caso do frame IEEE 802.3/ o campo Data encapsula
o frame de controle 802.2 (LLC)/ visando a identificação
do protocolo de camada de Rede;
•=> Frame Check Sequence (FCS); campo no final do frame/
utilizado para o armazenamento do Cydic Redundant Check
(CRC) - checagem baseada em algoritmos matemáticos para
verificação da integridade dos frames transmitidos. Identi-
t
fica frames corrompidos/ porém não os corrige.
É importante ressaltar que o frame IEEE 802.3/ por si só/ não
seria capaz de identificar o protocolo de camada superior (Rede). O
t
IEEE definiu a especificação 802.2 LLC (Logical Link Contrai) que in-
corpora essa e outras funções. Por esse motivo/ o frame IEEE 802.3
encapsula um frame 802.2 LLC em seu campo de dados/ como apre-
sentado na figura 2.11.

2.3.7.5 O Padrão Ethernet na Camada Física


Na camada Física/ o padrão Ethernet define os meios físicos de
acesso e os conectores. Vários padrões existem/ cada qual com carac-
terísticas distintas no que se refere à velocidade de transmissão/
distância alcançada e meio físico adotado. Veja a próxima tabela.
•f
f
Padrão
10BaseT
Velocidade teórica
10 Mbps
Distância máx.
1oom
Meio Físico
CAT3.5 par trançado sem blindagem - UTP
é
100BaseTX 100 Mbps 1oom CAT5,6,7 par trançado sem blindagem - UTP
100BaseFX 100 Mbps 400m Fibra Multimodo (62.5|j)
1000BaseT 1 Gbps 1QOm CATS,6,7 par trançado sem blindagem - UTP
1000BaseCX 1 Gbps 25m Partrançado blindado -STP (obsoleto)
fOOOBaseSX 1 Gbps 260m Fibra Multimodo (62.5u)
1000Basel_X 1 Gbps 10Km Fibra Monomodo (9|j )
10GBase-SR
10GBase-LR
10 Gbps
10 Gbps
80m
10Km
Fibra Multimodo
Fibra Monomodo

10GBase-ER 10 Gbps 40Km Fibra Monomodo

Figura 2.12: Os principais padrões em uso nos dias atuais.


O Modelo OSI 57

Cada uma das notações anteriores define um padrão de opera-


ção diferente. Tais notações são de extrema valia na identificação de
informações importantes. Eis o significado da sintaxe utilizada:
[taxa máxima de transmissão] [tipo de transmissão] [tipo de meio]
Ex: lOOBaseT = [lOOMbps] [Baseband] [TXTwisted Pair (par trançado)]
Os padrões Ethernet utilizam transmissão digital banda base
(daí o "Base" existente nas notações). Este tipo de transmissão não
requer a modulação do sinal e permite a utilização de diversos meios
físicos de transmissão sem a necessidade de aplicação de filtros de
frequência. A transmissão se faz por meio da codificação de linha
(basicamente uma forma de identificar "Os" e "Is" no meio/ seja por
meio de variação de corrente elétrica - no caso de cabos par trançado
ou da presença ou não de luz — no caso de fibra óptica) que ocupam
toda a banda de frequência do canal.
Os padrões Ethernet originais (10Base2/ lOBaseS e lOBaseT)
definiam uma interface de conexão conhecida como Attachment Unit
Interface ou AUI/ que permitia a transferência bit a bit da camada de
Enlace para a camada Física. A interface AUI/ entretanto, não su-
portava transmissões a lOOMbps devido às altas frequências
envolvidas. O padrão lOOBaseT Ethernet precisava de um novo mo-
delo de interface/ e as especificações IEEE 802.3u vieram para definir
um novo padrão/ batizado de Media Independent Interface ou MH. Esse
padrão permite taxas de transmissão de até lOOMbps/ 4 bits por vez.
Com a chegada do padrão Gigabii Ethernet, um outro tipo de interface
precisou ser desenvolvido. Este/ recebeu o nome de Gigabit Media
Independent Interface ou GMII/ permitindo transferências a IGbps/ 8
bits por vez.

Nota: Os padrões mais comuns para Gigabii Ethernet são


IEEE 802.3ab (lOOOBaseT) e IEEE 802.3z (1000BASE-SX).

É importante entender e saber diferenciar as várias velocida-


des de acesso ao meio que o padrão Ethernet disponibiliza.
Entretanto/ é igualmente importante conhecer os requerimentos
de cada tipo de conector para cada tipo de implementação antes
de se tomar uma decisão. EIA/TIA (Electronic Ináustry Association/
Telecom Industry Association) são grupos que padronizam e defi-
nem as especificações físicas para o padrão Ethernet. EIA/TIA
especifica/ por exemplo/ que o padrão Ethernet utilize um conector
58 CCNA S.O

registrado (Registereã Jack - RJ), com uma sequência 4-5 (por isso a
sigla RJ-45) em cabos de pares metálicos trançados não blindados
(Unshielãeã Twisted Pair - UTP). t
t
2.3.7.6 Cabos e Conectores em nina Rede Ethernet
t
O conector UTP/ chamado de RJ-45/ é transparente e permite é
que se vejam os oito fios coloridos que se conectam aos seus pinos.
Esses fios são trançados (tioisteã) e agrupados em quatro pares. Qua- t

?
tro fios (dois pares) carregam a voltagem e são chamados de tip. Os
dois pares restantes são aterrados e conhecidos como ríng. O conector •
RJ-45 é "crimpado" na ponta do cabo e a pinagem do conector é
numerada de S a 1. O EIA/TIA define também os padrões para
cabeamento estraturado de redes Ethernet. Dentre eles/ as normas
568A e o 568B/ além de definirem uma série de regras e melhores
práticas/ apresentam também como devem ser terminados os cabos
Ethernet UTP. Para se criar um cabo Ethernet "direto" (straight-
i
trough), basta terminar ambas as pontas seguindo uma das duas
normas (568A ou B). Para se criar um cabo Ethernet "cruzado" «r
(crossover), basta terminar uma ponta seguindo uma norma/ e a ou- t
tra ponta/ seguindo outra (figura 2.13). Falaremos mais de cabos diretos
e cruzados adiante. t
*
568-A
1 - branco-verde
568-B
1 - branco-laranja
t
*
2 - verde 2 - laranja
pinol 3 - branco-laranja
t
3 - branco-vercte
4-azul 4-azul
5 - branco-azul 5 - branco-azul
6 - laranja 6 - verde
pino 8
7 - branco-marrom
8 - marrom
7 - branco-marrom
8-marrom t
Figura 2.13: Diagramação dos cabos RJ45 Ethernet Cross Over e Stmight Through.
Fonte: <http://www.roliotizando.com.'br/arquíoos/pinagem/rj45-pinout.png>.
é
*
Os cabos UTP possuem pares trançados de fios metálicos em
seu interior para eliminar o efeito crosstalk. A protecão aos sinais di-
t
gitais vem da torção dos fios. Ao se trançar os cabos/ os campos
eletromagnéticos gerados pelo fluxo de eletricidade nos fios se anu-
lam/ reduzindo/ assim/ a interferência eletromagnética causada.
Quanto mais torções por polegada/ mais distante/ supostamente/ o
sinal pode viajar sem interferência/ porém uma maior quantidade de
fios (e cobre/ portanto) é necessária/ o que encarece muito o cabo.
í p--—;'-—
£ i O Modelo OSI 59

* - ~~
Os modos de se medir a ocorrência de crosstalk em redes Ethernet
f : são (saiba isso!):
'^^
A : => Near End Crosstaltk (NEXT): é medida a partir da ponta
~~i . transmissora do cabo;
T& \ ; •=> Far End Crosstalk (FEXT): é medida a partir da ponta

; final do cabo;
0 i
^ ! •=> Power Surn NEXT (PSNEXT): um teste matemático que
™ simula a energização dos quatro pares de fios simultane-
4B amente/ garantindo que o nível de ruído e interferência
não seja superior ao aceitável. A medida PSNEXT é mais
adotada em redes GigabitEthernet/ já que estas usam, de
fato/ os quatro pares de fios do cabo UTP.

Cabos UTP categorias 5 e 6/ por exemplo/ têm mais torções por


polegada que cabos categoria 3/ e são/ portanto/ considerados de
melhor qualidade/ uma vez que estão menos sujeitos à interferência
elerromagnética. Obviamente/ são mais caros.
Diferentes tipos de cabos podem ser necessários na
implementação de uma rede Ethernet. Deve-se saber/ por exemplo/
quando utilizar cabos do tipo direto (Straight-Through) ou cruzado
(Crossover):

•=> Cabos diretos normalmente são utilizados na conexão


entre elementos finais (ex: PCs) a elementos de rede (ex:
hubs e switches);
"=> Cabos Crossover devem ser utilizados na conexão entre
switches, hubs a switches/ hub a outro hub/ router a ou-
tro router/ PC com PC (back-to-back, ou seja/ sem o inter-
médio de outro dispositivo).

O padrão Ethernet também define fibra óptica como opção de


meio de transmissão. Sendo bastante simplista/ fibra óptica oferece
dois tipos de cabos: monomodo e multimodo. Fibras monomodo pos-
suem um núcleo menor/ o que se traduz em menos dispersão de luz
durante o processo de transmissão permitindo que distâncias maio-
res sejam alcançadas. Para alcançar rendimento máximo/ este tipo
de fibra requer uma fonte óptica (transceiver) de alta qualidade/ base-
ada em laser de alta potência/ e que são bem mais caras que as
utilizadas em fibras multimodo.
t
60 _^______ CCNA 5.0 *
Q
fl

Dica: Para lembrar-se em qual situação usar um cabo W


crossover ou um cabo straight-through, basta criarmos ™
uma linha imaginária separando a camada 3 das H>
camadas inferiores/ criando duas zonas. Todos os á|
elementos dentro da mesma zona (ex: hub-switch/ hub- ^
hub/ switch-switch, router-router, router-PC/ PC-PC) ^
precisarão de um cabo cruzado para se conectarem. ™
Elementos definidos em zonas distintas conectam-se via W
cabo direto (ex: hub-PC/ switch-PC/ switch-router/ hub- gj|
router). Vale ressaltar também que elementos de rede gt
modernos incorporam o recurso Auto-MDI-X em siias T
interfaces/ que identifica automaticamente o tipo de ™
interface adotado na outra ponta e se autoconfígura • W
para a conexão independentemente do tipo de cabo 4JT
utilizado. gk

Pibras multimodo/ por sua vez/ possuem um núcleo muito mai- £


or e a transmissão sofre com o fenómeno da dispersão modal. ^
Normalmente utilizam fontes ópticas baseadas em LEDs de baixa ™
potência e muito menos custosas. Não conseguem cobrir grandes dis- £
tâncias dada a taxa de dispersão luminosa ser muito elevada. A
Atualmente/ já existem soluções de transmissão a taxas de lOOGbps ^
em Ethernet/ porém/ apenas em fibra óptica. ™

Atenção: A luz emitida pelo laser adotado em fibras ^f'


monomodo utiliza um comprimento de onda maior do que (P
o percebido pelo olho humano. O laser é muito forte e pode 4à
causar sérios danos aos olhos. Jamais olhe na extremidade ^
próxima de uma fibra que está ligada a um dispositivo na ^
extremidade distante e nunca olhe diretamente na porta ™
de transmissão de um transceiver óptico/ seja em um switch/ w
roteador ou qualquer elemento de rede. A

2.3.7.7 Cabos e Conectores em uma Rede Geografícamente ™


Distribuída (WAN) fl>
As conexões seriais (normalmente utilizadas nas comunicações ft
WAN - Wide Área Netzvork} disponibilizadas pelos produtos Cisco A
suportam praticamente qualquer tipo de serviço WAN. As conexões ^
mais encontiadas são linhas privativas/dedicadas (LPs) utilizando ^
O Modelo OSI 61

os encapsulamentos HDLC (High Levei DataLink Contrai), PPP (Point-


to-Point Protocol) ou Frame-Relay. As velocidades mais comuns de
transmissão em portas seriais variam de alguns bits por segundo a 50
Mbps (por meio de interfaces seriais de alta velocidade - HSSI).
Transmissão Serial: conectores seriais WAN utilizam trans-
missão serial (bit a bit).
Roteadores Cisco normalmente adotam conectores seriais de
60 pinos (DB60) ou RS-232 para conexões seriais de baixa velocidade
(também existe a opção de utilizar conectores "Smart Serial", mais
compactos/ que economizam espaço no chassi do equipamento). Um
conector de 50 pinos SCSI é utilizado para transmissões seriais em
alta velocidade (via interface.HSSI). O tipo de conector encontrado
na outra ponta vai depender do- provedor de serviço e dos requeri-
mentos de interface do dispositivo instalado no outro lado. As
terminações mais comumente encontradas são EIA/TIA-232/ EIA/
TIA-449/ V.35 (usados na conexão de CSU/DSU)/ X.21 (usados em
redes X,25/Frame~Relay) e EIA-530.
Conexões seriais podem ter natureza síncrona ou assíncrona.
O modo síncrono de transmissão demanda que um dos lados gere
um "relógio" que deverá ser sincronizado com a otvtra ponta, permi-
tindo uma transmissão cadenciada e sincronizada. Este é o modo
normalmente adotado em conexões seriais de alta velocidade.

2.4 Encapsulamento de Dados


Quando um dispositivo transmite através de uma rede para
outro dispositivo/ os dados transmitidos são encapstúados - "embru-
lhados" - com informações de controle (os chamados "cabeçalhos")
de cada camada do modelo OSI pela qual passam.
Cada camada do dispositivo transmissor comunica-se apenas
com. sua camada "irmã" no dispositivo receptor. Para se comunicar e
trocar informações, cada camada usa o que chamamos de Protocol
Data LInits (PDUs). Essas PDUs contêm informações específicas de
controle qiie são incorporadas à medida que os dados atravessam
cada camada do modelo.
As informações de controle são anexadas aos dados através de
um processo conhecido como encapsulamento. Cada PDU tem um
nome específico/ dependendo da informação que seu cabeçalho car-
rega. Uma PDU gerada em uma camada apenas pode ser interpretada
pela camada "irmã"/ no dispositivo receptor/ quando as informações
t
62 CCNA 5.0
é
de controle (o "cabeçalho") são interpretadas e removidas/ e os da-
dos são então repassados para a camada imediatamente superior. t
O processo se repete até que o conjunto de dados atinja a ca- t
mada de Aplicação do modelo/ quando/ então/ poderá ser utilizado t
em sua forma original — já que todos os cabeçalhos de controle foram
removidos. A figura 2.14 ilustra esse processo/ camada a camada.
PC1 (origem) pez (destino)

Comunicação fIm-a-ftm 3

segmento )

l
"*
4-pacote-V
m
Bi lace •4- quadro->
SVVITCH

Bilace •4 quadra->-
tl
Bilace •4- quadro->
ê
t
t
-blts(UTP)- 1 *—blts(Hbra> ' ^ -bíls(UTP)-

Figiira 2.14: O processo de encapsulamento de dados no modelo OSI.


Observe que na camada de enlace/ além do cabeçalho adicio-
nado aos dados recebidos pela camada de Rede - que na verdade é a
soma dos cabeçalhos inseridos pelas camadas superiores e os dados
originais - encontramos um apêndice (chamado de "trailer"). Este
anexo contém o campo FCS (Frame Check Sequence), que detecta se os
dados foram corrompidos durante o processo de transmissão pela
camada Física (bits).

2.5 Reforçando os Conceitos de Domínios t


*
de Colisão e de Broadcast 0
t
Como foi visto/ dentro do modelo OSI é possível mapear alguns
elementos de rede para determinadas camadas com base na função •
que eles desempenham. Roteadores/ por exemplo/ podem ser B
mapeados para a camada 3 (Rede) do modelo. Switch.es/ por outro
lado/ se encaixam na camada 2 (Enlace). Isso porque switches não
O Modelo OSI 63

entendem endereços de camada 3/ apenas de camada 2 (MAC). Hubs/


por sua vez/ são definidos na camada Física (1) por serem meros
repetidores de sinal/ sem qualquer inteligência.
É importante lembrarmos que alguns desses elementos possu-
em características exclusivas e importantes. Roteadores/ por exemplo/
não encaminham pacotes para redes que não constem em sua tabela
de roteamento/ ou seja/ se um pacote com destino a uma rede desco-
nhecida chegar até ele/ o router irá descartá-lo. Com switch.es/ a coisa
é diferente. Se um frame chegar até o switch com um endereço MAC
destino que não seja conhecido por ele/ ele irá enviar uma mensagem
para todos os elementos conectados a ele procurando pelo "dono"
daquele endereço MAC.
Como roteadores não propagam mensagens com destino des-
conhecido (broadcast e multicast seriam exemplos)/ dizemos que
roteadores definem "domínios de broadcast".
Resumidamente/ cada interface ativa de um roteador encon-
tra-se associada a um domínio de broadcast distinto (basicamente,
seria até onde um pacote com destino desconhecido - como uma
mensagem broadcast ou multicast - chegaria antes de ser descarta-
do). A figura 2.15 ilustra o conceito.

Router
Domínio de BC l DomíiíTodeBCZ

Figura 2.15: Definição de domínio de broadcast.


Vamos falar/ agora/ de domínios de colisão. Switches propa-
gam broadcast e multicast e/ portanto/ por padrão/ não segmentam
esses domínios. Por outro lado/ quando switches são usados/ cada
porta oferece ao dispositivo a ela conectado a garantia de que 100%
daquele segmento de rede será usado apenas por ele - e não será
compartilhado com mais nenhum outro elemento de rede. Por esse
motivo/ dizemos que cada porta em um switch define um domínio de
64 CCNA 5,0

colisão próprio. Isso significa dizer que/ na eventualidade de colisões/


estas ocorrerão apenas no trecho entre a porta do switch e o dispositivo
conectado a ela. Assim/ dizemos que switches segmentam domínios de
colisão (algo que roteadores também fazem/ vale lembrar).
Por fim/ os rmbs. Estes não segregam nada/ já que apenas repe-
tem, os sinais elétricos que recebem para todas as suas portas.
Essencialmente/ um hub forma um segmento de rede compartilhado/
onde todas as máquinas conectadas a ele dividem um mesmo
barramento. Dessa forma/ colisões tendem a ocorrer com frequência
dentro deste domínio. Portanto/ hubs definem um grande domínio
de colisão. A figura 2.16 ilustra o conceito.

Router
t
•r

Figura 2.16: Definição de domínio de colisão.

Questões de Revisão do Capítulo 2 — Modelo OSI


1. Qual a função do recurso "Auto-MDI-X"?
a) Permitir a conexão entre elementos de rede independen-
temente do cabo FDDI utilizado.
b) Permitir a conexão entre elementos de rede independen-
temente do cabo Ethernet utilizado.
c) MDI-X é um protocolo usado em conexões seriais para w
prover sincronismo entre as pontas.
d) Auto-MDI-X permite que se conecte uma porta óptica a *
uma porta elétrica.
e) Auto-MDI-X é definido pelo padrão IEEE 802.1x. t
^ l O Modelo OSI 65

* 2. PDUs (Protocol Data Units) na camada de rede do modelo OSI são


chamados de:
" a) Central
b) Frames
_
^ c) Pacotes
^ d) Segmentos
A e) Acesso
A f) Distribuição
g) Transporte
3. Sobre domínios de broadcast, qual das afirmações abaixo é verda-
deira?
a) Domínios de broadcast são definidos como um conjunto
de máquinas conectadas a um mesmo segmento de rede.
b) Máquinas pertencentes a um mesmo domínio de broadcast
invariavelmente receberão mensagens de broadcast origi-
nadas dentro deste domínio.
c) Máquinas pertencentes a um mesmo domínio de broadcast
invariavelmente não receberão mensagens de broadcast
originadas dentro deste domínio.
d) Apenas hubs conseguem segmentar domínios de broadcast.
e) Roteadores, apesar de propagarem mensagens broadcast,
são os únicos elementos que podem segmentá-los.
f) Switches segmentam domínios de broadcast, pois cada
porta em um switch representa um domínio de colisão
próprio,
4. PDUs na camada de Enlace de Dados recebem, o nome de:
a) Frames
b) Pacotes
c) Datagramas
d) Transporte
e) Segmentos
f) Bits
CGNA 5.0

5. O processo de segmentação do fluxo de dados ocorre em qual ca-


mada do modelo OSI?
a) Física ^
b) Enlace ^
c) Rede J
d) Transporte _
e) Distribuição _
f) Acesso _
6. Para qual das seguintes interconexões você NÃO precisaria de um £
cabo Ethernet crossover? ^
a) Conexão entre switches. «h
^^^
b) Conexão de um roteador a um switch. A
c) Conexão de um hub a um hub. £
d) Conexão entre hubs e switches. £
7. Qual informação a camada de Enlace usa para identificar um host €^
na rede local? 0
a) Endereço lógico da rede V
b) Número da porta TCP •
c) Endereço de hardware 9
d) Default gateway ™
<A
8. Em qual camada encontram-se definidos os roteadores no modelo -
OSI? 9
a) Física ^
b) Transporte ^
c) Enlace de Dados ^
d) Rede ^
9. Em qual camada do modelo OSI "Os" e "Is" são convertidos em A
sinais elétricos ou ópticos? ^
a) Física A
b) Transporte
c) Enlace de Dados
d) Rede
O Modelo OSI 67

10. Switches são definidos em qual camada do modelo OSI?


a) Física b) Transporte
c) Enlace de Dados d) Rede
11. Qual camada do modelo OSI provê a tradução dos dados/ caso
necessário?
a) Acesso b) Física
c) Rede d) Distribuição
e) Apresentação f) Transporte
g) Enlace de Dados
12. Qual mecanismo é adotado pela camada de Transporte para evi-
tar o esgotamento do buffer na máquina destino?
a) Segmentação
b) Encapsulamento
c) Envio de mensagens de confirmação (ACKs)
d) Controle de fluxo
e) Envio de BPDUs
13. Qual camada do modelo OSI preocupa-se com a semântica dos
dados?
a) Aplicação
b) Apresentação
c) Sessão
d) Transporte
e) Enlace de Dados
14. Os roteadores/ apesar de serem definidos na camada de Rede/ tam-
bém conseguem interpretar frames gerados pela camada de Enlace.
a) Verdadeiro
b) Falso
15. Switches/ apesar de serem definidos na camada de Enlace/ tam-
bém conseguem interpretar pacotes gerados pela camada de Rede.
a) Verdadeiro
b) Falso
68 CCNA 5.0 £

16. Quantos bits e bytes definem um endereço de hardware? •.


W
a) 8 bits / l byte £
b) 16 bits / 2 bytes Q
c) 46 bits / 3 bytes £
d) 48 bits / 6 bytes 4§
17. Qual das seguintes situações não é uma vantagem de se adotar _
num modelo em camadas? ™
a) Dividir uma operação complexa em um conjunto de ope- . -
rações menores, simplificando o gerenciamento. w
b) Permitir que sejam desenvolvidos protocolos e aplicações ™
em uma camada sem que todas as outras tenham de pás- Q
sai por alterações. ^
c) Facilitar o desenvolvimento de ferramentas proprietárias. £
d) Definir padrões, permitindo" a integração entre equipa-
mentos e aplicações de diversos fabricantes.
18. Quais são as três opções que usam cabeamento metálico par
trançado?
a) lOOBaseFX
b) lOOBaseTX
c) lOOOBaseCX
d) lOBaseT
e) lOOBaseFX
19. O que significa a letra "T1 em lOOBaseT?
a) Cabeamento de banda larga que transmite uma série de
sinais digitais ao mesmo tempo e na mesma linha.
b) Cabeamento de banda básica que transmite uma série de
sinais digitais ao mesmo tempo e na mesma linha.
c) Cabeamento de 4 pares não blindado.
d) Cabeamento par trançado não blindado.
O Modelo OSI 69

20. Dado o cenário a seguir/ responda: qtiantos domínios de broadcast


e quanto domínios de colisão temos definidos?

Router Router

Switch

Respostas das Questões de Revisão do Capítulo 2 — Modelo OSI


1. B. O recurso "Auto-MDI-X" permite a conexão entre elementos de
rede independentemente do tipo de cabo Ethernet (direto ou cruza-
do) utilizado,
2. C. PDUs são usados para definir os dados em cada camada do
modelo OSI. PDUs na camada de Rede são chamadas de pacotes.
3. B. Mensagens broadcast serão vistas por todas as máquinas per-
tencentes a um mesmo domínio de broadcast.
4. A. PDUs na camada de Enlace são chamadas de frame (quadro).
5. D. A camada de transporte recebe um grande fluxo de dados das
camadas superiores e o quebra em partes menores/ chamadas seg-
mentos.
6. B. Roteadôres e switches estão em zonas distintas (lembre-se de
traçar uma divisão conceituai entre a camada 3 e as camadas inferi-
ores/ definindo duas zonas) e, portanto/ podem conectar-se via cabo
Ethernet direto.
7. C. Os endereços MAC/ também chamados de endereços de
hardware/ são usados para identificar hosts individualmente em uma
rede local.
8. D. Roteadôres são definidos na camada de Rede do modelo OSI.
9. A. A camada Física é responsável pela transformação dos bits em
sinal digital e por sua transmissão no meio físico.
70 CCNA 5.0 0

10. C. Switch.es segmentam domínios de colisão e são definidos na *


A
camada de Enlace de Dados.
11. E. A camada de Apresentação provê/ dentre outros serviços, a
tradução de dados.
12. D. Controle de fluxo é um recurso que evita o esgotamento dos
buffers em um dispositivo. Ainda que esse recurso possa ser aplicado
em diversas camadas/ a camada de Transporte é a que oferece o es-
quema de controle de fluxo mais robusto no modelo OSI.
13. B. A camada de Apresentação do modelo OSI provê essa funcio-
nalidade.
14. A. Elementos definidos em camadas superiores também incorpo-
ram funções das camadas inferiores.
15. B. Elementos definidos em camadas inferiores não incorporam
funções de camadas superiores. Switches não compreendem o cabe- A
calho da camada de Rede. ^
16. D. O endereço de hardware possui uma extensão de 48 bits (6 A
bytes). ^
17. C. Uma das ideias por trás de um modelo em camadas é a padro-
nização. —
18. B, C, D •
19. D. O "T' em lOOBaseT significa "Twisted" (torcido ou trançado). ^
A letra indica o uso de par trançado não blindado. 9
20. O cenário apresenta 3 domínios de broadcast e 5 domínios de _
colisão. ™
3 Switching e
VLANs
3.1 Tópicos Abordados
•S Comutação na camada de Enlace (Layer-2 Switching);
S Protocolos Spmming Tree (STP) e Rapid Spanning Tree (RSTP);
•/ Tipos de comutação LAN;
•S Etherchannel;
S VLANs;
•/ Protocolo VTP.

3.2 Comutação Ethernet na Camada de Enlace


Já analisamos as vantagens de se adotar switches no lugar de
hubs em uma rede local. Switches são rápidos e eficientes porque não
analisam informações pertinentes à camada de Rede, concentrando-
se apenas nas informações presentes no cabeçalho dos frames. A
comutação na camada de Enlace, portanto, não modifica o pacote de
dados, apenas o frame que o encapsula. Como nenhuma modifica-
ção no pacote é realizada, o ato de comutar é muito mais rápido se
comparado ao de rotear, desempenhado na camada de Rede. Além
disso, switches possuem chips dedicados às tarefas de comutação (cha-
mados ASICs), o que significa que todo o processo é realizado em
hardware, e não em software.
A comutação na camada de Enlace provê conectividade enfare
máquinas e grupos de trabalho, permite a segmentação da rede (de-
finição dos domínios de colisão) e transmissão fidl-ãuplex fim a fim.
Como resultado, temos um uso mais eficiente da largura de banda
disponível, já que cada conexão (interface) disponibilizada pelo switch
define seu próprio domínio de colisão.
O processo de encaminhamento de frames pelos switches, es-
sencialmente, baseia-se no conteúdo do campo "Destination Address"
72 CCNA 5.0 £

presente no cabeçalho dos fram.es Ethernet. Basicamente, assim que m


um frame chega numa porta do switch, duas ações serão tomadas:
1. O switch examinará o MAC Address de origem no cabe-
çalho do frame (ou seja: o MAC address da máquina
conectada àquela interface) e associará este MAC à
interface na qual o frame foi recebido;
2. O switch irá examinar o endereço MAC de destino pre-
sente no cabeçalho do frame e irá consultar sua tabela de
associações "MAC <> interfaces" (chamada tabela MAC)
para determinar para qual interface de saída o frame de-
verá ser encaminhado. Caso ele não possua o MAC desti-
no em sua tabela, ele irá encaminhar o frame para todas
as suas interfaces ativas, num processo conhecido cemo
"unicast flooâing".
Redes comutadas segmentam domínios de colisão, porém., a rede
segue sendo um grande domínio de broadcast, o que pode limitar seu
tamanho e causar problemas de performance. Mensagens de
broadcast e multicast, juntamente com a lenta convergência do pro-
tocolo Spanning Tree (falaremos sobre ele mais adiante), tendem a
impactar negativamente o desempenho conforme a rede cresce. De-
vido a esses (e outros) fatores, redes comutadas precisam implementar
recursos que permitam a segmentação dos domínios de broadcast.
Isso pode ser alcançado por meio da inserção de roteadores na rede
ou da segmentação da rede em LANs virtuais (VLANs) - tópicos que
abordaremos mais adiante.

Nota: O termo "bridge" era usado antigamente para definir


o que hoje conhecemos por switch. Portanto, se este termo
aparecer basta saber que, essencialmente, um é sinónimo
do outro.

As principais funções de um switch na camada de Enlace são:


1. Aprendizagem de endereços: switches registram o en-
dereço de hardware do dispositivo transmissor por meio
da análise dos frames recebidos em uma determinada
porta (interface) e o adiciona à sua tabela MAC, associ-
ando-o à interface na qual foi recebido;
2. Decisões de filtragem/encaminhamento: assim que um
frame é recebido em uma porta do switch, este verifica o
endereço de hardware de destino e identifica a interface
de saída através de checagem em sua tabela MAC.
Switching e VLANs 73

3.2.l O Processo de Aprendizagem de Endereços


Todo switch mantém uma tabela - chamada "tabela MAC" -
que associa os endereços de hardware (MAC addresses) dos dispositi-
vos às portas (interfaces) nas quais eles se encontram conectados.
Assim que um switch é ligado, essa tabela encontra-se vazia.
Vamos supoi que um dispositivo com MAC 0000.0000.0001
conectado à porta l de um switch inicie uma transmissão com destino a
um servidor que se encontra conectado à interface 2 e cujo MAC é
0000.0000.0002. O frame gerado pela máquina origem seria algo assim:
MAC destino MAG origem
| 0000.0000.0002 l 0000.0000.0001 | Dados | CRC |

Num primeiro momento, automaticamente, o switch criará uma


entrada em sua tabela MAC associando o endereço de hardware do
dispositivo transmissor (0000.0000.0001) à interface na qual ele se
encontra conectado (1):
MAC Interface
0000.0000.0001 1

Na sequência, o switch irá examinar o endereço MAC destino e


buscar uma entrada em sua tabela MAC que indique para qual
interface ele deve encaminhar o frame. Vamos supor que o switch
não tenha nada em sua tabela MAC além da entrada que acabou de
ser realizada. Ele não conhece, portanto, o caminho para o MAC
destino. Nesse caso, o switch não tem outra opção a não ser "inun-
dar" a rede com esse frame, esperando que alguma máquina responda
dizendo: "Ei, eu sou o dono do MAC 0000.0000.0002!". Este frame irá
ser encaminhado, portanto, para todas as interfaces atívas do switch.
Nosso destino - o servidor - irá receber este frame e perceberá que ele
é o destino quando verificar que o MAC address presente no campo
destino do frame é o dele próprio. Ele irá, então, formatar um frame
de resposta, como o ilustrado a seguir:
MACdeslino MAC origem
| 0000.0000.000-1 | 0000.0000.0002 l Dados | CRC [

Como sabemos que o nosso servidor está conectado à interface


2, o switch irá, então, associar o endereço de hardware (MAC) do
servidor à interface (porta) que recebeu o frame (2):
MAC Interface
OOQO.0000.0001 1
0000.0000.0002 2
74 CCNA 5.0

O switch tem agora os dois registros em sua tabela MAC/ po-


dendo/ assim/ estabelecer Lima conexão ponto a ponto entre os dois
dispositivos sem a necessidade de envolver outras interfaces no pro-
cesso. Isso significa que os frames pertencentes a essa transmissão
serão encaminhados apenas aos dois dispositivos participantes. Ne-
nhuma outra porta do switch irá participar desta transmissão/ a não
ser as interfaces l e 2. É essa a grande diferença entre switches e
hubs. Em uma rede com hubs/ frames são encaminhados para todas
as portas/ o tempo todo/ gerando um grande domínio de colisão (e
olhe que nem vou entrar no mérito dos problemas relacionados à
segurança que isso gera).
Se os dois dispositivos não se comunicarem com o switch nova-
mente por um determinado período de tempo/ este irá apagar as entradas
de sua tabela MAC e o processo terá de ser refeito posteriormente/ caso
entre essas duas máquinas ocorra novamente uma nova transmissão.
Isso ajuda a manter a tabela MAC do switch sempre atualizada.
Para ilustrar melhor o processo/ vamos supor que em uma rede
composta por seis estações de trabalho interligadas por Ltrn switch/ a
estação l queira se comunicar com a estação 6. A figura 3.1 ilustra
como ocorre essa comunicação uma vez que a tabela MAC já se en-
contre formada. O valor abaixo de cada estação representa o endereço
MAC gravado em sua placa de rede. Cada estação encontra-se
conectada a uma porta do switch (eO/ el, e2/ e3/ e4/ e5). A figura
ilustra também a tabela MAC formada pelo switch para a rede apre-
sentada.

OOOD.fd04.0003
t
S e1
e2
oaoo.fd04.eooi
0000.fd04.G002
0000.fd04.C003
OOOD.fd04.DD08
e3 tBOa.fd04.ID04
\Oe4 0000.fd04.CC05
T^ eõ COOQ.fd34.GOOS

Figura 3.1: A comunicação em uma. rede comutada.


Switching e VIANs 75

3.2.2 Processos de Encaminhamento e Filtragem


Já vimos que, assim que um frame chega à interface de um
switch, o endereço de hardware do dispositivo destino é verificado e
o switch procura por uma interface de saída associada ao endereço
em sua tabela MAC. Se um caminho para o endereço MAC de desti-
no existir na tabela, o frame será encaminhado apenas para a interface
de saída associada àquele endereço.
Já vimos também que, identificada uma interface de saída, o
switch transmite o frame apenas para esta interface. Este processo é
conhecido como "filtragem de frames" (frame filtering), e preserva a
largura de banda dos outros segmentos da rede.
Entretanto, vale lembrar que se o endereço de hardware do
destino não constar na tabela MAC do switch, o frame será propaga-
do para todas as interfaces ativas (com exceção da interface na qual
ele foi recebido). Se um dispositivo responder a essa transmissão, a
tabela MAC do switch será, então, atualizada com a interface
conectada a esse dispositivo.

3.2.3 Esquemas de Inibição de Loops


O estabelecimento de conexões redundantes entre switches é
um procedimento bastante comum e - se executado com planeja-
mento - uma boa ideia. A criação de conexões redundantes é um
artifício adotado para evitar a indísponibilidade da rede no caso da
falha da conexão primária.
Embora a redundância de links possa ser extremamente útil,
ela pode trazer problemas se não compreendermos todas as nuances
do funcionamento de uma rede Ethernet. Uma vez que frames po-
dem ser propagados através de todos os links simultaneamente,
um fenómeno chamado loop pode ocorrer, além de outros proble-
mas, como:
"=> Se nenhum recurso para inibir a ocorrência de loops esti-
ver ativado nos switches, as chances de um dispositivo
receber múltiplas cópias de um mesmo frame aumentam
significativamente. Se isso ocorrer, o dispositivo destino
vai entender que existe um problema na rede e não acei-
tará nenhum dos frames, fazendo com que a origem rea-
lize novas tentativas de transmissão, o que irá piorar o
problema;
76 CCNA 5.0

=> Adicionalmente/ os switches ficarão confusos ao tentar


atualizar suas tabelas MAC, já que um mesmo frame pode
ter origem em várias interfaces. Um resultado provável
deste cenário é o switch ficar constantemente atualizan-
do sua tabela MAC e, com isso, deixar de executar o en-
caminhamento de frames. Esse fenómeno é conhecido
como trashing da tabela MAC;
=> Além dos problemas de frames duplicados e trashing da
tabela MAC, caso nenhum esquema de inibição de loops
de rede seja implantado, os switches tendem a propagar
frames continuamente entre eles através dos links redun-
dantes. Esse fenómeno é conhecido como "tempestade de
broadcast" (broaãcasí storm) e, como a quantidade de
frames no loop tende a crescer exponencialmente, even-
tualmente ocorrerá a saturação dos recursos de rede tor-
nando a mesma totalmente inoperante nos pontos aten-
didos pelos switches envolvidos no loop.
A figura 3.2 ilustra os problemas de duplicação de frames e de
trashing da tabela MAC no switch 2.
MAC Interface
OOOO.OOOO.OOOA 8

OOOO.OOOO.OOOA

Figura 3.2: Loops na rede ocasionados por links redundantes.

3.2.3.1 O Protocolo Spanning Ttee (STP)


A extinta DEC (Digital Equipment Corporation] foi a criadora
original do protocolo Spanning Tree. O IEEE homologou posterior-
mente sua própria versão do protocolo, denominada IEEE 802.1d.
Switching e VLANs 77

O papel principal do STP é evitar que loops em redes comuta-


das ocorram. Basicamente/ o que o STP faz é ficar monitorando a
rede e identificando eventuais conexões redundantes. Caso caminhos
redundantes sejam percebidos pelo protocolo/ ele atuará elegendo
um deles como primário e desativando os caminhos alternativos por
meio do bloqueio de interfaces. Caso o caminho primário venha a
sofrer algum tipo de pane/ o protocolo reativa a rota redundante que
estava dormente/ reestabelecendo a conectividade da rede. Para al-
cançar este objetivo, switches que tenham o protocolo STP ativo trocam
informações de controle STP - chamadas BPDUs - permitindo à rede
determinar quem será o chamado "switch raiz" (root briãge). À par-
tir desse switch/ a topologia lógica da rede comutada será definida e
os caminhos redundantes serão identificados e devidamente coloca-
dos em modo "standby".
Em um mesmo domínio broadcast/ apenas um switch raiz pode
existir. Todas as interfaces do switch raiz são denominadas "portas
designadas" (designated paris") e encontram-se perm.anentem.ente no
modo de operação denominado "encaminhamento" (forwarding-
síflíe). Interfaces operando em modo de encaminhamento enviam e
recebem frames normalmente.
Os outros switches presentes na rede são denominados não raiz
(non-root briáges). No caso desses switches, a interface com "menor
custo" (caminho mais rápido) até o switch raiz é denominada "porta
raiz" (root-porf) e também é colocada em modo de encaminhamento/
podendo enviar e receber frames. Outras portas ativas em um switch
rodando STP são chamadas de "portas designadas" (designated ports)
- que também é a denominação de todas as portas em um switch
raiz. Portas designadas podem enviar e receber frames normalmen-
te. Finalmente/ em cenários com redundância de caminhos,
eventualmente uma ou mais interfaces serão bloqueadas pelo STP
para evitar loops na rede. As portas bloqueadas são chamadas de
portas "não designadas" (non-designated ports). Essas portas se en-
contrarão em modo de bloqueio (blockmg moâe), não podendo enviar
ou receber frames de dados/ mas podendo receber frames de controle
STP (BPDUs) para poderem saber se/ em algum momento/ elas preci-
sarão ser reativadas.
A figura 3.3 ilustra um cenário para facilitar a compreensão da
denominação das portas. Nele, a porta 2 do switch 3 foi bloqueada
pelo STP para evitar loops na rede. Os critérios de eleição adotados
em uma rede STP serão examinados no próximo tópico.
78 CCNA 5.0

Raiz 2

Swifch Porta Slatus


1 2 Desiqnated
1 3 Designated
2 l 1 Root
2 3 Designated
3 1 Root
3 2 Non-designated

Figura 3.3: Denominação de portas em uma rede STF.

3.2.3.1.1 Critérios para Determinação do Switch. Raiz


Em uma rede STP/ switches trocam informações de controle
STP por meio do que chamamos de Bridge Protocol Data Units (BPDUs).
BPDUs são sempre encaminhadas via frames multicast (destino: ape-
nas switches que tenham o protocolo STP ativado). O Bridge ID (BID)
de cada switch - assim como oiitras informações, como o custo de
cada porta até o switch raiz - é enviado aos outros switches via BPDUs.
É o valor do BID de cada switch que é utilizado pelo STP na determi-
nação de qual será eleito o switch raiz da rede. O BID tem 8 bytes de
extensão e é formado pela junção do valor configurável de priorida-
de (priority value) e o endereço de hardware primário (MAC address)
do switch. Se não for alterado/ o valor de prioridade padrão para
todos os switches rodando na versão TEEE do STP é 32.768 (lembre-
se disso para o exame).
Num primeiro momento/ todos os switches da rede conside-
ram-se o switch raiz da topologia STP, Entretanto/ conforme BPDUs
vão sendo recebidas/ os switches começam a comparar seu próprio
BID com os BIDs dos outros switches. Ao fim do processo de anáJise/
o switch com o MENOR BID é eleito - por unanimidade - o switch
raiz da rede. Como o BID é formado pela concatenação do valor de
prioridade e do MAC address do switch/ e sabemos que endereços
MAC jamais se repetem/ não há chance de haver empate no proces-
so. Mesmo se o valor de prioridade for o padrão (32.768) para todos
os switches/ ainda assim o MAC de cada um será diferente. Desta
forma/ o switch que tiver o menor MAC address será eleito o switch
raiz. Por exemplo/ vamos supor dois switches: A e B. Ambos encon-
tram-se configurados com o valor de prioridade default (32.768). O
Switching e VLANs 79

switch A tem o endereço de hardware.0fll.aab2.llll e o switch B,


por sua vez, Ofll.aab2.1112. Pelas regras anteriormente descritas, o
switch A seria, nesse caso, eleito o switch raiz, pois o seu BID (que é
o resultado da combinação: prioridade + MAC) é menor que o do
switch B (...1111 < ...1112).

Dica: Para determinar o menor BID, observe primeiro o valor


de prioridade. Sempre o switch com o MENOR valor de
prioridade será eleito o raiz - independentemente de ter ou
não o MAC maior ou menor. Isso porque, nos bytes que
definem o BID, os 2 mais significantes (à esquerda) pertencem
à prioridade. Portanto, se o valor de prioridade for maior, o
número todo de 8 bytes será maior e vice-versa. Bom,
supondo que haja empate no valor de prioridade, devemos
analisar o MAC. Endereços MAC são números notados em
formato hexadecimal. Para saber qual o menor, basta ir
comparando os algarismos da esquerda para a direita. A
hora que um deles for diferente, basta determinar se é menor
ou maior e pronto. Ex: 0009.00AB.CDEF é menor que
000A.0001.0001, pois - da esquerda para a direita - 9 é menor
que A (0123456789ABCDEF). Nem precisa olhar o resto.
Fácil, não?

3.2.3.1.2 Determinação das Portas Designadas


Nos switches não raiz, para se determinar as portas que permane-
cerão ativas, você precisa definir, antes, o "custo" do caminho conectado
à porta em questão até o switch raiz. O custo é inversamente proporcio-
nal à largura de banda do caminho. Isso significa que, quanto menor o
custo, maior a largura de banda e melhor o caminho. A figura 3.4 'traz a
tabela de custos STP revisada (o custo original, apresentado à direita,
não faz mais sentido em muitos dos cenários atuais, onde upliriks entre
switches de 10G são comumente encontrados).
Velocidade Custo revisado Custo original
100 Gbps 1 1
10 Gbps 2 1
1 Gbps 4 1
100 Mbps 19 10
10Mbps 100 100
Figura 3.4: Tabela atualizada de custos ndotados pelo STP.
80 CCNA 5.0

Resumindo, o protocolo adota os seguintes critérios em seu pro-


cesso de eleição:
3> switch com o menor BID é eleito o switch raiz (não há
como dar empate aqui);
•=> o caminho de menor custo até a raiz determina quais se-
rão as portas designadas nos switches remanescentes. Em
caso de empate no custo do caminho:
•=> o STP irá optar pelo caminho conectado ao switch
com o menor BID. E, em caso de dois ou mais ca-
minhos conectados a um mesmo switch:
•=> o STP irá escolher a porta com menor ID
(número). -.

3.2.3.1.3 Modos STP de Operação das Portas de um Switch


As portas de um switch rodando STP podem variar entre cinco
modos:
^> Blocking: não encaminhará frames. Pode receber e anali-
sar BPDUs. Todas as portas de um switch encontram-se
em modo blocking quando ele é ligado;
•=£ Listening: envia, recebe e analisa BPDUs para verificar a
topologia da rede antes de começar o encaminhamento
de frames;
•=> Learning: registra os endereços dos hardwares conectados
às interfaces e forma a tabela MAC. Não encaminha frames
de dados/ ainda;
"=> Forwarding: envia e recebe frames de dados e BPDUs
normalmente;
"=> Disabled: a interface está em modo inatívo e não encami-
nha ou recebe qualquer tipo de frames ou participa do
processo STP.
Tipicamente, portas de um switch se encontram ou no modo
blocking ou no modo fonuarding. Uma porta em modo fonuarding sem-
pre será uma porta raiz ou uma porta designada. Entretanto/ se a
topologia da rede se alterar (devido a uma falha em um link/ ou à
adição de outro switch na rede)/ todas as portas STP do switch
retornarão aos modos listening e learning.
O modo blocking é usado para impedir a ocorrência de loops de
rede. Uma vez que o STP determina o melhor caminho dentre dois
Switching e VLANs 81

ou mais possíveis/ um ou mais switches da rede terão suas portas em


modo blocking. Se o STP por algum motivo determinar que uma porta
não designada (em modo blocking) deve tornar-se uma porta desig-
nada/ esta entrará em modo listening, analisando todas as BPDUs
recebidas para certificar-se de que não criará um loop uma vez que
seja atívada (modo forwarding).

3.2.3.2 Definição de Convergência


Convergência ocorre quando switches encerram a alternância
desde o modo blocking até o modo forwarding. Não há transmissão de
dados durante o processo de convergência. O processo é muito im-
portante/ pois assegura que as informações STP de todos os switches
da rede estejam em perfeito sincronismo. O grande problema ineren-
te ao processo de convergência é o tempo consumido - em uma rede
STP padrão/ um switch leva em média 40 segundos para ir do modo
blocking ao modo fonuarding.

3.2.3.3 Exemplo de Funcionamento do Protocolo Spanníng Tree


É importante entender claramente como o protocolo STP funci-
ona em uma rede. A figura 3.5 ilustra um cenário onde três switches
encontram-se conectados entre si/ criando um loop. Neste caso/ em
algum switch/ uma das portas terá de ser colocada em modo
"blocking", para interromper o loop criado. Vamos tentar compreen-
der como o STP fará isso. Neste exercício/ assumiremos o valor de
prioridade padrão (32.768) para os três switches. Para determinar o
switch raiz/ vamos observar/ portanto/ os endereços de hardware de
cada um deles. Note que o switch l é o que possui o menor MAC
(0001). Ele, portanto/ será eleito o switch raiz da nossa topologia.
0000.0000.0002

Raiz

0000.0000.0001

0000.0000.0003

Figura 3.5: Exemplo de operação do protocolo Spanning Tree.


82 CCNA 5.0

Resta/ agora/ determinarmos qual switch terá sua porta blo-


queada/ e qual será essa porta. No switch raiz/ todas as portas serão
sempre designadas/ como já vimos. Vamos então analisar, os custos
dos switches 2 e 3 até o switch raiz. Todos os links são de IGbps e/
portanto/ os custos desses links é de 19 (vide tabela na figura 3.4).
Para facilitar/ vamos montar uma tabela com as portas e custos dos
switches 2 e 3 até o switch l (raiz):
Switch Porta Custo
2 1 19
2 3 19+19
3 1 19
3 2 19+19

De cara/ podemos considerar as portas l do switch 2 e l do


switch 3 como sendo designadas (o custo do caminho até o raiz por
elas é menor: apenas 19). Sobram 2 portas passíveis de bloqueio: Por-
ta 3 no switch 2 (custo = 38) e porta 2 no switch 3 (custo = 38). Ambas
tem o mesmo custo até o switch-raiz. E agora? Como o STP determi-
nará qual será classificada como não designada e colocada em modo
blocking? Neste tipo de cenário/ como já vimos/ o STP compara os
MACs de ambos os switches envolvidos no processo de decisão
(switches 2 e 3). O switch com menor MAC (2) terá sua porta coloca-
da em modo designado (fonoarding), e o switch com maior MAC (3)
terá s^^a porta classificada como não designada e colocada em modo
blocking. Portanto/ o STP bloqueará a porta 2 do switch 3.
E se tivermos um cenário como o ilustrado na figura 3.6? Como
o STP determina qual porta deve ser bloqueada?
0000.0000,0002

Raiz 2

0000.0000,0001
Figura 3.6: Mais um exemplo de operação do protocolo Spanning Tree.
Neste exemplo/ o switch "l" foi eleito o raiz da topologia/ já
que ele possui o menor BID (como a prioridade de todos os switches
é igual/ o desempate é feito pelo MAC/ e no caso/ o MAC do switch
"V é o menor da rede). Sabemos/ portanto/ que o STP irá bloquear
Switching e VLANs 83

uma das portas no switch 2. Resta saber qual porta será bloqueada
para interromper o loop. Observando o diagrama, percebe-se que há
empate no quesito custo (ambos os liaks têm o mesmo custo (19) até o
raiz). Nesse caso, como já foi explicado neste capítulo, o desempate é
feito pela análise do ID da porta no switch não raiz. A porta com o
MENOR ID será a porta designada. No caso, a porta l do switch 2. A
porta 4, no cenário, será colocada em modo blocking pelo STP.

3.2.4 Tipos de Comutação


A latência envolvida na comutação de um frame em um switch
depende do modo de comutação (sivitching moãé) por ele adotado.
Existem, basicamente, três tipos de comutação disponíveis aos
switches Cisco:
•=> Store and forward: método de comutação padrão nas li-
nhas de switches Cisco mais recentes com foco em LANs,
como as linhas 2960 e 3560. Como o nome sugere - "ar-
mazene e encaminhe" -, esse modo de comutação faz com
que o frame seja, em um primeiro momento, completa-
mente recebido e armazenado no buffer do switch. Em
seguida, uma checagem de erros (CRC - Cyclic Reáunâant
Check} é efetuada e, finalmente, o endereço de destino é
localizado na tabela MAC. Como o frame é primeiramente
copiado para o buffer do switch para apenas depois ser en-
caminhado para a interface de saída, a latência desse modo
é a maior dos três. O frame é descartado caso um erro seja
detectado no processo de checagem, caso seja muito curto
(menos de 64 bytes, incluindo o campo CRC) ou muito
longo (mais de 1518 bytes, incluindo o campo CRC);
"=> Cut-thrcragh (tempo real): esse modo de comutação é co-
mum em linhas de switches de alta performance, como a
linha Nexus - voltada para ambientes de Datacenter. Nesse
modo, o switch examina apenas o endereço MAC de des-
tino (os primeiros 7bytes seguindo o campo Preamblé) antes
de proceder como encaminhamento do frame. Esse modo
provê baixa latência e alto desempenho, pois o encaminha-
mento do frame começa assim que o endereço de destino é
identificado e a interface de saída determinada. A desvan-
tagem desse método é que o switch não realiza o cálculo do
CRC para saber se o frame está ou não corrompido;
"=> FragmentFree (cut-through modificado): esta é uma va-
riação do modo cut-through, pois aguarda a passagem da
chamada "janela de colisão" (collision wíndow - 64 bytes)
84 CCNA 5.0

do frame antes de encaminhar o pacote. Este método as-


sume que/ se houver uma eventual colisão/ esta tem gran-
des chances de ser identificada nos 64 bytes iniciais do
frame. O modo FragmeniFree, portanto, promove uma
checagem de erros sucinta/ acrescentando pouca latência
ao processo de comutação. Este modo era comum ern
switch.es de linhas mais antigas/ como as linhas 1900 e 2900.
Fragment Free

Preambulo SFD End. Destino5 End, Origem


End. Lenght Dados CRC J
7 bytes 1 byte 6 bytes "T 6 bytes 2 bytes 46 a 1474 bytes 4bytesA

Cut-Through Store & Foiward

Figura 3.7: Ponto de resposta (em um frame) para cada um dos modos de comutação.

3.2.5 Spanning Tfee PottFast com BPDU Guard


Já vimos e entendemos o funcionamento do protocolo STP.
Agora/ imagine que você tenha um servidor ou qualquer outro dispo-
sitivo em que se tenha 100% de certeza que não criará um loop de
camada 2 em sua rede se conectado a tun switch. Neste caso/ é van-
tajoso informar ao switch que esta porta específica (onde o dispositivo
se conectará) não precisará participar do processo de convergência
STP. O recurso PortFast faz exatamente isso em um switch Cisco:
exclui a porta configurada com ele do processo STP/ ou seja/ a interface
fica permanentemente no modo forwarding. Trata-se de tun comando
que deve ser usado APENAS em portas de acesso (portas conectadas a
dispositivos finais/ como PCs/ servidores/ etc). Para evitar problemas
causados pela eventual conexão de switches às portas configuradas com
este recurso/ a Cisco criou o mecanismo "BPDU Guard", que bloqueia
uma porta configurada como PortFast se uma BPDU for recebida por
ela (como sabemos/ apenas switches geram BPDUs).

3.2.6 Spanning Tree UplinkFast


Esta é outra funcionalidade que visa melhorar o tempo de con-
vergência do protocolo STP original. O recurso UplinkFast é
proprietário Cisco (apenas switches Cisco podem ter ele ativado) e é
voltado para os upliriks, ou seja/ conexões entre switches. Basicamen-
te/ este recurso faz com que o switch identifique um único caminho
alternativo para o switch raiz (o segundo caminho de menor custo) e
o adicione a um grupo chamado de "uplink group". Feito isso/ caso o
Unk primário falhe/ o link secundário (que se encontrava bloqueado
Switching e VLANs ' 85

pelo STP) será imediatamente ativado, sem antes passar pelos modos
"listening" e "learning". O recurso UplinkFast normalmente é utili-
zado em switches de acesso/ em seus uplinks redundantes com os
switches da camada de distribuição. Com o recurso ativado, o tempo
de convergência em casos de falhas em uplinks cai de 40 segundos
para cerca de l segundo.

3.2.7 Spanning Tree BackboneFast


Temos mais um recurso proprietário Cisco para agilizar ainda
mais o processo de convergência de uma rede baseada em STP: cha-
ma-se BackboneFast. Diferentemente do UplinkFast, que é voltado para
uplinks em switches de acesso, o recurso BackboneFast pode (e deve)
ser aplicado em todos os switches da rede. Essencialmente, ele
implementa uma análise mais eficiente de falhas índiretas de links
(falhas cjue podem ter ocorrido em algum segmento de rede que não
se encontra diretamente conectado ao switch em questão) fazendo
com que o switch precise de menos tempo para compreender o que
houve com a rede e como ele deve agir para reestabelecer a
conectividade (se possível). Apesar de, por padrão, este recurso não
se encontrar habilitado nos switches Cisco, ele é extremamente bené-
fico e recomendado já que pode reduzir em até 20 segundos o tempo
do processo de convergência de uma rede STP, quando ativado.

3.2.8 Rapid Spanning Tree Protocol (802.1w)


A pergunta que vocês devem estar se fazendo, nesta altura, é:
"se a Cisco criou todas essas melhorias ao protocolo STP, por que o
IEEE não aproveita para desenvolver uma nova versão do protocolo
incorporando todas elas?". Pois é exatamente o que eles (IEEE) fize-
ram. O Protocolo Rapid Spanning Tree (RSTP) é uma versão melhorada
do protocolo STP original (802.1d), e incorpora todas as melhorias
anteriormente mencionadas (PortFast, UplinkFast, BackboneFast). A
Cisco desenvolveu essas três funcionalidades para amenizar as limi-
tações impostas pelo protocolo STP tradicional. O problema é que
estas funcionalidades são proprietárias, e apenas funcionam em
switches Cisco. O Rapid Spanning Tree é uma resposta do IEEE para
este problema, ou seja, funciona em switches de qualquer fabricante.
Resumindo, basta ativar o RSTP e você terá todos os recursos anteri-
ormente mencionados funcionando de forma coesa, reduzindo
enormemente o tempo de convergência em uma rede comutada.
Com a criação do protocolo RSTP (802.1w), alguns pontos fo-
ram revistos e melhorados. Os modos STP de operação das portas,
86 CCNA S.O

por exemplo/ foram redefinidos. A tabela a seguir ilustra corno era no


padrão original (802.1d)/ e como ficou no RSTP (802.1w).
Estado das portas STP Estado das portas RSTP Aprende endereços
Participa do processo?
(802.-ld) (802.1w) MAC?
Disabled Disoarding Não Não
Blocking Discarding Não Não
Listening Discarding Sim Não
Learning
Forwarding
Learning
Forwarding
Sim
Sim
Sim
Sim *
m
3.2.9 EtherChairnel *
Etherchannel é uma forma de agregar links redundantes de
forma a criar um. único canal virtual cuja largura de banda equivale
à soma das larguras de banda dos links que o compõem. Por exem-
plo/ ao se agregar dois links de lOOMbps/ temos um canal virtual
Etherchannel de 200Mbps (ver figura 3.5). A vantagem de utilizar
essa tecnologia é que podemos ter dois ou mais (até oito) links redun-
dantes entre dois switches sem que o STP tome conhecimento e venha
bloquear um ou mais deles. Isso ocorre porque/ para o STP/ o agrupa-
mento de links resultando em um canal Etherchannel é entendido
como uma única porta/ e não várias. Isso traz vantagens imediatas/
como a melhora da performance da rede (já que utilizamos todos os
links de forma otimizada) e a redução no tempo de convergência.
Em termos de opções/ temos a versão Cisco do EtherChannel/
chamada de Porí Agregation Protocol (PAgP)/ e a versão padronizada
pelo IEEE (802.3ad)/ chamada de Link Agregation Contrai Protocol
(LACP). Ambas operam de forma muito semelhante/ diferindo ape-
nas em como são configuradas nos switches (veremos configurações
de switches mais adiante).

Situação física
.'•«>..Alg-.^K. "ÇsBS^

Situação lógica

Figura 3.8: Ilustração Elherchannel com 2 links sendo agregados.


Switchlng e VLANs 87

3.3 Virtual LANs (VLANs)


Em uma rede comutada, todos os frames broadcast transmiti-
dos são recebidos por todos os dispositivos conectados à rede, mesmo
que não sejam os destinatários finais de tais frames.
Vimos que o processo de comutação na camada 2 segrega do-
mínios de colisão, criando segmentos individuais e dedicados para
cada dispositivo conectado ao switch. Um dos resultados diretos dis-
so é que as restrições de distância impostas pelo padrão Ethernet são
minimizadas, e isso se traduz na possibilidade de projetar redes mais
dispersas e maiores. Por outro lado, quanto maior o número de usu-
ários e dispositivos em uma rede comutada, maior o volume de frames
broadcast em trânsito nesta rede e, consequentemente, menor o seu
desempenho. Outro ponto que deve ser endereçado em redes LAN
comutadas é a segurança: cada elemento de rede consegue "enxer-
gar" todos os demais.
O conceito de LANs Virtuais, ou VLANs, surge como uma res-
posta a alguns desses problemas. VLANs, essencialmente, são
domínios lógicos definidos em switches. É uma forma de conseguir-
mos segmentar um grande domínio de broadcast (uma LAN) sem a
necessidade de titllizarmos um elemento de camada 3 (como um
router). Máquinas associadas a uma VLAN apenas podem "enxer-
gar" frames originados por máquinas pertencentes à mesma VLAN.
Isso implica que broadcasts gerados em uma VLAN ficarão contidos
àquele domínio. Máquinas associadas a outras VLANs não terão aces-
so a esses frames, mesmo que estejam fisicamente conectadas ao
mesmo switch. Os principais benefícios alcançados com a segmentação
de tuna rede em VLANs seriam:
=> Segmentação de domínios de broadcast;
"=> Agrupamento lógico de usuários e recursos;
•=> VLANs podem ser organizadas por localidade, função,
departamento etc., independentemente da localização fí-
sica dos recursos (exemplo: podemos associar usuários de
andares diferentes de um prédio a uma mesma VLAN);
•=> Melhor desempenho e gerenciabilidade da rede local (LAN);
"=> Melhor segurança e controle de acesso aos recursos da
rede (usuários em uma VLAN não podem acessar recur-
sos em outra VLAN sem a devida permissão);
O Flexibilidade e escalabilidade.
CCNA 5.0

3.3.1 Segmentação de Domínios de Broadcast


Como já vimos/ routers/ por definição, não propagam mensa-
gens de broadcast para fora da rede que as originou. Switches/ por
outro lado/ propagam mensagens de broadcast para todos os seus
segmentos. Por esse motivo/ tradicionalmente uma rede de camada 2
é caracterizada como "plana"/ pois é tida como um grande domínio
de broadcast.
É função do administrador de redes certificar-se de que a rede
esteja devidamente segmentada para evitar que problemas ocorridos
em um determinado segmento venham a se propagar por toda a rede.
A melhor prática para se alcançar isso é por meio da combinação
entre comutação ê rqteamento (swifching e routing). Em uma mesma
VLAN/ todos os dispositivos pertencem ao mesmo domínio de
broadcast. Se uma mensagem de broadcast for gerada em uma VLAN/
o switch se encarrega de bloquear a propagação desta para outras
VLANs segmentando/ portanto/ o domínio de broadcast.
É importante compreender que/ quando adotamos a
segmentação de uma rede em VLANs/ estamos excluindo qualquer
possibilidade de comunicação via camada de Enlace entre máquinas
pertencentes a VLANs distintas. A única forma dessas máquinas se
comunicarem é por intermédio de um elemento de camada 3: um
router. Routers devem ser usados em conjunto com switches para
que se estabeleça a comunicação entre VLANs.

Nota: A Cisco permite que tenhamos l switch raiz por


domínio de broadcast/ ou seja/ em uma rede com diversas
VLANs, é possível termos uma instância STP rodando de
forma independente para cada uma das VLANs existentes
- cada uma com seu switch raiz. Esta é uma evolução do
STP tradicional batizada pela Cisco de "Per-VLAN' STP"
(PVST e PVST+). Estas variações do STP são proprietárias
Cisco/ ou seja/ apenas switches Cisco as entendem.

3.3.2 Melhor Gerenciabilidade e Aumento de


Segurança da Rede Local (LAN)
Em redes comutadas/ o nível mais alto de segurança depende
de elementos de outras camadas (como routers) para ser
implementado. As políticas de acesso são normalmente definidas e
Switching e VLANs 89

gerenciadas por um router/ porém qualquer um que se conecte local-


mente à rede ganha acesso irrestrito aos recursos disponíveis àquela
VLAN específica. Outro ponto é que de posse de um analisador de
rede pode-se, em tese/ interceptar e ter acesso a todo tráfego gerado
naquele segmento de rede.
Por meio da criação de VLANs/ os administradores de rede con-
seguem ter um controle granular sobre cada porta do switch e/
consequentemente/ sobre cada dispositivo a ela conectado. O admi-
nistrador associa uma porta (ou grupo de portas) do switch a uma
VLAN e determina/ assim/ quais recursos estarão disponíveis ao dis-
positivo conectado a ela. Para aumentar ainda mais o nível de controle/
switches podem ser configurados para informar uma estação de ge-
rência sobre quaisquer tentativas de acesso a recursos não autorizados.
E mais: se a comunicação entre VLANs se fizer necessária, restrições
adicionais podem ser implementadas no router que faz a conexão
entre elas.
Ao associarmos portas de um switch/ ou grupo de switches/ a
determinadas VLANs/ ganhamos a flexibilidade de adicionar apenas
os usuários desejados ao domínio de broadcast (VLAN) criado/ inde-
pendentemente de sua localização física. Isso ajuda a evitar fenómenos
onerosos para uma rede/ como as já estudadas "tempestades de
broadcast" ou "trashing" da tabela MAC. Se uma VLAN tornar-se
muito volumosa, mais VLANs podem ser criadas/ evitando que men-
sagens de broadcast consumam uma largura de banda excessiva na
rede. Quanto menor o número de usuários associados a uma VLAN/
tanto menor será o domínio de broadcast criado.

3.3.3 Tipos de Associações VLAN


VLANs são/ tipicamente/ criadas manualmente por um admi-
nistrador de rede/ que associa determinadas portas de um switch a
determinadas VLANs. Esse seria o modo estático de associação. Exis-
te também a possibilidade da associação ser realizada dinamicamente/
por meio de um servidor centralizado que mapeia determinadas in-
formações (como MAC address ou um nome de usuário) a
determinadas VLANs. Esse é o modo dinâmico de associação de
VLANs.
3.3.3.1 Associação Estática
O modo mais comum e de se criar VLANs é o estático. Nesse
caso/ portas do switch são manualmente associadas a determinadas
VLANs/ e essa associação permanecerá até que alguém/ manualmen-
90 CCNA 5.0 £

te/ mude essa configuração. Esse método de criação e associação de ^


VLANs é fácil de implementar e monitorar (apesar de ser um pouco
mais trabalhoso)/ e funciona muito bem em cenários onde o movi- 9
mento de dispositivos dentro da rede é praticamente estático. £
3.3.3.2 Associação Dinâmica
O modo dinâmico de associação de VLANs requer que um ser- "
vidor especial/ chamado de VMPS ou VLAN Management Policy Server, '
seja instalado e devidamente configurado. Por meio de um VMPS è 9
possível a associação de VLANs específicas a endereços de hardware £
(MAC)/ protocolos/ aplicações e até credenciais de acesso (login e se- ^
nhã). Esse método de associação é muito útil em redes com alta *
mobilidade de dispositivos. Por exemplo/ suponha que os endereços 9
de hardware dos laptops de uma rede sejam associados à VLANs 0
específicas dentro de um servidor VMPS. Os switches da rede são ^
instruídos a buscarem informações neste servidor sempre que uma
máquina conectar-se a uma de suas portas. Um usuário com um W
notebook chega pela manhã/ busca uma mesa desocupada qualquer/ 40
senta-se/ conecta seu laptop à rede e/ aittom.atieam.ente/ a porta do À
switch conectada ao seu laptop se autoassocia a uma VLAN específi- ^
ca/ designada para seu grupo de trabalho. Outro usuário/ de outro ™
departamento/ ao realizar o mesmo processo/ teria a porta do switch Q
conectada ao seu laptop associada a uma VLAN distinta/ e assim por £
diante. Neste cenário/ um usuário pode mudar de lugar/ e o switch ^
sempre irá associá-lo a VLAN correta/ automaticamente/ com base ™
no banco de dados MAC x VLAN existente no servidor VMPS. 9
9
3.3.4 Identificação de VLANs £
Como já foi falada/ a associação de VLANs independe de loca- 9
lização física. Uma mesma VLAN pode se estender por vários switches ' Q
interconectados. Em um cenário destes/ onde VLANs atravessam ^
switches/ cada switch deve ser capaz de identificar a qual VLAN
cada frame pertence. Para isso ser possível/ foi criado o método de 9
identificação de VLANs conhecido como frame íaggíng (ao pé da lê- (£
tra/ "etiquetamento de frames"). Esse método permite aos switches ^
que direcionem os frames para as portas de saída associadas às VLANs
correias. Quando usamos VLANs/ temos de conhecer os dois tipos de 9
portas possíveis: £
"=> Portas de acesso (access port): portas de acesso/ geral- 9-
mente/ são portas conectadas aos dispositivos finais (PCs/ Q
impressoras/ servidores/ etc.). Esse tipo de porta pode ser ^
Swítching e VLANs 91

associado a uma única VLAN/ e os switches removem


qualquer informação relacionada a VLANs dos frames que
atravessam essas portas com destino aos elementos a ela
conectados. Dispositivos conectados a portas de acesso
não conseguem se comunicar na camada de Enlace com
dispositivos associados a outras VLANs;
"=> Portas de Transporte (trunk port): portas de transporte
são/ normalmente/ usadas em uplinks entre switches. Este
tipo de porta transporta frames com a devida identifica-
ção de VLAN (tagging), de um switch para outro na rede.
Portas de transporte podem transmitir frames originados
em múltiplas VLANs. De forma simplista, seria como as-
sociar uma única porta a várias VLANs/ simultaneamen-
te. Além de uplrnks entre switches/ essas portas podem
ser usadas em conexões entre switches e routers/ e mesmo
entre switches e servidores ou impressoras (se houver a
intenção/ por exemplo/ desses elementos serem comparti-
lhados por várias VLANs sem a necessidade de se utilizar
um router para isso). Em switches Cisco/ portas que ope-
rem apenas na velocidade de lOMbps (ex: lOBaseT) não
podem ser configuradas como portas de transporte. Por-
tas de transporte/ por padrão/ transportam frames de to-
das as VLANs. Se houver necessidade de bloquear o trans-
porte de frames originados em VLANs específicas/ estas
devem, ser manualmente excluídas via configuração.

3.3.5 Frame Tagging


Switches conectados a switches precisam saber a qual VLAN
um determinado frame pertence. O processo de identificação de
frames (frame tagging) insere no cabeçalho do frame Ethernet um cam-
po que permite essa identificação. Esse campo é conhecido como
VLAN ID ou VLAN color. Este campo adicional é inserido apenas
quando um frame precisa ser encaminhado através de uma porta de
transporte/ e é removido assim que o frame chega a uma porta de
acesso. Dessa forma/ as máquinas finais não recebem frames com
este campo adicional/ não possuindo/ portanto/ quaisquer informa-
ções sobre qual VLAN pertencem. A questão é que os métodos de
identificação de frames ao adicionar um campo ao cabeçalho do frame
Ethernet/ modificam-no/ possibilitando que seu tamanho máximo
ultrapasse os 1518 bytes definidos pelo padrão Ethernet. A
consequência disso é que/ se interfaces de rede comuns (de PCs/ por
exemplo) receberem frames com esse campo adicional/ não vão com-
preender a "modificação" e vão pensar que o frame não está íntegro/
92 ' CCNA 5.0 £

descartando-o. Cada switch que o frame atravessa deve identificar o _


ID (tag) da VLAN a que ele pertence e, então/ determinar o que fazer 9
com ele baseado na tabela MAC, Caso o destino final do frame não se 0
encontre na tabela MAC do switch e este possua outra porta de trans- £
porte, o frame será encaminhado através desta porta e o processo se ~~"
repete até que o frame chegue ao seu destino. Uma vez que o frame 9
alcance o switch final/ este o encaminhará para uma porta de acesso/ 9
removendo antes a identificação da VLAN do frame. 0
, Q
Nota: O IEEE define também um padrão (802.1ad) que £
permite o duplo tagging de frames Ethernet. Nesse caso/ o "
frame é encapsulado com a informação de uma VLAN ~
interna (inner tag), normalmente a VLAN do cliente/ e recebe/ 9-
posteriormente/ informações sobre uma VLAN externa •
(outter tag)/ a VLAN do provedor. Esse método é amplamente Q
utilizado por provedores de serviço Metro Ethernet/ ^
permitindo que as informações das VLANs de clientes sejam ^_
transportadas pela rede do provedor sem que precisem sofrer "^
alterações. O provedor encapsula os frames previamente W
identificados com a informação da VLAN do cliente e com 0
as informações de sua VLAN e o transmite pela rede Metro A
Ethernet. Na porta de saída da rede Metro/ a identificação ^
da VLAN do provedor (outter tag) é removida e o processo ,
que já estudamos segue normalmente. 9

3.3.5.1 VLAN Nativa ^


O conceito de VLAN nativa (também chamada de VLAN de ^
gerência ou VLAN administrativa) é simples: trata-se de uma VLAN 9
que não precisa ser identificada/ ou seja/ frames originados nessa £
VLAN não precisam receber o campo de identificação ao atravessar £
links de transporte. Por padrão/ a VLAN l .é a VLAN nativa nos
switches e todas as interfaces encontram-se automaticamente assoei- 9
adas a ela. 9
9
3.3.6 Métodos de Identificação de VLANs *
Existem basicamente dois métodos de identificação de VLANs: 9
o desenvolvido pela Cisco/ batizado de ISL (Inter-Swiich Link) e o pá- ^
drão de mercado/ criado pelo IEEE e conhecido como dotlq (o nome ~
deriva da sigla do padrão: 802.1q). Cada um desses métodos de iden- ^
^^f

9
SwitcHng e VLANs 93

tificação insere o campo identificador de VLANs no frame Ethernet


de forma diferente e, portanto/ devem ser tratados como tipos de
encapsulamento Ethernet distintos e totalmente incompatíveis. Para
o exame CCNA 200-120, apenas o método dotlq é relevante.
^ ISL (Inter-Switch Link): método proprietário Cisco, o
encapsiilamento ISL literalmente encapsula frames
Ethernet, adicionando um novo cabeçalho com informa-
ções sobre VLANs. Esse cabeçalho, adicionado ao frame,
permite a transmissão de frames originados em múltiplas
VLANs através de um mesmo link de transporte. Vale re-
forçar que o ISL é um método externo de identificação, ou
seja, o frame original não é alterado, sendo apenas
encapsulado por um cabeçalho ISL cuja extensão é de 26
bytes. Uma vez que o frame seja encapsulado com o novo
cabeçalho, apenas dispositivos (ou interfaces) compatíveis
com ISL conseguirão decodificá-lo;
^ IEEE 802.1q (dotlq): criado pelo IEEE (Instituto de Enge-
nheiros Elétricos e Eletrônicos) para ser o método padrão
de identificação de VLANs em frames Ethernet, esse mé-
todo modifica seu cabeçalho original, inserindo um cam-
po específico responsável pela identificação da VLAN.
É interessante ressaltar que a Cisco deixou de suportar o ISL
recentemente, e switches de linhas mais novas - como o 2960 - não
suportam mais esse tipo de encapsulamento, oferecendo suporte ape-
nas ao método dotlq. O ISL é apresentado neste livro apenas para
efeitos comparativos, não tendo relevância alguma para o exame.

3.3.7 Roteamento entre VLANs


Já falamos um pouco sobre isso, mas sempre é bom reforçar:
dispositivos pertencentes a uma mesma VLAN encontram-se dentro
do mesmo domínio de broadcast e podem se comunicar sem proble-
mas. VLANs segmentam a rede, criando diferentes domínios de
broadcast. Para que dispositivos em VLANs diferentes se comuni-
quem, um dispositivo de camada 3 se faz necessário. Nesse caso, temos
vários cenários possíveis. Por exemplo, um router corn uma interface
em cada VLAN pode ser usado, o que não faz muito sentido especial-
mente se houver um grande número de VLANS. Se conseguirmos
um router com suporte ao protocolo dotlq, podemos fazer com que
frames de várias VLANs cheguem até ele usando uma única porta
(no switch, e no router). O roteamento entre VLANs em um router
utilizando apenas uma interface com o encapstúamento dotlq ativa-
94 CCNA 5.0

do recebe o nome de "routsr-on-a-stick". Outra opção/ talvez mais


interessante ainda/ de se implementar o roteamento entre VLANs é a
adoção de switches especiais/ que conseguem trabalhar também na
camada de Rede/ ou seja/ eles são capazes de realizar roteamento de
pacotes. Esses switches são conhecidos como "switches layer-3"/ e
basicamente são roteadores com uma alta densidade de portas
Ethernet. As linhas 3560 e 3750 da Cisco oferecem uma boa diversi-
dade de modelos desses switches. As principais vantagens de se
adotar switches L3 em uma LAN ficam por conta do desempenho/
alta densidade de portas e simplificação da topologia. A única des-
vantagem/ talvez/ seja o custo. Switches L3 ainda têm um preço
bastante elevado se comparados com roteadores simples. t
Para que o roteamento entre VLANs-funcione/ é preciso que t
cada VLAN pertença a uma rede IP distinta. Isso porque roteadores
(ou switches L3) não encaminham pacotes originados e destinados a
urna mesma rede IP (estudaremos o processo de roteamento BP mais
adiante). É parte integrante de um bom projeto de redes/ portanto/
associar cada VLAN a uma rede IP diferente/ pois somente dessa
forma a comunicação entre VLANs torna-se possível. Se duas VLANs
distintas forem associadas a uma mesma rede D?/ a comunicação en-
tre elas jamais ocorrerá. A figura 3.9 ilustra o processo de comunicação
entre VLANs por intermédio de um router com uma interface no
modo "router-on-a-stick" (dotlq ativado).

VLAN A
(REDE IP 10)

Figura 3.9: Comunicação iníerVLANs por intermédio de um rouíer


Neste exemplo/ cada uma das 3 VLANs (A/ B e C) encontra-se
associada a uma rede IP distinta (IO/ 20 e 30). Um dos switches pos-
sui uma porta de transporte — chamada de "trunk" - conectada a
uma interface do roteador com dotlq ativo. Frames originados em
uma VLAN e destinados a outra são direcionados ao link de trans-
Switching e VLAJSTs 95

porte entre o switch e o router. O router, por sua vez, examina o


cabeçalho do pacote IP e determina para qual rede ele deve ser enca-
minhado. Ele, então, reencapsula o pacote em um frame Ethernet
com a informação da VLAN destino apropriada (isso é possível, pois
a interface dele está com o encapsulamento dotlq ativado) e encami-
nha o frame de volta pelo link de transporte. O switch então recebe o
frame encaminhado pelo router, identifica a VLAN destino e enca-
minha o frame para a porta de acesso correspondente, finalizando o
processo.
A figura 3.10 apresenta um cenário semelhante ao anterior, po-
rém, com um switch layer-3 (à esquerda). Observe como a topologia
fica muito mais "limpa" e simples.

Figura 3.10: Comunicação interVLANs por intermédio de um siuitch L3.

3.3.8 O Protocolo VTP (VLAN Trunk Protocol)


A Cisco criou o VLAN Trunk Protocol para gerenciar e manter a
consistência de todas as VLANs configuradas em uma rede. Para
permitir que o protocolo VTP gerencie as VLANs em uma rede é ne-
cessária, antes, a definição de um domínio VTP. Um domínio VTP
nada mais é do que um conjunto de switches que trocarão informa-
ções VTP entre si. Dentro desse domínio, teremos a figura do switch
servidor VTP, que basicamente centraliza todo o processo de adição,
exclusão e modificação de VLANs para aquele domínio. Os switches
remanescentes podem ser configurados como clientes VTP, e recebe-
rão as informações sobre as VLANs do switch seryidor. Switches
configurados como clientes VTP não podem adicionar, remover ou
modificar VLANs. Essas informações sempre terão de vir do switch
servidor VTP. Um switch pode trocar frames VTP apenas com outros
switches configurados no mesmo domínio, e esses frames são sem-
96 CCNA 5.0 £

pré encaminhados via portas de transporte. Frames VTP contêm vã- ^



rias informações de controle, como o domínio VTP a que pertencem, •
o número de revisão da configuração (configuration revision nuniber), W
a senha do domínio e as VLANs conhecidas. Se desejarmos, pode- £
mós configurar switches para que encaminhem informações VTP para ^
seus pares, mas que não aceitem atualizações enviadas pelo switch '-"
servidor. Esse modo é chamado de VTP Transparente (VTP ^
Transparent Mode). ^|
Senhas podem ser definidas e adotadas para aumentar o con- 9
trole do domínio VTP criado. Neste caso, todos os switches 0
pertencentes a um mesmo domínio devem ser configurados com a ^
mesma senha. A adoção de senhas e a configuração de um nome de ™
domínio reduzem a possibilidade de um switch não autorizado envi- 9
ar atualizações ao domínio VTP e estas serem aceitas pelos outros ^ £
switches. Todos os switches Cisco têm, por padrão, o protocolo VTP ^
ativado e encontram-se pré-configurados no modo VTP Servidor. Um
novo switch só passará a desempenhar o papel servidor, entretanto, w
se um domínio VTP lhe for configurado, ou se ele receber uma atua- '<9>
lização VTP válida via um link de transporte, neste caso, o switch A
assumirá o nome de domínio VTP recebido na atualização e tornar- ^
se-á um servidor VTP ativo na rede. As atualizações propagadas pelos 9
switches servidores possuem números de revisão (revision numbers) fl)
que identificam qual é o switch servidor mais antigo (e, portanto, A
mais confiável) do domínio. Isso significa que podemos ter mais de um '
servidor VTP em um mesmo domínio, mas apenas um deles será o servi- ™
dor ativo - aquele que tiver o número de atualização mais alto. Quando Q
um switch em um domínio VTP recebe uma atualização com um nume- £
ro de revisão mais alto do que a última recebida, ele sobrescreve seu —
banco de dados com as novas informações trazidas por ela. 9
Apesar de não ser muito utilizado na prática, o VTP traz as
seguintes vantagens: 9
^> Permite qtte se adicione, exclua ou renomeie VLANs de
forma centralizada; 9
•=> Provê configuração consistente de VLANs entre todos os 9
switches pertencentes a um mesmo domínio VTP; g
•=> Mantém um controle apurado sobre as VLANs de um £
domínio. ^L
O VTP gerência as VLANs criadas, entretanto, não as associa (Q
às portas de um switch. Essa função deve ser manualmente desem- ^
penhada pelo administrador da rede ou pode ser automatizada se ™
um servidor VMPS for utilizado, como já vimos. 9
Switching e VLANs 97

3.3.8.1 Modos de Operação VTP


Switches em um ambiente VTP podem ser configurados para
interagir com as atualizações VTP propagadas de três formas distintas:
1) Modo Server (Servidor): modo padrão para todos os
switch.es Cisco. É necessário ao menos tun servidor em
um domínio VTP, mas vários switches servidores podem
coexistir. Um switch em modo servidor é capaz de criar,
excluir ou modificar VLANs em um domínio VTP. Se mais
de um servidor existir em um mesmo domínio VTP, os
servidores secundários aceitarão atualizações do primá-
rio/ no caso, como se fossem um switch cliente. Qualquer
alteração sofrida por um switch em modo servidor VTP é
propagada para todo, o domínio VTP com um número de
revisão de atualização 'igual ao último recebido + 1;
2) Modo Client (Cliente): no modo cliente, switches rece-
bem informações de servidores VTP, verificam os núme-
ros de revisão de atualização e aceitam a que tiver o mai-
or número. Switches clientes não podem efetuar mudan-
ças por si só - eles precisam receber as informações de um
servidor. Atualizações recebidas e aceitas são também
propagadas para switches vizinhos que estejam no mes-
mo domínio VTP;
3) Modo Transparent (Transparente): um switch configu-
rado no modo transparente não modifica suas configura-
ções com base nas atualizações VTP recebidas, mas ainda
assim as encaminha para switches vizinhos. Switches
operando no modo VTP transparente podem adicionar,
excluir ou modificar VLANs livremente. Switches operan-
do neste modo não propagam siias próprias configura-
ções para o domínio VTP;
4) Modo "Off": semelhante ao modo transparente, com a
diferença que um switch configurado no modo "VTP off"
não encaminha atualizações VTP recebidas para os
switches vizinhos.

Nota: Por padrão, switches Cisco vêm de fábrica


configurados no modo VTP Server, sem nome de domínio
VTP, sem senha VTP, com a opção de "pruning"
desabilitada e com a versão 2 do protocolo ativada (as
opções são versão l, 2 ou 3).
98 CCNA 5.0 4|

3.3.8.2 VTP Prunitig J


Pruning ("poda", se traduzirmos) permite que a rede conserve /
largura de banda por meio da redução do envio de frames desneces- 9
sários para certos switches da rede. Quando o pruning está ativado 9
em um domínio VTP/ frames broadcast/ multicast, unicast flooding ^
(uma forma de broadcast/ mas com um destino conhecido) e outros ^
com destino a VLANs são apenas encaminhados para switches que '
tenham portas de acesso associadas a essas VLANs. Por exemplo/ 9
um frame broadcast originado na VLAN 10 não será encaminhado 0
para switches no domínio VTP que não tenham pelo menos uma porta ^
de acesso ativa associada a esta VLAN . Apesar do VTP pruning ser
um excelente recurso/ por defauLt, ele encontra-se desabilitado em 9
todos os switches Cisco. Para habilitar o pruning em um domínio £
VTP rodando a versão l ou 2 do protocolo/ basta ativar o recurso no ^
switch servidor. Fazendo isso/ automaticamente todos os switches
do domínio também terão o recurso ativado. Em domínios VTP que 9
estejam com a versão 3 do protocolo ativada/ o recurso pruning deve £
ser habilitado manualmente em cada switch. ffm-

Importante: Por padrão/ as VLANs 2 até 1005 são ^


consideradas no processo de pruning. Pruning nunca afeta
frames originados na VLAN l/ por esta ser considerada a ™
VLAN administrativa. li
— f
Questões de Revisão do Capítulo 3 — Switching 9
1. Qual método de comutação executa a checagem de redundância 9
cíclica (CRC) em cada frame antes de encaminhá-lo à porta de saída? £
a) Cut-through .. 9
b) Store and forward &
c) FragmentCheck 9
d) FragmentFree 9
2. Qual método de comutação verifica somente o endereço de
hardware destino no cabeçalho do frame antes de encaminhá-lo à 9
porta de saída? £
a) Cut-through - ^
b) Store and forward ^
c) FragmentCheck £
d) FragmentFree 9
m
Switching e VLAOSTs 99

3. Quais das afirmações a seguir são verdadeiras a respeito do modo


blocking de uma porta em um switch rodando o protocolo STP?
a) Frames de dados não são enviados ou recebidos na porta
bloqueada,
b) BPDUs são enviadas e recebidas na porta bloqueada.
c) BPDUs são apenas recebidas na porta bloqueada.
d) Frames de dados são enviados e recebidos na porta blo-
queada.
4. Quais das seguintes opções seriam vantagens de se adotar switches
em uma rede LAN?
a) Segmentação dos domínios de colisão.
b) Alto desempenho no processo de encaminhamento de
frames.
c) Alta latência.
d) Complexidade alta.
5. Quais informações em uma BPDU são usadas para determinação
do switch raiz em uma rede comutada?
a) Prioridade do switch.
b) Custo dos links até o switch raiz.
c) Endereço MAC.
d) ID da porta.
6. Quais das informações abaixo são usadas para determinação da
porta designada em um switch rodando o protocolo STP?
a) Prioridade
b) Custo dos links até o switch raiz.
c) Endereço MAC
d) Endereço IP
7. Quais são os cinco estados possíveis de uma porta em um switch
rodando o protocolo STP?
a) Learning b) Learned
c) Listened d) Inactive
e) Listening f) Forwarding
g) Forwarded h) Blocking
i) Gathering
100 CCNA 5.0 f

8. Quais são duas funções básicas de um switch na camada 2? V


a) Segmentação de domínios de colisão. ^
S^
b) Roteamento ^
c) Encaminhamento de frames. ^
d) Criação de loops de rede. ^
e) Endereçamento lógico da rede. ^
9. Qual das afirmações abaixo é verdadeira com relação às BPDUs? £
a) BPDUs são usadas para o envio de mensagens de contro- £
lê STP entre switches e são transmitidas via broadcast IP. ^
b) BPDUs são usadas para o envio de mensagens de contro- ^
lê STP entre switches e são transmitidas via frames "' ™
multicast. w
c) BPDU é o nome que se dá aos frames Ethernet na camada w
de Enlace. A
d) BPDUs são pacotes de dados definidos na camada de ••
Rede. ^
10. Vamos supor que um switch rodando STP determine que uma de ^
suas portas/ que se encontrava no modo Vlocláng, deve agora ser ati-
vada como uma porta designada. Qual a sequência correta dos modos ™
pelos quais esta porta passará? 0
a) Listening > Learning > Forwarding W
b) Blodking > Forwarding w
c) Inactive > Listening > Learning > Forwarding W
d) Forwarding . W
e) Blocking > Inactive ^P
f) Learning > Listening > Forwarding &
11. O que faz um switch quando um frame é recebido por uma de ™
suas interfaces e o endereço do hardware de destino não se encontra %
em sua tabela MAC? £
a) Encaminha o frame para a primeira interface ativa. \TQ
b) Descarta o frame. §|
c) Encaminha o frame para todas as suas portas ativas 0
(unicasi flooding). ^
S?
d) Envia uma mensagem ao dispositivo origem solicitando a ^
resolução do endereço IP para o endereço MAC. ~
Switching e VlANs 101

12. Qual o tipo de comutação padrão em switches da linha 2960?


a) Cut-through b) Store and forward
c) FragmentCheck d) FragmentFree
13. Como o bridge ID (BID) de um switch é transmitido aos switches
_ vizinhos?
9'
A a) Via roteamento IP.
b) Através do protocolo STP.
c) Durante os quatro estados de convergência STP, um
multicast IP é enviado à rede.
d) Através de mensagens multicast de controle chamadas
Bridge Protocol Data Units (BPDUs).
e) Via broadcasts durante o processo de convergência.
14. Como a porta raiz de um switch é determinada durante o proces-
so de convergência STP?
a) A porta conectada ao link com maior custo ao switch raiz
é eleita a porta raiz.
b) A porta conectada ao link com menor custo ao switch
raiz é eleita a porta raiz.
c) A interface que receber o maior número de BPDUs será
eleita a porta raiz.
d) A interface que primeiro receber uma BPDU encaminha-
da pelo switch raiz será eleita a porta raiz.
15. De acordo com a Cisco, quantos switches raízes podemos ter em
rede de camada 2?
a) 10 b) l
c) l por VLAN d) 2 (um ativo e um standby)
16. O que pode ocorrer em uma rede de camada 2 se o protocolo STP
for desativado?
a) Menor tempo de convergência.
b) Tempestade de Broadcast.
c) Múltiplas cópias de frames.
d) Trashing da tabela MAC.
e) Nada
102 CCNA 5.0 £

17. Qual o valor da prioridade default em uma rede STP?


§
^
a) 32.768 " £
b) 3.276 £
c) 100 «
d) 10 g
e) l •
18. Quais são estados possíveis de uma porta em um switch rodando *
o protocolo RSTP? ^
a) Learning W
b) Learned " ' ™
c) Listened
d) Inactive
e) Listening ^^
ySr
f) Forwardrng ^
g) Discarding ^
h) Blocking ^
i) Gathering A
Respostas das Questões de Revisão do Capítulo 3 - Switchiag $
1. B. O método store-and-forward verifica o CRC para cada frame &, por ^
isso/ possui a mais alta latência dostiposde comutação disponíveis. t
2. A. O método Cut-through não faz checagem de erros e tem a mais 9
baixa latência dentre os tipos de comutação disponíveis. Esse método v£
apenas verifica o endereço do hardware destinatário e encaminha o £
frame para a porta de saída apropriada. ^
3. A/ C. BPDUs são recebidas em portas bloqueadas, mas o encami- A
nhamento de frames de dados e BPDUs nelas não ocorrem. '
4. A, B. Switches de camada 2 encaminham frames por meio de ^
hardware dedicado (chips ASICs), o que torna o processo muito rá- "*
pido. Eles também segmentam domínios de colisão. W
5. A, C. O valor de prioridade e o endereço MAC são usados para ^
determinar o switch raiz da rede. -Ç
6. B/ C, D. Para switches determinarem quais serão as portas desig- ™
nadas/ inicialmente o custo até o switch raiz é examinado (a porta w
Switching e VLANs 103

com menor custo ao raiz será eleita a porta designada). Se houver


empate nos custos, um dos critérios de desempate é o endereço MAC
do switch (o que tiver o MAC mais baixo terá sua porta definida
como designada). Se ainda houver empate, por exemplo, as portas
pertencem a um mesmo switch, a porta com menor ID (número) será
a porta escolhida como designada.
7. A, D, E, F, H. Os cinco estados são blocking, learning, listening,
fonvarding e inactive.
8. A, C
9. B
10. A. Uma porta STP quando sai do modo blocking sempre- passará
pelos modos listening e learning para certificar-se de que, assim que
entrar em modo fonvarding, loops não ocorrerão.
11. C
12. B
13. D. O BID é transmitido pela BPDU em um frame multicast.
14. B
15. C. Um switch raiz por VLAN, se o modo PVSTP estiver em uso.
16. B, C, D.
17. A.
18. A, F, G

Questões de Revisão do Capítulo 3 — VLÂNs


1. Qual das afirmações a seguir é correia?
a) Você deve ter ao menos duas VLANs definidas em qual-
quer rede comutada Cisco.
b) Todas as VLANs são configuradas no switch mais rápido
que, por padrão, propaga essas informações a todos os
outros switches da rede.
c) Você não pode ter mais de 10 switches num mesmo domí-
nio VTP.
d) O protocolo VTP é usado para enviar informações sobre
VLANs para switches que pertençam ao mesmo domínio
VTP.
104 CCNA 5.0

2. Quais são os dois modos possíveis de se associar VLANs às portas


de um switch?
a) Dinamicamente/ via um. servidor DHCP.
b)' Estaticamente.
c) Dinamicamente, via um servidor VMPS.
d) Dinamicamente/ via um banco de dados VTP.
3. Qual o tamanho máximo de um frame Ethernet dotlq?
a) 1518 bytes b) 1522 bytes
c) 4202 bytes d) 1500 bytes
4. O que é VMPS?
a) É um protocolo de gerência de VLANs.
b) É um serviço usado em redes Metro Ethernet.
c) Virtual Management Protocol Service é um serviço de gê-
rência de redes virtuais.
d) É um servidor que, se adequadamente configurado/ per-
mite a associação dinâmica de VLANs em um switch.
5. Quais dos seguintes métodos podem ser usados em Knks de trans-
porte para identificar VLANs?
a) Virtual Trunk Protocol b) IEEE 802.1ad
c) Trunk d) Cisco ISL
e) IEEE 802.1q '
6. Quais das seguintes afirmações são verdadeiras em relação ao ré-
curso pruning oferecido pelo VTP?
a) Pruning encontra-se ativado por padrão em todos switches
Cisco.
W Pruning encontra-se desativado por padrão em todos
switches Cisco.
c) Pruning apenas pode ser ativado em switches Layer-3.
â) Pruning é automaticamente habilitado em todos os
switches de um domínio VTP/ desde que seja previamen-
te ativado no switch servidor VTP deste domínio/ e que a
versão do VTP em uso seja a 3.
Swítching e VT^ANs 105

7. Qual o método padrão de encapsulamento adotado em portas de


transporte em switches Cisco mais recentes?
a) Cisco ISL
b) 802.1q
c) 802.3ad
d) 802.3u
8. Qual o efeito de se configurar um switch no modo VTP transpa-
rente?
a) O modo transparente encaminha mensagens e atualiza-
ções VTP, mas não adiciona as informações VTP em sua
' base de dados.
b) O modo transparente remove completamente o switch do
processo VTP.
c) O modo transparente não encaminha mensagens e atua-
lizações VTP.
d) O modo transparente é equivalente ao modo "VTP off".
9. Quais dos seguintes seriam benefícios trazidos pelo VTP?
a) Permite a criação de múltiplos domínios de broadcast na
VLAN nativa.
b) Permite a configuração e o gerenciamento centralizado
de VLANs.
c) Ajuda a manter a consistência na configuração de
VLANs em todos os switches pertencentes ao mesmo
domínio VTP.
d) Permite o uso otimizado de recursos - como largura de
banda - por meio do recurso pruning.
e) Oferece o rastreamento e monitoramento contínuo das
VLANs.
f) Permite a propagação dinâmica das VLANs criadas em
um switch configurado em modo servidor para todos
switches pertencentes ao mesmo domínio VTP.
g) NDA
106 - • CCNA 5.0 £
t
10. Qual das seguintes afirmações sobre o protocolo VTP é verdadeira? Á
^&

a) Todos os switches Cisco atuam como servidores VTP/ por 0


padrão. ^
b) Todos os switches Cisco atuam no modo VTP transparen- ^
te/ por padrão. ^
c) O nome padrão'de domínio VTP é "cisco" em todos os ^
switches Cisco. w
d) Todos os switches Cisco atuam no modo VTP cliente/ por w
padrão. (^
11. Qual das seguintes afirmações é verdadeira com relação às portas W
de transporte? J|
a) Por padrão/ todas as portas de um switch encontram-se w
ativadas no modo transport