Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  1	
  
CCNA R&S 
200-125 
4Bios IT Academy 
Rua Haddock Lobo, 337 – 6º Andar 
Cerqueira César – São Paulo - SP 
CEP 01414-001 – (11) 3611-3495 
sac.academy@4bios.com.br 
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  2	
  
	
  
Conteúdo	
  
Capítulo	
  1	
  –	
  Fundamentos	
  de	
  redes	
  .............................................................................................	
  8	
  
MODELOS	
  EM	
  CAMADAS	
  ...............................................................................................................	
  8	
  
O	
  MODELO	
  OSI	
  ...........................................................................................................................	
  9	
  
BENEFÍCIOS	
  DO	
  MODELO	
  OSI	
  ......................................................................................................	
  12	
  
7	
  –	
  CAMADA	
  DE	
  APLICAÇÃO:	
  ...................................................................................................	
  13	
  
6	
  –	
  CAMADA	
  DE	
  APRESENTAÇÃO	
  .............................................................................................	
  14	
  
5	
  –	
  CAMADA	
  DE	
  SESSÃO	
  .........................................................................................................	
  15	
  
4	
  –	
  CAMADA	
  DE	
  TRANSPORTE	
  .................................................................................................	
  15	
  
3	
  –	
  CAMADA	
  DE	
  REDE	
  ............................................................................................................	
  24	
  
2	
  –	
  CAMADA	
  DE	
  ENLACE	
  .........................................................................................................	
  27	
  
1	
  –	
  CAMADA	
  FÍSICA	
  ................................................................................................................	
  31	
  
MODELO	
  TCP/IP	
  .......................................................................................................................	
  32	
  
Capítulo	
  2	
  –	
  Endereçamento	
  IPV4	
  ..............................................................................................	
  34	
  
ESTRUTURA	
  DO	
  ENDEREÇAMENTO	
  IPV4	
  .......................................................................................	
  35	
  
QUESTÃO	
  IMPORTANTE	
  –	
  CONVERSÃO	
  BINÁRIO	
  PARA	
  DECIMAL	
  .......................................................	
  37	
  
PRATICANDO	
  CONVERSÕES	
  DE	
  BINÁRIO	
  PARA	
  DECIMAL	
  .............................................................	
  40	
  
TIPOS	
  DE	
  ENDEREÇOS	
  NUMA	
  REDE	
  IPV4	
  .......................................................................................	
  44	
  
CÁLCULO	
  DE	
  ENDEREÇOS	
  DE	
  REDE,	
  HOSTS	
  E	
  BROADCAST	
  ...............................................................	
  46	
  
ENDEREÇOS	
  PÚBLICOS	
  E	
  PRIVADOS	
  ..............................................................................................	
  47	
  
ENDEREÇAMENTO	
  CLASSFULL	
  ......................................................................................................	
  49	
  
ENDEREÇAMENTO	
  CLASSLESS	
  ......................................................................................................	
  52	
  
SUB-­‐REDES	
  E	
  MÁSCARAS	
  .............................................................................................................	
  53	
  
VLSM	
  –	
  (VARIABLE	
  LENGTH	
  SUBNET	
  MASK)	
  –	
  MÁSCARA	
  DE	
  SUB	
  REDE	
  DE	
  COMPRIMENTO	
  VARIÁVEL.	
  61	
  
SUMARIZAÇÃO	
  DE	
  REDES	
  .............................................................................................................	
  67	
  
EXERCÍCIOS	
  ENDEREÇAMENTO	
  IPV4	
  ............................................................................................	
  71	
  
Conversões	
  de	
  sistemas	
  numéricos	
  ....................................................................................	
  71	
  
Identificação	
  das	
  classe	
  dos	
  endereços	
  ..............................................................................	
  74	
  
Identificação	
  de	
  rede	
  e	
  host	
  ................................................................................................	
  75	
  
EXERCÍCIOS	
  DE	
  SUB	
  REDES	
  -­‐	
  CLASSFULL	
  .........................................................................................	
  78	
  
EXERCÍCIOS	
  DE	
  VLSM	
  .................................................................................................................	
  81	
  
Capítulo	
  3	
  –	
  IPV6	
  .........................................................................................................................	
  95	
  
IPV6	
  –	
  O	
  NOVO	
  SISTEMA	
  DE	
  ENDEREÇAMENTO	
  DE	
  REDES	
  ...............................................................	
  95	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  3	
  
	
  
O	
  ESGOTAMENTO	
  DO	
  IPV4	
  ..........................................................................................................	
  96	
  
SOLUÇÕES	
  PROPOSTAS	
  AO	
  ESGOTAMENTO	
  DOS	
  ENDEREÇOS	
  IPV4:	
  ...................................................	
  97	
  
SURGIMENTO	
  DO	
  IPV6	
  –	
  A	
  SOLUÇÃO	
  DEFINITIVA	
  .........................................................................	
  100	
  
RISCOS	
  RELACIONADOS	
  À	
  AUSÊNCIA	
  DO	
  IPV6	
  NAS	
  REDES	
  DE	
  DADOS	
  ...............................................	
  101	
  
ESTRUTURA	
  DO	
  ENDEREÇAMENTO	
  IPV6	
  ......................................................................................	
  102	
  
ENDEREÇAMENTO	
  IPV6	
  ............................................................................................................	
  108	
  
ESTRUTURA	
  DO	
  ENDEREÇO	
  ........................................................................................................	
  109	
  
TIPOS	
  DE	
  ENDEREÇOS	
  DO	
  IPV6	
  ..................................................................................................	
  114	
  
COMPARATIVO	
  ENTRE	
  IPV6	
  E	
  IPV4	
  ...........................................................................................	
  117	
  
Capítulo	
  4	
  –	
  Switching	
  ...............................................................................................................	
  118	
  
MODELO	
  DE	
  3	
  CAMADAS	
  CISCO	
  .................................................................................................	
  127	
  
ACESSO	
  INICIAL	
  E	
  COMANDOS	
  BÁSICOS	
  DO	
  SWITCH	
  ......................................................................	
  128	
  
USO	
  DO	
  HELP	
  NO	
  IOS	
  ...............................................................................................................	
  133	
  
CONFIGURAÇÕES	
  DE	
  INTERFACES	
  ...............................................................................................	
  137	
  
VLANS	
  ...................................................................................................................................	
  147	
  
CONFIGURAÇÕES	
  DE	
  VLANS:	
  ......................................................................................................	
  153	
  
ETHERCHANNEL	
  .......................................................................................................................	
  158	
  
DETALHES	
  DE	
  IMPLEMENTAÇÃO:	
  ............................................................................................	
  161	
  
Spanning	
  Tree	
  protocol	
  .........................................................................................................	
  167	
  
EXERCÍCIO	
  SPANNING-­‐TREE.......................................................................................................	
  183	
  
CAPÍTULO	
  5	
  –	
  ROTEAMENTO	
  .........................................................................................................	
  192	
  
ROTEAMENTO	
  ..........................................................................................................................	
  193	
  
O	
  ROTEADOR	
  ...........................................................................................................................	
  194	
  
TABELA	
  DE	
  ROTEAMENTO	
  ..........................................................................................................	
  202	
  
TIPOS	
  DE	
  ROTEAMENTO	
  ............................................................................................................	
  204	
  
ROTEAMENTO	
  ESTÁTICO	
  ........................................................................................................	
  204	
  
ROTEAMENTO	
  DINÂMICO	
  ......................................................................................................	
  212	
  
Protocolos	
  de	
  roteamento	
  IP	
  ................................................................................................	
  213	
  
IGP	
  e	
  EGP	
  ...........................................................................................................................	
  215	
  
CONCEITOS	
  IMPORTANTES	
  EM	
  ROTEAMENTO	
  ..............................................................................	
  217	
  
Convergência:	
  ...................................................................................................................	
  217	
  
Métrica:	
  .............................................................................................................................	
  218	
  
Balanceamento	
  de	
  carga	
  ...................................................................................................	
  220	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  4	
  
	
  
Loops	
  de	
  roteamento	
  ........................................................................................................	
  224	
  
CAPÍTULO	
  X	
  –ROTEAMENTO	
  DE	
  VLANS	
  .........................................................................................	
  228	
  
Usando	
  o	
  roteador	
  como	
  um	
  GATEWAY	
  ...........................................................................	
  230	
  
Roteador	
  fixo	
  ....................................................................................................................	
  232	
  
Configuração	
  da	
  subinterface	
  ...........................................................................................	
  233	
  
Exercício	
  de	
  configuração	
  .....................................................................................................	
  236	
  
CAPÍTULO	
  6	
  –	
  PROTOCOLOS	
  DE	
  ROTEAMENTO	
  ................................................................................	
  238	
  
EIGRP	
  (ENHANCED	
  INTERIOR	
  GATEWAY	
  ROUTING	
  PROTOCOL)	
  ....................................................	
  239	
  
Métrica	
  EIGRP	
  ...................................................................................................................	
  240	
  
Módulos	
  PDM	
  (Protocol-­‐Dependent	
  Modules)	
  ................................................................	
  243	
  
Autenticação	
  .....................................................................................................................	
  243	
  
CONFIGURAÇÕES	
  DO	
  EIGRP	
  ......................................................................................................	
  243	
  
COMANDOS	
  DE	
  VERIFICAÇÃO	
  .................................................................................................	
  246	
  
OSPF	
  –	
  OPEN	
  SHORTEST	
  PATH	
  FIRST	
  .........................................................................................	
  248	
  
CARACTERÍSTICAS	
  ESPECÍFICAS	
  DO	
  OSPF:	
  ...................................................................................	
  253	
  
REDES	
  MULTIACESSO	
  COM	
  BROADCAST	
  ......................................................................................	
  254	
  
A	
  eleição	
  do	
  DR/BDR	
  .........................................................................................................	
  256	
  
OSPF	
  MULTIÁREA	
  ....................................................................................................................	
  257	
  
TIPOS	
  DE	
  ROTEADORES	
  OSPF	
  NO	
  MULTIÁREA:	
  ............................................................................	
  262	
  
•	
   Roteador	
  interno	
  .......................................................................................................	
  262	
  
•	
   Roteadores	
  de	
  backbone	
  ..........................................................................................	
  262	
  
•	
   Roteador	
  de	
  borda	
  de	
  área	
  (ABR)	
  .............................................................................	
  262	
  
•	
   Roteador	
  de	
  limite	
  de	
  sistema	
  autônomo	
  (ASBR)	
  .....................................................	
  263	
  
CONFIGURAÇÕES	
  DO	
  OSPF	
  .......................................................................................................	
  264	
  
Multiárea	
  (OSPF	
  v2)	
  ..........................................................................................................	
  264	
  
RESUMO	
  DA	
  ROTA	
  OSPF	
  ...........................................................................................................	
  268	
  
COMANDOS	
  PARA	
  VERIFICAÇÃO	
  DO	
  OSPF:	
  .................................................................................	
  274	
  
Exercício	
  prático	
  ....................................................................................................................	
  277	
  
OSPF	
  em	
  Multiárea	
  ...............................................................................................................	
  277	
  
CAPÍTULO	
  7	
  –	
  HSRP	
  ....................................................................................................................	
  278	
  
A	
  redundância	
  do	
  gateway	
  padrão	
  .......................................................................................	
  279	
  
Terminologia	
  HSRP	
  ................................................................................................................	
  282	
  
Balanceamento	
  de	
  carga	
  .......................................................................................................	
  287	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  5	
  
	
  
Visualizando	
  o	
  balanceamento	
  .............................................................................................	
  288	
  
CAPÍTULO	
  8	
  –	
  REDES	
  WAN	
  ...........................................................................................................	
  290	
  
ACL´S	
  –	
  ACCESS	
  CONTROL	
  LISTS	
  ................................................................................................	
  291	
  
COMO	
  AS	
  ACLS	
  FUNCIONAM	
  .................................................................................................	
  296	
  
ACLs	
  padrão	
  ......................................................................................................................	
  297	
  
ACLs	
  estendidas	
  ................................................................................................................	
  298	
  
POSICIONAMENTO	
  DAS	
  ACL´S	
  ...............................................................................................299	
  
ACL´s	
  Nomeadas	
  ...............................................................................................................	
  300	
  
NAT	
  –	
  NETWORK	
  ADDRESS	
  TRANSLATION	
  ..................................................................................	
  301	
  
Mapeamento	
  dinâmico	
  e	
  estático	
  ....................................................................................	
  305	
  
NAT	
  com	
  overload	
  (sobrecarga)	
  ........................................................................................	
  305	
  
Diferenças	
  entre	
  a	
  NAT	
  com	
  e	
  sem	
  overload	
  ....................................................................	
  306	
  
BENEFÍCIOS	
  E	
  DESVANTAGENS	
  DE	
  USAR	
  A	
  NAT	
  ........................................................................	
  307	
  
CONFIGURANDO	
  A	
  NAT	
  ........................................................................................................	
  309	
  
PPP	
  –	
  POINT	
  TO	
  POINT	
  PROTOCOL	
  .............................................................................................	
  313	
  
Padrões	
  de	
  comunicação	
  serial	
  .............................................................................................	
  313	
  
ARQUITETURA	
  PPP	
  ..............................................................................................................	
  316	
  
Estabelecendo	
  uma	
  sessão	
  PPP	
  ........................................................................................	
  318	
  
COMANDOS	
  DE	
  CONFIGURAÇÃO	
  PPP	
  .....................................................................................	
  319	
  
Verificando	
  uma	
  configuração	
  de	
  encapsulamento	
  PPP	
  ..................................................	
  320	
  
AUTENTICAÇÃO	
  PPP	
  .............................................................................................................	
  321	
  
FRAME-­‐RELAY	
  –	
  COMUTAÇÃO	
  POR	
  PACOTES	
  ...............................................................................	
  324	
  
A	
  FLEXIBILIDADE	
  DO	
  FRAME	
  RELAY	
  .........................................................................................	
  325	
  
CIRCUITOS	
  VIRTUAIS	
  .............................................................................................................	
  327	
  
ENCAPSULAMENTO	
  DO	
  FRAME	
  RELAY	
  .....................................................................................	
  328	
  
Topologias	
  Frame-­‐Relay	
  ....................................................................................................	
  330	
  
Mapeamento	
  de	
  endereços	
  Frame-­‐Relay	
  .........................................................................	
  331	
  
Interface	
  de	
  gerenciamento	
  local	
  (LMI)	
  ............................................................................	
  332	
  
TAREFAS	
  DE	
  CONFIGURAÇÃO	
  DO	
  FRAME	
  RELAY	
  .......................................................................	
  334	
  
TERMINOLOGIA	
  ESSENCIAL	
  ....................................................................................................	
  336	
  
EXERCÍCIOS	
  DE	
  CONFIGURAÇÃO	
  .....................................................................................................	
  340	
  
Questões	
  CCNA	
  .........................................................................................................................	
  344	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  6	
  
	
  
	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  7	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  8	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Capítulo	
  1	
  –	
  Fundamentos	
  de	
  redes	
  
	
  
MODELOS	
  EM	
  CAMADAS	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  9	
  
	
  
O	
  MODELO	
  OSI	
  	
  
	
  
A	
   partir	
   do	
   início	
   dos	
   anos	
   80,	
   um	
   conjunto	
   de	
   circunstâncias,	
   posteriormente	
  
chamado	
   de	
   downsizing,	
   começou	
   a	
   trazer	
   para	
   dentro	
   das	
   empresas	
   os	
   novos	
  
computadores	
  que	
  surgiam	
  na	
  época	
  com	
  a	
  promessa	
  de	
  dividir	
   com	
  os	
  mainframes	
  
(computadores	
   de	
   grande	
   porte)	
   as	
   tarefas	
   de	
   processamento	
   informatizado	
  
crescentes	
  nas	
  empresas.	
  
Esses	
   novos	
   computadores	
   eram	
   bem	
   menores	
   do	
   que	
   os	
   mainframes	
   e	
   traziam	
  
consigo	
  a	
   vantagem	
  de	
   serem	
  distribuídos	
  pelos	
  ambientes	
   corporativos	
  ao	
   invés	
  de	
  
concentrados	
  no	
  CPD.	
  
Seu	
  poder	
  de	
  processamento	
  ainda	
  era	
  bem	
  inferior	
  ao	
  dos	
  computadores	
  de	
  grande	
  
porte	
   da	
   época,	
   mas	
   sua	
   versatilidade	
   aliada	
   à	
   escalibilidade	
   proporcionada	
   pelos	
  
modelos	
  desktop	
  trouxeram	
  uma	
  nova	
  era	
  na	
  informatização	
  dos	
  trabalhos	
  dentro	
  das	
  
empresas.	
  
Rapidamente	
   se	
   espalharam	
   e	
   assumiram	
   porções	
   significativas	
   das	
   atividades	
  
principais	
   das	
   empresas.	
   Rotinas	
   relacionadas	
   à	
   folha	
   de	
   pagamento,	
   contabilidade,	
  
registros	
   e	
   controles	
   de	
   processos	
   internos	
   foram	
   então	
   transferidos	
   para	
   os	
   novas	
  
máquinas,	
  chamadas	
  de	
  Personal	
  Computers	
  (PC).	
  	
  
Devido	
   	
   ao	
   fato	
   das	
   informações	
   serem	
   totalmente	
   inter-­‐relacionadas,	
   logo	
   surgiu	
   a	
  
necessidade	
  de	
  unir	
  o	
  resultado	
  do	
  processamento	
  das	
  pequenas	
  máquinas	
  entre	
  si	
  e	
  
também	
  com	
  o	
  computador	
  de	
  grande	
  porte.	
  
A	
   comunicação	
   entre	
   os	
   computadores	
   PC	
   passou	
   a	
   ser	
   então	
   objeto	
   de	
   estudo	
   e	
  
desejo	
  por	
  parte	
  de	
  todos	
  que	
  faziam	
  uso	
  desta	
  ferramenta.	
  E	
  este	
  grupo	
  crescia	
  muito	
  
a	
  cada	
  dia.	
  
Surgiram	
  soluções	
  arrojadas	
  e	
  caras	
  para	
  as	
  primeiras	
  redes	
  entre	
  os	
  PC´s;	
  e	
  algumas	
  
empresas	
  na	
  época	
  até	
  conseguiram	
  alavancar	
  seu	
  desenvolvimento	
  oferecendo	
  este	
  
tipo	
  de	
  solução,	
  além	
  do	
  comércio	
  e	
  importação	
  dos	
  pequenos	
  computadores.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  10	
  
	
  
A	
  presença	
  dos	
  computadores	
  PC	
  continuou	
  a	
  crescer	
  dentro	
  das	
  empresas,	
  devido	
  ao	
  
seu	
  baixo	
  custo	
  se	
  comparado	
  ao	
  grande	
  porte	
  e	
  também	
  por	
  um	
  outro	
  fato	
  ocorrido	
  
na	
  época,	
  que	
  foi	
  a	
  perda	
  de	
  controle	
  por	
  parte	
  da	
  IBM	
  que	
  conduziu	
  a	
  produção	
  do	
  
primeiros	
  PC´s	
  tratados	
  inclusive	
  como	
  os	
  IBM-­‐PC.	
  Como	
  não	
  ouve	
  um	
  patenteamento	
  
do	
  produto,	
  por	
  uma	
  série	
  de	
  circunstâncias	
  comerciais,	
  outras	
  empresas	
  começaram	
  a	
  
produzir	
   os	
   cópias	
   do	
   produto	
   da	
   IBM.	
   Essa	
   produção	
   cresceu	
   muito	
   rápido	
   e	
  
ultrapassou	
  o	
  produto	
  original	
  rapidamente.	
  E	
  esse	
  fato	
  também	
  derrubou	
  os	
  preços	
  
destas	
  máquinas	
  acelerando	
  ainda	
  mais	
  sua	
  entrada	
  nas	
  empresas.	
  
As	
   soluções	
   apresentadas	
   na	
   época	
   para	
   interligação	
   dos	
   PC´s	
   foram	
  bem	
   recebidas	
  
pelo	
  mercado,	
  pois	
  solucionavam	
  o	
  problema	
  crônico	
  das	
  atualizações	
  dedados.	
  Já	
  no	
  
início	
  da	
  nova	
  onda	
  dos	
  PC´s,	
  era	
  necessário	
  gerar	
  cópias	
  de	
  tudo	
  o	
  que	
  era	
  introduzido	
  
no	
   equipamento	
   para	
   agrupar	
   ao	
   produto	
   de	
   outros	
   computadores.	
   Se	
   por	
   um	
   lado	
  
eram	
  úteis	
  descentralizando	
  o	
  processamento	
  dos	
  dados,	
  para	
  aproveitar	
  seu	
  trabalho	
  
era	
  necessário	
   integrar	
   tudo	
  num	
  outro	
  equipamento.	
  Este	
  centralizador	
  poderia	
  até	
  
mesmo	
  ser	
  um	
  mainframe	
  ou	
  mesmo	
  outro	
  PC	
  que	
  manteria	
  uma	
  centralização	
  do	
  que	
  
era	
  produzido	
  nos	
  outros	
  equipamentos	
  espalhados	
  pela	
  empresa.	
  Começava	
  a	
  surgir	
  
ali,	
  o	
  conceito	
  dos	
  primeiros	
  servidores	
  de	
  banco	
  de	
  dados	
  e	
  outras	
  informações.	
  
Após	
   coletar	
  o	
   trabalho	
  de	
   cada	
  máquina	
   com	
  mídias	
  utilizadas	
  na	
  época,	
   tais	
   como	
  
disquetes	
   e	
   fitas,	
   era	
   necessário	
   juntar	
   tudo	
   para	
   gerar	
   um	
   produto	
   final.	
  
Normalmente,	
  enfrentava-­‐se	
  problemas	
  de	
  atualização	
  das	
  informações,	
  pois	
  qualquer	
  
input	
  de	
  dados	
  feito	
  nas	
  maquinas	
  e	
  não	
  passado	
  ao	
  centralizador,	
  gerava	
  problemas	
  
de	
   atualização	
   nas	
   bases	
   de	
   dados.	
   Mesmo	
   sincronizando	
   as	
   coletas	
   por	
   horários,	
  
nunca	
  se	
  podia	
  dizer	
  que	
  a	
  base	
  de	
  dados	
  central	
  estava	
  totalmente	
  atualizada.	
  
Dessa	
   forma,	
   qualquer	
   solução	
   que	
   pudesse	
   interligar	
   os	
   computadores	
   PC	
   era	
   bem	
  
vinda.	
  E	
  o	
  que	
  surgiu	
  na	
  época	
  foram	
  as	
  soluções	
  onde	
  o	
  fabricante	
  ofertava	
  desde	
  a	
  
placa	
  de	
  rede,	
  passando	
  por	
  conectores	
  e	
  cabos,	
  softwares	
  e	
  drivers.	
  Tudo	
  compunha	
  
um	
   único	
   pacote,	
   proprietário	
   da	
   solução.	
   	
   E	
   não	
   existia	
   nenhum	
   tipo	
   de	
  
interoperabilidade	
  entre	
  os	
  fabricantes	
  dessas	
  soluções.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  11	
  
	
  
Ao	
  comprar	
  a	
  rede	
  de	
  um	
  fabricante,	
  o	
  cliente	
  ficava	
  preso	
  a	
  esse	
  fabricante,	
  pois	
  tudo	
  
que	
  era	
  necessário	
  para	
  ampliação	
  da	
  rede	
  precisava	
  vir	
  dali.	
  
Fica	
   claro	
  que	
  essa	
   situação	
   trouxe	
  problemas	
  para	
  quem	
  precisava	
  de	
  uma	
   rede	
  na	
  
época.	
  Basta	
  lembrarmos	
  que	
  os	
  computadores	
  PC	
  avançavam	
  e	
  ocupavam	
  cada	
  mais	
  
espaço	
   nas	
   empresas.	
   Dessa	
   forma,	
   interligá-­‐los	
   em	
   rede	
   se	
   tornava	
   algo	
  
imprescindível	
  naquele	
  momento.	
  
A	
   falta	
  de	
  possibilidade	
  de	
   integração	
  entre	
  componentes	
  de	
  diversos	
   fabricantes	
  na	
  
mesma	
  rede,	
  tornou	
  os	
  preços	
  das	
  soluções	
  muito	
  altos,	
  criando	
  dificuldades	
  mesmo	
  
para	
  empresas	
  que	
  já	
  haviam	
  adquirido	
  uma	
  grande	
  quantidade	
  de	
  computadores.	
  
E	
   os	
   fabricantes	
   das	
   soluções	
   para	
   redes	
   de	
   PC´s	
   também	
   se	
   preocupavam	
   com	
   o	
  
aumento	
  da	
  concorrência	
  nesse	
  mercado	
  e	
  os	
  altos	
  investimentos	
  que	
  já	
  despontavam	
  
mostrando	
   ser	
   impossível	
   antecipar	
   quem	
   conseguiria	
   se	
  manter	
   na	
   preferência	
   dos	
  
consumidores	
  em	
  curto,	
  médio	
  e	
  longo	
  prazo.	
  
Neste	
  cenário	
  de	
  incertezas	
  e	
  temor	
  comercial,	
  a	
  ISO,	
  uma	
  das	
  principais	
  organizações	
  
internacionais	
   atuante	
   em	
   desenvolvimento	
   e	
   publicação	
   de	
   padronizações	
  
tecnológicas,	
   apresentou	
  ao	
  mundo	
  um	
  modelo	
  em	
  camadas	
  que	
  descrevia	
   em	
   sete	
  
módulos	
  todo	
  o	
  processo	
  de	
  comunicação	
  entre	
  dois	
  dispositivos	
  em	
  uma	
  rede.	
  
O	
   modelo	
   proposto	
   rapidamente	
   se	
   tornou	
   a	
   maior	
   referência	
   em	
   produção	
   de	
  
soluções,	
   seja	
   em	
   hardware	
   ou	
   software	
   para	
   as	
   redes	
   de	
   dados	
   que	
   atingiram	
   um	
  
crescimento	
  exponencial	
  após	
  seu	
  surgimento.	
  
Tornou-­‐s	
   bastante	
   claro	
   para	
   o	
   mundo	
   tecnológico	
   que	
   o	
   fim	
   das	
   soluções	
  
proprietárias	
  havia	
  chegado.	
  O	
  chamado	
  Modelo	
  OSI	
  dividia	
  a	
  comunicação	
  entre	
  dois	
  
dispositivos	
   em	
   7	
   camadas,	
   sendo	
   que	
   cada	
   uma	
   dessas	
   camadas	
   traz	
   a	
   descrição	
  
completa	
  de	
  todos	
  os	
  procedimentos	
  relacionados	
  áquela	
  fase	
  da	
  da	
  comunicação.	
  
Observe	
  o	
  nome	
  de	
  cada	
  uma	
  das	
  camadas	
  na	
  próxima	
  figura.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  12	
  
	
  
	
  
	
  
BENEFÍCIOS	
  DO	
  MODELO	
  OSI	
  
	
  
Na	
   parte	
  mais	
   alta	
   encontra-­‐se	
   a	
   parte	
   lógica	
   das	
   comunicações,	
   como	
   aplicações	
   e	
  
protocolos	
   e	
   nas	
   camadas	
   mais	
   baixas	
   todo	
   o	
   conjunto	
   de	
   hardware	
   envolvido	
   no	
  
processo.	
  
Como	
   cada	
   fase	
   da	
   comunicação	
   foi	
   descrita	
   nas	
   camadas,	
   podemos	
   destacar	
  
facilmente	
  alguns	
  benefícios	
  trazidos	
  por	
  este	
  modelo:	
  
1) Aceleração	
   do	
   desenvolvimento	
   das	
   tecnologias	
   de	
   comunicação	
   em	
   redes	
   –	
  
Isto	
   ocorreu	
   porque	
   agora	
   os	
   fabricantes	
   poderiam	
   concentrar	
   seus	
  
investimentos	
  em	
  camadas	
  específicas,	
  sem	
  se	
  preocupar	
  com	
  outras	
  fases	
  de	
  
processo	
   de	
   comunicação.	
   De	
   uma	
   certa	
   forma,	
   o	
   modelo	
   OSI	
   “une”	
   os	
  
fabricantes	
  em	
  torno	
  de	
  um	
  objetivo	
  comum,	
  criando	
  uma	
  sinergia	
  ao	
  invés	
  da	
  
separação	
  anterior	
  a	
  ele.	
  
2) Facilidade	
   no	
   ensino	
   e	
   aprendizado	
   das	
   novas	
   tecnologias	
   –	
   A	
   aceitação	
   de	
  
qualquer	
   tecnologia	
   sempre	
   esteve	
   associada	
   ao	
   quão	
   popular	
   ela	
   pode	
   se	
  
tornar.	
  Neste	
  contexto,	
  qualquer	
  processo	
  de	
  comunicação	
  que	
  fosse	
  eficiente	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  13	
  
	
  
e	
   pudesse	
   ser	
   facilmente	
   compreendido	
   tem	
   seu	
   caminho	
   aberto	
   para	
   o	
  
sucesso.	
  
3) Interoperabilidade	
  –	
  Este	
  talvez	
  tenha	
  sido	
  o	
  fruto	
  maior	
  do	
  modelo	
  OSI.	
  Uma	
  
vez	
   que	
   cada	
   fabricante	
   desenvolve	
   seus	
   produtos	
   tendo	
   como	
   referência	
   as	
  
descrições	
  do	
  modelo	
  em	
  camadas,	
  todos	
  se	
  tornam	
  compatíveis.	
  É	
  claro	
  que	
  
as	
  diferenças	
  sempre	
  existiram	
  e	
  existirão,	
  principalmente	
  devido	
  ao	
  nível	
  dos	
  
investimentos	
   de	
   cada	
   produtor.	
   Os	
  maiores,	
   agregavam	
  outras	
   qualidades	
   a	
  
seus	
   produtos	
   além	
   do	
   que	
   estava	
   descrito	
   como	
   base	
   pela	
   referência.	
   Os	
  
menores,	
   por	
   sua	
   vez,	
   apenas	
   atendiam	
   as	
   referências,	
   o	
   que	
   já	
   os	
   tornava	
  
apropriados	
  e	
  compatíveis	
  para	
  serem	
  utilizados	
  pelo	
  mercado.	
  
Atualmente,	
   todo	
   treinamento	
   onde	
   exista	
   a	
   necessidade	
   de	
   uma	
   formação	
  
profissional	
   para	
   atuação	
   em	
   redes	
   de	
   dados,	
   em	
   sua	
   porçãofundamental	
   traz	
  
conceitos	
   relacionados	
   ao	
   modelo	
   OSI.	
   É	
   tratado	
   como	
   o	
   fundamento	
   das	
   redes.	
  
Quando	
   utilizados	
   em	
   treinamentos	
   voltados	
   para	
   determinadas	
   certificações	
   de	
  
fabricantes,	
   os	
   conceitos	
   costumam	
   ser	
   mais	
   “tendenciosos”	
   por	
   determinadas	
  
camadas	
   onde	
   está	
  mais	
   presente	
   o	
   produto	
   daquele	
   fabricante.	
   Podemos	
   destacar	
  
aqui,	
  por	
  exemplo,	
  o	
  caso	
  da	
  certificação	
  CCNA.	
  A	
  Cisco,	
  apesar	
  de	
  atualmente	
  possuir	
  
produtos	
  que	
  se	
  relacionam	
  a	
  todas	
  as	
  camadas	
  do	
  modelo	
  OSI,	
  tem	
  como	
  base	
  de	
  seu	
  
surgimento,	
  roteadores	
  e	
  switches.	
  Por	
  este	
  motivo,	
  um	
  programa	
  de	
  certificação	
  que	
  
tem	
   como	
   objetivo	
   formar	
   profissionais	
   desde	
   os	
   fundamentos	
   das	
   redes,	
  
naturalmente	
  tem	
  seu	
  foco	
  voltado	
  para	
  algumas	
  camadas	
  mais	
  específicas.	
  	
  
Aqui,	
   traremos	
   um	
   breve	
   conteúdo	
   sobre	
   cada	
   uma	
   das	
   camadas,	
   que	
   deve	
   ser	
  
bastante	
   considerado	
   se	
   a	
   obtenção	
   da	
   certificação	
   CCNA	
   for	
   um	
   dos	
   maiores	
  
objetivos:	
  
7	
  –	
  CAMADA	
  DE	
  APLICAÇÃO:	
  
Esta	
   é	
   a	
   camada	
  mais	
   alta	
   do	
  Modelo	
   e	
  mais	
   próxima	
   do	
   ser	
   humano,	
   operante	
   do	
  
sistema.	
   Aqui	
   residem	
   os	
   controles	
   sobre	
   os	
   serviços	
  mais	
   básicos	
   de	
   comunicações	
  
através	
  de	
  software.	
  Os	
  bancos	
  de	
  dados,	
  os	
  browsers,	
  as	
  aplicações	
  específicas	
  para	
  	
  
comunicações	
   via	
   e-­‐mails	
   ou	
   outros.	
   Nomes	
   muito	
   conhecidos	
   nos	
   ambientes	
   de	
  
redes,	
   tais	
   como	
   FTP,	
   Telnet,	
   SMTP,	
   SNMP	
   são	
   considerados	
   aplicações	
   completas	
   e	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  14	
  
	
  
fazem	
  parte	
  desta	
  camada.	
  Costuma-­‐se	
  ainda,	
  separar	
  as	
  aplicações	
  por	
  funcionalidade	
  
em	
  uma	
   rede.	
  Os	
   aplicativos	
   diretos	
   seriam	
   aqueles	
   cuja	
   existência	
   está	
   relacionada	
  
exclusivamente	
  a	
  uma	
  rede	
  de	
  dados.	
  Não	
  teriam	
  utilidade	
  alguma	
  se	
  o	
  computador	
  
onde	
  residem	
  não	
  possuisse	
  uma	
  conexão	
  a	
  uma	
  rede.	
  Neste	
  momento,	
  te	
  desafiamos	
  
um	
   pouco	
   a	
   pensar	
   e	
   escrever	
   abaixo	
   o	
   nome	
   de	
   softwares	
   que	
   se	
   encaixam	
   como	
  
aplicativos	
  diretos	
  de	
  rede.	
  Pense	
  em	
  ao	
  menos	
  3	
  deles:	
  
a) _______________________________________	
  
b) _______________________________________	
  
c) _______________________________________	
  
Semelhantemente,	
   são	
   citados	
   também	
   na	
   camada	
   de	
   aplicação,	
   softwares	
   cuja	
  
funcionalidade	
  principal	
  não	
  depende	
  da	
  existência	
  de	
  um	
  rede	
  no	
  computador	
  onde	
  
residem.	
   Esses	
   são	
   chamados	
  de	
   aplicativos	
   indiretos	
   de	
   rede.	
   Consegue	
   lembrar	
   de	
  
alguns?	
  Escreve	
  3	
  deles	
  abaixo:	
  
a)	
  	
  _______________________________________	
  
b)	
  	
  _______________________________________	
  
	
  	
  	
  	
  	
  	
  	
  c)	
  	
  _______________________________________	
  
6	
  –	
  CAMADA	
  DE	
  APRESENTAÇÃO	
  
Esta	
  camada	
  é	
  responsável	
  pela	
  compatibilização	
  entre	
  os	
  formatos	
  dos	
  dados.	
  Tudo	
  o	
  
que	
   envolve	
   a	
   sintaxe	
   das	
   informações	
   está	
   relacionada	
   a	
   esta	
   camada.	
   Existem	
   3	
  
termos	
  muito	
  fortes	
  aqui	
  que	
  são	
  a	
  Criptografia,	
  Compactação	
  e	
  Sintaxe	
  dos	
  dados.	
  
O	
   formato	
   que	
   uma	
   aplicação	
   atribui	
   a	
   um	
   arquivo,	
   bem	
   como	
   os	
   formatos	
   das	
  
informações	
   existentes	
   dentro	
   dos	
   arquivos	
   está	
   descrita	
   e	
   documentada	
   nesta	
  
camada.	
   Em	
   outros	
   modelos	
   de	
   referência,	
   é	
   comum	
   que	
   esta	
   camada	
   esteja	
  
totalmente	
   integrada	
   a	
   camda	
   de	
   aplicações,	
   pois	
   suas	
   tarefas	
   são	
  muito	
   próximas.	
  
Como	
  um	
  exemplo	
  prático	
  de	
  dificuldades	
  envolvendo	
  esta	
  camada,	
  podemos	
  citar	
  o	
  
exemplo	
   de	
   um	
   arquivo	
   gerado	
   numa	
   arquitetura	
   de	
   computadores	
   diferente	
   do	
  
ambiente	
   do	
   PC.	
   Ao	
   tentarmos	
   interpretá-­‐lo	
   em	
   um	
   computador	
   PC,	
   teremos	
  
diferenças	
  de	
  códigos	
  originais	
  de	
  formato	
  do	
  arquivo	
  que	
  não	
  serão	
  interpretadas	
  no	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  15	
  
	
  
PC.	
   Aqui	
   estamos	
   tratando	
   de	
   diferenças,	
   por	
   exemplo	
   entre	
   os	
   formatos	
   ASCII	
   e	
  
EBCDIC,	
   que	
   estão	
   relacionados	
   à	
   base	
   de	
   formação	
   de	
   arquivos	
   em	
   diferentes	
  
arquiteturas	
  de	
  computadores.	
  
5	
  –	
  CAMADA	
  DE	
  SESSÃO	
  
Nesta	
   camada,	
   os	
   protocolos	
   tratam	
  do	
   controle	
   das	
   sessões	
   que	
   são	
   estabelecidas,	
  
mantidas	
  e	
  terminadas	
  entre	
  as	
  aplicações.	
  
Nas	
  comunicações	
  que	
  ocorrem	
  entre	
  os	
  aplicativos,	
  existem	
  os	
  controles	
  relacionados	
  
as	
  “conversas”	
  entre	
  eles.	
  	
  
Podemos	
  destacar	
  os	
  principais	
  serviços	
  prestados	
  pela	
  camada	
  de	
  sessão:	
  
• Estabelecimento	
  de	
  sessão	
  entre	
  duas	
  aplicações	
  ;	
  
• Liberação	
  da	
  sessão	
  entre	
  duas	
  aplicações	
  ;	
  
• Viabilizar	
  a	
  negociação	
  de	
  parâmetros	
  entre	
  as	
  aplicações	
  que	
  se	
  comunicam;	
  
• Controle	
   da	
   troca	
   de	
   dados	
   entre	
   as	
   aplicações,	
   através	
   de	
   modelos	
   de	
  
sinalização	
  específicos	
  ;	
  
• Controle	
   de	
   fluxo	
   simplex,	
   half-­‐duplex	
   ou	
   full	
   duplex,	
   de	
   acordo	
   com	
   as	
  
solicitações	
  e	
  negociações	
  efetuadas	
  pelas	
  aplicações.	
  
• Sincronismo	
  da	
  comunicação;	
  
• Facilidade	
  para	
  envio	
  de	
  informação	
  urgente,	
  com	
  prioridade	
  sobre	
  as	
  demais	
  
seqüências	
  de	
  dados;	
  
Um	
   exemplo	
   de	
   protocolo	
   relacionado	
   a	
   esta	
   camada	
   chama-­‐se	
   RPC	
   (Remote	
  
Procedure	
  Call)	
  
Mas	
  vale	
  lembrar	
  que	
  relacionado	
  a	
  certificação	
  CCNA,	
  apenas	
  a	
  funcionalidade	
  básica	
  
desta	
   camada,	
   que	
   se	
   resume	
   ao	
   controle	
   das	
   sessões	
   entra	
   aplicações	
   é	
   o	
   mais	
  
importante.	
  
4	
  –	
  CAMADA	
  DE	
  TRANSPORTE	
  
Esta	
  camada	
  possui	
  uma	
  relevância	
  maior	
  que	
  as	
  superiores	
  a	
  ela	
  no	
  que	
  diz	
  respeito	
  a	
  
preparação	
  para	
  o	
  CCNA.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  16	
  
	
  
Aqui	
   são	
   tratados	
   os	
   processos	
   que	
   envolvem	
  a	
   qualidade	
   na	
   comunicação	
   e	
   alguns	
  
controles	
  até	
  mesmo	
  relacionados	
  à	
  segurança	
  das	
  aplicações.	
  
Basicamente,	
   é	
   necessário	
   destacar	
   2	
   modelos	
   de	
   comunicação	
   relacionados	
   a	
   esta	
  
camada:	
  
a) Comunicação	
   orientada	
   à	
   conexão	
   (protocolo	
   TCP)	
   –	
   Neste	
   modelo,	
   toda	
   a	
  
troca	
  de	
   informações	
  entre	
  2	
  aplicações	
  acontece	
  após	
  o	
  estabelecimento	
  de	
  
uma	
  conexãológica.	
  O	
  decorrer	
  dessa	
  comunicação	
  e	
   também	
  o	
  seu	
   término	
  
estão	
   completamente	
   relacionados	
   aos	
   controles	
   estabelecidos	
   por	
   esta	
  
conexão	
   lógica.	
   Numa	
   comunicação	
   orientada	
   por	
   conexão	
   TCP,	
   temos	
   os	
  
seguintes	
  passos	
  bem	
  definidos:	
  
Estabelecimento	
  de	
  conexão	
  entre	
  os	
  2	
  pontos	
  de	
  comunicação	
  –	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  17	
  
	
  
	
  
Observe	
  que	
  o	
  ponto	
  A,	
  para	
  iniciar	
  a	
  comunicação	
  envia	
  uma	
  primeira	
  sequencia	
  de	
  
dados.	
  Algo	
  como	
  no	
  início	
  de	
  uma	
  conversa	
  telefônica	
  sendo	
  estabelecida	
  entre	
  você	
  
e	
   um	
  amigo.	
  Neste	
   caso,	
   o	
   sincronization	
   inicial	
   (SYN)	
   seria	
   semelhante	
   a	
   “Bom	
  dia,	
  
podemos	
   conversar?”.	
   Na	
   sequência,	
   seu	
   amigo	
   responderia	
   demonstrando	
   que	
  
recebeu	
  a	
  mensagem	
  (ACK)	
  e	
  enviando	
  a	
  própria	
  mensagem:	
  “Bom	
  dia,	
  sim	
  podemos”	
  
(SYN+ACK).	
  E	
  por	
  fim,	
  quando	
  você	
  comunicasse	
  a	
  ele	
  que	
  recebeu	
  a	
  resposta	
  com	
  um	
  
simples	
  “ok”,	
  (ACK)	
  teríamos	
  ai	
  um	
  ambiente	
  propício	
  para	
  uma	
  troca	
  de	
  informações	
  
mais	
  longa	
  descrita	
  a	
  seguir.	
  	
  
Transferência	
  de	
  dados	
  controlada	
  pela	
  conexão	
  já	
  existente:	
  
	
  
Observe	
   que	
   neste	
   ponto	
   começa	
   a	
   transmissão	
   das	
   informações	
   para	
   as	
   quais	
   a	
  
conexão	
   foi	
   estabelecida.	
  O	
   volume	
  de	
   informações	
  que	
  deve	
   ser	
   enviado	
  é	
   longo	
  e	
  
não	
   poderá	
   ser	
   transmitido	
   em	
   um	
   único	
   envio.	
   Uma	
   das	
   funções	
   do	
   controle	
   da	
  
conexão	
  é	
  validar	
  os	
   limites	
  de	
  envio	
  para	
  cada	
  conjunto	
  de	
   informações.	
  O	
  ponto	
  A	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  18	
  
	
  
envia	
   uma	
   quantidade	
   de	
   informações	
   que	
   julga	
   adequada	
   para	
   ser	
   recebida	
   pelo	
  
ponto	
   B	
   (Dados,	
   na	
   figura).	
   Em	
   termos	
   técnicos,	
   dizemos	
   que	
   isso	
   corresponde	
   ao	
  
tamanho	
  de	
  uma	
  janela	
  de	
  comunicações,	
  que	
  por	
  sua	
  vez	
  é	
  composta	
  por	
  um	
  certo	
  
número	
   de	
   segmentos.	
   O	
   ponto	
   B,	
   por	
   sua	
   vez,	
   precisa	
   receber	
   estas	
   informações,	
  
processá-­‐las	
  e	
  enviar	
  um	
  OK	
  (ACK)	
  para	
  que	
  o	
  ponto	
  A	
  continua	
  a	
  transmitir.	
  Apenas	
  
mediante	
   a	
   esta	
   confirmação	
   de	
   recebimento,	
   o	
   ponto	
   A	
   dará	
   prosseguimento	
   à	
  
transmissão.	
  	
  
Se	
  pensarmos	
  numa	
  situação	
  onde	
  o	
  ponto	
  A	
   tenha	
  enviado	
  uma	
   janela	
   contendo	
  5	
  
segmentos,	
   ele	
   apenas	
   enviará	
   a	
   sequência,	
   que	
   seria	
   a	
   proxima	
   janela	
   contendo	
  os	
  
segmentos	
   seguintes	
   (6	
   a	
   10)	
   quando	
   receber	
   do	
   ponto	
  B	
   a	
   confirmação	
   do	
   que	
   foi	
  
enviado	
   (ACK).	
   Por	
   motivos	
   óbvios,	
   a	
   espera	
   por	
   esta	
   confirmação	
   não	
   poderá	
   ser	
  
eterna.	
  Ela	
  tem	
  seu	
  tempo	
  estabelecido	
  também	
  pelos	
  parâmetros	
  do	
  protocolo	
  TCP	
  
para	
   cada	
   tipo	
   de	
   aplicação	
   envolvida	
   na	
   comunicação.	
   Se	
   este	
   tempo	
   se	
   esgotar,	
   o	
  
ponto	
   A	
   irá	
   retransmitir	
   as	
   informações,	
   reduzindo	
   o	
   tamanho	
   da	
   janela	
   para	
   4	
  
segmentos,	
   por	
   “julgar”	
   que	
   o	
   destinatário	
   pode	
   não	
   ter	
   conseguido	
   processar	
   o	
  
volume	
   inicial	
  de	
   informações.	
  Aqui	
   temos	
  2	
   importantes	
  processos	
  da	
   comunicação	
  
TCP,	
  que	
  são	
  a	
  retransmissão	
  e	
  o	
  controle	
  de	
  fluxo.	
  
Uma	
  outra	
  possibilidade,	
  seria	
  que	
  o	
  ponto	
  B	
  enviasse	
  um	
  ACK	
  de	
  valor	
  menor	
  do	
  que	
  
o	
   esperado	
  pelo	
   ponto	
  A.	
   Algo	
   como	
  ACK	
   5	
   ou	
  ACK	
   4,	
   demonstrando	
   assim	
  não	
   ter	
  
conseguido	
   receber	
   e	
   processar	
   todo	
   o	
   bloco	
   de	
   informações.	
   Neste	
   caso,	
   teríamos	
  
também	
  uma	
  situação	
  de	
  reenvio	
  parcial	
  da	
  informação	
  faltante	
  ou	
  ainda	
  um	
  reenvio	
  
completo,	
  com	
  uma	
  janela	
  menor.	
  É	
  comum	
  que	
  o	
  controle	
  de	
  fluxo	
  estabelecido	
  seja	
  
chamado	
  de	
  “janelamento”.	
  
O	
   que	
   estamos	
   observando	
   na	
   verdade,	
   nada	
   mais	
   é	
   do	
   que	
   uma	
   espécie	
   de	
  
negociação	
   entre	
   o	
   ponto	
   A	
   e	
   ponto	
   B	
   sobre	
   o	
   tamanho	
   da	
   janela	
   de	
   comunicação	
  
aceita	
  por	
  ambos.	
  
Toda	
  a	
   comunicação	
  é	
  bidirecional,	
  por	
   isso,	
  observe	
  que	
  a	
   figura	
  mostra	
   também	
  o	
  
ponto	
  B	
  enviando	
  dados	
  e	
   aguardando	
  por	
  ACK	
  proveniente	
  de	
  A.	
   Fato	
   interessante	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  19	
  
	
  
também,	
  é	
  que	
  existem	
  2	
  negociações	
  de	
  tamanho	
  de	
  janela.	
  A	
  janela	
  de	
  comunicação	
  
de	
  A	
  para	
  B	
  pode	
  não	
  ser	
  a	
  mesma	
  do	
  sentido	
  inverso.	
  	
  
Ainda	
   sobre	
   o	
   janelamento,	
   vale	
   destacar	
   que	
   ele	
   pode	
   ocorrer	
   tanto	
   para	
   diminuir	
  
como	
   para	
   aumentar	
   o	
   tamanho	
   da	
   janela	
   de	
   comunicação.	
   Tudo	
   dependerá	
   do	
  
produto	
  das	
  negociações	
  que	
  podem	
  variar	
  de	
  acordo	
  com	
  a	
  aplicação	
  que	
  está	
  sendo	
  
usada.	
  
Se	
  transportarmos	
  todo	
  o	
  processo	
  descrito	
  acima	
  para	
  uma	
  continuidade	
  do	
  exemplo	
  
da	
  conversa	
  telefônica	
  utilizada	
  no	
  estabelecimento	
  da	
  conexão,	
  poderiámos	
  imaginar	
  
que	
  nesta	
  momento	
  você	
  começou	
  a	
  contar	
  ao	
  seu	
  amigo	
  o	
  fato	
  que	
  motivou	
  a	
  ligação	
  
telefônica.	
   E	
   que	
   ao	
   falar,	
   espera	
   receber	
   dele	
   em	
   momentos	
   diversos	
   qualquer	
  
confirmação	
   de	
   entendimento	
   do	
   que	
   está	
   dizendo.	
   Algo	
   como	
   um	
   “sim”,	
   “ok”	
   ou	
  
qualquer	
   comentário	
   como	
   “prossiga”	
   e	
   “entendi”.	
   E	
   durante	
   o	
   diálogo,	
   em	
   algum	
  
momento,	
  ele	
  também	
  falará	
  algo	
  a	
  você,	
  normalmente	
  relacionado	
  à	
  mensagem	
  que	
  
está	
   sendo	
   passada.	
   E	
   você	
   precisará	
   também	
  mostrar	
   compreensão	
   da	
  mensagem	
  
recebida.	
  
Se	
  estendermos	
  o	
  exemplo,	
  imaginando	
  que	
  seu	
  amigo	
  fosse	
  um	
  estrangeiro	
  que	
  está	
  
aprendendo	
  a	
  falar	
  português	
  há	
  pouco	
  tempo,	
  seria	
  necessário	
  que	
  você	
  controlasse	
  
mais	
  a	
  transmissão	
  das	
  informações	
  falando	
  mais	
  devagar	
  e	
  repetindo	
  algumas	
  vezes	
  
certas	
   frases	
   para	
   que	
   ele	
   compreendesse.	
   Pense	
   e	
   responda...Numa	
   situação	
   como	
  
esta,	
  a	
  que	
  partes	
  do	
  processo	
  TCP,	
  sua	
  conversa	
  estaria	
  relacionada?	
  
R:	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
Finalizando	
  uma	
  conexãoentre	
  os	
  pontos	
  A	
  e	
  B:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  20	
  
	
  
Figura	
  na	
  próxima	
  páginaà	
  
	
  
Após	
   a	
   transmissão	
  de	
   toda	
   a	
  mensagem,	
  o	
  ponto	
  A	
  deseja	
   encerrar	
   a	
   conexão.	
   Ele	
  
então	
   envia	
   ao	
   ponto	
   B	
   uma	
   mensagem	
   especial	
   do	
   TCP	
   conhecida	
   como	
   FIN	
  
(Finalization).	
  Ele	
  aguarda	
  pelo	
  ACK	
  de	
  confirmação	
  desta	
  mensagem	
  proveniente	
  do	
  
ponto	
   B.	
   No	
   momento	
   que	
   esta	
   mensagem	
   ACK	
   chega,	
   o	
   ponto	
   A	
   considera	
   que	
  
metade	
  da	
  conexão	
  está	
  encerrada	
  (no	
  caso	
  a	
  parte	
  A	
  na	
  comunicação).	
  Na	
  sequência,	
  
o	
  ponto	
  B	
  também	
  deve	
  enviar	
  seu	
  sinal	
  de	
  FIN	
  e	
  receber	
  do	
  ponto	
  A	
  a	
  confirmação	
  
(ACK).	
  Então	
  a	
  comunicação	
  estará	
  finalizada.	
  
Voltando	
   ao	
   exemplo	
   da	
   ligação	
   telefônica,	
   você	
   se	
   despede	
  do	
   seu	
   amigo	
  mas	
   não	
  
desfaz	
   a	
   ligação	
   imediatamente	
   a	
   isso.	
   Você	
   aguarda	
   uma	
   resposta	
   dele	
   e	
   também	
  
suas	
  considerações	
  finais	
  sobre	
  a	
  conversa,	
  que	
  pode	
  ser	
  um	
  simples	
  “até	
  logo”.	
  Então	
  
você	
  confirma	
  a	
  ele	
  que	
  ouviu	
  o	
  que	
  foi	
  dito	
  e	
  então	
  encerram	
  a	
  ligação.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  21	
  
	
  
O	
  exemplo	
  da	
  ligação	
  telefônica	
  neste	
  processo	
  do	
  TCP,	
  tem	
  por	
  objetivo	
  demonstrar	
  
que	
   na	
   verdade	
   a	
   tecnologia	
   é	
   construída	
   sob	
   aspectos	
   comuns	
   da	
   nossa	
   vida.	
   Em	
  
outras	
   palavras,	
   em	
  diversos	
   aspectos	
   você	
   perceberá	
   que	
   a	
   comunicação	
   em	
   redes	
  
procurar	
  reproduzir	
  entre	
  máquinas,	
  a	
  comunicação	
  que	
  existe	
  entre	
  as	
  pessoas...	
  
a) Comunicação	
  não	
  orientada	
  à	
  conexão	
  (connectionless)	
  UDP	
  –	
  	
  
	
  
Neste	
  formato	
  de	
  comunicação,	
  as	
  mensagens	
  são	
  enviadas	
  entre	
  os	
  pontos	
  A	
  
e	
   B,	
   sem	
  que	
   exista	
   uma	
   interdependência	
   entre	
   elas.	
   Existem	
   considerações	
  
importantes	
  a	
  respeito	
  dos	
  tempos	
  de	
  cada	
  fase	
  nestas	
  comunicações.	
  Metade	
  
do	
  RTT	
  corresponde	
  a	
  50%	
  do	
  tempo	
  considerado	
  entre	
  o	
  envio	
  e	
  o	
  retorno	
  da	
  
informação	
   no	
   que	
   diz	
   respeito	
   apenas	
   ao	
   trajeto	
   na	
   rede.	
   O	
   SPT	
   (Server	
  
processing	
   time)	
   corresponde	
   ao	
   tempo	
   de	
   processamento	
   utilizado	
   pela	
  
máquina	
   que	
   recebe	
   o	
   pedido	
   e	
   será	
   somado	
   ao	
   RTT	
   (round	
   time	
   trip)	
   para	
  
compor	
   o	
   tempo	
   completo	
   entre	
   o	
   envio	
   da	
   requisição	
   e	
   o	
   recebimento	
   da	
  
resposta.	
   Esta	
   comunicação	
   também	
   são	
   bidirecionais	
   e	
   os	
   processos	
   se	
  
repetem	
  em	
  ambos	
  os	
  sentidos.	
  Considerações	
  importantes	
  sobre	
  este	
  modelo	
  
UDP:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  22	
  
	
  
• Não	
  possui	
  nenhum	
  tipo	
  de	
  confirmação	
  de	
  entrega,	
  nem	
  retransmissão	
  
e	
  nem	
  controle	
  de	
  fluxo.	
  
• Toda	
  a	
   confiabilidade	
  do	
  processo	
  precisa	
   ser	
   fornecida	
  pela	
  aplicação	
  
envolvida	
  nas	
  comunicações,	
  pois	
  não	
  há	
  suporte	
  no	
  protocolo	
  UDP.	
  
• Normalmente	
   as	
   aplicações	
   que	
   utilizam	
  UDP	
   realizam	
   tarefas	
   onde	
   a	
  
perda	
  de	
  alguns	
  segmentos	
  não	
  destruirá	
  a	
  comunicação.	
  
• O	
  UDP	
  proporciona	
  maior	
   rapidez	
  na	
  comunicação,	
  pois	
  não	
  possui	
  os	
  
mecanismos	
  de	
  controle	
  existentes	
  no	
  TCP.	
  
• A	
   comunicação	
   connectionless	
   (via	
   UDP)	
   recebe	
   um	
   qualificação	
   de	
  
handshake	
   duplo,	
   ao	
   contrário	
   do	
   modelo	
   TCP	
   que	
   é	
   tratado	
   como	
  
Handshake	
  triplo.	
  
A	
  respeito	
  deste	
  último	
  ítem,	
  pense	
  e	
  responda	
  associando	
  as	
  fases	
  do	
  TCP	
  e	
  do	
  
UDP	
  aos	
  seus	
  respectivos	
  Handshakes:	
  
Handshake	
  triplo	
  TCP	
  –	
  _____________________________________________	
  
	
   	
   	
   	
  	
  	
  	
  _____________________________________________	
  
	
  
Handshake	
  duplo	
  UDP	
  -­‐	
  _____________________________________________	
  
	
   	
   	
   	
  	
  	
  	
  _____________________________________________	
  
	
  
Ainda	
  sobre	
  a	
  camada	
  de	
  transporte	
  do	
  modelo	
  OSI,	
  é	
  importante	
  salientar	
  que	
  
durante	
   o	
   processo	
   de	
   comunicação	
   exercido	
   pelas	
   aplicações	
   existe	
   a	
  
possibilidade	
  de	
  diversas	
  sessões	
  de	
  aplicações	
  diferentes	
  serem	
  estabelecidas,	
  
tendo	
  como	
  origem	
  o	
  mesmo	
  host.	
  Esta	
  capacidade,	
  que	
  não	
  existia	
  na	
  época	
  
dos	
   primeiros	
   computadores	
   PC,	
   se	
   tornou	
   possível	
   graças	
   aos	
   avanços	
   dos	
  
sistemas	
   operacionais	
   e	
   também	
   da	
   pilha	
   de	
   protocolos	
   TCP/IP	
   que	
   trouxe	
  
melhorias	
  no	
  recursos	
  computacionais	
  dos	
  protocolos	
  TCP	
  e	
  UDP.	
  
Durante	
   os	
   estabelecimento	
   das	
   sessões	
   entre	
   as	
   aplicações,	
   além	
   dos	
  
endereços	
  de	
  origem	
  e	
  destino	
  envolvidos,	
   na	
   camada	
  de	
   transporte	
   existem	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  23	
  
	
  
números	
   lógicos	
   chamados	
   de	
   sockets,	
   popularmente	
   referidos	
   como	
   portas	
  
que	
   permitem	
   a	
   diversidade	
   de	
   sessões	
   de	
   comunicação.	
   Na	
   figuras	
   abaixo,	
  
você	
   observa	
   um	
   exemplo	
   das	
   estruturas	
   dos	
   segmentos	
   TCP	
   e	
   UDP,	
  
pertencentes	
  à	
   camada	
  de	
   transporte.	
  Note	
   como	
  a	
  estrutura	
  do	
  UDP	
  é	
  bem	
  
mais	
  “enxuta”	
  em	
  termos	
  de	
  campos,	
  por	
  não	
  possuir	
  os	
  mesmos	
  mecanismos	
  
de	
  verificação	
  presentes	
  no	
  TCP.	
  
Note	
  também,	
  que	
  ambas	
  as	
  estruturas,	
  possuem	
  campos	
  de	
  2	
  bytes	
  (16	
  bits)	
  
para	
  identificação	
  de	
  source	
  port	
  e	
  destination	
  port.	
  
	
  
UDP	
  Header	
  
	
  
Estes	
   campos,	
  por	
   comportarem	
  um	
  espaço	
  de	
  até	
  16	
  bits,	
  podem	
  receber	
  números	
  
até	
  o	
  limite	
  de	
  65536	
  (216).	
  Normalmente,	
  estas	
  sequências	
  são	
  divididas	
  da	
  seguinte	
  
forma:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  24	
  
	
  
Portas	
  de	
  0	
  a	
  1023	
  –	
  As	
  mais	
  conhecidas,	
  associadas	
  a	
  serviços	
  e	
  protocolos	
  da	
  pilha	
  
TCP/IP,	
  além	
  de	
  serviços	
  mais	
  integrados	
  aos	
  sistemas	
  operacionais.	
  
Portas	
  acima	
  de	
  1023	
  –	
  Utilizadas	
  pelos	
  sistemas	
  operacionais	
  como	
  portas	
  de	
  origem	
  
no	
  estabelecimento	
  das	
  sessões	
  de	
  comunicação.	
  Além	
  disso,	
  as	
  portas	
  de	
  valores	
  mais	
  
altos,	
  por	
  vezes	
  são	
  ligadas	
  a	
  aplicações	
  específicas.	
  Por	
  exemplo,	
  o	
  Packet	
  Tracer	
  tem	
  
associado	
   a	
   ele	
   a	
   porta	
   38000	
   para	
   estabelecer	
   sessões	
   multiuser	
   entre	
   máquinas	
  
através	
  de	
  uma	
  rede.	
  Os	
  games	
  que	
  funcionamem	
  rede	
  também	
  possuem	
  suas	
  portas	
  
específicas	
  para	
  comunicação.	
  
Todas	
  estas	
  portas	
  por	
  vezes,	
  precisam	
  ser	
   liberadas	
  ou	
  bloqueadas	
  num	
  firewall	
  por	
  
exemplo	
  para	
  que	
  uma	
  comunicação	
  em	
  rede	
  seja	
  permitida.	
  Em	
  outras	
  palavras,	
  estas	
  
portas	
  também	
  estão	
  associadas	
  à	
  segurança	
  do	
  ambiente	
  de	
  rede.	
  
As	
  principais	
  portas	
  citadas	
  na	
  certificação	
  CCNA	
  são	
  as	
  seguintes:	
  
	
   FTP	
   TELNET	
   DNS	
   HTTP	
   SMTP	
   SNMP	
   HTTPS	
   DHCP	
   TFTP	
  
TCP	
   21,	
  20	
   23	
   53	
   80	
   25	
   161	
   443	
   	
   	
  
UDP	
   	
   	
   53	
   	
   	
   	
   	
   67,68	
   69	
  
	
  
As	
   portas	
   altas,	
   acima	
   de	
   5000	
   por	
   exemplo,	
   costumam	
   passar	
   por	
   atualizações	
   ao	
  
serem	
   vinculadas	
   a	
   novas	
   aplicações,	
   games,	
   etc.	
   No	
   link	
   abaixo,	
   é	
   possível	
  
acompanhar	
  a	
  lista	
  completa	
  das	
  portas,	
  atualizada:	
  
http://www.iana.org/assignments/service-­‐names-­‐port-­‐numbers/service-­‐names-­‐port-­‐
numbers.xhtml	
  
	
  
3	
  –	
  CAMADA	
  DE	
  REDE	
  
A	
   camada	
   de	
   rede	
   está	
   fortemente	
   associada	
   ao	
   mundo	
   Cisco.	
   Nesta	
   camada	
   são	
  
tratados	
  os	
  processos	
  relacionados	
  a	
  rotas,	
  escolha	
  e	
  determinação	
  de	
  caminhos	
  para	
  
os	
  pacotes.	
  Também	
  nesta	
  camada	
  estão	
  os	
  endereços	
  lógicos	
  (ip)	
  e	
  os	
  protocolos	
  de	
  
roteamento,	
  além	
  do	
  roteador.	
  
Normalmente,	
  a	
  camada	
  de	
  rede	
  tem	
  um	
  papel	
  vital	
  quando	
  as	
  informações	
  precisam	
  
fluir	
   de	
   uma	
   rede	
   para	
   a	
   outra,	
   quando	
   origem	
   e	
   destino	
   encontram-­‐se	
   em	
   redes	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  25	
  
	
  
diferentes	
   esta	
   camada	
   faz	
   uso	
   de	
   tabelas	
   especiais	
   (chamadas	
   de	
   tabelas	
   de	
  
roteamento)	
  para	
  encaminhar	
  as	
  informações	
  a	
  seus	
  destinos.	
  Na	
  camada	
  de	
  rede,	
  as	
  
informações	
   são	
   referenciadas	
   como	
   pacotes	
   ou	
   também	
   datagramas.	
   Todas	
   as	
  
informações	
  suportadas	
  por	
  esta	
  camada	
  não	
  se	
  utilizam	
  de	
  processos	
  de	
  confirmação	
  
de	
  entrega.	
  Portanto,	
  os	
  protocolos	
  existentes	
  aqui	
  são	
  referidos	
  como	
  protocolos	
  não	
  
confiáveis.	
  Mas	
  isso	
  apenas	
  pelo	
  fato	
  de	
  não	
  confirmarem	
  a	
  entrega	
  das	
  informações	
  
como	
  acontece	
  na	
  camada	
  de	
  transporte	
  com	
  o	
  TCP.	
  
A	
  tabela	
  de	
  roteamento,	
  posteriormente	
  detalhada	
  neste	
  material,	
  mostrará	
  as	
  redes	
  
acessíveis	
  a	
  um	
  dispositivo	
  e	
  seus	
  respectivos	
  caminhos,	
  representados	
  por	
  interfaces	
  
do	
   equipamento.	
   Podemos	
   encontrar	
   tabelas	
   de	
   roteamento	
   em	
   hosts,	
   roteadores,	
  
switches	
   L3	
   e	
   outros	
   equipamentos	
   que	
   possuam	
   funções	
   de	
   encaminhamento	
   de	
  
pacotes	
  entre	
  redes.	
  	
  
Alguns	
  protocolos	
  referidos	
  na	
  camada	
  de	
  rede	
  são:	
  
IP	
   –	
   internet	
   protocol	
   –	
   protocolo	
   que	
   recebe	
   os	
   segmentos	
   vindos	
   da	
   camada	
   de	
  
transporte	
   e	
   os	
   encapsula	
   em	
   datagramas,	
   atribuindo	
   informações	
   como	
   endereço	
  
lógico	
  de	
  origem	
  e	
  destino.	
  
ICMP	
  –	
   Internet	
  control	
  message	
  protocol	
  –	
  Protocolo	
   ligado	
  ao	
  IP	
  e	
  com	
  funções	
  de	
  
fornecer	
  relatórios	
  de	
  erros	
  encontrados	
  no	
  processo	
  de	
  comunicação.	
  Computadores	
  
que	
  utilizam	
  protocolo	
  IP	
  em	
  uma	
  rede,	
  podem	
  mudar	
  seu	
  comportamento	
  em	
  função	
  
de	
   mensagens	
   ICMP	
   recebidas.	
   Gateways	
   de	
   rede	
   podem	
   enviar	
   mensagens	
   ICMP	
  
relatando	
  erros	
  de	
  comunicação.	
  Existem	
  2	
  importantes	
  ferramentas	
  básicas	
  de	
  testes	
  
em	
   redes,	
   relacionadas	
   ao	
   ICMP,	
   que	
   são	
   o	
   PING	
   e	
   o	
   traceroute.	
   Ambos	
   testam	
  
conectividade	
  entre	
  pontos	
  da	
  rede.	
  	
  
Você	
  conseguiria	
  destacar	
  as	
  diferenças	
  entre	
  o	
  PING	
  e	
  o	
  TRACEROUTE?	
   (Ou	
  tracert,	
  
no	
  sistema	
  operacional	
  do	
  PC)?	
  
_____________________________________________________________________________
_____________________________________________________________________________
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  26	
  
	
  
_____________________________________________________________________________
_____________________________________________________________________________	
  
	
  
ARP	
   –	
   Address	
   Resolution	
   Protocol	
   –	
   Este	
   protocolo	
   é	
   utilizado	
   na	
   comunicação	
   em	
  
rede	
  para	
  encontrar	
  um	
  endereço	
  físico	
  (MAC	
  address),	
  a	
  partir	
  do	
  conhecimento	
  do	
  
endereço	
  IP	
  do	
  host	
  de	
  destino.	
  	
  	
  
Abaixo	
  esá	
  um	
  exemplo	
  visual	
  de	
  um	
  cabeçalho	
   IP,	
  como	
  chamamos	
  a	
  estrutura	
  que	
  
comporta	
  as	
  informações	
  da	
  camada	
  de	
  rede.	
  
Existem	
   campos	
   relacionados	
   a	
   QoS,	
   endereços	
   de	
   origem	
   e	
   destino,	
   verficação	
   de	
  
erros,	
  fragmentação	
  e	
  diversas	
  outras	
  funcionalidades.	
  Nosso	
  foco	
  neste	
  momento	
  se	
  
volta	
  para	
  o	
  campo	
  que	
  está	
  grifado	
  e	
  possui	
  uma	
  certa	
  relevância	
  para	
  a	
  compreensão	
  
do	
  movimento	
  dos	
  datagramas	
  através	
  das	
  redes.	
  
O	
  TTL	
   (Time	
   to	
   Live)	
   é	
  um	
  campo	
  de	
  8	
  bits	
  que	
   começa	
  a	
   trafegar	
  na	
   rede	
   com	
  seu	
  
maior	
  valor	
  (255)	
  e	
  vai	
  sendo	
  decrementado	
  por	
  cada	
  nó	
  de	
  rede	
  que	
  atravessa	
  até	
  ser	
  
descartado	
   quando	
   atinge	
   o	
   valor	
   0.	
   Isto	
   constitui	
   uma	
   importante	
   ferramenta	
   para	
  
evitar	
  que	
  pacotes	
  “perdidos”	
  em	
  rede,	
  formem	
  loops	
  e	
  atrapalhem	
  o	
  funcionamento	
  
da	
  rede.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  27	
  
	
  
	
  
Observe	
   também,	
  a	
  presença	
  dos	
  campos	
  source	
  address	
  e	
  destination	
  address.	
  Eles	
  
possuem	
  32	
  bits	
  (4	
  bytes)	
  de	
  comprimento	
  e	
  abrigam	
  os	
  endereços	
  lógicos	
  de	
  origem	
  e	
  
de	
  destino	
  de	
   cada	
  pacote.	
  Posteriormente	
  neste	
  material	
   traremos	
  mais	
  detalhes	
  a	
  
respeito	
  dos	
  endereços	
  e	
  sua	
  particularidades.	
  
Para	
   os	
   objetivos	
   da	
   certificação	
   CCNA,	
   os	
   outros	
   campos,	
   além	
   do	
   TTL	
   e	
   dos	
  
endereços	
  de	
  origem	
  e	
  destino	
  não	
  possuem	
   relevância.	
  Mas	
   isso	
  não	
  deve	
   impedir	
  
que	
  você	
   realize	
   sua	
  pesquisa	
  e	
  aprenda	
   também	
  sobre	
  a	
   funcionalidade	
  dos	
  outros	
  
campos,	
  afinal	
  em	
  algum	
  momento	
  esse	
  conhecimento	
  poderá	
  lhe	
  ajudar	
  nas	
  tarefas	
  
práticas	
  do	
  dia-­‐a-­‐diia	
  em	
  conectividade.	
  
	
  
2	
  –	
  CAMADA	
  DE	
  ENLACE	
  
A	
  camada	
  de	
  enlace	
  aparece	
  como	
  a	
  interface	
  principal	
  entre	
  os	
  meios	
  físicos	
  e	
  a	
  parte	
  
lógica	
   da	
   rede.	
   Ela	
   é	
   responsável	
   por	
   receber	
   os	
   pacotes	
   da	
   camada	
   de	
   rede	
   e	
  
promover	
  umnovo	
  encapsulamento	
  dos	
  mesmos	
  em	
  uma	
  estrutura	
  chamada	
  quadro	
  
(frame)	
  que	
  por	
  sua	
  vez,	
  possui	
  uma	
  ligação	
  direta	
  com	
  a	
  tecnologia	
  física	
  utilizada	
  na	
  
transmissão.	
  No	
  passado,	
  a	
  camada	
  de	
  enlace	
  foi	
  dividida	
  em	
  2	
  partes:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  28	
  
	
  
• LLC	
  (Controle	
  de	
  link	
  lógico)	
  
• MAC	
  (Controle	
  de	
  acesso	
  ao	
  meio)	
  
A	
   primeira	
   subcamada,	
   conhecida	
   como	
   protocolo	
   IEEE	
   802.2	
   foi	
   desenvolvida	
   e	
  
adicionada	
  ao	
  modelo	
  OSI	
  com	
  objetivo	
  de	
  melhorar	
  a	
  passagem	
  das	
  informações	
  que	
  
vinham	
   da	
   camada	
   de	
   rede	
   e	
   eventualmente	
   encontravam	
   dificuldades	
   de	
  
comunicação	
   com	
   as	
   diversas	
   tecnologias	
   físicas	
   existentes	
   na	
   camada	
   de	
   enlace.	
  
Mesmo	
  o	
  padrão	
  Ethernet,	
  em	
  alguns	
  casos,	
  apresentava	
  variações	
  que	
  justificavam	
  a	
  
existência	
  do	
  LLC.	
  
Por	
  outro	
  lado,	
  a	
  subcamada	
  MAC,	
  traz	
  consigo	
  a	
  ligação	
  mais	
  direta	
  com	
  tecnologias	
  
físicas,	
  tais	
  como	
  ethernet	
  e	
  suas	
  variações.	
  Esta	
  subcamada	
  também	
  está	
  relacionada	
  
ao	
  endereço	
  físico	
  dos	
  dispositivos	
  de	
  rede,	
  conhecido	
  como	
  MAC	
  address.	
  
Um	
   mecanismo	
   de	
   correção	
   de	
   erros	
   existente	
   no	
   Frame	
   Ethernet,	
   atribui	
   alguma	
  
qualidade	
  a	
  esta	
  camada	
  para	
  que	
  os	
  dados	
  passem	
  por	
  alguma	
  validação	
  antes	
  e	
  após	
  
sua	
  passagem	
  pelos	
  meios	
  físicos.	
  
A	
   topologia	
   da	
   rede	
   também	
   é	
   um	
   outro	
   aspecto	
   ligado	
   à	
   camada	
   de	
   enlace.	
  
Principalmente	
   pelo	
   fato	
   de	
   que	
   uma	
   topologia	
   determina	
   como	
   são	
   acessados	
   os	
  
meios	
  físicos	
  para	
  transporte	
  das	
  informações.	
  E	
  tal	
  função	
  passa	
  pelas	
  atribuições	
  da	
  
camada	
  de	
  enlace	
  também.	
  
Algumas	
   informações	
   a	
   respeito	
   do	
   endereçamento	
   físico	
   existente	
   na	
   camada	
   de	
  
enlace,	
  chamado	
  de	
  MAC-­‐ADDRESS:	
  
• Sistema	
  de	
  endereçamento	
  com	
  base	
  	
  hexadecimal,	
  utilizando	
  simbolos	
  
numéricos	
  de	
  0	
  a	
  9	
  e	
  letras	
  de	
  A	
  a	
  F.	
  	
  
• Endereços	
  contínuos	
  (sequenciais)	
  
• Endereços	
  exclusivos	
  (únicos,	
  não	
  pode	
  ocorrer	
  repetição)	
  
• Endereços	
  não	
  hierárquicos	
  	
  
• Endereços	
  de	
  48	
  bits	
  	
  
• Possuem	
  divisão	
  em	
  2	
  blocos	
  de	
  24	
  bits	
  cada	
  
o A301F0_6B56C8	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  29	
  
	
  
	
  	
   	
  	
  	
  	
  	
  OUI	
  	
  	
  <-­‐>	
  	
  	
  Fornecedor	
  ou	
  modelo	
  	
  
OUI	
   representa	
   o	
   código	
   do	
   fabricante	
   do	
   hardware	
   e	
   a	
   porção	
   final,	
   o	
  
endereço	
   individual	
   deste	
   hardware.	
   Dessa	
   forma	
   podemos	
   afirmar	
   que	
   2	
  
dispositivos	
   que	
   possuem	
   os	
   primeiros	
   6	
   caracteres	
   (ou	
   24	
   bits)	
   em	
   comum,	
  
pertencem	
  ao	
  mesmo	
  fabricante.	
  
	
  
	
  
Cada	
   caracter	
   em	
   hexadecimal,	
   existente	
   num	
   endereço	
   MAC	
   possui	
   4	
   bits.	
   Um	
  
endereço	
   é	
   composto	
   de	
   12	
   caracteres,	
   formando	
   assim	
   48	
   bits.	
   Visualmente,	
  
podemos	
  encontrar	
  um	
  endereço	
  MAC	
  expresso	
  das	
  seguintes	
  maneiras:	
  
• A301.F06B.56C8	
   –	
   Normalmente	
   encontrado	
   em	
   dispositivos	
   de	
   rede,	
   tais	
  
como	
  switches,	
  roteadores,	
  etc.	
  
• A3-­‐01-­‐F0-­‐6B-­‐56-­‐C8	
  –	
  Normalmente	
  essa	
  costuma	
  ser	
  a	
  forma	
  expressa	
  nos	
  PC´s	
  
e	
  hosts	
  de	
  rede.	
  
O	
   endereço	
   MAC	
   funciona	
   como	
   uma	
   identidade	
   para	
   que	
   um	
   dispositivo	
   possa	
  
acessar	
  uma	
  rede.	
  Ele	
  é	
  gravado	
  num	
  chip	
  do	
  dispositivo	
  (placa	
  de	
  rede,	
  por	
  exemplo)	
  
e	
  está	
  presente	
  na	
  composição	
  do	
  encapsulamento	
  das	
   informações,	
  exatamente	
  na	
  
camada	
  de	
  enlace.	
  
Para	
  que	
  uma	
  informação	
  possa	
  ser	
  encaminhada	
  de	
  uma	
  interface	
  para	
  outra	
  dentro	
  
da	
   rede,	
   o	
   que	
   chamamos	
   de	
   comutação,	
   são	
   sempre	
   necessárias	
   a	
   presença	
   dos	
  
endereços	
  MAC	
  de	
  origem	
  e	
  destino.	
  As	
  comutações	
  ocorrem	
  nos	
  switches	
  e	
  também	
  
nos	
  roteadores.	
  	
  
Na	
  camada	
  de	
  enlace,	
  como	
  dito	
  anteriormente,	
  estão	
  expressas	
  as	
  informações	
  sobre	
  
a	
   tecnologia	
   de	
   rede	
   que	
   está	
   sendo	
   utilizada	
   para	
   uma	
   transmissão.	
   Na	
   grande	
  
maioria	
  das	
  vezes,	
  nos	
  tempos	
  atuais,	
  utilizamos	
  a	
  tecnologia	
  Ethernet.	
  Ela	
  surgiu	
  no	
  
passado	
   a	
   partir	
   de	
   experiências	
   realizadas	
   por	
   cientistas	
   como	
  Robert	
  Metcalf,	
   que	
  
posteriormente	
   envolveu	
   um	
   consórcio	
   de	
   grandes	
   empresas	
   chamado	
   DIX	
   (Digital,	
  
Intel	
   e	
   Xerox)	
   que	
   colaborou	
   fortemente	
   para	
   o	
   desenvolvimento	
   dos	
   padrões	
   que	
  
utilizamos	
  hoje.	
  Posteriormente,	
  a	
  tecnologia	
  ethernet	
  tornou	
  um	
  padrão	
  reconhecido	
  
pelo	
  IEEE	
  sob	
  o	
  código	
  802.3	
  que	
  a	
  identifica	
  até	
  os	
  dias	
  atuais	
  como	
  uma	
  tecnologia	
  
aberta,	
  podendo	
  ser	
  alvo	
  no	
  desenvolvimento	
  de	
  produtos	
  por	
  qualquer	
  empresa	
  que	
  
tenha	
  interesse.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  30	
  
	
  
A	
   estrutura	
   de	
   dados	
   da	
   Ethernet,	
   é	
   representada	
   pelo	
   quadro	
   Ethernet.	
   Observe	
  
abaixo:	
  
	
  
Preâmbulo:	
   Neste	
   campo,	
   sequências	
   de	
   “0”	
   e	
   “1”	
   carregam	
   informações	
   sobre	
   o	
  
início	
  do	
  quadro	
  e	
  algumas	
  de	
  suas	
  características.	
  Através	
  deste	
  campo,	
  uma	
  interface	
  
física	
  identifica	
  se	
  um	
  quadro	
  está	
  chegando	
  ou	
  saindo	
  por	
  ali.	
  Um	
  dos	
  8	
  bytes	
  deste	
  
campo	
  é	
  chamado	
  de	
  SOF	
  (Start	
  of	
  Frame)	
  e	
  ele	
  promove	
  a	
  sincronização	
  de	
  recepção	
  
entre	
  os	
  hosts	
  da	
  Lan.	
  
Endereço	
  de	
  destino:	
  Campo	
  de	
  6	
  bytes	
  (48	
  bits)	
  que	
  comporta	
  o	
  endereço	
  MAC	
  da	
  
estação	
  de	
  destino	
  do	
  quadro.	
  
Endereço	
  de	
  origem:	
  Campo	
  de	
  6	
  bytes	
  (48	
  bits)	
  que	
  comporta	
  o	
  endereço	
  MAC	
  da	
  
estação	
  de	
  origem	
  do	
  quadro.	
  
Type:	
   Campo	
   de	
   2	
   bytes	
   onde	
   são	
   indicados,	
   além	
   da	
   quantidade	
   de	
   dados	
  
transportados	
  pelo	
  quadro,	
  também	
  o	
  tipo	
  de	
  protocolo	
  de	
  nível	
  superior	
  envolvido	
  na	
  
transmissão.	
  
Dados:	
   Contém	
   os	
   dados	
   a	
   serem	
   passados	
   para	
   a	
   próxima	
   camada.	
   Seu	
   tamanho	
  
deve	
  variar	
  entre	
  46	
  e	
  1500	
  bytes.	
  Se	
  o	
  quadro	
  como	
  um	
  todo	
  tiver	
  menos	
  de	
  64	
  bytes,	
  
somados	
   do	
   endereço	
   de	
   destino	
   até	
   o	
   FCS,	
   este	
   campo	
   de	
   dados	
   pode	
   sofrer	
   um	
  
preenchimento	
   extra	
   para	
   que	
   seja	
   possível	
   sua	
   transmissão.	
   A	
   tarefa	
   deste	
  
preenchimentoé	
  parte	
  integrante	
  da	
  tecnologia.	
  Mas	
  apenas	
  ocorre	
  quando	
  o	
  quadro	
  
cumpre	
  os	
  padrões	
  tecnológicos.	
  Determinados	
  erros	
  podem	
  fazer	
  com	
  que	
  o	
  quadro	
  
seja	
  encaminhado	
  com	
  tamanho	
  menor	
  do	
  que	
  esses	
  64	
  bytes	
  descritos.	
  Isto	
  tornará	
  o	
  
quadro	
  um	
  elemento	
  de	
  descarte	
   chamado	
  “Runt”.	
   Esse	
  descarte	
  pode	
   ser	
   feito	
  por	
  
um	
   switch	
  por	
   exemplo.	
  Uma	
   situação	
  prática	
   de	
  quando	
   isso	
   ocorre,	
   diz	
   respeito	
   à	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  31	
  
	
  
restos	
  de	
  colisão	
  em	
  redes	
  onde	
  ainda	
  existam	
  hubs	
  presentes,	
  ou	
  mesmo	
  de	
  placas	
  de	
  
rede	
  de	
  má	
  qualidade.	
  
FCS:	
  Frame	
  Check	
  Sequence,	
  contém	
  o	
  CRC	
  (Cyclic	
  Redundancy	
  Checking).	
  O	
  CRC	
  é	
  o	
  
resultado	
  de	
  um	
  cálculo	
  feito	
  pelo	
  equipamento	
  de	
  origem	
  da	
  informação	
  e	
  colocado	
  
neste	
  campo.	
  A	
  cada	
  passagem	
  do	
  quadro	
  por	
  outros	
  dispositivos,	
  é	
  feita	
  a	
  conferência	
  
deste	
  cálculo	
  e	
  caso	
  existam	
  diferenças,	
   fica	
  claro	
  que	
  houve	
  perda	
  ou	
  alteração	
  das	
  
informações	
   transportadas.	
   Esta	
   situação,	
   chamado	
   de	
   quadros	
   com	
   erros	
   de	
   CRC,	
  
pode	
  normalmente	
  ser	
  filtrada	
  nas	
  redes	
  e	
  utilizada	
  como	
  base	
  para	
   identificação	
  de	
  
problemas	
  nas	
  transmissões.	
  
	
  
1	
  –	
  CAMADA	
  FÍSICA	
  
A	
  camada	
  Física	
  OSI	
  fornece	
  os	
  requisitos	
  para	
  transportar	
  pelo	
  meio	
  físico	
  de	
  rede	
  os	
  
bits	
   que	
   formam	
   o	
   quadro	
   da	
   camada	
   de	
   Enlace	
   de	
   Dados.	
   Essa	
   camada	
   aceita	
   um	
  
quadro	
  completo	
  da	
  camada	
  de	
  Enlace	
  de	
  Dados	
  e	
  o	
  codifica	
  como	
  uma	
  série	
  de	
  sinais	
  
que	
   serão	
   transmitidos	
   para	
   o	
  meio	
   físico	
   local.	
  Os	
   bits	
   codificados	
   que	
   formam	
  um	
  
quadro	
  são	
  recebidos	
  por	
  um	
  dispositivo	
  final	
  ou	
  por	
  um	
  dispositivo	
  intermediário.	
  
A	
  entrega	
  de	
  quadros	
  pelo	
  meio	
  físico	
   local	
  exige	
  os	
  seguintes	
  elementos	
  da	
  camada	
  
Física:	
  	
  
• Meio	
  físico	
  e	
  conectores	
  ligados	
  	
  
• Representação	
  de	
  bits	
  no	
  meio	
  físico	
  
• Codificação	
  de	
  dados	
  e	
  informações	
  de	
  controle	
  
• Circuito	
  transmissor	
  e	
  receptor	
  nos	
  dispositivos	
  de	
  rede	
  
Nesse	
   estágio	
   do	
   processo	
   de	
   comunicação,	
   os	
   dados	
   do	
   usuário	
   terão	
   sido	
  
segmentados	
  pela	
  camada	
  de	
  Transporte,	
  colocados	
  em	
  pacotes	
  pela	
  camada	
  de	
  Rede	
  
e	
  depois	
  encapsulados	
  como	
  quadros	
  pela	
  camada	
  de	
  Enlace	
  de	
  Dados.	
  O	
  objetivo	
  da	
  
camada	
  Física	
  é	
  criar	
  o	
  sinal	
  elétrico,	
  óptico	
  ou	
  microondas	
  que	
  representa	
  os	
  bits	
  em	
  
cada	
  quadro.	
  Esses	
  sinais	
  são	
  enviados	
  posteriormente	
  para	
  o	
  meio	
  físico	
  um	
  de	
  cada	
  
vez.	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  32	
  
	
  
É	
   também	
   função	
   da	
   camada	
   Física	
   recuperar	
   os	
   sinais	
   individuais	
   do	
   meio	
   físico,	
  
restaurá-­‐los	
  às	
  suas	
  representações	
  de	
  bit	
  e	
  enviar	
  os	
  bits	
  para	
  a	
  camada	
  de	
  Enlace	
  de	
  
Dados	
  como	
  um	
  quadro	
  completo.	
  
Resumidamente,	
  As	
  três	
  funções	
  fundamentais	
  da	
  Camada	
  Física	
  são:	
  
• Os	
  componentes	
  físicos	
  
• Codificação	
  de	
  dados	
  
• Sinalização	
  	
  
Os	
   elementos	
   físicos	
   são	
   os	
   dispositivos	
   de	
   hardware,	
  meio	
   físico	
   e	
   conectores	
   que	
  
transmitem	
  e	
  transportam	
  os	
  sinais	
  para	
  representar	
  os	
  bits.	
  
Codificação	
   é	
   um	
   método	
   de	
   converter	
   um	
   fluxo	
   de	
   bits	
   de	
   dados	
   em	
   um	
   código	
  
predefinido.	
   Os	
   códigos	
   são	
   grupos	
   de	
   bits	
   utilizados	
   para	
   fornecer	
   um	
   padrão	
  
previsível	
   que	
   possa	
   ser	
   reconhecido	
   pelo	
   remetente	
   e	
   pelo	
   receptor.	
   Usar	
   padrões	
  
previsíveis	
   auxilia	
   a	
   diferenciar	
   bits	
   de	
   dados	
   de	
   bits	
   de	
   controle	
   e	
   fornece	
   uma	
  
detecção	
  melhor	
  de	
  erros	
  no	
  meio	
  físico.	
  	
  
Além	
   de	
   criar	
   códigos	
   para	
   os	
   dados,	
   os	
   métodos	
   de	
   codificação	
   na	
   camada	
   física	
  
também	
  podem	
  fornecer	
  códigos	
  de	
  controle,	
  como	
  identificar	
  o	
  início	
  e	
  o	
  fim	
  de	
  um	
  
quadro.	
  O	
  host	
   de	
   transmissão	
   enviará	
   os	
   padrões	
   específicos	
   de	
   bits	
   ou	
   um	
   código	
  
para	
  identificar	
  o	
  início	
  e	
  o	
  fim	
  de	
  um	
  quadro.	
  
A	
  camada	
  Física	
  irá	
  gerar	
  os	
  sinais	
  elétricos,	
  ópticos	
  ou	
  sem	
  fio	
  que	
  representam	
  o	
  "1"	
  
e	
   "0"	
   no	
  meio	
   físico.	
  O	
  método	
  de	
   representação	
  de	
   bits	
   é	
   chamado	
  de	
  método	
  de	
  
sinalização.	
  Os	
  padrões	
  da	
  camada	
  Física	
  devem	
  definir	
  que	
  tipo	
  de	
  sinal	
  representa	
  o	
  
"1"	
   e	
   o	
   "0".	
   Isso	
   pode	
   ser	
   tão	
   simples	
   quanto	
   uma	
   alteração	
   no	
   nível	
   de	
   um	
   sinal	
  
elétrico	
  ou	
  de	
  um	
  pulso	
  óptico	
  ou	
  um	
  método	
  de	
  sinalização	
  mais	
  complexo.	
  
MODELO	
  TCP/IP	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  33	
  
	
  
Além	
  do	
  modelo	
  OSI,	
  que	
  serviu	
  de	
  referência	
  para	
  as	
  redes	
  locais,	
  o	
  modelo	
  TCP/IP	
  se	
  
firmou	
  como	
  referência	
  para	
  as	
  redes	
  WAN.	
  Uma	
  das	
  abordagens	
  do	
  CCNA	
  é	
  a	
  relação	
  
existente	
  entre	
  as	
  camadas	
  desses	
  dois	
  modelos.	
  	
  
Em	
  outras	
  palavras,	
   as	
   ocorrências	
  de	
  um	
  modelo,	
   encontram	
   seus	
   equivalentes	
   em	
  
quais	
  camadas	
  do	
  outro	
  modelo.	
  
Veja	
  uma	
  relação	
  nas	
  figuras	
  abaixo:	
  
	
  
• As	
  3	
  camadas	
  altas	
  do	
  modelo	
  OSI	
  se	
  relacionam	
  à	
  camada	
  de	
  Aplicação	
  do	
  
TCP/IP.	
  
• As	
  camadas	
  de	
  transporte	
  se	
  equivalem.	
  
• Rede	
  de	
  um	
  lado	
  e	
  Internet	
  do	
  outro.	
  
• Enlace	
  e	
  física	
  realizam	
  tarefas	
  semelhantes	
  a	
  camada	
  de	
  acesso	
  à	
  rede	
  no	
  
TCP/IP.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  34	
  
	
  
	
  
	
  
	
  
	
  
	
  
Capítulo	
  2	
  –	
  Endereçamento	
  IPV4	
  
	
  
	
  
	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  35	
  
	
  
ESTRUTURA	
  DO	
  ENDEREÇAMENTO	
  IPV4	
  
	
  
Cada	
  dispositivo	
  de	
  uma	
  rede	
  deve	
  ter	
  uma	
  definição	
  exclusiva.	
  Na	
  camada	
  de	
  rede,	
  os	
  
pacotes	
  de	
  comunicação	
  precisam	
  ser	
  identificados	
  com	
  os	
  endereços	
  de	
  origem	
  e	
  de	
  
destino	
  dos	
   dois	
   sistemas	
   finais.	
   Com	
  o	
   IPv4,	
   isso	
   significa	
   que	
   cada	
  pacote	
   tem	
  um	
  
endereço	
  de	
  origem	
  de	
  32	
  bits	
  e	
  um	
  endereço	
  de	
  destino	
  de	
  32	
  bits	
  no	
  cabeçalho	
  da	
  
Camada	
  3.	
  
	
  
Esses	
   endereços	
   são	
   usados	
   na	
   rede	
   dedados	
   como	
   padrões	
   binários.	
   Dentro	
   dos	
  
dispositivos,	
  a	
  lógica	
  digital	
  é	
  aplicada	
  à	
  sua	
  interpretação.	
  Para	
  nós,	
  na	
  rede	
  humana,	
  
uma	
  string	
  de	
  32	
  bits	
  é	
  difícil	
  de	
  interpretar	
  e	
  ainda	
  mais	
  difícil	
  de	
  lembrar.	
  Portanto,	
  
representamos	
  endereços	
  IPv4	
  usando	
  o	
  formato	
  decimal	
  pontuada.	
  	
  
Padrões	
  binários	
  que	
  representam	
  endereços	
  IPv4	
  e	
  são	
  expressos	
  como	
  decimais	
  com	
  
pontos,	
   separando-­‐se	
   cada	
   byte	
   do	
   padrão	
   binário,	
   chamado	
   de	
   octeto,	
   com	
   um	
  
ponto.	
  É	
  chamado	
  de	
  octeto	
  por	
  que	
  cada	
  número	
  decimal	
  representa	
  um	
  byte	
  ou	
  8	
  
bits.	
  	
  
Por	
   exemplo,	
   o	
   endereço:	
   10101100000100000000010000010100	
   é	
   expresso	
   no	
  
formato	
  decimal	
  com	
  pontos	
  como:	
  172.16.4.20.	
  
Tenha	
  em	
  mente	
  que	
  os	
  dispositivos	
  usam	
  lógica	
  binária.	
  O	
  formato	
  decimal	
  com	
  
pontos	
  é	
  usado	
  para	
  facilitar	
  para	
  as	
  pessoas	
  o	
  uso	
  e	
  a	
  memorização	
  de	
  endereços.	
  	
  
	
  
	
  Forma	
  binaria	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  36	
  
	
  
Octeto	
  
	
  
Porção	
  de	
  Rede	
  e	
  Host	
  	
  
Para	
   cada	
   endereço	
   IPv4,	
   uma	
   porção	
   dos	
   bits	
   mais	
   significativos	
   representa	
   o	
  
endereço	
  de	
   rede.	
  Na	
  Camada	
  3,	
   definimos	
  umarede	
   como	
  grupo	
  de	
  hosts	
  que	
   têm	
  
padrões	
  de	
  bits	
  idênticos	
  na	
  porção	
  de	
  endereço	
  de	
  rede	
  de	
  seus	
  endereços.	
  
	
  
	
  
Embora	
  todos	
  os	
  32	
  bits	
  definam	
  o	
  endereço	
  do	
  host,	
   temos	
  um	
  número	
  variável	
  de	
  
bits	
  que	
  são	
  chamados	
  de	
  porção	
  de	
  host	
  do	
  endereço.	
  O	
  número	
  de	
  bits	
  usados	
  nessa	
  
porção	
  de	
  host	
  determina	
  o	
  número	
  de	
  hosts	
  que	
  podemos	
  ter	
  na	
  rede.	
  	
  
	
  
	
  
	
  
Por	
   exemplo,	
   se	
   precisamos	
   ter	
   pelo	
   menos	
   200	
   hosts	
   em	
   determinada	
   rede,	
  
precisaremos	
   usar	
   bits	
   suficientes	
   na	
   porção	
   de	
   host	
   para	
   poder	
   representar	
   pelo	
  
menos	
  200	
  combinações	
  de	
  bits	
  distintas.	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  37	
  
	
  
Para	
   atribuir	
   um	
  endereço	
   único	
   a	
   cada	
   um	
  dos	
   200	
   hosts,	
   usaremos	
   todo	
   o	
   último	
  
octeto.	
  Com	
  8	
  bits,	
  pode-­‐se	
  conseguir	
  um	
  total	
  de	
  256	
  combinações	
  de	
  bits	
  diferentes.	
  
Isso	
  significa	
  que	
  os	
  bits	
  dos	
  três	
  primeiros	
  octetos	
  representariam	
  a	
  porção	
  de	
  rede.	
  
Trataremos	
  a	
  questão	
  dos	
  cálculos	
  de	
  endereços	
  com	
  mais	
  detalhes	
  à	
  frente.	
  
QUESTÃO	
  IMPORTANTE	
  –	
  CONVERSÃO	
  BINÁRIO	
  PARA	
  DECIMAL	
  
	
  
Para	
  entender	
  a	
  operação	
  de	
  um	
  dispositvo	
  na	
   rede,	
  precisamos	
  ver	
  os	
  endereços	
  e	
  
outros	
  dados	
  do	
  modo	
  que	
  o	
  dispositivo	
  os	
  vê	
  -­‐	
  pela	
  notação	
  binária.	
   Isso	
  quer	
  dizer	
  
que	
  precisamos	
  ter	
  alguma	
  habilidade	
  em	
  conversão	
  de	
  binário	
  para	
  decimal.	
   	
  Dados	
  
representados	
  em	
  binário	
  podem	
  representar	
  muitas	
  formas	
  diferentes	
  de	
  dados	
  para	
  
a	
   rede	
   humana.	
   Nessa	
   consideração,	
   vamos	
   nos	
   referir	
   ao	
   binário	
   conforme	
  
relacionado	
   ao	
   endereçamento	
   IPv4.	
   Isso	
   quer	
   dizer	
   que	
   olharemos	
   para	
   cada	
   byte	
  
(octeto)	
  como	
  número	
  decimal	
  no	
  intervalo	
  de	
  0	
  a	
  255.	
  
	
  
Notação	
  Posicional	
  	
  
Aprender	
   a	
   converter	
   de	
   binário	
   para	
   decimal	
   exige	
   endendimento	
   da	
   base	
  
matemática	
   de	
   um	
   sistema	
   de	
   numeração	
   chamado	
   notação	
   posicional.	
   Notação	
  
posicional	
   significa	
   que	
   um	
   dígito	
   representa	
   valores	
   diferentes	
   dependendo	
   da	
  
posição	
   que	
   ocupa.	
  Mais	
   especificamente,	
   o	
   valor	
   que	
   o	
   dígito	
   representa	
   é	
   aquele	
  
valor	
   multiplicado	
   pela	
   potência	
   da	
   base,	
   ou	
   raiz,	
   representada	
   pela	
   posição	
   que	
   o	
  
dígito	
  ocupa.	
  Alguns	
  exemplos	
  vão	
  ajudar	
  a	
  esclarecer	
  como	
  esse	
  sistema	
  funciona.	
  	
  
Para	
   o	
   número	
   decimal	
   245,	
   o	
   valor	
   que	
   o	
   2	
   representa	
   é	
   2*10^2	
   (2	
   vezes	
   10	
   na	
  
potência	
  2).	
  O	
  2	
  está	
  no	
  que	
  costumamos	
  chamar	
  de	
  posição	
  das	
  centenas.	
  A	
  notação	
  
posicional	
  se	
  refere	
  a	
  essa	
  posição	
  como	
  posição	
  de	
  base^2,	
  porque	
  a	
  base,	
  ou	
  raiz,	
  é	
  
10	
  e	
  a	
  potência	
  é	
  2.	
  
	
  
Usando	
  a	
  notação	
  posicional	
  no	
  sistema	
  de	
  numeração	
  de	
  base	
  10,	
  245	
  representa:	
  	
  
245	
  =	
  (2	
  *	
  10^2)	
  +	
  (4	
  *	
  10^1)	
  +	
  (5	
  *	
  10^0)	
  ou	
  245	
  =	
  (2	
  *	
  100)	
  +	
  (4	
  *	
  10)	
  +	
  (5	
  *	
  1)	
  .	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  38	
  
	
  
No	
   sistema	
   de	
   numeração	
   binário	
   a	
   raiz	
   é	
   2.	
   Portanto,	
   cada	
   posição	
   representa	
  
potências	
  de	
  2	
   crescentes.	
  Nos	
  números	
  binários	
  de	
  8	
  bits,	
   as	
  posições	
   representam	
  
estas	
  quantidades:	
  	
  
	
  
2^7,	
  2^6,	
  2^5,	
  2^4,	
  2^3,	
  2^2,	
  2^1,	
  2^0	
  	
  
128,	
  	
  64,	
  	
  	
  32,	
  	
  	
  16,	
  	
  	
  	
  	
  8,	
  	
  	
  	
  	
  4	
  ,	
  	
  	
  	
  	
  	
  2	
  ,	
  	
  	
  	
  	
  	
  1	
  	
  
	
  
O	
  sistema	
  de	
  numeração	
  de	
  base	
  2	
  só	
  tem	
  dois	
  dígitos:	
  0	
  e	
  1.	
  	
  
Quando	
   interpretamos	
   um	
   byte	
   como	
   número	
   decimal,	
   temos	
   a	
   quantidade	
   que	
   a	
  
posição	
   representa	
   se	
   o	
   dígito	
   é	
   1	
   e	
   não	
   temos	
   quantidade	
   se	
   o	
   dígito	
   é	
   0,	
   como	
  
mostrado	
  no	
  exemplo	
  dos	
  números	
  acima.	
  
	
  
1	
  	
  	
  	
  	
  	
  	
  1	
  	
  	
  	
  	
  1	
  	
  	
  	
  	
  1	
  	
  	
  1	
  	
  1	
  	
  1	
  	
  1	
  	
  
128,	
  64,	
  32,	
  16,	
  8,	
  4,	
  2,	
  1	
  	
  
	
  
Um	
  1	
  em	
  cada	
  posição	
  significa	
  que	
  acrescentamos	
  o	
  valor	
  daquela	
  posição	
  ao	
  total.	
  
Essa	
  é	
  a	
  adição	
  quando	
  há	
  um	
  1	
  em	
  cada	
  posição	
  de	
  um	
  octeto.	
  O	
  total	
  é	
  255.	
  	
  
	
  
128	
  +	
  64	
  +	
  32	
  +	
  16	
  +	
  8	
  +	
  4	
  +	
  2	
  +	
  1	
  =	
  255	
  
	
  
Um	
  0	
  em	
  cada	
  posição	
  indica	
  que	
  o	
  valor	
  para	
  aquela	
  posição	
  não	
  é	
  acrescentado	
  ao	
  
total.	
  Um	
  0	
  em	
  cada	
  posição	
  dá	
  um	
  total	
  de	
  0.	
  	
  
128,	
  64,	
  32,	
  16,	
  8,	
  4,	
  2,	
  1	
  	
  
	
  	
  0	
  +	
  0	
  +	
  0	
  +	
  0	
  +	
  0	
  +	
  0	
  +	
  0	
  +	
  0	
  =	
  0	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  39	
  
	
  
	
  
Note	
  na	
   figura	
  que	
  uma	
  combinação	
  diferente	
  de	
  uns	
  e	
  zeros	
   resultará	
  em	
  um	
  valor	
  
decimal	
  diferente.	
  	
  
Veja	
  na	
  figura	
  abaixo	
  os	
  passos	
  para	
  converter	
  um	
  endereço	
  binário	
  para	
  um	
  endereço	
  
decimal.	
  	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125Page	
  40	
  
	
  
No	
  exemplo,	
  o	
  número	
  binário:	
  10101100	
  00010000	
  00000100	
  00010100	
  é	
  convertido	
  
para:	
  	
  
172.16.4.20	
  	
  
	
  
Tenha	
  em	
  mente	
  estes	
  passos:	
  	
  
• Divida	
  os	
  32	
  bits	
  em	
  4	
  octetos.	
  
• Converta	
  cada	
  octeto	
  para	
  decimal.	
  
Acrescente	
  um	
  "ponto"	
  entre	
  cada	
  decimal.	
  
	
  
PRATICANDO	
  CONVERSÕES	
  DE	
  BINÁRIO	
  PARA	
  DECIMAL	
  	
  
	
  	
  
Um	
  conjunto	
  de	
  exercícios	
  será	
  fornecido	
  pelo	
  instrutor	
  para	
  que	
  você	
  possa	
  praticar	
  
estas	
  conversões,tanto	
  do	
  decimal	
  para	
  o	
  binário	
  como	
  também	
  ao	
  contrário.	
  Procure	
  
fazer	
   isso	
   repetidamente,	
   até	
   adquirir	
   prática	
   que	
   o	
   permita	
   fazer	
   apenas	
  
mentalmente,	
   sem	
   precisar	
   utilizar	
   tabelas	
   ou	
   anotações	
   escritas.	
   Isto	
   abreviará	
   seu	
  
tempo	
  de	
  resposta	
  para	
  questões	
  da	
  certificação	
  CCNA.	
  
	
  
	
  
Conversão	
  de	
  Decimal	
  para	
  Binário	
  	
  
	
  
Não	
  precisamos	
  só	
  ser	
  capazes	
  de	
  converter	
  de	
  binário	
  para	
  decimal,	
  mas	
  também	
  de	
  
decimal	
  para	
  binário.	
  Muitas	
  vezes	
  precisamos	
  examinar	
  um	
  octeto	
   individual	
  de	
  um	
  
endereço	
  apresentado	
  em	
  notação	
  decimal	
  com	
  pontos.	
  Isso	
  acontece	
  quando	
  os	
  bits	
  
de	
  rede	
  e	
  os	
  bits	
  de	
  host	
  dividem	
  um	
  octeto.	
  	
  
Como	
  exemplo,	
   se	
  um	
  host	
   com	
  o	
  endereço	
  172.16.4.20	
  está	
  usando	
  28	
  bits	
  para	
  o	
  
endereço	
  de	
  rede,	
  precisaríamos	
  examinar	
  o	
  binário	
  no	
  último	
  octeto	
  para	
  descobrir	
  
que	
  esse	
  host	
  está	
  na	
  rede	
  172.16.4.16.	
  Esse	
  processo	
  de	
  extrair	
  o	
  endereço	
  de	
  rede	
  
do	
  endereço	
  de	
  host	
  será	
  explicado	
  mais	
  adiante.	
  	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  41	
  
	
  
Valores	
  de	
  Endereço	
  entre	
  0	
  e	
  255	
  	
  
Visto	
   que	
   nossa	
   representação	
   de	
   endereços	
   é	
   limitada	
   a	
   valores	
   decimais	
   para	
   um	
  
único	
  octeto,	
  só	
  examinaremos	
  o	
  processo	
  de	
  conversão	
  de	
  binário	
  de	
  8	
  bits	
  para	
  os	
  
valores	
  decimais	
  de	
  0	
  a	
  255.	
  	
  
Para	
   começar	
   o	
   processo	
   de	
   conversão,	
   começamos	
   determinando	
   se	
   o	
   número	
  
decimal	
   é	
   igual	
   a	
   ou	
  maior	
   do	
  que	
  nosso	
  maior	
   valor	
   decimal	
   representado	
  pelo	
   bit	
  
mais	
  significativo.	
  Na	
  posição	
  mais	
  significativa,	
  determinamos	
  se	
  o	
  valor	
  é	
  igual	
  a	
  ou	
  
maior	
  do	
  que	
  128.	
  Se	
  o	
  valor	
   for	
  menor	
  que	
  128,	
  colocamos	
  um	
  0	
  na	
  posição	
  128	
  e	
  
passamos	
   para	
   a	
   posição	
   64.	
   Se	
   o	
   valor	
   na	
   posição	
   128	
   for	
   maior	
   ou	
   igual	
   a	
   128,	
  
colocamos	
   um	
   1	
   na	
   posição	
   128	
   e	
   subtraímos	
   128	
   do	
   número	
   que	
   está	
   sendo	
  
convertido.	
  Daí,	
  comparamos	
  o	
  restante	
  dessa	
  operação	
  com	
  o	
  próximo	
  valor	
  menor,	
  
64.	
  Continuamos	
  esse	
  processo	
  para	
  todas	
  as	
  posições	
  de	
  bit	
  restantes.	
  	
  
	
  
	
  
Veja	
  na	
  figura	
  um	
  exemplo	
  desses	
  passos.	
  Convertemos	
  172	
  para	
  10101100.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  42	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  43	
  
	
  
Observe	
   abaixo	
   um	
   endereço	
   convertido	
   em	
   binário	
   por	
   um	
   processo	
   paralelo,	
  mas	
  
bem	
  semelhante	
  ao	
  fluxo	
  anterior:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Abaixo	
  mais	
  uma	
  demonstração	
  gráfica	
  para	
  facilitar	
  a	
  compreensão	
  das	
  conversões:	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  44	
  
	
  
	
  
	
  
TIPOS	
  DE	
  ENDEREÇOS	
  NUMA	
  REDE	
  IPV4	
  	
  
	
  
Dentro	
  do	
  intervalo	
  de	
  endereço	
  de	
  cada	
  rede	
  IPv4,	
  temos	
  três	
  tipos	
  de	
  endereço:	
  	
  
	
  
Endereço	
  de	
  Rede	
  -­‐	
  O	
  endereço	
  de	
  rede	
  é	
  um	
  modo	
  padrão	
  de	
  se	
  referir	
  a	
  uma	
  rede.	
  
Por	
  exemplo,	
  poderíamos	
  chamar	
  a	
  rede	
  mostrada	
  na	
  figura	
  como	
  a	
  "rede	
  10.0.0.0".	
  
Esse	
  é	
  um	
  modo	
  muito	
  mais	
  conveniente	
  e	
  descritivo	
  de	
  se	
  referir	
  à	
  rede	
  do	
  que	
  usar	
  
um	
  termo	
  como	
  "a	
  primeira	
  rede".	
  Todos	
  os	
  hosts	
  na	
  rede	
  10.0.0.0	
  terão	
  os	
  mesmos	
  
bits	
  de	
  rede.	
  
Endereço	
  de	
  broadcast	
  -­‐	
  Endereço	
  especial	
  usado	
  para	
  enviar	
  dados	
  a	
  todos	
  os	
  hosts	
  
da	
  rede	
  	
  
Endereços	
  de	
  host	
  -­‐	
  Os	
  endereços	
  designados	
  aos	
  dispositivos	
  finais	
  da	
  rede	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  45	
  
	
  
Dentro	
  do	
  intervalo	
  de	
  endereços	
  IPv4	
  de	
  uma	
  rede,	
  o	
  primeiro	
  endereço	
  é	
  reservado	
  
para	
   o	
   endereço	
   de	
   rede.	
   Esse	
   endereço	
   possui	
   o	
   valor	
   0	
   para	
   cada	
   bit	
   de	
   host	
   do	
  
endereço.	
  	
  
O	
  endereço	
  de	
  broadcast	
   IPv4	
  é	
  um	
  endereço	
  especial	
   para	
   cada	
   rede,	
   que	
  permite	
  
comunicação	
  a	
  todos	
  os	
  hosts	
  naquela	
  rede.	
  Para	
  enviar	
  dados	
  para	
  todos	
  os	
  hosts	
  em	
  
uma	
  rede,	
  um	
  host	
  pode	
  enviar	
  um	
  único	
  pacote	
  que	
  é	
  endereçado	
  para	
  o	
  endereço	
  
de	
  broadcast	
  da	
  rede.	
  	
  
O	
   endereço	
   de	
   broadcast	
   usa	
   o	
   último	
   endereço	
   do	
   intervalo	
   da	
   rede.	
   Esse	
   é	
   o	
  
endereço	
  no	
  qual	
  os	
  bits	
  da	
  porção	
  de	
  host	
  são	
  todos	
  1s.	
  Para	
  a	
  rede	
  10.0.0.0	
  com	
  24	
  
bits	
   de	
   rede,	
   o	
   endereço	
   de	
   broadcast	
   seria	
   10.0.0.255.	
   Esse	
   endereço	
   também	
   é	
  
chamado	
  de	
  broadcast	
  direcionado.	
  	
  
	
  
	
  Endereços	
  de	
  Host	
  ou	
  Endereços	
  Válidos	
  	
  
Como	
   descrito	
   anteriormente,	
   todo	
   dispositivo	
   final	
   precisa	
   de	
   um	
   endereço	
   único	
  
para	
  encaminhar	
  um	
  pacote	
  para	
  um	
  host.	
  Nos	
  endereços	
  IPv4,	
  atribuímos	
  os	
  valores	
  
entre	
  o	
  endereço	
  de	
  rede	
  e	
  o	
  de	
  broadcast	
  para	
  os	
  dispositivos	
  naquela	
  rede.	
  	
  
	
  
Prefixos	
  de	
  Rede	
  	
  
Uma	
   pergunta	
   importante	
   é:	
   Como	
   sabemos	
   quantos	
   bits	
   representam	
   a	
   porção	
   de	
  
rede	
  e	
  quantos	
  bits	
  representam	
  a	
  porção	
  de	
  host?	
  Quando	
  expressamos	
  um	
  endereço	
  
de	
  rede	
  IPv4,	
  acrescentamos	
  um	
  tamanho	
  de	
  prefixo	
  ao	
  endereço	
  de	
  rede.	
  O	
  tamanho	
  
do	
  prefixo	
  é	
  o	
  número	
  de	
  bits	
  no	
  endereço	
  que	
  nos	
  dá	
  a	
  porção	
  de	
  rede.	
  Por	
  exemplo,	
  
em	
  172.16.4.0	
  /24,	
  o	
  /24	
  é	
  o	
  tamanho	
  do	
  prefixo	
  -­‐	
  ele	
  nos	
  diz	
  que	
  os	
  primeiros	
  24	
  bits	
  
são	
  o	
  endereço	
  de	
  rede.	
  Isso	
  deixa	
  os	
  8	
  bits	
  restantes,	
  o	
  último	
  octeto,	
  comoporção	
  de	
  
host.	
  Mais	
  adiante	
  neste	
  capítulo,	
  aprenderemos	
  mais	
  um	
  pouco	
  sobre	
  outra	
  entidade	
  
que	
   é	
   usada	
   para	
   especificar	
   a	
   porção	
   de	
   rede	
   de	
   um	
   endereço	
   IPv4	
   para	
   os	
  
dispositivos	
   de	
   rede.	
   É	
   chamada	
   de	
   máscara	
   de	
   sub-­‐rede.	
   A	
   máscara	
   de	
   sub-­‐rede	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  46	
  
	
  
consiste	
  em	
  32	
  bits,	
  exatamente	
  como	
  o	
  endereço,	
  e	
  usa	
  1s	
  e	
  0s	
  para	
  indicar	
  que	
  bits	
  
do	
  endereço	
  são	
  bits	
  de	
  rede	
  e	
  que	
  bits	
  são	
  bits	
  de	
  host.	
  	
  
Nem	
  sempre	
  se	
  designa	
  um	
  prefixo	
  /24	
  às	
  redes.	
  Dependendo	
  do	
  número	
  de	
  hosts	
  na	
  
rede,	
   o	
   prefixo	
   designado	
   pode	
   ser	
   diferente.	
   Ter	
   um	
   número	
   de	
   prefixo	
   diferente	
  
muda	
  o	
   intervalo	
  de	
  host	
   (de	
  endereços	
  válidos)	
  e	
  o	
  endereço	
  de	
  broadcast	
  de	
  cada	
  
rede.	
  	
  
CÁLCULO	
  DE	
  ENDEREÇOS	
  DE	
  REDE,	
  HOSTS	
  E	
  BROADCAST	
  	
  
Neste	
   momento,	
   você	
   talvez	
   esteja	
   se	
   perguntando:	
   Como	
   calculamos	
   esses	
  
endereços?	
   Esse	
   processo	
   de	
   cálculo	
   exige	
   que	
   olhemos	
   esses	
   endereços	
   como	
  
binários.	
  
No	
   exemplo	
   de	
   divisões	
   de	
   rede,	
   precisamos	
   olhar	
   o	
   octeto	
   do	
   endereço	
   onde	
   o	
  
prefixo	
   divide	
   a	
   porção	
   de	
   rede	
   da	
   porção	
   de	
   host.	
   Em	
   todos	
   esses	
   exemplos,	
   é	
   o	
  
último	
  octeto.	
  Embora	
  seja	
  comum,	
  o	
  prefixo	
  também	
  pode	
  dividir	
  qualquer	
  octeto.	
  	
  
Para	
   começar	
   a	
   entender	
   esse	
   processo	
   de	
   determinar	
   as	
   atribuições	
   de	
   endereços,	
  
vamos	
  transformar	
  alguns	
  exemplos	
  em	
  binários.	
  
	
  
172.16.20.0	
  /25	
  
Endereços	
   Decimal	
   Representação	
  binária	
  
Rede	
   172.16.20.0	
   10101100	
   00010000	
   00010100	
   0	
  	
  	
  0000000	
  
1º	
  host	
  válido	
   172.16.20.1	
   10101100	
   00010000	
   00010100	
   0	
  	
  	
  0000001	
  
Broadcast	
   172.16.20.127	
   10101100	
   00010000	
   00010100	
   0	
  	
  	
  1111111	
  
Último	
  host	
  válido	
   172.16.20.126	
   10101100	
   00010000	
   00010100	
   0	
  	
  	
  1111110	
  
	
  
Veja	
  na	
  figura	
  acima,	
  um	
  exemplo	
  de	
  atribuição	
  de	
  endereço	
  para	
  a	
  rede	
  172.16.20.0	
  
/25.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  47	
  
	
  
Na	
  primeira	
  linha,	
  vemos	
  a	
  representação	
  do	
  endereço	
  de	
  rede.	
  Com	
  um	
  prefixo	
  de	
  25	
  
bits,	
  os	
  últimos	
  7	
  bits	
  são	
  os	
  bits	
  de	
  host.	
  Para	
  representar	
  o	
  endereço	
  de	
  rede,	
  todos	
  
esse	
  bits	
  de	
  host	
  são	
  bits	
   '0'.	
   Isso	
  faz	
  com	
  que	
  o	
  último	
  octeto	
  do	
  endereço	
  seja	
  0.	
  O	
  
endereço	
  de	
  rede	
  fica	
  assim:	
  172.16.20.0	
  /25.	
  
Na	
   segunda	
   linha,	
   vemos	
   o	
   cálculo	
   do	
   primeiro	
   endereço	
   de	
   host.	
   Ele	
   é	
   sempre	
   um	
  
valor	
  acima	
  do	
  endereço	
  de	
  rede.	
  Nesse	
  caso,	
  o	
  último	
  dos	
  sete	
  bits	
  de	
  host	
  se	
  torna	
  
um	
  bit	
   '1'.	
  Com	
  o	
  bit	
  menos	
   significativo	
  de	
  endereço	
  de	
  host	
   configurado	
  para	
  1,	
  o	
  
primeiro	
  endereço	
  de	
  host	
  ou	
  endereço	
  válido	
  é	
  172.16.20.1.	
  
A	
  terceira	
  linha	
  mostra	
  o	
  cálculo	
  do	
  endereço	
  de	
  broadcast	
  da	
  rede.	
  Portanto,	
  todos	
  os	
  
sete	
  bits	
  de	
  host	
  usados	
  nessa	
  rede	
  são	
  '1s'.	
  Pelo	
  cálculo,	
  obtemos	
  o	
  valor	
  127	
  para	
  o	
  
último	
  octeto.	
  Isso	
  nos	
  deixa	
  com	
  um	
  endereço	
  de	
  broadcast	
  172.16.20.127.	
  
A	
   quarta	
   linha	
  mostra	
   o	
   cálculo	
   do	
   último	
   endereço	
   de	
   host	
   ou	
   endereço	
   válido.	
   O	
  
último	
  endereço	
  de	
  host	
  de	
  uma	
  rede	
  é	
  sempre	
  um	
  a	
  menos	
  que	
  o	
  de	
  broadcast.	
  Isso	
  
significa	
  que	
  o	
  bit	
  menos	
  significativo	
  de	
  host	
  é	
  um	
  bit	
  '0'	
  e	
  todos	
  os	
  outros	
  bits	
  de	
  host	
  
são	
   bits	
   '1'.	
   Como	
   já	
   visto,	
   isso	
   torna	
   o	
   último	
   endereço	
   de	
   host	
   da	
   rede	
   igual	
   a	
  
172.16.20.126.	
  	
  
Experimente	
   utilizar	
   esta	
   forma	
   para	
   testar	
   outros	
   valores.	
   De	
   qualquer	
   forma,	
   a	
  
prática	
   com	
   estes	
   cálculos	
   deverá	
   lhe	
   proporcionar	
   habilidade	
   para	
   resolver	
   muito	
  
rapidamente	
  os	
  endereços	
  de	
  redes	
  e	
  hosts,	
  para	
  que	
  possa	
  melhorar	
  a	
  performance	
  
se	
  desejar	
  fazer	
  a	
  certificação.	
  
Embora	
   para	
   esse	
   exemplo	
   tenhamos	
   expandido	
   todos	
   os	
   octetos,	
   só	
   precisamos	
  
examinar	
  o	
  conteúdo	
  do	
  octeto	
  dividido.	
  
	
  
ENDEREÇOS	
  PÚBLICOS	
  E	
  PRIVADOS	
  
Embora	
   a	
  maioria	
   dos	
   endereços	
   de	
  host	
   IPv4	
   sejam	
  endereços	
   públicos	
   designados	
  
para	
  uso	
  em	
  redes	
  que	
  são	
  acessíves	
  pela	
  Internet,	
  há	
  intervalos	
  de	
  endereços	
  que	
  são	
  
usados	
   em	
   redes	
   que	
   precisam	
   acesso	
   limitado	
   ou	
   nenhum	
  acesso	
   à	
   Internet.	
   Esses	
  
endereços	
  são	
  chamados	
  de	
  endereços	
  privados.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  48	
  
	
  
	
  
Endereços	
  Privados	
  
	
  
Os	
  intervalos	
  de	
  endereços	
  privados	
  são:	
  
• de	
  10.0.0.0	
  a	
  10.255.255.255	
  (10.0.0.0	
  /8)	
  
• de	
  172.16.0.0	
  a	
  172.31.255.255	
  (172.16.0.0	
  /12)	
  
• de	
  192.168.0.0	
  a	
  192.168.255.255	
  (192.168.0.0	
  /16)	
  
	
  
Os	
   intervalos	
   de	
   endereços	
   de	
   espaço	
   privado,	
   como	
   mostrado	
   na	
   figura,	
   são	
  
reservados	
   para	
   uso	
   em	
   redes	
   privadas.	
   O	
   uso	
   desses	
   endereços	
   não	
   precisa	
   ser	
  
exclusivo	
  entre	
  redes	
  externas.	
  Hosts	
  que	
  não	
  precisam	
  de	
  acesso	
  à	
  Internet	
  em	
  geral	
  
podem	
   fazer	
   uso	
   irrestrito	
   de	
   endereços	
   privados.	
   Contudo,	
   as	
   redes	
   internas	
   ainda	
  
devem	
  projetar	
  esquemas	
  de	
  endereço	
  para	
  assegurar	
  que	
  os	
  hots	
  em	
  redes	
  privadas	
  
usem	
  endereços	
  IP	
  que	
  são	
  únicos	
  dentro	
  do	
  seu	
  ambiente	
  de	
  rede.	
  
	
  
	
  
Muitos	
   hosts	
   em	
   redes	
   diferentes	
   podem	
   usar	
   os	
   mesmos	
   endereços	
   de	
   espaço	
  
privado.	
  Os	
  pacotes	
  que	
  usam	
  esses	
  endereços	
   como	
  origem	
  ou	
  destino	
  não	
  devem	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  49	
  
	
  
aparecer	
  na	
  Internet	
  pública.	
  O	
  roteador	
  ou	
  dispositivo	
  de	
  firewall	
  no	
  perímetro	
  dessas	
  
redes	
   privadas	
   deve	
   bloquear	
   ou	
   converter	
   esses	
   endereços.	
   Mesmo	
   que	
   esses	
  
pacotes	
   escapassem	
   para	
   a	
   Internet,	
   os	
   roteadores	
   não	
   teriam	
   rotas	
   para	
   as	
   quais	
  
encaminhá-­‐los	
  para	
  a	
  rede	
  privada	
  adequada.	
  
	
  
Endereços	
  Públicos	
  
A	
   vasta	
   maioria	
   dos	
   endereços	
   no	
   intervalo	
   de	
   host	
   unicast	
   IPv4	
   são	
   endereços	
  
públicos.	
   Esses	
   endereços	
   são	
   projetadospara	
   serem	
   usados	
   nos	
   hosts	
   que	
   são	
  
acessíveis	
  publicamente	
  a	
  partir	
  da	
   Internet.	
  Mesmo	
  nesses	
   intervalos	
  de	
  endereços,	
  
há	
  muitos	
  endereços	
  que	
  foram	
  designados	
  para	
  outros	
  fins	
  especiais.	
  
	
  
Network	
  Address	
  Translation	
  (NAT)	
  
Com	
   serviços	
   para	
   traduzir	
   endereços	
   privados	
   para	
   endereços	
   públicos,	
   os	
   hosts	
  
numa	
   rede	
   com	
  endereços	
   privados	
   podem	
   ter	
   acesso	
   a	
   recursos	
   na	
   Internet.	
   Esses	
  
serviços,	
  chamados	
  de	
  Network	
  Address	
  Translation	
  (Tradução	
  de	
  Endereço	
  de	
  Rede)	
  
ou	
  NAT,	
  podem	
  ser	
  implementados	
  em	
  um	
  dispositivo	
  na	
  borda	
  da	
  rede	
  privada.	
  	
  
O	
  NAT	
  permite	
  que	
  os	
  hosts	
  da	
  rede	
  "peguem	
  emprestado"	
  um	
  endereço	
  público	
  para	
  
se	
   comunicar	
   com	
   redes	
   externas.	
   Embora	
   haja	
   algumas	
   limitações	
   e	
   questões	
   de	
  
desempenho	
   com	
  o	
  NAT,	
   os	
   clientes	
   para	
  muitas	
   aplicações	
  podem	
  acessar	
   serviços	
  
pela	
  Internet	
  sem	
  problemas	
  perceptíveis.	
  	
  
Obs.:	
  O	
  NAT	
  será	
  tratado	
  em	
  detalhes	
  posteriormente	
  neste	
  material.	
  
ENDEREÇAMENTO	
  CLASSFULL	
  
Historicamente,	
   RFC1700	
   agrupava	
   os	
   intervalos	
   unicast	
   em	
   tamanhos	
   específicos	
  
chamados	
   endereços	
   classe	
  A,	
   classe	
  B	
   e	
   classe	
  C.	
   Também	
  definia	
   os	
   endereços	
  de	
  
classe	
  D	
  (multicast)	
  e	
  classe	
  E	
  (experimental),	
  como	
  mencionado	
  anteriormente.	
  	
  
Os	
   endereços	
   unicast	
   classes	
   A,	
   B	
   e	
   C	
   definiam	
   redes	
   de	
   tamanho	
   específico,	
   bem	
  
como	
  intervalos	
  de	
  endereços	
  específicos	
  para	
  essas	
  redes,	
  como	
  mostrado	
  na	
  figura.	
  
Era	
   designado	
   a	
   uma	
   companhia	
   ou	
   organização	
   um	
   intervalo	
   inteiro	
   de	
   endereços	
  
classe	
   A,	
   classe	
   B	
   ou	
   classe	
   C.	
   Esse	
   uso	
   de	
   espaço	
   de	
   endereços	
   é	
   chamado	
   de	
  
endereçamento	
  classful.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  50	
  
	
  
Intervalos	
  Classe	
  A	
  
Um	
  intervalo	
  de	
  endereços	
  classe	
  A	
  foi	
  projetado	
  para	
  suportar	
  redes	
  extremamente	
  
grandes,	
   com	
  mais	
  de	
  16	
  milhões	
  de	
  endereços	
  de	
  host.	
  Os	
  endereços	
   IPv4	
  classe	
  A	
  
usavam	
  um	
  prefixo	
   /8	
   com	
  o	
  primeiro	
  octeto	
  para	
   indicar	
  os	
   endereços	
  da	
   rede.	
  Os	
  
três	
  octetos	
  finais	
  eram	
  usados	
  para	
  endereços	
  de	
  host.	
  	
  
Para	
  reservar	
  espaço	
  de	
  endereçamento	
  para	
  as	
  classes	
  de	
  endereço	
  restantes,	
  todos	
  
os	
  endereços	
  classe	
  A	
  precisavam	
  que	
  o	
  bit	
  mais	
  significativo	
  do	
  primeiro	
  octeto	
  fosse	
  
zero.	
   Isso	
   significava	
   que	
   só	
   havia	
   128	
   redes	
   classe	
   A	
   possíveis,	
   de	
   0.0.0.0	
   /8	
   a	
  
127.0.0.0	
   /8,	
   antes	
   de	
   preencher	
   os	
   intervalos	
   de	
   endereço	
   reservados.	
   Embora	
   os	
  
endereços	
  de	
  classe	
  A	
  reservassem	
  metade	
  do	
  espaço	
  de	
  endereço,	
  por	
  causa	
  do	
  seu	
  
limite	
   de	
   128	
   redes,	
   eles	
   só	
   podiam	
   alocar	
   aproximadamente	
   120	
   companhias	
   ou	
  
organizações.	
  
	
  
Intervalos	
  Classe	
  B	
  
O	
  espaço	
  de	
  endereços	
  Classe	
  B	
  foi	
  projetado	
  para	
  suportar	
  as	
  necessidades	
  de	
  redes	
  
de	
   tamanho	
  moderado	
   a	
  muito	
   grande	
   com	
  mais	
   de	
   65.000	
   hosts.	
   Um	
   endereço	
   IP	
  
classe	
  B	
  usava	
  os	
  dois	
  primeiros	
  octetos	
  para	
   indicar	
  o	
  endereço	
  de	
   rede.	
  Os	
  outros	
  
dois	
  octetos	
  especificavam	
  os	
  endereços	
  de	
  host.	
  Como	
  no	
  caso	
  da	
  classe	
  A,	
  o	
  espaço	
  
para	
  endereços	
  das	
  classes	
  de	
  endereços	
  restantes	
  precisava	
  ser	
  reservado	
  também.	
  
No	
  caso	
  de	
  endereços	
  classe	
  B,	
  os	
  dois	
  bits	
  mais	
  significativos	
  do	
  primeiro	
  octeto	
  eram	
  
10.	
   Isso	
   restringia	
   o	
   intervalo	
   de	
   endereços	
   para	
   a	
   classe	
   B	
   de	
   128.0.0.0	
   /16	
   a	
  
191.255.0.0	
   /16.	
   A	
   Classe	
   B	
   tinha	
   uma	
   alocação	
   de	
   endereços	
   ligeiramente	
   mais	
  
eficiente	
   do	
   que	
   a	
   da	
   classe	
   A	
   porque	
   dividia	
   igualmente	
   25%	
   do	
   espaço	
   total	
   de	
  
endereçamento	
  IPv4	
  entre	
  aproximadamente	
  16.000	
  redes.	
  
Intervalos	
  Classe	
  C	
  
O	
   espaço	
   de	
   endereços	
   classe	
   C	
   foi	
   o	
   mais	
   comumente	
   disponível	
   das	
   classes	
   de	
  
endereços.	
  Esse	
  espaço	
  de	
  endereço	
  fornecia	
  endereços	
  para	
  redes	
  pequenas,	
  com	
  no	
  
máximo	
   254	
   hosts.	
   Os	
   intervalos	
   de	
   endereço	
   classe	
   C	
   usavam	
   um	
   prefixo	
   /24.	
   Isso	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  51	
  
	
  
quer	
   dizer	
   que	
   uma	
   rede	
   classe	
   C	
   usava	
   apenas	
   o	
   último	
   octeto	
   como	
   endereço	
   de	
  
host,	
  e	
  os	
  três	
  primeiros	
  octetos	
  eram	
  usados	
  para	
  indicar	
  o	
  endereço	
  de	
  rede.	
  
Os	
   intervalos	
   de	
   endereço	
   classe	
   C	
   reservavam	
   espaço	
   de	
   endereço	
   para	
   a	
   classe	
  D	
  
(multicast)	
  e	
  a	
  classe	
  E	
  (experimental)	
  usando	
  um	
  valor	
  fixo	
  de110	
  para	
  os	
  três	
  dígitos	
  
mais	
  significativos	
  do	
  primeiro	
  octeto.	
  O	
  intervalo	
  de	
  endereços	
  restrito	
  para	
  a	
  classe	
  C	
  
vai	
  de	
  192.0.0.0	
  /16	
  a	
  223.255.255.0	
  /16.	
  Embora	
  ocupasse	
  apenas	
  12,5%	
  do	
  espaço	
  
total	
  de	
  endereços	
  IPv4,	
  poderia	
  fornecer	
  endereços	
  para	
  2	
  milhões	
  de	
  redes.	
  
Problemas	
  do	
  sistema	
  baseado	
  em	
  Classes	
  
A	
  maioria	
  das	
  organizações	
  não	
  se	
  ajustaram	
  bem	
  a	
  nenhuma	
  das	
  3	
  classes	
  utilizadas	
  
comercialmente.	
   A	
   alocação	
   classful	
   de	
   espaço	
   de	
   endereço	
   em	
   geral	
   desperdiçava	
  
muitos	
   endereços,	
   o	
   que	
   acabava	
   com	
   a	
   disponibilidade	
   de	
   endereços	
   IPv4.	
   Por	
  
exemplo,	
  uma	
  companhia	
  com	
  uma	
  rede	
  de	
  260	
  hosts	
  precisava	
  receber	
  um	
  endereço	
  
classe	
  B	
  com	
  mais	
  de	
  65.000	
  endereços.	
  	
  
Embora	
  esse	
  sistema	
  classful	
   tenha	
  sido	
  abandonado	
  no	
   fim	
  do	
  ano	
  1990,	
  você	
  verá	
  
restos	
  dele	
  nas	
  redes	
  atuais.	
  Por	
  exemplo,	
  quando	
  você	
  atribui	
  um	
  endereço	
  IPv4	
  para	
  
um	
   computador,	
   o	
   sistema	
   operacional	
   examina	
   o	
   endereço	
   sendo	
   designado	
   para	
  
determinar	
  se	
  esse	
  endereço	
  é	
  de	
  classe	
  A,	
  classe	
  B	
  ou	
  classe	
  C.	
  O	
  sistema	
  operacional	
  
assume	
   então	
   o	
   prefixo	
   usado	
   por	
   aquela	
   classe	
   e	
   faz	
   a	
   atribuição	
   adequada	
   da	
  
máscara	
  de	
  sub-­‐rede.	
  	
  
Outro	
  exemplo	
  é	
  a	
  adoção	
  da	
  máscara	
  por	
  alguns	
  protocolos	
  de	
  roteamento.	
  Quando	
  
alguns	
   protocolos	
   de	
   roteamento	
   recebem	
   uma	
   rota	
   anunciada,	
   podem	
   presumir	
   o	
  
tamanho	
  do	
  prefixo	
  com	
  base	
  na	
  classe	
  doendereço.	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  52	
  
	
  
ENDEREÇAMENTO	
  CLASSLESS	
  
O	
   sistema	
   que	
   usamos	
   atualmente	
   é	
   chamado	
   de	
   endereçamento	
   classless.	
   Com	
   o	
  
sistema	
   classless,	
   intervalos	
   de	
   endereço	
   adequados	
   para	
   o	
   número	
   de	
   hosts	
   são	
  
designados	
  para	
  companhias	
  ou	
  organizações	
  independentemente	
  da	
  classe	
  unicast.	
  
	
  
Atribuição	
  dos	
  endereços	
  em	
  uma	
  rede	
  
A	
  atribuição	
  dos	
  endereços	
  IP	
  aos	
  hosts	
  de	
  uma	
  rede	
  se	
  resumem	
  a	
  2	
  processos:	
  
Estático	
  –	
  Normalmente	
  relacionado	
  a	
  servidores,	
  impressoras	
  e	
  outros	
  dispositivos	
  de	
  
rede	
  que,	
  por	
  receberem	
  acesso	
  externo,	
  não	
  podem	
  ter	
  seus	
  endereços	
  trocados	
  com	
  
frequência	
   sob	
  pena	
  de	
   se	
   tornarem	
  “desconhecidos”	
  em	
  algum	
  momento.	
  Algumas	
  
empresas	
   também	
   optam	
   por	
  manter	
   seu	
   processo	
   de	
   endereçamento	
   estático	
   por	
  
questões	
  de	
  segurança.	
  
Normalmente	
   este	
   processo	
   tem	
   como	
   vantagem	
   eliminar	
   o	
   tráfego	
   de	
   entrega	
   de	
  
endereços	
  dentro	
  da	
  rede,	
  mas	
  por	
  outro	
  lado	
  existem	
  contratempos	
  relacionados	
  ao	
  
controle	
  do	
  endereçamento	
  que	
  por	
  vezes	
   falha	
  e	
  duplicidades	
  de	
  endereços	
  podem	
  
surgir,	
  atrapalhando	
  o	
  funcionamento	
  da	
  rede.	
  
	
  
Dinâmico	
   –	
   No	
   passado	
   diversos	
   protocolos	
   tiveram	
   a	
   propriedade	
   de	
   entrega	
   dos	
  
endereços	
   ip	
   aos	
   hosts	
   da	
   rede.	
   Atualmente,	
   utiliza-­‐se	
   o	
   DHCP.	
   Trata-­‐se	
   de	
   uma	
  
aplicação	
  cuja	
  principal	
  funcionalidade	
  é	
  “alugar”	
  informações	
  de	
  endereçamento	
  aos	
  
hosts	
   da	
   rede.	
   Este	
   aluguel	
   tem	
   tempo	
   definido	
   e	
   pode	
   ser	
   modificado	
   quando	
   se	
  
desejar,	
  criando	
  uma	
  mudança	
  no	
  uso	
  dos	
  endereços	
  pelos	
  hosts	
  da	
  rede.	
  
O	
   recurso	
   pode	
   ser	
   configurado	
   em	
   servidores	
   ou	
   em	
   roteadores	
   e	
   switches.	
   Sua	
  
vantagem	
  é	
  centralizar	
  a	
  entrega	
  de	
  endereços,	
  automatizando	
  o	
  processo	
  e	
  evitando	
  
duplicidade.	
  
Como	
  desvantagens	
  podemos	
  apontar	
  o	
   fluxo	
  de	
  tráfego	
  gerado	
  na	
  rede	
   (tráfego	
  de	
  
broadcast)	
   e	
   segundo	
   o	
   entendimento	
   de	
   algumas	
   empresas,	
   também	
   a	
   falta	
   de	
  
segurança,	
   pois	
   facilita	
   o	
   primeiro	
   acesso	
   de	
   estranhos	
   a	
   uma	
   rede.	
   Mais	
   a	
   frente	
  
veremos	
  como	
  configurar	
  o	
  DHCP	
  no	
  roteador	
  Cisco.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  53	
  
	
  
SUB-­‐REDES	
  E	
  MÁSCARAS	
  
Máscara	
  de	
  Sub-­‐Rede	
  -­‐	
  Definição	
  da	
  Rede	
  e	
  das	
  Porções	
  de	
  Host	
  
	
  
Como	
  aprendemos	
  antes,	
  um	
  endereço	
  IPv4	
  tem	
  uma	
  porção	
  de	
  rede	
  e	
  uma	
  porção	
  de	
  
host.	
  Nós	
  nos	
  referimos	
  ao	
  tamanho	
  do	
  prefixo	
  como	
  o	
  número	
  de	
  bits	
  no	
  endereço	
  
que	
  nos	
  dá	
  a	
  porção	
  de	
  rede.	
  O	
  prefixo	
  é	
  um	
  modo	
  de	
  definir	
  a	
  porção	
  de	
  rede	
  e	
  que	
  é	
  
legível	
  para	
  nós.	
  A	
  rede	
  de	
  dados	
  também	
  deve	
  ter	
  sua	
  porção	
  de	
  rede	
  dos	
  endereços	
  
definida.	
  
Para	
  definir	
  as	
  porções	
  de	
   rede	
  e	
  de	
  host	
  de	
  um	
  Endereço,	
  os	
  dispositivos	
  usam	
  um	
  
padrão	
   separador	
   de	
   32	
   bits	
   chamado	
   de	
   máscara	
   de	
   sub-­‐rede.	
   Expressamos	
   a	
  
máscara	
  de	
  sub-­‐rede	
  no	
  mesmo	
   formato	
  decimal	
  com	
  pontos	
  dos	
  endereços	
   IPv4.	
  A	
  
máscara	
  de	
  sub-­‐rede	
  é	
  criada	
  colocando-­‐se	
  o	
  número	
  binário1	
  em	
  cada	
  posição	
  de	
  bit	
  
que	
  representa	
  a	
  porção	
  de	
  rede	
  e	
  colocando	
  o	
  binário	
  0	
  em	
  cada	
  posição	
  de	
  bit	
  que	
  
representa	
  a	
  porção	
  de	
  	
  
host.	
  
192.168.50.234	
  	
  à	
  Endereço	
  de	
  host	
  
255.	
  	
  	
  	
  	
  	
  	
  255.	
  	
  	
  	
  	
  255.	
  	
  	
  	
  	
  224à	
  Máscara	
  de	
  sub-­‐rede	
  utilizada	
  
11111111.11111111.11111111.11100000	
  
	
  
O	
  prefixo	
  e	
  a	
  máscara	
  de	
  sub-­‐rede	
  são	
  modos	
  diferentes	
  de	
  representar	
  a	
  mesma	
  coisa	
  
-­‐	
  a	
  porção	
  de	
  rede	
  de	
  um	
  endereço.	
  
Para	
  o	
  valor	
  representado	
  acima,	
  temos	
  o	
  prefixo	
  original	
  da	
  rede,	
  no	
  caso	
  o	
  /24,	
  visto	
  
que	
  o	
  primeiro	
  octeto	
  nos	
  mostra	
  que	
  o	
  endereço	
  é	
  um	
  classe	
  C.	
  Por	
  ser	
  um	
  classe	
  C,	
  
os	
  3	
  primeiros	
  octetos	
  são	
  relacionados	
  à	
  rede.	
  Por	
  este	
  motivo	
  não	
  serão	
  modificados	
  
dentro	
  do	
  endereço	
  e	
  nem	
  da	
  máscara	
  que	
  o	
  acompanha.	
  	
  
Porém,	
  para	
  que	
  possamos	
  gerar	
  sub-­‐divisões	
  neste	
  endereço,	
  podemos	
  utilizar	
  alguns	
  
bits	
  do	
  campo	
  de	
  hosts	
  (últimos	
  8	
  bits)	
  para	
  criar	
  um	
  terceiro	
  campo	
  que	
  se	
  juntará	
  ao	
  
prefixo	
   original	
   da	
   rede	
   na	
   determinação	
   do	
   roteamento.	
   Este	
   terceiro	
   campo	
   está	
  
destacado	
  abaixo:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  54	
  
	
  
111	
  00000	
  à	
  3	
  bits	
  dos	
  hosts	
  originais	
  foram	
  para	
  o	
  prefixo	
  de	
  roteamento.	
  
A	
  este	
  campo,	
  damos	
  o	
  nome	
  de	
  sub-­‐rede.	
  Ele	
  dividirá	
  o	
  endereço	
  ou	
  bloco	
  original,	
  
em	
  blocos	
  menores,	
  com	
  menos	
  hosts,	
  mas	
  muito	
  úteis	
  na	
  organização	
  das	
  redes.	
  
Estas	
   redes	
  menores	
   que	
   serão	
   geradas,	
   ajudarão	
   a	
   reduzir	
   os	
   broadcasts	
   da	
   rede	
  e	
  
também	
   trarão	
   um	
   padrão	
   organizacional	
   com	
   divisões	
   que	
   ampliarão	
   inclusive	
   a	
  
segurança	
  do	
  ambiente.	
  
Veja	
   abaixo,	
   os	
   novos	
   blocos	
   de	
   sub-­‐redes	
   que	
   podemos	
   utilizar	
   com	
   esta	
   divisão	
  
proposta:	
  
	
  
000	
  –	
  1ª	
  sub-­‐rede	
  (0	
  no	
  últmo	
  octeto)	
  
001	
  –	
  2ª	
  sub-­‐rede	
  (32	
  no	
  últmo	
  octeto)	
  
010	
  –	
  3ª	
  sub-­‐rede	
  (64	
  no	
  último	
  octeto)	
  
011	
  –	
  4ª	
  sub-­‐rede	
  (96	
  no	
  último	
  octeto)	
  
100	
  –	
  5ª	
  sub-­‐rede	
  (128	
  no	
  último	
  octeto)	
  
101	
  –	
  6ª	
  sub-­‐rede	
  (160	
  no	
  último	
  octeto)	
  
110	
  –	
  7ª	
  sub-­‐rede	
  (192	
  no	
  último	
  octeto)	
  
111	
  –	
  8ª	
  sub-­‐rede	
  (224	
  no	
  último	
  octeto)	
  
	
  
E	
  o	
  campo	
  de	
  hosts,	
  irá	
  variar	
  para	
  cada	
  uma	
  das	
  sub-­‐redes	
  representadas	
  acima	
  :	
  
De	
  00000	
  a	
  11111,	
  sendo	
  que	
  00000	
  àendereço	
  de	
  rede	
  e	
  11111àBroadcast	
  
Os	
  hosts	
  válidos	
  estarão	
  entre	
  00001	
  a	
  11110.	
  
	
  
Identificando	
  a	
  rede	
  através	
  do	
  endereço	
  do	
  host	
  
Esta	
  é	
  uma	
  tarefa	
  de	
  vital	
   importância	
  para	
  quem	
  deseja	
  atingir	
  a	
  certificação	
  CCNA.	
  
Uma	
  das	
  formas	
  de	
  fazer	
  isso,	
  seria	
  o	
  que	
  chamamos	
  de	
  AND	
  lógico.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  55	
  
	
  
Uma	
   operaçãomatemática	
   muito	
   simples	
   que	
   consiste	
   na	
   comparação	
   entre	
   os	
  
números	
   binários	
   da	
   máscara	
   e	
   do	
   endereço	
   de	
   host.	
   O	
   resultado	
   será	
   sempre	
   o	
  
endereço	
  da	
  rede.	
  Veja	
  um	
  exemplo:	
  
192.168.50.178	
  /	
  27	
  (255.255.255.224)	
  
192.168.50.178	
  	
  	
  à	
  11000000.10101000.00110010.10110010	
  
255.255.255.224	
  à	
  11111111.11111111.11111111.11100000	
  
	
  Resultado	
  à	
  	
  	
  	
  	
  11000000.10101000.00110010.10100000	
  
Observe	
   que	
   o	
   AND	
   lógico	
   consiste	
   apenas	
   de	
   uma	
   multiplicação	
   entre	
   os	
   bits	
   do	
  
endereço	
  que	
   temos	
  com	
  a	
  máscara	
  correspondente.	
  Onde	
   tivermos	
  combinação	
  de	
  
bits	
  em	
  “1”	
  o	
   resultado	
  será	
  “1”.	
  Qualquer	
  outra	
  situação	
   trará	
  um	
  resultado	
  de	
  “0”	
  
zero.	
  
E	
   o	
   resultado	
   desta	
   operação	
   sempre	
   nos	
   trará	
   o	
   endereço	
   da	
   rede	
   onde	
   o	
   host	
   se	
  
encontra.	
  No	
  exemplo	
  acima	
  temos	
  a	
  rede	
  192.168.50.160.	
  Neste	
  caso,	
  dizemos	
  que	
  o	
  
host	
  192.168.50.178	
  /27,	
  pertence	
  a	
  rede	
  192.168.50.160.	
  
	
  
Dessa,	
  forma	
  guarde	
  bem	
  a	
  regra	
  do	
  AND	
  :	
  
1	
  AND	
  1	
  =	
  1	
  
1	
  AND	
  0	
  =	
  0	
  
0	
  AND	
  1	
  =	
  0	
  
0	
  AND	
  0	
  =	
  0	
  
Na	
   realidade,	
   o	
   roteado	
   utiliza	
   o	
   AND	
  para	
   descobrir	
   a	
   rede	
   e	
   consequentemente	
   o	
  
caminho	
  por	
  onde	
  deve	
  encaminhar	
  um	
  pacote.	
  
No	
  exemplo	
  acima,	
  observamos	
  que	
  o	
  endereço	
  que	
  originalmente	
  era	
  /24	
  passou	
  a	
  
ser	
  /27	
  pois	
  os	
  3	
  primeiros	
  bits	
  do	
  octeto	
  de	
  host	
  foram	
  mudados	
  para	
  “1”	
  binario.	
  	
  
Este	
  é	
  o	
  procedimento	
  para	
  criação	
  de	
  sub-­‐redes.	
  Utilizamos	
  bits	
  do	
  campo	
  de	
  host,	
  
que	
  dependendo	
  da	
  classe	
  do	
  endereço,	
  podem	
  estar	
  em	
  mais	
  de	
  um	
  octeto.	
  
A	
  cada	
  bit	
  que	
  mudamos	
  de	
  “0”	
  para	
  “1”,	
  dobramos	
  a	
  quantidade	
  de	
  divisões	
  (ou	
  sub-­‐
redes)	
  possíveis.	
  E	
  como	
  consequência	
  reduzimos	
  pela	
  metade	
  a	
  quantidade	
  de	
  hosts	
  
em	
  cada	
  uma.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  56	
  
	
  
Dessa	
   forma,	
   como	
   podemos	
   nos	
   orientar	
   sobre	
   quantos	
   bits	
   “tomaremos	
  
emprestados”	
   do	
   campo	
   de	
   host	
   para	
   criar	
   sub-­‐redes?	
   Isto	
   vai	
   depender	
   da	
  
quantidade	
   de	
   sub-­‐redes	
   que	
   precisamos.	
   O	
   que	
   por	
   sua	
   vez,	
   dependerá	
   da	
  
quantidade	
   de	
   divisões	
   que	
   precisamos	
   dentro	
   da	
   empresa	
   ou	
   no	
   ambiente	
   onde	
  
estejamos	
  organizando	
  a	
  rede.	
  
O	
  uso	
  de	
  sub-­‐rede	
  permite	
  criar	
  múltiplas	
  redes	
  lógicas	
  a	
  partir	
  de	
  um	
  único	
  intervalo	
  
de	
   endereços.	
   Visto	
   que	
   usamos	
   um	
   roteador	
   para	
   conectar	
   essas	
   redes,	
   cada	
  
interface	
  no	
  roteador	
  deve	
  ter	
  uma	
  identificação	
  de	
  rede	
  distinta.	
  Cada	
  nó	
  nesse	
  link	
  
está	
  na	
  mesma	
  rede.	
  
	
  
	
  
Fórmula	
  para	
  calcular	
  sub-­‐redes	
  
	
  
Use	
  esta	
  fórmula	
  para	
  calcular	
  o	
  número	
  de	
  sub-­‐redes:	
  	
  
	
  
2^n	
  onde	
  n	
  =	
  número	
  de	
  bits	
  emprestados	
  
No	
   exemplo	
  mais	
   acima,	
   utilizamos	
   3	
   bits	
   do	
   campo	
   de	
   host.	
   Logo	
   2¨3	
   teremos	
   um	
  
total	
  de	
  8	
  sub-­‐redes.	
  
	
  
O	
  número	
  de	
  hosts	
  
	
  
Para	
  calcular	
  o	
  número	
  de	
  hosts	
  por	
  rede,	
  usamos	
  a	
  fórmula	
  2^n	
  -­‐	
  2	
  onde	
  n	
  =	
  número	
  
de	
  bits	
  que	
  sobraram	
  para	
  host.	
  
Aplicando	
  a	
  fórmula,	
  (2^5	
  -­‐	
  2	
  =	
  30)	
  mostra	
  que	
  cada	
  uma	
  dessas	
  sub-­‐redes	
  pode	
  ter	
  30	
  
hosts,	
  ou	
  30	
  endereços	
  válidos.	
  
Exemplo	
  com	
  3	
  sub-­‐redes	
  
	
  
A	
  seguir,	
  considere	
  uma	
  rede	
  que	
  precisa	
  de	
  três	
  sub-­‐redes.	
  Veja	
  a	
  figura.	
  	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  57	
  
	
  
	
  
Utilizaremos	
  o	
  intervalo	
  de	
  endereço,	
  192.168.1.0	
  /24.	
  Se	
  pegássemos	
  emprestado	
  um	
  
único	
  bit,	
  só	
  poderíamos	
  ter	
  duas	
  sub-­‐redes.	
  Para	
  ter	
  mais	
  redes,	
  mudamos	
  a	
  máscara	
  
de	
  sub-­‐rede	
  para	
  255.255.255.192,	
  e	
  pegamos	
  dois	
  bits	
  emprestados.	
  Isso	
  permitirá	
  4	
  
sub-­‐redes.	
  	
  
Calcule	
  a	
  sub-­‐rede	
  por	
  meio	
  desta	
  fórmula:	
  	
  
2^2	
  =	
  4	
  sub-­‐redes	
  
	
  
O	
  número	
  de	
  hosts	
  
Para	
  calcular	
  o	
  número	
  de	
  hosts,	
  comece	
  examinando	
  o	
  último	
  octeto.	
  Note	
  estas	
  sub-­‐
redes.	
  
Sub-­‐rede	
  0:	
  0	
  =	
  00000000	
  
Sub-­‐rede	
  1:	
  64	
  =	
  01000000	
  
Sub-­‐rede	
  2:	
  128	
  =	
  10000000	
  
Sub-­‐rede	
  3:	
  192	
  =	
  11000000	
  
	
  
Aplique	
  a	
  fórmula	
  de	
  cálculo	
  de	
  hosts.	
  
2^6	
  -­‐	
  2	
  =	
  62	
  hosts,	
  ou	
  62	
  endereços	
  válidos,	
  por	
  sub-­‐rede	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  58	
  
	
  
	
  
Na	
  figura	
  acima	
  temos	
  a	
  solução	
  dos	
  endereços	
  propostos.	
  
Exemplo	
  com	
  6	
  sub-­‐redes	
  
Considere	
  este	
  exemplo	
  com	
  5	
  LANs	
  e	
  uma	
  WAN,	
  num	
  total	
  de	
  6	
  redes.	
  Veja	
  a	
  figura.	
  	
  
	
  
	
  
Para	
  acomodar	
  6	
  redes,	
  divida	
  o	
  endereço	
  192.168.1.0	
  /24	
  em	
  sub-­‐redes	
  com	
  
intervalos	
  de	
  endereços	
  usando	
  a	
  fórmula:	
  
	
  
2^3	
  =	
  8	
  	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  59	
  
	
  
Para	
  obter	
  pelo	
  menos	
  6	
  sub-­‐redes,	
  pegue	
  emprestados	
  3	
  bits	
  de	
  host.	
  A	
  máscara	
  de	
  
sub-­‐rede	
  255.255.255.224	
  fornece	
  três	
  bits	
  de	
  rede	
  adicionais.	
  
O	
  número	
  de	
  hosts	
  	
  
Para	
  calcular	
  o	
  número	
  de	
  hosts,	
  comece	
  examinando	
  o	
  último	
  octeto.	
  Note	
  estas	
  sub-­‐
redes.	
  
0	
  =	
  00000000	
  
32	
  =	
  00100000	
  
64	
  =	
  01000000	
  
96	
  =	
  01100000	
  
128	
  =	
  10000000	
  
160	
  =	
  10100000	
  
192	
  =	
  11000000	
  
224	
  =	
  11100000	
  
Aplique	
  a	
  fórmula	
  de	
  cálculo	
  de	
  hosts:	
  
2^5	
  -­‐	
  2	
  =	
  30	
  hosts,	
  ou	
  30	
  endereços	
  válidos,	
  por	
  sub-­‐rede.	
  
Veja	
  na	
  figura	
  o	
  esquema	
  de	
  endereçamento	
  dessas	
  redes.	
  
	
  
Até	
  aqui,	
  demonstramos	
  exemplos	
  de	
  divisão	
  em	
  sub-­‐redes	
  em	
  cenários	
  onde	
  todas	
  as	
  
divisões	
   eram	
   iguais.	
   Cada	
   sub-­‐rede	
   apresentada	
   possuía	
   a	
   mesma	
   quantidade	
   de	
  
hosts.	
  Para	
  situações	
  onde	
  se	
  deseja	
  apenas	
  demonstrar	
  a	
  mecânica	
  da	
  divisão	
  em	
  si,	
  
foram	
  cenários	
  adequados	
  e	
  produtivos.	
  	
  
Mas,	
   dentro	
   de	
   uma	
   empresa,	
   as	
   situações	
   costumam	
   ser	
   diferentes.	
   As	
   redes	
   não	
  
possuem	
   o	
   mesmo	
   tamanho,	
   nem	
   a	
   mesma	
   quantidade	
   de	
   hosts.	
   Cada	
   rede,	
   na	
  
verdade,	
  representa	
  um	
  setor	
  ou	
  departamento	
  da	
  empresa.	
  E	
  estes	
  departamentos,	
  
não	
   são	
   iguais.	
   Além	
   disso,	
   os	
   links	
   deWAN	
   muitas	
   vezes	
   requerem	
   apenas	
   2	
  
endereços,	
  por	
  serem	
  ponto	
  a	
  ponto.	
  E	
  alocar	
  uma	
  sub-­‐rede	
  a	
  eles	
  que	
  contenha	
  30	
  
hosts,	
  acaba	
  por	
  gerar	
  um	
  desperdício	
  de	
  endereços.	
  Números	
  que	
  certamente	
  farão	
  
falta	
  em	
  outras	
  partes	
  da	
  divisão.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  60	
  
	
  
O	
  mundo	
   real,	
   em	
   relação	
  às	
  divisões	
  em	
  sub-­‐redes,	
   está	
   relacionado	
  a	
  um	
   formato	
  
chamado	
   de	
   VLSM	
   (Variable	
   Length	
   Subnet	
   Mask).	
   E	
   passamos	
   a	
   demonstrar	
   esse	
  
assunto	
  a	
  partir	
  daqui...	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  61	
  
	
  
VLSM	
  –	
  (VARIABLE	
  LENGTH	
  SUBNET	
  MASK)	
  –	
  MÁSCARA	
  DE	
  SUB	
  
REDE	
  DE	
  COMPRIMENTO	
  VARIÁVEL.	
  
Cada	
  rede	
  dentro	
  de	
  uma	
  corporação	
  ou	
  organização	
  é	
  projetada	
  para	
  acomodar	
  um	
  
número	
  definido	
  de	
  hosts.	
  	
  
Algumas	
  redes,	
  como	
  os	
  links	
  WAN	
  ponto-­‐a-­‐ponto,	
  precisam	
  de	
  no	
  máximo	
  dois	
  hosts.	
  
Outras	
  redes,	
  como	
  uma	
  LAN	
  de	
  usuários	
  num	
  grande	
  prédio	
  ou	
  departamento,	
  talvez	
  
acomodem	
   centenas	
   de	
   hosts.	
   Os	
   administradores	
   de	
   rede	
   precisam	
   preparar	
   um	
  
esquema	
  de	
   endereçamento	
  que	
   acomode	
  o	
  número	
  de	
  hosts	
   necessário	
   para	
   cada	
  
rede.	
  O	
  número	
  de	
  hosts	
  em	
  cada	
  divisão	
  deve	
  permitir	
  o	
  crescimento	
  da	
  rede	
  quando	
  
necessário.	
  
	
  
Sequência	
  do	
  projeto	
  de	
  endereçamento:	
  
	
  
1) **Determine	
  o	
  Número	
  Total	
  de	
  Hosts**	
  
Primeiro,	
   considere	
   o	
   número	
   total	
   de	
   hosts	
   necessários	
   para	
   a	
   rede	
   corporativa	
  
inteira.	
   Precisamos	
   usar	
   um	
   intervalo	
   de	
   endereços	
   suficientemente	
   grande	
   para	
  
acomodar	
  todos	
  os	
  dispositivos	
  em	
  todas	
  as	
  redes	
  corporativas.	
  Isso	
  inclui	
  dispositivos	
  
de	
  usuário	
  final,	
  servidores,	
  dispositivos	
  intermediários	
  e	
  interfaces	
  de	
  roteador.	
  	
  
Vamos	
  a	
  um	
  exemplo:	
  
	
  
Note	
  que	
  as	
  quantidades	
  de	
  hosts	
  necessárias	
  a	
  cada	
  rede	
  estão	
  expressas	
  na	
  figura.	
  
Seguindo	
   a	
   premissa	
   detalhada	
   acima,	
   somaremos	
   todos	
   os	
   hosts	
   das	
   redes	
  
à40+23+76+13+5+2	
  =	
  159.	
  
Em	
  seguida,	
  vamos	
  pensar	
  em	
  qual	
  máscara	
  poderia	
  atender	
  a	
  159	
  hosts,	
  no	
  mínimo.	
  
Este	
   raciocínio	
   é	
   exatamente	
   invertido	
   em	
   relação	
   ao	
   processo	
   de	
   cálculo	
   anterior	
  
onde	
  a	
  preocupação	
  era	
  de	
  descobrir	
  quantos	
  bits	
  seriam	
  necessários	
  para	
  criar	
  uma	
  
certa	
  quantidade	
  de	
  sub-­‐redes.	
  Aqui	
  estamos	
  preocupados	
  com	
  a	
  quantidade	
  de	
  hosts.	
  
Por	
  isso,	
  vamos	
  relembrar	
  algo	
  importante:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  62	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Em	
  um	
  máscara,	
  temos	
  o	
  seguinte:	
  
“1”	
  binário	
  à	
  Bits	
  de	
  rede	
  ou	
  sub-­‐rede	
  
“0”	
  binário	
  à	
  Bits	
  de	
  hosts	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  63	
  
	
  
Isto	
   nos	
  mostra	
   que	
   nosso	
   foco	
   agora	
   deve	
   ser	
   colocado	
   sobre	
   os	
   bits	
   em	
   “0”.	
   Em	
  
outras	
   palavras,	
   quantos	
   bits	
   em	
   “0”	
   eu	
   devo	
   ter	
   em	
   uma	
   máscara	
   para	
   que	
   seja	
  
possível	
  endereçar	
  ao	
  menos	
  159	
  hosts.	
  Vamos	
  a	
  algumas	
  	
  máscaras	
  :	
  
	
  
255	
  	
  	
  .	
  	
  255	
  	
  	
  .	
  255	
  	
  	
  .	
  0	
  à 	
  	
  /24	
  	
  à 	
  	
  8	
  bits	
  em	
  “0”,	
  logo	
  2^8-­‐2=	
  254	
  hosts	
  
255	
  	
  	
  .	
  255	
  	
  	
  	
  .	
  240	
  	
  	
  .	
  0	
  à 	
  /20	
  à 	
  12	
  bits	
  em	
  “0”,	
  logo	
  2^12-­‐2=	
  4094	
  hosts	
  
255	
  	
  	
  .	
  255	
  	
  	
  	
  .	
  255	
  	
  	
  .128	
  à 	
  /25	
  à 	
  7	
  bits	
  em	
  “0”,	
  logo	
  2^7-­‐2=	
  126	
  hosts	
  
255	
  	
  	
  .	
  255	
  	
  	
  	
  	
  	
  .	
  0	
  	
  	
  	
  	
  	
  	
  .	
  0	
  à/16	
  à 	
  16	
  bits	
  em	
  “0”,	
  logo	
  2^16-­‐2=65534	
  hosts	
  
	
  
Perceba	
  que,	
  quanto	
  maior	
  a	
  quantidade	
  de	
  bits	
  em	
  “0”	
  maior	
  é	
  o	
  número	
  de	
  hosts	
  
possíveis.	
   Você	
   consegue	
   encontrar	
   a	
   máscara	
   que	
   procuramos	
   entre	
   as	
   que	
   estão	
  
acima?	
  Em	
  termos	
  numéricos,	
  apenas	
  uma	
  delas	
  não	
  atende	
  ao	
  nosso	
  requisito	
  de	
  159	
  
hosts.	
  Mas	
  não	
  podemos	
  escolher	
  qualquer	
  uma	
  delas,	
  apenas	
  porque	
  ultrapassam	
  a	
  
quantidade	
   que	
   precisamos.	
   Temos	
   que	
   escolher	
   a	
   que	
   esteja	
   mais	
   próxima	
   da	
  
quantidade	
   necessária,	
   ultrapassando.	
   Em	
   outras	
   palavras,	
   aquela	
   que	
   atenda	
   a	
   no	
  
mínimo	
  159	
  hosts	
  com	
  o	
  máximo	
  de	
  sub-­‐redes	
  possível.	
  	
  
Neste	
  caso,	
  repare	
  que	
  podemos	
  destacar	
  a	
  primeira	
  da	
  lista:	
  
255	
  	
  	
  .	
  	
  255	
  	
  	
  .	
  255	
  	
  	
  .	
  0	
  à 	
  	
  /24	
  	
  à 	
  	
  8	
  bits	
  em	
  “0”,	
  logo	
  2^8-­‐2=	
  254	
  hosts	
  
As	
  outras,	
  ultrapassam	
  demais	
  ou	
  ficam	
  insuficientes...	
  
Neste	
  momento,	
   acabamos	
  de	
  encontrar	
  o	
  bloco	
  de	
  endereços	
  que	
  deve	
   comportar	
  
nossa	
  rede	
  corporativa.	
  Ele	
  é	
  	
  172.20.48.0	
  
Este	
  bloco	
  será	
  nossa	
  base	
  para	
  subdividirmos	
  e	
  preencher	
  a	
  cada	
  uma	
  das	
  redes	
  da	
  
topologia	
  apresentada	
  acima.	
  
2)**Determine	
  a	
  máscara	
  para	
  cada	
  sub-­‐rede	
  do	
  projeto**	
  
Aqui	
  iremos	
  determinar	
  cada	
  uma	
  das	
  máscaras	
  das	
  sub-­‐redes	
  individualmente.	
  
Uma	
  boa	
  prática,	
  explica	
  que	
  devemos	
  começar	
  nosso	
  trabalho	
  na	
  ordem	
  decrescente	
  
das	
  redes.	
  Dessa	
  forma	
  a	
  primeira	
  a	
  ser	
  tratada	
  é	
  a	
  sub-­‐rede	
  3	
  com	
  76	
  hosts:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  64	
  
	
  
Sub-­‐rede	
   3	
   –	
   76	
   hosts	
  à	
   Observando	
   o	
   últmo	
   octeto	
   onde	
   estão	
   os	
   bits	
   zerados,	
  
temos:	
  
1	
  0	
  0	
  0	
  0	
  0	
  0	
  0	
  à7	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^7-­‐2=126	
  hosts.	
  Este	
  é	
  o	
  valor	
  
mais	
   próximo	
   que	
   temos	
   de	
   76	
   hosts.	
   Logo	
   a	
   máscara	
   para	
   esta	
   sub-­‐rede	
   será	
  
255.255.255.128.	
  Este	
  valor	
  também	
  pode	
  ser	
  referenciado	
  como	
  /25	
  (ou	
  senhor	
  /25	
  
para	
  quem	
  não	
  é	
  muito	
  amigo	
  dele)	
  Lembramos	
  que	
  o	
  primeiro	
  bit	
  do	
  4º	
  octeto	
  que	
  
não	
  será	
  utilizado	
  para	
  compor	
  os	
  hosts,	
  ficará	
  no	
  campo	
  das	
  sub-­‐redes.	
  
A	
  próxima,	
  será	
  a	
  sub-­‐rede	
  1,	
  que	
  precisa	
  de	
  um	
  minimo	
  de	
  40	
  hosts:	
  
1	
  1	
  0	
  0	
  0	
  0	
  0	
  0	
  à6	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^6-­‐2=62	
  hosts.	
  Este	
  éo	
  valor	
  mais	
  
próximo	
  de	
  40	
  hosts.	
  A	
  máscara	
  será	
  255.255.255.192	
  ou	
  /26.	
  	
  
ATENÇÂO!!	
   Se	
   neste	
  momento	
   você	
  não	
   conseguiu	
   entender	
   porque	
   chegamos	
  na	
  
máscara	
   /26,	
   talvez	
   seja	
  um	
  bom	
  momento	
  para	
  pedir	
  ajuda	
  ao	
   seu	
   instrutor	
  e	
  assim	
  seguir	
  
entendendo	
  o	
  restante	
  desse	
  pequeno	
  projeto	
  de	
  endereçamento.	
  
	
  
Nosso	
  próximo	
  alvo	
  é	
  a	
  sub-­‐rede	
  2	
  com	
  23	
  hosts...Vamos	
  a	
  ela:	
  
1	
  1	
  1	
  0	
  0	
  0	
  0	
  0	
  à5	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^5-­‐2=30	
  hosts.	
  Este	
  é	
  o	
  valor	
  mais	
  
próximo	
  de	
  23	
  hosts.	
  A	
  máscara	
  será	
  255.255.255.224	
  /27.	
  
Em	
  seguida	
  a	
  sub-­‐rede	
  4	
  com	
  13	
  hosts:	
  
1	
  1	
  1	
  1	
  0	
  0	
  0	
  0	
  à4	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^4-­‐2=14	
  hosts.	
  Este	
  é	
  o	
  valor	
  mais	
  
próximo	
  de	
  13	
  hosts.	
  A	
  máscara	
  será	
  255.255.255.240	
  /28.	
  
	
  
Seguimos	
  para	
  a	
  sub-­‐rede	
  5	
  com	
  seus	
  5	
  hosts:	
  
1	
  1	
  1	
  1	
  0	
  0	
  0	
  0	
  à3	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^3-­‐2=6	
  hosts.	
  Este	
  é	
  o	
  valor	
  mais	
  
próximo	
  de	
  5	
  hosts.	
  A	
  máscara	
  será	
  255.255.255.248	
  /29.	
  
E	
  por	
  fim,	
  a	
  sub-­‐rede	
  6	
  com	
  apenas	
  2	
  hosts,	
  por	
  ser	
  um	
  link	
  de	
  WAN	
  do	
  tipo	
  ponto	
  a	
  
ponto:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  65	
  
	
  
1	
  1	
  1	
  1	
  0	
  0	
  0	
  0	
  à2	
  bits	
  para	
  hosts	
  nos	
  permitem	
  2^2-­‐2=2	
  hosts.	
  Este	
  é	
  o	
  valor	
  exato	
  
para	
   	
  2	
  hosts.	
  A	
  máscara	
   será	
  255.255.255.252	
   /30.	
  A	
  partir	
  daqui	
  memorize	
  que	
  os	
  
links	
  de	
  wan	
  ponto	
  a	
  ponto	
  sempre	
  serão	
  /30.	
  
E	
  vamos	
  observar	
  o	
  trabalho	
  completo	
  com	
  as	
  máscaras?	
  Veja...	
  
	
  
	
  
As	
   máscaras	
   já	
   dimensionam	
   cada	
   rede	
   com	
   seu	
   tamanho	
   mais	
   adequado.	
   Agora	
  
podemos	
  completar	
  o	
  endereçamento,	
  partindo	
  do	
  nosso	
  bloco	
   inicial,	
  maior,	
  que	
   já	
  
está	
  informado	
  no	
  canto	
  superior	
  esquerdo	
  da	
  topologia.	
  
	
  
A	
  distribuição	
  das	
  redes,	
  também	
  na	
  ordem	
  decrescente,	
  	
  fica	
  assim:	
  
Sub-­‐rede	
  3	
  à	
  172.20.48.0	
  /25	
  
Sub-­‐rede	
  1	
  à	
  172.20.48.128	
  /26	
  
Sub-­‐rede	
  2	
  à	
  172.20.48.192	
  /27	
  
Sub-­‐rede	
  4	
  à	
  172.20.48.224	
  /28	
  
Sub-­‐rede	
  5	
  à	
  172.20.48.240	
  /29	
  
Sub-­‐rede	
  6	
  à	
  172.20.48.248	
  /30	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  66	
  
	
  
Procure	
  perceber,	
   a	
  distância	
  entre	
  uma	
   rede	
  e	
  outra	
   (salto).	
  Repare	
  que	
  a	
  máscara	
  
local	
  orienta	
  esta	
  distância,	
  de	
  forma	
  que	
  a	
  próxima	
  rede	
  desta	
  máscara	
  será	
  colocada	
  
na	
  sequencia	
  do	
  endereçamento.	
  
E	
  por	
  fim	
  temos	
  a	
  topologia	
  completa:	
  
	
  
Considerações	
  sobre	
  este	
  projeto:	
  
• Após	
  endereçar	
  os	
  links	
  seriais,	
  a	
  próxima	
  rede	
  disponível	
  seria	
  172.20.48.252.	
  
Desta	
   forma,	
   poderíamos	
   apenas	
   endereçar	
   mais	
   um	
   link	
   /30	
   antes	
   do	
  
esgotamento	
  do	
  nosso	
  bloco	
  de	
  endereço	
  original	
  que	
  era	
  um	
  /24.	
  
• Quando	
   trabalhamos	
  em	
  um	
  projeto	
  de	
  endereçamento	
  por	
   completo,	
   como	
  
fizemos	
  aqui,	
  é	
  bem	
  conveniente	
  que	
  nos	
  orientemos	
  pela	
  ordem	
  decrescente.	
  
Porém	
   em	
   termos	
   de	
   certificação,	
   talvez	
   seja	
   necessário	
   completar	
   algo	
   que	
  
esteja	
  faltando	
  no	
  projeto.	
  E	
  neste	
  caso,	
  torna-­‐se	
  importante	
  saber	
  atribuir	
  os	
  
endereços	
  independente	
  da	
  ordem.	
  Procure	
  praticar	
  isso...	
  
	
  
• A	
  maioria	
   das	
   sub-­‐redes	
   neste	
   projeto	
   está	
   em	
   bom	
   nível	
   de	
   escalabilidade,	
  
com	
   hosts	
   a	
   mais	
   do	
   que	
   o	
   necessário.	
   Mas,	
   quando	
   isto	
   não	
   ocorre,	
  
precisamos	
   trabalhar	
   com	
   um	
   bloco	
   original	
  maior.	
   Devemos	
   pensar	
   sempre	
  
em	
  crescimentos	
  da	
  ordem	
  de	
  15%	
  em	
  quantidades	
  de	
  hosts.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  67	
  
	
  
SUMARIZAÇÃO	
  DE	
  REDES	
  
	
  
Um	
   outro	
   aspecto	
   importante	
   do	
   processo	
   de	
   endereçamento	
   é	
   a	
   sumarização	
   ou	
  
agregação	
  de	
  redes.	
  
Para	
   compreender	
   bem	
   este	
   processo,	
   começamos	
   lembrando	
   que	
   existem	
   alguns	
  
endereços	
  que	
  dividimos	
  e	
  dizemos	
  que	
  estamos	
  criando	
  sub	
  redes.	
  Por	
  exemplo,	
  
192.168.4.0	
  /24	
  poderia	
  ser	
  dividido	
  em	
  sub	
  redes	
  da	
  seguinte	
  forma:	
  
	
  
192.168.4.0	
  /	
  25	
  
192.168.4.128	
  /26	
  
192.168.4.192/27	
  
192.168.4.224	
  /28	
  
192.168.4.240	
  /29	
  
192.168.4.248	
  /30	
  
	
  
Todas	
   esta	
   redes	
   menores,	
   são	
   referidas	
   como	
   sub	
   redes	
   utilizando	
   o	
   prefixo	
  
192.168.4.X.	
  Algo	
  como	
  se	
  criássemos	
  subconjuntos	
  da	
  rede	
  192.168.4.0.	
  Embora	
  sub	
  
divididas,	
  cada	
  uma	
  das	
  redes	
  funciona	
  no	
  ambiente	
  real	
  como	
  uma	
  rede	
  isolada.	
  
Mas	
  observe	
  abaixo	
  uma	
  diferença	
  em	
  relação	
  ao	
  que	
  fizemos	
  acima:	
  
	
  
	
  
	
  
	
  
	
  
O	
  que	
  você	
  enxerga?	
  São	
  4	
  blocos	
  de	
  endereços	
  com	
  prefixos	
  diferentes.	
  No	
  passado	
  
diziamos	
   se	
   tratar	
   de	
   4	
   redes	
   classe	
   C.	
   Cada	
   um	
   delas	
   poderia	
   ser	
   subdividida	
   em	
  
múltiplas	
  e	
  diferentes	
  sub	
  redes,	
  da	
  mesma	
  forma	
  que	
  fizemos	
  no	
  exemplo	
  anterior.	
  
Mas,	
   quando	
   citamos	
   o	
   termo	
   sumarização	
   ou	
   agregação	
   de	
   rotas,	
   estamos	
   nos	
  
referidno	
   a	
   um	
   endereço	
   único	
   que	
   agrega	
   ou	
   reúne	
   em	
   si	
   todas	
   as	
   redes	
  
192.168.4.0	
  /24	
  
192.168.5.0	
  /24	
  
192.168.6.0	
  /24	
  
192.168.7.0	
  /24	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  68	
  
	
  
representadas	
  acima.	
  Costuma-­‐se	
  até	
  utilizar	
  o	
  termo	
  “super	
  net”	
  por	
  se	
  tratar	
  de	
  uma	
  
reunião	
  de	
  redes.	
  
Observe	
  como	
  ficaria	
  no	
  caso	
  das	
  redes	
  do	
  exemplo:	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Endereço	
  	
  
	
   Sumarizado	
  
	
  
	
  
	
  
	
  
E	
  como	
  se	
  pode	
  chegar	
  ao	
  resulto	
  acima?	
  Na	
  verdade,	
  se	
  pudermos	
  enxergar	
  os	
  endereços	
  em	
  
binário,	
  notaremos	
  que	
  alguns	
  bits	
  são	
  comuns	
  aos	
  4	
  endereços:	
  
	
  
	
  
	
  
	
  
	
   	
  
A	
  sumarização	
  busca	
  os	
  bits	
  iguais	
  entre	
  os	
  números.	
  Note	
  que	
  são	
  iguais	
  até	
  o	
  22º	
  bit.	
  
Isto	
  indica	
  que	
  a	
  máscara	
  do	
  endereço	
  sumarizado	
  será	
  um	
  /22.	
  E	
  valor	
  resultante	
  até	
  
o	
  22º	
  bit	
  é	
  192.168.4.0.	
  
De	
  forma	
  que	
  o	
  resultado	
  dessa	
  sumarização	
  é	
  o	
  192.168.4.0/22.	
  
Procure	
  perceber	
  a	
  relação	
  existente	
  entre	
  as	
  máscaras	
  e	
  você	
  poderá	
  resolver	
  
situações	
  de	
  sumarização	
  apenas	
  mentalmente,	
  sem	
  precisar	
  da	
  comparação	
  binária.	
  
Na	
  situação	
  que	
  foi	
  proposta	
  acima,	
  a	
  relação	
  entre	
  as	
  máscaras	
  pode	
  ser	
  observada	
  
claramente,	
  pois	
  uma	
  máscara	
  /24	
  corresponde	
  a	
  50%	
  de	
  uma	
  /23	
  e	
  25%	
  de	
  uma	
  /22.	
  
Logo,	
  4	
  endereços	
  /24	
  poderiam	
  ser	
  agregados	
  em	
  1	
  endereço	
  /22.	
  Mas	
  tome	
  cuidado!	
  
Para	
  isso	
  ser	
  verdade,	
  é	
  necessário	
  observar	
  bem	
  os	
  endereços	
  envolvidos.	
  Observe	
  se	
  
são	
  contínuos,	
  como	
  no	
  exemplo.	
  E	
  também	
  se	
  pode	
  ser	
  “encaixados”	
  num	
  dos	
  valores	
  
existentes	
  para	
  a	
  máscara	
  maior.	
  	
  
Abaixo	
  alguns	
  conjuntos	
  de	
  endereços	
  foram	
  colocados	
  para	
  que	
  você	
  pratique	
  a	
  
sumarização:	
  
192.168.4.0	
  /24	
  
192.168.5.0	
  /24	
  
192.168.6.0	
  /24	
  
192.168.7.0	
  /24	
  
192.168.4.0	
  /22	
  
11000000.10101000.00000100.00000000	
  
11000000.10101000.00000101.00000000	
  
11000000.10101000.00000110.00000000	
  
11000000.10101000.00000111.00000000	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  69	
  
	
  
1)	
  
192.168.8.0	
  
192.168.9.0	
  
192.168.10.0	
  
192.168.11.0	
  
Demonstre	
  abaixo	
  pela	
  comparação	
  dos	
  bits:	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
2)	
  
192.168.8.0	
  
192.168.11.0	
  
192.168.12.0	
  
192.168.14.0	
  
Demonstre	
  abaixo	
  pela	
  comparação	
  dos	
  bits:	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
3)	
  
172.16.8.0	
  
172.17.11.0	
  
Sumarizador	
  
	
  
__________________________________	
  
Sumarizador	
  
	
  
__________________________________	
  
Sumarizador	
  
	
  
__________________________________	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  70	
  
	
  
172.18.12.0	
  
172.19.14.0	
  
Demonstre	
  abaixo	
  pela	
  comparação	
  dos	
  bits:	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
4)	
  
192.168.18.10	
  
192.168.18.20	
  
192.168.18.25	
  
192.168.18.30	
  
Demonstre	
  abaixo	
  pela	
  comparação	
  dos	
  bits:	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
	
  
Sumarizador	
  
	
  
__________________________________	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  71	
  
	
  
EXERCÍCIOS	
  ENDEREÇAMENTO	
  IPV4	
  
Agora,	
  procure	
  utilizar	
  um	
  raciocínio	
  inverso.	
  Observe	
  o	
  endereço	
  sumarizado	
  
de	
  super	
  net	
  e	
  assinale	
  endereços	
  que	
  poderiam	
  estar	
  agregados	
  a	
  ele:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Na	
  sequência	
  disponibilizaremos	
  alguns	
  exercícios	
  envolvendo	
  endereços	
  ipv4,	
  sub-­‐
redes	
  e	
  VLSM	
  para	
  que	
  você	
  possa	
  se	
  desenvolver	
  bastante	
  nestes	
  assuntos	
  visando	
  a	
  
certificação.	
  
Conversões	
  de	
  sistemas	
  numéricos	
  
Binário	
  para	
  decimal	
  
192.168.48.0	
  /20	
  
192.168.38.0	
  /23	
   192.168.32.0	
  /19	
   192.168.52.0	
  /24	
  
192.168.68.0	
  /22	
   192.168.58.0	
  /23	
   192.168.64.0	
  /22	
  
192.168.63.0	
  /24	
   192.168.48.0	
  /21	
   192.168.44.0	
  /22	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  72	
  
	
  
	
  
Decimal	
  para	
  binário	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  73	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  74	
  
	
  
Identificação	
  das	
  classe	
  dos	
  endereços	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  75	
  
	
  
Identificação	
  de	
  rede	
  e	
  host	
  
	
  
Identifique	
  a	
  porção	
  de	
  rede	
   	
   	
   	
   	
   Identifique	
  a	
  porção	
  de	
  host	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  76	
  
	
  
Endereços	
  de	
  rede	
  
Com	
  base	
  no	
  endereço	
  e	
  máscara	
  informados,	
  escreva	
  a	
  rede.	
  
Endereços	
  de	
  host	
  
Com	
  base	
  no	
  endereço	
  e	
  máscara	
  informados,	
  escreva	
  o	
  host.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  77	
  
	
  
Escreva	
  a	
  máscara	
  de	
  rede	
  padrão	
  para	
  cada	
  um	
  dos	
  endereços	
  abaixo.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  78	
  
	
  
EXERCÍCIOS	
  DE	
  SUB	
  REDES	
  -­‐	
  CLASSFULL	
  
Problema	
  1	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  sub	
  redes	
  necessárias	
  –	
  6	
  
Qtde.	
  de	
  hosts	
  utilizáveis	
  por	
  sub	
  rede	
  –	
  30	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Endereço	
  de	
  rede	
  –	
  195.85.8.0	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Classe	
  do	
  endereço_________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Máscara	
  de	
  sub	
  rede	
  padrão__________________________	
  
Máscará	
  de	
  sub	
  rede	
  personalizada__________________________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  total	
  de	
  sub	
  redes__________	
  
	
  	
  	
  	
  Qtde.	
  total	
  de	
  endereços	
  de	
  host__________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  endereços	
  utilizáveis__________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  bits	
  emprestados__________	
  
	
  
Faça	
  a	
  contas	
  abaixo	
  para	
  obter	
  os	
  resultados:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  79	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Classe	
  do	
  endereço_________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Máscara	
  de	
  sub	
  rede	
  padrão__________________________	
  
Máscará	
  de	
  sub	
  rede	
  personalizada__________________________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  total	
  de	
  sub	
  redes__________	
  
	
  	
  	
  	
  Qtde.	
  total	
  de	
  endereços	
  de	
  host__________Qtde.	
  de	
  endereços	
  utilizáveis__________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  bits	
  emprestados__________	
  
Problema	
  2	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  sub	
  redes	
  necessárias	
  –	
  25	
  
Qtde.	
  de	
  hosts	
  utilizáveis	
  por	
  sub	
  rede	
  –	
  5	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Endereço	
  de	
  rede	
  –	
  207.16.158.0	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Faça	
  a	
  contas	
  abaixo	
  para	
  obter	
  os	
  resultados:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  80	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Classe	
  do	
  endereço_________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Máscara	
  de	
  sub	
  rede	
  padrão__________________________	
  
Máscará	
  de	
  sub	
  rede	
  personalizada__________________________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  total	
  de	
  sub	
  redes__________	
  
	
  	
  	
  	
  Qtde.	
  total	
  de	
  endereços	
  de	
  host__________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  endereços	
  utilizáveis__________	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  bits	
  emprestados__________	
  
Problema	
  3	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Qtde.	
  de	
  sub	
  redes	
  necessárias	
  –	
  126	
  
Qtde.	
  de	
  hosts	
  utilizáveis	
  por	
  sub	
  rede	
  –	
  131.070	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Endereço	
  de	
  rede	
  –	
  118.0.0.0	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
   Faça	
  a	
  contas	
  abaixo	
  para	
  obter	
  os	
  resultados:	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  81	
  
	
  
EXERCÍCIOS	
  DE	
  VLSM	
  
Com	
  base	
  no	
  bloco	
  de	
  endereço	
  informado,	
  determine	
  as	
  máscaras	
  e	
  sub	
  redes	
  para	
  
cada	
  localidade	
  demonstrada	
  na	
  fiigura	
  abaixo:	
  
	
  
	
  
Anotações	
  e	
  cálculos:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  82	
  
	
  
Com	
  base	
  no	
  bloco	
  de	
  endereço	
  informado,	
  determine	
  as	
  máscaras	
  e	
  sub	
  redes	
  para	
  
cada	
  localidade	
  demonstrada	
  na	
  fiigura	
  abaixo:	
  
	
   	
  
Anotações	
  e	
  cálculos	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  83	
  
	
  
	
  
Com	
  base	
  no	
  bloco	
  de	
  endereço	
  informado,	
  determine	
  as	
  máscaras	
  e	
  sub	
  redes	
  para	
  
cada	
  localidade	
  demonstrada	
  na	
  fiigura	
  abaixo:	
  
	
  
	
  
Anotações	
  e	
  cálculos	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  84	
  
	
  
	
  
	
  
Com	
  base	
  no	
  bloco	
  de	
  endereço	
  informado,	
  determine	
  as	
  máscaras	
  e	
  sub	
  redes	
  para	
  
cada	
  localidade	
  demonstrada	
  na	
  fiigura	
  abaixo:	
  
	
  
	
  
***Tente	
  fazer	
  este	
  sem	
  cáclulos	
  escritos***	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  85	
  
	
  
	
  
	
  
Questões	
  de	
  múltipla	
  escolha	
  ipv4	
  
	
  
	
  
3)Qual	
  a	
  melhor	
  opção	
  para	
  endereçamento	
  do	
  host?	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  86	
  
	
  
	
  
1)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.252.0.0,	
  responda:	
  	
  
a)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede.?	
  _________________________	
  
b)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede.?	
  _____________________	
  
c)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?	
  _________________________	
  
Cálculos:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
2)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.255.128.0,	
  responda:	
  	
  
d)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede?__________________	
  
e)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede?______________	
  
f)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?__________________	
  
	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  87	
  
	
  
3)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.255.224.0,	
  responda:	
  	
  
a)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede.?	
  _________________________	
  
b)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede.?	
  _____________________	
  
c)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?	
  _________________________	
  
	
  
4)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.255.255.252,	
  responda:	
  	
  
a)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede.?	
  _________________________	
  
b)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede.?	
  _____________________	
  
c)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?	
  _________________________	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  88	
  
	
  
5)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.255.255.192	
  responda:	
  	
  
a)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede.?	
  _________________________	
  
b)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede.?	
  _____________________	
  
c)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?	
  _________________________	
  
	
  
6)	
  Dada	
  a	
  seguinte	
  máscara	
  IP	
  255.255.255.248	
  responda:	
  	
  
a)	
  Quantos	
  bits	
  utilizamos	
  para	
  rede.?	
  _________________________	
  
b)	
  Quantos	
  bits	
  utilizamos	
  para	
  sub-­‐rede.?	
  _____________________	
  
c)	
  Quantos	
  bits	
  utilizamos	
  para	
  host?	
  _________________________	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  89	
  
	
  
7)	
  Dividir	
  a	
  seguinte	
  rede:	
  193.100.50.0/255.255.255.0	
  	
  
	
  
a)	
  Quantos	
  bits	
  serão	
  necessários	
  para	
  fazer	
  a	
  divisão	
  e	
  obter	
  64	
  sub-­‐redes?________	
  
b)	
  Quantos	
  números	
  IP	
  (hosts)	
  estarão	
  disponíveis	
  em	
  cada	
  sub-­‐rede?	
  ____________	
  
c)	
  Qual	
  a	
  nova	
  máscara	
  de	
  sub-­‐rede?	
  ______________________________________	
  
d)	
  Listar	
  a	
  faixa	
  de	
  endereços	
  de	
  cada	
  sub-­‐rede,	
  mais	
  os	
  endereços	
  de	
  broadcast.	
  	
  
e)	
  Listar	
  o	
  endereço	
  de	
  gateway	
  e	
  de	
  um	
  servidor	
  DHCP.	
  	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  90	
  
	
  
8)	
  Dividir	
  a	
  seguinte	
  rede:	
  19.20.30.0/255.255.255.0	
  	
  
a)	
   Quantos	
   bits	
   serão	
   necessários	
   para	
   fazer	
   a	
   divisão	
   e	
   obter	
   16	
   sub-­‐redes?	
  
___________	
  
b)	
  Quantos	
  números	
  IP	
  (hosts)	
  estarão	
  disponíveis	
  em	
  cada	
  sub-­‐rede?	
  _____________	
  
c)	
  Qual	
  a	
  nova	
  máscara	
  de	
  sub-­‐rede?	
  _______________________________________	
  
d)	
   Listar	
   a	
   faixa	
   de	
   endereços	
   de	
   cada	
   sub-­‐rede,	
  mais	
   os	
   endereços	
   de	
   broadcast	
   e	
  
rede.	
  	
  
e)	
  Para	
  cada	
  sub-­‐rede	
  listar	
  o	
  endereço	
  de	
  gateway	
  e	
  de	
  um	
  servidor	
  DNS.	
  	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  91	
  
	
  
9)Dividir	
  a	
  seguinte	
  rede:	
  129.12.0.0/255.255.0.0	
  	
  
a)	
   Quantos	
   bits	
   serão	
   necessários	
   para	
   fazer	
   a	
   divisão	
   e	
   obter	
   32	
   sub-­‐redes?	
  
_________	
  
b)	
  Quantos	
  números	
  IP	
  (hosts)	
  estarão	
  disponíveis	
  em	
  cada	
  sub-­‐rede?	
  _____________	
  
c)	
  Qual	
  a	
  nova	
  máscara	
  de	
  sub-­‐rede?	
  ________________________________________	
  
d)	
   Listar	
   a	
   faixa	
   de	
   endereços	
   de	
   cada	
   sub-­‐rede,	
  mais	
   os	
   endereços	
   de	
   broadcast	
   e	
  
rede.	
  	
  
e)	
   Para	
   cada	
   sub-­‐rede	
   listar	
   o	
   endereço	
   de	
   gateway	
   e	
   de	
   um	
   servidor	
   WEB	
   e	
   um	
  
servidor	
  de	
  arquivos.	
  	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  92	
  
	
  
10)	
  Um	
  administrador	
  de	
  redes	
  recebeu	
  a	
  incumbência	
  de	
  planejar	
  a	
  distribuição	
  de	
  IPs	
  pelas	
  
sub-­‐redes	
   dos	
   diferentes	
   departamentos	
   de	
   uma	
   empresa.	
   Ele	
   deve	
   executar	
   essa	
   tarefa	
  
utilizando	
  VLSM/CIDR	
  dentro	
  do	
   intervalo	
   IP	
  10.33.44.0/24.	
  O	
  número	
  de	
   computadores	
  em	
  
cada	
  rede	
  é:	
  	
  
Engenharia:	
  58	
  computadores	
  	
  
Montagem:	
  32	
  computadores	
  	
  
Administração:	
  30	
  computadores	
  	
  
Gerência:	
  9	
  computadores	
  	
  
Diretoria:	
  4	
  computadores	
  	
  
1	
  –	
  Calcule	
  os	
  endereços	
  IP	
  dos	
  intervalos	
  de	
  rede	
  para	
  cada	
  uma	
  das	
  sub-­‐redes	
  acima;	
  	
  
2	
  –	
  Informe	
  o	
  endereço	
  de	
  gateway,	
  endereço	
  de	
  rede	
  e	
  endereço	
  de	
  broadcast	
  para	
  cada	
  sub-­‐
rede,	
  seguindo	
  as	
  melhores	
  práticas;	
  	
  
3	
   –	
   Para	
   cada	
   uma	
   das	
   sub-­‐redes	
   informe	
   o	
   intervalo	
   de	
   endereços	
   válidos	
   para	
   os	
   hosts,	
  
excluindo	
  o	
  endereço	
  de	
  gateway.	
  	
  
	
  
	
   	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  93	
  
	
  
11)	
  Um	
  administrador	
  de	
   redes	
   recebeu	
  a	
   incumbência	
  de	
  planejar	
  a	
  distribuição	
  de	
  
IPs	
  pelas	
  sub-­‐redes	
  dos	
  diferentes	
  departamentos	
  de	
  uma	
  empresa.	
  Ele	
  deve	
  executar	
  
essa	
  tarefa	
  utilizando	
  VLSM/CIDR	
  dentro	
  do	
  intervalo	
  IP	
  192.100.50.0/24.	
  O	
  número	
  de	
  
computadores	
  em	
  cada	
  rede	
  é:	
  	
  
Engenharia:	
  64	
  computadores	
  	
  
Montagem:	
  16	
  computadores	
  	
  
Administração:	
  8	
  computadores	
  	
  
Gerência:	
  4	
  computadores	
  Diretoria:	
  2	
  computadores	
  
1	
  –	
  Calcule	
  os	
  endereços	
  IP	
  dos	
  intervalos	
  de	
  rede	
  para	
  cada	
  uma	
  das	
  sub-­‐redes	
  acima;	
  
2	
  –	
  Informe	
  o	
  endereço	
  de	
  gateway,	
  endereço	
  de	
  rede	
  e	
  endereço	
  de	
  broadcast	
  para	
  
cada	
  sub-­‐rede,	
  seguindo	
  as	
  melhores	
  práticas;	
  	
  
3	
  –	
  Para	
  cada	
  uma	
  das	
  sub-­‐redes	
  informe	
  o	
  intervalo	
  de	
  endereços	
  válidos	
  para	
  os	
  
hosts,	
  excluindo	
  o	
  endereço	
  de	
  gateway.	
  	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  94	
  
	
  
12)	
  Um	
  administrador	
  de	
   redes	
   recebeu	
  a	
   incumbência	
  de	
  planejar	
  a	
  distribuição	
  de	
  
IPs	
  pelas	
  sub-­‐redes	
  dos	
  diferentes	
  departamentos	
  de	
  uma	
  empresa.	
  Ele	
  deve	
  executar	
  
essa	
  tarefa	
  utilizando	
  VLSM/CIDR	
  dentro	
  do	
  intervalo	
  IP	
  125.23.34.0/24.	
  O	
  número	
  de	
  
computadores	
  em	
  cada	
  rede	
  é:	
  	
  
Engenharia:	
  41	
  computadores	
  	
  
Montagem:	
  27	
  computadores	
  	
  
Administração:	
  12	
  computadores	
  	
  
Gerência:	
  7	
  computadores	
  	
  
Diretoria:	
  8	
  computadores	
  	
  
1	
  –	
  Calcule	
  os	
  endereços	
  IP	
  dos	
  intervalos	
  de	
  rede	
  para	
  cada	
  uma	
  das	
  sub-­‐redes	
  acima;	
  	
  
2	
  –	
  Informe	
  o	
  endereço	
  de	
  gateway,	
  endereço	
  de	
  rede	
  e	
  endereço	
  de	
  broadcast	
  para	
  cada	
  sub-­‐
rede,	
  seguindo	
  as	
  melhores	
  práticas;	
  	
  
3	
   –	
   Para	
   cada	
   uma	
   das	
   sub-­‐redes	
   informe	
   o	
   intervalo	
   de	
   endereços	
   válidos	
   para	
   os	
   hosts,	
  
excluindo	
  o	
  endereço	
  de	
  gateway.	
  	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  95	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Capítulo	
  3	
  –	
  IPV6	
  
	
  
	
  
IPV6	
  –	
  O	
  NOVO	
  SISTEMA	
  DE	
  ENDEREÇAMENTO	
  DE	
  REDES	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  96	
  
	
  
O	
  ESGOTAMENTO	
  DO	
  IPV4	
  
	
  
As	
  especificações	
  do	
  IPv4	
  reservam	
  32	
  bits	
  para	
  endereçamento,	
  possibilitando	
  gerar	
  
mais	
   	
   de	
   4	
   bilhões	
   de	
   endereços	
   distintos.	
   Inicialmente,	
   estes	
   endereços	
   foram	
  
divididos	
  em	
  três	
  classes	
  de	
  tamanhos	
  fixos	
  da	
  seguinte	
  forma:	
  
Classe	
  	
  A:	
  	
  definia	
  	
  o	
  	
  bit	
  	
  mais	
  	
  significativo	
  	
  como	
  	
  0,	
  	
  utilizava	
  	
  os	
  	
  7	
  	
  bits	
  	
  restantes	
  	
  do	
  
primeiro	
  octeto	
  para	
  identificar	
  a	
  rede,	
  e	
  os	
  24	
  bits	
  restantes	
  para	
  identificar	
  o	
  	
  host.	
  
Esses	
  endereços	
  utilizavam	
  a	
  faixa	
  de	
  1.0.0.0até	
  126.0.0.0;	
  
Classe	
  B:	
  definia	
  os	
  2	
  bits	
  mais	
  significativo	
  como	
  10,	
  utilizava	
  os	
  14	
  bits	
  seguintes	
  para	
  
identificar	
   a	
   rede,	
   e	
   os	
   16	
   bits	
   restantes	
   para	
   identificar	
   o	
   	
   host.	
   Esses	
   endereços	
  
utilizavam	
  a	
  faixa	
  de	
  128.1.0.0até	
  191.254.0.0;	
  	
  
Classe	
   C:	
   definia	
   os	
   3	
   bits	
  mais	
   significativo	
   como	
  110,	
   utilizava	
   os	
   21	
   bits	
   seguintes	
  
para	
   	
   identificar	
   a	
   	
   rede,	
   e	
   	
   os	
   8	
   bits	
   	
   restantes	
   	
   para	
   identificar	
   	
   o	
   	
   host.	
   	
   Esses	
  
endereços	
  utilizavam	
  a	
  faixa	
  de	
  192.0.1.0até	
  223.255.254.0;	
  
	
  
Embora	
  	
  o	
   	
   intuito	
   	
  dessa	
  	
  divisão	
  	
  tenha	
  	
  sido	
  	
  tornar	
   	
  a	
   	
  distribuição	
  	
  de	
  	
  endereços	
  	
  
mais	
   flexível,	
   abrangendo	
   redes	
   de	
   tamanhos	
   variados,	
   esse	
   tipo	
   de	
   classificação	
  
mostrou-­‐se	
   ineficiente.	
   	
   Desta	
   	
   forma,	
   	
   a	
   	
   classe	
   	
   A	
   	
   atenderia	
   	
   um	
   	
   número	
   	
  muito	
  	
  
pequeno	
  	
  de	
  	
  redes,	
  mas	
  	
  ocupava	
  	
  metade	
  	
  de	
  	
  todos	
  	
  os	
  	
  endereços	
  	
  disponíveis;	
  	
  para	
  	
  
endereçar	
   	
   300	
   dispositivos	
   em	
   uma	
   rede,	
   seria	
   necessário	
   obter	
   umbloco	
   de	
  
endereços	
  da	
  classe	
  B,	
  desperdiçando	
  assim	
  quase	
  o	
  total	
  dos	
  65	
  mil	
  endereços;	
  e	
  os	
  
256	
  endereços	
  da	
  classe	
  C	
  não	
  supriam	
  as	
  necessidades	
  da	
  grande	
  maioria	
  dasredes.	
  
Outro	
   fator	
   que	
   colaborava	
   com	
   o	
   desperdício	
   de	
   endereços,	
   era	
   o	
   fato	
   de	
   que	
  
dezenas	
  de	
  faixas	
  classe	
  A	
  foram	
  atribuídas	
  integralmente	
  a	
  grandes	
  instituições	
  como	
  
IBM,	
  AT&T,	
   Xerox,	
  HP,	
   	
   Apple,	
   	
  MIT,	
   	
   Ford,	
   	
   Departamento	
   	
   de	
   	
  Defesa	
   	
   Americano,	
  	
  
entre	
   	
   muitas	
   	
   outras,	
   disponibilizando	
   	
   para	
   	
   cadauma	
   	
   16.777.216	
   	
   milhões	
   	
   de	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  97	
  
	
  
endereços.	
  	
  Além	
  	
  disso,	
  	
  35	
  	
  faixas	
  	
  de	
  endereços	
  classe	
  A	
  foram	
  reservadas	
  para	
  usos	
  
específicos	
  como	
  multicast,	
  loopbacke	
  uso	
  futuro.	
  
Em	
  	
  1990,	
  	
  já	
  	
  existiam	
  	
  313.000	
  	
  hosts	
  conectados	
  	
  a	
  	
  rede	
  	
  e	
  	
  estudos	
  	
  já	
  	
  apontavam	
  	
  
para	
   	
   um	
   colapso	
   	
   devido	
   	
   a	
   	
   falta	
   	
   de	
   	
   endereços.	
   	
   Outros	
   	
   problemas	
   	
   também	
  	
  
tornavam-­‐se	
   	
  mais	
   	
  efetivos	
  conforme	
  a	
   Internet	
  evoluía,	
  como	
  o	
  aumento	
  da	
  tabela	
  
de	
  roteamento.	
  
Devido	
  ao	
  ritmo	
  de	
  crescimento	
  da	
  Internet	
  e	
  da	
  política	
  de	
  distribuição	
  de	
  endereços,	
  
em	
  maio	
  	
  de	
  	
  1992,	
  	
  38%	
  	
  das	
  	
  faixas	
  	
  de	
  	
  endereços	
  	
  classe	
  	
  A,	
  43%	
  	
  da	
  	
  classe	
  	
  B	
  	
  e	
  	
  2%	
  	
  
da	
   	
   classe	
   	
   C,	
   	
   já	
   estavam	
   alocados.	
  Nesta	
   época,	
   a	
   rede	
   já	
   possuía	
   1.136.000	
   hosts	
  
conectados.	
  
Em	
  	
  1993,	
  	
  com	
  	
  a	
  	
  criação	
  	
  do	
  	
  protocolo	
  	
  HTTP	
  	
  e	
  	
  a	
  	
  liberação	
  	
  por	
  	
  parte	
  	
  do	
  	
  Governo	
  
estadunidense	
   	
  para	
   	
  a	
   	
  utilização	
   	
   comercial	
   	
  da	
   	
   Internet,	
   	
  houve	
   	
  um	
   	
   salto	
   	
  ainda	
  	
  
maior	
   	
  na	
   	
   taxa	
   	
  de	
  crescimento	
  da	
  rede,	
  que	
  passou	
  de	
  2.056.000	
  de	
  hostsem	
  1993	
  
para	
  mais	
  de	
  26.000.000	
  de	
  hosts	
  em	
  1997.	
  
SOLUÇÕES	
  PROPOSTAS	
  AO	
  ESGOTAMENTO	
  DOS	
  ENDEREÇOS	
  IPV4:	
  
●	
  CIDR	
  (RFC	
  4632)	
  
●Fim	
  do	
  uso	
  de	
  classes	
  =	
  blocos	
  de	
  tamanho	
  apropriado.	
  
●Endereço	
  de	
  rede	
  =	
  prefixo/comprimento.	
  
●Agregação	
  das	
  rotas	
  =	
  reduz	
  o	
  tamanho	
  da	
  tabela	
  de	
  rotas.	
  
●	
  DHCP	
  
●	
  Alocações	
  dinâmicas	
  de	
  endereços.	
  
●	
  NAT	
  +	
  RFC	
  1918	
  
●	
   Permite	
   conectar	
   toda	
   uma	
   rede	
   de	
   computadores	
   usando	
   apenas	
   um	
  
endereço	
  válido	
  na	
  Internet,	
  porém	
  com	
  várias	
  restrições.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  98	
  
	
  
Diante	
  desse	
  cenário,	
  a	
   IETF	
  (Internet	
  Engineering	
  Task	
  Force)	
  passa	
  a	
  discutir	
  
estratégias	
   para	
   solucionar	
   a	
   questão	
   do	
   esgotamento	
   dos	
   endereços	
   IP	
   e	
   o	
  
problema	
  do	
   aumento	
   da	
   tabela	
   de	
   roteamento.	
   Para	
   isso,	
   em	
  novembro	
   de	
  
1991,	
   é	
   formado	
   o	
   grupo	
   de	
   trabalho	
   ROAD	
   (ROuting	
   and	
   Addressing),	
   que	
  
apresenta	
   como	
   solução	
   a	
   estes	
   problemas	
   a	
   utilização	
   do	
   CIDR	
   (Classless	
  
Interdomain	
  Routing).	
  
Definido	
   na	
   RFC	
   4632	
   (tornou	
   obsoleta	
   a	
   RFC	
   1519),	
   o	
   CIDR	
   tem	
   como	
   idéia	
  
básica	
   o	
   fim	
   do	
   	
   uso	
   de	
   	
   classes	
   	
   de	
   endereços,	
   	
   permitindo	
   	
   a	
   alocação	
   de	
  	
  
blocos	
  	
  de	
  tamanho	
  apropriado	
  a	
  real	
  necessidade	
  de	
  cada	
  rede;	
  e	
  a	
  agregação	
  
de	
  rotas,	
  reduzindo	
  o	
  tamanho	
  da	
  tabela	
  de	
  roteamento.	
  	
  
Com	
   	
   o	
   	
   CIDR	
   	
   os	
   	
   blocos	
   	
   são	
   	
   referenciados	
   	
   como	
   	
   prefixo	
   de	
   	
   redes.	
   	
   Por	
  	
  
exemplo,	
  	
  no	
  	
  endereço	
  a.b.c.d/x,	
  os	
  x	
  bits	
  mais	
  significativos	
  indicam	
  o	
  prefixo	
  
da	
   rede.	
   Outra	
   forma	
   de	
   indicar	
   o	
   prefixo	
   é	
   através	
   de	
   máscaras,	
   onde	
   a	
  
máscara	
   255.0.0.0indica	
   um	
   prefixo	
   /8,	
   	
   255.255.0.0indica	
   um	
   /16,	
   e	
   assim	
  
sucessivamente.	
  
Outra	
  	
  solução,	
  	
  apresentada	
  	
  na	
  	
  RFC	
  	
  2131	
  	
  (tornou	
  	
  obsoleta	
  	
  a	
  	
  RFC	
  	
  1541),	
  	
  
foi	
  	
  o	
  	
  protocolo	
  DHCP	
  (Dynamic	
  Host	
  Configuration	
  Protocol).	
  Através	
  do	
  DHCP	
  
um	
   	
   host	
   é	
   capaz	
   de	
   obter	
   um	
   endereço	
   	
   IP	
   	
   automaticamente	
   	
   e	
   	
   adquirir	
  	
  
informações	
   	
  adicionais	
   	
   como	
   	
  máscara	
   	
  de	
   	
   sub-­‐rede,	
  endereço	
  do	
   roteador	
  
padrão	
  e	
  o	
  endereço	
  do	
  servidor	
  DNS	
  local.	
  
O	
  DHCP	
  tem	
  sido	
  muito	
  utilizado	
  por	
  parte	
  dos	
  ISPs	
  por	
  permitir	
  a	
  atribuição	
  de	
  
endereços	
   IP	
   temporários	
   a	
   seus	
   clientes	
   conectados.	
   Desta	
   forma,	
   torna-­‐se	
  
desnecessário	
   obter	
   um	
   endereço	
   para	
   cada	
   cliente,	
   devendo-­‐se	
   apenas	
  
designar	
  endereços	
  dinamicamente,	
  através	
  de	
  seu	
  servidor	
  	
  
DHCP.	
  Este	
  servidor	
  terá	
  uma	
  lista	
  de	
  endereços	
  IP	
  disponíveis,	
  e	
  toda	
  vez	
  que	
  
um	
  novo	
  cliente	
  se	
  conectar	
  à	
  rede,	
  lhe	
  será	
  designado	
  um	
  desses	
  endereço	
  de	
  
forma	
   arbitrária,	
   e	
   no	
   momento	
   que	
   o	
   cliente	
   se	
   desconecta,	
   o	
   endereço	
   é	
  
devolvido.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  99	
  
	
  
A	
   NAT,	
   bastante	
   discutida	
   em	
   diversos	
   ambientes	
   de	
   rede,	
   traz	
   as	
   seguintes	
  
características	
  a	
  serem	
  consideradas	
  em	
  sua	
  implementação:	
  
ü NAT	
  
§ Vantagens:	
  
Ø Reduz	
  a	
  necessidade	
  de	
  endereços	
  públicos;	
  
Ø Facilita	
  a	
  numeração	
  interna	
  das	
  redes;	
  
Ø Oculta	
  a	
  topologia	
  das	
  redes;	
  
Ø Só	
  permite	
   a	
   entrada	
   de	
   pacotes	
   gerado	
   em	
   resposta	
   a	
  
um	
  pedido	
  da	
  rede.	
  
§ Desvantagens:	
  
Ø Quebra	
  o	
  modelo	
  fim-­‐a-­‐fim	
  da	
  Internet;	
  
Ø Dificulta	
  o	
  funcionamento	
  de	
  uma	
  série	
  de	
  aplicações;	
  
Ø Não	
  é	
  escalável;	
  
Ø Aumento	
  do	
  processamento	
  no	
  dispositivo	
  tradutor;	
  
Ø Falsa	
  sensação	
  de	
  segurança;	
  
Ø Impossibilidade	
  de	
  se	
  rastrear	
  o	
  caminho	
  do	
  pacote;	
  
Ø Impossibilita	
   a	
   utilização	
   de	
   algumas	
   técnicas	
   de	
  
segurança	
  como	
  IPSec.	
  
Embora	
   estas	
   soluções	
   tenham	
   diminuído	
   a	
   demanda	
   por	
   IPs,	
   elas	
   não	
   foram	
  
suficientes	
  para	
  	
  resolver	
  	
  os	
  	
  problemas	
  	
  decorrentes	
  	
  do	
  	
  crescimento	
  	
  da	
  	
  Internet.	
  	
  A	
  	
  
adoção	
  	
  dessas	
  	
  técnicas	
  reduziu	
  em	
  apenas	
  14%	
  a	
  quantidade	
  de	
  blocos	
  de	
  endereços	
  
solicitados	
  à	
  IANA	
  e	
  a	
  curva	
  de	
  crescimento	
  da	
  Internet	
  continuava	
  apresentando	
  um	
  
aumento	
  exponencial.	
  
Essas	
   medidas,	
   na	
   verdade,	
   serviram	
   para	
   que	
   houvesse	
   mais	
   tempo	
   para	
   se	
  
desenvolver	
  uma	
  nova	
  versão	
  do	
   IP,	
  que	
   fosse	
  baseada	
  nos	
  princípios	
  que	
   fizeram	
  o	
  
sucesso	
  do	
  IPv4,	
  porém,	
  que	
  fosse	
  capaz	
  de	
  suprir	
  as	
  falhas	
  apresentadas	
  por	
  ele.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  100	
  
	
  
SURGIMENTO	
  DO	
  IPV6	
  –	
  A	
  SOLUÇÃO	
  DEFINITIVA	
  
As	
  especificações	
  da	
  IPv6	
  foram	
  apresentadasinicialmente	
  na	
  RFC	
  1883	
  de	
  dezembro	
  
de	
  1995,	
  	
  no	
  	
  entanto,	
  	
  em	
  	
  em	
  	
  dezembro	
  	
  de	
  	
  1998,	
  	
  está	
  	
  RFC	
  	
  foi	
  	
  substituída	
  	
  pela	
  	
  
RFC	
  	
  2460.	
  	
  Como	
  principais	
  mudanças	
  em	
  relação	
  ao	
  IPv4	
  destacam-­‐se:	
  
Maior	
   capacidade	
   para	
   endereçamento:	
   no	
   IPv6	
   o	
   espaço	
   para	
   endereçamento	
  
aumentou	
   de	
   	
   32	
   	
   bits	
   	
   para	
   	
   128	
   	
   bits,	
   	
   permitindo:	
   	
   níveis	
   	
   mais	
   	
   específicos	
   	
   de	
  	
  
agregação	
  	
  de	
  	
  endereços;	
  identificar	
  uma	
  quantidade	
  muito	
  maior	
  de	
  dispositivos	
  na	
  
rede;	
   e	
   implementar	
   mecanismos	
   de	
   	
   autoconfiguração.	
   	
   A	
   	
   escalabilidade	
   	
   do	
  	
  
roteamento	
  	
  multicast	
  também	
  	
  foi	
  	
  melhorada	
  através	
  da	
  adição	
  do	
  campo	
  "escopo"	
  
no	
  endereço	
  multicast.	
  E	
  um	
  novo	
  tipo	
  de	
  endereço,	
  o	
  anycast,	
  foi	
  definido;	
  
Simplificação	
  	
  do	
  	
  formato	
  	
  do	
  	
  cabeçalho:	
  	
  alguns	
  	
  campos	
  	
  do	
  	
  cabeçalho	
  	
  IPv4	
  	
  foram	
  
removidos	
   ou	
   tornaram-­‐se	
   opcionais,	
   com	
   o	
   intuito	
   de	
   reduzir	
   o	
   custo	
   do	
  
processamento	
  dos	
  pacotes	
  nos	
  roteadores;	
  
Suporte	
   	
   a	
   	
   cabeçalhos	
   	
   de	
   	
   extensão:	
   	
   as	
   	
   opções	
   	
   não	
   	
   fazem	
   	
   mais	
   	
   parte	
   	
   do	
  	
  
cabeçalho	
   	
  base,	
  permitindo	
  um	
   roteamento	
  mais	
  eficaz,	
   limites	
  menosrigorosos	
  em	
  
relação	
  ao	
  tamanho	
  e	
  a	
  quantidade	
  	
  de	
  	
  opções,	
  	
  e	
  	
  uma	
  	
  maior	
  	
  flexibilidade	
  	
  para	
  	
  a	
  	
  
introdução	
  	
  de	
  	
  novas	
  	
  opções	
  	
  no	
  futuro;	
  
Capacidade	
   de	
   identificar	
   fluxos	
   de	
   dados:	
   foi	
   adicionado	
   um	
   novo	
   recurso	
   que	
  
permite	
  identificar	
  	
  de	
  	
  pacotes	
  	
  que	
  	
  pertençam	
  	
  a	
  	
  determinados	
  tráfegos	
  	
  de	
  	
  fluxos,	
  	
  
para	
  	
  os	
  	
  quais	
  podem	
  ser	
  requeridos	
  tratamentos	
  especiais;	
  
Suporte	
   	
   a	
   	
   autenticação	
   	
   e	
   	
   privacidade:	
   	
   foram	
   	
   especificados	
   	
   cabeçalhos	
   	
   de	
  	
  
extensão	
   capazes	
   	
   de	
   	
   fornecer	
   	
   mecanismos	
   	
   de	
   	
   autenticação	
   	
   e	
   	
   garantir	
   	
   a	
  	
  
integridade	
  	
  e	
  	
  a	
  confidencialidade	
  dos	
  dados	
  transmitidos.	
  
Além	
   	
   disso,	
   	
   o	
   	
   IPv6	
   	
   também	
   	
   apresentou	
   	
   mudanças	
   	
   no	
   	
   tratamento	
   	
   da	
  	
  
fragmentação	
  	
  dos	
  pacotes,	
  	
  que	
  	
  passou	
  	
  a	
  	
  ser	
  	
  realizada	
  	
  apenas	
  	
  na	
  	
  origem;	
  	
  permite	
  	
  
o	
   	
  uso	
   	
  de	
   	
   conexões	
   	
   fim-­‐a-­‐fim,	
  princípio	
   	
  que	
   	
  havia	
   	
   sido	
   	
  quebrado	
   	
   com	
   	
  o	
   	
   IPv4	
  	
  
devido	
  a	
  	
  grande	
  	
  utilização	
  	
  de	
  	
  NAT;	
  	
  trouxe	
  recursos	
  que	
  facilitam	
  a	
  configuração	
  de	
  
redes,	
  além	
  de	
  outros	
  aspectos	
  que	
  foram	
  melhorados	
  em	
  relação	
  ao	
  IPv4.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  101	
  
	
  
RISCOS	
  RELACIONADOS	
  À	
  AUSÊNCIA	
  DO	
  IPV6	
  NAS	
  REDES	
  DE	
  DADOS	
  
É	
  	
  importante	
  	
  observar	
  	
  que,	
  	
  embora	
  	
  a	
  	
  utilização	
  	
  do	
  	
  IPv6	
  	
  ainda	
  	
  não	
  	
  tenha	
  	
  tanta	
  
representatividade,	
   	
  todos	
   	
  os	
   	
  dados	
   	
  apresentados	
   	
  mostram	
  	
  que	
  	
  sua	
   	
  penetração	
  	
  
nas	
   	
   redes	
   	
   tem	
  aumentado	
   	
  gradativamente.	
   	
  No	
   	
  entanto,	
  é	
   	
  preciso	
  avançar	
  ainda	
  
mais.	
  Adiar	
  por	
  mais	
  tempo	
  a	
  implantação	
  do	
  IPv6	
  pode	
  trazer	
  diversos	
  prejuízos	
  para	
  
o	
  desenvolvimento	
  de	
  toda	
  a	
  Internet.	
  
Como	
  vimos,	
  existe	
  hoje	
  uma	
  demanda	
  muito	
  grande	
  por	
  mais	
  endereços	
  IP,	
  e	
  mesmo	
  
que	
  a	
  Internet	
  continue	
  funcionando	
  sem	
  novos	
  endereços,	
  ela	
  terá	
  muita	
  dificuldade	
  
para	
   crescer.	
   A	
   cada	
   dia	
   surgem	
  novas	
   redes,	
   graças	
   a	
   expansão	
   das	
   empresas	
   e	
   ao	
  
surgimento	
  de	
  novos	
  negócios;	
  iniciativas	
  de	
  inclusão	
  digital	
  tem	
  trazido	
  muitos	
  	
  novos	
  
usuários	
  para	
  a	
  Internet;	
  e	
  o	
  crescimento	
  das	
  	
  redes	
  	
  3G,	
  	
  e	
  	
  a	
  	
  utilização	
  	
  da	
  	
  Internet	
  	
  
em	
  	
  dispositivos	
   	
  eletrônicos	
   	
  e	
   	
  eletrodomésticos	
   	
  são	
  exemplos	
  de	
  novas	
  aplicações	
  
que	
  colaboram	
  com	
  seu	
  crescimento.	
  
A	
  	
  não	
  	
  implantação	
  	
  do	
  	
  IPv6	
  	
  provavelmente	
  	
  impedira	
  	
  o	
  	
  desenvolvimento	
  	
  de	
  	
  todas	
  	
  
essas	
  áreas,	
  e	
  além	
  disso,	
  com	
  o	
  IPv6	
  elimina-­‐se	
  a	
  necessidade	
  da	
  utilização	
  de	
  NATs,	
  
favorecendo	
   o	
   funcionamento	
   de	
   várias	
   aplicações.	
   Deste	
  modo,	
   o	
   custo	
   de	
   não	
   se	
  
utilizar,	
  ou	
  adiar	
  ainda	
  mais	
  a	
  implantação	
  do	
  protocolo	
  IPv6,	
  será	
  muito	
  maior	
  do	
  que	
  
o	
  de	
  utilizá-­‐lo.	
  
Para	
   	
   os	
   	
   provedores	
   de	
   serviços	
   de	
   telecomunicações	
   e	
   entretenimento,	
   	
   é	
  	
  
importante	
  	
  que	
  	
  estes	
  ofereçam	
  	
  novos	
  	
  serviços	
  	
  a	
  	
  seus	
  clientes,	
  	
  e	
  	
  principalmente,	
  	
  
porque	
  	
  inovar	
  	
  é	
  	
  a	
  	
  chave	
  para	
  	
  competir	
  	
  e	
  	
  manter-­‐se	
  	
  à	
  	
  frente	
  	
  da	
  concorrência.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  102	
  
	
  
ESTRUTURA	
  DO	
  ENDEREÇAMENTO	
  IPV6	
  
Observe	
  abaixo,	
  como	
  é	
  o	
  cabeçalho	
  do	
  ipv4:	
  
	
  
O	
   cabeçalho	
   IPv4	
   é	
   composto	
   por	
   12	
   campos	
   fixos,	
   podendo	
   conter	
   ou	
   não	
  opções,	
  
fazendo	
   com	
   que	
   seu	
   tamanho	
   possa	
   variar	
   entre	
   20	
   e60	
   Bytes.	
   Estes	
   campos	
   são	
  
destinados	
  transmitir	
  informações	
  sobre:	
  
Ø a	
  versão	
  do	
  protocolo;	
  
Ø o	
  tamanho	
  do	
  cabeçalho	
  e	
  dos	
  dados;	
  
Ø a	
  fragmentação;	
  
Ø o	
  tipo	
  de	
  dados;	
  
Ø o	
  tempo	
  de	
  vida	
  do	
  pacote;	
  
Ø o	
  protocolo	
  da	
  camada	
  seguinte	
  (TCP,	
  UDP,	
  ICMP);	
  
Ø a	
  integridade	
  dos	
  dados;	
  
Ø a	
  origem	
  e	
  o	
  destino	
  do	
  pacote.	
  
	
  
Observe	
  a	
  seguir,	
  o	
  cabeçalho	
  do	
  IPV6	
  comparado	
  ao	
  IPV4...	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  103	
  
	
  
	
  
***Campos	
  grifados	
  no	
  ipv4	
  foram	
  removidos	
  para	
  o	
  Ipv6	
  
Entre	
  essas	
  mudanças,	
  destaca-­‐se	
  a	
  remoção	
  de	
  seis	
  campos	
  do	
  cabeçalho	
  IPv4,	
  visto	
  
que	
  suas	
  funções	
  não	
  são	
  mais	
  necessárias	
  ou	
  são	
  implementadas	
  pelos	
  cabeçalhos	
  de	
  
extensão.	
  
No	
  	
  IPv6,	
  	
  as	
  	
  opções	
  	
  adicionais	
  	
  agora	
  	
  fazem	
  	
  parte	
  	
  dos	
  cabeçalhos	
  	
  de	
  	
  extensão	
  	
  do	
  	
  
IPv6.	
  	
  
Deste	
  modo,	
  os	
  campos	
  Opções	
  e	
  Complementos	
  puderamser	
  removidos.	
  
O	
   campo	
   Tamanho	
   do	
   Cabeçalho	
   também	
   foiremovido,	
   porque	
   o	
   tamanho	
   do	
  
cabeçalho	
  IPv6	
  é	
  fixo.	
  
Os	
   campos	
   Identificação,	
   	
   Flags	
   e	
   Deslocamento	
   do	
   Fragmento,	
   foram	
   removidos	
  
porque	
  as	
   	
   informações	
   	
  referentes	
   	
  a	
   	
   fragmentação	
   	
  são	
   	
   indicadas	
   	
  agora	
   	
  em	
  	
  um	
  	
  
cabeçalho	
  	
  de	
  	
  extensão	
  apropriado.	
  
Com	
  o	
  intuito	
  de	
  aumentar	
  a	
  velocidade	
  do	
  processamento	
  dos	
  roteadores,	
  o	
  campo	
  
Soma	
  de	
  	
  Verificação	
  	
  foi	
  	
  retirado,	
  	
  pois	
  	
  esse	
  	
  cálculo	
  	
  já	
  	
  é	
  realizado	
  	
  pelos	
  	
  protocolos	
  	
  
das	
  	
  camadas	
  superiores.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  104	
  
	
  
Enquanto	
  alguns	
  campos	
  foram	
  removidos,	
  outros	
  tiveram	
  seus	
  nomes	
  modificados	
  no	
  
no	
  novo	
  cabeçalho,	
  observe:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Se
is
	
  c
am
po
s	
  
do
	
  c
ab
eç
al
ho
	
  ip
v4
	
  fo
ra
m
	
  re
m
ov
id
os
	
  
Q
ua
tr
o	
  
ca
m
po
s	
  t
iv
er
am
	
  se
us
	
  n
om
es
	
  a
lte
ra
do
s	
  e
	
  s
eu
s	
  p
os
ic
io
na
m
en
to
s	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  105	
  
	
  
Outra	
  	
  mudança	
  	
  refere-­‐se	
  	
  a	
  	
  alteração	
  	
  do	
  	
  nome	
  	
  e	
  	
  do	
  	
  posicionamento	
  	
  de	
  	
  outros	
  	
  
quatro	
  campos.	
  
	
  
Esses	
  	
  reposicionamentos	
  	
  foram	
  	
  definidos	
  	
  para	
  	
  facilitar	
   	
  o	
   	
  processamento	
  	
  dessas	
  
informações	
  pelos	
  roteadores.	
  
Também	
  	
  foi	
  	
  adicionado	
  	
  um	
  	
  novo	
  	
  campo,	
  	
  o	
  	
  Identificador	
  	
  de	
  	
  Fluxo,	
  	
  acrescentado	
  	
  
um	
  mecanismo	
  extra	
  de	
  suporte	
  a	
  QoS	
  ao	
  protocolo	
  IP.	
  	
  
	
  
E	
  por	
  fim,	
  alguns	
  campos	
  foram	
  mantidos,	
  como	
  é	
  o	
  caso	
  de	
  Versão	
  e	
  os	
  de	
  endereço	
  
de	
  origem	
  e	
  destino.	
  
Na	
   sequência,	
   vamos	
   conhecer	
   um	
  pouco	
  mais	
   sobre	
   os	
   campos	
   do	
   cabeçalho	
   ipv6,	
  
com	
  um	
  pequeno	
  detalhamento	
  sobre	
  suas	
  funcionalidades.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  106	
  
	
  
Versão	
  (4	
  bits)	
  -­‐	
  Identifica	
  a	
  versão	
  do	
  protocolo	
  IP	
  utilizado.	
  No	
  caso	
  do	
  IPv6	
  o	
  valor	
  
desse	
  campo	
  é	
  6.	
  
Classe	
  	
  de	
  	
  Tráfego	
   	
  (8	
  	
  bits)	
  	
  -­‐	
   	
  Identifica	
  	
  e	
  	
  diferencia	
  	
  os	
  	
  pacotes	
  	
  por	
  	
  	
  classes	
  	
  de	
  	
  
serviços	
   	
   ou	
   prioridade.	
   	
   Ele	
   	
   continua	
   	
   provendo	
   	
   as	
   	
   mesmas	
   	
   funcionalidades	
   	
   e	
  	
  
definições	
  	
  do	
  	
  campo	
  	
  Tipo	
  	
  de	
  Serviço	
  do	
  IPv4.	
  
Identificador	
   de	
   Fluxo(20	
   bits)	
   -­‐	
   Identifica	
   e	
   diferencia	
   pacotes	
   do	
  mesmo	
   fluxo	
   na	
  
camada	
  de	
  rede.	
  	
  Esse	
  	
  campo	
  	
  permite	
  	
  ao	
  	
  roteador	
  	
  identificar	
  	
  o	
  	
  tipo	
  	
  de	
  	
  fluxo	
  	
  de	
  	
  
cada	
  	
  pacote,	
  	
  sem	
  	
  a	
  necessidade	
  de	
  verificar	
  sua	
  aplicação.	
  
Tamanho	
  do	
  Dados(16	
  bits)	
  -­‐	
  Indica	
  o	
  tamanho,	
  em	
  Bytes,	
  apenas	
  dosdados	
  enviados	
  
junto	
   ao	
   cabeçalho	
   IPv6.	
   Substituiu	
   o	
   campo	
   Tamanho	
   Total	
   doIPv4,	
   que	
   indica	
   o	
  
tamanho	
  do	
  cabeçalho	
  mais	
  	
  o	
  	
  tamanho	
  	
  dos	
  	
  dados	
  	
  transmitidos.	
  	
  Os	
  	
  cabeçalhos	
  	
  de	
  	
  
extensão	
  	
  também	
  	
  são	
  	
  incluídos	
  	
  no	
  calculo	
  do	
  tamanho.	
  
Próximo	
  Cabeçalho(8	
  bits)	
  -­‐	
  Identifica	
  cabeçalho	
  que	
  se	
  segue	
  ao	
  cabeçalho	
  IPv6.	
  Este	
  
campo	
   foi	
   renomeado	
   (no	
   IPv4	
  chamava-­‐se	
  Protocolo)	
   refletindo	
  a	
  nova	
  organização	
  
dos	
  pacotes	
  IPv6,	
  pois	
  	
  agora	
  	
  este	
  	
  campo	
  	
  não	
  	
  contém	
  	
  apenas	
  	
  valores	
  	
  referentes	
  	
  a	
  	
  
outros	
  	
  protocolos,	
  	
  mas	
  	
  também	
  indica	
  os	
  valores	
  dos	
  cabeçalhos	
  de	
  extensão.	
  
Limite	
   de	
   Encaminhamento(8	
   bits)	
   -­‐	
   Indica	
   o	
   número	
  máximo	
   de	
   roteadores	
   que	
   o	
  
pacote	
   IPv6	
  pode	
  passar	
  antes	
  de	
  ser	
  descartado,	
  sendo	
  decrementado	
  a	
  cada	
  salto.	
  
Padronizou	
  o	
  modo	
   como	
  o	
   campo	
  Tempo	
  de	
  Vida	
   (TTL)	
   do	
   IPv4	
   tem	
   sido	
  utilizado,	
  
apesar	
   da	
   definição	
   original	
   do	
   campo	
   TTL,	
   	
   dizer	
   	
   que	
   	
   este	
   	
   deveria	
   	
   indicar,	
   	
   em	
  	
  
segundos,	
  	
  quanto	
  	
  tempo	
  	
  o	
  	
  pacote	
  	
  levaria	
  	
  para	
  	
  ser	
  descartado	
  caso	
  não	
  chegasse	
  
ao	
  seu	
  destino.	
  
Endereço	
  de	
  origem(128	
  bits)	
  -­‐	
  Indica	
  o	
  endereço	
  de	
  origem	
  do	
  pacote.	
  
Endereço	
  de	
  Destino(128	
  bits)	
  -­‐	
  Indica	
  o	
  endereço	
  de	
  destino	
  do	
  pacote.	
  
Diferente	
  do	
  IPv4,	
  que	
  inclui	
  no	
  cabeçalho	
  base	
  todas	
  as	
  informações	
  opcionais,	
  o	
  IPv6	
  
trata	
   essas	
   informações	
   através	
   de	
   cabeçalhos	
   de	
   extensão.	
   Estes	
   cabeçalhos	
  
localizam-­‐se	
   entre	
   o	
   cabeçalho	
   	
   base	
   	
   e	
   	
   o	
   	
   cabeçalho	
   	
   da	
   	
   camada	
   	
   imediatamente	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  107	
  
	
  
acima,	
   	
   não	
   	
  havendo	
   	
  nem	
   	
  quantidade,	
  nem	
   tamanho	
   fixo	
  para	
  eles.	
   Caso	
  existam	
  
múltiplos	
  	
  cabeçalhos	
  de	
  extensão	
  no	
  mesmo	
  pacote,	
  eles	
  serão	
  adicionados	
  em	
  série	
  
formando	
  uma	
  “cadeia	
  de	
  cabeçalhos”.	
  
As	
   	
   especificações	
   	
   do	
   	
   IPv6	
   	
   definem	
   	
   seis	
   	
   cabeçalhos	
   	
   de	
   	
   extensão:	
   	
   Hop-­‐by-­‐Hop	
  	
  
Options,	
  Destination	
  	
  Options,	
  	
  Routing,	
  	
  Fragmentation,	
  	
  Authentication	
  	
  Header	
  	
  e	
  
Encapsulating	
  	
  Security	
  Payload.	
  
A	
  	
  utilização	
  	
  dos	
  	
  cabeçalhos	
  	
  de	
  	
  extensão	
  	
  do	
  	
  IPv6,	
  	
  visa	
  	
  aumentar	
  	
  a	
  	
  velocidade	
  	
  de	
  
processamento	
   	
   nos	
   	
   roteadores,	
   	
   visto	
   	
   que,	
   	
   o	
   	
   único	
   	
   cabeçalho	
   	
   de	
   	
   extensão	
  	
  
processado	
  	
  em	
  	
  cada	
  roteador	
  é	
  o	
  Hop-­‐by-­‐Hop;os	
  demais	
  são	
  tratados	
  apenas	
  pelo	
  nó	
  
identificadono	
   campo	
   Endereço	
   de	
   Destino	
   do	
   cabeçalho	
   base.	
   Além	
   disso,	
   novos	
  
cabeçalhos	
  de	
  extensão	
  podem	
  ser	
  definidos	
  e	
  usados	
  sem	
  a	
  necessidade	
  de	
  se	
  alterar	
  
o	
  cabeçalho	
  base.	
  
Alguns	
  aspectos	
  sobre	
  os	
  cabeçalhos	
  de	
  extensão	
  devem	
  ser	
  observados.	
  
Primeiramente	
  é	
  importante	
  destacar	
  que,	
  para	
  evitar	
  que	
  os	
  nós	
  existentes	
  ao	
  longo	
  
do	
  caminho	
  	
  do	
  	
  pacote	
  	
  tenham	
  	
  que	
  	
  percorrer	
  	
  toda	
  	
  a	
  	
  cadeia	
  	
  de	
  	
  cabeçalhos	
  	
  de	
  	
  
extensão	
   	
   para	
   conhecer	
   quais	
   informações	
   deverão	
   tratar,	
   estes	
   cabeçalhos	
   devem	
  
ser	
   enviados	
   respeitando	
   um	
   determinada	
   ordem.	
   Geralmente,os	
   cabeçalhos	
  
importantes	
   para	
   todos	
   os	
   nós	
   envolvidos	
   no	
   roteamento	
   devem	
   ser	
   colocados	
   em	
  
primeiro	
  lugar,	
  cabeçalhos	
  importantes	
  apenas	
  para	
  o	
  destinatário	
  final	
  são	
  colocados	
  
no	
  final	
  da	
  cadeia.	
  A	
  vantagem	
  desta	
  seqüência	
  é	
  que	
  o	
  nó	
  pode	
  	
  parar	
  	
  de	
  	
  processar	
  	
  
os	
   	
   cabeçalhos	
   	
  assim	
   	
  que	
   	
  encontrar	
   	
   algum	
   	
   cabeçalho	
   	
  de	
   	
  extensão	
  dedicado	
  ao	
  
destino	
  final,	
  tendo	
  certeza	
  de	
  que	
  nãohá	
  mais	
  cabeçalhos	
  importantes	
  a	
  seguir.	
  	
  
Com	
   isso,	
   é	
   possível	
   melhorar	
   	
   significativamente	
   o	
   	
   processamento	
   dos	
   pacotes,	
  
porque,	
  em	
  muitos	
  casos,	
  apenas	
  	
  o	
  processamento	
  do	
  	
  cabeçalho	
  	
  base	
  será	
  suficiente	
  
para	
  encaminhar	
  o	
  pacote.	
  Deste	
  modo,	
  a	
  sequência	
  a	
  ser	
  seguida	
  é:	
  
	
  
1. Hop-­‐by-­‐Hop	
  Options	
  
2. Routing	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  108	
  
	
  
3. Fragmentation	
  
4. Authentication	
  Header	
  
5. Encapsulating	
  Security	
  Payload	
  
6. Destination	
  Options	
  
	
  
Também	
  é	
  vale	
  observar,	
  que	
  se	
  um	
  pacote	
  for	
  enviado	
  para	
  um	
  endereço	
  multicast,	
  
os	
  cabeçalhos	
  de	
  extensão	
  serão	
  examinados	
  por	
  todos	
  os	
  nós	
  do	
  grupo.	
  
Em	
  relação	
  à	
  flexibilidade	
  oferecida	
  pelos	
  cabeçalhos	
  de	
  extensão,	
  merece	
  destaque	
  o	
  
desenvolvido	
  	
  o	
  	
  cabeçalho	
  	
  Mobility,	
  	
  utilizado	
  	
  pelos	
  	
  nós	
  	
  que	
  	
  possuem	
  	
  suporte	
  	
  a	
  	
  
mobilidade	
  IPv6.	
  
ENDEREÇAMENTO	
  IPV6	
  
	
  
No	
  	
  IPv4,	
  	
  o	
  	
  campo	
  	
  do	
  	
  cabeçalho	
  	
  reservado	
  	
  para	
  	
  o	
  	
  endereçamento	
  	
  possui	
  	
  32	
  	
  bits.	
  	
  
Este	
  tamanho	
  	
  possibilita	
  	
  um	
  	
  máximo	
  	
  de	
  	
  4.294.967.296	
  	
  (232)	
  	
  endereços	
  	
  distintos.	
  	
  
A	
   	
   época	
   	
   de	
   	
   seu	
   desenvolvimento,	
   	
   está	
   	
   quantidade	
   	
   era	
   	
   considerada	
   	
   suficiente	
  	
  
para	
   	
   identificar	
   	
   todos	
   	
   os	
   computadores	
   	
   na	
   	
   rede	
   	
   e	
   	
   suportar	
   	
   o	
   	
   surgimento	
   	
  de	
  	
  
novas	
   	
   sub-­‐redes.	
   	
   No	
   	
   entanto,	
   	
   com	
   	
   o	
   	
   rápido	
   crescimento	
   da	
   Internet,	
   surgiu	
   o	
  
problema	
  da	
  escassez	
  dos	
  endereços	
  IPv4,	
  motivando	
  a	
  a	
  criação	
  de	
  uma	
  nova	
  geração	
  
do	
  protocolo	
  IP.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  109	
  
	
  
O	
  	
  IPv6	
  	
  possui	
  	
  um	
  	
  espaço	
  	
  para	
  	
  endereçamento	
  	
  de	
  	
  128	
  	
  bits,	
  	
  sendo	
  	
  possível	
  	
  obter	
  
340.282.366.920.938.463.463.374.607.431.768.211.456	
  endereços	
   	
   (2128).	
   	
  Este	
   	
  valor	
  	
  
representa	
   aproximadamente	
   79	
   octilhões	
   (7,9x1028)	
   de	
   vezes	
   a	
   quantidade	
   de	
  
endereços	
   IPv4	
  e	
   representa,	
   também,	
  mais	
  de	
  56	
  octilhões	
   (5,6x1028)	
  de	
  endereços	
  
por	
   ser	
   humano	
   na	
   Terra,	
   considerando-­‐se	
   a	
   população	
   estimada	
   em	
   6	
   bilhões	
   de	
  
habitante	
  
ESTRUTURA	
  DO	
  ENDEREÇO	
  
• Formato hexadecimal de 128 bits (0-9, A-F) 
• Utiliza os campos de número hexadecimais de 16 bits 
separados por dois pontos (:) 
• Cada 4 dígitos hexadecimais equivalem a 16 bits. 
• Consiste em 8 sextetos/quartetos que equivalem a 16 bits 
por sexteto. 
2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F	
  /64	
  
2001	
  em	
  hexadecimal	
  é	
  o	
  mesmo	
  que	
  0010	
  0000	
  0000	
  	
  0001	
  em	
  	
  	
  	
  
binário.	
  
	
  
• O	
   constitui-­‐se	
   dos	
  Prefixo	
   do	
   site	
   ou	
   o	
   prefixo	
   de	
   roteamento	
   global	
  
primeiros	
   3	
   sextetos	
   ou	
   48	
   bits	
   do	
   endereço.	
   Ele	
   é	
   determinado	
   pelo	
  
provedor	
  de	
  serviços.	
  
• A	
   é	
  o	
  quarto	
  sexteto	
  do	
  endereço.	
  	
  Topologia	
  do	
  site	
  ou	
  o	
  ID	
  da	
  sub-­‐rede	
  
• O	
   é	
  composto	
  pelos	
  4	
  últimos	
  sextetos	
  ou	
  os	
  últimos	
  64	
  bits	
  ID	
  da	
  interface	
  
do	
   endereço.	
   Ele	
   pode	
   ser	
   determinado	
  manualmente	
   ou	
   dinamicamente	
  
por	
  meio	
  do	
  comando	
  EUI-­‐64	
  (identificador	
  estendido	
  exclusivo)	
  
• Os	
  primeiros	
  3	
  bits	
  são	
  fixados	
  em	
  001	
  ou	
  200::/12	
  (número	
  de	
  
roteamento	
  global	
  IANA)	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  110	
  
	
  
	
  
• Os	
  bits	
  16-­‐24	
  identificam	
  o	
  registro	
  regional:	
  
	
  -­‐	
  AfriNIC,	
  APNIC,	
  LACNIC,	
  RIPE	
  NCC	
  and	
  ARIN	
  
	
  
	
  
2001:0000::/23	
  –	
  IANA	
  	
  
	
   2001:0200::/23	
  –	
  APNIC	
  (Região	
  Ásia/Pacífico)	
  
	
   2001:0400::/23	
  –	
  ARIN	
  (Região	
  da	
  América	
  do	
  Norte)	
  
	
   	
   2001:0600::/23	
  –	
  RIPE	
  (Europa,	
  Oriente	
  Médio	
  e	
  Ásia	
  Central)	
  
	
  
• Os	
  8	
  bits	
  restantes	
  até	
  o	
  32	
  identificam	
  o	
  ISP	
  
	
  
	
  
• O	
  terceiro	
  sexteto	
  representa	
  o	
  identificador	
  do	
  site	
  ou	
  cliente.	
  
	
  
	
  
	
  
	
  
• O	
  quarto	
  sexteto	
  representa	
  a	
  topologia	
  do	
  site	
  ou	
  o	
  ID	
  da	
  sub-­‐
rede.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  111	
  
	
  
	
   -­‐	
  Permite	
  65.536	
  sub-­‐redes	
  com	
  18,446,744,073,709,551,616	
  	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  (18	
  quintilhões)	
  para	
  cada	
  sub-­‐rede.	
  
	
   -­‐	
  Não	
  faz	
  parte	
  do	
  endereço	
  de	
  host.	
  
	
  
	
  
	
  
• O	
  ID	
  da	
  interface	
  é	
  composto	
  pelos	
  últimos	
  64-­‐bits	
  do	
  endereço.	
  
• Pode	
  ser	
  configurado	
  manualmente	
  ou	
  dinamicamente	
  usando	
  o	
  
EUI-­‐64	
  (identificador	
  estendido	
  exclusivo).	
  
• O	
  comando	
  EUI-­‐64	
  usa	
  o	
  dispositivo	
  de	
  endereço	
  MAC	
  de	
  48	
  bits	
  
e	
   o	
   converte	
   para	
   64	
   bits	
   adicionando	
   FF:FE	
   no	
   meio	
   do	
  
endereço.	
  
• O	
   primeiro	
   endereço	
   (rede)	
   e	
   último	
   (broadcast)	
   podem	
   ser	
  
designados	
  para	
  uma	
  interface.	
  Uma	
  interface	
  pode	
  conter	
  mais	
  
de	
  um	
  endereço	
  IPv6.	
  
• Não	
  há	
  endereços	
  de	
  broadcast;	
  usa-­‐se	
  o	
  multicast.	
  
	
  
	
  
	
  
	
  
	
  
• O	
  IPv6	
  usa	
  o	
  mesmo	
  método	
  que	
  o	
  IPv4	
  para	
  a	
  criação	
  de	
  sub-­‐redes	
  
em	
  seus	
  endereços.	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  112	
  
	
  
• /127	
  fornece	
  2	
  endereços.	
  
• /124	
  fornece	
  16	
  endereços	
  
• /120	
  fornece	
  256	
  endereços	
  
• O	
  primeiro	
  endereço	
  em	
  uma	
   rede	
  é	
   formado	
   somente	
  por	
   zeros,	
  
enquanto	
  o	
  último	
  é	
  formado	
  somente	
  por	
  efes	
  (F).	
  
• Por	
   razões	
  de	
   simplicidade	
  e	
  de	
  design,	
   recomenda-­‐se	
  a	
  utilização	
  
de	
   /64	
   em	
   todos	
   os	
   locais.	
   Usar	
   qualquer	
   coisa	
   menor	
   que	
   /64	
  
poderia	
   possivelmente	
   romper	
   recursos	
   de	
   IPv6	
   e	
   aumentar	
   a	
  
complexidade	
  do	
  projeto.	
  	
  
	
  
Regras	
  dos	
  zeros	
  iniciais	
  e	
  dois	
  pontos	
  duplos	
  (::)	
  
• Zeros	
   iniciais	
   (0)	
   em	
   qualquerseção	
   de	
   16	
   bits	
   podem	
   ser	
  
omitidos.	
  
	
   	
   	
  Endereço	
  antes	
  da	
  omissão:	
  
	
   	
   	
   2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F	
  /64	
  
	
   	
   Endereço	
  após	
  a	
  omissão:	
  
	
   	
   	
   2001:DB8:1:5270:127:AB:CAFE:E1F	
  /64	
  
	
  
• Essa	
  regra	
  se	
  aplica	
  somente	
  a	
  zeros	
  iniciais;	
  se	
  zeros	
  posteriores	
  
forem	
  omitidos,	
  o	
  endereço	
  ficará	
  vago.	
  
	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  113	
  
	
  
• Os	
   dois	
   pontos	
   duplos	
   ou	
   os	
   zeros	
   de	
   compactação	
  
podem	
   ser	
   usados	
   para	
   encurtar	
   um	
   endereço	
   IPv6	
  
quando	
   um	
   ou	
   mais	
   sextetos	
   são	
   formados	
  
exclusivamente	
  por	
  zeros.	
  
	
  
	
  
	
  
	
  
• Os	
   dois	
   pontos	
   duplos	
   só	
   podem	
   ser	
   usados	
   para	
  
compactar	
   blocos	
   contínuos	
   de	
   16	
   bits.	
   Você	
   não	
   pode	
  
utilizar	
   dois	
   pontos	
   duplos	
   para	
   incluir	
   parte	
   de	
   um	
  
bloco.	
  
	
  
	
  
	
  
• Os	
   dois	
   pontos	
   duplos	
   podem	
   ser	
   usados	
   apenas	
   uma	
  
vez	
   em	
   um	
   endereço.	
   Mais	
   do	
   que	
   isso	
   e	
   o	
   endereço	
  
poderá	
  se	
  tornar	
  ambíguo.	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  114	
  
	
  
TIPOS	
  DE	
  ENDEREÇOS	
  DO	
  IPV6	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
• Endereço	
  Unicast	
  
	
  
• Identifica	
   exclusivamente	
   uma	
   única	
   interface	
   em	
   um	
  
dispositivo	
  de	
  IPv6.	
  
• Um	
   pacote	
   enviado	
   para	
   um	
   endereço	
   unicast	
   viaja	
   de	
   um	
  
host	
  para	
  o	
  host	
  de	
  destino.	
  
• Uma	
   interface	
   pode	
   ter	
   mais	
   de	
   um	
   endereço	
   IPv6	
   ou	
   um	
  
endereço	
   combinado	
   de	
   IPv6	
   e	
   IPv4,	
   chamado	
   de	
   "Pilha	
  
Dupla".	
  
• Se	
   ocorrerem	
   erros	
   na	
   interface	
   do	
   IPv6	
   ao	
   inserir	
   um	
  
endereço,	
  o	
  usuário	
  deve	
  acionar	
  o	
  comando	
  no	
  ipv6	
  address	
  
antes	
   de	
   digitar	
   o	
   endereço	
   correto,	
   caso	
   contrário	
   o	
  
endereço	
  errado	
  continuará	
  aparecendo	
  na	
  interface.	
  (veja	
  a	
  
figura	
  abaixo)	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  115	
  
	
  
	
  
• Endereço	
  multicast	
  
	
  
• Um	
  endereço	
  multicast	
  identifica	
  um	
  grupo	
  de	
  interfaces.	
  
• Todos	
  os	
  endereços	
  multicast	
  são	
  identificados	
  pela	
  fileira	
  de	
  
endereço	
  FF00::0/8	
  
• Um	
  pacote	
  enviado	
  para	
  um	
  endereço	
  multicast	
  é	
  entregado	
  
a	
  todos	
  os	
  dispositivos	
  identificáveis	
  pelo	
  endereço.	
  
	
  
	
  
	
  
	
  
• Endereço anycast 
 
• Um	
   endereço	
   unicast	
   pode	
   ser	
   designado	
   para	
   várias	
  
interfaces/dispositivos.	
  
• Um	
  pacote	
  enviado	
  para	
  um	
  endereço	
  de	
  anycast	
  vai	
  apenas	
  
até	
   o	
   membro	
   mais	
   próximos	
   do	
   grupo,	
   de	
   acordo	
   com	
   os	
  
protocolos	
  de	
  roteamento	
  e	
  medidas	
  de	
  distância.	
  
• Anycast	
   é	
   descrita	
   como	
   uma	
   mistura	
   entre	
   unicast	
   e	
  
multicast.	
  
A	
   diferença	
   entre	
   anycast	
   e	
   multicast	
   é	
   que	
   em	
   anycast,	
   o	
   pacote	
   é	
  
entregue	
  a	
  um	
  único	
  dispositivo,	
  enquanto	
  que	
  em	
  multicast	
  ele	
  é	
  enviado	
  
para	
  vários	
  dispositivos.	
  
	
  
	
  
	
  
 Protocolo multicast IPv4 multicast IPv6 
OSPF (Router) 224,0.0,5 FF02::5 
OSPF (DR/BDR) 224,0.0,6 FF02::6 
RIPv2 224,0.0,9 FF02::9 
EIGRP 224,0.0,10 FF02::A 
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  116	
  
	
  
Endereço	
  local	
  de	
  link	
  
	
  
• Endereços	
   locais	
   de	
   link	
   são	
   projetados	
   para	
   serem	
  
utilizados	
  em	
  um	
  único	
  local	
  de	
  link.	
  
• Endereços	
   locais	
   de	
   link	
   são	
   automaticamente	
  
configurados	
  em	
  todas	
  as	
  interfaces.	
  
• O	
   prefixo	
   usado	
   por	
   um	
   endereço	
   local	
   de	
   link	
   é	
  
FE80::X/10.	
  
• Os	
  roteadores	
  não	
  encaminham	
  o	
  pacote	
  com	
  endereço	
  de	
  
destino	
  e	
  de	
  origem	
  que	
  contenham	
  um	
  endereço	
  local	
  de	
  
link.	
  
Endereço	
  de	
  loopback	
  
	
  
• Função	
  similar	
  ao	
  endereço	
  de	
  IPv4	
  127.0.0.1	
  
• O	
   endereço	
   de	
   loopback	
   é	
   0:0:0:0:0:0:0:1,	
   mas	
   pode	
   ser	
  
simplificado	
  usando	
  dois	
  pontos	
  duplos	
  como	
  ::1.	
  
• É	
  usado	
  por	
  um	
  dispositivo	
  para	
  enviar	
  um	
  pacote	
  para	
  si	
  
mesmo	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  117	
  
	
  
	
  
COMPARATIVO	
  ENTRE	
  IPV6	
  E	
  IPV4	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
   	
  
IP
V6
	
  
•
En
de
re
ço
	
  d
e	
  
12
8	
  
bi
ts
	
  q
ue
	
  c
on
té
m
	
  o
	
  p
re
fix
o	
  
de
	
  
ro
te
am
en
to
	
  g
lo
ba
l,	
  
ID
	
  d
a	
  
su
b-­‐
re
de
	
  e
	
  o
	
  I
D	
  
da
	
  
in
te
rf
ac
e.
	
  
•
U
til
iza
	
  u
m
	
  fo
rm
at
o	
  
he
xa
de
ci
m
al
	
  q
ue
	
  v
ar
ia
	
  d
e	
  
0-­‐
9	
  
e	
  
de
	
  A
-­‐F
.	
  
•
U
ni
da
de
	
  m
áx
im
a	
  
de
	
  t
ra
ns
m
iss
ão
	
  d
e	
  
at
é	
  
12
80
	
  
by
te
s.
	
  
•
En
de
re
ço
s	
  
de
	
  r
ed
e	
  
e	
  
de
	
  b
ro
ad
ca
st
	
  p
od
em
	
  s
er
	
  
de
sig
na
do
s	
  
pa
ra
	
  
um
a	
  
in
te
rf
ac
e	
  
ou
	
  
pa
ra
	
  
di
sp
os
iti
vo
	
  fi
na
l.	
  
•
	
  C
rip
to
gr
af
ia
	
  n
at
iv
a	
  
de
	
  se
gu
ra
nç
a	
  
de
	
  IP
	
  
IP
V4
	
  
•
Es
qu
em
a	
  
de
	
  e
nd
er
eç
am
en
to
	
  d
e	
  
32
	
  b
its
	
  q
ue
	
  c
on
té
m
	
  u
m
	
  h
os
t	
  
e	
  
um
a	
  
pa
rt
e	
  
da
	
  re
de
.	
  
•
	
  U
til
iza
	
  
um
	
  
fo
rm
at
o	
  
bi
ná
rio
	
  
en
tr
e	
  
0	
  
e	
  
1.
	
  
•
	
  U
ni
da
de
	
  
m
áx
im
a	
  
de
	
  
tr
an
sm
iss
ão
	
  d
e	
  
at
é	
  
57
6	
  
by
te
s.
	
  
•
	
  E
nd
er
eç
os
	
  
de
	
  
re
de
	
  
e	
  
de
	
  
br
oa
dc
as
ts
	
  
nã
o	
  
po
de
m
	
  
se
r	
  
de
sig
na
do
s	
  
pa
ra
	
  u
m
a	
  
in
te
rf
ac
e	
  
ou
	
  d
isp
os
iti
vo
	
  fi
na
l.	
  
•
	
  A
s	
  
te
cn
ol
og
ia
s	
  
de
	
  V
PN
	
  d
ev
em
	
  
se
r 
us
ad
as
	
  p
ar
a	
  
cr
ip
to
gr
af
ar
	
  o
s	
  
pa
co
te
s	
  d
e	
  
IP
v4
. 
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  118	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Capítulo	
  4	
  –	
  Switching	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  119	
  
	
  
SWITCHING	
  NO	
  CCNA	
  
	
  
O	
   assunto	
   switching	
   na	
   certificação	
   CCNA,	
   possui	
   uma	
   ampla	
   abrangência	
   de	
  
conteúdos,	
   porém	
   na	
   sua	
   grande	
  maioria	
   apenas	
   os	
   conceitos	
   iniciais	
   e	
   básicos	
   são	
  
cobrados.	
  Abaixo	
  serão	
  tratados	
  estes	
  assuntos	
  de	
  forma	
  um	
  pouco	
  mais	
  profunda	
  que	
  
o	
  contexto	
  da	
  certificação	
  para	
  que	
  possamos	
  oferecer	
  uma	
  boa	
  base	
  tanto	
  para	
  quem	
  
pretende	
   apenas	
   realizar	
   a	
   prova	
  CCNA	
   como	
   também	
  para	
   aqueles	
   que	
  pretendem	
  
melhorar	
  sua	
  atuação	
  profissional	
  em	
  redes	
  Cisco.Vamos	
  aos	
  assuntos...	
  
Domínios	
  de	
  colisão	
  ßàRedes	
  Compartilhadas	
  
No	
  passado	
  as	
  redes	
  entre	
  computadores	
  PC	
  funcionavam	
  através	
  de	
  conexões	
  fisícas	
  
feitas	
  a	
  um	
  cabo	
  coaxial	
  chamdo	
  de	
  Backbone.	
  Ele	
  recebeu	
  este	
  nome	
  por	
  representar	
  
a	
   “espinha	
   dorsal”	
   da	
   rede,	
   sua	
   principal	
   via	
   de	
   tráfego.	
   Tempos	
   depois,	
   a	
   evolução	
  
levou	
  a	
  rede	
  ethernet	
  para	
  a	
  chamada	
  topologia	
  em	
  estrela,	
  onde	
  os	
  hosts	
  passaram	
  a	
  
ser	
   conectados	
   a	
   um	
   equipamento	
   central	
   chamado	
   de	
   HUB.	
   Além	
   disso,	
   também	
  
houve	
  mudança	
  no	
  meio	
  físico.	
  O	
  então	
  cabo	
  coaxial	
  foi	
  substituído	
  pelo	
  cabo	
  de	
  par	
  
trançado,	
  ainda	
  hoje	
  amplamente	
  utilizado	
  nas	
  redes.	
  
*	
  Rede	
  em	
  barramento	
  com	
  cabo	
  coaxial	
  
	
  
*	
  Rede	
  em	
  topologia	
  estrela	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  120	
  
	
  
Este	
  modelo	
   de	
   rede	
   ethernet	
   centralizada	
   no	
   hub,	
   trazia	
   como	
   vantagens	
   algumas	
  
melhorias	
   no	
   padrão	
   elétrico	
   e	
   de	
   conectividade.	
   Se	
   um	
   host	
   fosse	
   desconectado	
  
fisicamente	
   da	
   rede	
   os	
   outros	
   não	
   sofreriam	
   impacto	
   como	
   ocorria	
   no	
   modelo	
   em	
  
barramento.	
  Também	
  pesava	
  o	
  fato	
  de	
  que	
  o	
  cabo	
  de	
  par	
  trançado	
  era	
  mais	
  leve	
  e	
  de	
  
fácil	
  instalação	
  e	
  manutenção.	
  	
  
Entretanto,	
   fatores	
   importantes	
   não	
   sofreram	
   grandes	
   modificações	
   com	
   esta	
  
mudança.	
  O	
  hub	
  era	
  um	
  equipamento	
  associado	
  à	
  camada	
  física	
  do	
  modelo	
  OSI	
  e	
  não	
  
possuia	
   as	
   funcioalidades	
   de	
   camada	
   de	
   enlace.	
   Por	
   esse	
   motivo	
   ele	
   não	
   tinha	
  
condições	
  de	
  efetuar	
  a	
  leitura	
  do	
  quadro	
  e	
  identificar	
  os	
  endereços	
  MAC	
  de	
  origem	
  e	
  
de	
   destino	
   que	
   já	
   havia	
   sido	
   colocados	
   ali	
   pela	
   placa	
   de	
   rede	
   do	
   dispositivo	
  
transmissor.	
   Dessa	
   forma,	
   o	
   padrão	
   de	
   trabalho	
   do	
   hub	
   era	
   encaminhar	
   os	
   quadros	
  
recebidos	
   para	
   todas	
   as	
   suas	
   portas,	
   menos	
   a	
   porta	
   de	
   origem.	
   Ao	
   receberem	
   os	
  
quadros	
  vindos	
  do	
  hub,	
  cada	
  placa	
  de	
  rede	
  dos	
  hosts	
  comparava	
  o	
  endereço	
  MAC	
  de	
  
destino	
  do	
  quadro	
  recebido	
  com	
  seu	
  próprio	
  endereço.	
  Se	
  ocorresse	
  correspondência,	
  
o	
   quadro	
   era	
   recebido	
   e	
   encaminhado	
   às	
   camadas	
   mais	
   altas.	
   Do	
   contrário	
   era	
  
descartado.	
  	
  
Fica	
   claro	
   que	
   neste	
   modelo	
   de	
   comunicação,	
   os	
   hosts	
   na	
   maior	
   parte	
   do	
   tempo	
  
recebem	
  quadros	
  que	
  devem	
  descartar.	
  Isto,	
  além	
  de	
  gerar	
  um	
  movimento	
  intenso	
  na	
  
rede	
  para	
  um	
  volume	
  bem	
  menor	
  de	
  comunicação	
  efetiva,	
  também	
  ampliava	
  muito	
  as	
  
possibilidades	
  de	
  erros.	
  Erros,	
  principalmente	
  associados	
  ao	
  que	
  chamamos	
  de	
  colisão,	
  
pois	
   ao	
  mesmo	
   tempo	
  em	
  que	
  o	
  hub	
  não	
   conseguia	
  dar	
  encaminhamento	
   fim	
  a	
   fim	
  
para	
  as	
  mensagens,	
  ele	
  também	
  possuía	
  barramento	
  único	
  compartilhado	
  por	
  todas	
  as	
  
estações.	
   Internamente,	
   o	
   hub	
   era	
   semelhante	
   ao	
   backbone	
   do	
   cabo	
   coaxial.	
   E	
   o	
  
protocolo	
  elétrico	
  original	
  da	
  rede	
  ethernet	
  (CSMA/CD)	
  antecipava	
  a	
  possibilidade	
  de	
  
múltiplos	
  hosts	
  tentarem	
  transmitir	
  ao	
  mesmo	
  tempo,	
  ou	
  ainda	
  que	
  isso	
  ocorresse	
  de	
  
fato	
  entre	
  2	
  ou	
  mais	
  computadores.	
  A	
  colisão,	
  que	
  era	
  o	
  encontro	
  de	
  2	
  ou	
  mais	
  sinais	
  
no	
   meio	
   físico	
   (dentro	
   do	
   hub),	
   ocorria	
   repetidas	
   vezes	
   no	
   ambiente	
   de	
   rede.	
   Era	
  
dissipada	
  pelos	
  mecanismos	
  de	
  controle	
  como	
  estava	
  previsto,	
  porém	
  a	
  tolerância	
  ao	
  
aumento	
  na	
  quantidade	
  de	
  hosts	
  compartilhando	
  o	
  meio	
  físico	
  (hub)	
  era	
  moderada.	
  O	
  
hub	
   era	
   chamado	
  de	
   domínio	
   de	
   colisão,	
   e	
   quando	
   esse	
   domínio	
   crescia	
   demais,	
   os	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  121	
  
	
  
impactos	
   negativos	
   para	
   o	
   funcionamento	
   da	
   rede	
   eram	
   significativos.	
  Observe	
   uma	
  
imagem	
  que	
  demonstra	
  o	
  funcionamento	
  do	
  antigo	
  CSMA/CD:	
  
	
  
	
  
Pense	
  e	
  responda:	
  
Como	
  um	
  domínio	
  de	
  colisão	
  era	
  ampliado?	
  Quais	
  ações	
  provocavam	
  este	
  aumento?	
  
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________	
  
	
  
Segmentação	
  ßà	
  Redes	
  comutadas	
  
Quando	
  os	
  sistemas	
  operacionais	
  evoluíram	
  para	
  o	
  modo	
  gráfico,	
  além	
  do	
  aumento	
  de	
  
performance	
   do	
   hardware	
   dos	
   PC’s	
   e	
   também	
   da	
   convergência	
   de	
   rede,	
   as	
   redes	
  
rapidamente	
   mostraram-­‐se	
   ineficientes	
   com	
   seu	
   modelo	
   de	
   comunicação	
  
compartilhada	
  pelo	
  hub.	
  
6
Confiabilidade da Ethernet/802.3
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  122	
  
	
  
Alguns	
   progressos	
   foram	
   necessários	
   e	
   o	
   maior	
   deles	
   foi	
   o	
   surgimento	
   de	
   um	
  
dispositivo	
  denominado	
  Bridge.	
  Observe	
  as	
  figuras	
  abaixo:	
  
	
  
Figura	
  1	
  
	
  
	
  
	
  
Figura	
  2	
  
	
  
Na	
   figura	
  1,	
   temos	
  um	
  domínio	
  de	
  colisão	
  ampliado	
  entre	
  2	
  hubs.	
  Neste	
  caso,	
   todos	
  
computadores	
   existentes	
   nos	
   2	
   segmentos	
   compartilham	
   um	
   único	
  meio	
   físico	
   e	
   as	
  
colisões	
  ocorrem	
  com	
  mais	
  frequência,	
  prejudicando	
  muito	
  o	
  desempenho	
  da	
  rede.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  123	
  
	
  
Na	
  figura	
  2,	
  a	
  presença	
  da	
  bridge	
  entre	
  os	
  hubs	
  trouxe	
  uma	
  melhoria	
  considerável	
  para	
  
a	
   rede.	
   A	
   bridge	
   tinha	
   a	
   capacidade	
   de	
   “aprender”	
   os	
   endereços	
  MAC	
   associados	
   a	
  
cada	
   uma	
  de	
   suas	
   2	
   portas.	
   Dessa	
  maneira,	
   o	
   tráfego	
   ficava	
   isolado	
   a	
   um	
  dos	
   lados	
  
quando	
  origem	
  e	
  destino	
  estavam	
  desse	
  mesmo	
  lado.	
  Isto	
  evitava	
  que	
  colisões	
  fossem	
  
expandidas	
   entre	
   os	
   2	
   segmentos	
   físicos	
   da	
   rede.	
   Na	
   figura	
   2	
   passamos	
   a	
   ter	
   2	
  
domínios	
   de	
   colisão	
   ao	
   invés	
   de	
   um	
   único	
   como	
   representado	
   na	
   figura	
   1.	
   Neste	
  
tempo,	
  as	
  redes	
  começavam	
  a	
  mudar	
  em	
  termos	
  de	
  colisão	
  e	
  apresentar	
  um	
  aspecto	
  
semelhante	
  ao	
  que	
  temos	
  atualmente.	
  
A	
   figura	
   3	
   abaixo	
   mostra	
   um	
   novo	
   passo	
   na	
   evolução	
   da	
   rede	
   ethernet	
   e	
   na	
  
substituição	
  do	
  modelo	
  compartilhado	
  pelarede	
  comutada:	
  
	
  
	
  
	
  
Com	
  o	
  aumento	
  no	
  tamanho	
  das	
  redes	
  e	
  proporcional	
  diminuição	
  nos	
  custos	
  de	
  portas	
  
dos	
  switches,	
  esses	
  equipamentos	
  foram	
  aparecendo	
  nas	
  redes,	
  trazendo	
  vantagens	
  
sobre	
  as	
  bridges:	
  
• Maior	
  número	
  de	
  portas	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  124	
  
	
  
20
Microssegmentação da rede• Comutação	
  realizada	
  em	
  nível	
  de	
  hardware,	
  por	
  um	
  chip	
  denominado	
  ASIC	
  
• Expansão	
  de	
  recursos	
  para	
  a	
  rede,	
  além	
  de	
  ganho	
  de	
  performance	
  
• Microssegmentação,	
   expandindo	
   barramentos	
   de	
   comunicação	
   com	
   a	
   rede,	
  
observe	
  na	
  figura	
  abaixo:	
  
	
  
	
  
Em	
  paralelo	
  ao	
  aumento	
  da	
  quantidade	
  de	
  computadores	
  nas	
  redes,	
  vieram	
  também	
  a	
  
melhoria	
  e	
  o	
  surgimento	
  de	
  um	
  sem	
  número	
  de	
  aplicações.	
  Aplicações	
  para	
  todo	
  tipo	
  
de	
   tarefas	
   que	
   anteriormente	
   nem	
   eram	
   realizadas	
   em	
   computadores.	
   	
   Estas	
   novas	
  
aplicações	
  também	
  trouxeram	
  ampliação	
  de	
  recursos	
  para	
  as	
  páginas	
  de	
  internet	
  com	
  
consequente	
  avanço	
  dos	
  recursos	
  dos	
  navegadores	
  de	
  web.	
  
E	
  toda	
  essa	
  evolução	
  nas	
  aplicações	
  dos	
  computadores,	
  acarretaram	
  também	
  um	
  peso	
  
maior	
  ao	
  tráfego	
  de	
  dados	
  que	
  atravessava	
  as	
  redes.	
  De	
  forma	
  que	
  a	
  evolução	
  natural	
  
das	
  tecnologias,	
  exterminou	
  por	
  completo	
  a	
  rede	
  compartilhada	
  com	
  uso	
  de	
  hubs.	
  E	
  o	
  
novo	
   tempo	
   trouxe	
   um	
   ambiente	
   de	
   rede	
   como	
   o	
   demonstrado	
   abaixo,	
   na	
   	
   mais	
  
abaixo:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  125	
  
	
  
	
  
	
  
	
  
	
   	
  
Neste	
  modelo,	
   totalmente	
  escalável,	
  pelo	
   fato	
  de	
  que	
  o	
  switch	
  central	
  normalmente	
  
possui	
   capacidades	
   ampliadas	
   para	
   receber	
   novos	
   grupos,	
   pode-­‐se	
   fazer	
   uso	
   de	
  
recursos	
   existentes	
   em	
   cada	
   equipamento	
   (switch)	
   para	
  melhoria	
   da	
   rede	
   como	
  um	
  
todo.	
   Esses	
   recursos,	
   que	
   também	
   começaram	
   a	
   surgir	
   no	
   princípio	
   das	
   redes	
  
comutadas,	
   vem	
   se	
   expandindo	
   e	
   estão	
   diretamente	
   associados	
   ao	
   poder	
   de	
  
gerenciamento	
  agregado	
  aos	
  ativos	
  da	
  rede.	
  
Este	
  poder	
  de	
  gerenciamento	
  dos	
  dispositivos	
  de	
  rede,	
  podem	
  e	
  devem	
  ser	
  explorados	
  
ao	
  máximo,	
  para	
  que	
  se	
  consiga	
  organizar	
  as	
  redes	
  da	
  forma	
  mais	
  otimizada	
  possível.	
  
Atualmente,	
   o	
   adequado	
   funcionamento	
   de	
   uma	
   rede,	
   depende	
   mais	
   da	
   boa	
  
configuração	
   desses	
   recursos	
   ligados	
   aos	
   dispositivos	
   de	
   infraestrutura	
   do	
   que	
   dos	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  126	
  
	
  
próprios	
  servidores	
  que	
  no	
  passado	
  controlavam	
  tudo	
  o	
  que	
  funcionava	
  nos	
  ambientes	
  
de	
   rede.	
   E	
   cada	
   vez	
   mais,	
   muitas	
   das	
   funcionalidades	
   dos	
   servidores	
   vão	
   sendo	
  
transferidas	
   para	
   roteadores,	
   switches	
   e	
   outros	
   dispositivos,	
   tornando	
   necessário	
   o	
  
bom	
  planejamento	
  para	
  implementação	
  e	
  suporte	
  da	
  infraestrutura	
  onde	
  estão	
  estes	
  
equipamentos.	
  
Os	
  switches	
  ampliaram	
  a	
  capacidade	
  das	
  antigas	
  bridges	
  em	
  “aprender”	
  e	
  registrar	
  em	
  
suas	
   tabelas	
   os	
   endereços	
   MAC	
   dos	
   dispositivos	
   conectados	
   a	
   eles.	
   A	
   tabela	
   CAM	
  
(Content	
   Addressable	
   Memory)	
   registra	
   cada	
   endereço	
   MAC	
   que	
   origina	
   uma	
  
comunicação	
   associando-­‐o	
   à	
   sua	
   respectiva	
   interface.	
   Um	
   ponto	
   importante	
   é	
   que	
  
dessa	
  forma,	
  podemos	
  dizer	
  que	
  são	
  os	
  endereços	
  de	
  origem	
  numa	
  comunicação,	
  que	
  
alimentam	
  a	
  tabela	
  CAM.	
  
Existe	
   ainda	
   um	
   controle	
   de	
   tempo	
   ao	
   armazenar	
   cada	
   endereço	
   associado	
   a	
   uma	
  
porta,	
  de	
  forma	
  que	
  se	
  possa	
  determinar	
  quanto	
  tempo	
  de	
  inatividade	
  existe	
  entre	
  o	
  
host	
   e	
   a	
   rede.	
   No	
   caso	
   do	
   registro	
   desse	
   endereço	
   na	
   tabela	
   ter	
   ocorrido	
   de	
   forma	
  
dinâmica,	
  como	
  na	
  maioria	
  das	
  vezes,	
  o	
  tempo	
  limite	
  de	
  inatividade	
  é	
  de	
  300	
  segundos	
  
(5	
  minutos).	
  Após	
  este	
  tempo,	
  o	
  endereço	
  é	
  automaticamente	
  excluído	
  da	
  interface	
  e	
  
voltará	
  para	
  lá	
  apenas	
  quando	
  ocorrer	
  um	
  novo	
  tráfego	
  originado	
  por	
  aquele	
  host.	
  Isto	
  
permite	
  uma	
  eficiência	
  maior	
  no	
  controle	
  e	
  administração	
  da	
  tabela	
  CAM	
  por	
  parte	
  do	
  
switch.	
  
Nas	
  redes	
  comutadas	
  atualmente,	
  são	
  utilizadas	
  muitos	
  modelos	
  de	
  switches.	
  Dos	
  mais	
  
variados	
   fabricantes	
   .	
   Se	
  procurarmos	
  em	
  relação	
  a	
  preços,	
  encontraremos	
  produtos	
  
que	
  vão	
  de	
  simples	
  20	
  dólares	
  até	
  milhares	
  e	
  milhares	
  de	
  dólares.	
  Alguns	
  concorrendo	
  
em	
  preço	
  até	
  mesmo	
  com	
  um	
  bom	
  imóvel	
  hoje	
  em	
  dia.	
  
A	
  Cisco,	
  para	
  facilitar	
  a	
  compreensão	
  e	
   identificação	
  de	
  seus	
  equipamentos,	
  organiza	
  
as	
  topologias	
  de	
  rede	
  em	
  3	
  camadas.	
  
Observe	
   na	
   imagem	
   seguinte	
   que	
   existe	
   a	
   semelhança	
   com	
   uma	
   pirâmide,	
   onde	
   os	
  
usuários	
  da	
  rede	
  estão	
  na	
  base	
  e	
  o	
  núcleo	
  da	
  rede	
  no	
  topo.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  127	
  
	
  
MODELO	
  DE	
  3	
  CAMADAS	
  CISCO	
  
	
  
Acesso:	
  Aqui	
  estão	
  os	
  equipamentos	
  que	
  conectam	
  as	
  áreas	
  de	
  trabalho	
  e	
  usuários	
  à	
  
rede.	
   Normalmente	
   estão	
   nos	
   racks	
   dos	
   chamados	
   IDF´s	
   disponibilizando	
   pontos	
   de	
  
acesso	
   à	
   rede	
   a	
   todo	
   o	
   ambiente	
   de	
   produção	
   da	
   empresa.	
   Esta	
   é	
   a	
   camada	
   mais	
  
populada	
   da	
   rede	
   e	
   deve	
   ser	
   o	
   local	
   onde	
   a	
   maioria	
   dos	
   problemas	
   devem	
   ser	
  
identficados	
  e	
  resolvidos.	
  Normalmente,	
  numa	
  rede	
  extensa	
  utiliza	
  apenas	
  switches	
  L2.	
  
Distribuição:	
   Camada	
   de	
   junção	
   de	
   toda	
   a	
   camada	
   de	
   acesso	
   da	
   rede.	
   Em	
   redes	
  
extensas,	
  aqui	
  se	
  distribuem	
  os	
  switches	
  L3,	
  com	
  roteamento	
  entre	
  vlans,	
  entregas	
  de	
  
endereços	
   lógicos	
   (DHCP),	
   além	
   de	
   outros	
   filtros	
   que	
   podem	
   limitar	
   a	
   comunicação	
  
entre	
  as	
  redes.	
  
Core:	
   Switches	
   de	
   maiores	
   capacidades,	
   via	
   de	
   tráfego	
   rápido	
   da	
   rede,	
   backone	
  
principal,	
  interligação	
  com	
  roteadores	
  e	
  links	
  de	
  WAN.	
  Quando	
  o	
  tráfego	
  chega	
  nesta	
  
camada,	
   deve	
   estar	
   livre	
   de	
   todo	
   tipo	
   de	
   filtragem	
   e	
   correções	
   para	
   que	
   possa	
   ser	
  
tratado	
  em	
  via	
  rápida.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  128	
  
	
  
As	
  plataformas	
  de	
  equipamentosda	
  Cisco	
  se	
  distribuem	
  em	
  função	
  desta	
  camadas.	
  No	
  
CCNA	
  o	
  foco	
  é	
  voltado	
  para	
  a	
  camada	
  de	
  acesso.	
  Nossas	
  intenções	
  de	
  configuração	
  se	
  
concentrarão	
  a	
  esta	
  camada,	
  com	
  poucas	
  exceções.	
  
Apesar	
  disso,	
  vale	
  lembrar	
  que	
  pelo	
  fato	
  de	
  estarmos	
  tratando	
  de	
  equipamentos	
  onde	
  
está	
   presente	
   o	
   IOS	
   Cisco,	
   a	
   grande	
   maioria	
   dos	
   comandos	
   existe	
   em	
   todas	
   as	
  
plataformas.	
  	
  
Um	
  informação	
  importante	
  a	
  ser	
  considerada,	
  é	
  que	
  existem	
  claras	
  diferenças	
  técnicas	
  
entre	
  equipamentos	
   localizados	
  em	
  cada	
  uma	
  desta	
  camadas.	
  Grandes	
  diferenças	
  de	
  
performance	
   de	
   processamento,	
   	
   quantidades	
   de	
   memória,	
   quantidade	
   de	
   vlans	
  
propagadas	
   e	
   uma	
   série	
   de	
   outros	
   recursos	
   são	
   vinculadas	
   a	
   cada	
   plataforma,	
   de	
  
acordo	
  com	
  sua	
  camada	
  de	
  atuação.	
  
Aqui	
  trataremos	
  de	
  switches	
  Cisco	
  relacionados	
  a	
  camada	
  de	
  acesso.	
  Nosso	
  modelo	
  de	
  
exemplo	
  é	
  o	
  Catalyst	
  2960.	
  Dentro	
  desta	
  plataforma,	
  encontramos	
  equipamentos	
  mais	
  
simples,	
  com	
  12	
  portas	
  10/100,	
  sem	
  possibilidade	
  de	
  expansão,	
  até	
  equipamentos	
  de	
  
48	
  portas	
  10/100/1000	
  com	
  recursos	
  PoE	
  (fornecimento	
  de	
  energia	
  para	
  alimentação	
  
de	
  telefones,	
  AP´s,	
  câmeras,	
  etc).	
  Todos	
  atuam	
  na	
  camada	
  de	
  enlace	
  e	
  trazem	
  grandes	
  
possibilidades	
  de	
  recursos	
  para	
  a	
  rede.	
  
ACESSO	
  INICIAL	
  E	
  COMANDOS	
  BÁSICOS	
  DO	
  SWITCH	
  
	
  
Logo	
  ao	
  ligarmos	
  um	
  Catalyst	
  2960,	
  nos	
  deparamos	
  com	
  um	
  processo	
  de	
  inicialização	
  
semelhante	
  a	
  um	
  computador,	
  embora	
  por	
  vezes,	
  seja	
  mais	
  lento...	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  129	
  
	
  
	
  
Durante	
   este	
   processo,	
   a	
   programação	
   existente	
   na	
  memória	
   ROM	
  do	
   equipamento	
  
executa	
  vários	
  testes	
  envolvendo	
  o	
  hardware	
  principal	
  como	
  memórias	
  (RAM,	
  NVRAM,	
  
FLASH).	
  Estes	
  testes	
  também	
  recebem	
  o	
  nome	
  de	
  POST	
  (Power	
  on	
  self	
  test).	
  
Após	
   esta	
   fase,	
   o	
   IOS,	
   sistema	
   operacional	
   (proprietário	
   Cisco)	
   que	
   normalmente	
   se	
  
encontra	
  armazenado	
  na	
  memória	
  flash	
  é	
  acionado,	
  descompactado	
  e	
  carregado	
  para	
  
a	
  memória	
  RAM.	
  
Em	
   seguida	
   será	
   a	
   vez	
   do	
   carregamento	
   do	
   arquivo	
   de	
   configurações	
   que	
   fica	
  
armazenado	
   na	
   memória	
   NVRAM	
   (Ram	
   não	
   volátil)	
   em	
   conjunto	
   com	
   um	
   pequeno	
  
arquivo	
  armazenado	
  na	
  flash	
  chamado	
  vlan.dat.	
  Este	
  arquivo	
  é	
  o	
  banco	
  de	
  dados	
  das	
  
vlans	
  existentes	
  no	
  switch.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  130	
  
	
  
Ao	
  término	
  destas	
  rotinas	
  o	
  equipamento	
  encontra-­‐se	
  pronto	
  para	
  uso	
  e	
  configuração.	
  
No	
   entanto,	
   se	
   considerarmos	
   o	
   uso	
   de	
   um	
   equipamento	
   que	
   ainda	
   não	
   está	
  
configurado,	
  encontramos	
  a	
  seguinte	
  tela	
  inicial:	
  
	
  
O	
  prompt	
  inicial,	
  mostra	
  o	
  símbolo	
  “>”	
  a	
  frente	
  do	
  nome	
  padrão	
  do	
  equipamento.	
  Este	
  
símbolo	
   identifica	
  o	
  modo	
  inicial	
  de	
  utilização,	
  chamado	
  de	
  modo	
  usuário.	
   	
  No	
  modo	
  
usuário,	
  não	
  existem	
  direitos	
  administrativos	
  para	
  realização	
  de	
  configurações	
  e	
  nem	
  
se	
  pode	
  visualizar	
  aspecto	
  estratégicos	
  da	
  configuração.	
  As	
  tarefas	
  possíveis	
  no	
  modo	
  
usuário	
  são	
  mais	
  ligadas	
  a	
  um	
  trabalho	
  de	
  help	
  desk	
  nível	
  básico,	
  onde	
  se	
  pode	
  coletar	
  
poucas	
  e	
  básicas	
  informações.	
  
Para	
   ascender	
   ao	
  modo	
   administrativo,	
   utilizamos	
   o	
   comando	
   “enable”	
   digitado	
   no	
  
prompt	
  do	
  modo	
  usuário.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  131	
  
	
  
O	
  símbolo	
  “#”	
  mostra	
  o	
  prompt	
  no	
  modo	
  privilegiado,	
  que	
  é	
  o	
  ambiente	
  administrativo	
  
do	
   IOS.	
   A	
   partir	
   deste	
   prompt	
   pode-­‐se	
   acessar	
   outros	
   onde	
   é	
   possível	
   realizar	
  
configurações	
  que	
  afetam	
  o	
  router	
  como	
  um	
  todo,	
  ou	
  apenas	
  determinadas	
  interfaces.	
  
A	
  mudança	
  descrita	
  acima,	
  é	
  a	
  mais	
  importante	
  do	
  ambiente	
  do	
  IOS,	
  pois	
  se	
  trata	
  do	
  
momento	
   em	
   que	
   passamos	
   do	
   modo	
   usuário	
   para	
   o	
   local	
   onde	
   se	
   tem	
   poderes	
  
administrativos	
   no	
   equipamento	
   que	
   está	
   sendo	
   gerenciado.	
   Por	
   este	
  motivo,	
   como	
  
parte	
  de	
  uma	
  configuração	
  básica	
  do	
  switch	
  está	
  a	
  colocação	
  de	
  uma	
  senha	
  que	
  deve	
  
controlar	
  esse	
  acesso,	
  observe:	
  
Switch>	
  enable	
  
Switch#	
   configure	
   terminal	
   	
   àEste	
   comando	
   permite	
   o	
   acesso	
   ao	
   “modo	
   de	
  
configuração	
  global”	
  ,	
  necessário	
  para	
  realização	
  da	
  maioria	
  das	
  configurações.	
  
Switch(config)#	
   enable	
   secret	
   class	
  à	
   “enable	
   secret”	
   corresponde	
   ao	
   comando	
   e	
  
“class”	
  a	
  senha	
  que	
  está	
  sendo	
  definida.	
  
Após	
   esta	
   configuração,	
   a	
   senha	
   será	
   solicitada	
   a	
   qualquer	
   acesso	
   ao	
   modo	
  
privilegiado.	
  
Além	
  desta	
  senha,	
  de	
  vital	
  importância	
  para	
  a	
  segurança	
  do	
  gerenciamento	
  do	
  switch,	
  
existe	
  um	
  conjunto	
  de	
  configurações	
  que	
  compõem	
  a	
  “configuração	
  básica”	
  do	
  switch	
  
sob	
  a	
  óptica	
  do	
  ccna.	
  Abaixo	
  um	
  destaque	
  a	
  estas	
  configurações:	
  
Switch>	
  enable	
  
Switch#	
  configure	
  terminal	
  	
  	
  
Switch#(config)hostname	
  Sw_1	
  ßà 	
  Nome	
  host	
  ao	
  equipamento	
  
Sw_1#(config)	
  
	
  
O	
  nome	
  de	
  host	
  é	
  muito	
  importante	
  como	
  uma	
  das	
  primeiras	
  configurações	
  do	
  
equipamento	
  por	
  questões	
  de	
  gerenciamento.	
  
Switch>	
  enable	
  
Switch#	
  configure	
  terminal	
  	
  	
  
Switch#(config)	
  line	
  console	
  0	
  	
  
Switch#(config)	
  password	
  @b&lh@35	
  
Switch#(config)	
  login	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  132	
  
	
  
Os	
  comandos	
  acima	
  	
  definem	
  a	
  senha	
  @b&lh@35	
  para	
  ser	
  utilizado	
  nos	
  acessos	
  via	
  
porta	
  console	
  ao	
  equipamento.	
  
Switch>	
  enable	
  
Switch#	
  configure	
  terminal	
  	
  	
  
Switch#(config)	
  line	
  vty	
  0	
  15	
  
Switch#(config)	
  password	
  t0rr&27	
  
Switch#(config)	
  login	
  
	
  
Nos	
   comandos	
   anteriores	
   são	
   configurados	
   16	
   terminais	
   para	
   acesso	
   via	
   telnet	
   ao	
  
switch,	
   utilizando	
   a	
   senha	
   t0rr&27.	
   O	
   acesso	
   telnet	
   é	
   uma	
   da	
   principais	
   e	
   mais	
  
comumente	
   utilizadas	
   formas	
   de	
   acesso	
   remoto	
   a	
   um	
   equipamento	
   via	
   rede.	
   O	
  
gerenciamento	
   remoto,	
   dos	
  dispositivos	
  normalmente	
   é	
   feito	
  desta	
   forma.	
   Para	
  que	
  
este	
   acesso	
   seja	
   possível,	
   além	
   das	
   configurações	
   anteriores,	
   também	
   é	
   necessárioatribuir	
  um	
  endereço	
  ip	
  ao	
  switch.	
  
Como	
  se	
  trata	
  de	
  um	
  equpamento	
  L2,	
  o	
  endereço	
  ip	
  não	
  é	
  atribuído	
  a	
  uma	
  interface	
  
física,	
  mas	
  a	
  vlan	
  principal	
  do	
  switch,	
  chamada	
  de	
  vlan	
  1.	
  Esta	
  vlan	
  que	
  normalmente	
  
possui	
   diversos	
   atributos	
   importantes	
   no	
   switch	
   deve	
   ser	
   acessada	
   e	
   ativada	
   como	
  
uma	
  interface:	
  
Switch>	
  enable	
  
Switch#	
  configure	
  terminal	
  	
  	
  
Switch#(config)interface	
  vlan	
  1	
  
Switch#(config-­‐if)	
  ip	
  address	
  192.168.1.50	
  255.255.255.0	
  
Switch#(config-­‐if)	
  no	
  shutdown	
  
	
  
Após	
   a	
   atribuição	
  do	
   endereço	
   e	
   ativação	
  da	
   vlan	
   1	
   como	
   interface,	
   o	
   switch	
   estará	
  
fazendo	
  parte	
  da	
  rede	
  escolhida	
  para	
  gerenciamento.	
  
E	
   o	
   acesso	
   remoto	
   para	
   gerenciamento,	
   poderá	
   ser	
   feito	
   tanto	
   por	
   telnet	
   como	
  
também	
  por	
  interface	
  gráfica.	
  Para	
  este	
  último	
  ítem	
  pode	
  ser	
  necessário	
  o	
  acréscimo	
  
de	
  um	
  comando	
  que	
  habilite	
  o	
  acesso	
  por	
  browser:	
  
Switch(config)#	
  ip	
  http	
  server	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  133	
  
	
  
Dependendo	
   da	
   versão	
   do	
   IOS	
   este	
   comando	
   pode	
   até	
   mesmo	
   já	
   estar	
   habilitado	
  
padronizadamente,	
  apesar	
  de	
  ser	
  considerado	
  por	
  muitos	
  uma	
  falha	
  de	
  segurança	
  por	
  
permitir	
   um	
  modelo	
   de	
   acesso	
   ao	
   dispositivo	
   sem	
   que	
   isso	
   tenha	
   sido	
   configurado	
  
previamente	
  por	
  algum	
  responsável	
  pelo	
  equipamento.	
  
Neste	
  ponto	
  das	
   configurações	
  básicas,	
   temos	
  um	
  equipamento	
   já	
   com	
  as	
  principais	
  
senhas	
  de	
  acesso	
  definidas,	
  pronto	
  para	
  ser	
  gerenciado.	
  Talvez	
  seja	
  o	
  momento	
  de	
  já	
  
nos	
  preocuparmos	
  com	
  a	
  gravação	
  em	
  memória	
  permanente	
  do	
  que	
  já	
  está	
  pronto.	
  
Tudo	
  o	
  que	
  foi	
  feito	
  no	
  switch	
  até	
  este	
  momento,	
  está	
  em	
  operação	
  na	
  memória	
  RAM.	
  
Memória	
   volátil,	
   que	
   perderá	
   todo	
   este	
   conteúdo	
   se	
   houver	
   um	
   desligamento	
   ou	
  
queda	
  de	
  energia	
  no	
  dispositivo.	
  Precisamos	
  “salvar”	
  estas	
  configurações	
  na	
  memória	
  
fixa.	
   Memória	
   NVRAM,	
   	
   onde	
   o	
   conteúdo	
   ficará	
   gravado	
   mesmo	
   após	
   algum	
  
desligamento.	
  O	
  procedimento	
  para	
  isto	
  é	
  o	
  seguinte:	
  
Switch#	
  copy	
  running-­‐config	
  startup-­‐config	
  [enter]	
  
Destination	
  filename	
  [startup-­‐config]?	
  [enter]	
  
	
  
Após	
   a	
   digitação	
   do	
   comando,	
   seguido	
   de	
   enter,	
   receberemos	
   a	
   pergunta	
   de	
  
confirmação	
   sobre	
   a	
   gravação	
   na	
   memória	
   NVRAM,	
   bastando	
   pressionar	
   o	
   enter	
  
novamente	
  para	
  confirmar.	
  Vale	
  lembrar	
  que:	
  
Running-­‐config	
  	
  -­‐	
  Nome	
  pelo	
  qual	
  nos	
  referimos	
  à	
  memória	
  RAM	
  no	
  Cisco	
  IOS.	
  
Startup-­‐config	
  	
  -­‐	
  Nome	
  pelo	
  qual	
  nos	
  referimos	
  à	
  memória	
  NVRAM	
  no	
  Cisco	
  IOS.	
  	
  
USO	
  DO	
  HELP	
  NO	
  IOS	
  
	
  
Os	
  recursos	
  de	
  help	
  existentes	
  no	
  IOS	
  Cisco	
  são	
  contextualizados	
  de	
  acordo	
  com	
  cada	
  
prompt	
   onde	
   estejamos	
   trabalhando.	
   Para	
   se	
   acionar	
   o	
   help	
   basta	
   digitar	
   o	
   ?.	
   E	
  
dependendo	
   do	
   prompt	
   onde	
   estivermos,	
   receberemos	
   informações	
   sempre	
   no	
  
contexto	
   daquele	
   ambiente.	
   	
   As	
   informações	
   normalmente	
   consistem	
   do	
   nome	
   do	
  
comando	
   ou	
   parâmetro	
   do	
   comando	
   e	
   logo	
   à	
   frente,	
   um	
   breve	
   detalhamento	
   da	
  
funcionalidade.	
  Vejamos	
  alguns	
  exemplos...	
  
No	
  modo	
  usuário:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  134	
  
	
  
	
  
Um	
  número	
  menor	
  de	
  comandos	
  no	
  modo	
  EXEC	
  usuário	
  e	
  um	
  quantidade	
  maior	
  no	
  
modo	
  EXEC	
  privilegiado:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  135	
  
	
  
E	
  no	
  modo	
  de	
  configuração	
  global	
  	
  
E	
  também	
  no	
  prompt	
  de	
  interfaces	
  	
  
	
  
Durante	
   o	
   uso	
   do	
   help	
   podemos	
   identificar	
   complementos	
   de	
   nomes	
   de	
   comandos	
  
apenas	
   colocando	
   o	
   ?	
   junto	
   ao	
   pedaço	
   da	
   palavra	
   que	
   sabemos	
   a	
   respeito	
   do	
  
comando,	
  observe:	
  
Switch#con?	
  
configure	
  	
  connect	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  136	
  
	
  
Neste	
   caso,	
   recebemos	
   a	
   informação	
   de	
   que	
   neste	
   prompt	
   temos	
   2	
   comandos	
  
iniciados	
   por	
   “con”.	
   Se	
   acrescentarmos	
   mais	
   uma	
   letra	
   poderemos	
   sair	
   da	
  
ambiguidade:	
  
Switch#conf?	
  
configure	
  	
  	
  
Neste	
  caso,	
  se	
  colocarmos	
  um	
  espaço	
  entre	
  o	
  pedaço	
  da	
  palavra	
  e	
  o	
  ?,	
  teremos	
  os	
  
parâmetros	
  subordinados	
  ao	
  comando	
  escolhido:	
  
Switch#conf	
  	
  ?	
  
	
  	
  terminal	
  	
  	
  Configure	
  from	
  the	
  terminal	
  
	
  	
  <cr>	
  
Neste	
   caso,	
   como	
   subcomando	
   de	
   “configure”	
   temos	
   “terminal”.	
   E	
   na	
   frente	
   da	
  
palavra	
  a	
  descrição	
  rápida	
  da	
  funcionalidade.	
  A	
  presença	
  do	
  “<cr>”	
  logo	
  abaixo,	
  indica	
  
que	
  após	
  a	
  digitação	
  da	
  palavra	
  “configure”	
  poderíamos	
  pressionar	
  um	
  “enter”	
  que	
  o	
  
comando	
  já	
  entraria	
  em	
  operação.	
  Esta	
  operação	
  poderia	
  até	
  mesmo	
  ser	
  a	
  solicitação	
  
de	
  mais	
  parâmetros.	
  
Veja	
  também	
  o	
  exemplo	
  abaixo:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  137	
  
	
  
	
  
Note	
  que	
  no	
  exemplo	
  acima,	
  após	
  a	
  lista	
  de	
  parâmetros	
  subordinados	
  ao	
  comando	
  
“show”	
  
CONFIGURAÇÕES	
  DE	
  INTERFACES	
  
	
  
As	
   principais	
   funcionalidades	
   dos	
   switches	
   estão	
   associadas	
   à	
   suas	
   interfaces	
   de	
  
conexão.	
   Sempre	
   é	
   bom	
   lembrar	
   que	
   através	
   destas	
   interfaces	
   é	
   que	
   fornecemos	
  
conectividade	
  a	
   todos	
  os	
  dispositivos	
  que	
  acessam	
  a	
   rede,	
   tais	
   como	
  computadores,	
  
telefones,	
   impressoras,	
   câmeras,	
   extensões	
   para	
   redes	
   sem	
   fio	
   e	
   muitos	
   outros.	
  
Determinadas	
   alterações	
   feitas	
   nas	
   interfaces	
   do	
   switch,	
   podem	
   influenciar	
  
diretamente	
  a	
  maneira	
  como	
  todos	
  os	
  elementos	
  da	
  rede,	
  recebem	
  ou	
  enviam	
  dados.	
  
Existem	
  diversas	
  configurações	
  de	
  interfaces	
  que	
  já	
  saem	
  de	
  fábrica	
  padronizadas	
  pelo	
  
fabricante.	
  Algumas	
  até	
  visam	
  mesmo	
  facilitar	
  o	
  trabalho	
  de	
  administradores	
  de	
  redes	
  
menos	
  experientes	
  com	
  o	
  switch.	
  	
  
Mas,	
   há	
   algum	
   tempo,	
   as	
   tais	
   configurações	
   padronizadas	
   vem	
   sendo	
   muito	
  
questionadas,	
   principalmente	
   no	
   âmbito	
   da	
   segurança,	
   por	
   abrirem	
   espaço	
   para	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  138	
  
	
  
explorações	
  e	
  vulnerabilidades	
  nas	
  redes.	
  	
  Vejamos	
  alguns	
  casos,	
  mais	
  relacionadosao	
  
CCNA:	
  
Velocidade	
   das	
   portas	
   e	
   forma	
   de	
   comunicação	
   duplex,	
   são	
   padronizadamente	
  
definidos	
  para	
  auto	
  negociação.	
  Em	
  outras	
  palavras,	
  o	
  switch	
  sai	
  de	
  fábrica	
  com	
  suas	
  
interfaces	
  preparadas	
  para	
  negociar	
  com	
  os	
  hosts	
  a	
  melhor	
  forma	
  de	
  comunicação	
  que	
  
ambos	
   possam	
   reproduzir.	
   Isto	
   tem	
  produzido	
   alguns	
   problemas	
   de	
   compatibilidade	
  
com	
  determinadas	
  placas	
  de	
  rede.	
  O	
  resultado	
  destas	
  dificuldades	
  na	
  auto	
  negociação	
  
se	
   refletem	
   em	
   demoras	
   para	
   estabelecimento	
   de	
   conexão,	
   perdas	
   de	
   dados	
   e	
   até	
  
conexões	
  mal	
  estabelecidas	
  gerando	
  problemas	
  contínuos	
  na	
  comunicação.	
  	
  
A	
   recomendação	
   para	
   esta	
   situação	
   em	
   relação	
   ao	
   switch,	
   é	
   que	
   a	
   interfaces	
   na	
  
medida	
   do	
   possível	
   seja	
   definidas	
   em	
   relação	
   ao	
   formato	
   e	
   a	
   velocidade	
   da	
  
comunicação	
  com	
  os	
  hosts.	
  Observe	
  abaixo...	
  
Switch(config)#interface	
  gi1/1	
  
Switch(config-­‐if)#speed	
  ?	
  
	
  	
  10	
  	
  	
  	
  Force	
  10	
  Mbps	
  operation	
  
	
  	
  100	
  	
  	
  Force	
  100	
  Mbps	
  operation	
  
	
  	
  1000	
  	
  Force	
  1000	
  Mbps	
  operation	
  
	
  	
  auto	
  	
  Enable	
  AUTO	
  speed	
  configuration	
  
	
  
No	
  exemplo	
  acima,	
  uma	
  interface	
  GigabitEthernet	
  pode	
  ser	
  configurada	
  com	
  uma	
  das	
  
velocidades	
  específicas	
  ao	
  invés	
  de	
  “auto”	
  como	
  é	
  o	
  seu	
  padrão.	
  Vale	
  lembrar	
  que	
  para	
  
um	
  bom	
   funcionamento	
  desta	
  alteração	
  pode	
   ser	
   importante	
   sincronizar	
  a	
  mudança	
  
com	
  o	
  host	
  também.	
  Pode	
  ser	
  necessário	
  configurar	
  da	
  mesma	
  forma	
  a	
  placa	
  de	
  rede	
  
do	
   host	
   para	
   que	
   não	
   ocorram	
   incompatibilidades.	
   E	
   uma	
   boa	
   dose	
   de	
   organização,	
  
para	
  que	
  todas	
  as	
  novas	
  conexões	
  de	
  host	
  também	
  passem	
  por	
  este	
  ajuste.	
  
Em	
  relação	
  ao	
  duplex,	
  teríamos	
  o	
  seguinte:	
  
Switch(config)#interface	
  gi1/1	
  
Switch(config-­‐if)#duplex	
  ?	
  
	
  	
  auto	
  	
  	
  Enable	
  AUTO	
  duplex	
  configuration	
  
	
  	
  full	
  	
  	
  	
  	
  Force	
  full	
  duplex	
  operation	
  
	
  	
  half	
  	
  	
  	
  Force	
  half-­‐duplex	
  operation	
  
Você	
  saberia	
  apontar	
  as	
  diferenças	
  entre	
  o	
  formato	
  full-­‐duplex	
  e	
  half-­‐duplex?	
  Escreva	
  
abaixo:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  139	
  
	
  
Full-­‐duplex:	
  
_____________________________________________________________________________
_____________________________________________________________________________	
  
Half-­‐duplex:	
  
_____________________________________________________________________________
_____________________________________________________________________________	
  
	
  
Ainda	
  em	
  relação	
  ao	
  formato	
  da	
  conexão	
  da	
  interface	
  do	
  switch	
  com	
  o	
  meio	
  externo,	
  
existem	
  2	
  configurações	
  que	
  se	
  destacam:	
  
Formato	
  ACCESS,	
  ou	
  modo	
  de	
  acesso:	
  Quando	
  a	
  interface	
  está	
  configurada	
  para	
  atuar	
  
dentro	
  de	
  uma	
  vlan	
  específica.	
  Normalmente	
  para	
  interfaces	
  de	
  conexão	
  com	
  hosts	
  de	
  
qualquer	
  tipo.	
  
Formato	
  TRUNK	
  :	
  Quando	
  a	
  interface	
  está	
  configurada	
  para	
  permitir	
  o	
  tráfego	
  de	
  
quadros	
  de	
  qualquer	
  uma	
  das	
  vlans	
  existentes	
  no	
  ambiente.	
  Normalmente	
  para	
  
interfaces	
  de	
  interligação	
  entre	
  switches,	
  ou	
  uplink	
  como	
  normalmente	
  se	
  diz.	
  
Em	
   condições	
   padrão,	
   as	
   interfaces	
   da	
   maioria	
   dos	
   switches	
   Catalyst	
   aceitam	
  
negociação	
  entre	
  estes	
  2	
  modos,	
  apenas	
  por	
  um	
  detalhe	
  extremamente	
  simples.	
  Basta	
  
conectar	
   um	
   cabo	
   cruzado	
   à	
   interface	
   que	
   o	
   switch	
   “imagina”	
   que	
   na	
   outra	
   ponta	
  
haverá	
  um	
  outro	
  switch,	
  motivo	
  pelo	
  qual	
  deverá	
  utilizar	
  um	
  link	
  de	
  trunk.	
  Apesar	
  de	
  o	
  
objetivo	
  principal	
  disto	
  ser	
  a	
  facilidade	
  para	
  quem	
  administra	
  os	
  equipamentos,	
  abre-­‐
se	
   um	
   espaço	
   aos	
   mal	
   intencionados	
   que	
   poderiam	
   estabelecer	
   um	
   trunk	
   entre	
   o	
  
switch	
   e	
   um	
   pc,	
   por	
   exemplo.	
   E	
   com	
   uso	
   de	
   ferramentas	
   hacker	
   podem	
   “abrir”	
   o	
  
tráfego	
   de	
   quaisquer	
   vlans	
   que	
   passem	
   por	
   ali,	
   gerando	
   uma	
   quebra	
   completa	
   da	
  
segurança	
  e	
  isolamento	
  conferidos	
  pelas	
  vlans	
  ao	
  ambiente	
  da	
  rede.	
  	
  
Dessa	
   forma,	
   como	
   procedimento	
   padrão,	
   devemos	
   definir	
   antecipadamente	
   quais	
  
portas	
   do	
   switch	
   receberão	
   conexões	
   de	
   hosts	
   e	
   atribuir	
   a	
   elas	
   a	
   seguinte	
  
configuração:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  140	
  
	
  
Switch(config)#interface	
  range	
  fa0/1	
  -­‐	
  20	
  
Switch(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
	
  
Além	
  desta	
  preocupação,	
  devemos	
  ainda	
  desabilitar	
  todas	
  as	
  portas	
  que	
  não	
  estiverem	
  
sendo	
  utilizadas	
  e	
  voltar	
  a	
  ativá-­‐las	
  apenas	
  quando	
  for	
  necessário	
  o	
  seu	
  uso:	
  
Switch(config)#interface	
  range	
  fa0/7	
  -­‐	
  11	
  
Switch(config-­‐if-­‐range)#	
  shutdown	
  
	
  
Isto	
   evita	
   que	
   acessos	
   não	
   autorizados	
   sejam	
   início	
   para	
   invasões	
   e	
   problemas	
   de	
  
segurança	
  com	
  a	
  rede.	
  
Seguindo	
  pelo	
  caminho	
  das	
  configurações	
  básicas	
  de	
  interfaces	
  do	
  switch,	
  temos	
  ainda	
  
algumas	
  configurações	
  importantes:	
  
Switch(config)#interface	
  range	
  fa0/1	
  -­‐	
  20	
  
Switch(config-­‐if-­‐range)#spanning-­‐tree	
  portfast	
  
	
  
%Warning:	
  portfast	
  should	
  only	
  be	
  enabled	
  on	
  ports	
  connected	
  to	
  a	
  single	
  
	
  host.	
  Connecting	
  hubs,	
  concentrators,	
  switches,	
  bridges,	
  etc...	
  to	
  this	
  
	
  interface	
  	
  when	
  portfast	
  is	
  enabled,	
  can	
  cause	
  temporary	
  bridging	
  loops.	
  
	
  Use	
  with	
  CAUTION	
  
	
  
%Portfast	
  will	
  be	
  configured	
  in	
  20	
  interfaces	
  due	
  to	
  the	
  range	
  command	
  
	
  but	
  will	
  only	
  have	
  effect	
  when	
  the	
  interfaces	
  are	
  in	
  a	
  non-­‐trunking	
  mode.	
  
	
  
Este	
   comando	
   de	
   interface,	
   desabilita	
   parte	
   do	
   Spanning-­‐tree,	
   evitando	
   demora	
   no	
  
acionamento	
  das	
  portas	
  ao	
  conectarmos	
  um	
  host.	
  Isto	
  apenas	
  deve	
  ser	
  feito	
  em	
  portas	
  
onde	
  sejam	
  conectados	
  hosts.	
  Nunca	
  em	
  portas	
  de	
  uplink	
  com	
  trunk,	
  por	
  exemplo.	
  Se	
  
este	
   comando	
   for	
   configurado	
   em	
   portas	
   de	
   conexão	
   com	
   outros	
   switches,	
   existe	
   a	
  
possiblidade	
  de	
  ocorrer	
   looping	
  de	
  comutação,	
  gerando	
  a	
  parada	
  da	
  rede	
  em	
  poucos	
  
segundos.	
  O	
  protocolo	
  que	
  funciona	
  no	
  switch	
  para	
  evitar	
  estes	
  loopings	
  é	
  o	
  Spanning-­‐
tree	
  que	
  será	
  	
  melhor	
  explanado	
  na	
  sequência	
  deste	
  material.	
  
Visando	
   aprimorar	
   a	
   segurança	
   de	
   acesso	
   à	
   rede,	
   o	
   Cisco	
   IOS	
   do	
   switch	
   possui	
   um	
  
recursodenominado	
   PORT-­‐SECURITY.	
   Este	
   recurso	
   permite	
   que	
   vinculemos	
   um	
  
determinado	
   (ou	
   vários)	
   endereços	
   MAC	
   a	
   uma	
   interface	
   de	
   forma	
   que	
   apenas	
   o	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  141	
  
	
  
tráfego	
   gerado	
   a	
   partir	
   destes	
   endereços	
   autorizados	
   atravesse	
   a	
   interface	
  
configurada.	
  
A	
  programação	
  do	
  PORT-­‐SECURITY	
  permite	
  a	
  definição	
  de	
  grupos	
  de	
  endereços	
  MAC	
  
atribuídos	
   estaticamente	
   à	
   interface	
   e	
   caso	
   algum	
   endereço	
   não	
   autorizado	
   tente	
  
acessar	
   a	
   rede	
   por	
   aquela	
   interface,	
   as	
   ações	
   podem	
   restringir	
   seu	
   acesso	
   ou	
   até	
  
mesmo	
   desabilitar	
   a	
   interface.	
   Abaixo,	
   temos	
   uma	
   saída	
   de	
   um	
   comando	
   bastante	
  
comum	
  na	
  operação	
  dos	
   switches,	
  que	
  permite	
  mostrar	
  a	
   tabela	
  de	
  endereços	
  MAC	
  
aprendidos	
  pelo	
  switch	
  num	
  dado	
  momento:	
  
Switch#	
  show	
  mac-­‐address-­‐table	
  	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Mac	
  Address	
  Table	
  
-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐	
  
	
  
Vlan	
  	
  	
  	
  Mac	
  Address	
  	
  	
  	
  	
  	
  	
  Type	
  	
  	
  	
  	
  	
  	
  	
  Ports	
  
-­‐-­‐-­‐-­‐	
  	
  	
  	
  -­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐	
  	
  	
  	
  	
  	
  	
  -­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐	
  	
  	
  	
  -­‐-­‐-­‐-­‐-­‐	
  
	
  
	
  	
  	
  1	
  	
  	
  	
  0001.4292.391a	
  	
  	
  	
  DYNAMIC	
  	
  	
  	
  	
  Fa0/1	
  
	
  	
  	
  1	
  	
  	
  	
  0001.c714.2136	
  	
  	
  	
  DYNAMIC	
  	
  	
  	
  	
  Fa0/4	
  
	
  	
  	
  1	
  	
  	
  	
  0001.c963.5b8c	
  	
  	
  	
  DYNAMIC	
  	
  	
  	
  	
  Fa0/5	
  
	
  	
  	
  1	
  	
  	
  	
  000a.411c.40c3	
  	
  	
  	
  DYNAMIC	
  	
  	
  	
  	
  Fa0/2	
  
	
  	
  	
  1	
  	
  	
  	
  00e0.b05e.c303	
  	
  	
  	
  DYNAMIC	
  	
  	
  	
  	
  Fa0/3	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  142	
  
	
  
Note	
  que	
  cada	
  um	
  dos	
  endereços	
  MAC	
  acima	
  foi	
  aprendido	
  dinamicamente	
  assim	
  que	
  
cada	
  host	
  gerou	
  algum	
  tipo	
  de	
  tráfego	
  na	
  interface	
  onde	
  está	
  conectado.	
  Este	
  tipo	
  de	
  
“aprendizado”	
  na	
  tabela,	
  	
  tem	
  um	
  prazo	
  de	
  validade.	
  O	
  endereço	
  permanece	
  vinculado	
  
à	
   interface	
   por	
   exatos	
   300	
   segundos,	
   caso	
   não	
   haja	
   tráfego	
   gerado	
   pelo	
   host.	
   São	
  
apenas	
   5	
  minutos	
   de	
   inatividade	
   que	
   podem	
  manter	
   um	
   endereço	
   vinculado	
   a	
   uma	
  
interface	
   do	
   switch.	
   	
   No	
   caso	
   de	
   servidores,	
   impressoras	
   e	
   outros	
   dispositivos	
   que	
  
necessitem	
  fornecer	
  algum	
  tipo	
  de	
  serviço	
  à	
  rede,	
  isso	
  pode	
  não	
  ser	
  adequado.	
  Perdas	
  
de	
  conexão	
  ou	
  atrasos	
  podem	
  ocorrer	
  nas	
  respostas.	
  É	
  possível	
   também	
  vincular	
  um	
  
endereço	
  MAC	
  a	
  uma	
  interface	
  de	
  forma	
  estática,	
  definitiva.	
  Isto	
  pode	
  ser	
  feito	
  apenas	
  
por	
   configuração	
   direta,	
   vinculando	
   o	
  MAC	
   de	
   forma	
   estatica	
   à	
   interface,	
   ou	
   ainda	
  
associando	
   isso	
   ao	
   recurso	
   de	
   segurança	
   denominado	
   PORT-­‐SECURITY.	
   Neste	
   caso,	
  
além	
   de	
   vincular	
   o	
   endereço	
   de	
   forma	
   fixa	
   à	
   interface,	
   algumas	
   ações	
   podem	
   ser	
  
tomadas,	
  caso	
  exista	
  uma	
  tentativa	
  de	
  conectar	
  outro	
  host	
  àquela	
  interface.	
  Vejamos	
  
um	
  exemplo...	
  
	
  
Na	
  topologia	
  acima,	
  configuraremos	
  o	
  PORT-­‐SECURITY	
  na	
  interface	
  fa0/5	
  com	
  a	
  
intenção	
  de	
  vincular	
  de	
  forma	
  definitiva	
  o	
  host_B	
  a	
  ela:	
  
Switch(config)#interface	
  fa0/5	
  
Switch(config-­‐if)#shutdown	
  
Switch(config-­‐if)#switchport	
  mode	
  access	
  	
  
Switch(config-­‐if)#switchport	
  port-­‐security	
  	
  
Switch(config-­‐if)#switchport	
  port-­‐security	
  maximum	
  1	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  143	
  
	
  
Switch(config-­‐if)#switchport	
  port-­‐security	
  mac-­‐address	
  sticky	
  
Switch(config-­‐if)#switchport	
  port-­‐security	
  violation	
  shutdown	
  
Switch(config-­‐if)#no	
  shutdown	
  
	
  
O	
   shutdown	
  no	
  principio,	
   evita	
  que	
  algum	
  movimento	
  de	
   tráfego	
  na	
   interface	
  possa	
  
atrapalhar	
   a	
   configuração.	
   Após	
   o	
   término	
   dos	
   comandos	
   de	
   configuração,	
   o	
   no	
  
shutdown	
  ativa	
  a	
   interface	
  e	
  ajuda	
  a	
  completar	
  o	
  processo.	
  Abaixo	
  uma	
  descrição	
  da	
  
funcionalidade	
  de	
  cada	
  linha	
  de	
  comando.	
  
	
  switchport	
   mode	
   access:	
   Coloca	
   a	
   porta	
   em	
  modo	
   de	
   acesso,	
   condição	
   necessária	
  
para	
  seja	
  configurado	
  o	
  PORT-­‐SECURITY.	
  
switchport	
  port-­‐security:	
  Aciona	
  o	
  recurso	
  PORT-­‐SECURITY	
  na	
  interface.	
  
switchport	
   port-­‐security	
   maximum	
   1:	
   Define	
   a	
   quantide	
   de	
   endereços	
   MAC	
   que	
  
poderá	
  ser	
  “aprendida”	
  pela	
  interface.	
  	
  
switchport	
   port-­‐security	
   mac-­‐address	
   sticky:	
  Define	
   a	
   forma	
   como	
   o	
   endereço	
   (ou	
  
endereços)	
  MAC	
  será	
  “aprendido”	
  pela	
   interface.	
  O	
  formato	
  sticky	
  “cola”	
  o	
  endereço	
  
do	
  host	
  conectado	
  a	
  interface	
  a	
  partir	
  de	
  algum	
  tráfego	
  gerado	
  pelo	
  mesmo.	
  	
  
switchport	
  port-­‐security	
  violation	
  shutdown:	
  Define	
  a	
  ação	
  a	
  ser	
  tomada,	
  caso	
  ocorra	
  
uma	
  violação	
  da	
  política	
  definida	
  na	
  porta.	
  Como	
  violação	
  entenda-­‐se	
  apenas	
  o	
  fato	
  de	
  
ocorrer	
  uma	
  troca	
  de	
  hosts	
  conectados	
  a	
  interface	
  configurada	
  do	
  switch.	
  Neste	
  caso,	
  
a	
  porta	
  será	
  desabilitada,	
  caso	
  um	
  outro	
  host	
  seja	
  conectado	
  a	
  ela.	
  	
  
Pense	
   e	
   responda:	
   Por	
   quê	
   os	
   comandos	
   shutdown	
   e	
   no	
   shutdown	
   ajudam	
   a	
  
completar	
  este	
  processo	
  de	
  configuração?	
  	
  
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  144	
  
	
  
Observe	
  agora,	
  como	
  está	
  a	
  topologia	
  após	
  a	
  configuração	
  do	
  PORT-­‐SECURITY:	
  
	
  
Note	
  que	
  o	
  host	
  agora	
  tem	
  seu	
  endereço	
  MAC	
  vinculado	
  de	
  forma	
  estática	
  à	
  interface	
  
fa0/5.	
  	
  E	
  se	
  retirarmos	
  a	
  conexão	
  do	
  host_B	
  e	
  tentarmos	
  conectar	
  um	
  outro,	
  a	
  porta	
  
será	
  desabilitada:	
  
	
  
Alguns	
  comandos	
  de	
  visualização	
  relacionados	
  ao	
  PORT-­‐SECURITY	
  mostram	
  a	
  situação	
  
por	
  outros	
  ângulos.	
  Anote	
  estes	
  comandos	
  pois	
  poderão	
  ser	
  úteis	
  no	
  futuro:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  145	
  
	
  
	
  
	
  
	
  
E	
  um	
  mais	
  específico	
  sobre	
  a	
  interface:	
  
	
  
Switch#	
  show	
  port-­‐security	
  interface	
  fa0/5	
  	
  
	
  
Port	
  Security:	
  Enabled	
  
Port	
  Status	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  Secure-­‐shutdown	
  
Violation	
  Mode	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  Shutdown	
  
Aging	
  Time	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  0	
  mins	
  
Aging	
  Type	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  Absolute	
  
Secure	
  Static	
  Address	
  Aging	
  	
  :	
  Disabled	
  
Maximum	
  MAC	
  Addresses	
  	
  	
  :	
  1	
  
Total	
  MAC	
  Addresses	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  1	
  
Configured	
  MAC	
  Addresses	
  :	
  0	
  
Sticky	
  MAC	
  Addresses	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  :	
  1	
  
Last	
  Source	
  Address:Vlan	
  	
  	
  	
  :	
  0001.4373.C79C:1	
  
Security	
  Violation	
  Count	
  	
  	
  	
  	
  	
  :	
  1	
  
	
  
Para	
  que	
  a	
   interface	
  volte	
  a	
  funcionar	
  corretamente,	
  será	
  necessário	
  devolver	
  o	
  host	
  
original	
   vinculado	
  pelo	
   endereço	
  MAC	
  e	
   após	
   acessar	
   a	
   interface,	
   devemos	
  digitar	
   o	
  
comando	
   shutdown	
   e	
   logo	
   em	
   seguida	
   o	
   no	
   shutdown.	
   Desta	
   forma	
   a	
   situação	
   de	
  
“error-­‐disabled”	
  acionada	
  pelo	
  PORT-­‐SECURITY	
  será	
  corrigida.	
  
Uma	
   variação	
   no	
   processo	
   de	
   funcionamento	
   do	
   PORT-­‐SECURITY	
   envolve	
   o	
   uso	
   das	
  
opções	
   RESTRICT	
   e	
   PROTECT	
   na	
   configuração	
   das	
   ações	
   relacionadas	
   a	
   violação	
   da	
  
interface.	
  
Switch(config-­‐if)#	
  switchport	
  port-­‐security	
  violation	
  ?	
  
	
  	
  protect	
  	
  	
  	
  	
  	
  	
  Security	
  violation	
  protect	
  mode	
  
	
  	
  restrict	
  	
  	
  	
  	
  	
  	
  Security	
  violation	
  restrict	
  mode	
  
	
  	
  shutdown	
  	
  Security	
  violation	
  shutdown	
  mode	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  146	
  
	
  
Em	
   algumas	
   situações	
   não	
   seria	
   interessante	
   que	
   a	
   interface	
   fosse	
   desabilitada,	
  
observe	
  a	
  figura	
  abaixo:	
  
	
  
Note	
  que	
  o	
  host_intruso	
  não	
  aparece	
  com	
  um	
  endereço	
  MAC	
  aprendido	
  pela	
  interface.	
  
De	
  forma	
  que	
  seu	
  tráfego	
  não	
  entra	
  na	
  rede	
  devido	
  à	
  restrição	
  de	
  segurança.	
  Por	
  outro	
  
lado,	
   a	
   interface	
   fa0/5	
   do	
   switch	
   não	
   entra	
   em	
   shutdown,	
   não	
   prejudicando	
   o	
  
funcionamento	
  dos	
  outros	
  hosts	
  autorizados	
  a	
  funcionarem	
  na	
  rede.	
  
Ambas	
   as	
   opções	
   Restrict	
   e	
   Protect	
   possuem	
   a	
   mesma	
   funcionalidade,	
   porém	
   com	
  
uma	
  diferença	
  significativa	
  no	
  funcionamento.	
  No	
  caso	
  da	
  opção	
  Restrict,	
  o	
  contado	
  de	
  
violações	
  é	
   incrementado,	
  enquanto	
  no	
  Protect	
  não	
  é.	
   Isso	
  também	
  direciona	
  para	
  o	
  
fato	
  de	
  que	
  pode	
  ser	
  gerado	
  um	
  log	
  do	
  Restrict,	
  mas	
  não	
  do	
  Protect.	
  
Em	
   outras	
   palavras,	
   enquanto	
   o	
   Restrict	
   permite	
   que	
   se	
   faça	
   um	
   controle	
   das	
  
violações,	
  o	
  Protect	
  apenas	
  evita	
  o	
  tráfego	
  intruso.	
  Algo	
  como	
  uma	
  câmera	
  que	
  filma	
  e	
  
grava	
  as	
  imagens	
  (Restrict)	
  e	
  uma	
  outra	
  que	
  apenas	
  filma	
  (Protect).	
  
Para	
  que	
  tenhamos	
  um	
  melhor	
  controle	
  e	
  documentação	
  sobre	
  as	
  conexões	
  de	
  cada	
  
porta	
  do	
  switch,	
  podemos	
  utilizar	
  o	
  seguinte:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  147	
  
	
  
Switch(config)#interface	
  fa0/5	
  
Switch(config-­‐if)#	
  description	
  Interface	
  conectada	
  ao	
  servidor	
  de	
  vendas	
  S33_tre	
  
	
  
O	
  description	
  permite	
  a	
  colocação	
  de	
  comentários	
  de	
  até	
  240	
  caracteres	
  na	
  interface	
  
do	
   switch.	
   Isto	
   é	
   adequado	
   para	
   que	
   se	
   registre	
   ali	
   informações	
   úteis	
   para	
   futuro	
  
gerenciamento	
  da	
  interface.	
  
Para	
   efeitos	
   de	
  documentação	
  pode-­‐se	
   também	
  colocar	
   banners	
   de	
   aviso	
  que	
   serão	
  
visualizados	
  por	
  todos	
  os	
  acessos	
  ao	
  switch:	
  
Switch(config)#banner	
  motd	
  #	
  	
  
Enter	
  TEXT	
  message.	
  	
  End	
  with	
  the	
  character	
  '#'.	
  
	
  
Após	
  o	
  comando,	
  coloca-­‐se	
  um	
  caracter	
  separador	
  que	
  poderia	
  ser	
  qualquer	
  um.	
  No	
  
exemplo	
   foi	
  escolhido	
  o	
  “#”	
  por	
   ser	
  um	
  elemento	
  que	
  não	
  costuma	
  ser	
  utilizado	
  em	
  
textos.	
  Um	
  enter	
  após	
  a	
  colocação	
  do	
  caracter	
  separador,	
  traz	
  a	
  mensagem	
  mostrada	
  
logo	
  abaixo	
  da	
   linha	
  de	
  comando	
  e	
  o	
  cursor	
  fica	
  posicionado	
  num	
  espaço	
  em	
  branco	
  
onde	
   se	
   pode	
   colocar	
   a	
  mensagem.	
   Após	
   o	
   término	
   da	
   digitação,	
   encerra-­‐se	
   com	
   o	
  
caracter	
   separador.	
   A	
   visualização	
   da	
  mensagem	
   será	
   feita	
   por	
   qualquer	
   acesso,	
   via	
  
console,	
  telnet,	
  ssh,	
  etc.	
  
Existem	
  diversos	
  outros	
  tipos	
  de	
  banners	
  de	
  avisos,	
  direcionados	
  a	
  modelos	
  de	
  acesso	
  
específicos.	
  No	
  material	
  CCNA	
  o	
  foco	
  está	
  sobre	
  o	
  banner	
  motd.	
  
	
  
VLANS	
  
	
  
Um	
  dos	
   conhecimentos	
  mais	
   requeridos	
  atualmente	
  no	
   trabalho	
   com	
   redes	
   locais,	
   é	
  
relacionado	
   ao	
   uso	
   de	
   vlans.	
   Entender	
   os	
   motivos	
   do	
   uso,	
   o	
   planejamento	
   e	
   a	
  
implementação	
  é	
  requisito	
  básico	
  para	
  qualquer	
  certificação	
  vinculada	
  a	
  infraestrutura	
  
de	
   redes.	
   Habilidades	
   para	
   realizar	
   troubleshooting	
   também	
   desponta	
   como	
   algo	
  
desejável	
  em	
  um	
  profissional	
  bem	
  qualificado.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  148	
  
	
  
O	
  CCNA	
  tem	
  como	
  objetivo	
  preparar	
  o	
  profissional	
  para	
  isso.	
  Todo	
  o	
  processo	
  de	
  uso	
  
das	
  vlans	
  é	
  cobrado	
  na	
  certificação.	
  
Como	
  princípio	
  básico	
  destes	
  conceitos,	
  observe	
  a	
  figura	
  abaixo:	
  
	
  
Neste	
  modelo	
  de	
   redes,	
   existe	
   uma	
  divisão	
   física	
  muito	
   forte	
   entre	
  os	
   3	
   segmentos.	
  
Este	
  modelo	
  teve	
  seu	
  tempo	
  em	
  uma	
  época	
  onde	
  cada	
  grupo	
  de	
  rede	
  era	
  realmente	
  
isolado	
  e	
  apenas	
  precisava	
  atravessar	
  o	
  backbone	
  da	
  rede	
  em	
  poucos	
  momentos.	
  Não	
  
existia	
  uma	
  grande	
  necessidade	
  de	
  comunicação	
  entre	
  os	
  grupos.	
  Praticamente	
  tudo	
  o	
  
que	
  era	
  necessário	
  a	
  cada	
  uma	
  das	
  salas	
  representadas	
  no	
  desenho,	
  poderia	
  ser	
  obtido	
  
de	
  alguma	
  pasta	
  do	
  servidor	
  local.	
  	
  Desta	
  forma,	
  o	
  roteador	
  tinha	
  acesso	
  aos	
  3	
  grupos	
  
e	
   cada	
   um	
   poderia	
   chegar	
   ao	
   servidor	
   principal.	
   Eventuais	
   necessidades	
   de	
  
comunicação	
   entre	
   os	
   hosts	
   das	
   salas	
   precisavam	
   necessáriamente	
   atravessar	
   o	
  
backbone	
   da	
   rede,	
   passando	
   pelo	
   roteador.	
   Este	
   modelo	
   de	
   rede,	
   em	
   uma	
  
determinada	
  ocasião	
  chegou	
  a	
  ser	
  qualificado	
  como	
  80/20.	
  O	
  significado	
  dissoera	
  que	
  
80%	
   do	
   tráfego	
   de	
   cada	
   host	
   era	
   destinado	
   a	
   buscar	
   algo	
   em	
   seu	
   próprio	
   grupo.	
   E	
  
apenas	
  em	
  20%	
  dos	
  acessos,	
  a	
  busca	
  era	
  por	
  algo	
  que	
  estivesse	
  no	
  backbone	
  da	
  rede.	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  149	
  
	
  
A	
   dinâmica	
   das	
   redes	
   sofreu	
   grandes	
   mudanças	
   com	
   o	
   avanço	
   das	
   aplicações	
   e	
   a	
  
convergência	
   dos	
   recursos	
   para	
   as	
   redes.	
   De	
   tal	
   forma	
   que	
   o	
   antigo	
   80/20	
   chegou	
  
mesmo	
  a	
   se	
   transformar	
  num	
  20/80,	
   invertendo	
   completamente	
  as	
  necessidades	
  de	
  
acesso.	
  Nas	
  redes	
  modernas	
  a	
  maior	
  parte	
  do	
  tráfego	
  é	
  de	
  backbone.	
  E	
  surgiu	
  também	
  
a	
   necessidade	
   de	
   uma	
   maior	
   flexibilização	
   dos	
   hosts	
   em	
   rede.	
   	
   O	
   conceito	
   de	
  
mobilidade,	
  por	
  exemplo,	
  trouxe	
  a	
  figura	
  do	
  funcionário	
  que	
  apesar	
  de	
  estar	
  ligado	
  a	
  
um	
   determinado	
   setor	
   da	
   empresa,	
   se	
   desloca	
   constantemente	
   pelos	
   diversos	
  
ambientes.	
  Seu	
  host	
  agora	
  pode	
  ser	
  um	
  pequeno	
  computador	
  portátil	
  ou	
  algum	
  outro	
  
dispositivo	
  que	
  o	
  conecta	
  à	
  rede.	
  A	
  mobilidade	
  não	
  existiria	
  nos	
  antigos	
  conceitos	
  de	
  
rede	
  física.	
  
Dessa	
  forma,	
  as	
  vlans	
  trouxeram	
  diversas	
  facilidades	
  para	
  a	
  comunicação	
  em	
  redes:	
  
• Flexibilidade	
   para	
   definição	
   e	
   redefinição	
   de	
   grupos	
   de	
   acesso	
   a	
   aplicações	
   e	
  
servidores	
  específicos.	
  	
  
o Neste	
   caso,	
   pode-­‐se	
   formar	
   os	
   grupos	
   definidos	
   por	
   função	
   e	
   não	
  
apenas	
  por	
  localização	
  física	
  dos	
  hosts	
  conectados.	
  
• Controle	
  e	
  confinamento	
  dos	
  broadcasts	
  de	
  rede	
  
o Aqui,	
   isolamos	
   tráfego	
   de	
   broadcast	
   gerado	
   pelas	
   aplicações	
   e	
  
protocolos,	
  limitando-­‐os	
  às	
  vlans	
  específicas	
  onde	
  estão	
  seus	
  hosts.	
  
• Aumento	
  da	
  segurança	
  de	
  rede	
  
o Isto	
  acontece	
  porque	
  as	
  vlans	
  isolam	
  o	
  tráfego	
  evitando	
  ou	
  dificultando	
  	
  
“capturas”	
  indesejadas	
  com	
  uso	
  de	
  aplicações	
  destinadas	
  a	
  isso.	
  
As	
   figuras	
   abaixo	
   demonstram	
   bem	
   como	
   é	
   o	
   funcionamento	
   do	
   tráfego	
   num	
  
ambiente	
  de	
  vlans:	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  150	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  151	
  
	
  
Um	
   ambiente	
   onde	
   antes	
   havia	
   apenas	
   uma	
   divisão	
   física,	
   por	
   andar,	
   passa	
   a	
   ser	
  
dividido	
   por	
   departamento	
   com	
   a	
   chegada	
   das	
   vlans.	
   E	
   cada	
   departamento	
   pode	
  
abranger	
  hosts	
  de	
  andares	
  distintos.	
  
	
  
Uma	
  visão	
  técnica	
  das	
  divisões	
  entre	
  vlans	
  acionadas	
  pelos	
  switches.	
  Os	
  quadros	
  são	
  
marcados	
  com	
  o	
  número	
  correspondente	
  a	
  cada	
  vlan	
  e	
  encaminhados	
  apenas	
  à	
  portas	
  
pertencentes	
  relacionadas	
  a	
  cada	
  vlan.	
  Os	
  hosts	
  pertencentes	
  a	
  cada	
  vlan	
  podem	
  estar	
  
em	
  locais	
  físicos	
  distintos	
  na	
  empresa.	
  Podem	
  até	
  mesmo	
  estar	
  distribuídos	
  em	
  locais	
  
físicos	
  distantes	
  numa	
  situação	
  denominada	
  “Lan	
  to	
  Lan”	
  onde	
  uma	
  rede	
  local	
  pode	
  se	
  
estender	
  por	
  duas	
  ou	
  mais	
  localidades.	
  
As	
  vlans	
  também	
  foram	
  projetadas	
  para	
  se	
  estender	
  ao	
  longo	
  de	
  todos	
  os	
  switches	
  da	
  
topologia.	
   Para	
   que	
   possa	
   existir	
   comunicação	
   dentro	
   da	
   mesma	
   vlan	
   através	
   de	
  
4
VLAN
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  152	
  
	
  
diversos	
  switches,	
  a	
  tecnologia	
  empregada	
  é	
  chamada	
  de	
  marcação	
  de	
  quadros.	
  E	
  duas	
  
são	
  as	
  tecnologias	
  citadas	
  no	
  CCNA	
  para	
  este	
  fim:	
  
IEEE	
   802.1Q	
   –	
   Padrão	
   aberto	
  mais	
   popular	
   nos	
   ambientes	
   em	
   geral,	
   pois	
   permite	
   a	
  
distribuição	
  das	
  vlans	
  através	
  de	
  switches	
  de	
  fabricantes	
  diferentes.	
  Nesta	
  tecnologia,	
  
a	
  marcação	
  do	
  quadro	
  ocorre	
  através	
  do	
  acréscimo	
  de	
  uma	
  TAG	
  de	
  4	
  bytes	
  adicionada	
  
ao	
  frame	
  ethernet	
  logo	
  após	
  o	
  campo	
  source	
  address.	
  Para	
  isso,	
  ocorre	
  uma	
  supressão	
  
e	
  recálculo	
  do	
  campo	
  FCS	
  que	
  também	
  ocupa	
  4	
  bytes.	
  Em	
  determinados	
  momentos	
  o	
  
frame	
  Ethernet	
  pode	
  ter	
  1522	
  bytes	
  em	
  função	
  da	
  TAG	
  de	
  vlan.	
  
ISL	
  –	
  Padrão	
  proprietário	
  Cisco	
  utilizado	
  apenas	
  em	
  algumas	
  plataformas.	
  	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  153	
  
	
  
	
  	
  Neste	
   formato,	
   o	
   frame	
   Ethernet	
   é	
   reencapsulado	
   com	
   acréscimo	
   de	
   até	
   30	
   bytes.	
  
Isto	
  torna	
  o	
  frame	
  incompreensível	
  para	
  outros	
  equipamentos	
  não	
  Cisco.	
  
Além	
  da	
  marcação	
  de	
  quadros,	
  a	
  tecnologia	
  de	
  vlans	
  expandidas	
  a	
  diversos	
  switches,	
  
utiliza	
  também	
  o	
  conceito	
  de	
  TRUNK.	
  
Um	
  modelo	
   de	
   link	
   entre	
   2	
   interfaces,	
   onde	
   o	
   tráfego	
   de	
   todas	
   as	
   vlans,	
   com	
   seus	
  
respectivos	
   quadros	
  marcados	
   pode	
   atravessar	
   o	
  mesmo	
   canal	
   para	
   ter	
   a	
   acesso	
   ao	
  
switches	
   em	
   ambas	
   as	
   pontas.	
   A	
   figura	
   abaixo	
   ilustra	
   as	
   diferenças	
   entre	
   vlans	
  
representadas	
  por	
  figuras	
  geométricas	
  e	
  cores	
  distintas.	
  Observe	
  que	
  no	
  link	
  do	
  meio	
  
todo	
  o	
  tráfego	
  compartilha	
  o	
  mesmo	
  canal,	
  representando	
  o	
  link	
  de	
  trunk.	
  Já	
  os	
  links	
  
posteriores	
   representam	
  canais	
   exclusivos	
  de	
   cada	
   vlan.	
  Neste	
   caso,	
   dizemos	
  que	
  as	
  
portas	
  estão	
  em	
  modo	
  de	
  acesso	
  em	
  suas	
  respectivas	
  vlans.	
  
	
  
	
  
	
  
	
  
	
  
CONFIGURAÇÕES	
  DE	
  VLANS:	
  
Vamos	
   agora	
   observar	
   como	
   são	
   realizadas	
   as	
   configurações	
   das	
   vlans	
   e	
   do	
   link	
   de	
  
trunk.	
  Procure	
  praticar	
  bastante	
  os	
  comandos	
  que	
  serão	
  demonstrados	
  aqui	
  para	
  que	
  
adquira	
  a	
  prática	
  necessária	
  ao	
  ambiente	
  de	
  trabalho	
  com	
  estes	
  assuntos.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  154	
  
	
  
Você	
  receberá	
  exercícios	
  onde	
  poderá	
  realizar	
  esta	
  configuração,	
  mas	
  também	
  pode	
  e	
  
deve	
   desenvolver	
   suas	
   próprias	
   topologias.	
   Um	
   modelo	
   interessante	
   para	
   auto	
  
desenvolvimento,	
  é	
  você	
  procurar	
  entender	
  como	
  está	
  distribuída	
  a	
  rede	
  do	
  seu	
  local	
  
de	
  trabalho	
  e	
  tentar	
  reproduzi-­‐la	
   (ou	
  partes,	
  caso	
  seja	
  muito	
  extensa)	
  na	
   ferramenta	
  
de	
  laboratório.	
  
Uma	
  boa	
  prática	
  para	
  começar	
  a	
  se	
  desenvolver	
  nestas	
  configurações	
  é	
  ter	
  o	
  hábito	
  de	
  
desenhar	
   o	
   que	
   se	
   pretende	
   construir	
   e	
   posteriormente	
   documentar	
   tudo	
   o	
   que	
   foi	
  
feito,	
   sejaem	
   planilhas,	
   ou	
   arquivos	
   de	
   texto	
   contendo	
   as	
   configurações	
   dos	
  
equipamentos,	
  etc.	
  
A	
   documentação	
   lhe	
   permitirá	
   expandir	
   o	
   projeto	
   quando	
   for	
   necessário,	
   com	
  mais	
  
facilidade	
  e	
  também	
  resolver	
  eventuais	
  problemas	
  que	
  possam	
  ocorrer.	
  
	
  
	
  
Para	
  configurar	
  um	
  ambiente	
  como	
  demonstrado	
  na	
  figura	
  acima,	
  teremos	
  os	
  
seguintes	
  procedimentos:	
  
SW_1:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  155	
  
	
  
SW_1(config)#vlan	
  10	
  
SW_1(config-­‐vlan)#name	
  ADM	
  
SW_1(config-­‐vlan)#vlan	
  20	
  
SW_1(config-­‐vlan)#name	
  RH	
  
SW_1(config-­‐vlan)#vlan	
  30	
  
SW_1(config-­‐vlan)#name	
  Financeiro	
  
	
  
SW_1(config)#interface	
  range	
  fa0/1	
  –	
  8	
  
SW_1(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_1(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  10	
  
	
  
SW_1(config)#interface	
  range	
  fa0/9	
  –	
  14	
  
SW_1(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_1(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  20	
  
	
  
SW_1(config)#interface	
  range	
  fa0/15	
  –	
  22	
  
SW_1(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_1(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  30	
  
	
  
SW_1(config)#interface	
  gi1/1	
  
SW_1(config-­‐if)#switchport	
  mode	
  trunk	
  
	
  
	
  
SW_2:	
  
SW_2(config)#vlan	
  10	
  
SW_2(config-­‐vlan)#name	
  ADM	
  
SW_2(config-­‐vlan)#vlan	
  20	
  
SW_2(config-­‐vlan)#name	
  RH	
  
SW_2(config-­‐vlan)#vlan	
  30	
  
SW_2(config-­‐vlan)#name	
  Financeiro	
  
	
  
SW_2(config)#interface	
  range	
  fa0/1	
  –	
  8	
  
SW_2(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_2(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  10	
  
SW_2(config)#interface	
  range	
  fa0/9	
  –	
  14	
  
SW_2(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_2(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  20	
  
	
  
SW_2(config)#interface	
  range	
  fa0/15	
  –	
  22	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  156	
  
	
  
SW_2(config-­‐if-­‐range)#switchport	
  mode	
  access	
  
SW_2(config-­‐if-­‐range)#switchport	
  access	
  vlan	
  30	
  
	
  
SW_2(config)#interface	
  gi1/1	
  
SW_2(config-­‐if)#switchport	
  mode	
  trunk	
  
	
  
E	
  após	
  as	
  configurações,	
  podemos	
  verificar	
  utilizando	
  alguns	
  commandos	
  SHOW:	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  157	
  
	
  
No	
  comando	
  show	
  interfaces	
  trunk	
  acima,	
  repare	
  que	
  podemos	
  visualizar	
  o	
  tipo	
  de	
  
marcação	
  de	
  quadros	
  utilizada	
  nesse	
  trunk.	
  	
  
Mais	
  a	
  direita	
  existe	
  a	
  informação	
  sobre	
  a	
  vlan	
  nativa	
  em	
  funcionamento	
  neste	
  link	
  de	
  
trunk.	
  Mas	
  o	
  que	
  é	
  a	
  vlan	
  nativa?	
  
Por	
  padrão,	
  a	
  vlan	
  nativa	
  de	
  um	
  switch	
  corresponde	
  a	
  vlan	
  1,	
  a	
  mesma	
  utilizada	
  para	
  o	
  
gerenciamento.	
   Mas	
   tudo	
   isso	
   pode	
   ser	
   modificado	
   se	
   desejarmos	
   ou	
   se	
   for	
  
necessário.	
  
A	
   vlan	
   nativa	
   tem	
  a	
   função	
   principal	
   de	
   transportar	
   quadros	
   não	
  marcados	
   por	
   vlan	
  
para	
  dentro	
  de	
  uma	
  rede	
  que	
  possui	
  vlans.	
  Como	
  exemplo,	
  podemos	
  citar	
  uma	
  rede	
  
toda	
   organizada	
   por	
   switches	
   com	
   vlans	
   e	
   trunks,	
   onde	
   exista	
   a	
   necessidade	
   de	
  
conectarmos	
  um	
  hub	
  antigo	
  ou	
  um	
  access	
  point	
  ou	
  ainda	
  qualquer	
  outro	
  dispositivo	
  
que	
   não	
   realize	
  marcação	
   de	
   quadros,	
   ou	
   em	
   outras	
   palavras	
   não	
   crie	
   e	
   não	
   utilize	
  
vlans.	
  
No	
   caso,	
   se	
   precisarmos	
   incluir	
   um	
   segmento	
   de	
   rede	
   conectado	
   a	
   um	
  hub	
   a	
   nossa	
  
rede	
  de	
  vlans	
  precisaremos	
  conectar	
  o	
  hub	
  a	
  um	
  interface	
  de	
  switch	
  que	
  faça	
  parte	
  da	
  
vlan	
  nativa.	
  
E	
  todo	
  o	
  tráfego	
  que	
  atravessar	
  uma	
  rede,	
  sem	
  possuir	
  nenhuma	
  marcação	
  de	
  vlan	
  (ou	
  
tagg)	
   ao	
   passar	
   pelo	
   link	
   de	
   trunk	
   será	
   direcionado	
   para	
   a	
   vlan	
   nativa	
   que	
   estiver	
  
configurada	
  neste	
  trunk.	
  É	
  importante	
  que	
  a	
  mesma	
  vlan	
  nativa	
  esteja	
  definida	
  nas	
  2	
  
pontas	
  do	
  trunk,	
  caso	
  contrário	
  mensagens	
  de	
  erro	
  serão	
  disparadas	
  pelo	
  switches	
  e	
  o	
  
tráfego	
  não	
  será	
  encaminhado	
  corretamente.	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  158	
  
	
  
ETHERCHANNEL	
  
	
  
Etherchannel	
   é	
   um	
   termo	
   utilizado	
   no	
   ambiente	
   Cisco	
   para	
   configurar	
   o	
   que	
  
externamente	
  recebe	
  o	
  título	
  de	
  802.3ad	
  ou	
  lik	
  aggregation.	
  
Consiste	
  da	
  integração	
  de	
  2	
  ou	
  mais	
  portas	
  físicas	
  do	
  switch,	
  criando	
  uma	
  porta	
  lógica	
  
que	
  reúne	
  toda	
  a	
  largura	
  de	
  banda	
  somada	
  dos	
  links	
  físicos.	
  
Não	
   se	
   trata	
   de	
   um	
   recurso	
   novo	
   nos	
   ambientes	
   de	
   redes.	
   Na	
   realidade	
   é	
   uma	
  
tecnologia	
   que	
   já	
   existe	
   há	
   mais	
   de	
   10	
   anos.	
   Porém	
   no	
   início	
   surgiu	
   apenas	
   como	
  
recurso	
  para	
  grandes	
  equipamentos	
  e	
  sua	
  utilização	
  se	
  resumia	
  à	
  camada	
  de	
  Core	
  da	
  
rede.	
  	
  
Atualmente,	
  com	
  o	
  avanço	
  das	
  aplicações	
  e	
  os	
  maiores	
  requisitos	
  de	
  largura	
  de	
  banda	
  
pelos	
   links	
   das	
   camadas	
  de	
  distribuição	
   e	
   acesso,	
   tornou-­‐se	
  uma	
  opção	
   interessante	
  
para	
  postergar	
  uma	
  troca	
  de	
  equipamentos,	
  por	
  exemplo,	
  pelo	
  fato	
  de	
  não	
  possuírem	
  
interfaces	
  GigabitEthernet	
  ou	
  mesmo	
  10	
  GigabitEthernet.	
  
Veja	
  o	
  exemplo	
  abaixo:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  159	
  
	
  
	
  
	
  
Os	
   links	
  que	
  sobem	
   informações	
  da	
  camada	
  de	
  acesso	
  para	
  a	
  de	
  distribuição	
  podem	
  
ficar	
  sobrecarregados	
  em	
  função	
  do	
  aumento	
  do	
  uso	
  da	
  rede	
  no	
  ambiente	
  de	
  trabalho.	
  
O	
   que	
   anteriormente	
   era	
   apenas	
   uma	
   necessidade	
   das	
   ligações	
   entre	
   distribuição	
   e	
  
core	
  se	
  estendeu	
  para	
  o	
  acesso.	
  De	
  uma	
  certa	
  forma,	
  podemos	
  dizer	
  que	
  o	
  backbone	
  
das	
  redes	
  atuais	
  foi	
  ampliado	
  e	
  chegou	
  aos	
  links	
  de	
  saída	
  da	
  camada	
  de	
  acesso.	
  
E	
   isto	
   veio	
   também	
   de	
   encontro	
   ao	
   fato	
   de	
   que	
   na	
   camada	
   de	
   acesso,	
   os	
   switches	
  
normalmente	
  possuem	
  links	
  de	
  menor	
  largura	
  de	
  banda	
  em	
  relação	
  aos	
  de	
  distribuição	
  
e	
  core.	
  Na	
  camda	
  de	
  acesso,	
  a	
  atualização	
  pode	
  ser	
  mais	
  demorada.	
  Dessa	
  forma,	
  se	
  
pensássemos	
   numa	
   ambiente	
   onde	
   as	
   ligações	
   circuladas	
   na	
   figura	
   fossem	
   todas	
   de	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  160	
  
	
  
100	
  mb,	
  poderíamos	
  ter	
  problemas	
  de	
  gargalo,	
  caso	
  ocorresse	
  uma	
  “superpopulação”	
  
da	
  rede	
  mais	
  abaixo.	
  
Neste	
  caso,	
  a	
  agregação	
  dos	
  links	
  traria	
  uma	
  solução	
  muito	
  boa.	
  
Algumas	
  informações	
  importantes	
  sobre	
  o	
  recurso:	
  
• Seum	
   link	
   físico	
   do	
   grupo	
   cair,	
   o	
   EtherChannel	
   perderá	
   apenas	
   a	
   largura	
   de	
  
banda	
   que	
   aquele	
   link	
   forneceu.	
   Se	
   o	
   link	
   físico	
   voltar,	
   ele	
   será	
   adicionado	
  
dinamicamente	
  de	
  volta	
  ao	
  EtherChannel.	
  	
  
• Com	
  a	
  ocorrência	
  de	
  dois	
   links	
   redundantes,	
  o	
   Spanning	
  Tree	
  bloqueará	
  uma	
  
porta	
  para	
  evitar	
  loops.	
  
	
  
• EtherChannel	
  permite	
  que	
  a	
  Spannig	
  Tree	
  trate	
  os	
  dois	
  links	
  físicos	
  como	
  uma	
  
porta	
  lógica,	
  fazendo	
  com	
  que	
  ambas	
  as	
  portas	
  possam	
  operar	
  em	
  modo	
  total	
  
de	
  forward	
  
• A	
   Spanning	
   Tree	
   trata	
   o	
   EtherChannel	
   como	
   um	
   único	
   switchport	
   lógico,	
  
ajustando	
   seu	
   custo	
   para	
   refletir	
   o	
   aumento	
   na	
   largura	
   de	
   banda,	
   observe	
  
abaixo:	
  
	
  
• O	
   EtherChannel	
   pode	
   ou	
   não	
   ser	
   configurado	
   para	
   o	
   modo	
   trunking,	
  
dependendo	
   do	
   projeto	
   necessário.	
   E	
   neste	
   caso,	
   estaríamos	
   configurando	
   a	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  161	
  
	
  
porta	
   lógica	
  para	
   trunk,	
   fazendo	
  uso	
  de	
   toda	
  a	
   sua	
   largura	
  de	
  banda	
   somada	
  
dos	
  links	
  físicos.	
  
• Não	
  ocorrem	
  fragmentações	
  nos	
  quadros	
  ethernet.	
  
	
  
DETALHES	
  DE	
  IMPLEMENTAÇÃO:	
  
• Podemos	
  agregar	
  múltiplas	
  portas	
  físicas	
  Ethernet	
  usando	
  o	
  comando	
  chamado	
  
channel-­‐group.	
   É	
   criada	
   uma	
   interface	
   única,	
   chamada	
   de	
   port-­‐channel,	
   ou	
  
canal	
  de	
  portas.	
  	
  
• Nos	
  switches	
  Cisco	
  Catalyst	
  podemos	
  agrupar	
  até	
  oito	
  portas	
  10/100	
  ao	
  mesmo	
  
tempo,	
  criando	
  um	
  canal	
  com	
  largura	
  de	
  banda	
  de	
  800	
  Mbps	
  (o	
  prospecto	
  pode	
  
exibir	
  1600	
  Mbps,	
  uma	
  vez	
  que	
  o	
  pacote	
  tem	
  a	
  operação	
  full	
  duplex).	
  Também	
  
é	
   possível	
   trabalhar	
   com	
   portas	
   GigabitEthernet,	
   apenas	
   observando	
   a	
  
documentação	
  de	
  cada	
  equipamento	
  para	
  trabalhar	
  com	
  as	
  especificidades.	
  
• Todas	
   as	
   portas	
   de	
   um	
   conjunto	
   devem	
   ter	
   status	
   operacionais	
   e	
   de	
   e	
  
configuração	
   idênticos.	
   Diferenças	
   de	
   configurações	
   simples	
   entre	
   portas	
  
pertencentes	
  a	
  um	
  grupo	
  etherchannel	
  são	
  as	
  maiores	
  causas	
  de	
  problemas	
  de	
  
funcionamento.	
  Se	
  uma	
  das	
  portas	
  do	
  grupo	
  possuir	
  um	
  configuração	
  diferente	
  
de	
   negociação	
   de	
   duplex	
   ou	
   velocidade,	
   por	
   exemplo,	
   isto	
   já	
   será	
   suficiente	
  
para	
  impedir	
  ou	
  atrapalhar	
  a	
  formação	
  da	
  interface	
  lógica.	
  
• Através	
  de	
  um	
  eficiente	
  processo	
  de	
  balanceamento	
  de	
  carga,	
  o	
  etherchannel	
  
distribui	
  as	
  informações	
  por	
  todas	
  as	
  interfaces	
  físicas	
  associadas	
  ao	
  grupo.	
  
• O	
  método	
  padrão	
  de	
  compartilhamento	
  de	
  carga	
  utiliza	
  o	
  	
  MAC	
  de	
  origem	
  nos	
  
quadros.	
   Os	
   quadros	
   de	
   fontes	
   diferentes	
   serão	
   enviados	
   para	
   diferentes	
  
portas,	
  mas	
  todos	
  os	
  quadros	
  de	
  uma	
  mesma	
  fonte	
  serão	
  enviados	
  pela	
  mesma	
  
porta.	
   Isto	
   torna	
   mais	
   eficiente	
   o	
   reagrupamento	
   das	
   informações	
   pelos	
  
protocolos	
  de	
  camadas	
  mais	
  altas,	
  como	
  é	
  o	
  caso	
  do	
  IP.	
  
• O	
  balanceamento	
  padrão	
  de	
  carga	
  pode	
  ser	
  alterado	
  para	
  ter	
  como	
  base:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  162	
  
	
  
• IP	
  de	
  destino	
  
• IP	
  de	
  origem	
  
• MAC	
  de	
  destino	
  
• Combinações	
  entre	
  IP	
  e	
  MAC	
  de	
  destino	
  e	
  origem	
  
Existem	
   2	
   protocolos	
   utilizados	
   junto	
   ao	
   etherchannel	
   para	
   implementação	
   e	
  
manutenção	
  de	
  seus	
  recursos	
  na	
  rede:	
  
PAGP	
  (PORT	
  AGGREGATION	
  PROTOCOL)	
  –	
  Protocolo	
  proprietário	
  Cisco	
  que	
  gerencia	
  o	
  
estabelecimento	
  de	
  conexão	
  lógica	
  sobre	
  interfaces	
  físicas	
  previamente	
  definidas	
  para	
  
um	
   grupo.	
   Ao	
   escolher	
   o	
   PAGP	
   devemos	
   ter	
   em	
   mente	
   que	
   necessariamente	
  
deveremos	
  agregar	
  portas	
  entre	
  dispositivos	
  Cisco.	
  
• PAgP	
   permite	
   que	
   os	
   switches	
   descubram	
   as	
   capacidades	
   de	
   cada	
   interface	
  
usada	
  em	
  um	
  agrupamento	
  EtherChannel	
   e	
   aciona	
   com	
   segurança	
   interfaces	
  
de	
  configuração	
  semelhante	
  para	
  formar	
  um	
  canal	
  de	
  portas.	
  	
  
• PAgP	
   transmite	
   e	
   recebe	
   mensagens	
   em	
   todas	
   as	
   interfaces	
   no	
   grupo	
  
EtherChannel	
  e	
  restringe	
  o	
  tráfego	
  de	
  PAgP	
  à	
  VLAN	
  nativa	
  se	
  as	
  portas	
  estão	
  no	
  
modo	
  trunking.	
  
• As	
  portas	
  em	
  PAGP	
  podem	
  ser	
  configuradas	
  da	
  seguinte	
  forma:	
  
• - Auto-desirable; 
- Desirable-desirable; 
- On-on.	
  
• Auto: Pronta para aceitar pedidos de estabelecimento de 
etherchannel; 
Desirable: A interface busca negociar com a outra ponta a 
formação EtherChannel; 
On: a porta está configurada como parte do EtherChannel 
estaticamente, e não toma iniciativa de negociar.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  163	
  
	
  
• LACP	
   (LINK	
   AGGREGATION	
   CONTROL	
   PROTOCOL)	
   –	
   Protocolo	
   de	
   agregação	
   de	
  
links	
   de	
   padrão	
   aberto	
   (802.3ad)	
   permitindo	
   expandir	
   os	
   conceitos	
   do	
  
etherchannel	
  para	
  múltiplas	
  plataformas.	
  
o As	
  portas	
  em	
  LACP	
  podem	
  ser	
  configuradas	
  da	
  seguinte	
  forma:	
  
§ - Active-Passive; 
- Active-Active; 
- On-on.	
  
§ Passive: Interface aguarda por solicitações de negociação link 
aggregation.	
  
§ Active: A interface busca negociar com a outra ponta a 
formação do link aggregation; 
On: a porta está configurada como parte do Link Aggregation 
/EtherChannel estaticamente, e não toma iniciativa de 
negociar.	
  
	
  
Os	
  protocolos	
  DTP,	
  VTP,	
  STP	
  e	
  CDP	
  funcionam	
  normalmente	
  através	
  do	
  etherchannel,	
  
sendo	
  que	
  no	
  caso	
  do	
  STP,	
  o	
   tráfego	
  apenas	
  é	
  enviado	
  através	
  da	
  primeira	
  porta	
  do	
  
canal.	
   Na	
   realidade	
   o	
   STP	
   enxerga	
   apenas	
   esta	
   porta	
   como	
   um	
   único	
   canal	
   físico	
  
disponivel.	
  
Isto	
   é	
   útil,	
   pois	
   o	
   balanceamento	
   de	
   carga	
   existente	
   no	
   etherchannel	
   é	
   para	
   ser	
  
utilizado	
  pelo	
  tráfego	
  interessante	
  da	
  rede.	
  
Ainda,	
  considerando	
  a	
  situação	
  do	
  Spanning-­‐Tree	
  temos	
  o	
  seguinte:	
  
• O	
   Spanning-­‐Tree	
   reflete	
   e	
   é	
   orientado	
   pelo	
   aumento	
   na	
   largura	
   de	
   banda	
  
fornecida	
  pela	
  EtherChannel.	
  	
  
• O	
   custo	
   padrão	
  para	
   um	
   link	
   de	
   100	
  Mbps	
   é	
   19,	
   e	
   se	
   é	
   criado	
  um	
   canal	
   que	
  
tenha	
  apenas	
  dois	
  links	
  de	
  100	
  Mbps	
  o	
  custo	
  da	
  spanning-­‐tree	
  será	
  de	
  9.	
  	
  
• Um	
  canal	
  com	
  seis	
  ou	
  mais	
  portas	
  físicas	
  de	
  100	
  Mbps	
  terão	
  um	
  custo	
  STP	
  de	
  5.	
  	
  
• Os	
   custos	
   STP	
  para	
  os	
   canais	
   de	
  porta	
   variam	
  de	
  acordo	
   com	
  quantas	
  portas	
  
sãoatribuídas	
  ao	
  pacote,	
  e	
  não	
  quantos	
  estão	
  ativos	
  no	
  pacote.	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  164	
  
	
  
	
  
EXEMPLO	
  DE	
  CONFIGURAÇÃO:	
  
	
  
	
  
Na	
   topologia	
   acima,	
   as	
   interfaces	
   GigabitEthernet	
   dos	
   2	
   equipamentos	
   serão	
  
agregadas	
   para	
   posteriormente	
   serem	
   colocadas	
   em	
   trunk	
   para	
   servir	
   de	
   backbone	
  
eficiente	
  para	
  o	
  tráfego	
  das	
  vlans	
  existentes.	
  
Configurações	
  a	
  seguir...	
  
	
  
SW_1(config)#interface	
  range	
  gi1/1	
  –	
  2	
  
SW_1(config-­‐if-­‐range)#channel-­‐group	
  1	
  mode	
  ?	
  
	
  	
  	
  
	
  active	
  	
  	
  	
  	
  	
  	
  	
  Enable	
  LACP	
  unconditionally	
  
	
  	
  auto	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Enable	
  PAgP	
  only	
  if	
  a	
  PAgP	
  device	
  is	
  detected	
  
	
  	
  desirable	
  	
  Enable	
  PAgP	
  unconditionally	
  
	
  	
  on	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Enable	
  Etherchannel	
  only	
  
	
  	
  passive	
  	
  	
  	
  	
  Enable	
  LACP	
  only	
  if	
  a	
  LACP	
  device	
  is	
  detected	
  
	
  
SW_1(config-­‐if-­‐range)#channel-­‐group	
  1	
  mode	
  desirable	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  165	
  
	
  
Aqui	
   determinamos	
   o	
   PAGP	
   para	
   o	
   switch	
   1	
   em	
  modo	
   desirable.	
   Na	
   outra	
   ponta	
   o	
  
switch	
  2	
  será	
  configurado	
  como	
  auto:	
  
SW_2(config)#interface	
  range	
  gi1/1	
  –	
  2	
  
SW_1(config-­‐if-­‐range)#channel-­‐group	
  1	
  mode	
  auto	
  
E	
  alguns	
  comandos	
  igualmente	
  importantes	
  nos	
  permitem	
  verificar	
  os	
  resultados:	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  166	
  
	
  
Um	
   show	
   etherchannel	
   summary	
   traz	
   a	
   informação	
   mais	
   complete	
   sobre	
   as	
   portas	
  
envolvidas	
  no	
  grupo:	
  
	
  
E	
  aqui	
  informações	
  direcionadas	
  ao	
  Port-­‐channel	
  criado.	
  Sob	
  o	
  foco	
  da	
  interface	
  lógica	
  
que	
  foi	
  configurada:	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  167	
  
	
  
Outro	
  comando	
  com	
  output	
  considerável	
  é:	
  
	
   Switch#	
  show	
  interface	
  etherchannel	
  
Todos	
   esses	
   comandos	
   são	
   úteis	
   para	
   descobrir	
   e	
   corrigir	
   defeitos	
   de	
   operação	
   do	
  
EtherChannel.	
  Ao	
  solucionar	
  problemas,sempre	
  comece	
  verificando	
  se	
  as	
  portas	
  físicas	
  
possuem	
  os	
  mesmos	
  parâmetros	
  operacionais.	
   Faça	
   isso	
  em	
  ambas	
   as	
   extremidades	
  
do	
  EtherChannel.	
  
Exercitar	
  este	
  recurso	
  é	
  a	
  melhor	
  de	
  saber	
  quando	
  utilizá-­‐lo	
  e	
  fazer	
  isso	
  de	
  forma	
  
eficiente.	
  
Spanning	
  Tree	
  protocol	
  
	
  
A	
  necessidade	
  de	
  redundância	
  
Topologias	
  redundantes	
  são	
  muito	
  importantes	
  em	
  redes,	
  pois:	
  
• Permitem	
  que	
  as	
  redes	
  sejam	
  tolerantes	
  a	
  falhas.	
  	
  
• Protegem	
   contra	
   downtime	
   (tempo	
   de	
   inatividade)	
   ou	
   indisponibilidade	
   da	
  
rede.	
  
o O	
   downtime	
   pode	
   ser	
   causado	
   pela	
   falha	
   de	
   um	
   único	
   link,	
   porta	
   ou	
  
dispositivo	
  da	
  rede.	
  	
  
o O	
  projeto	
  deve	
  equilibrar	
  o	
  custo	
  da	
  redundância	
  com	
  a	
  necessidade	
  de	
  
disponibilidade	
  da	
  rede.	
  
• Topologias	
  redundantes	
  organizadas	
  com	
  switches	
  e	
  bridges	
  são	
  sujeitas:	
  	
  
o a	
  tempestades	
  de	
  broadcasts,	
  	
  
o múltiplas	
  transmissões	
  de	
  quadros	
  e	
  	
  
o instabilidade	
  na	
  tabela	
  de	
  endereços	
  MAC	
  (CAM).	
  
Estes	
   problemas,	
   se	
   não	
   contornados	
   de	
   alguma	
   forma,	
   podem	
   parar	
   uma	
   rede	
   em	
  
curto	
  espaço	
  de	
  tempo.	
  
Ao	
   mesmo	
   tempo	
   que	
   redes	
   comutadas	
   com	
   switches	
   podem	
   fornecer	
   benefícios	
  
como	
   redução	
   do	
   tamanho	
   dos	
   domínios	
   de	
   colisão;	
   microssegmentação;	
   operação	
  
full-­‐duplex	
   e	
   com	
   tudo	
   isso	
   otimização	
   no	
   desempenho,	
   a	
   redundância,	
   se	
   não	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  168	
  
	
  
gerenciada,	
  pode	
  provocar	
  alguns	
  efeitos	
  colaterais	
  inexistentes	
  na	
  época	
  dos	
  antigos	
  
hubs.	
  
A	
   redundância,	
   por	
   sua	
   vez,	
   é	
   necessária	
   para	
   proteger	
   a	
   rede	
   contra	
   perda	
   de	
  
conectividade	
  relacionada	
  a	
  falha	
  de	
  dispositivos	
  individuais.	
  
O	
  mundo	
  corporativo	
  exige	
  disponibilidade	
  (ou	
  tempo	
  de	
  atividade)	
  contínua	
  da	
  rede.	
  
Um	
   tempo	
   de	
   atividade	
   de	
   100%	
   talvez	
   seja	
   impossível,	
   mas	
   muitas	
   organizações	
  
tentam	
  atingir	
  tempos	
  de	
  atividade	
  de	
  99,99999%	
  (cinco	
  noves).	
  
Isso	
  pode	
  ser	
  entendido	
  como	
  uma	
  hora	
  de	
  inatividade,	
  em	
  média,	
  a	
  cada	
  4.000	
  dias,	
  	
  
ou	
  aproximadamente	
  5,25	
  minutos	
  de	
  inatividade	
  por	
  ano.	
  
Uma	
   das	
   metas	
   das	
   topologias	
   redundantes	
   é	
   eliminar	
   as	
   interrupções	
   da	
   rede	
  
causadas	
  por	
  um	
  ponto	
  único	
  de	
  falha.	
  
Todas	
   as	
   redes	
   precisam	
   de	
   redundância	
   para	
   melhorar	
   sua	
   confiabilidade.	
   E	
  
confiabilidade	
  se	
  consegue	
  através	
  de	
  equipamentos	
  confiáveis	
  e	
  projetos	
  que	
  tolerem	
  
falhas	
  e	
  defeitos.	
  Todo	
  	
  projeto	
  deve	
  também	
  permitir	
  convergência	
  rápida	
  em	
  caso	
  de	
  
quedas	
   ou	
   falhas.	
   Muitas	
   aplicações	
   utilizadas	
   em	
   redes	
   atualmente	
   são	
   altamente	
  
sensíveis	
  a	
  perda	
  de	
  conectividade	
  ainda	
  que	
  por	
  curtos	
  períodos	
  de	
  tempo.	
  
Seu	
   principal	
   efeito	
   colateral,	
   são	
   os	
   loops	
   de	
   comutação	
  nas	
   topologias	
   físicas,	
   que	
  
podem	
  parar	
  o	
  funcionamento	
  da	
  rede.	
  Mas	
  em	
  que	
  circunstância	
  os	
  loops	
  podem	
  ser	
  
formados?	
  Observe	
  a	
  figura	
  abaixo:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  169	
  
	
  
	
  
Quando	
  o	
  comando	
  show	
  mac-­‐address-­‐table	
  for	
  emitido	
  no	
  SW_6,	
  o	
  endereço	
  mac	
  do	
  
host	
  A	
  aparecerá	
  relacionado	
  a	
  qual	
  das	
  portas	
  do	
  switch?	
  
Se	
  não	
  houver	
  um	
  controle	
  de	
  redundância,	
  poderíamos	
  observar	
  o	
  endereço	
  mac	
  do	
  
host	
  A	
  associado	
  às	
  portas	
  fa0/12,	
  fa0/8	
  e	
  fa0/10	
  do	
  SW_6.	
  E	
  o	
  resultado	
  disso	
  é	
  que	
  
quando	
   o	
   host_B	
   encaminhasse	
   um	
   quadro	
   para	
   o	
   host_A,	
   essa	
   informação	
   seria	
  
copiada	
   para	
   as	
   3	
   portas	
   envolvidas.	
   E	
   nos	
   outros	
   switches	
   da	
   topologia,	
   o	
   quadro	
  
também	
  seria	
  copiado	
  por	
  múltiplas	
  interfaces.	
  	
  
O	
   quadro	
   ethernet	
   não	
   possui	
   em	
   sua	
   estrutura	
   o	
   TTL	
   (Time	
   to	
   live)	
   existente	
   no	
  
cabeçalho	
   ip	
   por	
   exemplo.	
   Este	
   campo	
   age	
   como	
   um	
   contador	
   que	
   vai	
   sendo	
  
decrementado	
   a	
   cada	
   passagem	
   do	
   pacote	
   ip	
   pelos	
   dispositivos.	
   Ao	
   final	
   ele	
  
simplesmente	
  deixa	
  de	
  existir	
  na	
  rede,	
  evitando	
  loops.	
  Por	
  não	
  ter	
  este	
  campo	
  em	
  sua	
  
estrutura,	
   oquadro	
   ethernet	
   ao	
   ser	
   copiado	
  múltiplas	
   vezes,	
   permanece	
   circulando	
  
pela	
  rede	
  ininterruptamente,	
  contribuindo	
  para	
  a	
  formação	
  de	
  loops	
  de	
  comutação.	
  
Vejamos	
   outros	
   aspectos	
   que	
   justificam	
   a	
   presença	
   do	
   Spanning-­‐Tree	
   protocol	
   nas	
  
redes:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  170	
  
	
  
	
  
	
  
O	
  servidor	
  principal,	
  está	
  fornecendo	
  importantes	
  aplicações	
  para	
  toda	
  a	
  rede.	
  Numa	
  
topologia	
  redundante	
  e	
  funcional,	
  a	
  queda	
  de	
  qualquer	
  um	
  dos	
  dispositivos	
  não	
  deve	
  
interromper	
  o	
  acesso	
  a	
  ele.	
  E	
  a	
  mudança	
  para	
  o	
  novo	
  caminho	
  precisa	
  ser	
  rápida	
  sob	
  
pena	
  de	
  prejuízo	
  ao	
  trabalho	
  com	
  as	
  aplicações.	
  
Inundação	
  de	
  quadros	
  /	
  tempestade	
  de	
  broadcast	
  
• Os	
  switches	
  aprendem	
  os	
  endereços	
  MAC	
  dos	
  dispositivos	
  em	
  suas	
  portas,	
  para	
  
que	
  os	
  dados	
  possam	
  ser	
  encaminhados	
  corretamente	
  para	
  o	
  destino.	
  	
  
• Os	
   switches	
   inundam	
   (flood)	
   quadros	
   para	
   destinos	
   desconhecidos	
   até	
  
aprenderem	
   os	
   endereços	
   MAC	
   dos	
   dispositivos.	
   	
   Broadcasts	
   e	
   multicasts	
  
também	
  são	
  despejados.	
  	
  
• Devido	
   a	
   estes	
   eventos,	
   uma	
   topologia	
   comutada	
   redundante,	
   sem	
   controle	
  
lógico	
   pode	
   causar	
   tempestades	
   de	
  broadcast,	
  múltiplas	
   cópias	
   de	
   quadros	
   e	
  
problemas	
  de	
  instabilidade	
  da	
  tabela	
  de	
  endereços	
  MAC.	
  
Observe	
  os	
  exemplos	
  a	
  seguir:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  171	
  
	
  
	
  
O	
   host	
   X	
   encaminha	
   um	
   quadro	
   de	
   broadcast	
   para	
   seu	
   segmento	
   de	
   rede.	
   E	
   os	
  
switches	
  continuam	
  encaminhando	
  estes	
  quadros	
  sem	
  parar	
  a	
  todos	
  os	
  segmentos	
  de	
  
rede	
  onde	
  possuem	
  conexão.	
  
Os	
  multicasts	
   são	
   tratados	
   como	
  broadcasts	
  pelos	
   switches.	
  Quadros	
  de	
  broadcast	
  e	
  
multicast	
  são	
  inundados	
  (flooded)	
  por	
  todas	
  as	
  portas,	
  exceto	
  a	
  que	
  recebeu	
  o	
  quadro.	
  
Se	
   o	
   Host	
   X	
   enviar	
   um	
   broadcast,	
   como	
   uma	
   solicitação	
   ARP	
   por	
   exemplo,	
   para	
   o	
  
endereço	
  mac	
  do	
  roteador,	
  o	
  Switch	
  A	
  encaminhará	
  o	
  broadcast	
  por	
  todas	
  as	
  portas.	
  
O	
  switch	
  B,	
  estando	
  no	
  mesmo	
  segmento,	
  também	
  encaminha	
  todos	
  os	
  broadcasts	
  de	
  
forma	
  repetida	
  e	
  contínua.	
  
Os	
   switchs	
  A	
  e	
  B,	
  nas	
   trocas	
  contínuas	
  de	
  broadcasts	
  entre	
   si	
  e	
   também	
  com	
  outros	
  
equipamentos	
   existentes	
   na	
   topologia,	
   acabam	
   por	
   desencadear	
   um	
   processo	
  
denominado	
  “tempestade	
  de	
  broadcasts”.	
  Este	
  evento	
  eleva	
  sobremaneira	
  o	
  nível	
  de	
  
processamento	
   dos	
   switches	
   provocando	
   travamentos	
   e	
   lentidão.	
   Além	
   disso,	
   o	
  
excesso	
  de	
  tráfego	
  repetido	
  e	
  desnecessário	
  na	
  rede,	
  compromete	
  todos	
  os	
  acessos.	
  
Normalmente	
   uma	
   rede	
  para	
   de	
   funcionar	
   em	
  alguns	
  minutos	
   após	
   o	
   início	
   de	
   uma	
  
tempestade	
  de	
  broadcast.	
  
Vale	
  lembrar	
  que	
  todos	
  os	
  problemas	
  relatados	
  anteriormente,	
  se	
  referem	
  a	
  possíveis	
  
ocorrências	
   em	
   redes	
   onde	
   exista	
   topologia	
   redundante	
   fisicamente,	
   mas	
   sem	
   o	
  
controle	
  lógico,	
  denominado	
  Spanning-­‐Tree.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  172	
  
	
  
Em	
   redes	
   locais	
   onde	
   o	
   Spanning-­‐Tree	
   está	
   presente,	
   ocorre	
   a	
   criação	
   de	
   uma	
  
topologia	
  lógica	
  sobreposta	
  hierárquicamente	
  à	
  topologia	
  física,	
  fazendo	
  com	
  que	
  cada	
  
lan	
  seja	
  acessada	
  por	
  um	
  único	
  caminho,	
  sem	
  loops.	
  
A	
   topologia	
   lógica	
   sem	
   loops	
   é	
   chamada	
   de	
   árvore.	
   Normalmente	
   possui	
   uma	
  
distribuição	
   em	
   estrela	
   ou	
   estrela	
   estendida	
   no	
   seu	
   funcionamento.	
   Algo	
   como	
   se	
  
pensássemos	
   em	
   uma	
   árvore	
   com	
   suas	
   raízes,	
   tronco	
   e	
   ramificações	
   todos	
  
interligados.	
  O	
  ponto	
  principal	
  dessa	
  topologia	
  também	
  seria	
  a	
  raiz	
  de	
  onde	
  partem	
  os	
  
principais	
  recursos.	
  
O	
  Spanning-­‐Tree	
  padrão	
  aberto	
  a	
   todos	
  os	
   fabricantes	
  de	
  equipamentos	
  é	
  o	
  802.1d.	
  
Ele	
   corresponde	
   a	
   um	
   algorítmo	
   matemático	
   que	
   age	
   sobre	
   a	
   topologia	
   física	
   para	
  
montar	
  a	
  estrutura	
   lógica.	
  Existem	
  outros	
  tipos	
  de	
  Spanning-­‐Tree	
  que	
  comentaremos	
  
mais	
  a	
  frente,	
  mas	
  por	
  ora	
  é	
  importante	
  compreender	
  o	
  funcionamento	
  da	
  tecnologia	
  
padrão	
  a	
  partir	
  da	
  qual	
  as	
  outras	
  também	
  se	
  originaram.	
  
Para	
  que	
  os	
  switches	
  não	
  precisem	
  realizar	
  trocas	
  de	
  tabelas	
  CAM	
  o	
  tempo	
  todo	
  entre	
  
si,	
   visto	
   que	
   isso	
   geraria	
   boa	
   parte	
   dos	
   problemas	
   descritos	
   anteriormente,	
   existem	
  
alguns	
  processos	
  semelhantes	
  a	
  eleições	
  que	
  ocorrem	
  nos	
  equipamentos.	
  
1ª	
  Eleição:	
  Bridge	
  raiz	
  (root	
  bridge)	
  
• Todos	
  os	
  switches	
  da	
  topologia	
  participam	
  
• A	
  root	
  bridge	
  eleita	
  concentrará	
  as	
  tabelas	
  de	
  endereços	
  MAC	
  e	
  será	
  buscada	
  
por	
  todos	
  os	
  outros	
  switches	
  da	
  topologia.	
  
• Trocam	
   informações	
   entre	
   si	
   (os	
   diretamente	
   conectados)	
   denominadas	
  
BPDU´s	
   (Bridge	
   Protocol	
   Data	
   Unit)	
   a	
   cada	
   2	
   segundos.	
   Uma	
   BPDU	
   carrega	
  
diversas	
  informações	
  sobre	
  o	
  switch	
  onde	
  foi	
  gerada:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  173	
  
	
  
	
  
A	
   principal	
   informação	
   relevante	
   e	
   de	
   comparação	
   entre	
   todos	
   os	
   switches	
   para	
  
eleição	
  da	
  root	
  bridge	
  é	
  o	
  -­‐-­‐	
  bridge	
  id-­‐-­‐.	
  Este	
  campo	
  contém	
  um	
  valor	
  que	
  pode	
  variar	
  
entre	
  0	
  e	
  65536	
  dependendo	
  do	
  fabricante	
  do	
  equipamento.	
  Além	
  disso,	
  associado	
  a	
  
este	
   valor,	
   também	
   está	
   o	
   endereço	
   MAC	
   principal	
   do	
   switch.	
   De	
   forma	
   que	
   a	
  
identificação	
  principal	
  de	
  cada	
  equipamento,	
  se	
  dá	
  pela	
  combinação	
  destes	
  2	
  valores.	
  
Os	
  switches	
  da	
  Cisco	
  possuem	
  como	
  padrão	
  de	
  Bridge	
  id,	
  o	
  valor	
  de	
  32768.	
  
Dessa	
   forma,	
  se	
  este	
  valor	
  não	
  for	
  modificado,	
  haverá	
  uma	
   igualdade	
  entre	
  todos	
  os	
  
equipamentos	
   Cisco.	
   Esta	
   igualdade	
   poderá	
   ser	
   desfeita	
   a	
   partir	
   da	
   comparação	
   do	
  
endereço	
  MAC	
  que	
  será	
  diferente	
  entre	
  cada	
  equipamento.	
  
O	
  switch	
  que	
  apresentar	
  o	
  menor	
  Bridge	
  ID	
  	
  será	
  eleito	
  como	
  root	
  bridge.	
  No	
  caso	
  de	
  
empate	
  do	
  valor	
  fixo,	
  prevalecerá	
  o	
  menor	
  endereço	
  MAC.	
  
Vale	
   lembrar	
  que	
  aqui	
   está	
  descrito	
  o	
  processo	
  automático	
  de	
  eleição.	
  Mas,	
   caso	
   se	
  
deseje,	
  tambémé	
  possível	
  definir	
  através	
  de	
  comandos	
  qual	
  dos	
  switches	
  será	
  a	
  root	
  
bridge:	
  
Switch(config)#spanning-­‐tree	
  vlan	
  x	
  root	
  primary	
  [secondary]	
  
Ou	
  ainda,	
  modificar	
  o	
  número	
  de	
  prioridade	
  relacionado	
  ao	
  equipamento:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  174	
  
	
  
Switch(config)#spanning-­‐tree	
  vlan	
  1	
  priority	
  28672	
  
Note	
  que	
  o	
  valor	
  configurado	
  é	
  um	
  múltiplo	
  de	
  4096.	
  Isto	
  é	
  uma	
  regra	
  para	
  alterar	
  as	
  
prioridades.	
  Mas,	
  caso	
  alguém	
  tente	
  alterar	
  e	
  digite	
  qualquer	
  valor,	
  receberá	
  uma	
  boa	
  
ajuda:	
  
Switch(config)#spanning-­‐tree	
  vlan	
  1	
  priority	
  28500	
  
	
  
%	
  Bridge	
  Priority	
  must	
  be	
  in	
  increments	
  of	
  4096.	
  
%	
  Allowed	
  values	
  are:	
  
	
  	
  0	
  	
  	
  	
  	
  4096	
  	
  8192	
  	
  12288	
  16384	
  20480	
  24576	
  28672	
  
	
  	
  32768	
  36864	
  40960	
  45056	
  49152	
  53248	
  57344	
  61440	
  
	
  
Neste	
   caso,	
   tratamos	
   também	
   de	
   uma	
   variação	
   do	
   spanning-­‐tree	
   (pvst),	
   bastante	
  
comum	
  ao	
  ambiente	
  Cisco	
  atualmente	
  que	
  define	
  a	
  presença	
  de	
  uma	
  root	
  bridge	
  para	
  
cada	
  vlan	
  existente	
  na	
  rede.	
  Por	
  este	
  motivo	
  aparece	
  no	
  comando	
  a	
  referência	
  a	
  vlan	
  
onde	
   estamos	
   solicitando	
   a	
   configuração.	
   E	
   pode-­‐se	
   até	
   mesmo	
   definir	
   uma	
   root	
  
secundária.	
  
Na	
   figura	
   abaixo,	
   observe	
   que	
   todos	
   os	
   switches	
   possuem	
   o	
   mesmo	
   valor	
   fixo	
   de	
  
bridge	
  id.	
  Dessa	
  forma,	
  o	
  Switch	
  A,	
  que	
  possui	
  o	
  menor	
  endereço	
  MAC	
  entre	
  todos	
  os	
  
presentes	
  na	
  topologia	
  será	
  eleito	
  a	
  root	
  bridge	
  da	
  topologia.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  175	
  
	
  
	
  
	
  
Os	
   nomes	
   relacionados	
   a	
   cada	
   uma	
   das	
   interfaces	
   da	
   topologia	
   estão	
   vinculados	
   ao	
  
segundo	
  processo	
  de	
  eleição	
  que	
  ocorre	
  após	
  a	
  escolha	
  da	
  root	
  bridge	
  
Se	
  considerarmos	
  a	
  utilização	
  do	
  PVST	
  (Per	
  Vlan	
  SpanningTree)	
  basta	
  apenas	
  projetar	
  
tudo	
  o	
  que	
  estamos	
  acompanhando	
  para	
  cada	
  uma	
  das	
  vlans.	
  Na	
  verdade,	
  para	
  cada	
  
topologia	
  lógica	
  que	
  possuímos	
  na	
  rede.	
  
2ª	
  Eleição	
  –	
  ROOT	
  Ports	
  
Cada	
  switch	
  (exceto	
  o	
  root	
  bridge)	
  fará	
  uma	
  eleição	
  interna	
  para	
  determinar	
  qual	
  será	
  
o	
  melhor	
  caminho	
  para	
  chegar	
  até	
  a	
  root	
  bridge.	
  Isto	
  será	
  necessário	
  pois	
  a	
  root	
  bridge	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  176	
  
	
  
detém	
   consigo	
   as	
   informações	
   de	
   endereços	
   MAC	
   mais	
   confiáveis	
   para	
   o	
  
encaminhamento	
   dos	
   quadros.	
   Cada	
   switch	
   conhece	
   a	
   root	
   bridge	
   pois	
   essa	
  
informação	
  está	
  “colada”	
  nas	
  BPDU´s	
  que	
  circulam	
  na	
  rede.	
  
Informação:	
  
DP	
  –	
  Designated	
  Port	
  
RP	
  –	
  Root	
  Port	
  
	
  
Veja	
  um	
  resumo	
  desta	
  eleição:	
  
• Objetivo:	
  Eleger	
  a	
  root	
  port	
  (melhor	
  caminho	
  para	
  a	
  root	
  bridge)	
  
• Participantes:	
  Todos	
  os	
  switches,	
  exceto	
  a	
  root	
  bridge.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  177	
  
	
  
• Critérios:	
  Análise	
  de	
  todas	
  as	
  portas	
  conectadas	
  a	
  outros	
  switches	
  da	
  topologia	
  
• Valores	
  considerados:	
  	
  
o 1º	
  -­‐	
  Menor	
  custo	
  de	
  caminho	
  (vide	
  tabela	
  abaixo)	
  
o 2º	
  -­‐	
  Menor	
  custo	
  de	
  porta	
  
	
  
Tabela	
  de	
  custos	
  de	
  links:	
  
Link	
  (largura	
  de	
  banda)	
   Custo	
  
10	
  mb	
   100	
  
100	
  mb	
   19	
  
1000	
  mb	
  (1	
  gb)	
   4	
  
10000	
  mb	
  (10	
  gb)	
   2	
  
	
  
Tabela	
  de	
  custos	
  de	
  portas:	
  
Interface	
   Custo	
  
Fa0/1	
   128.1	
  
Fa0/2	
   128.2	
  
Fa0/3	
   128.3	
  
Fa0/X	
   128.X	
  
	
  
Exemplo	
  de	
  análise	
  de	
  custo	
  de	
  caminhos:	
  
O	
   switch	
   F	
   possui	
   3	
   interfaces	
   ligadas	
   a	
   outros	
   switches.	
   Mas,	
   em	
   função	
   da	
  
topologia	
   os	
   caminhos	
   disponíveis	
   para	
   chegar	
   à	
   root	
   bridge	
   são	
   vários.	
   Saberia	
  
identificar	
  quais	
  são?	
  	
  A	
  figura	
  abaixo	
  destaca	
  2	
  destes	
  caminhos.	
  Tente	
  calcular	
  os	
  
custos	
  deles	
  e	
  escreva	
  ao	
  lado:.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  178	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Na	
   topologia,	
   todas	
   as	
   portas	
   com	
   a	
   nomenclatura	
  RP	
   foram	
   escolhidas	
   como	
  Root	
  
Ports	
  para	
  estes	
  switches.	
  E	
  as	
  portas	
  DP	
  foram	
  determinadas	
  como	
  Designated	
  Ports.	
  	
  
Root	
   Ports	
   são	
   os	
   melhores	
   caminhos	
   para	
   a	
   root	
   bridge	
   e	
   designated	
   ports	
   são	
  
possuem	
   a	
   funcionalidade	
   principal	
   de	
   transmitir	
   BPDU´s,	
   seja	
   para	
   as	
   root	
   port	
   ou	
  
para	
  as	
  portas	
  bloqueadas.	
  Observe	
  que	
  na	
  topologia	
  todas	
  as	
  portas	
  do	
  switch	
  eleito	
  
como	
   root	
   bridge	
   estão	
   como	
   designated	
   ports.	
   O	
   root	
   bridge	
   não	
   possui	
   portas	
  
bloqueadas.	
   E	
   também	
   temos	
   uma	
   porta	
   designated	
   para	
   cada	
   segmento	
   da	
   rede,	
  
normalmente	
  em	
  posição	
  oposta	
  a	
  uma	
  porta	
  bloqueada	
  no	
  switch	
  vizinho.	
  
Mas	
  afinal	
  de	
  contas,	
  por	
  quê	
  existem	
  portas	
  bloqueadas?	
  	
  
Esta	
   talvez	
   seja	
  uma	
  das	
  parte	
  principais	
  do	
  mecanismo	
  Spanning	
  Tree.	
  É	
  através	
  do	
  
bloqueio	
  de	
  algumas	
  interfaces	
  de	
  caminhos	
  redundantes,	
  que	
  se	
  pode	
  evitar	
  os	
  loops	
  
de	
   comutação	
   causados	
   pelas	
   tempestades	
   de	
   broadcast	
   e	
   cópias	
   contínuas	
   dos	
  
quadros,	
  conforme	
  explicado	
  no	
  início	
  deste	
  assunto.	
  Este	
  bloqueio	
  evita	
  a	
  passagem	
  
do	
   tráfego	
  comum	
  dos	
  dados	
  de	
  usuários,	
  mas	
  permite	
  a	
  passagem	
  das	
  BPDU´s	
  que	
  
continuarão	
  a	
  transportar	
  informações	
  da	
  topologia	
  lógica	
  através	
  da	
  rede.	
  
Caminho	
  	
  
____________________________
____________________________
____________________________
Caminho	
  	
  
____________________________
____________________________
____________________________
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  179	
  
	
  
Os	
  principais	
  estados	
  de	
  portas	
  e	
  seus	
  tempos	
  no	
  Spanning	
  Tree	
  são	
  os	
  seguintes	
  
Estado	
   tempo	
   Funcionalidade	
  
Bloqueio	
  (blocking)	
   20	
  segs	
   Apenas	
  recebe	
  bpdu´s	
  
Escuta	
  (listening)	
   15	
  segs	
   Construindo	
  topologia	
  “ativa”	
  
Aprendizado	
  (learning)	
   15	
  segs	
   Construindo	
  a	
  tabela	
  de	
  bridging	
  
Encaminhando	
  (forwarding)	
   ****	
   Enviando	
  e	
  recebendo	
  dados	
  de	
  usuário	
  
	
  
Um	
  aspecto	
  que	
  influencia	
  diretamente	
  a	
  escolha	
  da	
  root	
  port	
  por	
  um	
  switch,	
  é	
  o	
  fato	
  
de	
  ter	
  alguma	
  interface	
  diretamente	
  conectada	
  ao	
  root	
  bridge.	
  Observe	
  a	
  figuraabaixo	
  
novamente:	
  
Note	
  que	
  o	
  switch	
  D	
  possui	
  um	
  caminho	
  para	
  a	
   root	
  bridge	
  através	
  de	
  sua	
   interface	
  
com	
  o	
  switch	
  B	
  com	
  um	
  custo	
  de	
  23	
  (4+19).	
  Em	
  termos	
  de	
  custo	
  de	
  caminho,	
  este	
  é	
  
melhor	
  do	
  que	
  o	
  que	
  foi	
  escolhido,	
  onde	
  existe	
  um	
  link	
  de	
  10	
  mb,	
  determinando	
  um	
  
custo	
  de	
  100.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  180	
  
	
  
Então	
  por	
  quê,	
  neste	
  caso,	
  o	
  caminho	
  escolhido	
  para	
  a	
  root	
  bridge	
  não	
  foi	
  o	
  de	
  menor	
  
custo?	
  	
  
Isto	
  ocorreu	
  pelo	
  fato	
  de	
  que	
  existir	
  um	
  link	
  direto	
  para	
  a	
  root	
  bridge.	
  Todo	
  link	
  direto	
  
para	
  a	
  root	
  bridge	
  é	
  naturalmente	
  escolhido	
  como	
  o	
  root	
  port.	
  
Agora,	
  pense	
  um	
  pouco	
  e	
  responda.	
  Qual	
  a	
  lógica	
  aparente	
  por	
  trás	
  disso?	
  
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________	
  
Até	
   este	
   ponto,	
   tratamos	
   da	
   situação	
   da	
   escolha	
   da	
   root	
   port	
   baseada	
   no	
   custo	
   do	
  
caminho	
  até	
  a	
  root	
  bridge.	
  
Passamos	
  a	
  considerar	
  agora	
  como	
  seria	
  o	
  critério	
  de	
  desempate,	
  na	
  escolha	
  da	
  root	
  
port,	
  caso	
  ocorresse	
  um	
  empate	
  entre	
  os	
  custos	
  de	
  caminhos	
  de	
  2	
  ou	
  mais	
  interfaces.	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  181	
  
	
  
Na	
  imagem	
  acima,	
  a	
  interface	
  fa0/7	
  do	
  Switch	
  F	
  havia	
  sido	
  escolhida	
  como	
  root	
  bridge	
  
em	
  função	
  de	
  seu	
  menor	
  custo	
  em	
  relação	
  aos	
  outros	
  2	
  caminhos.	
  Porém	
  ocorreu	
  um	
  
problema	
  na	
  rede	
  que	
  interrompeu	
  fisicamente	
  este	
  link	
  entre	
  os	
  switchs	
  E	
  e	
  F.	
  
O	
  que	
  acontece	
  em	
  seguida?	
  No	
  tempo	
  de	
  uma	
  BPDU	
  (2	
  segundos),	
  as	
  interfaces	
  fa0/5	
  
e	
   fa0/3	
   do	
   switch	
   F	
   saem	
   do	
   estado	
   de	
   bloqueio	
   e	
   entram	
   no	
   estado	
   listening	
  
(escutando).	
   Permanecem	
   ali	
   durante	
   15	
   segundos	
   e	
   uma	
   importante	
   decisão	
   é	
  
tomada.	
   Uma	
   das	
   interfaces,	
   mais	
   especificamente	
   a	
   fa0/3,	
   avança	
   para	
   o	
   estado	
  
learning	
  (aprendendo)	
  enquanto	
  a	
  fa0/5	
  retorna	
  ao	
  estado	
  blocking.	
  	
  
Isto	
  ocorre	
  porque	
  existe	
  um	
  empate	
  no	
  custo	
  dos	
  caminhos	
  partindo	
  das	
  2	
  portas.	
  E	
  o	
  
segundo	
  critério	
  de	
  análise	
  é	
  o	
  custo	
  da	
  porta	
  especificamente.	
   	
  Vamos	
  relembrar	
  os	
  
custos	
  de	
  portas:	
  
Interface	
   Custo	
  
Fa0/1	
   128.1	
  
Fa0/2	
   128.2	
  
Fa0/3	
   128.3	
  
Fa0/X	
   128.X	
  
	
  
Perceba	
  que	
  existe	
  um	
  valor	
  de	
  128	
  associado	
  a	
  cada	
  uma	
  das	
  portas.	
  Dessa	
  forma,	
  a	
  
de	
   menor	
   custo	
   será	
   sempre	
   a	
   interface	
   de	
   menor	
   número.	
   Mas,	
   se	
   quisermos	
  
podemos	
   modificar	
   esse	
   padrão	
   de	
   funcionamento	
   para	
   forçar	
   uma	
   porta	
   a	
   ser	
  
escolhida	
  como	
  root.	
  O	
  comando	
  para	
  isso	
  é	
  o	
  seguinte:	
  
Switch_F(config)#int	
  fa0/5	
  
Switch_F(config-­‐if)#spanning-­‐tree	
  vlan	
  1	
  port-­‐priority	
  112	
  
E	
  o	
  resultado	
  pode	
  ser	
  visto	
  assim:	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  182	
  
	
  
	
  
	
  
	
  
	
  Repare	
   também	
   que	
   a	
   modificação	
   que	
   fizemos	
   no	
   custo	
   da	
   porta	
   fa0/5	
   foi	
  
relacionada	
  apenas	
   à	
   instância	
  de	
   Spanning	
  Tree	
   relacionada	
  à	
  Vlan	
  1.	
   E	
  o	
  normal	
   é	
  
sempre	
  configurarmos	
  aspectos	
  do	
  Spanning	
  Tree	
  relacionados	
  a	
  cada	
  uma	
  das	
  vlans.	
  
É	
  preciso	
   ter	
  a	
  noção	
  de	
  que	
  devido	
  a	
   isso,	
  o	
   fluxo	
  de	
  tráfego	
  na	
  topologia	
  pode	
  ser	
  
diferente	
  para	
  cada	
  vlan	
  existente.	
  Como	
  foi	
  dito	
  no	
  princípio	
  deste	
  assunto,	
  	
  tratam-­‐
se	
  de	
  topologias	
  lógicas	
  montadas	
  sobre	
  a	
  estrutura	
  física	
  existente.	
  
Embora	
   na	
   certificação	
   CCNA	
   muitas	
   vezes	
   o	
   foco	
   principal	
   seja	
   o	
   padrão	
   de	
  
funcionamento	
  dos	
  recursos,	
  vale	
  a	
  pena	
  observar	
  como	
  alguns	
  destes	
  padrões	
  podem	
  
ser	
  modificados,	
  para	
  um	
  momento	
  de	
  necessidade	
  no	
  ambiente	
  de	
  trabalho.	
  
Retornando	
  à	
  nossa	
  eleição	
  automática	
  da	
  root	
  port	
  em	
  relação	
  as	
  2	
  interfaces	
  (fa0/3	
  
e	
   fa0/5)	
   em	
   função	
   da	
   queda	
   da	
   root	
   port	
   anterior	
   (fa0/7),	
   agora	
   temos	
   a	
   seguinte	
  
situação:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  183	
  
	
  
	
  
	
  
Tão	
  logo	
  a	
  interface	
  fa0/7	
  retorne	
  ao	
  seu	
  funcionamento,	
  uma	
  nova	
  eleição	
  será	
  feita	
  e	
  
ela	
   voltará	
   a	
  ocupar	
  o	
   lugar	
  de	
   root	
  port,	
   pelo	
   fato	
  de	
  possuir	
   o	
   caminho	
  de	
  menor	
  
custo.	
  
	
  
EXERCÍCIO	
  SPANNING-­‐TREE	
  
Após	
   todo	
   o	
   processo	
   de	
   convergência	
   do	
   Spanning	
   Tree	
   ter	
   sido	
   concluído	
   vamos	
  
utilizar	
   um	
   exercício	
   onde	
   será	
   possível	
   observar	
   algumas	
   práticas	
   relacionadas	
   ao	
  
protocolo	
  em	
  questão.	
  
O	
  exercício	
  será	
  explicado	
  e	
  resolvido	
  para	
  facilitar	
  e	
  ampliar	
  a	
  compreensão	
  sobre	
  o	
  
funcionamento	
  e	
  convergência	
  do	
  Spanning-­‐Tree.	
  
A	
  topologia	
  base	
  do	
  nosso	
  exercício	
  é	
  a	
  seguinte:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  184	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  185	
  
	
  
Apesar	
   de	
   parecer	
   confusa,	
   à	
   primeira	
   vista,	
   temos	
   aqui	
   um	
   modelo	
   de	
   topologia	
  
bastante	
  semelhante	
  às	
  redes	
  reais	
  atuais.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  186	
  
	
  
Após	
  emitir	
  o	
  comando	
  SHOW	
  SPANNING-­‐TREE	
  no	
  modo	
  privilegiado,	
  temos	
  o	
  
seguinte:	
  
	
  
Podemos	
   perceber	
   que	
   este	
   switch	
   não	
   corresponde	
   à	
   root	
   bridge	
   da	
   topologia.	
  
Observe	
  que	
  as	
  primeiras	
  informações	
  trazem	
  dados	
  sobre	
  a	
  root	
  bridge	
  e	
  o	
  bloco	
  mais	
  
abaixo	
  sobre	
  o	
  switch	
  em	
  que	
  estamos,	
  chamado	
  de	
  “bridge	
  id”.	
  Os	
  endereços	
  MAC	
  de	
  
ambos	
   são	
   diferentes.	
   Um	
   outro	
   fato	
   a	
   se	
   destacar	
   também,	
   é	
   que	
   na	
   root	
   bridge	
  
todas	
  as	
  portas	
  são	
  designadas,	
  o	
  que	
  não	
  acontece	
  neste	
  equipamento	
  que	
  estamos	
  
visualizando.	
  
Você	
  pode	
  ainda	
  visualizar	
  o	
  status	
  das	
  portas	
  envolvidas	
  no	
  processo	
  spanning-­‐tree	
  e	
  
até	
  identificarqual	
  está	
  bloqueada.	
  
Se	
  continuarmos	
  nossa	
  pesquisa	
  em	
  busca	
  da	
  root	
  bridge,	
  passaremos	
  por	
  diversos	
  (ou	
  
talvez	
  todos)	
  	
  equipamentos.	
  	
  
Na	
  próxima	
  figura,	
  um	
  outro	
  switch	
  da	
  camada	
  de	
  distribuição.	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  187	
  
	
  
	
  
	
  
	
  
Perceba	
   que	
   este	
   switch	
   da	
   camada	
   de	
   distribuição	
   indica	
   o	
  mesmo	
   endereço	
  MAC	
  
para	
   a	
   root	
   bridge	
   desta	
   topologia	
   que	
   já	
   apareceu	
   na	
   saída	
   do	
   switch	
   anterior	
   que	
  
visualizamos.	
  E	
  também,	
  observe	
  o	
  fato	
  de	
  a	
  porta	
  fa0/5	
  deste	
  equipamento	
  ser	
  a	
  root	
  
port.	
   Isto	
   projeta	
   bem	
   onde	
   pode	
   estar	
   a	
   root	
   bridge	
   procurada.	
   Se	
   olharmos	
   a	
  
topologia,	
   veremos	
   que	
   esta	
   interface	
   aponta	
   para	
   um	
   equipamento	
   da	
   camada	
   de	
  
acesso,	
   posicionado	
   praticamente	
   no	
   fim	
   da	
   topologia.	
   Vale	
   a	
   pena	
   dar	
   uma	
   olhada	
  
nele:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  188	
  
	
  
	
  
	
  
Agora,	
   temos	
   fortes	
   indícios	
  para	
  desconfiar	
  que	
  nossa	
  busca	
  terminou...E	
  eles	
  estão	
  
todos	
  grifados	
  na	
  saída	
  do	
  comando	
  acima.	
  
É	
  claro	
  que	
  se	
  tivermos	
  uma	
  documentação	
  onde	
  esteja	
  registrado	
  o	
  endereço	
  MAC	
  de	
  
cada	
   switch,	
   após	
   o	
   primeiro	
   comando	
   show	
   spanning-­‐tree	
   emitido	
   poderíamos	
   ir	
  
direto	
  ao	
  root	
  bridge	
  da	
  rede.	
  	
  
Passo	
  2	
  
Ter	
  como	
  root	
  bridge	
  um	
  dos	
  switches	
  posicionados	
  na	
  camada	
  de	
  acesso,	
  pode	
  não	
  
ser	
  uma	
  boa	
  idéia.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  189	
  
	
  
Você	
  conseguiria	
  pensar	
  num	
  motivo	
  para	
  isso?	
  Escreva	
  aqui...	
  
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________	
  
De	
  qualquer	
  forma,	
  neste	
  segundo	
  passo,	
  vamos	
  forçar	
  a	
  troca	
  da	
  root	
  bridge	
  para	
  um	
  
switch	
  da	
  camada	
  de	
  CORE.	
  
	
  
C1(config)#spanning-­‐tree	
  vlan	
  1	
  priority	
  4096	
  
O	
   comando	
   acima	
  muda	
   a	
   prioridade	
   deste	
   switch	
   do	
   valor	
   original	
   de	
   32768	
   para	
  
4096.	
  Este	
  é	
  o	
  principal	
  valor	
  envolvido	
  na	
  escolha	
  da	
  root	
  bridge	
  pelos	
  switches.	
  Logo	
  
que	
  este	
  comando	
  é	
  executado,	
  as	
  BPDU´s	
  que	
  partem	
  deste	
  switch	
  já	
  informam	
  aos	
  
outros	
  seu	
  novo	
  valor	
  de	
  prioridade.	
  E	
  em	
  pouco	
  tempo	
  todos	
  o	
  reconhecem	
  como	
  a	
  
nova	
  root	
  bridge	
  da	
  topologia,	
  veja:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  190	
  
	
  
	
  
	
  
O	
  comando	
  show	
  spanning-­‐tree	
  no	
  switch	
  que	
  era	
  a	
  root	
  bridge	
  anteriormente	
  
	
  
Passo	
  3	
  
Uma	
  boa	
  prática	
  para	
  completar	
  a	
  configuração	
  básica,	
  seria	
  configurar	
  o	
  2º	
  switch	
  da	
  
camada	
  de	
  core	
  para	
  ser	
  uma	
  root	
  bridge	
  de	
  backup.	
  Para	
   isto	
  basta	
  definir	
  para	
  ele	
  
uma	
  prioridade	
  menor	
  do	
  que	
  o	
  restante	
  da	
  rede,	
  porém	
  maior	
  do	
  que	
  a	
  do	
  switch	
  C1	
  
que	
  agora	
  está	
  como	
  root	
  bridge.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  191	
  
	
  
C2(config)#spanning-­‐tree	
  vlan	
  1	
  priority	
  8192	
  
E	
  o	
  resultado:	
  
	
  
	
  
Neste	
   exercício	
   verificamos	
   como	
   realizar	
   pequenas	
   intervenções	
   no	
   funcionamenro	
  
do	
  protocolo	
  Spanning-­‐tree	
  em	
  redes	
  comutadas.	
  
O	
  maior	
   trabalho	
   com	
   relação	
   a	
   este	
   protocolo	
   não	
   são	
   de	
   fato	
   as	
   configurações	
   a	
  
serem	
   realizadas,	
  mas	
   bem	
  mais	
   as	
   decisões	
   a	
   serem	
   tomadas	
   em	
   relação	
   aos	
   root	
  
bridges	
   e	
   root	
   ports.	
   Principalmente	
   em	
   ambientes	
   de	
   muitas	
   vlans	
   onde	
   cada	
  
instância	
   de	
   STP	
   pode	
   direcionar	
   o	
   tráfego	
   da	
   vlan	
   para	
   um	
   caminho	
   diferente	
   das	
  
outras.	
  
Podemos	
  até	
  comparar	
  o	
  gerenciamento	
  deste	
  protocolo	
  e	
  seus	
  processos	
  à	
  operação	
  
do	
  trânsito	
  de	
  veículos	
  numa	
  grande	
  cidade.	
  Orientar	
  as	
  mãos	
  de	
  direção	
  das	
  principais	
  
avenidas,	
  definir	
  semáforos	
  e	
  seus	
  tempos,	
  bem	
  como	
  horários	
  para	
  controle	
  maior	
  ou	
  
menor	
  do	
  tráfego...Tudo	
  isso	
  tem	
  seu	
  paralelo	
  na	
  administração	
  do	
  Spanning-­‐Tree	
  que	
  
requer	
  bastante	
  estudo	
  e	
  práticas	
  para	
  uma	
  performance	
  otimizada.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  192	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
CAPÍTULO	
  5	
  –	
  ROTEAMENTO	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  193	
  
	
  
ROTEAMENTO	
  
O	
   roteamento	
   é	
   o	
   processo	
   utilizado	
   nas	
   redes	
   para	
   encaminhar	
   informações	
   entre	
  
computadores	
  e	
  redes	
  distintos.	
  Tendo	
  como	
  referencial	
  o	
  endereçamento	
  hierárquico	
  
(endereçamento	
   lógico,	
   ip)	
   roteadores,	
   servidores,	
   switches	
   L3	
   criam	
   tabelas	
   de	
  
roteamento	
  e	
  por	
  estas	
  informações	
  enviam	
  os	
  dados	
  por	
  suas	
  interfaces.	
  
A	
   hierarquia	
   existente	
   nos	
   endereços	
   com	
   suas	
   máscaras,	
   define	
   redes	
   e	
   hosts	
  
pertencentes	
  a	
  elas.	
  O	
  tráfego	
  das	
  informações	
  entre	
  estes	
  grupos	
  criados	
  é	
  conhecido	
  
como	
  roteamento.	
  Ele	
  envolve	
  a	
  presença	
  de	
  diversos	
  processos,	
  descritos	
  a	
  seguir.	
  
O	
   roteamento	
   IP	
   não	
   garante	
   uma	
   entrega	
   confiável	
   nem	
   estabelece	
   uma	
   conexão	
  
antes	
   da	
   transmissão	
   dos	
   dados.	
   Esta	
   comunicação	
   sem	
   conexão	
   e	
   não	
   confiável	
   é	
  
rápida	
   e	
   flexível,	
   mas	
   as	
   camadas	
   superiores	
   precisam	
   fornecer	
   mecanismos	
   para	
  
garantir	
  a	
  entrega	
  dos	
  dados,	
  se	
  necessário.	
  
A	
  função	
  do	
  roteamento	
  é	
  transportar	
  dados	
  de	
  um	
  host	
  para	
  outro,	
  sem	
  considerar	
  o	
  
tipo	
  de	
  dado.	
  Os	
  dados	
  são	
  encapsulados	
  em	
  pacotes.	
  O	
  cabeçalho	
  do	
  pacote	
  possui	
  
campos	
  que	
  incluem	
  o	
  endereço	
  de	
  destino	
  e	
  origem	
  do	
  pacote.	
  
O	
  endereçamento	
  hierárquico,	
   com	
  porções	
  de	
   rede	
  e	
  de	
  host,	
   facilita	
   a	
  divisão	
  das	
  
redes	
   em	
   sub-­‐redes	
   e	
   possibilita	
   que	
   o	
   prefixo	
   de	
   rede	
   seja	
   usado	
   para	
   o	
  
encaminhamento	
  dos	
  pacotes	
  a	
  seus	
  destinos	
  em	
  vez	
  de	
  usar	
  cada	
  endereço	
  individual	
  
de	
  host.	
  
Se	
  o	
  endereço	
  de	
  destino	
  não	
  estiver	
  na	
  mesma	
  rede	
  do	
  host	
  de	
  origem,	
  o	
  pacote	
  épassado	
   para	
   o	
   Gateway	
   padrão	
   para	
   o	
   encaminhamento	
   à	
   rede	
   de	
   destino.	
   O	
  
Gateway	
  é	
  um	
  endereço	
  de	
  interface	
  de	
  um	
  roteador	
  que	
  cada	
  host	
  deve	
  possuir,	
  caso	
  
precise	
  enviar	
  informações	
  para	
  outras	
  redes.	
  
A	
  tabela	
  de	
  roteamento	
  é	
  montada	
  e	
  mantida	
  pelos	
  roteadores	
  e	
  funciona	
  como	
  um	
  
mapa	
   indicador	
   de	
   caminhos	
   para	
   as	
   redes	
   que	
   constam	
   ali.	
   	
   Se	
   a	
   rede	
   de	
   destino	
  
constar	
  como	
  uma	
  entrada	
  em	
  sua	
  tabela	
  de	
  roteamento,	
  o	
  roteador	
  encaminhará	
  o	
  
pacote	
  para	
  a	
   interface	
  de	
  saída	
   indicada	
  ali.	
  Tecnicamente,	
  este	
  caminho	
  é	
   referido	
  
como	
   gateway	
   de	
   próximo	
   salto.	
   Se	
   não	
   houver	
   uma	
   entrada	
   de	
   roteamento,	
   o	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  194	
  
	
  
roteador	
   poderá	
   por	
   padrão	
   descarta	
   o	
   pacote,	
   mas	
   pode	
   também	
   encaminhá-­‐lo	
  
baseado	
   numa	
   informação	
   especial	
   do	
   roteamento	
   denominada	
   rota	
   padrão	
   que	
  
veremos	
  mais	
  adiante.	
  
As	
   entradas	
   da	
   tabela	
   de	
   roteamento	
   podem	
   ser	
   configuradas	
   manualmente	
   (rotas	
  
estáticas)	
   ou	
   dinamicamente	
   pelo	
   trabalho	
   de	
   alguns	
   algoritmos	
   matemáticos,	
  
denominados	
  protocolos	
  de	
  roteamento.	
  
	
  
O	
  ROTEADOR	
  
A	
  figura	
  central	
  do	
  processo	
  de	
  roteamento	
  –	
  O	
  ROTEADOR	
  
	
  
No	
  centro	
  da	
  rede	
  está	
  o	
  roteador.	
  Resumidamente,	
  um	
  roteador	
  conecta	
  uma	
  rede	
  a	
  
outra.	
   Por	
   isso,	
   ele	
   é	
   responsável	
   pela	
   entrega	
   de	
   pacotes	
   em	
   redes	
   diferentes.	
   O	
  
destino	
  do	
  pacote	
  IP	
  pode	
  ser	
  um	
  servidor	
  Web	
  em	
  outro	
  país	
  ou	
  um	
  servidor	
  de	
  email	
  
na	
  rede	
   local.	
  É	
  a	
  responsabilidade	
  dos	
  roteadores	
  entregar	
  esses	
  pacotes	
  em	
  tempo	
  
hábil.	
  A	
  efetividade	
  da	
  comunicação	
  de	
  redes	
  interconectadas	
  depende,	
  amplamente,	
  
da	
   capacidade	
   dos	
   roteadores	
   de	
   encaminhar	
   pacotes	
   da	
   maneira	
   mais	
   eficiente	
  
possível.	
  
Além	
  do	
   encaminhamento	
  de	
  pacotes,	
   um	
   roteador	
   também	
  presta	
   outros	
   serviços.	
  
Para	
  atender	
  às	
  demandas	
  das	
  redes	
  atuais,	
  os	
  roteadores	
  também	
  são	
  usados	
  para:	
  
• Servir	
  de	
  gateway	
  físico	
  entre	
  redes	
  de	
  tecnologia	
  distintas	
  
• Assegurar	
  uma	
  disponibilidade	
  24x7	
  (24	
  horas	
  por	
  dia,	
  7	
  dias	
  por	
  semana).	
  Para	
  
ajudar	
  a	
  garantir	
  o	
  alcanço	
  da	
  rede,	
  os	
  roteadores	
  usam	
  caminhos	
  alternativos,	
  
caso	
  haja	
  falha	
  no	
  caminho	
  primário.	
  
• Fornecer	
  serviços	
  integrados	
  de	
  dados,	
  vídeo	
  e	
  voz	
  em	
  redes	
  com	
  e	
  sem	
  fio.	
  Os	
  
roteadores	
   usam	
   a	
   priorização	
   de	
   Qualidade	
   de	
   Serviço	
   (QoS,	
   Quality	
   of	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  195	
  
	
  
Service)	
  dos	
  pacotes	
  IP	
  para	
  assegurar	
  que	
  o	
  tráfego	
  em	
  tempo	
  real,	
  como	
  voz,	
  
vídeo	
  e	
  dados	
  críticos	
  não	
  sejam	
  descartados	
  ou	
  atrasados.	
  
• Atenuar	
  o	
   impacto	
  de	
  worms,	
   vírus	
   e	
  outros	
   ataques	
  na	
   rede,	
   permitindo	
  ou	
  
negando	
  o	
  encaminhamento	
  de	
  pacotes.	
  
	
  
Toda	
   essa	
   extensão	
   de	
   serviços	
   está	
   relacionada	
   às	
   constantes	
   melhorias	
   na	
  
capacidade	
  dos	
  equipamentos	
  utilizados	
  como	
  roteadores	
  nas	
   redes.	
  De	
  acordo	
  com	
  
cada	
   plataforma	
   e	
   porte	
   de	
   equipamento,	
   podemos	
   expandir	
   as	
   capacidades	
   de	
   um	
  
rede	
  a	
  altos	
  níveis	
  de	
  serviços.	
  
Perceba	
  que	
  no	
  momento	
  atual,	
  os	
  roteadores	
  oferecem	
  bem	
  mais	
  serviços	
  para	
  uma	
  
rede	
  do	
  que	
  o	
  faziam	
  há	
  poucos	
  anos	
  atrás.	
  Eles	
  já	
  invadiram	
  o	
  espaço	
  das	
  aplicações	
  e	
  
também	
  dos	
  servidores	
  em	
  termos	
  de	
  fornecimento	
  de	
  serviços.	
  
Roteadores	
   na	
   verdade	
   possuem	
   muitas	
   semelhanças	
   com	
   computadores.	
   São	
  
considerados	
  como	
  computadores	
  de	
  alta	
  performance.	
  
Os	
   roteadores	
   têm	
   muitos	
   componentes	
   de	
   hardware	
   e	
   de	
   software	
   iguais	
   aos	
  
encontrados	
  em	
  computadores,	
  inclusive:	
  
• CPU	
  
• RAM	
  
• ROM	
  	
  
• Sistema	
  operacional	
  
	
  
Um	
   roteador	
   conecta	
   várias	
   redes.	
   Isso	
   significa	
   que	
   ele	
   tem	
   várias	
   interfaces,	
   cada	
  
uma	
  pertencente	
  a	
  uma	
  rede	
  IP	
  diferente.	
  Quando	
  um	
  roteador	
  recebe	
  um	
  pacote	
  IP	
  
em	
  uma	
   interface,	
   ele	
   determina	
  que	
   interface	
  usar	
   para	
   encaminhar	
  o	
  pacote	
  para	
  
seu	
  destino.	
  A	
  interface	
  que	
  o	
  roteador	
  usa	
  para	
  encaminhar	
  o	
  pacote	
  pode	
  ser	
  a	
  rede	
  
do	
  destino	
  final	
  do	
  pacote	
  (a	
  rede	
  com	
  o	
  endereço	
  IP	
  de	
  destino	
  desse	
  pacote)	
  ou	
  pode	
  
ser	
  uma	
  rede	
  conectada	
  a	
  outro	
  roteador	
  usado	
  para	
  alcançar	
  a	
  rede	
  de	
  destino.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  196	
  
	
  
Cada	
  rede	
  a	
  qual	
  um	
  roteador	
  se	
  conecta	
  costuma	
  exigir	
  uma	
  interface	
  separada.	
  Essas	
  
interfaces	
  são	
  usadas	
  para	
  conectar	
  uma	
  combinação	
  de	
  redes	
  locais	
  (LANs,	
  Local	
  Area	
  
Networks)	
  e	
  redes	
  remotas	
  (WAN,	
  Wide	
  Area	
  Networks).	
  As	
  redes	
  locais	
  costumam	
  ser	
  
redes	
  Ethernet	
  que	
  contêm	
  dispositivos	
  como	
  PCs,	
  impressoras	
  e	
  servidores.	
  As	
  WANs	
  
são	
  usadas	
  para	
   conectar	
   redes	
  em	
  uma	
  área	
  geográfica	
  extensa.	
  Por	
  exemplo,	
  uma	
  
conexão	
  WAN	
  costuma	
  ser	
  usada	
  para	
  conectar	
  uma	
  rede	
  local	
  à	
  rede	
  do	
  Provedor	
  de	
  
Internet	
  (ISP,	
  Internet	
  Service	
  Provider).	
  Também	
  é	
  comum	
  a	
  utilização	
  de	
  redes	
  WAN	
  
para	
  extensão	
  geográfica	
  de	
  redes	
   locais.	
  São	
  as	
  chamadas	
  redes	
   lan-­‐to-­‐lan,	
  bastante	
  
utilizadas	
  atualmente	
  na	
  interligação	
  de	
  sites	
  das	
  empresas.	
  
Observe	
  alguns	
  exemplos	
  abaixo:	
  
	
  
	
  
	
  
Uma	
  topologia	
  típica	
  de	
  acesso	
  à	
  internet	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  197	
  
	
  
	
  
Aqui	
  um	
  modelo	
  de	
  interligação	
  para	
  extensão	
  de	
  um	
  rede	
  local	
  
	
  
	
  
Em	
  redes	
  como	
  as	
  demonstradas	
  acima,	
  as	
  principais	
  funções	
  do	
  roteador	
  se	
  resumem	
  
a	
  determinar	
  o	
  melhor	
  caminho	
  para	
  enviar	
  os	
  pacotes	
  e	
  realizar	
  este	
  envio.	
  Embora	
  
nos	
   exemplos	
   acima,	
   tenhamos	
   a	
   impressão	
   de	
   que	
   os	
   caminhos	
   sejam	
   únicos,	
   é	
  
importante	
  ter	
  em	
  mente	
  que	
  após	
  a	
  chegada	
  na	
  nuvem,	
  os	
  pacotes	
  estão	
  numa	
  via	
  de	
  
tráfego	
   onde	
   existem	
   muitos	
   caminhos.	
   Por	
   esse	
   motivo,	
   dizemos	
   que	
   a	
   figura	
   da	
  
“nuvem”	
  representado	
  arede	
  WAN,	
  através	
  das	
  operadoras	
  de	
   telecom,	
  na	
  verdade	
  
representa	
   uma	
   rede	
   presumida,	
   onde	
   existem	
   todos	
   os	
   tipos	
   de	
   equipamentos	
   e	
  
diversos	
  caminhos.	
  Algo	
  assim,	
  por	
  exemplo:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  198	
  
	
  
	
  
O	
   roteador	
   usa	
   sua	
   tabela	
   de	
   roteamento	
   para	
   determinar	
   o	
   melhor	
   caminho	
   para	
  
encaminhar	
   o	
   pacote.	
   Quando	
   o	
   roteador	
   recebe	
   um	
   pacote,	
   ele	
   examina	
   seu	
  
endereço	
  IP	
  de	
  destino	
  e	
  procura	
  a	
  melhor	
  correspondência	
  com	
  uma	
  linha	
  da	
  tabela	
  
de	
   roteamento.	
  A	
   tabela	
   de	
   roteamento	
   também	
   inclui	
   a	
   interface	
   a	
   ser	
   usada	
  para	
  
encaminhar	
   o	
   pacote.	
   Quando	
   uma	
   correspondência	
   é	
   localizada,	
   o	
   roteador	
  
encapsula	
   o	
   pacote	
   IP	
   no	
   quadro	
   de	
   enlace	
   da	
   interface	
   de	
   saída,	
   e	
   o	
   pacote	
   é	
  
encaminhado	
  para	
   seu	
  destino.Um	
  detalhe	
   importante,	
   é	
  que	
  ao	
  examinar	
  o	
  pacote	
  
recebido	
  o	
  roteador	
  extrai	
  dele	
  o	
  endereço	
  da	
  rede	
  de	
  destino.	
  No	
  primeiro	
  momento,	
  
o	
  endereço	
  do	
  host	
  específico	
  não	
  é	
  importante.	
  	
  Você	
  se	
  lembra	
  o	
  nome	
  do	
  processo	
  
que	
   é	
   utilizado	
   para	
   que	
   ele	
   identifica	
   num	
   dado	
   endereço,	
   qual	
   a	
   rede	
   ao	
   qual	
  
pertence?	
  
Escreva	
  o	
  nome	
  aqui:	
  _____________________________________________________	
  
É	
   muito	
   provável	
   que	
   um	
   roteador	
   receba	
   um	
   pacote	
   encapsulado	
   em	
   um	
   tipo	
   de	
  
quadro	
  de	
  enlace,	
  como	
  um	
  quadro	
  Ethernet	
  e,	
  ao	
  encaminhar	
  o	
  pacote,	
  o	
  encapsule	
  
em	
   um	
   tipo	
   diferente	
   de	
   quadro	
   de	
   enlace,	
   como	
   o	
   Protocolo	
   Ponto	
   a	
   Ponto	
   (PPP,	
  
Point-­‐to-­‐Point	
  Protocol).	
  O	
  encapsulamento	
  do	
  quadro	
  de	
  enlace	
  depende	
  do	
  tipo	
  de	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  199	
  
	
  
interface	
  do	
  roteador	
  e	
  do	
  tipo	
  de	
  meio	
  a	
  que	
  ele	
  se	
  conecta.	
  Entre	
  as	
  tecnologias	
  de	
  
enlace	
  de	
  dados	
  diferentes	
  a	
  que	
  um	
  roteador	
  pode	
  se	
  conectar	
  estão	
  tecnologias	
  de	
  
rede	
  local,	
  como	
  Ethernet	
  e	
  conexões	
  WAN	
  do	
  tipo	
  serial.	
  
	
  
Antes	
   de	
   prosseguir	
   com	
   os	
   assuntos	
   relacionados	
   aos	
   processos	
   de	
   roteamento,	
  
traremos	
   um	
   breve	
   resumo	
   dos	
   componentes	
   físicos	
   do	
   roteador	
   para	
   que	
   você	
  
compreenda	
  melhor	
  o	
  trabalho	
  dele	
  posteriormente.	
  
	
  
Os	
  componentes	
  mais	
  importantes	
  de	
  um	
  roteador	
  são:	
  
• CPU	
  
• Memórias	
  
o Ram	
  
o ROM	
  
o Flash	
  
o NVRAM	
  
• Interfaces	
  (dezenas	
  de	
  modelos	
  distintos)	
  
Vamos	
  a	
  um	
  breve	
  resumo	
  de	
  suas	
  funcionalidades.	
  
CPU	
  	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  200	
  
	
  
A	
   CPU	
   executa	
   instruções	
   do	
   sistema	
   operacional,	
   como	
   inicialização	
   de	
   sistema,	
  
funções	
  de	
  roteamento	
  e	
  de	
  comutação,	
  além	
  de	
  processar	
   instruções	
  de	
  algoritmos	
  
como	
  os	
  protocolos	
  de	
  roteamento.	
  
RAM	
  
A	
  RAM	
  armazena	
  as	
   instruções	
  e	
  os	
  dados	
  que	
  precisam	
  ser	
  executados	
  pela	
  CPU.	
  A	
  
RAM	
  é	
  usada	
  para	
  armazenar	
  estes	
  componentes:	
  
	
  
o Sistema	
   operacional:	
   O	
   IOS	
   (Internetwork	
   Operating	
   System,	
   Sistema	
  
operacional	
  de	
  Internet)	
  Cisco	
  é	
  copiado	
  para	
  a	
  RAM	
  durante	
  a	
  inicialização.	
  
o Arquivo	
   de	
   configuração:	
   Esse	
   é	
   o	
   arquivo	
   	
   que	
   armazena	
   os	
   comandos	
   de	
  
configuração	
   que	
   o	
   IOS	
   do	
   roteador	
   está	
   usando	
   atualmente.	
   Com	
   poucas	
  
exceções,	
   todos	
   os	
   comandos	
   configurados	
   no	
   roteador	
   são	
   armazenados	
   no	
  
arquivo	
  de	
  configuração	
  em	
  execução,	
  conhecido	
  como	
  running-­‐config.	
  
o Tabela	
   de	
   roteamento	
   IP:	
   Esse	
   arquivo	
   armazena	
   informações	
   sobre	
   redes	
  
conectadas	
   diretamente	
   e	
   remotas.	
   Ele	
   é	
   usado	
   para	
   determinar	
   o	
   melhor	
  
caminho	
  para	
  encaminhar	
  o	
  pacote.	
  
o Cache	
   ARP:	
   Esse	
   cache	
   contém	
   o	
   endereço	
   IPv4	
   para	
   mapeamentos	
   de	
  
endereço	
  MAC,	
  semelhante	
  ao	
  cache	
  ARP	
  em	
  um	
  PC.	
  O	
  cache	
  ARP	
  é	
  usado	
  em	
  
roteadores	
  com	
  interfaces	
  de	
  rede	
  local,	
  como	
  interfaces	
  Ethernet.	
  
o Buffer	
   de	
   pacotes:	
   Os	
   pacotes	
   são	
   armazenados	
   temporariamente	
   em	
   um	
  
buffer	
  quando	
  recebidos	
  em	
  uma	
  interface	
  ou	
  antes	
  de	
  saírem	
  por	
  uma.	
  
RAM	
  é	
  uma	
  memória	
  volátil	
  e	
  perde	
  seu	
  conteúdo	
  quando	
  o	
  roteador	
  é	
  desligado	
  ou	
  
reiniciado.	
  	
  
ROM	
  
ROM	
  é	
  uma	
  forma	
  de	
  armazenamento	
  permanente.	
  Os	
  dispositivos	
  Cisco	
  usam	
  a	
  ROM	
  
para	
  armazenar:	
  
ü As	
  instruções	
  de	
  bootstrap	
  
ü Software	
  de	
  diagnóstico	
  básico	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  201	
  
	
  
ü Versão	
  redimensionada	
  do	
  IOS	
  
A	
  ROM	
  usa	
  firmware,	
  que	
  é	
  o	
  software	
  incorporado	
  ao	
  circuito	
  integrado.	
  O	
  firmware	
  
é	
   um	
   tipo	
   de	
   software	
   que	
   normalmente	
   não	
   precisa	
   ser	
  modificado	
   ou	
   atualizado,	
  
como	
   as	
   instruções	
   de	
   inicialização.	
   A	
   ROM	
   não	
   perde	
   seu	
   conteúdo	
   quando	
   o	
  
roteador	
  é	
  desligado	
  ou	
  reiniciado.	
  
	
  
Memória	
  flash	
  
Flash	
   é	
   uma	
   memória	
   de	
   computador	
   não	
   volátil	
   que	
   armazena	
   as	
   informações	
  	
  
eletricamente	
  e	
  sempre	
  que	
  necessário	
  seu	
  conteúdo	
  pode	
  ser	
  apagado	
  e	
  regravado,	
  
tal	
   qual	
   o	
   Hard	
   disk	
   de	
   um	
   computador.	
   A	
   memória	
   flash	
   é	
   usada	
   como	
  
armazenamento	
  permanente	
  para	
  o	
  sistema	
  operacional,	
  o	
  Cisco	
  IOS.	
  Na	
  maioria	
  dos	
  
modelos	
   de	
   roteadores	
   Cisco,	
   o	
   IOS	
   é	
   armazenado	
   permanentemente	
   na	
   flash	
   e	
  
copiado	
   para	
   a	
   RAM	
   durante	
   o	
   processo	
   de	
   inicialização,	
   quando	
   é	
   executado	
   pela	
  
CPU.	
  Físicamente,	
  a	
  memória	
  flash	
  consiste	
  de	
  placas	
  SIMMs	
  ou	
  PCMCIA,	
  que	
  podem	
  
ser	
  ampliadas	
  por	
  upgrade,	
  aumentando	
  as	
  capacidades	
  do	
  roteador.	
  
A	
  memória	
  flash	
  não	
  perde	
  seu	
  conteúdo	
  quando	
  o	
  roteador	
  é	
  desligado	
  ou	
  reiniciado.	
  
	
  
NVRAM	
  
A	
  RAM	
  Não	
  Volátil	
  (NVRAM,	
  Nonvolatile	
  RAM)	
  não	
  perde	
  suas	
  informações	
  quando	
  a	
  
energia	
  é	
  desligada.	
  Isso	
  é	
  o	
  oposto	
  ao	
  que	
  acontece	
  na	
  maioria	
  das	
  formas	
  comuns	
  de	
  
RAM,	
  como	
  DRAM,	
  que	
  exige	
  energia	
  ininterrupta	
  para	
  manter	
  suas	
  informações.	
  A	
  
NVRAM	
  é	
  usada	
  pelo	
  Cisco	
  IOS	
  como	
  armazenamento	
  permanente	
  para	
  o	
  arquivode	
  
configuração	
  de	
  inicialização	
  (startup-­‐config).	
  Todas	
  as	
  alterações	
  feitas	
  na	
  
	
  
	
  
configuração	
   são	
   armazenadas	
   no	
   arquivo	
   running-­‐config	
   na	
   RAM	
   e,	
   com	
   poucas	
  
exceções,	
  são	
  implementadas	
  imediatamente	
  pelo	
  IOS.	
  	
  
Para	
   salvar	
  essas	
   alterações	
   caso	
  o	
   roteador	
   seja	
   reiniciado	
  ou	
  desligado,	
  o	
   running-­‐
config	
  deve	
  ser	
  copiado	
  para	
  a	
  NVRAM,	
  onde	
  é	
  armazenada	
  como	
  o	
  arquivo	
  startup-­‐
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  202	
  
	
  
config.	
  A	
  NVRAM	
  manterá	
  seu	
  conteúdo,	
  mesmo	
  quando	
  o	
  roteador	
   for	
  recarregado	
  
ou	
  desligado.	
  
ROM,	
  RAM,	
  NVRAM	
  e	
  memória	
  flash	
  são	
  abordadas	
  na	
  seção	
  a	
  seguir,	
  que	
  apresenta	
  o	
  
IOS	
   e	
   o	
   processo	
  de	
   inicialização.	
   Elas	
   também	
   são	
   abordadas	
  mais	
   detalhadamente	
  
em	
  um	
  capítulo	
  posterior	
  referente	
  ao	
  gerenciamento	
  do	
  IOS.	
  
	
  
TABELA	
  DE	
  ROTEAMENTO	
  
Conforme	
   já	
   apresentado	
   anteriormente,	
   a	
   principal	
   função	
   de	
   um	
   roteador	
   é	
  
encaminhar	
  um	
  pacote	
  para	
  sua	
  rede	
  de	
  destino,	
  que	
  está	
  representada	
  no	
  endereço	
  
IP	
  de	
  destino	
  do	
  pacote.	
  Para	
  isso,	
  um	
  roteador	
  precisa	
  pesquisar	
  as	
  informações	
  de	
  	
  
roteamento	
  armazenadas	
  em	
  sua	
  tabela	
  de	
  roteamento.	
  
Uma	
   tabela	
   de	
   roteamento	
   é	
   um	
   arquivo	
   de	
   dados	
   na	
   RAM	
   usada	
   para	
   armazenar	
  
informações	
  de	
  rota	
  sobre	
  redes	
  diretamente	
  conectadas	
  e	
  também	
  remotas.	
  A	
  tabela	
  
de	
   roteamento	
   contém	
   associações	
   de	
   rede/próximo	
   salto.	
   Essas	
   associações	
  
informam	
  a	
  um	
  roteador	
  que,	
  um	
  determinado	
  destino	
  pode	
  ser	
  alcançado	
  enviando-­‐
se	
  o	
  pacote	
  para	
  um	
  roteador	
  específico	
  que	
  representa	
  o	
  "próximo	
  salto"	
  a	
  caminho	
  
do	
  destino	
  final.	
  A	
  associação	
  de	
  próximo	
  salto	
  também	
  pode	
  ser	
  a	
  interface	
  de	
  saída	
  
para	
  o	
  destino	
  final.	
  O	
  próximo	
  salto	
  pode	
  ser	
  ainda,	
  uma	
  outra	
   interface	
  do	
  próprio	
  
roteador	
  que	
  contém	
  a	
  rede	
  de	
  origem.	
  
Qualquer	
   rede	
   diretamente	
   conectada	
   a	
   uma	
   interface	
   ativa	
   do	
   roteador,	
   aparecerá	
  
também	
   na	
   tabela	
   de	
   roteamento	
   e	
   a	
   condição	
   de	
   conexão	
   direta	
   estará	
   bem	
  
identificada,	
  observe	
  abaixo:	
  
	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  203	
  
	
  
	
  
Repare	
   que	
   a	
   tabela	
   acima	
   mostra	
   que	
   o	
   R_central	
   possui	
   3	
   redes	
   diretamente	
  
conectadas,	
  em	
  cada	
  uma	
  de	
  suas	
  interfaces	
  GigabitEthernet.	
  Temos	
  a	
  representação	
  
de	
   cada	
   rede	
   e	
   também	
   do	
   endereço	
   de	
   host	
   que	
   representa	
   a	
   conexão	
   desta	
  
interface.	
  Esta	
  é	
  uma	
  particularidade	
  do	
  IOS	
  a	
  partir	
  da	
  versão	
  15.	
  
Como	
  mostrado	
   na	
   figura	
   acima,	
   a	
   tabela	
   de	
   roteamento	
   é	
   exibida	
   com	
  o	
   comando	
  
show	
   ip	
   route.	
  Neste	
  momento,	
  não	
  houve	
  nenhuma	
   rota	
  estática	
   configurada	
  nem	
  
qualquer	
   protocolo	
   de	
   roteamento	
   dinâmico	
   habilitado.	
   Portanto,	
   a	
   tabela	
   de	
  
roteamento	
   de	
   R_central	
   só	
   mostra	
   as	
   redes	
   do	
   roteador	
   conectadas	
   diretamente.	
  
Para	
   cada	
   rede	
   listada	
   na	
   tabela	
   de	
   roteamento,	
   as	
   seguintes	
   informações	
   são	
  
incluídas:	
  
No	
   exemplo	
   acima,	
   quando	
   o	
   roteador	
   precisa	
   encaminhar	
   um	
   pacote	
   para	
   a	
   rede	
  
192.168.2.0,	
   ele	
   perceberia,	
   por	
   consulta	
   à	
   tabela	
   de	
   roteamento,	
   	
   que	
   o	
   pacote	
  
precisa	
  ser	
  encaminhado	
  através	
  da	
  interface	
  GigabitEthernet0/1.	
  	
  
Importante	
   ressaltar,	
  que	
  o	
  processo	
  de	
   roteamento	
  padrão	
  consiste	
  de	
   roteamento	
  
baseado	
  no	
  destino	
  do	
  pacote.	
  Em	
  ocasiões	
  muito	
  especiais	
  podemos	
  modificar	
  esta	
  
característica,	
   através	
   de	
   políticas	
   de	
   roteamento	
   diferenciadas	
   e	
   configuradas	
  
manualmente.	
  
Uma	
  rede	
  remota	
  é	
  uma	
  rede	
  que	
  não	
  está	
  conectada	
  diretamente	
  ao	
  roteador.	
  Em	
  
outras	
  palavras,	
  ela	
  só	
  pode	
  ser	
  alcançada	
  enviando-­‐se	
  o	
  pacote	
  para	
  outro	
  roteador.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  204	
  
	
  
As	
   redes	
   remotas	
   são	
   adicionadas	
   à	
   tabela	
   de	
   roteamento	
   usando	
   um	
  protocolo	
   de	
  
roteamento	
  dinâmico	
  ou	
  configurando	
  rotas	
  estáticas.	
  Rotas	
  dinâmicas	
  são	
  rotas	
  para	
  
redes	
   remotas	
   que	
   foram	
   aprendidas	
   automaticamente	
   pelo	
   roteador,	
   usando	
   um	
  
protocolo	
   de	
   roteamento	
   dinâmico.	
   Rotas	
   estáticas	
   são	
   configuradas	
   manualmente	
  
por	
  um	
  administrador	
  de	
  rede.	
  
	
  
	
  
Pense	
  um	
  pouco	
  e	
  responda:	
  Como	
  podemos	
  acrescentar	
  uma	
  rede	
  192.168.4.0	
  /24	
  à	
  tabela	
  
de	
  roteamento	
  do	
  roteador	
  R_central?	
  Ela	
  deve	
  aparecer	
  como	
  rede	
  diretamente	
  conectada,	
  
igual	
  às	
  outras	
  que	
  já	
  estão	
  lá.	
  
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________	
  
	
  
TIPOS	
  DE	
  ROTEAMENTO	
  
Como	
  processos	
  de	
  roteamento,	
  temos	
  3	
  formas	
  em	
  destaque	
  no	
  conteúdo	
  do	
  CCNA:	
  
Estático	
  –	
  O	
  administrador	
  configura	
  manualmente	
  as	
  rotas	
  
Dinâmico	
   –	
   Protocolos	
   de	
   roteamento	
   são	
   utilizados	
   e	
   seus	
   algoritmos	
   automatizam	
   o	
  
processo	
  de	
  escolha	
  de	
  caminhos	
  e	
  montagem	
  da	
  tabela	
  de	
  roteamento.	
  
Padrão	
   –	
   Este	
   formato	
   indica	
   basicamente	
   ao	
   roteador	
   qual	
   caminho	
   deve	
   seguir	
   ao	
   não	
  
encontrar	
  o	
  destino	
  para	
  um	
  determinada	
  rede	
  em	
  sua	
  tabela	
  de	
  roteamento.	
  
ROTEAMENTO	
  ESTÁTICO	
  
	
  
Uma	
  rota	
  estática	
  inclui	
  o	
  endereço	
  de	
  rede	
  e	
  a	
  máscara	
  de	
  sub-­‐rede	
  da	
  rede	
  remota,	
  
além	
  do	
  endereço	
  IP	
  do	
  roteador	
  do	
  próximo	
  salto	
  ou	
  o	
  nome	
  da	
  interface	
  de	
  saída.	
  As	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  205	
  
	
  
rotas	
  estáticas	
  são	
  denotadas	
  com	
  o	
  código	
  S	
  na	
  tabela	
  de	
  roteamento	
  como	
  mostrado	
  
na	
  próxima	
  figura.	
  	
  
	
  
	
  
Acima	
  estão	
  demonstradas	
  2	
  tabelas	
  de	
  roteamento	
  onde	
  existem	
  redes	
  diretamente	
  
conectadas	
  e	
  também	
  rotas	
  estáticas.	
  	
  
Repareque	
   cada	
   um	
   dos	
   roteadores	
   envolvidos,	
   possui	
   	
   redes	
   diretamente	
  
conectadas.	
   O	
   R_1	
   possui	
   2	
   linhas	
   nesse	
   modelo	
   de	
   redes.	
   E	
   o	
   R_2	
   possui	
   3	
   redes	
  
diretamente	
   conectadas	
   a	
   ele.	
   Possuem	
   também	
   rota	
   estática	
   (1	
   cada	
   um)	
   para	
   as	
  
redes	
  Lan	
  um	
  do	
  outro.	
  
Um	
   análise	
   minuciosa	
   à	
   estas	
   informações	
   nos	
   permitiria,	
   por	
   exemplo,	
   fazer	
   o	
  
desenho	
  da	
  topologia	
  envolvida.	
  Você	
  consegue	
  ?	
  Este	
  é	
  um	
  desafio	
  interessante	
  que	
  o	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  206	
  
	
  
ajudará	
  a	
  compreender	
  as	
  funcionalidades	
  da	
  tabela	
  de	
  roteamento.	
  Você	
  pode	
  fazer	
  
isso	
  no	
  espaço	
  abaixo:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Para	
  compor	
  este	
  desenho,	
  converse	
  com	
  outros	
  colegas	
  para	
  que	
  a	
  junção	
  das	
  idéias	
  
posso	
  facilitar	
  o	
  projeto.	
  
Vantagens	
  e	
  desvantagens	
  das	
  rotas	
  estáticas	
  no	
  ambiente	
  da	
  rede:	
  
• Vantagens	
  
o Sem	
  uso	
  de	
  CPU	
  e	
  memória	
  do	
  roteador	
  
o Flexibilidade	
  aos	
  ambientes	
  mistos	
  (vário	
  tipos	
  de	
  roteamento)	
  
o Contingência	
  aos	
  protocolos	
  dinâmicos	
  
o Escalabilidade	
  
• Desvantagens	
  
o Maior	
  trabalho	
  de	
  configuração	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  207	
  
	
  
o Sem	
   atualização	
   automática	
   (depende	
   de	
   gerenciamento	
   do	
  
administrador	
  da	
  rede)	
  
o Não	
  sensível	
  a	
  mudanças	
  ou	
  quedas	
  nos	
  links	
  
	
  
Indicaremos	
  as	
  2	
  formas	
  de	
  rotas	
  estáticas	
  para	
  o	
  ambiente	
  acima.	
  Tanto	
  a	
  rota	
  de	
  
próximo	
  salto,	
  como	
  a	
  rota	
  diretamente	
  conectada.	
  
Router	
  A:	
  
R_A(config)#	
  ip	
  route	
  R2	
  	
  máscara_R1	
  	
  	
  R4.2	
  
	
   	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R2	
  	
  máscara_R1	
  	
  	
  s0/0/0	
  
R_A(config)#	
  ip	
  route	
  R3	
  	
  máscara_R3	
  	
  	
  R4.2	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R3	
  	
  máscara_R3	
  	
  	
  s0/0/0	
  	
  	
  
R_A(config)#	
  ip	
  route	
  R5	
  	
  máscara_R5	
  	
  	
  R4.2	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R5	
  	
  máscara_R5	
  	
  	
  s0/0/0	
  	
  	
  
	
  
Router	
  B:	
  
R_B(config)#	
  ip	
  route	
  R1	
  	
  máscara_R1	
  	
  	
  R4.1	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R1	
  	
  máscara_R1	
  	
  	
  s0/0/1	
  	
  	
  
	
  
R_B(config)#	
  ip	
  route	
  R3	
  	
  máscara_R3	
  	
  	
  R5.2	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  208	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R3	
  	
  máscara_R3	
  	
  	
  s0/0/0	
  	
  	
  
	
  
	
  
Router	
  C:	
  
R_A(config)#	
  ip	
  route	
  R1	
  	
  máscara_R1	
  	
  	
  R5.1	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R1	
  	
  máscara_R1	
  	
  	
  s0/0/1	
  
R_A(config)#	
  ip	
  route	
  R2	
  	
  máscara_R2	
  	
  	
  R5.1	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R2	
  	
  máscara_R2	
  	
  	
  s0/0/1	
  
R_A(config)#	
  ip	
  route	
  R4	
  	
  máscara_R4	
  	
  	
  R5.1	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ip	
  route	
  R4	
  	
  máscara_R4	
  	
  	
  s0/0/1	
  
	
  
Um	
  desafio	
  interessante,	
  seria	
  reescrever	
  as	
  rotas	
  acima	
  atribuindo	
  os	
  endereços	
  ip.	
  
Considere	
  para	
  isso	
  os	
  seguintes	
  endereços:	
  
	
  
R1	
  à192.168.10.0	
  /24	
  
R2	
  à192.168.20.0/24	
  
R3	
  à	
  192.168.30.0/24	
  
R4	
  à	
  192.168.40.0/24	
  
R5	
  à	
  192.168.50.0/24	
  
Router_A	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  209	
  
	
  
Router_B	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
Router_C	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
Além	
  das	
   rotas	
  de	
  próximo	
  salto	
  e	
  as	
  diretamente	
   conectadas,	
   temos	
  ainda	
  as	
   rotas	
  
sumarizadas	
  e	
  as	
  rotas	
  flutuantes	
  ou	
  de	
  contingência.	
  
Rota	
  flutuante	
  
Observe	
  a	
  topologia	
  abaixo:	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  210	
  
	
  
	
  
Imagine	
  que	
  o	
  host_B	
  precisa	
  ter	
  acesso	
  aos	
  recursos	
  existentes	
  na	
  rede	
  do	
  Router_A.	
  
E	
   para	
   isto,	
   por	
   se	
   tratar	
   de	
   um	
   ambiente	
   pequeno,	
   podemos	
   configurar	
   todo	
   o	
  
ambiente	
  com	
  rotas	
  estáticas.	
  
O	
  caminho	
  da	
  rede	
  B	
  para	
  a	
  rede	
  A	
  está	
  funcionando	
  com	
  uma	
  rota	
  estática	
  passando	
  
pelo	
  roteador	
  C,	
  assim:	
  
Router_B(config)#	
  ip	
  route	
  192.168.10.0	
  255.255.255.0	
  200.100.100.2	
  
E	
  para	
  retorno,	
  existe	
  uma	
  rota	
  no	
  Router_A,	
  dessa	
  forma:	
  
Router_A(config)#	
  ip	
  route	
  192.168.20.0	
  255.255.255.0	
  200.50.50.1	
  
Como	
  regra,	
  podemos	
  considerar	
  que	
  existe	
  um	
  2o	
  caminho	
  para	
  que	
  o	
  host	
  B	
  chegue	
  
aos	
   recursos	
  da	
   rede	
  A.	
  Apenas	
  não	
  podemos	
   configurar	
   ambos	
  os	
   caminhos	
   com	
  o	
  
mesmo	
  nível	
  de	
  grandeza	
  ou	
  preferência	
  de	
   roteamento.	
  Na	
  verdade,	
   chamamos	
  de	
  
distância	
   administrativa,	
   o	
   valor	
   naturalmente	
   associado	
   a	
   cada	
   processo	
   de	
  
roteamento	
  e	
  que	
  determina	
  uma	
  ordem	
  de	
  escolha	
  entre	
  estes	
  processos.	
  Para	
  isto,	
  
existe	
   uma	
   tabela	
   com	
   valores	
   de	
   0	
   a	
   255	
   onde	
   os	
   processos	
   de	
   roteamento	
   estão	
  
listados	
  cada	
  qual	
  com	
  seu	
  valor.	
  
Abaixo	
  temos	
  um	
  resumo	
  desta	
  tabela,	
  constando	
  os	
  valores	
  mais	
  relevantes	
  para	
  este	
  
curso.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  211	
  
	
  
	
  
Repare	
  que	
  as	
  rotas	
  estáticas	
  ocupam	
  as	
  posições	
  de	
  0	
  (as	
  diretamente	
  conectadas)	
  e	
  
1	
  as	
  de	
  próximo	
  salto.	
  Quanto	
  menor	
  o	
  valor	
  nesta	
   tabela,	
  maior	
  a	
  preferência	
  pelo	
  
processo	
  de	
  roteamento.	
  Como	
  exemplo,	
  imagine	
  um	
  ambiente	
  configurado	
  com	
  OSPF	
  
onde	
  alguém	
  configure	
  algumas	
  rotas	
  estáticas	
  para	
  os	
  mesmos	
  destinos	
  já	
  aprendidos	
  
pelo	
  OSPF.	
  Imediatamente,	
  os	
  caminhosconfigurados	
  nas	
  rotas	
  estáticas,	
  assumem	
  o	
  
roteamento	
  para	
  aquelas	
  redes	
  no	
  lugar	
  do	
  OSPF.	
  
Seguindo	
  o	
  exemplo	
  acima,	
  das	
   rotas	
  estáticas	
   flutuantes,	
  poderíamos	
   configurar	
  no	
  
router	
  B	
  uma	
  rota	
  alternativa	
  que	
  mantivesse	
  o	
  fluxo	
  de	
  acesso	
  do	
  host	
  B	
  aos	
  recursos	
  
da	
  rede	
  A,	
  caso	
  o	
  caminho	
  principal	
  ficasse	
  indisponível.	
  
Veja	
  como	
  :	
  
Router_B(config)#	
  ip	
  route	
  192.168.10.0	
  255.255.255.0	
  200.200.200.2	
  10	
  
Note	
   que	
  o	
   caminho	
  do	
   próximo	
   salto,	
   faz	
   referência	
   à	
   outra	
   rede	
   serial	
   que	
   temos	
  
como	
  alternativa.	
  E	
  o	
  número	
  10	
  no	
  final	
  da	
  rota	
  mostra	
  uma	
  distância	
  administrativa	
  
maior	
   que	
   deixaria	
   esta	
   rota	
   como	
   backup	
   da	
   anterior.	
   	
   Esta	
   segunda	
   rota	
   ficaria	
  
contida	
  apenas	
  na	
  configuração.	
  Na	
   tabel	
  de	
   roteamento	
  estaria	
  a	
   rota	
  principal.	
  No	
  
entanto,	
   na	
   ocorrência	
   de	
   qualquer	
   problema	
   em	
   relação	
   a	
   rota	
   principal,	
   tal	
   como	
  
indisponibilidade	
  da	
  interface,	
  a	
  rota	
  de	
  backup	
  permitiria	
  a	
  continuidade	
  do	
  tráfego.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  212	
  
	
  
Rota	
  sumarizada	
  
	
  
No	
  exemplo	
  acima,	
  não	
  existe	
  a	
  necessida	
  de	
  4	
  rotas	
  estáticas	
  serem	
  configuradas	
  no	
  
roteador	
  ISP.	
  Devemos	
  lembrar	
  que	
  provavelmente	
  ele	
  teria	
  outros	
  clientes	
  e	
  possuir	
  
rota	
   estática	
   para	
   cada	
   uma	
   dessas	
   redes,	
   seria	
   um	
   trabalho	
   de	
   gerenciamento	
  
desnecessário.	
  
Podemos	
  simplesmente	
  configurar	
  a	
  rota	
  sumarizada,	
  conforme	
  o	
  exemplo.	
  
As	
   redes	
   sumarizadas	
   são	
   utilizadas	
   em	
   outros	
  momentos,	
   além	
   da	
   configuração	
   de	
  
rotas	
   estáticas,	
   por	
   esse	
   motivo	
   é	
   interessante	
   desenvolvar	
   a	
   visão	
   que	
   temos	
   do	
  
endereçamento	
  ip,	
  de	
  forma	
  a	
  sumarizar	
  endereços	
  com	
  absoluta	
  facilidade	
  e	
  rapidez.	
  
ROTEAMENTO	
  DINÂMICO	
  
As	
  redes	
  remotas	
  também	
  podem	
  ser	
  adicionadas	
  à	
  tabela	
  de	
  roteamento,	
  usando	
  um	
  
protocolo	
   de	
   roteamento	
   dinâmico,	
   que	
   a	
   princípio	
   pode	
   ser	
   entendido	
   como	
   um	
  
algoritmo	
   matemático	
   complexo	
   destinado	
   cálculos	
   de	
   rotas	
   com	
   base	
   em	
  
determinadas	
  métricas.	
  
Os	
  protocolos	
  de	
  roteamento	
  dinâmico	
  são	
  usados	
  por	
  roteadores	
  para	
  compartilhar	
  
informações	
   sobre	
   o	
   alcance	
   e	
   o	
   status	
   de	
   redes	
   remotas.	
   Os	
   protocolos	
   de	
  
roteamento	
  dinâmico	
  executam	
  várias	
  atividades,	
  inclusive:	
  
• Detecção	
  de	
  rede	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  213	
  
	
  
• Atualização	
  e	
  manutenção	
  das	
  tabelas	
  de	
  roteamento	
  
Detecção	
  automática	
  de	
  rede	
  	
  
Detecção	
   de	
   rede	
   é	
   a	
   capacidade	
   de	
   um	
   protocolo	
   de	
   roteamento	
   de	
   compartilhar	
  
informações	
   sobre	
   as	
   redes	
   aprendidas	
   com	
   outros	
   roteadores	
   que	
   também	
   estão	
  
usando	
  o	
  mesmo	
  protocolo	
  dinâmico.	
  Em	
  vez	
  de	
  configurar	
  rotas	
  estáticas	
  para	
  redes	
  
remotas	
  em	
  todos	
  os	
  roteadores,	
  um	
  protocolo	
  de	
  roteamento	
  dinâmico	
  permite	
  aos	
  
roteadores	
   aprender	
   automaticamente	
   essas	
   redes	
   com	
   outros	
   roteadores.	
   Essas	
  
redes	
  –	
  e	
  o	
  melhor	
  caminho	
  para	
  cada	
  uma	
  –	
  são	
  adicionadas	
  à	
  tabela	
  de	
  roteamento	
  
e	
   denotadas	
   como	
   uma	
   rede	
   aprendida	
   por	
   um	
   protocolo	
   de	
   roteamento	
   dinâmico	
  
específico.	
  
	
  
Mantendo	
  tabelas	
  de	
  roteamento	
  
Após	
   a	
   detecção	
   de	
   rede	
   inicial,	
   os	
   protocolos	
   de	
   roteamento	
   dinâmico	
   atualizam	
   e	
  
mantêm	
   as	
   redes	
   em	
   suas	
   tabelas	
   de	
   roteamento.	
   Os	
   protocolos	
   de	
   roteamento	
  
dinâmico	
  não	
  apenas	
  criam	
  uma	
  determinação	
  de	
  melhor	
  caminho	
  para	
  várias	
  redes,	
  
mas	
  também	
  determinam	
  um	
  novo	
  melhor	
  caminho	
  caso	
  o	
  	
  inicial	
  fique	
  inutilizável	
  (ou	
  
caso	
   a	
   topologia	
   seja	
   alterada).	
   Por	
   essas	
   razões,	
   os	
   protocolos	
   de	
   roteamento	
  
dinâmico	
   têm	
  uma	
   vantagem	
  em	
   relação	
   a	
   rotas	
   estáticas.	
  Os	
   roteadores	
   que	
  usam	
  
protocolos	
   dinâmicos	
   compartilham	
   automaticamente	
   informações	
   de	
   roteamento	
  
com	
   outros	
   roteadores	
   e	
   compensam	
   qualquer	
   alteração	
   feita	
   na	
   topologia	
   sem	
  
necessitar	
  de	
  intervenção	
  do	
  humana.	
  
Protocolos	
  de	
  roteamento	
  IP	
  
Existem	
  vários	
  protocolos	
  de	
  roteamento	
  dinâmico	
  para	
  IP.	
  Aqui	
  estão	
  alguns	
  dos	
  mais	
  
comuns:	
  	
  
• RIP	
  (Routing	
  Information	
  Protocol)	
  	
  	
  
• EIGRP	
  (	
  Enhanced	
  Interior	
  Gateway	
  Routing	
  Protocol)	
  –	
  Proprietário	
  Cisco	
  
• OSPF	
  	
  (Open	
  Shortest	
  Path	
  First)	
  	
  
• IS-­‐IS	
  	
  	
  (Intermediate	
  System-­‐toIntermediate	
  System)	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  214	
  
	
  
• BGP	
  	
  	
  (Border	
  Gateway	
  Protocol)	
  
Obs:	
  O	
  protocolo	
  RIP	
  está	
   fora	
  do	
  escopo	
  da	
  nova	
  versão	
  do	
  CCNA.	
  Utilizamos	
  ainda	
  
hoje	
   este	
   protocolo,	
   principalmente	
   para	
   demonstrar	
   exemplos	
   de	
   processos	
   de	
  
roteamento	
  dinâmico.	
  
IS-­‐IS	
  e	
  BGP	
  estão	
  relacionados	
  ao	
  CCNP,	
  bem	
  como	
  a	
  porção	
  mais	
  avançada	
  de	
  EIGRP	
  e	
  
OSPF.	
  
No	
   CCNA	
   apresentaremos	
   boa	
   parte	
   da	
   teoria	
   do	
   EIGRP	
   e	
   OSPF,	
   além	
   de	
   suas	
  
configurações	
  básicas	
  e	
  intermediárias.	
  
	
  
Geralmente,	
  os	
  protocolos	
  de	
  roteamento	
  dinâmico	
  são	
  usados	
  em	
  redes	
  maiores	
  para	
  
aliviar	
  a	
  sobrecarga	
  administrativa	
  e	
  operacional	
  causada	
  pelo	
  uso	
  de	
  rotas	
  estáticas.	
  
Normalmente,	
   uma	
   rede	
   usa	
   a	
   combinação	
   de	
   um	
   protocolo	
   dinâmico	
   e	
   rotas	
  
estáticas.	
  Na	
  maioria	
  das	
  redes,	
  um	
  único	
  protocolo	
  de	
  roteamento	
  dinâmico	
  é	
  usado.	
  
No	
   entanto,	
   há	
   casos	
   em	
   que	
   partes	
   diferentes	
   da	
   rede	
   podem	
   usar	
   protocolos	
   de	
  
roteamento	
  diferentes.	
  
Todos	
  os	
  protocolos	
  de	
  roteamento	
  têm	
  a	
  mesma	
  finalidade:	
  aprender	
  redes	
  remotas	
  
e	
  adaptar-­‐se	
  rapidamente	
  sempre	
  que	
  houver	
  uma	
  alteração	
  na	
  topologia.	
  O	
  método	
  
usado	
  pelo	
  protocolo	
  de	
  roteamento	
  para	
  isso	
  depende	
  do	
  algoritmo	
  que	
  ele	
  usa	
  e	
  das	
  
características	
   operacionais	
   desse	
   protocolo.	
   Os	
   operações	
   de	
   um	
   protocolo	
   de	
  
roteamento	
  dinâmico	
  variam	
  de	
  acordo	
  com	
  o	
  tipo	
  e	
  suas	
  caracterísitcas	
  operacionais.	
  
Em	
  geral,	
  as	
  operações	
  de	
  um	
  protocolo	
  de	
  roteamento	
  dinâmico	
  podem	
  ser	
  descritas	
  
da	
  seguinte	
  forma:	
  
• O	
  roteador	
  envia	
  e	
  recebemensagens	
  de	
  roteamento	
  em	
  suas	
  interfaces.	
  
• O	
  roteador	
  compartilha	
  mensagens	
  e	
  informações	
  de	
  roteamento	
  com	
  outros	
  	
  
• roteadores	
  que	
  estão	
  usando	
  o	
  mesmo	
  protocolo.	
  
• Os	
   roteadores	
   trocam	
   informações	
   de	
   roteamento	
   para	
   aprender	
   redes	
  
remotas.	
  	
  
• Quando	
   um	
   roteador	
   detecta	
   uma	
   alteração	
   de	
   topologia,	
   o	
   protocolo	
   de	
  
roteamento	
  	
  
• pode	
  anunciar	
  essa	
  alteração	
  a	
  outros	
  roteadores.	
  
Vantagens	
  do	
  roteamento	
  dinâmico:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  215	
  
	
  
ü O	
  administrador	
  tem	
  menos	
  trabalho	
  para	
  manter	
  a	
  configuração	
  ao	
  adicionar	
  
ou	
  remover	
  redes.	
  
ü Os	
  protocolos	
  reagem	
  automaticamente	
  às	
  alterações	
  de	
  topologia.	
  
ü A	
  configuração	
  é	
  menos	
  propensa	
  a	
  erros.	
  
ü Mais	
  escalável,	
  o	
  desenvolvimento	
  da	
  rede	
  não	
  costuma	
  ser	
  um	
  problema.	
  
Desvantagens	
  do	
  roteamento	
  dinâmico:	
  
ü São	
  usados	
   recursos	
  de	
  roteador	
   (ciclos	
  de	
  CPU,	
  memória	
  e	
   largura	
  de	
  banda	
  
de	
  link).	
  
ü São	
   necessários	
   mais	
   conhecimentos	
   de	
   administrador	
   para	
   configuração,	
  
verificação	
  e	
  solução	
  de	
  problemas.	
  
IGP	
  e	
  EGP	
  
Um	
   sistema	
   autônomo	
   (AS,	
   autonomous	
   system)	
   –	
   também	
   conhecido	
   como	
   um	
  
domínio	
  de	
   roteamento	
   -­‐	
  é	
  um	
  conjunto	
  de	
   roteadores	
   sob	
  a	
  mesma	
  administração.	
  
Essa	
  administração	
  é	
  tarefa	
  das	
  operadoras	
  de	
  telecom.	
  Como	
  a	
  Internet	
  é	
  baseada	
  no	
  
conceito	
   de	
   sistema	
   autônomo,	
   são	
   necessários	
   dois	
   tipos	
   de	
   protocolos	
   de	
  
roteamento:	
  	
  
IGP	
   	
   (Interior	
   Gateway	
   Protocol)	
   são	
   usados	
   para	
   roteamento	
   de	
   sistema	
   intra-­‐
autônomo	
  -­‐	
  roteamento	
  dentro	
  de	
  um	
  sistema	
  autônomo.	
  
EGP	
   (Exterior	
   Gateway	
   Protocol)	
   são	
   usados	
   para	
   roteamento	
   de	
   sistema	
   inter-­‐
autônomo	
  -­‐	
  roteamento	
  entre	
  sistemas	
  autônomos.	
  
Obs:	
  Para	
  uma	
  melhor	
  compreensão	
  deste	
  conceito	
  de	
  sistema	
  autônomo,	
  imagine	
  que	
  
as	
   nuvens,	
   que	
   representam	
   as	
   redes	
   WAN	
   são	
   separadas	
   por	
   domínios	
  
administrativos.	
   Cada	
   domínio	
   administrativo	
   recebe	
   um	
   número	
   diferente	
   para	
  
identificação.	
   Algo	
   como	
   o	
   “CEP”	
   de	
   uma	
   rua.	
   Talvez	
   seja	
   interessante	
   pensar	
   no	
  
número	
  do	
  sistema	
  autônomo	
  com	
  um	
  “CEP”	
  da	
  nuvem.	
  
Dentre	
  os	
  protocolos	
  de	
  roteamento	
  já	
  citados	
  anteriormente,	
  	
  apenas	
  o	
  BGP	
  pode	
  ser	
  
configurado	
   com	
   um	
   EGP.	
   Todos	
   os	
   outros	
   atuam	
   como	
   IGP’s	
   dentro	
   de	
   seus	
  
respectivos	
  sistemas	
  autônomos.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  216	
  
	
  
Os	
   IGP’s	
   possuem	
   sub	
   grupos	
   e	
   características	
   que	
   os	
   diferenciam	
   entre	
   si	
   e	
   estas	
  
informações	
  conheceremos	
  agora...	
  
Os	
  Interior	
  gateway	
  protocols	
  (IGP)	
  se	
  dividem	
  em	
  dois	
  grupos:	
  
• Vetores	
  de	
  distância	
  
• Link	
  States	
  
Vetor	
  de	
  distância	
   significa	
  que	
  as	
   rotas	
   são	
  anunciadas	
  como	
  vetores	
  direcionais.	
  A	
  
distância	
  é	
  definida	
  em	
  termos	
  de	
  uma	
  métrica	
  como	
  contagem	
  de	
  saltos	
  e	
  a	
  direção	
  é	
  
dada	
   simplesmente	
   pelo	
   roteador	
   do	
   próximo	
   salto	
   ou	
   pela	
   interface	
   de	
   saída.	
   Os	
  
protocolos	
   do	
   vetor	
   de	
   distância	
   normalmente	
   usam	
  o	
   algoritmo	
   Bellman-­‐Ford	
   para	
  
determinar	
  a	
  melhor	
  rota.	
  	
  
Alguns	
   protocolos	
   do	
   vetor	
   de	
   distância	
   enviam	
   periodicamente	
   tabelas	
   de	
  
roteamento	
   completas	
   a	
   todos	
   os	
   vizinhos	
   conectados.	
   Em	
   redes	
   grandes,	
   essas	
  
atualizações	
  de	
  roteamento	
  podem	
  ficar	
  enormes,	
  causando	
  tráfego	
  significativo	
  nos	
  
links.	
  
Embora	
  o	
  algoritmo	
  Bellman-­‐Ford	
  acabe	
  acumulando	
  conhecimentos	
  suficientes	
  para	
  
manter	
   um	
   banco	
   de	
   dados	
   de	
   redes	
   que	
   podem	
   ser	
   alcançadas,	
   o	
   algoritmo	
   não	
  
permite	
   que	
   um	
   roteador	
   aprenda	
   a	
   topologia	
   exata	
   de	
   redes	
   interconectadas.	
   O	
  
roteador	
   só	
   conhece	
  as	
   informações	
  de	
   roteamento	
   recebidas	
  de	
   seus	
  vizinhos.	
  Não	
  
existe	
  uma	
  visão	
  ampla	
  da	
  topologia	
  como	
  um	
  todo.	
  
Os	
  protocolos	
  do	
  vetor	
  de	
  distância	
  usam	
  os	
   roteadores	
  como	
  postagens	
  de	
  sinal	
  ao	
  
longo	
   do	
   caminho	
   para	
   o	
   destino	
   final.	
   As	
   únicas	
   informações	
   que	
   um	
   roteador	
  
conhece	
  sobre	
  uma	
  rede	
  remota	
  são	
  a	
  distância	
  ou	
  a	
  métrica	
  para	
  alcançar	
  essa	
  rede	
  e	
  
o	
   caminho	
   ou	
   a	
   interface	
   que	
   devem	
   ser	
   usados	
   para	
   isso.	
   Os	
   protocolos	
   de	
  
roteamento	
  do	
  vetor	
  de	
  distância	
  não	
  têm	
  um	
  mapa	
  real	
  da	
  topologia	
  da	
  rede.	
  
Os	
  protocolos	
  do	
  tipo	
  vetor	
  de	
  distância	
  funcionam	
  melhor	
  em	
  situações	
  onde:	
  
a) A	
  rede	
  é	
  simples	
  e	
  fixa	
  e	
  não	
  requer	
  um	
  design	
  hierárquico	
  especial.	
  
b) Os	
   administradores	
   não	
   têm	
   conhecimentos	
   suficientes	
   para	
   configurar	
   e	
  
solucionar	
  os	
  problemas	
  dos	
  protocolos	
  link-­‐state.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  217	
  
	
  
c) Redes	
   de	
   tipos	
   específicos,	
   como	
   redes	
   hub-­‐and-­‐spoke,	
   estão	
   sendo	
  
implementadas.	
  
d) Os	
   tempos	
   de	
   convergência	
   inesperada	
   em	
   uma	
   rede	
   não	
   são	
   uma	
  
preocupação.	
  
Em	
  comparação	
  com	
  vetor	
  de	
  distância,	
  um	
  protocolo	
  de	
  roteamento	
  link-­‐state	
  pode	
  
criar	
  uma	
  “exibição	
  completa”	
  da	
   topologia	
  da	
   rede	
  coletando	
   informações	
  de	
   todos	
  
os	
   outros	
   roteadores.	
   Usar	
   um	
   protocolo	
   de	
   roteamento	
   link-­‐state	
   é	
   como	
   ter	
   um	
  
mapa	
   completo	
   da	
   rede.	
   As	
   postagens	
   de	
   sinal	
   ao	
   longo	
   do	
   caminho,	
   da	
   origem	
   ao	
  
destino,	
   não	
   são	
   necessárias,	
   pois	
   todos	
   os	
   roteadores	
   link-­‐state	
   estão	
   usando	
   um	
  
"mapa"	
  idêntico	
  da	
  rede.	
  Um	
  roteador	
  link-­‐state	
  usa	
  as	
  informações	
  de	
  link-­‐state	
  para	
  
criar	
   um	
  mapa	
   de	
   topologia	
   e	
   selecionar	
   o	
  melhor	
   caminho	
   para	
   todas	
   as	
   redes	
   de	
  
destino	
  da	
  topologia.	
  
Os	
   protocolos	
   de	
   roteamento	
   link-­‐state	
   não	
   usam	
   atualizações	
   periódicas.	
   Após	
   a	
  
convergência	
  da	
  rede,	
  a	
  atualização	
  de	
  link-­‐state	
  só	
  será	
  enviada	
  quando	
  houver	
  uma	
  
alteração	
  na	
  topologia.	
  
Os	
  protocolos	
  de	
  link-­‐state	
  são	
  mais	
  adequados	
  em	
  situações	
  nas	
  quais:	
  
• O	
  design	
  de	
  rede	
  é	
  hierárquico,	
  o	
  que	
  normalmente	
  ocorre	
  em	
  redesgrandes.	
  
• Os	
   administradores	
   têm	
  um	
  bom	
  conhecimento	
  do	
  protocolo	
  de	
   roteamento	
  
link-­‐state	
  implementado.	
  
• A	
  convergência	
  rápida	
  da	
  rede	
  é	
  crucial.	
  
	
  
CONCEITOS	
  IMPORTANTES	
  EM	
  ROTEAMENTO	
  
	
  
Convergência:	
  	
  
É	
  um	
  estado	
  de	
  consistência	
  entre	
  todas	
  as	
  tabelas	
  de	
  roteamento	
  existentes	
  em	
  
uma	
  topologia.	
  Haverá	
  convergência	
  na	
  rede	
  quando	
  todos	
  os	
  roteadores	
  tiverem	
  
informações	
  completas	
  e	
  precisas	
  sobre	
  ela.	
  O	
  tempo	
  de	
  convergência	
  é	
  o	
  tempo	
  
que	
   os	
   roteadores	
   levam	
   para	
   compartilhar	
   informações,	
   calcular	
   os	
   melhores	
  
caminhos	
   e	
   atualizar	
   suas	
   tabelas	
   de	
   roteamento.	
   Para	
   que	
   uma	
   rede	
   seja	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  218	
  
	
  
completamente	
   operável,	
   é	
   necessário	
   que	
   haja	
   convergência	
   nela.	
   Portanto,	
   a	
  
maioria	
   das	
   redes	
   precisa	
   chegar	
   o	
   mais	
   rápido	
   possível	
   num	
   estado	
   de	
  
convergência.	
  
A	
   convergência	
   é	
   colaborativa	
   e	
   independente.	
   Apesar	
   de	
   compartilharem	
  
informações	
   entre	
   si,	
   os	
   roteadores	
   devem	
   calcular	
   de	
   forma	
   independente	
   os	
  
impactos	
   da	
   alteração	
   na	
   topologia	
   em	
   suas	
   próprias	
   rotas.	
   Como	
   eles	
  
desenvolvem	
  um	
  acordo	
  com	
  a	
  nova	
  topologia	
  de	
  forma	
  independente,	
  acredita-­‐se	
  
que	
  eles	
  realizam	
  convergências	
  nesses	
  consensos.	
  
As	
   propriedades	
   da	
   convergência	
   incluem	
   a	
   velocidade	
   de	
   propagação	
   das	
  
informações	
   de	
   roteamento	
   e	
   o	
   cálculo	
   de	
   caminhos	
   ideais.	
   Os	
   protocolos	
   de	
  
roteamento	
   podem	
   ser	
   classificados	
   com	
   base	
   na	
   velocidade	
   de	
   convergência;	
  
quanto	
  mais	
  rápida	
  for	
  a	
  convergência,	
  melhor	
  será	
  o	
  protocolo	
  de	
  roteamento.	
  Os	
  
antigos,	
   	
   RIP	
  e	
   	
   IGRP	
  eram	
   lentos	
  para	
   convergir,	
   enquanto	
  o	
  EIGRP	
  e	
   	
  OSPF	
   são	
  
mais	
  rápidos.	
  
	
  
Métrica:	
  
Para	
  selecionar	
  o	
  melhor	
  caminho,	
  o	
  protocolo	
  de	
  roteamento	
  deve	
  poder	
  avaliar	
  e	
  
diferenciar	
   os	
   caminhos	
   disponíveis.	
   	
   A	
   métrica	
   é	
   usada	
   para	
   essa	
   finalidade.	
  
Métrica	
  é	
  um	
  valor	
  usado	
  por	
  protocolos	
  de	
  roteamento	
  para	
  atribuir	
  custos	
  com	
  a	
  
finalidade	
  de	
  alcançar	
  redes	
  remotas.	
  A	
  métrica	
  é	
  usada	
  para	
  determinar	
  o	
  melhor	
  
caminho	
  quando	
  houver	
  vários	
  caminhos	
  para	
  a	
  mesma	
  rede	
  remota.	
  	
  
Cada	
  protocolo	
  de	
  roteamento	
  usa	
  sua	
  própria	
  métrica.	
  Por	
  exemplo,	
  o	
  RIP	
  usa	
  a	
  
contagem	
  de	
  saltos,	
  o	
  EIGRP	
  usa	
  uma	
  combinação	
  de	
  largura	
  de	
  banda	
  e	
  atraso	
  e	
  o	
  
OSPF	
  usa	
  um	
  valor	
  de	
  custo,	
  muito	
  relacionado	
  a	
  largura	
  de	
  banda.	
  A	
  contagem	
  de	
  
saltos	
   é	
   a	
   métrica	
   mais	
   fácil	
   de	
   visualizar.	
   A	
   contagem	
   de	
   saltos	
   se	
   refere	
   ao	
  
número	
   de	
   roteadores	
   que	
   um	
   pacote	
   deve	
   atravessar	
   para	
   alcançar	
   a	
   rede	
   de	
  
destino.	
  	
  
Observe	
   a	
   topologia	
   abaixo	
   onde	
   faremos	
   algumas	
   considerações	
   sobre	
   as	
  
principais	
  métricas	
  utilizadas	
  pelos	
  protocolos	
  de	
  roteamento:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  219	
  
	
  
	
  
No	
  caso	
  de	
  uma	
  métrica	
  de	
  saltos,	
  partindo	
  do	
  roteador	
  A	
  para	
  chegar	
  ao	
  roteador	
  B,	
  o	
  
caminho	
  escolhido	
  seria	
  necessariamente	
  AàDàB,	
  pois	
  temos	
  ai	
  a	
  menor	
  quantidade	
  
de	
  saltos.	
  	
  
Se,	
   por	
   outro	
   lado,	
   a	
   métrica	
   considerada	
   fosse	
   largura	
   de	
   banda,	
   muito	
  
provavelmente	
   o	
   caminho	
   considerado	
   melhor	
   para	
   chegar	
   de	
   A	
   a	
   B	
   seria	
  
AàDàFàEàB.	
  	
  
Outras	
   métricas	
   poderiam	
   ainda	
   considerar	
   caminhos	
   diferentes	
   disso.	
   Tudo	
  
dependeria	
  dos	
  parâmetros	
  a	
  serem	
  analisados	
  por	
  cada	
  métrica.	
  	
  
Uma	
  outra	
  situação	
  interessante	
  aplicada	
  a	
  esta	
  topologia,	
  demonstra	
  a	
  fragilidade	
  de	
  
uma	
  métrica	
  apenas	
  baseado	
  em	
  número	
  de	
  saltos.	
  Na	
  tabela	
  de	
  roteamento	
  de	
  A,	
  no	
  
caso	
  de	
  uma	
  métrica	
  em	
  saltos,	
  haveria	
  um	
  empate	
  entre	
  2	
  caminhos	
  para	
  chegar	
  de	
  A	
  
a	
   C.	
   Os	
   caminhos	
   possíveis	
   e	
   iguais	
   em	
   termos	
   de	
   saltos	
   seriam	
   AàDàBàEàC	
   e	
  
também	
  AàDàFàEàC.	
  Porém	
  a	
  largura	
  de	
  banda	
  existente	
  nos	
  links	
  entre	
  DàFàE	
  
são	
   muito	
   superiores	
   as	
   outras.	
   Isto	
   certamente	
   traria	
   mais	
   rapidez	
   e	
   dinâmica	
   na	
  
entrega	
  dos	
  pacotes,	
  mas	
  no	
  caso	
  da	
  métrica	
  de	
  saltos,	
  o	
  empate	
  faria	
  com	
  que	
  os	
  2	
  
caminhos	
   fossem	
   instalados	
   na	
   tabela	
   de	
   roteamento	
   e	
   que	
   um	
   balanceamento	
   de	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  220	
  
	
  
carga	
   ocorresse	
   entre	
   eles.	
   Esta	
   situação,	
   poderia	
   inclusive	
   provocar	
   erros	
   de	
  
funcionamento	
  entre	
  aplicações	
  que	
  trocassem	
  pacotes	
  entre	
  as	
  redes	
  de	
  A	
  e	
  C.	
  Este	
  
seria	
   um	
   bom	
   exemplo	
   de	
   uma	
   ocasião	
   onde	
   um	
   administrador	
   da	
   rede	
   precisaria	
  
intervir	
  colocando	
  uma	
  rota	
  estática	
  por	
  exemplo,	
  que	
  mantivesse	
  na	
  tabela	
  de	
  apenas	
  
o	
  caminho	
  de	
  maior	
  largura	
  de	
  banda.	
  
Alguns	
  exemplos	
  de	
  parâmetros	
  utilizados	
  pelas	
  métricas:	
  
• Contagem	
  de	
  saltos	
  -­‐	
  Uma	
  métrica	
  simples	
  que	
  conta	
  o	
  número	
  de	
  roteadores	
  
que	
  um	
  pacote	
  deve	
  atravessar	
  
• Largura	
  de	
  banda	
  -­‐	
  Influencia	
  a	
  seleção	
  do	
  caminho	
  ao	
  escolher	
  o	
  caminho	
  com	
  
a	
  maior	
  largura	
  de	
  banda.	
  
• Carga	
  -­‐	
  Considera	
  a	
  utilização	
  de	
  tráfego	
  de	
  determinado	
  link.	
  
• Atraso	
  -­‐	
  Considera	
  o	
  tempo	
  que	
  um	
  pacote	
  leva	
  para	
  atravessar	
  um	
  caminho.	
  
• Confiabilidade	
  -­‐	
  Avalia	
  a	
  probabilidade	
  de	
  uma	
  falha	
  de	
  link,	
  calculada	
  a	
  partir	
  
da	
  contagem	
  de	
  erros	
  de	
  interface	
  ou	
  de	
  falhas	
  de	
  link	
  anteriores.	
  
• Custo	
   -­‐	
   Um	
   valor	
   determinado	
   pelo	
   IOS	
   ou	
   pelo	
   administrador	
   de	
   rede	
   para	
  
indicar	
  sua	
  preferência	
  por	
  uma	
  rota.	
  O	
  custo	
  pode	
  representar	
  uma	
  métrica,	
  
uma	
  combinação	
  de	
  métricas	
  ou	
  uma	
  política.	
  
	
  
Balanceamento	
  de	
  carga:	
  
192.168.6.0	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  221	
  
	
  
	
  
	
  
Observe	
  abaixo	
  a	
  tabela	
  de	
  roteamento	
  do	
  roteador	
  D:	
  
R_D#show	
  ip	
  route	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  222	
  
	
  
	
  
Perceba	
   que	
   em	
   no	
   local	
   grifado	
   temos	
   um	
   exemplode	
   balanceamento	
   de	
   carga	
  
automático,	
  instalado	
  pelo	
  protocolo	
  de	
  roteamento	
  dinâmico	
  que	
  está	
  em	
  uso	
  (RIP).	
  
No	
   caso,	
   a	
   métrica	
   utilizada	
   pelo	
   protocolo	
   é	
   a	
   contagem	
   de	
   saltos	
   e	
   ocorreu	
   um	
  
empate.	
   Ou	
   seja,	
   partindo	
   de	
   D	
   para	
   chegar	
   até	
   a	
   rede	
   192.168.6.0	
   existente	
   no	
  
roteador	
   C,	
   existem	
   2	
   caminhos.	
   Um	
   deles	
   partindo	
   da	
   interface	
   gi0/0	
   e	
   outro	
   pela	
  
S0/0/0.	
  Ambos	
  com	
  3	
  saltos	
  cada	
  como	
  se	
  pode	
  ver	
  na	
  linha,	
  logo	
  após	
  a	
  identificação	
  
da	
  rede	
  de	
  destino.	
  
Uma	
  característica	
  do	
  balanceamento	
  de	
  carga,	
  é	
  que	
  os	
  caminhos	
  válidos	
  ficam	
  todos	
  
instalados	
  na	
  tabela	
  de	
  roteamento,	
  atuantes	
  no	
  envio	
  dos	
  pacotes.	
  	
  
Note	
  ainda,	
  que	
  nas	
  mesmas	
  linha	
  é	
  possível	
  enxergar	
  o	
  ip	
  de	
  próximo	
  salto	
  associado	
  
à	
  interface	
  local	
  por	
  onde	
  o	
  pacote	
  é	
  encaminhado	
  para	
  chegar	
  até	
  a	
  rede	
  de	
  destino.	
  
Estas	
  são	
  informações	
  de	
  vital	
  importância	
  no	
  contexto	
  CCNA.	
  Interpretar	
  a	
  tabela	
  de	
  
roteamento	
   é	
   muito	
   importante	
   tanto	
   para	
   o	
   mundo	
   do	
   trabalho	
   com	
   roteadores	
  
como	
  para	
  realizar	
  a	
  prova	
  CCNA.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  223	
  
	
  
Alguns	
   desafios	
   para	
   você	
   após	
   observar	
   os	
   pedaços	
   destacados	
   da	
   tabela	
   de	
  
roteamento	
  acima:	
  
	
  
O	
  que	
  estas	
  linhas	
  acima	
  estão	
  informando?	
  Qual	
  a	
  diferença	
  entre	
  elas?	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
	
  
Se	
  o	
  roteador	
  em	
  questão	
  precisasse	
  encaminhar	
  50	
  mb	
  de	
   informações	
  para	
  a	
  rede	
  
200.6.6.0,	
   qual	
   caminho	
   (s)	
   ele	
   utilizaria?	
   Por	
   qual	
   deles	
   seria	
   encaminhada	
   a	
  maior	
  
parte	
  das	
  informações?	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  224	
  
	
  
	
  
	
  
	
  
	
  
Quais	
  informações	
  são	
  relacionadas	
  aos	
  locais	
  indicados	
  pelas	
  setas?	
  
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________	
  
	
  
Loops	
  de	
  roteamento	
  
	
  
Um	
   loop	
   de	
   roteamento	
   é	
   uma	
   condição	
   em	
   que	
   um	
   pacote	
   é	
   transmitido	
  
continuamente	
  em	
  uma	
   série	
  de	
   roteadores	
   sem	
  sequer	
  alcançar	
  a	
   rede	
  de	
  destino.	
  
Um	
   loop	
   de	
   roteamento	
   pode	
   ocorrer	
   quando	
   dois	
   ou	
   mais	
   roteadores	
   possuem	
  
informações	
  de	
  roteamento	
  que,	
  apesar	
  de	
  aparecerem	
  como	
  válidas	
  em	
  suas	
  tabelas	
  
de	
   roteamento,	
   já	
   não	
   se	
   encontram	
   mais	
   nessa	
   condição	
   em	
   função	
   de	
   algum	
  
problema	
   ocorrido	
   e	
   ainda	
   não	
   detectado.	
   De	
   uma	
   certa	
   forma,	
   uma	
   tabela	
   de	
  
roteamento	
  pode	
  conter	
  registros	
  para	
  redes	
  que	
  já	
  não	
  estão	
  mais	
  alcançáveis.	
  
O	
  loop	
  pode	
  ser	
  resultado	
  de:	
  
• Rotas	
  estáticas	
  configuradas	
  incorretamente	
  
• Rota	
  de	
  redistribuição	
  	
  configurada	
  incorretamente	
  (redistribuição	
  é	
  o	
  processo	
  
de	
   entregar	
   as	
   informações	
   de	
   roteamento	
   de	
   um	
   protocolo	
   de	
   roteamento	
  
para	
  outro).	
  
• Tabelas	
  de	
  roteamento	
  inconsistentes	
  que	
  não	
  estão	
  sendo	
  atualizadas	
  devido	
  
a	
  uma	
  convergência	
  lenta	
  em	
  redes	
  instáveis.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  225	
  
	
  
Loops	
   de	
   roteamento	
   são	
  mais	
   comuns	
   em	
   redes	
   com	
   protocolos	
   do	
   tipo	
   vetor	
   de	
  
distância	
  e	
  bem	
  mais	
  raras	
  em	
  ambientes	
  link	
  state.	
  
Alguns	
  efeitos	
  dos	
  loops	
  de	
  roteamento	
  para	
  uma	
  rede,	
  incluem:	
  
• Os	
   loops	
  utilizam	
  a	
   largura	
  de	
  banda	
  disponível	
  para	
  os	
  dados,	
  provocando	
  a	
  
perda	
  das	
  comunicações	
  de	
  usuário.	
  
• Sobrecarga	
  de	
  CPU	
  com	
  encaminhamentos	
  de	
  pacotes	
   inúteis	
  que	
  afetarão	
  a	
  
convergência	
  da	
  rede	
  de	
  forma	
  negativa.	
  
• As	
  atualizações	
  de	
  roteamento	
  podem	
  ser	
  perdidas	
  ou	
  não	
  ser	
  processadas	
  em	
  
tempo	
   hábil.	
   Essas	
   condições	
   introduziriam	
   loops	
   de	
   roteamento	
   adicionais,	
  
piorando	
  a	
  situação.	
  
• Os	
  pacotes	
  podem	
  ser	
  perdidos	
  em	
  "buracos	
  negros".	
  
Há	
  vários	
  mecanismos	
  disponíveis	
  para	
  eliminar	
  loops	
  de	
  roteamento,	
  alguns	
  inerentes	
  
a	
   determinados	
   protocolos	
   e	
   outros	
   podendo	
   ser	
   configurados.	
  Os	
   principais	
   e	
  mais	
  
conhecidos	
  são:	
  
1. Hold-­‐down	
  timers	
  
2. Split	
  horizon	
  
3. Route	
  poisoning	
  ou	
  poison	
  reverse	
  
	
  
1. Os	
   temporizadores	
  de	
  hold-­‐down	
   são	
  usados	
  para	
   impedir	
  que	
  as	
  mensagens	
  de	
  
atualização	
   regulares	
   restabeleçam	
   incorretamente	
   uma	
   rota	
   que	
   pode	
   ter	
  
apresentado	
  uma	
  falha.	
  Eles	
  instruem	
  os	
  roteadores	
  a	
  manter	
  todas	
  as	
  alterações	
  
que	
   podem	
   afetar	
   rotas	
   durante	
   um	
   período	
   especificado.	
   Se	
   uma	
   rota	
   for	
  
identificada	
   como	
   desativada,	
   ou	
   possivelmente	
   desativada,	
   todas	
   as	
   outras	
  
informações	
  dessa	
  rota	
  que	
  contiverem	
  o	
  mesmo	
  status,	
  ou	
  um	
  status	
  pior,	
  serão	
  
ignoradas	
   por	
   um	
   período	
   pré-­‐determinado	
   (o	
   período	
   de	
   hold-­‐down).	
   Isso	
  
significa	
   que	
   os	
   roteadores	
   deixarão	
   uma	
   rota	
  marcada	
   como	
   inalcançável	
   nesse	
  
estado	
  por	
  um	
  período	
  longo	
  o	
  suficiente	
  para	
  que	
  as	
  atualizações	
  propaguem	
  as	
  
tabelas	
  de	
  roteamento	
  com	
  as	
  informações	
  mais	
  recentes.	
  
Entenda	
  o	
  passo	
  a	
  passo	
  dos	
  hold-­‐down	
  timers:	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  226	
  
	
  
a) Um	
   roteador	
   recebe	
   uma	
   atualização	
   de	
   um	
   vizinho	
   indicando	
   que	
  
determinada	
  rede	
  não	
  está	
  mais	
  acessível.	
  
b) O	
   roteador	
   marca	
   a	
   rede	
   comopossivelmente	
   desativada	
   e	
   inicia	
   o	
  
temporizador	
  de	
  holddown.	
  
c) Se	
  uma	
  atualização	
  com	
  uma	
  métrica	
  melhor	
  para	
  essa	
  rede	
  for	
  recebida	
  de	
  
qualquer	
   roteador	
   vizinho	
   durante	
   o	
   período	
   de	
   hold-­‐down,	
   a	
   rede	
   será	
  
restabelecida	
  e	
  o	
  temporizador	
  de	
  hold-­‐down	
  será	
  removido.	
  
d) Se	
   uma	
   atualização	
   de	
   qualquer	
   outro	
   vizinho	
   for	
   recebida	
   durante	
   o	
  
período	
  de	
  hold-­‐down	
  com	
  a	
  mesma	
  métrica	
  ou	
  com	
  uma	
  métrica	
  pior	
  para	
  
essa	
   rede,	
   tal	
   atualização	
   será	
   ignorada.	
  Desse	
  modo,	
   haverá	
  mais	
   tempo	
  
para	
  a	
  propagação	
  das	
  informações	
  sobre	
  a	
  alteração.	
  
	
  
2. O	
  split	
  horizon	
  é	
  outro	
  método	
  usado	
  para	
  impedir	
  loops	
  de	
  roteamento	
  causados	
  
pela	
  convergência	
  muitas	
  vezes	
  lenta	
  de	
  um	
  protocolo	
  de	
  roteamento.	
  A	
  regra	
  do	
  
split	
  horizon	
  diz	
  que	
  um	
  roteador	
  não	
  deve	
  anunciar	
  uma	
  rede	
  através	
  da	
  interface	
  
pela	
  qual	
  recebeu	
  as	
  informações	
  desta	
  mesma	
  rede.	
  O	
  refluxo	
  de	
  uma	
  informação	
  
de	
   roteamento	
   precisa	
   ser	
   evitado	
   para	
   que	
   não	
   sejam	
   propagadas	
   informações	
  
inconsistentes.	
  
O	
   split	
   horizon	
   pode	
   ser	
   desabilitado	
   por	
   um	
   administrador.	
   Em	
   determinadas	
  
condições,	
  isso	
  tem	
  que	
  ser	
  feito	
  para	
  que	
  o	
  roteamento	
  apropriado	
  seja	
  obtido.	
  	
  
	
  
3. O	
  route	
  poisoning	
  é	
  outro	
  método	
  empregado	
  pelos	
  protocolos	
  de	
  roteamento	
  do	
  
vetor	
  de	
  distância	
  para	
   impedir	
   loops	
  de	
   roteamento.	
  O	
   route	
  poisoning	
  é	
  usado	
  
para	
  marcar	
  a	
  rota	
  como	
  inalcançável	
  em	
  uma	
  atualização	
  de	
  roteamento	
  enviada	
  
para	
   outros	
   roteadores.	
   Inalcançável	
   é	
   interpretado	
   como	
   uma	
  métrica	
   definida	
  
como	
  máximo.	
  Para	
  o	
  RIP,	
  uma	
  rota	
  “envenenada”	
  tem	
  uma	
  métrica	
  de	
  16.	
  
E	
   quando	
  os	
   roteadores	
  propagam	
  esta	
   rota	
  originalmente	
   “envenenada”,	
   os	
   outros	
  
roteadores	
   que	
   recebem	
   esta	
   atualização	
   não	
   incluem	
   a	
   rota	
   envenenada	
   em	
   suas	
  
tabelas	
   por	
   acreditarem	
   que	
   está	
   inatingível.	
   	
   E	
   esta	
   continuidade	
   do	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  227	
  
	
  
“envenenamento”	
  de	
  rotas	
  é	
  denominado	
  Poison	
  Reverse.	
  Esta	
  técnica	
  também	
  pode	
  
ser	
  configurada.	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  228	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
CAPÍTULO	
  X	
  –ROTEAMENTO	
  DE	
  VLANS	
  
	
  
	
  
	
  
	
   	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  229	
  
	
  
Na	
  porção	
  de	
   switching	
  deste	
  material,	
   você	
  aprende	
   sobre	
  a	
   criação	
  e	
  manutenção	
  
das	
  redes	
  locais	
  virtuais	
  no	
  ambientes	
  de	
  redes	
  comutadas.	
  
Pode-­‐se	
  perceber	
  que	
  os	
  switches	
  L2	
  possuem	
  a	
  capacidade	
  de	
  criar	
  as	
  vlans,	
  atribuir	
  
portas	
   as	
   mesmas,	
   além	
   de	
   configurar	
   os	
   trunks	
   para	
   extensão	
   destas	
   vlans	
   entre	
  
diversos	
  switches.	
  
O	
   que	
   estes	
   equipamentos	
   não	
   possuem	
   a	
   capacidade	
   de	
   realizar,	
   é	
   a	
   comunicação	
  
entre	
  vlans	
  distintas.	
  
Esta	
   comunicação	
   acontece	
   através	
   de	
   roteamento	
  que	
  pode	
   ser	
   implementado	
  por	
  
switches	
  L3	
  ou	
  como	
  é	
  mais	
  peculiar	
  ao	
  ambiente	
  CCNA,	
  por	
  roteadores.	
  
Observe	
  a	
  topologia	
  abaixo:	
  
	
  
	
  
Este	
  é	
  um	
  modelo	
  de	
  roteamento	
  físico,	
  onde	
  o	
  roteador	
  possui	
  uma	
  interface	
  padrão	
  
Ethernet	
  conectada	
  a	
  cada	
  uma	
  das	
  vlans	
  existentes.	
  Os	
  endereços	
  ip	
  destas	
  interfaces	
  
são	
  os	
  gateways	
  para	
  os	
  computadores	
  dentro	
  de	
  cada	
  uma	
  das	
  vlans.	
  	
  
As	
   vlans	
   criadas	
   nos	
   switches	
   não	
   recebem	
   endereço	
   ip..	
   Os	
   endereços	
   estarão	
   nos	
  
hosts	
  e	
  também	
  nas	
  interfaces	
  do	
  roteador.	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  230	
  
	
  
Neste	
  modelo	
  de	
  comunicação,	
  não	
  existe	
  a	
  necessidade	
  de	
  criarmos	
  nenhuma	
  rota,	
  
visto	
  que	
  as	
  rotas	
  estão	
  vinculadas	
  a	
   interfaces	
  do	
  mesmo	
  routeador.	
  Numa	
  situação	
  
assim,	
   pode-­‐se	
   dizer	
   que	
   o	
   roteamento	
   é	
   um	
   processo	
   nativo,	
   visto	
   que	
   se	
   vale	
   da	
  
comutação	
  entre	
  as	
  portas	
  para	
  trocar	
  também	
  seus	
  pacotes.	
  
Numa	
  rede	
  não	
  muito	
  ampla,	
  este	
  modelo	
  de	
  roteamento	
  pode	
  se	
  mostrar	
  eficiente	
  
com	
  vantagens	
  como	
  a	
  facilidade	
  para	
   implementação	
  de	
   lista	
  de	
  controle	
  de	
  acesso	
  
para	
  filtrar	
  o	
  tráfego	
  entre	
  as	
  vlans.	
  
Estas	
   ACLs	
   poderiam	
   ser	
   criadas	
   no	
   roteador	
   e	
   posicionadas	
   em	
   cada	
   uma	
   das	
  
interfaces	
  físicas	
  na	
  devida	
  orientaçõa	
  de	
  entrada	
  ou	
  saída	
  do	
  tráfego.	
  
	
  
Usando	
  o	
  roteador	
  como	
  um	
  GATEWAY	
  
	
  
O	
   roteamento	
   tradicional	
   exige	
   que	
   roteadores	
   tenham	
   interfaces	
   físicas	
   múltiplas	
  
para	
  facilitar	
  o	
  roteamento	
  entre	
  VLANs.	
  O	
  roteador	
  realiza	
  o	
  roteamento	
  conectando	
  
cada	
  uma	
  de	
   suas	
   interfaces	
   físicas	
  a	
  uma	
  VLAN	
  exclusiva.	
  Cada	
   interface	
  é	
   também	
  
configurada	
  com	
  um	
  endereço	
   IP	
  para	
  a	
  sub-­‐rede	
  associada	
  à	
  VLAN	
  específica	
  à	
  qual	
  
está	
   conectada.	
   Com	
   a	
   configuração	
   dos	
   endereços	
   IP	
   nas	
   interfaces	
   físicas,	
  
dispositivos	
  	
  
de	
  rede	
  conectados	
  a	
  cada	
  uma	
  das	
  VLANs	
  podem	
  comunicar-­‐se	
  com	
  o	
  roteador	
  que	
  
usa	
   a	
   interface	
   física	
   conectada	
   à	
  mesma	
  VLAN.	
  Nessa	
   configuração,	
   dispositivos	
   de	
  
rede	
   podem	
   usar	
   o	
   roteador	
   como	
   um	
   gateway	
   para	
   acessar	
   os	
   dispositivos	
  
conectados	
  às	
  outras	
  VLANs.	
  
O	
   processo	
   de	
   roteamento	
   exige	
   que	
   o	
   dispositivo	
   de	
   origem	
   determine	
   se	
   o	
  
dispositivo	
  de	
  destino	
  está	
  local	
  ou	
  remoto	
  em	
  relação	
  à	
  sub-­‐rede	
  local.	
  O	
  dispositivo	
  
de	
   origem	
   realiza	
   essa	
   tarefa	
   comparando	
   os	
   endereços	
   de	
   origem	
  e	
   destino	
   com	
   a	
  
máscara	
  de	
  subrede.	
  Quando	
  é	
  determinado	
  que	
  o	
  endereço	
  de	
  destino	
  está	
  em	
  uma	
  
rede	
  remota,	
  o	
  dispositivo	
  de	
  origem	
  deve	
  identificar	
  para	
  onde	
  precisa	
  encaminhar	
  o	
  
 
4Bios	
  Education	
  Services	
  –	
  CCNA	
  200-­‐125	
   Page	
  231	
  
	
  
pacote	
  a	
  fim	
  de	
  alcançar	
  o	
  dispositivo	
  de	
  destino.	
  O	
  dispositivo	
  de	
  origem	
  examina	
  a	
  
tabela	
  de	
  roteamento	
  local	
  para	
  determinar	
  para	
  onde	
  precisa	
  enviar	
  os	
  dados.	
  	
  
Normalmente,	
  dispositivos	
  usam	
  o	
  gateway	
  padrão	
  como	
  o	
  destino

Mais conteúdos dessa disciplina