SlideShare uma empresa Scribd logo
1 de 190
Baixar para ler offline
Série tecnologia da informação - hardwARE
Comutação
de Rede
Local
Série tecnologia da informação - hardwARE
Comutação
de Rede
Local
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
Série tecnologia da informação - hardwARE
Comutação
de Rede
Local
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto
Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
© 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491c
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Comutação de rede local / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
183 p. il. (Série Tecnologia da informação - Hardware).
ISBN
1. Rede de computadores. 2. Comutação por pacotes
(Transmissão de dados). 3. Redes locais sem fio. 4. Redes de
computação – Medidas de segurança. I. Serviço Nacional de
Aprendizagem Industrial. Departamento Regional de Santa Catarina.
II. Título. III. Série.
CDU: 004.7
_____________________________________________________________________________
186
Lista de ilustrações
Figura 1 -  Divisão em camadas do modelo hierárquico.....................................................................................18
Figura 2 -  Destaque para as conexões redundantes entre as camadas........................................................20
Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo
recolhido...............................................................................................................................................................................22
Figura 4 -  Destaque para a camada de acesso do modelo hierárquico........................................................22
Figura 5 -  Parte de uma rede que utiliza agregação de links............................................................................25
Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico..............................................26
Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico........................................................27
Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem...........................37
Figura 9 -  Domínio de broadcast com quatro domínios de colisão................................................................38
Figura 10 -  Domínio de broadcast estendido..........................................................................................................38
Figura 11 -  Tabela MAC do switch...............................................................................................................................39
Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC..............................41
Figura 13 -  Métodos de comutação podem ser empregados em switches .
...............................................42
Figura 14 -  Etapas de encaminhamento utilizando comutação‘Armazenar e Encaminhar’..................43
Figura 15 -  Evolução da tecnologia............................................................................................................................44
Figura 16 -  Etapas do encaminhamento utilizando comutação Direta.
........................................................45
Figura 17 -  Comutação Assimétrica e Simétrica....................................................................................................47
Figura 18 -  Diagrama de conexão console..............................................................................................................53
Figura 19 -  Configuração do Putty............................................................................................................................54
Figura 20 -  Inicialização do switch apresentada em um emulador de terminal........................................54
Figura 21 -  Switch depois de inicializado.................................................................................................................55
Figura 22 -  Prompt de comandos e modos de acesso.........................................................................................55
Figura 23 -  Senhas no arquivo de configuração....................................................................................................61
Figura 24 -  Comando para criptografar as senhas................................................................................................61
Figura 25 -  Senhas criptografadas no arquivo de configuração......................................................................62
Figura 26 -  Acesso‘Exec Privilegiado’sem senha...................................................................................................62
Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração............................63
Figura 28 -  Exigência de senha para acesso Exec Privilegiado.........................................................................64
Figura 29 -  Interface de gerenciamento no arquivo de configuração...........................................................65
Figura 30 -  Teste de conectividade com o gateway da rede..............................................................................65
Figura 31 -  Teste de conectividade com outra rede.............................................................................................66
Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão......67
Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração............................................69
Figura 34 -  Arquivo de configuração em execução..............................................................................................72
Figura 35 -  Informações de configuração e estado da interface.....................................................................73
Figura 36 -  Resumo do estado das interfaces do switch....................................................................................74
Figura 37 -  Listagem da tabela MAC do Switch vazia e depois de preenchida..........................................74
Figura 38 -  Listagem da tabela ARP do switch.......................................................................................................75
Figura 39 -  Listagem do conteúdo da memória flash do switch.....................................................................75
Figura 40 -  Versão de sistema e hardware do switch...........................................................................................76
Figura 41 -  Listagem do histórico de comandos executados...........................................................................77
Figura 42 -  Alteração do tamanho do armazenamento do histórico de comandos................................77
Figura 43 -  Testando o acesso SSH..............................................................................................................................85
Figura 44 -  Testando o acesso telnet..........................................................................................................................86
Figura 45 -  Exemplo de falsificação de serviço DHCP..........................................................................................88
Figura 46 -  Verificando a segurança de portas na interface..............................................................................91
Figura 47 -  Verificando a configuração de portas.
.................................................................................................92
Figura 48 -  Configuração de número máximo de MACs fixos..........................................................................92
Figura 49 -  Ataque Gratuitous ARP.............................................................................................................................94
Figura 50 -  Rede sem VLAN e Rede com VLAN.......................................................................................................98
Figura 51 -  Intervalo de VLANs ....................................................................................................................................99
Figura 52 -  Formas de atribuir uma interface a uma VLAN.............................................................................100
Figura 53 -  Saída do comando show vlan brief...................................................................................................104
Figura 54 -  Teste de conectividade entre PC01 e PC02....................................................................................105
Figura 55 -  Teste de conectividade entre PC03 e PC04....................................................................................105
Figura 56 -  Teste de conectividade entre PC01 e PC03....................................................................................106
Figura 57 -  Saída do comando show vlan brief sem as portas F0/1 e F0/2................................................107
Figura 58 -  Saída do comando show vlan brief exibindo as portas F0/1 e F0/2 na vlan 1....................108
Figura 59 -  Topologia com portas tronco entre os switches e router..........................................................109
Figura 60 -  Utilizando portas tronco.......................................................................................................................111
Figura 61 -  Verificando as portas tronco ...............................................................................................................112
Figura 62 -  Teste de conectividade entre PC01 e PC05....................................................................................112
Figura 63 -  Teste de conectividade entre PC03 e PC06....................................................................................113
Figura 64 -  Rede com caminhos redundantes.....................................................................................................118
Figura 65 -  Tempestade de broadcast...................................................................................................................119
Figura 66 -  Campos da BID.........................................................................................................................................120
Figura 67 -  Topologia física e lógica após o STP..................................................................................................121
Figura 68 -  Temporizadores e estados de portas................................................................................................123
Figura 69 -  Saída do comando show spanning-tree..........................................................................................128
Figura 70 -  Roteamento tradicional.........................................................................................................................134
Figura 71 -  Teste de conectividade entre PC01 e PC11....................................................................................136
Figura 72 -  Tabela de roteamento do roteador 2811........................................................................................136
Figura 73 -  Roteamento com subinterfaces.........................................................................................................138
Figura 74 -  Teste de conectividade entre PC01 e PC11....................................................................................141
Figura 75 -  Tabela de roteamento do roteador 2811........................................................................................141
Figura 76 -  Switch Multicamadas.............................................................................................................................143
Figura 77 -  Teste de conectividade entre PC01 e PC11....................................................................................145
Figura 78 -  Tabela de roteamento do switch 3560.............................................................................................145
Figura 79 -  Típica instalação de uma rede sem fio.............................................................................................152
Figura 80 -  Access Point...............................................................................................................................................152
Figura 81 -  Exemplificando Modos de configurar o Access Point................................................................154
Figura 82 -  Placa de rede sem fio para Desktop com antena externa.........................................................155
Figura 83 -  Espectro de Frequências.......................................................................................................................157
Figura 84 -  Canais de frequência..............................................................................................................................157
Figura 85 -  Antena Omnidirecional.........................................................................................................................159
Figura 86 -  Antena Direcional....................................................................................................................................160
Figura 87 -  Antena Setorial.........................................................................................................................................160
Figura 88 -  Topologia de exemplo...........................................................................................................................166
Figura 89 -  Vista das portas de conexão do Access point................................................................................167
Figura 90 -  Configurando DHCP na placa de rede do Microcomputador.................................................167
Figura 91 -  Configurando sem proxy ou autodetectar no navegador WEB..............................................168
Figura 92 -  Acessando o menu de configuração ...............................................................................................168
Figura 93 -  Solicitação de autenticação para acesso ao menu de configuração....................................168
Figura 94 -  Parâmetros básicos de configuração ...............................................................................................169
Figura 95 -  Parâmetros de endereçamento..........................................................................................................170
Figura 96 -  Selecionando o tipo de segurança....................................................................................................171
Figura 97 -  Parâmetros para a segurança WPA2 Personal...............................................................................171
Figura 98 -  Parâmetros para configuração da segurança no acesso ao AP...............................................172
Figura 99 -  Configurando filtros por MAC.............................................................................................................173
Figura 100 -  Salvando a Configuração....................................................................................................................173
Figura 101 -  Selecionando o arquivo onde copiar.............................................................................................174
Figura 102 -  Visualizando redes disponíveis na rede........................................................................................175
Figura 103 -  Inserindo a chave de segurança......................................................................................................175
Figura 104 -  Configurando a rede............................................................................................................................175
Figura 105 -  Gerenciando Redes sem Fio..............................................................................................................176
Figura 106 -  Conectando-se manualmente a uma rede sem fio.
..................................................................176
Figura 107 -  Configurando manualmente uma rede sem fio.
........................................................................176
Figura 108 -  Rede configurada com êxito.............................................................................................................177
Quadro 1 - Matriz curricular.
..........................................................................................................................................13
Quadro 2 - Bytes necessários para o processamento de cada método de comutação............................46
Quadro 3 - Estados de Portas STP............................................................................................................................122
Quadro 4 - Escala dBi.....................................................................................................................................................159
Sumário
1 Introdução.........................................................................................................................................................................13
2 Arquitetura Multicamadas...........................................................................................................................................17
2.1 Conceitos do modelo hierárquico..........................................................................................................18
2.2 A camada de acesso....................................................................................................................................22
2.3 A camada de distribuição..........................................................................................................................25
2.4 A camada de núcleo....................................................................................................................................27
2.5 Especificação de switches.........................................................................................................................29
3 Conceitos de Comutação.............................................................................................................................................35
3.1 Conceitos básicos de switches................................................................................................................36
3.2 Modos de comutação do switch.
............................................................................................................41
3.3 Comutação simétrica e assimétrica.......................................................................................................47
4 Configuração Básica de Switches............................................................................................................................51
4.1 CLI e GUI..........................................................................................................................................................52
4.2 Modos de configuração.............................................................................................................................54
4.3 Configuração básica....................................................................................................................................59
4.4 Verificando a configuração.......................................................................................................................71
4.5 Gerenciamento de configuração............................................................................................................78
5 Configuração de Segurança em Switches.............................................................................................................83
5.1 Segurança em camada 2...........................................................................................................................84
5.2 DHCP Snooping............................................................................................................................................88
5.3 Configuração de segurança de portas (port-security).....................................................................89
5.4 Gratuituos ARP..............................................................................................................................................93
6 VLAN e Entroncamento de VLAN..............................................................................................................................97
6.1 Conceitos de VLAN.
......................................................................................................................................98
6.2 Tipos de VLANs...........................................................................................................................................101
6.3 Configuração de VLANs.
..........................................................................................................................102
6.4 Entroncamento de VLAN (ISL e 802.1Q)............................................................................................108
6.5 Configuração de portas tronco............................................................................................................110
7 Spanning-Tree Protocol (STP)..................................................................................................................................117
7.1 Conceitos de STP ......................................................................................................................................118
7.2 Algoritmo do STP......................................................................................................................................121
7.3 Variantes do STP .......................................................................................................................................123
7.3.1 RSTP – Rapid Spanning Tree Protocol...............................................................................123
7.3.2 MSTP – Multiple Spanning Tree Protocol.........................................................................125
7.3.3 PVST+..........................................................................................................................................125
7.3.4 Rapid-PVST+.............................................................................................................................125
7.4 Configurando o STP..................................................................................................................................125
8 Roteamento entre VLANs.
.........................................................................................................................................131
8.1 Conceitos de roteamento entre vlans................................................................................................132
8.2 Roteamento tradicional..........................................................................................................................133
8.3 Roteamento com subinterfaces...........................................................................................................137
8.4 Switch multicamadas...............................................................................................................................142
9 Redes Sem Fio...............................................................................................................................................................149
9.1 Conceitos de redes sem fio....................................................................................................................150
9.1.1 Access Point..............................................................................................................................152
9.1.2 Estação Cliente.........................................................................................................................155
9.2 Conceitos de radiofreqüência...............................................................................................................156
9.3 Especificações de tipos de antenas....................................................................................................158
9.4 Segurança em redes sem fio.................................................................................................................161
9.4.1 Recursos de criptografia e autenticação........................................................................161
9.4.2 Tecnologias de prevenção a intrusão..............................................................................163
9.4.3 Educação e treinamento do usuário................................................................................163
9.4.4 Atualização constante do firmware.
.................................................................................164
9.5 Padrões de redes sem fio (802.11A/B/G/N)......................................................................................164
9.6 Configuração De Equipamentos De Redes Sem Fio.....................................................................166
9.6.1 Configuração do access point............................................................................................166
9.6.2 Configurar as placas de rede dos equipamentos clientes.......................................174
Referências.
........................................................................................................................................................................179
Minicurrículo dos Autores............................................................................................................................................181
Índice...................................................................................................................................................................................183
1
Introdução
Seja bem vindo à unidade curricular Comutação de Rede Local, do primeiro módulo especí-
fico do Curso Técnico em Redes de Computadores!
Nesta unidade curricular, vamos estudar os conceitos de comutação em redes locais, con-
figurando os diversos protocolos da camada de enlace, em meios cabeados e sem fio.
A seguir são descritos na matriz curricular os módulos e as unidades curriculares previstas
e as respectivas cargas horárias.
Técnico em Redes de Computadores
Módulos Denominação
Unidades
curriculares
Carga
horária
Carga
horária do
módulo
Básico Básico
•	Eletroeletrônica
Aplicada
60h
340h
•	
Montagem e Manutenção
de Computadores
160h
•	Ferramentas para
DocumentaçãoTécnica
120h
Específico I Ativos de Rede
•	
Cabeamento Estruturado 108h
464h
•	Arquitetura de Redes 80h
•	Comutação de Rede Local 120h
•	Interconexão de Redes 96h
•	Gerenciamento e
Monitoramento de Rede
60h
Específico II Servidores de Rede
•	Servidores de Rede 120h
396h
•	Serviços de Rede 120h
•	Serviços de Convergência 60h
•	Segurança de Redes 96h
Quadro 1 - Matriz curricular
Fonte: SENAI DN
COMUTAÇÃO DE REDE LOCAL
14
Agora você é convidado a trilhar os caminhos do conhecimento. Faça deste
processo um momento de construção de novos saberes, onde teoria e prática
devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
1 Introdução
15
Anotações:
2
Arquitetura Multicamadas
Neste capítulo, você estudará a arquitetura multicamadas. Esta arquitetura possibilita proje-
tar infraestruturas de redes que sejam escaláveis, que tenham melhor desempenho, seguran-
ça e disponibilidade, além de um gerenciamento mais simples. Uma hierarquia é formada por
meio da divisão em três camadas que são: acesso, distribuição e núcleo.
A divisão envolve a distribuição de diversas funcionalidades necessárias para o funciona-
mento adequado da rede entre as três camadas. Nesse contexto, você estudará as funções ine-
rentes a cada camada e sua influência no desenvolvimento de um bom projeto de redes locais.
Sendo assim, considerando a importância destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) reconhecer e aplicar o modelo de arquitetura multicamadas em projetos de infraestrutura
de redes.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa-
zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com
dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas
diárias.
Comutação de Rede Local
18
2.1 Conceitos do modelo hierárquico
O modelo hierárquico é um conceito que define como uma rede local deve ser
planejada. Durante o planejamento de uma rede, vários pontos devem ser consi-
derados para que se tenha um projeto bem sucedido.
FIQUE
ALERTA
Ao iniciar a elaboração do projeto, você deve guiar-se pe-
las diretrizes do modelo hierárquico, ou seja, montar uma
infraestrutura de rede que possui características como:
redundância, bom desempenho, fácil gerenciamento, dis-
ponibilidade e que seja escalável e segura.
Para que as características listadas anteriormente sejam alcançadas, você
deve, primeiramente, pensar em um modelo multicamadas. Neste modelo, a in-
fraestrutura de rede é dividida em três camadas:
a) camada de acesso;
b) camada de distribuição;
c) camada de núcleo.
Cada uma dessas camadas possui atribuições que regem o funcionamento da
rede de forma que as características do modelo hierárquico sejam respeitadas. A
figura a seguir, mostra uma rede projetada respeitando o modelo multicamadas.
Camada
de Núcleo
Camada
de Distribuição
Camada
de Acesso IP IP IP
Júlia
Pelachini
Farias
(2011)
Figura 1 -  Divisão em camadas do modelo hierárquico
2 Arquitetura multicamadas
19
FIQUE
ALERTA
Ter uma estrutura de rede instalada em um ambiente com
racks não representa que, necessariamente, será possível
identificar as camadas da arquitetura multicamadas, nem
mesmo que ela está sendo utilizada.
Falar em escalabilidade ou em uma rede escalável, refere-se à capacidade de
expandi-la de forma simples e sem afetar o seu desempenho. A adição de novos
equipamentos leva em conta a arquitetura em camadas e as características do
modelo hierárquico. A adição de switches, na camada de acesso, considera a ca-
pacidade da camada de distribuição e a necessidade de adicionar-se ou não, no-
vos equipamentos na camada de distribuição. O mesmo acontece com a camada
de núcleo ao colocar equipamentos na camada de distribuição.
Lembre-se de que o desempenho da rede leva em conta a capacidade de trans-
missão dos equipamentos em suas interfaces e no seu processamento interno.
Como a camada de distribuição e núcleo utiliza equipamentos de alto desempe-
nho, o processamento e a capacidade de transmissão são utilizados ao máximo.
Além disso, é possível realizar a agregação de links para prover uma maior capa-
cidade de transmissão entre dois dispositivos, tanto entre a camada de acesso e
distribuição, como entre a camada de distribuição e núcleo.
Como funções específicas são realizadas em cada uma das camadas, o geren-
ciamento fica mais fácil. As configurações dos equipamentos são menores e mais
específicas, o que evita erros e confusões ao realizar alterações em cada equipa-
mento. Claro que isso não evita o uso de ferramentas de apoio, como os sistemas
de gerenciamento de rede e uma documentação completa e bem estruturada
sobre a infraestrutura de rede, com um controle rígido sobre as alterações reali-
zadas nos equipamentos.
Posteriormente, você estudará a segurança em switches de camada dois e a
segurança, em camada três. Entre as funções de segurança fornecidas pelos dis-
positivos de camada dois está o bloqueio de portas baseados em endereço MAC,
DHCP Spoofing e Gratuitous ARP. Na camada três, pode-se utilizar a lista de con-
trole de acesso para filtrar o acesso a serviços de rede, endereços IP ou de rede.
Recursos de segurança de camada dois e três, atuando em conjunto, ajudam a
aumentar a segurança da infraestrutura de rede. Saiba que os recursos de camada
dois, geralmente, são aplicados na camada de acesso e distribuição e os de cama-
da três, somente na camada de distribuição.
A redundância e disponibilidade são duas características muito importantes
na arquitetura multicamadas e nas redes atuais. O uso desses conceitos exige a
oferta de caminhos alternativos na rede para o caso de ocorrência de falha em um
link ou de um equipamento.
Comutação de Rede Local
20
Os switches da camada de acesso possuem conexões redundantes à camada
de distribuição e os switches da camada de distribuição possuem conexões re-
dundantes à camada de núcleo. Além disso, os equipamentos como switches de-
vem possuir componentes redundantes, como fontes de alimentação de energia
“hot swap”, tanto no núcleo como na distribuição.
VOCÊ
SABIA?
Que a capacidade de trocar a fonte redundante que
falhar sem desligar o equipamento é um recurso deno-
minado “hot swap”?
É importante notar que a camada de acesso não oferece a redundância de
conexão entre os dispositivos finais e os switches da camada de acesso. Os swi-
tches da camada de acesso oferecem somente conexão redundante à camada de
distribuição.
O uso de fontes redundantes também é possível em switches da camada de
acesso, mas não é tão comum, devido ao aumento no custo do dispositivo. A fa-
lha de um switch da camada de acesso faz com que os dispositivos finais conecta-
dos a este equipamento fiquem sem acesso à rede. Na figura a seguir, você pode
ver um exemplo de uma rede utilizando o conceito multicamada com conexões
redundantes.
Camada
de Núcleo
Camada
de Distribuição
Camada
de Acesso
Júlia
Pelachini
Farias
(2011)
Figura 2 -  Destaque para as conexões redundantes entre as camadas
2 Arquitetura multicamadas
21
Ao utilizar a arquitetura multicamadas como base para o projeto de redes,
você deve levar em conta o tamanho da estrutura. Nem sempre será possível uti-
lizar as três camadas (incluindo switches de acesso, distribuição e núcleo).
Geralmente, o custo inibe as empresas de investir em estruturas completas ou
então, o porte da empresa não compreende absolutamente os conceitos elenca-
dos pela arquitetura multicamadas e pelo modelo hierárquico.
iStockphoto
([20--?])
De qualquer forma, em casos como este onde os recursos são limitados ou não
há a necessidade de utilizar dispositivos em cada camada, não é necessário deixar
de aplicar os conceitos estudados. Pode-se projetar a rede utilizando os concei-
tos da arquitetura multicamadas e do modelo hierárquico, e unindo as funções
das camadas em uma única camada. Assim é formada uma estrutura de núcleo
recolhido.
O núcleo recolhido, também chamado de núcleo colapsado, oferece recursos
da camada de distribuição e da camada de núcleo em uma única camada e é
conectado à camada de acesso. É comum encontrar esta estrutura em pequenas
e médias empresas. A figura a seguir, mostra um exemplo de núcleo recolhido,
acompanhe.
Comutação de Rede Local
22
Júlia
Pelachini
Farias
(2011)
Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo recolhido
O assunto não para por aqui. Vamos em frente? Aproveite todos os caminhos
que levam ao conhecimento.
2.2 A camada de acesso
A figura a seguir, mostra como estão dispostas as três camadas em uma infra-
estrutura de rede, com destaque para a camada de acesso.
Camada
de Núcleo
Camada
de Distribuição
Camada
de Acesso IP IP IP
Júlia
Pelachini
Farias
(2011)
Figura 4 -  Destaque para a camada de acesso do modelo hierárquico
2 Arquitetura multicamadas
23
Partindo da figura, pode-se verificar que a camada de acesso é a que fica mais
abaixo na infraestrutura de rede. Saiba que ela é responsável pela conexão dos
dispositivos finais à infraestrutura de rede, por meio da camada de distribuição,
ou seja, conecta computadores de mesa, notebook, impressoras e telefones IP
para que eles possam comunicar-se utilizando a rede.
A conectividade da camada de acesso é possível por meio da utilização de
switches de camada dois, hubs e pontos de acesso. No entanto, diversas outras
funções são desempenhadas nesta camada. Atualmente, estas funções estão re-
lacionadas à:
a) segurança;
b) qualidade de serviço;
c) alimentação de energia para dispositivos finais.
Dentre as funções de segurança está a proteção de acesso por meio do blo-
queio das portas, que são liberadas apenas para determinados endereços físicos.
É importante permitir que somente usuários autorizados tenham acesso à rede,
pois uma vez conectado, um usuário mal intencionado pode realizar atividades
ilícitas. O funcionamento das funções de segurança você estudará mais adiante.
iStockphoto
([20--?])
Com relação à qualidade de serviço, é possível organizar os quadros para
que eles tenham prioridade em detrimentos a outros. Um exemplo claro para a
necessidade de qualidade de serviço é um switch utilizado para conectar compu-
tadores de mesa e telefones IP. Possivelmente, o tráfego gerado pelos telefones
necessita de uma qualidade superior ao gerado pelos computadores de mesa.
Um switch de camada dois é capaz de realizar a tarefa de priorizar o tráfego dos
telefones em uma rede bem projetada.
Comutação de Rede Local
24
Com a evolução tecnológica, hoje temos equipamentos que são capazes de
fornecer alimentação de energia para outros dispositivos, por meio do cabo de
conexão de dados. Esta tecnologia é conhecida como Power over Ethernet (PoE1).
Uma porta de switch é capaz de, além de transportar dados, transportar ener-
gia para alimentar determinados equipamentos que possuem baixa necessidade
de energia. Esta tecnologia é especificada pelo padrão IEEE 802.3af (PoE) e IEEE
802.3at (PoE+) que fornecem, respectivamente, até15.4W e até 25.5W aos equi-
pamentos.
Com a tecnologia PoE, não é necessário que os equipamentos que estão co-
nectados ao switch também estejam conectados em uma tomada de energia.
Alguns equipamentos que se aproveitam desta tecnologia são os telefones IP,
câmeras de vídeo IP, pontos de acesso sem fio e estações Thin Client.
Nem todos os switches oferecem portas com suporte a PoE, pois o custo au-
menta significativamente. Caso seja necessário um equipamento com portas que
forneçam energia por PoE, deve-se incluir esta funcionalidade na especificação
do dispositivo. Além disso, o dispositivo que será alimentado também deve ter
suporte à alimentação por meio do PoE.
VOCÊ
SABIA?
Que você pode utilizar injetores PoE - que são equipa-
mentos que adicionam a alimentação de energia em
conexões de rede em switches -, sem PoE?
Os switches da camada de acesso oferecem também a capacidade de agregar
links, como visto anteriormente. A agregação de links é a capacidade de utilizar
duas ou mais portas de um switch como se fosse uma, ou seja, várias conexões
físicas entre dois switches funcionam como uma única conexão lógica. A figura a
seguir, ilustra esta situação.
1 PoE
Power over Ethernet é uma
tecnologia que possibilita
alimentar eletricamente
equipamentos por meio
do cabo de conexão‘par
trançado’utilizado para
transmissão de dados em
rede.
2 Arquitetura multicamadas
25
Júlia
Pelachini
Farias
(2011)
Figura 5 -  Parte de uma rede que utiliza agregação de links
Atualmente, a capacidade de transmissão das portas de switch da camada de
acesso varia de 10/100Mbps a 10/100/1000Mbps.
Lembre-se de que a escolha das portas disponíveis no equipamento devem
levar em conta a necessidade dos usuários, a capacidade dos computadores que
serão conectados nesses equipamentos e o custo. Deve-se procurar ter, no mí-
nimo, duas portas com velocidade de 1Gbps para serem utilizadas no uplink, ou
seja, para conectar o switch de acesso com a camada de distribuição, caso a op-
ção seja por um switch com portas 10/100Mbps.
E então, gostou do assunto abordado até aqui? Agora você é convidado a ex-
plorar todas as informações disponíveis sobre a camada de distribuição. Vamos lá!
2.3 A camada de distribuição
A camada de distribuição é a camada intermediária e conecta-se tanto à cama-
da de acesso como à camada de núcleo. Ela é responsável por reunir o tráfego ge-
rado na camada de acesso e encaminhá-lo para a camada de núcleo e também en-
caminhar o tráfego de retorno para a camada de acesso. Além disso, as funções de
roteamento entre as VLANs da camada de acesso são executadas nessa camada.
A figura a seguir, mostra as três camadas com destaque para a camada de dis-
tribuição.
Comutação de Rede Local
26
Júlia
Pelachini
Farias
(2011)
Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico
Como esta camada faz o roteamento entre VLANs, é nela que ocorre a divisão
dos domínios de broadcast. Além disso, são aplicadas políticas de acesso (segu-
rança) e políticas de qualidade de serviço.
As atividades desta camada são realizadas por switches de camada três. Além
de aplicar políticas, os switches de camada três oferecem redundância de har-
dware, por exemplo: fontes redundantes e também conexão redundante à cama-
da de núcleo e de acesso. Mais adiante, você verá como funciona um switch de
camada três e como configurá-lo.
A divisão dos domínios de broadcast ocorre por meio da divisão da rede em re-
des virtuais, utilizando VLANs. Cada VLAN passa a representar uma rede/subrede
e, consequentemente, um domínio de broadcast.
Com relação a políticas de acesso, pode-se utilizar listas de controle de acesso
para inibir determinados endereços IP, de rede ou protocolos de terem acesso a
uma determinada rede. A qualidade de serviço2, neste caso, diferentemente da
camada de acesso, já envolve a camada três. A priorização é feita também nos
pacotes, não somente nos quadros como nos switches de camada dois.
Na camada de distribuição, a agregação de links é realizada para conectar com
os switches da camada de acesso e de núcleo. As portas dos switches da camada
de distribuição possuem velocidades de 10/100/1000Mbps e podem ter portas
de até 10Gbps.
Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!
2 Qualidade de serviço
É o ato de dar prioridade
a determinados pacotes
com base nas informações
contidas em seu cabeçalho,
em detrimento a outros
pacotes com menor
prioridade.
2 Arquitetura multicamadas
27
2.4 A camada de núcleo
A camada de núcleo é a camada que fica mais acima na infraestrutura de rede.
Acompanhe, na figura a seguir, as três camadas, com destaque para a camada de
núcleo.
Júlia
Pelachini
Farias
(2011)
Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico
VOCÊ
SABIA?
Que esta camada também é conhecida como o backbo-
ne da rede ou espinha dorsal? Ela oferece conectividade
de alta velocidade e alta capacidade, por meio de equi-
pamentos com hardware e conexões redundantes.
O equipamento utilizado nesta camada é um switch de alto desempenho que
é conectado tanto à camada de distribuição como a conexões de Internet ofere-
cidas por provedores de telecom.
Agora, acompanhe no Casos e relatos a seguir, um exemplo de possibilidade
de aplicação da arquitetura multicamadas.
Comutação de Rede Local
28
CASOS E RELATOS
Projeto de rede corporativa
Esta empresa está mudando sua sede para uma nova área da cidade, bas-
tante grande. O local possui cinco grandes prédios de dez andares cada.
Como a infraestrutura de rede da sede atual é relativamente grande, op-
tou-se por renovar todos os equipamentos. Para elaborar este projeto de
grande complexidade, o especialista em redes corporativas, Joaquim, foi
contratado.
Utilizando como base a arquitetura multicamadas, Joaquim faz uma aná-
lise da atual infraestrutura, para conhecer o número de usuários e perfil
de tráfego da empresa. Ele identificou que, para atender as necessidades
da empresa, é preciso implementar as três camadas, especificando os
equipamentos necessários para cada camada.
Para a camada de acesso, devido ao grande número de portas de swi-
tch necessárias, optou-se por switches modulares com alta densidade de
portas, com recursos de qualidade de serviço, segurança de porta e PoE.
O PoE irá alimentar os telefones IP de cada funcionário e os pontos de
acesso da infraestrutura de rede sem fio. Além disso, toda a rede exigirá
autenticação, com base no protocolo IEEE 802.1X, para liberar acesso à
rede. No núcleo, serão utilizados switches e roteadores de alto desempe-
nho. Como as conexões entre os prédios excedem cem metros, os equi-
pamentos utilizarão links de fibra óptica de 10Gbps.
FIQUE
ALERTA
Projetar uma rede utilizando o modelo multicamadas ga-
rante uma rede escalável, com bom desempenho e de fácil
gerenciamento.
Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis.
Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem. Vamos em frente!
2 Arquitetura multicamadas
29
2.5 Especificação de switches
Para efetuar a aquisição de equipamentos de switching, é interessante elabo-
rar um documento com as funcionalidades desejadas. Dessa forma, fica mais fácil
para você efetuar uma análise comparativa entre equipamentos de diferentes fa-
bricantes, a fim de identificar se atendem ou não aos recursos desejados.
iStockphoto
([20--?])
Você viu que para cada uma das camadas, têm-se diferentes recursos que são
necessários ou considerados essenciais. Os recursos que podem ser utilizados
não se limitam aos apresentados neste capítulo, até mesmo porque a cada dia,
surgem novas tecnologias e recursos que são aplicados nas diferentes camadas.
A seguir, será apresentada de forma resumida uma especificação de switch
para cada camada. Esta especificação pode ser a base para a escolha de um dis-
positivo a ser instalado em uma infraestrutura planejada, repeitando os conceitos
estudados neste capítulo.
Camada de Acesso
Lembre-se sempre que a soma de equipamentos para atender a camada de
acesso deve possuir um número de portas suficientes para atender a todos os
dispositivos finais que se conectarão à rede.
Geralmente, switches de menor porte são utilizados e o número de portas
oferecidas pelos fabricantes é: 24 ou 48. Essas portas podem ter 10/100Mbps ou
10/100/1000Mbps. Além disso, duas ou quatro portas adicionais são inclusas com
velocidades de 10/100/1000 Mbps ou de 10Gbps. Neste caso, estas portas podem
suportar módulos para que a conexão seja feita com fibra óptica.
Comutação de Rede Local
30
Se a solução utilizada pela empresa utilizar telefonia IP e pontos de acesso
mais modernos, pode ser necessário o suporte à tecnologia PoE ou PoE+.
É importante verificar que a maioria dos recursos dos switches possuem espe-
cificações definidas por normas padronizadas, o que auxilia na compatibilidade
do recurso entre diferentes fabricantes. Por exemplo, gigabit ethernet em fio me-
tálico é especificado indicando o padrão IEEE802.3ab.
FIQUE
ALERTA
Se a sua infraestrutura possuir equipamentos de diferen-
tes fabricantes, procure utilizar recursos padronizados
para garantir a interoperabilidade dos equipamentos.
O único caso que não há a possibilidade de interoperabilidade é o recurso
de empilhamento de switches. Este recurso geralmente é utilizado na camada
de acesso para que vários equipamentos do mesmo modelo sejam gerenciados
como um só. Com este recurso, é possível ter uma conexão redundante entre os
equipamentos com alta taxa de transferência. Este recurso acaba sendo proprie-
tário de cada fabricante, pois envolve o gerenciamento do equipamento.
Você também deve preocupar-se com a capacidade de encaminhamento do
switch. Por exemplo, switches da camada de acesso de 24 portas Gigabits con-
seguem encaminhar, no mínimo, algo em torno de 20 Gbps. Deve-se também,
especificar a memória RAM que tem, usualmente, como valor mínimo 64MB e
memória Flash para armazenamento do sistema operacional, que fica algo em
torno de 64MB a 128MB. Você acompanhará, posteriormente, que podemos utili-
zar VLANs e o uso delas deve ser especificado.
VOCÊ
SABIA?
Uma medida interessante é o número de pacotes por
segundo que podem ser processados pelo equipamen-
to: por volta de 2 milhões de pacotes por segundo.
Diversos outros recursos são especificados, como:
a) capacidade da tabela MAC do switch e especificações relacionadas à quali-
dade de serviço (IEEE 802.1p);
b) DHCP;
c) gerenciamento SNMP e RMON;
d) agregação de portas (IEEE 802.3ad);
2 Arquitetura multicamadas
31
e) autenticação com RADIUS e IEEE 802.1X;
f) Spanning-Tree Protocol, entre outros.
Uma dica para você conhecer mais sobre recursos disponíveis em equipamen-
tos: consulte o web site dos fabricantes e pesquise sobre os recursos oferecidos
para obter mais detalhes sobre o funcionamento. No caso de uma grande densi-
dade de portas em um mesmo local, também é possível optar por switches mo-
dulares.
Os equipamentos modulares conseguem ter mais de 300 portas de conexão
10/100/1000Mbps. Claro que o processamento e capacidade de encaminhamen-
to são superiores. Um switch modular possui um chassi, ou seja, uma caixa que
permite a adição de placas com portas de diferentes tipos e velocidades, além de
fonte redundante.
Camada de Distribuição
Na camada de distribuição encontram-se switches de 24 e 48 portas. Todos os
recursos listados na camada de acesso também estão disponíveis em switches da
camada de distribuição. No entanto, tem-se um recurso adicional nesta camada,
que é a capacidade de realizar atividades relacionadas à camada três do modelo
de referência OSI.
Os switches da camada de distribuição possuem suporte a protocolos de ro-
teamento, como OSPF e EIGRP tanto para IPv4 como para IPv6. As velocidades de
porta disponíveis atualmente são de 10/100/1000Mbps tanto em par trançado
como para uso de módulos de fibra óptica.
Os recursos de qualidade de serviço, nesta camada, são aplicados na camada
de rede do modelo de referência OSI, ao contrário da camada de acesso, que atua
no modelo de enlace de dados do modelo de referência OSI. A capacidade de
encaminhamento nos switches utilizados na camada de distribuição são maiores,
partindo de 60Gbps e conseguem processar mais de 30 milhões de pacotes por
segundo.
Camada de Núcleo
Os switches utilizados na camada de núcleo possuem os recursos vistos ante-
riormente para a camada de acesso e para a camada de distribuição. São switches
modulares com alta capacidade de processamento e encaminhamento.
Comutação de Rede Local
32
VOCÊ
SABIA?
Que o processamento de pacotes dos switches modula-
res pode passar 700 milhões de pacotes por segundo e
encaminhamento de 80Gbps?
Possuem, ainda, recursos avançados de qualidade de serviço, roteamento IPv4
e IPv6 e segurança. Em alguns modelos de certos fabricantes é possível adicionar
módulos de Firewall e de Prevenção de Intrusão. Dependendo do equipamento,
é possível ter mais de mil portas de 1Gbps.
Aqui você finaliza esse capítulo de estudos. Abuse da autonomia e entusiasmo
para que a construção do conhecimento seja significativa e prazerosa.
Recapitulando
Neste capítulo, você pôde aprender os conceitos que envolvem o projeto
de redes locais baseado na arquitetura multicamada e no modelo hierár-
quico. Pôde ver ainda, o quanto é importante uma rede bem estruturada
e como ela auxilia para obter-se uma rede com bom desempenho e fácil
gerenciamento.
A infraestrutura de rede é conceitualmente dividida em três camadas,
cada uma com uma função específica. A camada de acesso que ofere-
ce conectividade dos dispositivos finais à rede; a camada de distribuição
que fornece o roteamento entre VLANs e políticas de controle de acesso
e de qualidade de serviço; e também, a camada de núcleo à comutação
de alta velocidade dos dados provenientes da camada de acesso e distri-
buição com destino a outras redes e Internet.
O modelo hierárquico exige que a infraestrutura seja segura e ofereça
redundância. No próximo capítulo, você irá aprender conceitos básicos
e funcionamento dos switches e do processo de comutação de quadros.
Vamos em frente!
2 Arquitetura multicamadas
33
Anotações:
3
Conceitos de Comutação
Neste capítulo, você irá aprender os conceitos básicos de funcionamento dos switches e
os métodos que podem ser utilizados para que os quadros sejam encaminhados. Você verá o
funcionamento da tabela MAC, bem como, os conceitos relacionados à diferença de velocidade
das portas de um switch. É com base nesses conhecimentos e em sua relação com a prática que,
ao final deste capítulo, você terá subsídios para:
a) entender o funcionamento de um switch e do processo de comutação de quadros.
Agora, você é convidado a explorar todas as informações disponíveis sobre o assunto, faça
desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
36
3.1 Conceitos básicos de switches
Ao projetar uma rede local, o objetivo é garantir a conectividade dos dispositi-
vos finais à rede. Para conectar estes dispositivos utiliza-se um switch, dispositivo
que atua na camada dois do modelo de referência OSI. Você sabe qual a principal
função desta camada?
A principal função é preparar os pacotes provenientes da camada de rede em
quadros para que sejam encaminhados para a camada física. Além disso, é feito o
controle de acesso ao meio e a verificação de erros dos quadros.
O switch é um dispositivo que possui várias portas para que os hosts sejam co-
nectados. Saiba que ele atua como o mediador para possibilitar a conexão de di-
versas máquinas, gerenciando e realizando o encaminhamento de quadros para
cada um dos pares de dispositivos finais que se comunicam. A comunicação em
uma rede local fica restrita aos hosts, que estão conectados ao mesmo domínio
de broadcast.
Você pôde acompanhar que o domínio de broadcast é um ambiente de cone-
xão no qual um conjunto de dispositivos recebe e processa um broadcast enviado
por qualquer outro dispositivo pertencente ao domínio.
FIQUE
ALERTA
Lembre-se de que diversos hosts conectados a um switch
formam um domínio de broadcast, pois todos receberão e
processarão os broadcasts enviados em qualquer uma das
portas do switch.
A interconexão de diversos switches acarreta no aumento do domínio de bro-
adcast, pois como cada switch forma individualmente um domínio de broadcast,
ao conectar outro switch, estende-se este domínio.
Quando um switch recebe um quadro de broadcast em uma das portas, ele
irá encaminhar este quadro para todas as portas, exceto para a porta na qual o
quadro foi recebido. A figura a seguir, ilustra o envio de um broadcast no switch.
O quadro de broadcast será replicado para todas as portas.
3 Conceitos de comutação
37
dcast
Quadro broadcast
PORTA 1
PORTA 2
PORTA 3
PORTA 4
PORTA 5
PCA
PCB
PCC
PCD
PCE
Júlia
Pelachini
Farias
(2011)
Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem
Ao estudar os conceitos de acesso ao meio físico, você aprendeu que em meios
compartilhados pode haver a colisão dos quadros. Você já parou para pensar no
porquê destas colisões ocorrerem?
A colisão ocorre devido à interferência do sinal de um host sobre o outro,
quando ocorre o uso simultâneo para o envio de quadros. Este meio comparti-
lhado, onde ocorrem às colisões, forma o que é chamado de domínio de colisão.
Com o aumento de dispositivos conectados em um mesmo meio físico com-
partilhado, há o aumento do número de colisões. Contudo, o excesso de colisões
degrada o desempenho das comunicações da rede local. Para evitar o excesso de
colisões, a solução é reduzir o tamanho dos domínios de colisão.
Apesar de o switch formar um domínio de broadcast e conexão de mais swi-
tches e aumentar ainda mais este domínio, ele ajuda a reduzir os domínios de
colisão. Cada porta em um switch forma um domínio de colisão, ou seja, se você
utilizar, em uma rede, um switch de vinte e quatro portas, terá um domínio de
broadcast e 24 domínios de colisão.
A figura a seguir, apresenta uma situação na qual se tem um domínio de bro-
adcast e quatro domínios de colisão, ao utilizar um switch para conectar os hosts.
Comutação de Rede Local
38
Júlia
Pelachini
Farias
(2011)
Figura 9 -  Domínio de broadcast com quatro domínios de colisão
Na próxima figura, você verá a extensão de um domínio de broadcast com a
conexão de um segundo switch e o acréscimo de mais três domínios de colisão.
Note que, na figura, o segundo switch possui um hub conectado em uma das
portas. Esta porta forma um único domínio de colisão, mas pertence ao mesmo
domínio de broadcast do restante das máquinas.
Júlia
Pelachini
Farias
(2011)
Figura 10 -  Domínio de broadcast estendido
No caso de quadros unicast, o processo de encaminhamento é um pouco dife-
rente. Os switches possuem a capacidade de realizar a filtragem de quadros com
base no endereço MAC de destino.
3 Conceitos de comutação
39
Diferentemente do que acontece com os Hubs, switches não encaminham os
quadros para todas as portas, exceto no caso de broadcasts e quando a porta de
destino de um quadro é desconhecida.
VOCÊ
SABIA?
Para realizar a divisão de domínio de broadcast é neces-
sário utilizar dispositivos que atuam na camada três do
modelo de referência OSI, como os roteadores.
A filtragem realizada pelos switches é feita com apoio de uma tabela de ende-
reços MAC. Nesta tabela, o switch mantém uma relação de endereços MAC dos
hosts e em qual porta eles estão conectados.
Você pode ver um exemplo de tabela MAC de um switch para a topologia
apresentada na figura a seguir. Repare que, na porta três, não há o mapeamento
para o host PCD. Isso ocorre, pois o host PCD ainda não enviou quadros na rede.
Apesar de, neste exemplo, termos somente um endereço por porta, é possível
que uma porta esteja mapeada para mais de um endereço MAC.
Júlia
Pelachini
Farias
(2011)
Figura 11 -  Tabela MAC do switch
Comutação de Rede Local
40
O preenchimento da tabela MAC acontece à medida que quadros são troca-
dos entre os hosts. Quando o switch é inicializado, a tabela MAC está vazia. Quan-
do um host encaminha um quadro por meio do switch, ao recebê-lo na porta na
qual o host está conectado, o switch insere o endereço de origem do quadro na
tabela MAC e o associa à porta na qual o quadro foi recebido. Para encaminhar o
quadro para o host de destino, pode haver três situações, acompanhe.
A primeira situação ocorre se o quadro for um broadcast. Neste caso, como
vimos anteriormente, o quadro será encaminhado para todas as portas do switch,
exceto a porta de origem.
Na segunda situação, o quadro será encaminhado em todas as portas, exceto
na porta de origem. No entanto, não se trata de um quadro broadcast, mas sim,
de um quadro unicast. O switch necessita encaminhar o quadro desta forma, pois
ele verifica que o endereço de destino não está mapeado na tabela MAC. Se o en-
dereço de destino não está mapeado, ele deve encaminhar para todas as portas,
para ter certeza que o quadro chegará ao destino.
FIQUE
ALERTA
O mapeamento da tabela MAC somente será realizado
para o endereço de origem de quadros recebidos pelo
switch. Ao encaminhar um quadro, o switch não altera a
tabela MAC, ele somente consulta para identificar em qual
porta o host de destino está conectado para encaminhar o
quadro na porta correta.
A terceira situação é quando o switch tiver o endereço de destino do quadro
mapeado. Nesta situação, o switch irá filtrar os quadros para que eles só sejam
encaminhados para aqueles hosts que devem recebê-los. Por exemplo, PCA co-
munica-se com PCB por meio de um switch.
A tabela do switch possui uma entrada indicando que o PCB está conectado à
porta quatro. Ao receber o quadro de PCA destinado ao PCB, o switch irá analisar
a tabela MAC em busca de uma entrada para o endereço MAC de destino, neste
caso, o endereço de PCB.
Ao analisar a tabela, o switch identifica que há uma entrada para o PCB e que
ele está conectado na porta quatro. O quadro será encaminhado para esta porta.
Realizando a filtragem desta forma, o PCC que também está conectado ao switch,
não receberá o quadro, pois não está endereçado a ele. Veja que a figura a seguir
ilustra este processo de filtragem e encaminhamento.
3 Conceitos de comutação
41
Júlia
Pelachini
Farias
(2011)
Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC
Os switches modernos possuem a capacidade de serem gerenciados. Como
administrador de redes, você pode acessar o switch e alterar as configurações
de funcionamento dele, da mesma forma que alteramos configurações em nos-
so computador. No entanto, ao realizar alterações no switch deve-se ter cautela,
pois, geralmente, você estará afetando diversos usuários da rede.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e de valia para as
suas atividades profissionais. No próximo capítulo, você verá como realizar o ge-
renciamento do switch e as configurações básicas. Preparado para seguir adiante?
3.2 Modos de comutação do switch
Você sabe o que é comutação?
A comutação é um processo realizado pelo switch para encaminhar o quadro
recebido em uma porta de origem, para uma porta de destino. Dois métodos de
comutação podem ser empregados (em switches) para efetuar o encaminhamen-
to de quadros. Veja a seguir:
Comutação de Rede Local
42
Júlia
Pelachini
Farias
(2011)
Figura 13 -  Métodos de comutação podem ser empregados em switches
A seguir, você irá conhecer o funcionamento desses métodos de comutação.
Mas antes, acompanhe o Casos e relatos.
CASOS E RELATOS
Optando por métodos de comutação
Henrique é o novo administrador da rede de uma empresa que atua na
área de petróleo e gás. A empresa possui uma aplicação de alto desem-
penho que é executada em diversos servidores de rede. Esta aplicação
exige uma comunicação entre processos com latência inferior a 10ms,
mas que não está sendo obtida com a infraestrutura de rede atual. Henri-
que é incumbido de resolver este problema.
Em uma análise preliminar, ele identificou que os dispositivos da atual
infraestrutura da empresa utilizam o método de comutação ‘Armazenar
e Encaminhar’. Em seus estudos na área de redes, Henrique havia apren-
dido que alguns switches que utilizam o método de comutação ‘Direta
– Encaminhamento Rápido’ conseguem fornecer latência inferior a 10ms.
Ele fez uma pesquisa nos sites dos fabricantes por switches que tivessem
sua operação no método de comutação direta e que atendessem aos re-
quisitos da aplicação. Então, propôs para a sua gerência a aquisição de
um novo equipamento.
No Casos e Relatos você pôde observar a importância em conhecer os méto-
dos de encaminhamento de um switch e como isso pode ajudar na resolução de
problemas.
3 Conceitos de comutação
43
VOCÊ
SABIA?
Que o método de comutação Armazenar e Encami-
nhar é o mais utilizado em switches? Um switch que uti-
liza este método, ao receber o quadro em uma porta, irá
armazená-lo por completo em memória, antes de iniciar
o processo de encaminhamento para a porta de destino.
Todos os bits do quadro serão recebidos e armazenados pelos switches. Como
o quadro é armazenado por completo, além de obter o endereço de destino para
efetuar a comparação com as entradas da tabela MAC para identificar a porta de
destino, o switch também executará uma verificação de erro do quadro.
Caso um erro seja encontrado durante a verificação, o quadro é descartado. Se
o quadro estiver íntegro, ele será encaminhado para a porta de destino. Veja que,
a figura a seguir, ilustra em três etapas o processo de funcionamento do método
de comutação ‘armazenar e encaminhar’.
Júlia
Pelachini
Farias
(2011)
Figura 14 -  Etapas de encaminhamento utilizando comutação‘Armazenar e Encaminhar’
Comutação de Rede Local
44
No método de comutação Direta, o switch ao receber o quadro em uma porta,
irá analisar o endereço de destino e, imediatamente, começará a encaminhar os
bits recebidos para a porta de saída. Neste método, não há verificação de erro
do quadro e assim que o switch consegue identificar e analisar o endereço de
destino, ele inicia o encaminhamento dos bits, sem antes receber os demais bits
do quadro.
O método de comutação Direta possui um tempo de processamento menor
que o método de ‘Armazenar e Encaminhar’. No entanto, este último possui a
vantagem de verificar os erros nos quadros. A comutação ‘Direta’ encaminha o
quadro mesmo se ele estiver com erro. Justamente o problema de encaminha-
mento de quadros com erro fez com que o método de ‘Armazenar e Encaminhar’
fosse amplamente adotado, pois apesar de ter um tempo de processamento
maior, com a evolução da tecnologia, este tempo passou a ser insignificante.
Darrin
Klimek
([20--?])
Figura 15 -  Evolução da tecnologia
Existem equipamentos que suportam os dois métodos de comutação, sendo
necessário alterar a configuração do dispositivo para optar por um dos métodos
ou possuir mecanismos que alterem o modo de comutação, de acordo com as
condições da rede. Switches focados para serem utilizados em Data Center estão
utilizando o método de comutação ‘Direta’, pois com a tecnologia atual é possível
utilizar este método oferecendo uma garantia de integridade nos quadros tão
boa quanto à oferecida pelo método ‘Armazenar e Encaminhar’.
3 Conceitos de comutação
45
VOCÊ
SABIA?
Que o ‘Data Center’ é um ambiente onde são instaladas
soluções de processamento de dados como: servidores,
soluções de armazenamento de dados e de telecomu-
nicações? Esses ambientes oferecem redundância de
conectividade de rede de comunicação, de energia, se-
gurança física e controle de temperatura e umidade.
A figura a seguir, ilustra em três etapas, o processo de encaminhamento utili-
zando a comutação direta. Confira!
Júlia
Pelachini
Farias
(2011)
Figura 16 -  Etapas do encaminhamento utilizando comutação Direta
Você viu que a comutação Direta é dividida em comutação ‘Sem Fragmentos’
e comutação de ‘Encaminhamento Rápido’. Confira, a seguir, as características
desses tipos de comutação.
Comutação de Rede Local
46
a) Comutação Sem Fragmentos: armazena os primeiros 64 bytes do quadro
para garantir que não houve colisão do quadro ou que este possui grande
possibilidade de estar íntegro. Quadros menores que 64 bytes são conside-
rados defeituosos, pois este é o tamanho mínimo para um quadro Ethernet.
Ao receber os 64 bytes, o switch inicia o encaminhamento dos bits para a
porta de destino, antes de receber os bits restantes.
b) Comutação de Encaminhamento Rápido: o switch passa a encaminhar os
bits, assim que o endereço de destino é obtido e a porta, identificada. Entre
os dois métodos de comutação ‘Direta’, este é o que possui menor tempo de
processamento.
Para cada método de comutação, a figura a seguir mostra a porção do quadro
em bytes que é necessária para que o switch obtenha as informações necessárias
para realizar o encaminhamento. Acompanhe!
Endereço de
Destino
Endereço de
Origem
Dados
6 bytes 6 bytes Tamanho variável
6 bytes
Comutação Direta – Encaminhamento Rápido: Identifica o endereço de
destino e inicia o encaminhamento dos bits
64 bytes
Comutação Direta – Sem Fragmentos: Recebe
os primeiros 64 bytes, identifica o endereço de
destino e inicia o encaminhamento dos bits
Quadro completo
Comutação Armazenar e Encaminhar: Recebe o quadro completo, identifica o endereço de destino
e faz a verificação de integridade. Se o quadro estiver íntegro, o encaminhamento dos quadro é
efetuado.
Quadro 2 - Bytes necessários para o processamento de cada método de comutação
SAIBA
MAIS
Para saber mais sobre comutação de um switch, acesse o
link: http://www.cisco.com/en/US/prod/collateral/switches/
ps9441/ps9670/white_paper_c11-465436.html.
Interessante esse assunto, não é mesmo? Conheça, a seguir, mais sobre comu-
tação simétrica e assimétrica.
3 Conceitos de comutação
47
3.3 Comutação simétrica e assimétrica
A comutação de quadros é efetuada entre as portas de um switch. Quando as
portas do switch possuírem a mesma velocidade, por exemplo, 10 Mbps, tem-se
a comutação simétrica. Para o caso em que as portas possuírem velocidades dife-
rentes, tem-se a comutação assimétrica. Na figura a seguir, você verá a ilustração
dos dois casos. Acompanhe!
Júlia
Pelachini
Farias
(2011)
Figura 17 -  Comutação Assimétrica e Simétrica
Saiba que, atualmente, a maioria dos switches utiliza comutação assimétrica.
Estes switches permitem a conexão de hosts de diferentes gerações e custos, que
possuem porta de 10/100Mbps ou de 10/100/1000Mbps. Além disso, permite
que o switch tenha portas com mais capacidade de transmissão para realizar os
uplinks.
Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis.
Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem. Vamos em frente!
Comutação de Rede Local
48
Recapitulando
Neste capítulo, você aprendeu conceitos básicos sobre o funcionamen-
to do switch. Vimos que um ou mais switches interconectados formam
um domínio de broadcast e que cada uma de suas portas formam um
domínio de colisão. Você conheceu, ainda, os métodos de comutação
do switch e suas diferenças em relação à latência no processamento dos
quadros. No próximo capítulo, você irá realizar a configuração básica de
switches.
Continue atento para aprender mais a cada fase cumprida!
3 Conceitos de comutação
49
Anotações:
4
Configuração Básica de Switches
Neste capítulo, você irá conhecer as configurações básicas que são necessárias para geren-
ciar um switch. Além disso, você irá aprender os comandos que executam os dispositivos para
que eles entrem em operação. Partindo destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) efetuar as configurações básicas de um switch.
É importante salientar que o equipamento utilizado aqui para ilustrar as configurações bási-
cas será o switch da marca Cisco, modelo Catalyst 2960. Ele possui vinte e quatros portas FastE-
thernet, ou seja, de 10/100Mbps. Apesar de a configuração ser específica para o produto Cisco,
os conceitos aplicam-se a qualquer outro switch.
Portanto, inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de re-
fletir sobre suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
Comutação de Rede Local
52
4.1 CLI1
e GUI2
Você sabia que os equipamentos Cisco utilizam sistema operacional proprietá-
rio, o chamado Internetwork Operating System ou IOS?
Os switches Cisco possuem diferentes modos de acesso à interface de ge-
renciamento. Este acesso pode ser feito por meio de linha de comando, pela
interface Serial ou, também, por meio Interface gráfica para o usuário, forne-
cidas pelo fabricante. No entanto, para que seja possível o acesso pela web ou
utilizando as ferramentas gráficas, uma configuração básica, por meio da linha de
comando, deve ser feita.
Aqui você irá conhecer como realizar as configurações por meio da linha de
comando, já que os parâmetros de configuração são os mesmos que são encon-
trados em qualquer uma das interfaces.
A interface gráfica para o usuário é mais amigável, mostrando as opções de
configuração em uma tela com botões e campos para preenchimento das infor-
mações.
A ferramenta de configuração, além de amigável como a web, oferece outros
recursos adicionais, como: descobrir dispositivos que já estão em rede; gerenciar
múltiplos dispositivos por meio de uma única interface; o mapa das conexões
entre os equipamentos, entre outras funcionalidades.
Para iniciar a configuração utilizando a linha de comando, você deve, primei-
ramente, conectar ao switch utilizando a porta de gerenciamento, chamada de
console 0 (zero). Para realizar esta conexão é necessário um cabo Rollover, que
geralmente acompanha o equipamento e uma porta serial no desktop. Como
muitos computadores atuais não possuem porta serial, pode ser que necessite de
um adaptador de interface serial para USB3.
Alguns equipamentos mais novos possuem também interfaces USB, tanto
para realizar o acesso para configuração como para conexão de dispositivos de
armazenamento.
Além de conectar o computador ao dispositivo por meio deste cabo serial,
também chamado de cabo console, você precisa utilizar um programa de emula-
ção de terminal.
Sabe por que é importante utilizar um emulador de terminal?
1 CLI
Command Line Interface
- Linha de comando, pela
interface serial.
2 GUI
Graphical User Interface
- Interface gráfica para o
usuário.
3 USB
Universal Serial Bus é uma
interface padronizada que
oferece comunicação entre
dispositivos periféricos e
computadores. Além disso,
para alguns equipamentos,
também é possível oferecer
energia.
4 Configuração básica de switches
53
Porque o emulador de terminal permite interagir com os dispositivos, por
meio de comandos textuais e utilizando a conexão serial. Em sistemas Windows,
pode-se utilizar o Hyper Terminal ou o Putty, e em sistemas Linux, pode ser utiliza-
do o Minicom. A figura a seguir mostra um diagrama da conexão serial entre um
computador de mesa e um switch.
Júlia
Pelachini
Farias
(2011)
Figura 18 -  Diagrama de conexão console
Lembre-se de que o programa emulador de terminal deve ser configurado
para comunicar-se com a interface de gerenciamento. A definição da Serial Line
pode variar de COM1, COM2, COM3, entre outras.
Estando tudo devidamente conectado, você deve ligar o switch. Ao ligá-lo, a
tela começará a apresentar várias informações (configurações necessárias para o
uso do Putty), conforme apresentado nas figuras a seguir.
Microsoft
([20--?])
Figura 19 -  Configuração do Putty
Comutação de Rede Local
54
Figura 20 -  Inicialização do switch apresentada em um emulador de terminal
Nas saídas das figuras apresentadas anteriormente é possível observar as con-
figurações do Putty e a inicialização de um switch.
E aqui você finaliza mais uma etapa de estudos. O que achou até agora do que
foi apresentado? Esperamos que tenha sido interessante e de valia para as suas
atividades profissionais. Siga em frente e conheça os modos de configuração.
4.2 Modos de configuração
Depois de inicializado, o switch irá solicitar que seja pressionada a tecla Enter.
A figura a seguir mostra o texto apresentado na parte final da inicialização e a
solicitação para pressionar a tecla Enter.
Figura 21 -  Switch depois de inicializado
4 Configuração básica de switches
55
Depois de pressionar a tecla Enter, o prompt de comando será apresentado.
O prompt de comando é a interface que você terá para configurar o switch e é
também o responsável por interpretar os comandos.
Ao acessar o prompt você encontrará, imediatamente, o modo de acesso ‘Exec
Usuário’, representado pelo sinal maior que (). O acesso ao prompt pode ser feito
por meio de duas sessões com privilégios diferentes. O acesso utilizando a sessão
no modo de acesso ‘Exec Usuário’ oferece comandos limitados, relacionados ao
monitoramento como ping e traceroute. Para ter acesso a todos os comandos e
modos de acesso oferecidos deve-se utilizar o modo de acesso ‘Exec Privilegiado’.
Este último, representado pelo sinal de tralha (#). Para alternar entre os dois mo-
dos usa-se o comando enable e disable.
a) Enable: muda o prompt do modo ‘Exec Usuário’ para o modo ‘Exec Privile-
giado’.
b) Disable: faz o inverso, do modo ‘Exec Privilegiado’ para o ‘Usuário’.
A figura a seguir mostra os prompts para cada modo de acesso e a utilização
dos comandos.
Modo Exec Privilegiado
Modo Exec Usuário
Figura 22 -  Prompt de comandos e modos de acesso
A partir do modo ‘Exec Privilegiado’ você pode realizar diversos comandos
relacionados ao gerenciamento avançado do switch e também acessar o modo
de ‘Configuração Global’. Este modo fornece acesso a diversas opções de confi-
guração e também acesso aos modos e configurações específicas, como o modo
de interface e o modo configuração de linha. O acesso ao modo de configuração
global é feito utilizando o comando configure terminal, a partir do modo ‘Exec
Privilegiado’, como mostrado a seguir.
Switch#
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Comutação de Rede Local
56
Para retornar do modo de ‘Configuração Global’ para o modo ‘Exec Privilegia-
do’ você pode utilizar o comando exit. Ao utilizar este comando você irá descer
sempre um nível. Estando no modo de ‘Configuração Global’, pode-se acessar os
demais modos citados, conforme mostrado na sequência. Observe que, para cada
modo de acesso, o prompt é alterado.
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#exit
Switch(config)#line vty 0 4
Switch(config-line)#exit
Switch(config)#line console 0
Switch(config-line)#exit
Switch(config)#exit
Switch#
Você irá acompanhar o uso de cada um dos modos de configuração logo a
seguir. Quando você desejar retornar de um dos modos de configuração especí-
ficos diretamente para o modo de ‘Exec Privilegiado’, você pode usar o conjunto
de teclas ‘control’ e ‘Z’ ou o comando ‘end’.
Os comandos efetuados por meio do prompt de comandos são seguidos de
parâmetros que indicam usos adicionais de cada comando. O interpretador de
comandos do IOS oferece um recurso de ajuda. Este recurso pode ser utilizado ao
pressionar a tecla interrogação em qualquer um dos modos de acesso.
Você pode utilizar a ajuda para identificar os comandos disponíveis em cada
modo de acesso, quais parâmetros completam um comando e quais comandos
iniciam com determinado conjunto de caracteres. Além disso, ao digitar um co-
mando inexistente ou com parâmetros incorretos, há uma indicação do proble-
ma encontrado.
A seguir, são descritos alguns exemplos de utilização da ajuda e as informa-
ções obtidas ao digitar um comando errado. Observe que, depois de cada coman-
do, há uma descrição do comando.
Veja a seguir, a lista de comandos disponíveis no modo ‘Exec Privilegiado’.
4 Configuração básica de switches
57
Switch#?
Exec commands:
1-99 Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
-- saída omitida para facilitar a legibilidade --
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also ‘debug’)
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Switch#
Se você digitar a letra “T” no prompt de comando e apertar a tecla Enter, será
informado de uma ambiguidade no comando. A seguir, você pode ver este pro-
blema e o uso da ajuda para listar os comandos que iniciam com a letra “T”. Ob-
serve que o ponto de interrogação deve ficar junto à letra.
Switch#t
% Ambiguous command: “t”
Switch#t?
telnet terminal traceroute
Switch#t
Se for utilizar o comando traceroute, você deve passar parâmetros para o co-
mando. Note que, para identificar os parâmetros, pode-se usar o comando tra-
ceroute seguido por um espaço e o caracter de ajuda “?”, conforme mostrado a
seguir.
Switch#traceroute ?
WORD Trace route to destination address or hostname
cr
Switch#traceroute
Comutação de Rede Local
58
O comando indica que deve-se digitar um endereço de destino ou um nome.
Veja a seguir, o uso do comando traceroute digitando um endereço IP.
Switch#traceroute 10.1.1.1
Type escape sequence to abort.
Tracing the route to 10.1.1.1
1 172.16.10.1 1 msec 0 msec 2 msec
2 10.1.1.1 1 msec 0 msec 2 msec
Switch#
No caso de um comando que recebe um parâmetro incorreto, haverá uma
indicação de onde ocorre o erro. Conforme listado abaixo para o comando clock,
que é utilizado para o ajuste do relógio. Observe que a ajuda mostra como deve-
ria ser o parâmetro.
Switch#clck set
^
% Invalid input detected at ‘^’ marker.
	
Switch#cl?
clear clock
Switch#cl
É importante lembrar que a utilização da ajuda é essencial na configuração, na
busca de problemas e no gerenciamento dos dispositivos. Não é possível saber
todos os comandos e parâmetros. Com o passar do tempo e a prática, você verá
que os mais utilizados serão memorizados. Veja a seguir, as configurações básicas
do switch.
4 Configuração básica de switches
59
4.3 Configuração básica
Para realizar as configurações do switch, deve-se acessar o modo de configura-
ção global, utilizando o comando ‘Configure Terminal’. O primeiro item que deve
ser configurado é o nome do host, neste caso, do switch.
Este nome deve ser um nome que auxilie a identificar a finalidade do equi-
pamento, como por exemplo: “Sala_reuniao”. Na sequência, é mostrada a con-
figuração do hostname usando o comando hostname. Observe que, ao alterar o
hostname, o nome no prompt de comando também é alterado.
Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#hostname Sala_reuniao
Sala_reuniao(config)#
O próximo passo é configurar uma mensagem, a qual é apresentada antes de
ser realizado o acesso ao switch. Esta mensagem deve fornecer informações refe-
rentes ao acesso restrito ao dispositivo. Será usado o comando banner seguido do
parâmetro motd, o caráter de separação do texto desejado e do caractere de se-
paração. Este texto deve ser delimitado por algum caractere para indicar o início
e o fim da mensagem. O caractere utilizado não pode fazer parte do texto. Sendo
assim, utilize o caractere cifrão ($).
Observe que nesta mensagem é possível quebrar linhas utilizando a tecla En-
ter e que o próprio interpretador de comando informa o uso do caractere para
encerrar a mensagem.
Sala_reuniao(config)#banner motd $ ACESSO RESTRITO
Enter TEXT message. End with the character ‘$’.
Autorizado somente ao departamento de TI do SENAI $
Sala_reuniao(config)#
A mensagem será apresentada conforme listado a seguir.
Comutação de Rede Local
60
Press RETURN to get started!
ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI
Sala_reuniao
A seguir, veja como ficará esta configuração no arquivo de configuração.
!
banner motd ^C ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI ^C
!
Até o momento, você está acessando o prompt de comando sem qualquer
restrição, ou seja, qualquer um poderia efetuar alterações no dispositivo.
Veja agora, como configurar as senhas de acesso.
Primeiramente, você vai adicionar senhas nas linhas de console e VTY. A linha
de console é utilizada para fazer a configuração inicial no equipamento, por meio
do emulador de terminal. A linha VTY é utilizada para realizar o acesso remoto,
através de telnet e SSH.
Para configurar as senhas, deve-se acessar cada uma das linhas de acesso e
adicionar a senha utilizando o comando password seguido da senha e do coman-
do login. O comando password define a senha e o comando login faz com que seja
exigido o login. A seguir, configuramos ambas as interfaces com a senha: senha.
Sala_reuniao(config)#line console 0
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#
4 Configuração básica de switches
61
Na figura seguinte, está listado como fica a configuração de senhas.
Figura 23 -  Senhas no arquivo de configuração
Observe que as senhas configuradas estão listadas em texto claro, ou seja,
qualquer um que tenha acesso à configuração poderá obter as senhas. Para que
isto não aconteça, você deve utilizar o comando service password-encryption, no
modo de configuração global. Na sequência, veja a inserção do comando para
efetuar a criptografia de senhas.
Sala_reuniao(config)#service password-encryption
Sala_reuniao(config)#exit
Na próxima figura está listada parte da configuração onde se pode ver o co-
mando que criptografa as senhas.
Figura 24 -  Comando para criptografar as senhas
Comutação de Rede Local
62
As senhas criptografadas podem ser vistas na parte do arquivo de configura-
ção mostrada na figura a seguir.
Figura 25 -  Senhas criptografadas no arquivo de configuração
As senhas configuradas até agora, evitam o acesso ao modo ‘Exec Usuário’ por
meio das linhas console e telnet. No entanto, o acesso ao modo ‘Exec Privilegiado’
continua liberado, como pode ser visto na figura seguinte.
Figura 26 -  Acesso‘Exec Privilegiado’sem senha
Observe que depois da apresentação da mensagem de acesso restrito foi so-
licitada a senha de acesso. Neste caso, o acesso está sendo feito pela console e
a senha utilizada foi senha. No entanto, para acessar o modo ‘Exec Privilegiado’
digite somente o comando enable.
4 Configuração básica de switches
63
Para adicionar uma senha que autorize o acesso ao modo Exec Privilegiado,
deve-se utilizar o comando enable secret seguido da senha. Confira a seguir, a
configuração da senha SENHA.
Sala_reuniao(config)#enable secret SENHA
Sala_reuniao(config)#
A senha configurada com o comando acima já é criptografada por padrão. O
método de criptografia utilizado é diferente do definido pelo comando que crip-
tografou as senhas das linhas de acesso. Na próxima figura, você pode ver parte
do arquivo de configuração, que mostra como fica a configuração.
Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração
FIQUE
ALERTA
Pode-se configurar uma senha para acesso ao modo ‘Exec
Privilegiado’ usando o comando enable password, ao invés
do comando enable secret. No entanto, esta opção existe
somente para questões de compatibilidade e seu uso não
é recomendado.
Na figura a seguir, veja a exigência da senha para acesso ao modo ‘Exec Privi-
legiado’ depois de configurada a senha.
Comutação de Rede Local
64
Figura 28 -  Exigência de senha para acesso Exec Privilegiado
Para gerenciar o switch remotamente, sem necessitar deslocar-se até o seu lo-
cal de instalação para efetuar alterações através da console, é necessário que ele
tenha conectividade à rede. A configuração que deve ser realizada no switch para
que ele tenha acesso à rede é similar à realizada em computadores. Você precisa
adicionar a uma interface de rede: um endereço IP, uma máscara de subrede e um
gateway. Essa interface é chamada de interface de gerenciamento.
No caso do switch, a configuração da interface de gerenciamento é feita por
meio de uma interface virtual e não de uma interface física. Esta interface virtual
fica vinculada a uma rede virtual ou VLAN.
Note que a interface virtual deve estar vinculada a uma VLAN que tenha aces-
so à rede, ou seja, a VLAN deve estar atrelada a alguma porta física do switch. Você
pode utilizar a VLAN número um, pois ela é a VLAN padrão em todas as portas do
switch. Em um capítulo posterior, você estudará o uso de VLANs e como configu-
rar a interface de gerenciamento em outra VLAN.
Para configurar a interface de gerenciamento, você deve acessar o modo de
configuração de interface, a partir do modo de configuração global. Utilizando
para tal, o comando interface seguido do nome da interface e de seu número de
identificação.
A interface virtual será sempre uma interface de VLAN. E será usado o iden-
tificador número um, pois as portas do switch estão vinculadas à vlan 1. Para
adicionar o endereço IP e a máscara será usado o comando ip address seguido
do endereço IP e máscara. Também se pode adicionar uma descrição que indica
a finalidade da interface. Usando, para isto, o comando description seguido da
descrição. Na sequência, está listado o uso dos comandos para configuração da
interface de gerenciamento. Observe o uso do comando no shutdown, utilizado
para ativar a interface.
4 Configuração básica de switches
65
Sala_reuniao#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Sala_reuniao(config)#interface vlan 1
Sala_reuniao(config-if)#description Interface de Gerenciamento
Sala_reuniao(config-if)#ip address 10.1.1.1 255.255.255.0
Sala_reuniao(config-if)#no shutdown
A figura a seguir lista como fica esta configuração no arquivo de configuração.
Figura 29 -  Interface de gerenciamento no arquivo de configuração
Note que com esta configuração, se o switch já estiver conectado à rede é
possível testar a existência de conectividade com outros hosts da rede. A próxima
figura ilustra o teste de conectividade usando o comando ping. O teste de conec-
tividade é feito com o gateway da rede. Veja a seguir.
Figura 30 -  Teste de conectividade com o gateway da rede
Comutação de Rede Local
66
Perceba que a sequência de cinco pacotes foi enviada e recebida com sucesso.
Os pontos de exclamação indicam o sucesso e os pontos indicam falha. Note que
ainda não foi configurado o gateway padrão no switch, ou seja, pelo que você
já pôde aprender, não haverá sucesso ao realizar o teste de conectividade com
outra rede. Na figura a seguir, veja a execução do ping para outra rede e observe
o já esperado, falha da conexão.
Figura 31 -  Teste de conectividade com outra rede
Você só terá acesso à outra rede depois de configurar o gateway padrão. Uti-
lize o comando ip default-gateway seguido do endereço IP do gateway, no modo
de configuração global, conforme mostrado a seguir.
Sala_reuniao(config)#ip default-gateway 10.1.1.254
Feita a configuração, passou-se a ter conectividade com as diferentes redes.
Você vai verificar, na próxima figura, a execução do comando ping com destino à
outra sub-rede, desta vez, com sucesso.
4 Configuração básica de switches
67
Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão
Depois de configurada a conectividade no switch, você já pode gerenciá-lo
remotamente. Neste caso, como já foi configurada a linha VTY, será possível aces-
sar por telnet. A configuração padrão da linha de conexão já vem com o telnet
habilitado, bastando para tal, inserir a senha e o comando de login, como feito
anteriormente.
Apesar de ser possível gerenciar utilizando o telnet, é importante lembrar que
este protocolo não é seguro. Todo o tráfego gerado será enviado em texto claro,
sem criptografia. Caso seja necessário habilitar novamente o telnet, pode-se usar
o comando mostrado a seguir. Para executar o comando, é preciso estar no modo
de configuração de linha, para a linha VTY.
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#transport input telnet
Comutação de Rede Local
68
FIQUE
ALERTA
Atualmente, o recomendado é utilizar o protocolo SSH,
pois oferece criptografia. A linha de conexão VTY oferece
várias linhas. Este número varia geralmente entre 0 e 15,
o que oferece a possibilidade de conectar 16 acessos re-
motos simultaneamente. No entanto, é possível configurar
cada uma dessas dezesseis linhas individualmente.
Para que o protocolo SSH seja habilitado no switch para receber conexões re-
motas, são necessárias algumas configurações adicionais, acompanhe.
A primeira configuração necessária você já efetuou, alterar o hostname. Em
seguida, deve-se configurar um nome de domínio. O comando utilizado é o ip
domain-name seguido do nome do domínio.
Configurado o domínio, deve-se gerar uma chave de criptografia. Para isto,
utilize o comando crypto key generate rsa modulus 1024 ou, em alguns casos, so-
mente o comando crypto key generate rsa. Na segunda opção, será questionado
o tamanho da chave. O número 1024 da primeira opção refere-se ao número da
chave e é o valor recomendado. Você verificará que tanto a versão 1 como a ver-
são 2 do SSH estão disponíveis.
É recomendado utilizar a versão dois, que pode ser habilitada com o comando
ip ssh version 2. Ao gerar a chave, a versão 1 é automaticamente habilitada. Em se-
guida, deve-se alterar algumas configurações na linha VTY. Note que a linha VTY
apresenta diversas linhas, conforme mostrado a seguir.
Sala_reuniao(config)#line vty ?
0-15 First Line number
No caso acima, tem-se dezesseis linhas, ou seja, de 0 a 15. Você pode confi-
gurar uma ou todas, ou mesmo um conjunto delas. Todas as linhas podem ter a
mesma configuração ou configurações para cada uma. Configure o SSH na linha
de 5 a 10. Dessa forma, você verá a diferença com as linhas 0 a 4 no arquivo de
configuração. Acompanhe, a seguir, a configuração do SSH.
4 Configuração básica de switches
69
Sala_reuniao(config)#ip domain name sc.senai.br
Sala_reuniao(config)#crypto key generate rsa
The name for the keys will be: Sala_reuniao.sc.senai.br
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Sala_reuniao(config)#ip ssh version 2
*mar 1 1:2:33.44: %SSH-5-ENABLED: SSH 1.99 has been enabled
Sala_reuniao(config)#line vty 5 10
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#transport input ssh
Feita a configuração acima, será possível acessar o switch utilizando SSH. A li-
nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas-
tando, para tal, utilizar o comando transport input telnet ssh ou transport input all.
Repare na diferença entre as configurações para as linhas VTY de 0 a 4 e de 5 a 10.
Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração
Comutação de Rede Local
70
As portas de conexão física do switch oferecem conectividade full duplex na
velocidade de especificação da porta. Os dispositivos, por padrão, têm a configu-
ração de negociação de velocidade da porta e do modo de operação (Full duplex
ou half duplex) para ocorrer de forma automática. No entanto, em alguns casos,
pode ser necessário forçar a porta para uma configuração específica. Para efetuar
a alteração, você deve acessar o modo de configuração de interface para cada
uma das interfaces.
A seguir, estão listadas as opções de configuração que utilizam o recurso de
ajuda do switch, seguido da configuração no modo Full Duplex.
Sala_reuniao(config-if)#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
Sala_reuniao(config-if)#duplex full
As opções e a alteração de velocidade da interface para 10Mbps são mostra-
das a seguir.
Sala_reuniao(config-if)#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
Auto Enable AUTO speed configuration
Sala_reuniao(config-if)#speed 10
Foram realizadas as configurações básicas necessárias para um switch ter co-
nectividade com a rede e para que este seja gerenciado. Note que muitas outras
opções de configuração estão disponíveis, inclusive configurações relacionadas a
questões de segurança, que você estudará, mais adiante, em outra unidade curri-
cular. Mas antes, acomanhe o Casos e Relatos a seguir.
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf
Comutação de Rede Local.pdf

Mais conteúdo relacionado

Mais procurados

Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdfOs Fantasmas !
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdfOs Fantasmas !
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfOs Fantasmas !
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfOs Fantasmas !
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdfOs Fantasmas !
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdfOs Fantasmas !
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-redeRod Deville
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdfOs Fantasmas !
 
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"Marcioveras
 
Apostila banco-do-brasil
Apostila banco-do-brasilApostila banco-do-brasil
Apostila banco-do-brasilliliankelli84
 

Mais procurados (20)

Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdf
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Terminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdfTerminologia de Hardware, Software e Redes.pdf
Terminologia de Hardware, Software e Redes.pdf
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdf
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Manual redes
Manual redesManual redes
Manual redes
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdf
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
PROJETO DE REDES EMPRESA FICTÍCIA "SKYNET"
 
Apostila banco-do-brasil
Apostila banco-do-brasilApostila banco-do-brasil
Apostila banco-do-brasil
 

Semelhante a Comutação de Rede Local.pdf

Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfOs Fantasmas !
 
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQL
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQLProposta de Estratégia para Análise de Escalabilidade do SGBD MYSQL
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQLCassiano Carraro
 
Controladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPControladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPFabiano Sales
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing Elias Pardim
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilliDiego Zilli
 
Eletronica digital senai sc
Eletronica digital senai scEletronica digital senai sc
Eletronica digital senai scthiagocpradof
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
 
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsEdward David Moreno
 
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação Geográfica
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação GeográficaRelatório PAP Escrito - Curso Técnico de Sistemas de Informação Geográfica
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação GeográficaHugo Lima
 
Curso completo de simocode 3 uf70 revisao 2
Curso completo de simocode 3 uf70 revisao 2Curso completo de simocode 3 uf70 revisao 2
Curso completo de simocode 3 uf70 revisao 2confidencial
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoriaaucenir
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 

Semelhante a Comutação de Rede Local.pdf (20)

Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
Algoritmos de redes
Algoritmos de redesAlgoritmos de redes
Algoritmos de redes
 
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQL
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQLProposta de Estratégia para Análise de Escalabilidade do SGBD MYSQL
Proposta de Estratégia para Análise de Escalabilidade do SGBD MYSQL
 
Automação residencial
Automação residencialAutomação residencial
Automação residencial
 
Controladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLPControladores Lógicos Programáveis - CLP
Controladores Lógicos Programáveis - CLP
 
A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing A Governança de TI e a Cloud Computing
A Governança de TI e a Cloud Computing
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilli
 
Eletronica digital senai sc
Eletronica digital senai scEletronica digital senai sc
Eletronica digital senai sc
 
TG KickGames
TG KickGamesTG KickGames
TG KickGames
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
 
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
 
Treino redes2003
Treino redes2003Treino redes2003
Treino redes2003
 
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação Geográfica
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação GeográficaRelatório PAP Escrito - Curso Técnico de Sistemas de Informação Geográfica
Relatório PAP Escrito - Curso Técnico de Sistemas de Informação Geográfica
 
Curso completo de simocode 3 uf70 revisao 2
Curso completo de simocode 3 uf70 revisao 2Curso completo de simocode 3 uf70 revisao 2
Curso completo de simocode 3 uf70 revisao 2
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoria
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Relatório técnico ii fbc 29-07-10
Relatório técnico ii fbc   29-07-10Relatório técnico ii fbc   29-07-10
Relatório técnico ii fbc 29-07-10
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 

Último (20)

XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 

Comutação de Rede Local.pdf

  • 1. Série tecnologia da informação - hardwARE Comutação de Rede Local
  • 2.
  • 3. Série tecnologia da informação - hardwARE Comutação de Rede Local
  • 4. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 5. Série tecnologia da informação - hardwARE Comutação de Rede Local
  • 6. SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491c Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Comutação de rede local / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 183 p. il. (Série Tecnologia da informação - Hardware). ISBN 1. Rede de computadores. 2. Comutação por pacotes (Transmissão de dados). 3. Redes locais sem fio. 4. Redes de computação – Medidas de segurança. I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.7 _____________________________________________________________________________ 186
  • 7. Lista de ilustrações Figura 1 -  Divisão em camadas do modelo hierárquico.....................................................................................18 Figura 2 -  Destaque para as conexões redundantes entre as camadas........................................................20 Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo recolhido...............................................................................................................................................................................22 Figura 4 -  Destaque para a camada de acesso do modelo hierárquico........................................................22 Figura 5 -  Parte de uma rede que utiliza agregação de links............................................................................25 Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico..............................................26 Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico........................................................27 Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem...........................37 Figura 9 -  Domínio de broadcast com quatro domínios de colisão................................................................38 Figura 10 -  Domínio de broadcast estendido..........................................................................................................38 Figura 11 -  Tabela MAC do switch...............................................................................................................................39 Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC..............................41 Figura 13 -  Métodos de comutação podem ser empregados em switches . ...............................................42 Figura 14 -  Etapas de encaminhamento utilizando comutação‘Armazenar e Encaminhar’..................43 Figura 15 -  Evolução da tecnologia............................................................................................................................44 Figura 16 -  Etapas do encaminhamento utilizando comutação Direta. ........................................................45 Figura 17 -  Comutação Assimétrica e Simétrica....................................................................................................47 Figura 18 -  Diagrama de conexão console..............................................................................................................53 Figura 19 -  Configuração do Putty............................................................................................................................54 Figura 20 -  Inicialização do switch apresentada em um emulador de terminal........................................54 Figura 21 -  Switch depois de inicializado.................................................................................................................55 Figura 22 -  Prompt de comandos e modos de acesso.........................................................................................55 Figura 23 -  Senhas no arquivo de configuração....................................................................................................61 Figura 24 -  Comando para criptografar as senhas................................................................................................61 Figura 25 -  Senhas criptografadas no arquivo de configuração......................................................................62 Figura 26 -  Acesso‘Exec Privilegiado’sem senha...................................................................................................62 Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração............................63 Figura 28 -  Exigência de senha para acesso Exec Privilegiado.........................................................................64 Figura 29 -  Interface de gerenciamento no arquivo de configuração...........................................................65 Figura 30 -  Teste de conectividade com o gateway da rede..............................................................................65 Figura 31 -  Teste de conectividade com outra rede.............................................................................................66 Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão......67 Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração............................................69 Figura 34 -  Arquivo de configuração em execução..............................................................................................72 Figura 35 -  Informações de configuração e estado da interface.....................................................................73 Figura 36 -  Resumo do estado das interfaces do switch....................................................................................74 Figura 37 -  Listagem da tabela MAC do Switch vazia e depois de preenchida..........................................74 Figura 38 -  Listagem da tabela ARP do switch.......................................................................................................75 Figura 39 -  Listagem do conteúdo da memória flash do switch.....................................................................75
  • 8. Figura 40 -  Versão de sistema e hardware do switch...........................................................................................76 Figura 41 -  Listagem do histórico de comandos executados...........................................................................77 Figura 42 -  Alteração do tamanho do armazenamento do histórico de comandos................................77 Figura 43 -  Testando o acesso SSH..............................................................................................................................85 Figura 44 -  Testando o acesso telnet..........................................................................................................................86 Figura 45 -  Exemplo de falsificação de serviço DHCP..........................................................................................88 Figura 46 -  Verificando a segurança de portas na interface..............................................................................91 Figura 47 -  Verificando a configuração de portas. .................................................................................................92 Figura 48 -  Configuração de número máximo de MACs fixos..........................................................................92 Figura 49 -  Ataque Gratuitous ARP.............................................................................................................................94 Figura 50 -  Rede sem VLAN e Rede com VLAN.......................................................................................................98 Figura 51 -  Intervalo de VLANs ....................................................................................................................................99 Figura 52 -  Formas de atribuir uma interface a uma VLAN.............................................................................100 Figura 53 -  Saída do comando show vlan brief...................................................................................................104 Figura 54 -  Teste de conectividade entre PC01 e PC02....................................................................................105 Figura 55 -  Teste de conectividade entre PC03 e PC04....................................................................................105 Figura 56 -  Teste de conectividade entre PC01 e PC03....................................................................................106 Figura 57 -  Saída do comando show vlan brief sem as portas F0/1 e F0/2................................................107 Figura 58 -  Saída do comando show vlan brief exibindo as portas F0/1 e F0/2 na vlan 1....................108 Figura 59 -  Topologia com portas tronco entre os switches e router..........................................................109 Figura 60 -  Utilizando portas tronco.......................................................................................................................111 Figura 61 -  Verificando as portas tronco ...............................................................................................................112 Figura 62 -  Teste de conectividade entre PC01 e PC05....................................................................................112 Figura 63 -  Teste de conectividade entre PC03 e PC06....................................................................................113 Figura 64 -  Rede com caminhos redundantes.....................................................................................................118 Figura 65 -  Tempestade de broadcast...................................................................................................................119 Figura 66 -  Campos da BID.........................................................................................................................................120 Figura 67 -  Topologia física e lógica após o STP..................................................................................................121 Figura 68 -  Temporizadores e estados de portas................................................................................................123 Figura 69 -  Saída do comando show spanning-tree..........................................................................................128 Figura 70 -  Roteamento tradicional.........................................................................................................................134 Figura 71 -  Teste de conectividade entre PC01 e PC11....................................................................................136 Figura 72 -  Tabela de roteamento do roteador 2811........................................................................................136 Figura 73 -  Roteamento com subinterfaces.........................................................................................................138 Figura 74 -  Teste de conectividade entre PC01 e PC11....................................................................................141 Figura 75 -  Tabela de roteamento do roteador 2811........................................................................................141 Figura 76 -  Switch Multicamadas.............................................................................................................................143 Figura 77 -  Teste de conectividade entre PC01 e PC11....................................................................................145 Figura 78 -  Tabela de roteamento do switch 3560.............................................................................................145 Figura 79 -  Típica instalação de uma rede sem fio.............................................................................................152 Figura 80 -  Access Point...............................................................................................................................................152 Figura 81 -  Exemplificando Modos de configurar o Access Point................................................................154
  • 9. Figura 82 -  Placa de rede sem fio para Desktop com antena externa.........................................................155 Figura 83 -  Espectro de Frequências.......................................................................................................................157 Figura 84 -  Canais de frequência..............................................................................................................................157 Figura 85 -  Antena Omnidirecional.........................................................................................................................159 Figura 86 -  Antena Direcional....................................................................................................................................160 Figura 87 -  Antena Setorial.........................................................................................................................................160 Figura 88 -  Topologia de exemplo...........................................................................................................................166 Figura 89 -  Vista das portas de conexão do Access point................................................................................167 Figura 90 -  Configurando DHCP na placa de rede do Microcomputador.................................................167 Figura 91 -  Configurando sem proxy ou autodetectar no navegador WEB..............................................168 Figura 92 -  Acessando o menu de configuração ...............................................................................................168 Figura 93 -  Solicitação de autenticação para acesso ao menu de configuração....................................168 Figura 94 -  Parâmetros básicos de configuração ...............................................................................................169 Figura 95 -  Parâmetros de endereçamento..........................................................................................................170 Figura 96 -  Selecionando o tipo de segurança....................................................................................................171 Figura 97 -  Parâmetros para a segurança WPA2 Personal...............................................................................171 Figura 98 -  Parâmetros para configuração da segurança no acesso ao AP...............................................172 Figura 99 -  Configurando filtros por MAC.............................................................................................................173 Figura 100 -  Salvando a Configuração....................................................................................................................173 Figura 101 -  Selecionando o arquivo onde copiar.............................................................................................174 Figura 102 -  Visualizando redes disponíveis na rede........................................................................................175 Figura 103 -  Inserindo a chave de segurança......................................................................................................175 Figura 104 -  Configurando a rede............................................................................................................................175 Figura 105 -  Gerenciando Redes sem Fio..............................................................................................................176 Figura 106 -  Conectando-se manualmente a uma rede sem fio. ..................................................................176 Figura 107 -  Configurando manualmente uma rede sem fio. ........................................................................176 Figura 108 -  Rede configurada com êxito.............................................................................................................177 Quadro 1 - Matriz curricular. ..........................................................................................................................................13 Quadro 2 - Bytes necessários para o processamento de cada método de comutação............................46 Quadro 3 - Estados de Portas STP............................................................................................................................122 Quadro 4 - Escala dBi.....................................................................................................................................................159
  • 10.
  • 11. Sumário 1 Introdução.........................................................................................................................................................................13 2 Arquitetura Multicamadas...........................................................................................................................................17 2.1 Conceitos do modelo hierárquico..........................................................................................................18 2.2 A camada de acesso....................................................................................................................................22 2.3 A camada de distribuição..........................................................................................................................25 2.4 A camada de núcleo....................................................................................................................................27 2.5 Especificação de switches.........................................................................................................................29 3 Conceitos de Comutação.............................................................................................................................................35 3.1 Conceitos básicos de switches................................................................................................................36 3.2 Modos de comutação do switch. ............................................................................................................41 3.3 Comutação simétrica e assimétrica.......................................................................................................47 4 Configuração Básica de Switches............................................................................................................................51 4.1 CLI e GUI..........................................................................................................................................................52 4.2 Modos de configuração.............................................................................................................................54 4.3 Configuração básica....................................................................................................................................59 4.4 Verificando a configuração.......................................................................................................................71 4.5 Gerenciamento de configuração............................................................................................................78 5 Configuração de Segurança em Switches.............................................................................................................83 5.1 Segurança em camada 2...........................................................................................................................84 5.2 DHCP Snooping............................................................................................................................................88 5.3 Configuração de segurança de portas (port-security).....................................................................89 5.4 Gratuituos ARP..............................................................................................................................................93 6 VLAN e Entroncamento de VLAN..............................................................................................................................97 6.1 Conceitos de VLAN. ......................................................................................................................................98 6.2 Tipos de VLANs...........................................................................................................................................101 6.3 Configuração de VLANs. ..........................................................................................................................102 6.4 Entroncamento de VLAN (ISL e 802.1Q)............................................................................................108 6.5 Configuração de portas tronco............................................................................................................110 7 Spanning-Tree Protocol (STP)..................................................................................................................................117 7.1 Conceitos de STP ......................................................................................................................................118 7.2 Algoritmo do STP......................................................................................................................................121 7.3 Variantes do STP .......................................................................................................................................123 7.3.1 RSTP – Rapid Spanning Tree Protocol...............................................................................123 7.3.2 MSTP – Multiple Spanning Tree Protocol.........................................................................125 7.3.3 PVST+..........................................................................................................................................125 7.3.4 Rapid-PVST+.............................................................................................................................125 7.4 Configurando o STP..................................................................................................................................125
  • 12. 8 Roteamento entre VLANs. .........................................................................................................................................131 8.1 Conceitos de roteamento entre vlans................................................................................................132 8.2 Roteamento tradicional..........................................................................................................................133 8.3 Roteamento com subinterfaces...........................................................................................................137 8.4 Switch multicamadas...............................................................................................................................142 9 Redes Sem Fio...............................................................................................................................................................149 9.1 Conceitos de redes sem fio....................................................................................................................150 9.1.1 Access Point..............................................................................................................................152 9.1.2 Estação Cliente.........................................................................................................................155 9.2 Conceitos de radiofreqüência...............................................................................................................156 9.3 Especificações de tipos de antenas....................................................................................................158 9.4 Segurança em redes sem fio.................................................................................................................161 9.4.1 Recursos de criptografia e autenticação........................................................................161 9.4.2 Tecnologias de prevenção a intrusão..............................................................................163 9.4.3 Educação e treinamento do usuário................................................................................163 9.4.4 Atualização constante do firmware. .................................................................................164 9.5 Padrões de redes sem fio (802.11A/B/G/N)......................................................................................164 9.6 Configuração De Equipamentos De Redes Sem Fio.....................................................................166 9.6.1 Configuração do access point............................................................................................166 9.6.2 Configurar as placas de rede dos equipamentos clientes.......................................174 Referências. ........................................................................................................................................................................179 Minicurrículo dos Autores............................................................................................................................................181 Índice...................................................................................................................................................................................183
  • 13.
  • 14.
  • 15. 1 Introdução Seja bem vindo à unidade curricular Comutação de Rede Local, do primeiro módulo especí- fico do Curso Técnico em Redes de Computadores! Nesta unidade curricular, vamos estudar os conceitos de comutação em redes locais, con- figurando os diversos protocolos da camada de enlace, em meios cabeados e sem fio. A seguir são descritos na matriz curricular os módulos e as unidades curriculares previstas e as respectivas cargas horárias. Técnico em Redes de Computadores Módulos Denominação Unidades curriculares Carga horária Carga horária do módulo Básico Básico • Eletroeletrônica Aplicada 60h 340h • Montagem e Manutenção de Computadores 160h • Ferramentas para DocumentaçãoTécnica 120h Específico I Ativos de Rede • Cabeamento Estruturado 108h 464h • Arquitetura de Redes 80h • Comutação de Rede Local 120h • Interconexão de Redes 96h • Gerenciamento e Monitoramento de Rede 60h Específico II Servidores de Rede • Servidores de Rede 120h 396h • Serviços de Rede 120h • Serviços de Convergência 60h • Segurança de Redes 96h Quadro 1 - Matriz curricular Fonte: SENAI DN
  • 16. COMUTAÇÃO DE REDE LOCAL 14 Agora você é convidado a trilhar os caminhos do conhecimento. Faça deste processo um momento de construção de novos saberes, onde teoria e prática devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
  • 18.
  • 19. 2 Arquitetura Multicamadas Neste capítulo, você estudará a arquitetura multicamadas. Esta arquitetura possibilita proje- tar infraestruturas de redes que sejam escaláveis, que tenham melhor desempenho, seguran- ça e disponibilidade, além de um gerenciamento mais simples. Uma hierarquia é formada por meio da divisão em três camadas que são: acesso, distribuição e núcleo. A divisão envolve a distribuição de diversas funcionalidades necessárias para o funciona- mento adequado da rede entre as três camadas. Nesse contexto, você estudará as funções ine- rentes a cada camada e sua influência no desenvolvimento de um bom projeto de redes locais. Sendo assim, considerando a importância destes conhecimentos, ao final do capítulo, você terá subsídios para: a) reconhecer e aplicar o modelo de arquitetura multicamadas em projetos de infraestrutura de redes. Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa- zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas diárias.
  • 20. Comutação de Rede Local 18 2.1 Conceitos do modelo hierárquico O modelo hierárquico é um conceito que define como uma rede local deve ser planejada. Durante o planejamento de uma rede, vários pontos devem ser consi- derados para que se tenha um projeto bem sucedido. FIQUE ALERTA Ao iniciar a elaboração do projeto, você deve guiar-se pe- las diretrizes do modelo hierárquico, ou seja, montar uma infraestrutura de rede que possui características como: redundância, bom desempenho, fácil gerenciamento, dis- ponibilidade e que seja escalável e segura. Para que as características listadas anteriormente sejam alcançadas, você deve, primeiramente, pensar em um modelo multicamadas. Neste modelo, a in- fraestrutura de rede é dividida em três camadas: a) camada de acesso; b) camada de distribuição; c) camada de núcleo. Cada uma dessas camadas possui atribuições que regem o funcionamento da rede de forma que as características do modelo hierárquico sejam respeitadas. A figura a seguir, mostra uma rede projetada respeitando o modelo multicamadas. Camada de Núcleo Camada de Distribuição Camada de Acesso IP IP IP Júlia Pelachini Farias (2011) Figura 1 -  Divisão em camadas do modelo hierárquico
  • 21. 2 Arquitetura multicamadas 19 FIQUE ALERTA Ter uma estrutura de rede instalada em um ambiente com racks não representa que, necessariamente, será possível identificar as camadas da arquitetura multicamadas, nem mesmo que ela está sendo utilizada. Falar em escalabilidade ou em uma rede escalável, refere-se à capacidade de expandi-la de forma simples e sem afetar o seu desempenho. A adição de novos equipamentos leva em conta a arquitetura em camadas e as características do modelo hierárquico. A adição de switches, na camada de acesso, considera a ca- pacidade da camada de distribuição e a necessidade de adicionar-se ou não, no- vos equipamentos na camada de distribuição. O mesmo acontece com a camada de núcleo ao colocar equipamentos na camada de distribuição. Lembre-se de que o desempenho da rede leva em conta a capacidade de trans- missão dos equipamentos em suas interfaces e no seu processamento interno. Como a camada de distribuição e núcleo utiliza equipamentos de alto desempe- nho, o processamento e a capacidade de transmissão são utilizados ao máximo. Além disso, é possível realizar a agregação de links para prover uma maior capa- cidade de transmissão entre dois dispositivos, tanto entre a camada de acesso e distribuição, como entre a camada de distribuição e núcleo. Como funções específicas são realizadas em cada uma das camadas, o geren- ciamento fica mais fácil. As configurações dos equipamentos são menores e mais específicas, o que evita erros e confusões ao realizar alterações em cada equipa- mento. Claro que isso não evita o uso de ferramentas de apoio, como os sistemas de gerenciamento de rede e uma documentação completa e bem estruturada sobre a infraestrutura de rede, com um controle rígido sobre as alterações reali- zadas nos equipamentos. Posteriormente, você estudará a segurança em switches de camada dois e a segurança, em camada três. Entre as funções de segurança fornecidas pelos dis- positivos de camada dois está o bloqueio de portas baseados em endereço MAC, DHCP Spoofing e Gratuitous ARP. Na camada três, pode-se utilizar a lista de con- trole de acesso para filtrar o acesso a serviços de rede, endereços IP ou de rede. Recursos de segurança de camada dois e três, atuando em conjunto, ajudam a aumentar a segurança da infraestrutura de rede. Saiba que os recursos de camada dois, geralmente, são aplicados na camada de acesso e distribuição e os de cama- da três, somente na camada de distribuição. A redundância e disponibilidade são duas características muito importantes na arquitetura multicamadas e nas redes atuais. O uso desses conceitos exige a oferta de caminhos alternativos na rede para o caso de ocorrência de falha em um link ou de um equipamento.
  • 22. Comutação de Rede Local 20 Os switches da camada de acesso possuem conexões redundantes à camada de distribuição e os switches da camada de distribuição possuem conexões re- dundantes à camada de núcleo. Além disso, os equipamentos como switches de- vem possuir componentes redundantes, como fontes de alimentação de energia “hot swap”, tanto no núcleo como na distribuição. VOCÊ SABIA? Que a capacidade de trocar a fonte redundante que falhar sem desligar o equipamento é um recurso deno- minado “hot swap”? É importante notar que a camada de acesso não oferece a redundância de conexão entre os dispositivos finais e os switches da camada de acesso. Os swi- tches da camada de acesso oferecem somente conexão redundante à camada de distribuição. O uso de fontes redundantes também é possível em switches da camada de acesso, mas não é tão comum, devido ao aumento no custo do dispositivo. A fa- lha de um switch da camada de acesso faz com que os dispositivos finais conecta- dos a este equipamento fiquem sem acesso à rede. Na figura a seguir, você pode ver um exemplo de uma rede utilizando o conceito multicamada com conexões redundantes. Camada de Núcleo Camada de Distribuição Camada de Acesso Júlia Pelachini Farias (2011) Figura 2 -  Destaque para as conexões redundantes entre as camadas
  • 23. 2 Arquitetura multicamadas 21 Ao utilizar a arquitetura multicamadas como base para o projeto de redes, você deve levar em conta o tamanho da estrutura. Nem sempre será possível uti- lizar as três camadas (incluindo switches de acesso, distribuição e núcleo). Geralmente, o custo inibe as empresas de investir em estruturas completas ou então, o porte da empresa não compreende absolutamente os conceitos elenca- dos pela arquitetura multicamadas e pelo modelo hierárquico. iStockphoto ([20--?]) De qualquer forma, em casos como este onde os recursos são limitados ou não há a necessidade de utilizar dispositivos em cada camada, não é necessário deixar de aplicar os conceitos estudados. Pode-se projetar a rede utilizando os concei- tos da arquitetura multicamadas e do modelo hierárquico, e unindo as funções das camadas em uma única camada. Assim é formada uma estrutura de núcleo recolhido. O núcleo recolhido, também chamado de núcleo colapsado, oferece recursos da camada de distribuição e da camada de núcleo em uma única camada e é conectado à camada de acesso. É comum encontrar esta estrutura em pequenas e médias empresas. A figura a seguir, mostra um exemplo de núcleo recolhido, acompanhe.
  • 24. Comutação de Rede Local 22 Júlia Pelachini Farias (2011) Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo recolhido O assunto não para por aqui. Vamos em frente? Aproveite todos os caminhos que levam ao conhecimento. 2.2 A camada de acesso A figura a seguir, mostra como estão dispostas as três camadas em uma infra- estrutura de rede, com destaque para a camada de acesso. Camada de Núcleo Camada de Distribuição Camada de Acesso IP IP IP Júlia Pelachini Farias (2011) Figura 4 -  Destaque para a camada de acesso do modelo hierárquico
  • 25. 2 Arquitetura multicamadas 23 Partindo da figura, pode-se verificar que a camada de acesso é a que fica mais abaixo na infraestrutura de rede. Saiba que ela é responsável pela conexão dos dispositivos finais à infraestrutura de rede, por meio da camada de distribuição, ou seja, conecta computadores de mesa, notebook, impressoras e telefones IP para que eles possam comunicar-se utilizando a rede. A conectividade da camada de acesso é possível por meio da utilização de switches de camada dois, hubs e pontos de acesso. No entanto, diversas outras funções são desempenhadas nesta camada. Atualmente, estas funções estão re- lacionadas à: a) segurança; b) qualidade de serviço; c) alimentação de energia para dispositivos finais. Dentre as funções de segurança está a proteção de acesso por meio do blo- queio das portas, que são liberadas apenas para determinados endereços físicos. É importante permitir que somente usuários autorizados tenham acesso à rede, pois uma vez conectado, um usuário mal intencionado pode realizar atividades ilícitas. O funcionamento das funções de segurança você estudará mais adiante. iStockphoto ([20--?]) Com relação à qualidade de serviço, é possível organizar os quadros para que eles tenham prioridade em detrimentos a outros. Um exemplo claro para a necessidade de qualidade de serviço é um switch utilizado para conectar compu- tadores de mesa e telefones IP. Possivelmente, o tráfego gerado pelos telefones necessita de uma qualidade superior ao gerado pelos computadores de mesa. Um switch de camada dois é capaz de realizar a tarefa de priorizar o tráfego dos telefones em uma rede bem projetada.
  • 26. Comutação de Rede Local 24 Com a evolução tecnológica, hoje temos equipamentos que são capazes de fornecer alimentação de energia para outros dispositivos, por meio do cabo de conexão de dados. Esta tecnologia é conhecida como Power over Ethernet (PoE1). Uma porta de switch é capaz de, além de transportar dados, transportar ener- gia para alimentar determinados equipamentos que possuem baixa necessidade de energia. Esta tecnologia é especificada pelo padrão IEEE 802.3af (PoE) e IEEE 802.3at (PoE+) que fornecem, respectivamente, até15.4W e até 25.5W aos equi- pamentos. Com a tecnologia PoE, não é necessário que os equipamentos que estão co- nectados ao switch também estejam conectados em uma tomada de energia. Alguns equipamentos que se aproveitam desta tecnologia são os telefones IP, câmeras de vídeo IP, pontos de acesso sem fio e estações Thin Client. Nem todos os switches oferecem portas com suporte a PoE, pois o custo au- menta significativamente. Caso seja necessário um equipamento com portas que forneçam energia por PoE, deve-se incluir esta funcionalidade na especificação do dispositivo. Além disso, o dispositivo que será alimentado também deve ter suporte à alimentação por meio do PoE. VOCÊ SABIA? Que você pode utilizar injetores PoE - que são equipa- mentos que adicionam a alimentação de energia em conexões de rede em switches -, sem PoE? Os switches da camada de acesso oferecem também a capacidade de agregar links, como visto anteriormente. A agregação de links é a capacidade de utilizar duas ou mais portas de um switch como se fosse uma, ou seja, várias conexões físicas entre dois switches funcionam como uma única conexão lógica. A figura a seguir, ilustra esta situação. 1 PoE Power over Ethernet é uma tecnologia que possibilita alimentar eletricamente equipamentos por meio do cabo de conexão‘par trançado’utilizado para transmissão de dados em rede.
  • 27. 2 Arquitetura multicamadas 25 Júlia Pelachini Farias (2011) Figura 5 -  Parte de uma rede que utiliza agregação de links Atualmente, a capacidade de transmissão das portas de switch da camada de acesso varia de 10/100Mbps a 10/100/1000Mbps. Lembre-se de que a escolha das portas disponíveis no equipamento devem levar em conta a necessidade dos usuários, a capacidade dos computadores que serão conectados nesses equipamentos e o custo. Deve-se procurar ter, no mí- nimo, duas portas com velocidade de 1Gbps para serem utilizadas no uplink, ou seja, para conectar o switch de acesso com a camada de distribuição, caso a op- ção seja por um switch com portas 10/100Mbps. E então, gostou do assunto abordado até aqui? Agora você é convidado a ex- plorar todas as informações disponíveis sobre a camada de distribuição. Vamos lá! 2.3 A camada de distribuição A camada de distribuição é a camada intermediária e conecta-se tanto à cama- da de acesso como à camada de núcleo. Ela é responsável por reunir o tráfego ge- rado na camada de acesso e encaminhá-lo para a camada de núcleo e também en- caminhar o tráfego de retorno para a camada de acesso. Além disso, as funções de roteamento entre as VLANs da camada de acesso são executadas nessa camada. A figura a seguir, mostra as três camadas com destaque para a camada de dis- tribuição.
  • 28. Comutação de Rede Local 26 Júlia Pelachini Farias (2011) Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico Como esta camada faz o roteamento entre VLANs, é nela que ocorre a divisão dos domínios de broadcast. Além disso, são aplicadas políticas de acesso (segu- rança) e políticas de qualidade de serviço. As atividades desta camada são realizadas por switches de camada três. Além de aplicar políticas, os switches de camada três oferecem redundância de har- dware, por exemplo: fontes redundantes e também conexão redundante à cama- da de núcleo e de acesso. Mais adiante, você verá como funciona um switch de camada três e como configurá-lo. A divisão dos domínios de broadcast ocorre por meio da divisão da rede em re- des virtuais, utilizando VLANs. Cada VLAN passa a representar uma rede/subrede e, consequentemente, um domínio de broadcast. Com relação a políticas de acesso, pode-se utilizar listas de controle de acesso para inibir determinados endereços IP, de rede ou protocolos de terem acesso a uma determinada rede. A qualidade de serviço2, neste caso, diferentemente da camada de acesso, já envolve a camada três. A priorização é feita também nos pacotes, não somente nos quadros como nos switches de camada dois. Na camada de distribuição, a agregação de links é realizada para conectar com os switches da camada de acesso e de núcleo. As portas dos switches da camada de distribuição possuem velocidades de 10/100/1000Mbps e podem ter portas de até 10Gbps. Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante? Explore essa oportunidade de aprendizagem e veja quantas descobertas serão possíveis! 2 Qualidade de serviço É o ato de dar prioridade a determinados pacotes com base nas informações contidas em seu cabeçalho, em detrimento a outros pacotes com menor prioridade.
  • 29. 2 Arquitetura multicamadas 27 2.4 A camada de núcleo A camada de núcleo é a camada que fica mais acima na infraestrutura de rede. Acompanhe, na figura a seguir, as três camadas, com destaque para a camada de núcleo. Júlia Pelachini Farias (2011) Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico VOCÊ SABIA? Que esta camada também é conhecida como o backbo- ne da rede ou espinha dorsal? Ela oferece conectividade de alta velocidade e alta capacidade, por meio de equi- pamentos com hardware e conexões redundantes. O equipamento utilizado nesta camada é um switch de alto desempenho que é conectado tanto à camada de distribuição como a conexões de Internet ofere- cidas por provedores de telecom. Agora, acompanhe no Casos e relatos a seguir, um exemplo de possibilidade de aplicação da arquitetura multicamadas.
  • 30. Comutação de Rede Local 28 CASOS E RELATOS Projeto de rede corporativa Esta empresa está mudando sua sede para uma nova área da cidade, bas- tante grande. O local possui cinco grandes prédios de dez andares cada. Como a infraestrutura de rede da sede atual é relativamente grande, op- tou-se por renovar todos os equipamentos. Para elaborar este projeto de grande complexidade, o especialista em redes corporativas, Joaquim, foi contratado. Utilizando como base a arquitetura multicamadas, Joaquim faz uma aná- lise da atual infraestrutura, para conhecer o número de usuários e perfil de tráfego da empresa. Ele identificou que, para atender as necessidades da empresa, é preciso implementar as três camadas, especificando os equipamentos necessários para cada camada. Para a camada de acesso, devido ao grande número de portas de swi- tch necessárias, optou-se por switches modulares com alta densidade de portas, com recursos de qualidade de serviço, segurança de porta e PoE. O PoE irá alimentar os telefones IP de cada funcionário e os pontos de acesso da infraestrutura de rede sem fio. Além disso, toda a rede exigirá autenticação, com base no protocolo IEEE 802.1X, para liberar acesso à rede. No núcleo, serão utilizados switches e roteadores de alto desempe- nho. Como as conexões entre os prédios excedem cem metros, os equi- pamentos utilizarão links de fibra óptica de 10Gbps. FIQUE ALERTA Projetar uma rede utilizando o modelo multicamadas ga- rante uma rede escalável, com bom desempenho e de fácil gerenciamento. Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis. Lembre-se: que dedicação e comprometimento são essenciais para o processo de aprendizagem. Vamos em frente!
  • 31. 2 Arquitetura multicamadas 29 2.5 Especificação de switches Para efetuar a aquisição de equipamentos de switching, é interessante elabo- rar um documento com as funcionalidades desejadas. Dessa forma, fica mais fácil para você efetuar uma análise comparativa entre equipamentos de diferentes fa- bricantes, a fim de identificar se atendem ou não aos recursos desejados. iStockphoto ([20--?]) Você viu que para cada uma das camadas, têm-se diferentes recursos que são necessários ou considerados essenciais. Os recursos que podem ser utilizados não se limitam aos apresentados neste capítulo, até mesmo porque a cada dia, surgem novas tecnologias e recursos que são aplicados nas diferentes camadas. A seguir, será apresentada de forma resumida uma especificação de switch para cada camada. Esta especificação pode ser a base para a escolha de um dis- positivo a ser instalado em uma infraestrutura planejada, repeitando os conceitos estudados neste capítulo. Camada de Acesso Lembre-se sempre que a soma de equipamentos para atender a camada de acesso deve possuir um número de portas suficientes para atender a todos os dispositivos finais que se conectarão à rede. Geralmente, switches de menor porte são utilizados e o número de portas oferecidas pelos fabricantes é: 24 ou 48. Essas portas podem ter 10/100Mbps ou 10/100/1000Mbps. Além disso, duas ou quatro portas adicionais são inclusas com velocidades de 10/100/1000 Mbps ou de 10Gbps. Neste caso, estas portas podem suportar módulos para que a conexão seja feita com fibra óptica.
  • 32. Comutação de Rede Local 30 Se a solução utilizada pela empresa utilizar telefonia IP e pontos de acesso mais modernos, pode ser necessário o suporte à tecnologia PoE ou PoE+. É importante verificar que a maioria dos recursos dos switches possuem espe- cificações definidas por normas padronizadas, o que auxilia na compatibilidade do recurso entre diferentes fabricantes. Por exemplo, gigabit ethernet em fio me- tálico é especificado indicando o padrão IEEE802.3ab. FIQUE ALERTA Se a sua infraestrutura possuir equipamentos de diferen- tes fabricantes, procure utilizar recursos padronizados para garantir a interoperabilidade dos equipamentos. O único caso que não há a possibilidade de interoperabilidade é o recurso de empilhamento de switches. Este recurso geralmente é utilizado na camada de acesso para que vários equipamentos do mesmo modelo sejam gerenciados como um só. Com este recurso, é possível ter uma conexão redundante entre os equipamentos com alta taxa de transferência. Este recurso acaba sendo proprie- tário de cada fabricante, pois envolve o gerenciamento do equipamento. Você também deve preocupar-se com a capacidade de encaminhamento do switch. Por exemplo, switches da camada de acesso de 24 portas Gigabits con- seguem encaminhar, no mínimo, algo em torno de 20 Gbps. Deve-se também, especificar a memória RAM que tem, usualmente, como valor mínimo 64MB e memória Flash para armazenamento do sistema operacional, que fica algo em torno de 64MB a 128MB. Você acompanhará, posteriormente, que podemos utili- zar VLANs e o uso delas deve ser especificado. VOCÊ SABIA? Uma medida interessante é o número de pacotes por segundo que podem ser processados pelo equipamen- to: por volta de 2 milhões de pacotes por segundo. Diversos outros recursos são especificados, como: a) capacidade da tabela MAC do switch e especificações relacionadas à quali- dade de serviço (IEEE 802.1p); b) DHCP; c) gerenciamento SNMP e RMON; d) agregação de portas (IEEE 802.3ad);
  • 33. 2 Arquitetura multicamadas 31 e) autenticação com RADIUS e IEEE 802.1X; f) Spanning-Tree Protocol, entre outros. Uma dica para você conhecer mais sobre recursos disponíveis em equipamen- tos: consulte o web site dos fabricantes e pesquise sobre os recursos oferecidos para obter mais detalhes sobre o funcionamento. No caso de uma grande densi- dade de portas em um mesmo local, também é possível optar por switches mo- dulares. Os equipamentos modulares conseguem ter mais de 300 portas de conexão 10/100/1000Mbps. Claro que o processamento e capacidade de encaminhamen- to são superiores. Um switch modular possui um chassi, ou seja, uma caixa que permite a adição de placas com portas de diferentes tipos e velocidades, além de fonte redundante. Camada de Distribuição Na camada de distribuição encontram-se switches de 24 e 48 portas. Todos os recursos listados na camada de acesso também estão disponíveis em switches da camada de distribuição. No entanto, tem-se um recurso adicional nesta camada, que é a capacidade de realizar atividades relacionadas à camada três do modelo de referência OSI. Os switches da camada de distribuição possuem suporte a protocolos de ro- teamento, como OSPF e EIGRP tanto para IPv4 como para IPv6. As velocidades de porta disponíveis atualmente são de 10/100/1000Mbps tanto em par trançado como para uso de módulos de fibra óptica. Os recursos de qualidade de serviço, nesta camada, são aplicados na camada de rede do modelo de referência OSI, ao contrário da camada de acesso, que atua no modelo de enlace de dados do modelo de referência OSI. A capacidade de encaminhamento nos switches utilizados na camada de distribuição são maiores, partindo de 60Gbps e conseguem processar mais de 30 milhões de pacotes por segundo. Camada de Núcleo Os switches utilizados na camada de núcleo possuem os recursos vistos ante- riormente para a camada de acesso e para a camada de distribuição. São switches modulares com alta capacidade de processamento e encaminhamento.
  • 34. Comutação de Rede Local 32 VOCÊ SABIA? Que o processamento de pacotes dos switches modula- res pode passar 700 milhões de pacotes por segundo e encaminhamento de 80Gbps? Possuem, ainda, recursos avançados de qualidade de serviço, roteamento IPv4 e IPv6 e segurança. Em alguns modelos de certos fabricantes é possível adicionar módulos de Firewall e de Prevenção de Intrusão. Dependendo do equipamento, é possível ter mais de mil portas de 1Gbps. Aqui você finaliza esse capítulo de estudos. Abuse da autonomia e entusiasmo para que a construção do conhecimento seja significativa e prazerosa. Recapitulando Neste capítulo, você pôde aprender os conceitos que envolvem o projeto de redes locais baseado na arquitetura multicamada e no modelo hierár- quico. Pôde ver ainda, o quanto é importante uma rede bem estruturada e como ela auxilia para obter-se uma rede com bom desempenho e fácil gerenciamento. A infraestrutura de rede é conceitualmente dividida em três camadas, cada uma com uma função específica. A camada de acesso que ofere- ce conectividade dos dispositivos finais à rede; a camada de distribuição que fornece o roteamento entre VLANs e políticas de controle de acesso e de qualidade de serviço; e também, a camada de núcleo à comutação de alta velocidade dos dados provenientes da camada de acesso e distri- buição com destino a outras redes e Internet. O modelo hierárquico exige que a infraestrutura seja segura e ofereça redundância. No próximo capítulo, você irá aprender conceitos básicos e funcionamento dos switches e do processo de comutação de quadros. Vamos em frente!
  • 36.
  • 37. 3 Conceitos de Comutação Neste capítulo, você irá aprender os conceitos básicos de funcionamento dos switches e os métodos que podem ser utilizados para que os quadros sejam encaminhados. Você verá o funcionamento da tabela MAC, bem como, os conceitos relacionados à diferença de velocidade das portas de um switch. É com base nesses conhecimentos e em sua relação com a prática que, ao final deste capítulo, você terá subsídios para: a) entender o funcionamento de um switch e do processo de comutação de quadros. Agora, você é convidado a explorar todas as informações disponíveis sobre o assunto, faça desse processo uma construção significativa e prazerosa.
  • 38. Comutação de Rede Local 36 3.1 Conceitos básicos de switches Ao projetar uma rede local, o objetivo é garantir a conectividade dos dispositi- vos finais à rede. Para conectar estes dispositivos utiliza-se um switch, dispositivo que atua na camada dois do modelo de referência OSI. Você sabe qual a principal função desta camada? A principal função é preparar os pacotes provenientes da camada de rede em quadros para que sejam encaminhados para a camada física. Além disso, é feito o controle de acesso ao meio e a verificação de erros dos quadros. O switch é um dispositivo que possui várias portas para que os hosts sejam co- nectados. Saiba que ele atua como o mediador para possibilitar a conexão de di- versas máquinas, gerenciando e realizando o encaminhamento de quadros para cada um dos pares de dispositivos finais que se comunicam. A comunicação em uma rede local fica restrita aos hosts, que estão conectados ao mesmo domínio de broadcast. Você pôde acompanhar que o domínio de broadcast é um ambiente de cone- xão no qual um conjunto de dispositivos recebe e processa um broadcast enviado por qualquer outro dispositivo pertencente ao domínio. FIQUE ALERTA Lembre-se de que diversos hosts conectados a um switch formam um domínio de broadcast, pois todos receberão e processarão os broadcasts enviados em qualquer uma das portas do switch. A interconexão de diversos switches acarreta no aumento do domínio de bro- adcast, pois como cada switch forma individualmente um domínio de broadcast, ao conectar outro switch, estende-se este domínio. Quando um switch recebe um quadro de broadcast em uma das portas, ele irá encaminhar este quadro para todas as portas, exceto para a porta na qual o quadro foi recebido. A figura a seguir, ilustra o envio de um broadcast no switch. O quadro de broadcast será replicado para todas as portas.
  • 39. 3 Conceitos de comutação 37 dcast Quadro broadcast PORTA 1 PORTA 2 PORTA 3 PORTA 4 PORTA 5 PCA PCB PCC PCD PCE Júlia Pelachini Farias (2011) Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem Ao estudar os conceitos de acesso ao meio físico, você aprendeu que em meios compartilhados pode haver a colisão dos quadros. Você já parou para pensar no porquê destas colisões ocorrerem? A colisão ocorre devido à interferência do sinal de um host sobre o outro, quando ocorre o uso simultâneo para o envio de quadros. Este meio comparti- lhado, onde ocorrem às colisões, forma o que é chamado de domínio de colisão. Com o aumento de dispositivos conectados em um mesmo meio físico com- partilhado, há o aumento do número de colisões. Contudo, o excesso de colisões degrada o desempenho das comunicações da rede local. Para evitar o excesso de colisões, a solução é reduzir o tamanho dos domínios de colisão. Apesar de o switch formar um domínio de broadcast e conexão de mais swi- tches e aumentar ainda mais este domínio, ele ajuda a reduzir os domínios de colisão. Cada porta em um switch forma um domínio de colisão, ou seja, se você utilizar, em uma rede, um switch de vinte e quatro portas, terá um domínio de broadcast e 24 domínios de colisão. A figura a seguir, apresenta uma situação na qual se tem um domínio de bro- adcast e quatro domínios de colisão, ao utilizar um switch para conectar os hosts.
  • 40. Comutação de Rede Local 38 Júlia Pelachini Farias (2011) Figura 9 -  Domínio de broadcast com quatro domínios de colisão Na próxima figura, você verá a extensão de um domínio de broadcast com a conexão de um segundo switch e o acréscimo de mais três domínios de colisão. Note que, na figura, o segundo switch possui um hub conectado em uma das portas. Esta porta forma um único domínio de colisão, mas pertence ao mesmo domínio de broadcast do restante das máquinas. Júlia Pelachini Farias (2011) Figura 10 -  Domínio de broadcast estendido No caso de quadros unicast, o processo de encaminhamento é um pouco dife- rente. Os switches possuem a capacidade de realizar a filtragem de quadros com base no endereço MAC de destino.
  • 41. 3 Conceitos de comutação 39 Diferentemente do que acontece com os Hubs, switches não encaminham os quadros para todas as portas, exceto no caso de broadcasts e quando a porta de destino de um quadro é desconhecida. VOCÊ SABIA? Para realizar a divisão de domínio de broadcast é neces- sário utilizar dispositivos que atuam na camada três do modelo de referência OSI, como os roteadores. A filtragem realizada pelos switches é feita com apoio de uma tabela de ende- reços MAC. Nesta tabela, o switch mantém uma relação de endereços MAC dos hosts e em qual porta eles estão conectados. Você pode ver um exemplo de tabela MAC de um switch para a topologia apresentada na figura a seguir. Repare que, na porta três, não há o mapeamento para o host PCD. Isso ocorre, pois o host PCD ainda não enviou quadros na rede. Apesar de, neste exemplo, termos somente um endereço por porta, é possível que uma porta esteja mapeada para mais de um endereço MAC. Júlia Pelachini Farias (2011) Figura 11 -  Tabela MAC do switch
  • 42. Comutação de Rede Local 40 O preenchimento da tabela MAC acontece à medida que quadros são troca- dos entre os hosts. Quando o switch é inicializado, a tabela MAC está vazia. Quan- do um host encaminha um quadro por meio do switch, ao recebê-lo na porta na qual o host está conectado, o switch insere o endereço de origem do quadro na tabela MAC e o associa à porta na qual o quadro foi recebido. Para encaminhar o quadro para o host de destino, pode haver três situações, acompanhe. A primeira situação ocorre se o quadro for um broadcast. Neste caso, como vimos anteriormente, o quadro será encaminhado para todas as portas do switch, exceto a porta de origem. Na segunda situação, o quadro será encaminhado em todas as portas, exceto na porta de origem. No entanto, não se trata de um quadro broadcast, mas sim, de um quadro unicast. O switch necessita encaminhar o quadro desta forma, pois ele verifica que o endereço de destino não está mapeado na tabela MAC. Se o en- dereço de destino não está mapeado, ele deve encaminhar para todas as portas, para ter certeza que o quadro chegará ao destino. FIQUE ALERTA O mapeamento da tabela MAC somente será realizado para o endereço de origem de quadros recebidos pelo switch. Ao encaminhar um quadro, o switch não altera a tabela MAC, ele somente consulta para identificar em qual porta o host de destino está conectado para encaminhar o quadro na porta correta. A terceira situação é quando o switch tiver o endereço de destino do quadro mapeado. Nesta situação, o switch irá filtrar os quadros para que eles só sejam encaminhados para aqueles hosts que devem recebê-los. Por exemplo, PCA co- munica-se com PCB por meio de um switch. A tabela do switch possui uma entrada indicando que o PCB está conectado à porta quatro. Ao receber o quadro de PCA destinado ao PCB, o switch irá analisar a tabela MAC em busca de uma entrada para o endereço MAC de destino, neste caso, o endereço de PCB. Ao analisar a tabela, o switch identifica que há uma entrada para o PCB e que ele está conectado na porta quatro. O quadro será encaminhado para esta porta. Realizando a filtragem desta forma, o PCC que também está conectado ao switch, não receberá o quadro, pois não está endereçado a ele. Veja que a figura a seguir ilustra este processo de filtragem e encaminhamento.
  • 43. 3 Conceitos de comutação 41 Júlia Pelachini Farias (2011) Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC Os switches modernos possuem a capacidade de serem gerenciados. Como administrador de redes, você pode acessar o switch e alterar as configurações de funcionamento dele, da mesma forma que alteramos configurações em nos- so computador. No entanto, ao realizar alterações no switch deve-se ter cautela, pois, geralmente, você estará afetando diversos usuários da rede. Você chegou ao final de mais uma etapa de estudos. O que achou até agora do que foi apresentado? Esperamos que tenha sido interessante e de valia para as suas atividades profissionais. No próximo capítulo, você verá como realizar o ge- renciamento do switch e as configurações básicas. Preparado para seguir adiante? 3.2 Modos de comutação do switch Você sabe o que é comutação? A comutação é um processo realizado pelo switch para encaminhar o quadro recebido em uma porta de origem, para uma porta de destino. Dois métodos de comutação podem ser empregados (em switches) para efetuar o encaminhamen- to de quadros. Veja a seguir:
  • 44. Comutação de Rede Local 42 Júlia Pelachini Farias (2011) Figura 13 -  Métodos de comutação podem ser empregados em switches A seguir, você irá conhecer o funcionamento desses métodos de comutação. Mas antes, acompanhe o Casos e relatos. CASOS E RELATOS Optando por métodos de comutação Henrique é o novo administrador da rede de uma empresa que atua na área de petróleo e gás. A empresa possui uma aplicação de alto desem- penho que é executada em diversos servidores de rede. Esta aplicação exige uma comunicação entre processos com latência inferior a 10ms, mas que não está sendo obtida com a infraestrutura de rede atual. Henri- que é incumbido de resolver este problema. Em uma análise preliminar, ele identificou que os dispositivos da atual infraestrutura da empresa utilizam o método de comutação ‘Armazenar e Encaminhar’. Em seus estudos na área de redes, Henrique havia apren- dido que alguns switches que utilizam o método de comutação ‘Direta – Encaminhamento Rápido’ conseguem fornecer latência inferior a 10ms. Ele fez uma pesquisa nos sites dos fabricantes por switches que tivessem sua operação no método de comutação direta e que atendessem aos re- quisitos da aplicação. Então, propôs para a sua gerência a aquisição de um novo equipamento. No Casos e Relatos você pôde observar a importância em conhecer os méto- dos de encaminhamento de um switch e como isso pode ajudar na resolução de problemas.
  • 45. 3 Conceitos de comutação 43 VOCÊ SABIA? Que o método de comutação Armazenar e Encami- nhar é o mais utilizado em switches? Um switch que uti- liza este método, ao receber o quadro em uma porta, irá armazená-lo por completo em memória, antes de iniciar o processo de encaminhamento para a porta de destino. Todos os bits do quadro serão recebidos e armazenados pelos switches. Como o quadro é armazenado por completo, além de obter o endereço de destino para efetuar a comparação com as entradas da tabela MAC para identificar a porta de destino, o switch também executará uma verificação de erro do quadro. Caso um erro seja encontrado durante a verificação, o quadro é descartado. Se o quadro estiver íntegro, ele será encaminhado para a porta de destino. Veja que, a figura a seguir, ilustra em três etapas o processo de funcionamento do método de comutação ‘armazenar e encaminhar’. Júlia Pelachini Farias (2011) Figura 14 -  Etapas de encaminhamento utilizando comutação‘Armazenar e Encaminhar’
  • 46. Comutação de Rede Local 44 No método de comutação Direta, o switch ao receber o quadro em uma porta, irá analisar o endereço de destino e, imediatamente, começará a encaminhar os bits recebidos para a porta de saída. Neste método, não há verificação de erro do quadro e assim que o switch consegue identificar e analisar o endereço de destino, ele inicia o encaminhamento dos bits, sem antes receber os demais bits do quadro. O método de comutação Direta possui um tempo de processamento menor que o método de ‘Armazenar e Encaminhar’. No entanto, este último possui a vantagem de verificar os erros nos quadros. A comutação ‘Direta’ encaminha o quadro mesmo se ele estiver com erro. Justamente o problema de encaminha- mento de quadros com erro fez com que o método de ‘Armazenar e Encaminhar’ fosse amplamente adotado, pois apesar de ter um tempo de processamento maior, com a evolução da tecnologia, este tempo passou a ser insignificante. Darrin Klimek ([20--?]) Figura 15 -  Evolução da tecnologia Existem equipamentos que suportam os dois métodos de comutação, sendo necessário alterar a configuração do dispositivo para optar por um dos métodos ou possuir mecanismos que alterem o modo de comutação, de acordo com as condições da rede. Switches focados para serem utilizados em Data Center estão utilizando o método de comutação ‘Direta’, pois com a tecnologia atual é possível utilizar este método oferecendo uma garantia de integridade nos quadros tão boa quanto à oferecida pelo método ‘Armazenar e Encaminhar’.
  • 47. 3 Conceitos de comutação 45 VOCÊ SABIA? Que o ‘Data Center’ é um ambiente onde são instaladas soluções de processamento de dados como: servidores, soluções de armazenamento de dados e de telecomu- nicações? Esses ambientes oferecem redundância de conectividade de rede de comunicação, de energia, se- gurança física e controle de temperatura e umidade. A figura a seguir, ilustra em três etapas, o processo de encaminhamento utili- zando a comutação direta. Confira! Júlia Pelachini Farias (2011) Figura 16 -  Etapas do encaminhamento utilizando comutação Direta Você viu que a comutação Direta é dividida em comutação ‘Sem Fragmentos’ e comutação de ‘Encaminhamento Rápido’. Confira, a seguir, as características desses tipos de comutação.
  • 48. Comutação de Rede Local 46 a) Comutação Sem Fragmentos: armazena os primeiros 64 bytes do quadro para garantir que não houve colisão do quadro ou que este possui grande possibilidade de estar íntegro. Quadros menores que 64 bytes são conside- rados defeituosos, pois este é o tamanho mínimo para um quadro Ethernet. Ao receber os 64 bytes, o switch inicia o encaminhamento dos bits para a porta de destino, antes de receber os bits restantes. b) Comutação de Encaminhamento Rápido: o switch passa a encaminhar os bits, assim que o endereço de destino é obtido e a porta, identificada. Entre os dois métodos de comutação ‘Direta’, este é o que possui menor tempo de processamento. Para cada método de comutação, a figura a seguir mostra a porção do quadro em bytes que é necessária para que o switch obtenha as informações necessárias para realizar o encaminhamento. Acompanhe! Endereço de Destino Endereço de Origem Dados 6 bytes 6 bytes Tamanho variável 6 bytes Comutação Direta – Encaminhamento Rápido: Identifica o endereço de destino e inicia o encaminhamento dos bits 64 bytes Comutação Direta – Sem Fragmentos: Recebe os primeiros 64 bytes, identifica o endereço de destino e inicia o encaminhamento dos bits Quadro completo Comutação Armazenar e Encaminhar: Recebe o quadro completo, identifica o endereço de destino e faz a verificação de integridade. Se o quadro estiver íntegro, o encaminhamento dos quadro é efetuado. Quadro 2 - Bytes necessários para o processamento de cada método de comutação SAIBA MAIS Para saber mais sobre comutação de um switch, acesse o link: http://www.cisco.com/en/US/prod/collateral/switches/ ps9441/ps9670/white_paper_c11-465436.html. Interessante esse assunto, não é mesmo? Conheça, a seguir, mais sobre comu- tação simétrica e assimétrica.
  • 49. 3 Conceitos de comutação 47 3.3 Comutação simétrica e assimétrica A comutação de quadros é efetuada entre as portas de um switch. Quando as portas do switch possuírem a mesma velocidade, por exemplo, 10 Mbps, tem-se a comutação simétrica. Para o caso em que as portas possuírem velocidades dife- rentes, tem-se a comutação assimétrica. Na figura a seguir, você verá a ilustração dos dois casos. Acompanhe! Júlia Pelachini Farias (2011) Figura 17 -  Comutação Assimétrica e Simétrica Saiba que, atualmente, a maioria dos switches utiliza comutação assimétrica. Estes switches permitem a conexão de hosts de diferentes gerações e custos, que possuem porta de 10/100Mbps ou de 10/100/1000Mbps. Além disso, permite que o switch tenha portas com mais capacidade de transmissão para realizar os uplinks. Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis. Lembre-se: que dedicação e comprometimento são essenciais para o processo de aprendizagem. Vamos em frente!
  • 50. Comutação de Rede Local 48 Recapitulando Neste capítulo, você aprendeu conceitos básicos sobre o funcionamen- to do switch. Vimos que um ou mais switches interconectados formam um domínio de broadcast e que cada uma de suas portas formam um domínio de colisão. Você conheceu, ainda, os métodos de comutação do switch e suas diferenças em relação à latência no processamento dos quadros. No próximo capítulo, você irá realizar a configuração básica de switches. Continue atento para aprender mais a cada fase cumprida!
  • 51. 3 Conceitos de comutação 49 Anotações:
  • 52.
  • 53. 4 Configuração Básica de Switches Neste capítulo, você irá conhecer as configurações básicas que são necessárias para geren- ciar um switch. Além disso, você irá aprender os comandos que executam os dispositivos para que eles entrem em operação. Partindo destes conhecimentos, ao final do capítulo, você terá subsídios para: a) efetuar as configurações básicas de um switch. É importante salientar que o equipamento utilizado aqui para ilustrar as configurações bási- cas será o switch da marca Cisco, modelo Catalyst 2960. Ele possui vinte e quatros portas FastE- thernet, ou seja, de 10/100Mbps. Apesar de a configuração ser específica para o produto Cisco, os conceitos aplicam-se a qualquer outro switch. Portanto, inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de re- fletir sobre suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
  • 54. Comutação de Rede Local 52 4.1 CLI1 e GUI2 Você sabia que os equipamentos Cisco utilizam sistema operacional proprietá- rio, o chamado Internetwork Operating System ou IOS? Os switches Cisco possuem diferentes modos de acesso à interface de ge- renciamento. Este acesso pode ser feito por meio de linha de comando, pela interface Serial ou, também, por meio Interface gráfica para o usuário, forne- cidas pelo fabricante. No entanto, para que seja possível o acesso pela web ou utilizando as ferramentas gráficas, uma configuração básica, por meio da linha de comando, deve ser feita. Aqui você irá conhecer como realizar as configurações por meio da linha de comando, já que os parâmetros de configuração são os mesmos que são encon- trados em qualquer uma das interfaces. A interface gráfica para o usuário é mais amigável, mostrando as opções de configuração em uma tela com botões e campos para preenchimento das infor- mações. A ferramenta de configuração, além de amigável como a web, oferece outros recursos adicionais, como: descobrir dispositivos que já estão em rede; gerenciar múltiplos dispositivos por meio de uma única interface; o mapa das conexões entre os equipamentos, entre outras funcionalidades. Para iniciar a configuração utilizando a linha de comando, você deve, primei- ramente, conectar ao switch utilizando a porta de gerenciamento, chamada de console 0 (zero). Para realizar esta conexão é necessário um cabo Rollover, que geralmente acompanha o equipamento e uma porta serial no desktop. Como muitos computadores atuais não possuem porta serial, pode ser que necessite de um adaptador de interface serial para USB3. Alguns equipamentos mais novos possuem também interfaces USB, tanto para realizar o acesso para configuração como para conexão de dispositivos de armazenamento. Além de conectar o computador ao dispositivo por meio deste cabo serial, também chamado de cabo console, você precisa utilizar um programa de emula- ção de terminal. Sabe por que é importante utilizar um emulador de terminal? 1 CLI Command Line Interface - Linha de comando, pela interface serial. 2 GUI Graphical User Interface - Interface gráfica para o usuário. 3 USB Universal Serial Bus é uma interface padronizada que oferece comunicação entre dispositivos periféricos e computadores. Além disso, para alguns equipamentos, também é possível oferecer energia.
  • 55. 4 Configuração básica de switches 53 Porque o emulador de terminal permite interagir com os dispositivos, por meio de comandos textuais e utilizando a conexão serial. Em sistemas Windows, pode-se utilizar o Hyper Terminal ou o Putty, e em sistemas Linux, pode ser utiliza- do o Minicom. A figura a seguir mostra um diagrama da conexão serial entre um computador de mesa e um switch. Júlia Pelachini Farias (2011) Figura 18 -  Diagrama de conexão console Lembre-se de que o programa emulador de terminal deve ser configurado para comunicar-se com a interface de gerenciamento. A definição da Serial Line pode variar de COM1, COM2, COM3, entre outras. Estando tudo devidamente conectado, você deve ligar o switch. Ao ligá-lo, a tela começará a apresentar várias informações (configurações necessárias para o uso do Putty), conforme apresentado nas figuras a seguir. Microsoft ([20--?]) Figura 19 -  Configuração do Putty
  • 56. Comutação de Rede Local 54 Figura 20 -  Inicialização do switch apresentada em um emulador de terminal Nas saídas das figuras apresentadas anteriormente é possível observar as con- figurações do Putty e a inicialização de um switch. E aqui você finaliza mais uma etapa de estudos. O que achou até agora do que foi apresentado? Esperamos que tenha sido interessante e de valia para as suas atividades profissionais. Siga em frente e conheça os modos de configuração. 4.2 Modos de configuração Depois de inicializado, o switch irá solicitar que seja pressionada a tecla Enter. A figura a seguir mostra o texto apresentado na parte final da inicialização e a solicitação para pressionar a tecla Enter. Figura 21 -  Switch depois de inicializado
  • 57. 4 Configuração básica de switches 55 Depois de pressionar a tecla Enter, o prompt de comando será apresentado. O prompt de comando é a interface que você terá para configurar o switch e é também o responsável por interpretar os comandos. Ao acessar o prompt você encontrará, imediatamente, o modo de acesso ‘Exec Usuário’, representado pelo sinal maior que (). O acesso ao prompt pode ser feito por meio de duas sessões com privilégios diferentes. O acesso utilizando a sessão no modo de acesso ‘Exec Usuário’ oferece comandos limitados, relacionados ao monitoramento como ping e traceroute. Para ter acesso a todos os comandos e modos de acesso oferecidos deve-se utilizar o modo de acesso ‘Exec Privilegiado’. Este último, representado pelo sinal de tralha (#). Para alternar entre os dois mo- dos usa-se o comando enable e disable. a) Enable: muda o prompt do modo ‘Exec Usuário’ para o modo ‘Exec Privile- giado’. b) Disable: faz o inverso, do modo ‘Exec Privilegiado’ para o ‘Usuário’. A figura a seguir mostra os prompts para cada modo de acesso e a utilização dos comandos. Modo Exec Privilegiado Modo Exec Usuário Figura 22 -  Prompt de comandos e modos de acesso A partir do modo ‘Exec Privilegiado’ você pode realizar diversos comandos relacionados ao gerenciamento avançado do switch e também acessar o modo de ‘Configuração Global’. Este modo fornece acesso a diversas opções de confi- guração e também acesso aos modos e configurações específicas, como o modo de interface e o modo configuração de linha. O acesso ao modo de configuração global é feito utilizando o comando configure terminal, a partir do modo ‘Exec Privilegiado’, como mostrado a seguir. Switch# Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#
  • 58. Comutação de Rede Local 56 Para retornar do modo de ‘Configuração Global’ para o modo ‘Exec Privilegia- do’ você pode utilizar o comando exit. Ao utilizar este comando você irá descer sempre um nível. Estando no modo de ‘Configuração Global’, pode-se acessar os demais modos citados, conforme mostrado na sequência. Observe que, para cada modo de acesso, o prompt é alterado. Switch(config)# Switch(config)#interface fastEthernet 0/1 Switch(config-if)#exit Switch(config)#line vty 0 4 Switch(config-line)#exit Switch(config)#line console 0 Switch(config-line)#exit Switch(config)#exit Switch# Você irá acompanhar o uso de cada um dos modos de configuração logo a seguir. Quando você desejar retornar de um dos modos de configuração especí- ficos diretamente para o modo de ‘Exec Privilegiado’, você pode usar o conjunto de teclas ‘control’ e ‘Z’ ou o comando ‘end’. Os comandos efetuados por meio do prompt de comandos são seguidos de parâmetros que indicam usos adicionais de cada comando. O interpretador de comandos do IOS oferece um recurso de ajuda. Este recurso pode ser utilizado ao pressionar a tecla interrogação em qualquer um dos modos de acesso. Você pode utilizar a ajuda para identificar os comandos disponíveis em cada modo de acesso, quais parâmetros completam um comando e quais comandos iniciam com determinado conjunto de caracteres. Além disso, ao digitar um co- mando inexistente ou com parâmetros incorretos, há uma indicação do proble- ma encontrado. A seguir, são descritos alguns exemplos de utilização da ajuda e as informa- ções obtidas ao digitar um comando errado. Observe que, depois de cada coman- do, há uma descrição do comando. Veja a seguir, a lista de comandos disponíveis no modo ‘Exec Privilegiado’.
  • 59. 4 Configuração básica de switches 57 Switch#? Exec commands: 1-99 Session number to resume clear Reset functions clock Manage the system clock configure Enter configuration mode -- saída omitida para facilitar a legibilidade -- terminal Set terminal line parameters traceroute Trace route to destination undebug Disable debugging functions (see also ‘debug’) vlan Configure VLAN parameters write Write running configuration to memory, network, or terminal Switch# Se você digitar a letra “T” no prompt de comando e apertar a tecla Enter, será informado de uma ambiguidade no comando. A seguir, você pode ver este pro- blema e o uso da ajuda para listar os comandos que iniciam com a letra “T”. Ob- serve que o ponto de interrogação deve ficar junto à letra. Switch#t % Ambiguous command: “t” Switch#t? telnet terminal traceroute Switch#t Se for utilizar o comando traceroute, você deve passar parâmetros para o co- mando. Note que, para identificar os parâmetros, pode-se usar o comando tra- ceroute seguido por um espaço e o caracter de ajuda “?”, conforme mostrado a seguir. Switch#traceroute ? WORD Trace route to destination address or hostname cr Switch#traceroute
  • 60. Comutação de Rede Local 58 O comando indica que deve-se digitar um endereço de destino ou um nome. Veja a seguir, o uso do comando traceroute digitando um endereço IP. Switch#traceroute 10.1.1.1 Type escape sequence to abort. Tracing the route to 10.1.1.1 1 172.16.10.1 1 msec 0 msec 2 msec 2 10.1.1.1 1 msec 0 msec 2 msec Switch# No caso de um comando que recebe um parâmetro incorreto, haverá uma indicação de onde ocorre o erro. Conforme listado abaixo para o comando clock, que é utilizado para o ajuste do relógio. Observe que a ajuda mostra como deve- ria ser o parâmetro. Switch#clck set ^ % Invalid input detected at ‘^’ marker. Switch#cl? clear clock Switch#cl É importante lembrar que a utilização da ajuda é essencial na configuração, na busca de problemas e no gerenciamento dos dispositivos. Não é possível saber todos os comandos e parâmetros. Com o passar do tempo e a prática, você verá que os mais utilizados serão memorizados. Veja a seguir, as configurações básicas do switch.
  • 61. 4 Configuração básica de switches 59 4.3 Configuração básica Para realizar as configurações do switch, deve-se acessar o modo de configura- ção global, utilizando o comando ‘Configure Terminal’. O primeiro item que deve ser configurado é o nome do host, neste caso, do switch. Este nome deve ser um nome que auxilie a identificar a finalidade do equi- pamento, como por exemplo: “Sala_reuniao”. Na sequência, é mostrada a con- figuração do hostname usando o comando hostname. Observe que, ao alterar o hostname, o nome no prompt de comando também é alterado. Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Sala_reuniao Sala_reuniao(config)# O próximo passo é configurar uma mensagem, a qual é apresentada antes de ser realizado o acesso ao switch. Esta mensagem deve fornecer informações refe- rentes ao acesso restrito ao dispositivo. Será usado o comando banner seguido do parâmetro motd, o caráter de separação do texto desejado e do caractere de se- paração. Este texto deve ser delimitado por algum caractere para indicar o início e o fim da mensagem. O caractere utilizado não pode fazer parte do texto. Sendo assim, utilize o caractere cifrão ($). Observe que nesta mensagem é possível quebrar linhas utilizando a tecla En- ter e que o próprio interpretador de comando informa o uso do caractere para encerrar a mensagem. Sala_reuniao(config)#banner motd $ ACESSO RESTRITO Enter TEXT message. End with the character ‘$’. Autorizado somente ao departamento de TI do SENAI $ Sala_reuniao(config)# A mensagem será apresentada conforme listado a seguir.
  • 62. Comutação de Rede Local 60 Press RETURN to get started! ACESSO RESTRITO Autorizado somente ao departamento de TI do SENAI Sala_reuniao A seguir, veja como ficará esta configuração no arquivo de configuração. ! banner motd ^C ACESSO RESTRITO Autorizado somente ao departamento de TI do SENAI ^C ! Até o momento, você está acessando o prompt de comando sem qualquer restrição, ou seja, qualquer um poderia efetuar alterações no dispositivo. Veja agora, como configurar as senhas de acesso. Primeiramente, você vai adicionar senhas nas linhas de console e VTY. A linha de console é utilizada para fazer a configuração inicial no equipamento, por meio do emulador de terminal. A linha VTY é utilizada para realizar o acesso remoto, através de telnet e SSH. Para configurar as senhas, deve-se acessar cada uma das linhas de acesso e adicionar a senha utilizando o comando password seguido da senha e do coman- do login. O comando password define a senha e o comando login faz com que seja exigido o login. A seguir, configuramos ambas as interfaces com a senha: senha. Sala_reuniao(config)#line console 0 Sala_reuniao(config-line)#password senha Sala_reuniao(config-line)#login Sala_reuniao(config-line)#exit Sala_reuniao(config)#line vty 0 4 Sala_reuniao(config-line)#password senha Sala_reuniao(config-line)#login Sala_reuniao(config-line)#exit Sala_reuniao(config)#
  • 63. 4 Configuração básica de switches 61 Na figura seguinte, está listado como fica a configuração de senhas. Figura 23 -  Senhas no arquivo de configuração Observe que as senhas configuradas estão listadas em texto claro, ou seja, qualquer um que tenha acesso à configuração poderá obter as senhas. Para que isto não aconteça, você deve utilizar o comando service password-encryption, no modo de configuração global. Na sequência, veja a inserção do comando para efetuar a criptografia de senhas. Sala_reuniao(config)#service password-encryption Sala_reuniao(config)#exit Na próxima figura está listada parte da configuração onde se pode ver o co- mando que criptografa as senhas. Figura 24 -  Comando para criptografar as senhas
  • 64. Comutação de Rede Local 62 As senhas criptografadas podem ser vistas na parte do arquivo de configura- ção mostrada na figura a seguir. Figura 25 -  Senhas criptografadas no arquivo de configuração As senhas configuradas até agora, evitam o acesso ao modo ‘Exec Usuário’ por meio das linhas console e telnet. No entanto, o acesso ao modo ‘Exec Privilegiado’ continua liberado, como pode ser visto na figura seguinte. Figura 26 -  Acesso‘Exec Privilegiado’sem senha Observe que depois da apresentação da mensagem de acesso restrito foi so- licitada a senha de acesso. Neste caso, o acesso está sendo feito pela console e a senha utilizada foi senha. No entanto, para acessar o modo ‘Exec Privilegiado’ digite somente o comando enable.
  • 65. 4 Configuração básica de switches 63 Para adicionar uma senha que autorize o acesso ao modo Exec Privilegiado, deve-se utilizar o comando enable secret seguido da senha. Confira a seguir, a configuração da senha SENHA. Sala_reuniao(config)#enable secret SENHA Sala_reuniao(config)# A senha configurada com o comando acima já é criptografada por padrão. O método de criptografia utilizado é diferente do definido pelo comando que crip- tografou as senhas das linhas de acesso. Na próxima figura, você pode ver parte do arquivo de configuração, que mostra como fica a configuração. Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração FIQUE ALERTA Pode-se configurar uma senha para acesso ao modo ‘Exec Privilegiado’ usando o comando enable password, ao invés do comando enable secret. No entanto, esta opção existe somente para questões de compatibilidade e seu uso não é recomendado. Na figura a seguir, veja a exigência da senha para acesso ao modo ‘Exec Privi- legiado’ depois de configurada a senha.
  • 66. Comutação de Rede Local 64 Figura 28 -  Exigência de senha para acesso Exec Privilegiado Para gerenciar o switch remotamente, sem necessitar deslocar-se até o seu lo- cal de instalação para efetuar alterações através da console, é necessário que ele tenha conectividade à rede. A configuração que deve ser realizada no switch para que ele tenha acesso à rede é similar à realizada em computadores. Você precisa adicionar a uma interface de rede: um endereço IP, uma máscara de subrede e um gateway. Essa interface é chamada de interface de gerenciamento. No caso do switch, a configuração da interface de gerenciamento é feita por meio de uma interface virtual e não de uma interface física. Esta interface virtual fica vinculada a uma rede virtual ou VLAN. Note que a interface virtual deve estar vinculada a uma VLAN que tenha aces- so à rede, ou seja, a VLAN deve estar atrelada a alguma porta física do switch. Você pode utilizar a VLAN número um, pois ela é a VLAN padrão em todas as portas do switch. Em um capítulo posterior, você estudará o uso de VLANs e como configu- rar a interface de gerenciamento em outra VLAN. Para configurar a interface de gerenciamento, você deve acessar o modo de configuração de interface, a partir do modo de configuração global. Utilizando para tal, o comando interface seguido do nome da interface e de seu número de identificação. A interface virtual será sempre uma interface de VLAN. E será usado o iden- tificador número um, pois as portas do switch estão vinculadas à vlan 1. Para adicionar o endereço IP e a máscara será usado o comando ip address seguido do endereço IP e máscara. Também se pode adicionar uma descrição que indica a finalidade da interface. Usando, para isto, o comando description seguido da descrição. Na sequência, está listado o uso dos comandos para configuração da interface de gerenciamento. Observe o uso do comando no shutdown, utilizado para ativar a interface.
  • 67. 4 Configuração básica de switches 65 Sala_reuniao#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Sala_reuniao(config)#interface vlan 1 Sala_reuniao(config-if)#description Interface de Gerenciamento Sala_reuniao(config-if)#ip address 10.1.1.1 255.255.255.0 Sala_reuniao(config-if)#no shutdown A figura a seguir lista como fica esta configuração no arquivo de configuração. Figura 29 -  Interface de gerenciamento no arquivo de configuração Note que com esta configuração, se o switch já estiver conectado à rede é possível testar a existência de conectividade com outros hosts da rede. A próxima figura ilustra o teste de conectividade usando o comando ping. O teste de conec- tividade é feito com o gateway da rede. Veja a seguir. Figura 30 -  Teste de conectividade com o gateway da rede
  • 68. Comutação de Rede Local 66 Perceba que a sequência de cinco pacotes foi enviada e recebida com sucesso. Os pontos de exclamação indicam o sucesso e os pontos indicam falha. Note que ainda não foi configurado o gateway padrão no switch, ou seja, pelo que você já pôde aprender, não haverá sucesso ao realizar o teste de conectividade com outra rede. Na figura a seguir, veja a execução do ping para outra rede e observe o já esperado, falha da conexão. Figura 31 -  Teste de conectividade com outra rede Você só terá acesso à outra rede depois de configurar o gateway padrão. Uti- lize o comando ip default-gateway seguido do endereço IP do gateway, no modo de configuração global, conforme mostrado a seguir. Sala_reuniao(config)#ip default-gateway 10.1.1.254 Feita a configuração, passou-se a ter conectividade com as diferentes redes. Você vai verificar, na próxima figura, a execução do comando ping com destino à outra sub-rede, desta vez, com sucesso.
  • 69. 4 Configuração básica de switches 67 Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão Depois de configurada a conectividade no switch, você já pode gerenciá-lo remotamente. Neste caso, como já foi configurada a linha VTY, será possível aces- sar por telnet. A configuração padrão da linha de conexão já vem com o telnet habilitado, bastando para tal, inserir a senha e o comando de login, como feito anteriormente. Apesar de ser possível gerenciar utilizando o telnet, é importante lembrar que este protocolo não é seguro. Todo o tráfego gerado será enviado em texto claro, sem criptografia. Caso seja necessário habilitar novamente o telnet, pode-se usar o comando mostrado a seguir. Para executar o comando, é preciso estar no modo de configuração de linha, para a linha VTY. Sala_reuniao(config)#line vty 0 4 Sala_reuniao(config-line)#transport input telnet
  • 70. Comutação de Rede Local 68 FIQUE ALERTA Atualmente, o recomendado é utilizar o protocolo SSH, pois oferece criptografia. A linha de conexão VTY oferece várias linhas. Este número varia geralmente entre 0 e 15, o que oferece a possibilidade de conectar 16 acessos re- motos simultaneamente. No entanto, é possível configurar cada uma dessas dezesseis linhas individualmente. Para que o protocolo SSH seja habilitado no switch para receber conexões re- motas, são necessárias algumas configurações adicionais, acompanhe. A primeira configuração necessária você já efetuou, alterar o hostname. Em seguida, deve-se configurar um nome de domínio. O comando utilizado é o ip domain-name seguido do nome do domínio. Configurado o domínio, deve-se gerar uma chave de criptografia. Para isto, utilize o comando crypto key generate rsa modulus 1024 ou, em alguns casos, so- mente o comando crypto key generate rsa. Na segunda opção, será questionado o tamanho da chave. O número 1024 da primeira opção refere-se ao número da chave e é o valor recomendado. Você verificará que tanto a versão 1 como a ver- são 2 do SSH estão disponíveis. É recomendado utilizar a versão dois, que pode ser habilitada com o comando ip ssh version 2. Ao gerar a chave, a versão 1 é automaticamente habilitada. Em se- guida, deve-se alterar algumas configurações na linha VTY. Note que a linha VTY apresenta diversas linhas, conforme mostrado a seguir. Sala_reuniao(config)#line vty ? 0-15 First Line number No caso acima, tem-se dezesseis linhas, ou seja, de 0 a 15. Você pode confi- gurar uma ou todas, ou mesmo um conjunto delas. Todas as linhas podem ter a mesma configuração ou configurações para cada uma. Configure o SSH na linha de 5 a 10. Dessa forma, você verá a diferença com as linhas 0 a 4 no arquivo de configuração. Acompanhe, a seguir, a configuração do SSH.
  • 71. 4 Configuração básica de switches 69 Sala_reuniao(config)#ip domain name sc.senai.br Sala_reuniao(config)#crypto key generate rsa The name for the keys will be: Sala_reuniao.sc.senai.br Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] Sala_reuniao(config)#ip ssh version 2 *mar 1 1:2:33.44: %SSH-5-ENABLED: SSH 1.99 has been enabled Sala_reuniao(config)#line vty 5 10 Sala_reuniao(config-line)#password senha Sala_reuniao(config-line)#login Sala_reuniao(config-line)#transport input ssh Feita a configuração acima, será possível acessar o switch utilizando SSH. A li- nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas- tando, para tal, utilizar o comando transport input telnet ssh ou transport input all. Repare na diferença entre as configurações para as linhas VTY de 0 a 4 e de 5 a 10. Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração
  • 72. Comutação de Rede Local 70 As portas de conexão física do switch oferecem conectividade full duplex na velocidade de especificação da porta. Os dispositivos, por padrão, têm a configu- ração de negociação de velocidade da porta e do modo de operação (Full duplex ou half duplex) para ocorrer de forma automática. No entanto, em alguns casos, pode ser necessário forçar a porta para uma configuração específica. Para efetuar a alteração, você deve acessar o modo de configuração de interface para cada uma das interfaces. A seguir, estão listadas as opções de configuração que utilizam o recurso de ajuda do switch, seguido da configuração no modo Full Duplex. Sala_reuniao(config-if)#duplex ? auto Enable AUTO duplex configuration full Force full duplex operation half Force half-duplex operation Sala_reuniao(config-if)#duplex full As opções e a alteração de velocidade da interface para 10Mbps são mostra- das a seguir. Sala_reuniao(config-if)#speed ? 10 Force 10 Mbps operation 100 Force 100 Mbps operation Auto Enable AUTO speed configuration Sala_reuniao(config-if)#speed 10 Foram realizadas as configurações básicas necessárias para um switch ter co- nectividade com a rede e para que este seja gerenciado. Note que muitas outras opções de configuração estão disponíveis, inclusive configurações relacionadas a questões de segurança, que você estudará, mais adiante, em outra unidade curri- cular. Mas antes, acomanhe o Casos e Relatos a seguir.