Академический Документы
Профессиональный Документы
Культура Документы
Comutação
de Rede
Local
Série tecnologia da informação - hardwARE
Comutação
de Rede
Local
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Conselho Nacional
Comutação
de Rede
Local
© 2012. SENAI – Departamento Nacional
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491c
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Comutação de rede local / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
186
183 p. il. (Série Tecnologia da informação - Hardware).
ISBN
CDU: 004.7
_____________________________________________________________________________
SENAI Sede
2 Arquitetura Multicamadas...........................................................................................................................................17
2.1 Conceitos do modelo hierárquico..........................................................................................................18
2.2 A camada de acesso....................................................................................................................................22
2.3 A camada de distribuição..........................................................................................................................25
2.4 A camada de núcleo....................................................................................................................................27
2.5 Especificação de switches.........................................................................................................................29
3 Conceitos de Comutação.............................................................................................................................................35
3.1 Conceitos básicos de switches................................................................................................................36
3.2 Modos de comutação do switch.............................................................................................................41
3.3 Comutação simétrica e assimétrica.......................................................................................................47
Referências......................................................................................................................................................................... 179
Índice................................................................................................................................................................................... 183
Introdução
1
Seja bem vindo à unidade curricular Comutação de Rede Local, do primeiro módulo especí-
fico do Curso Técnico em Redes de Computadores!
Nesta unidade curricular, vamos estudar os conceitos de comutação em redes locais, con-
figurando os diversos protocolos da camada de enlace, em meios cabeados e sem fio.
A seguir são descritos na matriz curricular os módulos e as unidades curriculares previstas
e as respectivas cargas horárias.
120h
• Ferramentas para
Documentação Técnica
• Gerenciamento e
60h
Monitoramento de Rede
Anotações:
Arquitetura Multicamadas
Neste capítulo, você estudará a arquitetura multicamadas. Esta arquitetura possibilita proje-
tar infraestruturas de redes que sejam escaláveis, que tenham melhor desempenho, seguran-
ça e disponibilidade, além de um gerenciamento mais simples. Uma hierarquia é formada por
meio da divisão em três camadas que são: acesso, distribuição e núcleo.
A divisão envolve a distribuição de diversas funcionalidades necessárias para o funciona-
mento adequado da rede entre as três camadas. Nesse contexto, você estudará as funções ine-
rentes a cada camada e sua influência no desenvolvimento de um bom projeto de redes locais.
Sendo assim, considerando a importância destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) reconhecer e aplicar o modelo de arquitetura multicamadas em projetos de infraestrutura
de redes.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa-
zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com
dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas
diárias.
Comutação de Rede Local
18
O modelo hierárquico é um conceito que define como uma rede local deve ser
planejada. Durante o planejamento de uma rede, vários pontos devem ser consi-
derados para que se tenha um projeto bem sucedido.
Camada
de Núcleo
Camada
de Distribuição
Júlia Pelachini Farias (2011)
Camada
de Acesso IP IP IP
Figura 1 - Divisão em camadas do modelo hierárquico
2 Arquitetura multicamadas
19
Camada
de Núcleo
Camada
Júlia Pelachini Farias (2011)
de Distribuição
Camada
de Acesso
iStockphoto ([20--?])
De qualquer forma, em casos como este onde os recursos são limitados ou não
há a necessidade de utilizar dispositivos em cada camada, não é necessário deixar
de aplicar os conceitos estudados. Pode-se projetar a rede utilizando os concei-
tos da arquitetura multicamadas e do modelo hierárquico, e unindo as funções
das camadas em uma única camada. Assim é formada uma estrutura de núcleo
recolhido.
O núcleo recolhido, também chamado de núcleo colapsado, oferece recursos
da camada de distribuição e da camada de núcleo em uma única camada e é
conectado à camada de acesso. É comum encontrar esta estrutura em pequenas
e médias empresas. A figura a seguir, mostra um exemplo de núcleo recolhido,
acompanhe.
Comutação de Rede Local
22
O assunto não para por aqui. Vamos em frente? Aproveite todos os caminhos
que levam ao conhecimento.
A figura a seguir, mostra como estão dispostas as três camadas em uma infra-
estrutura de rede, com destaque para a camada de acesso.
Camada
de Núcleo
Camada
de Distribuição
Júlia Pelachini Farias (2011)
Camada
de Acesso IP IP IP
Figura 4 - Destaque para a camada de acesso do modelo hierárquico
2 Arquitetura multicamadas
23
Partindo da figura, pode-se verificar que a camada de acesso é a que fica mais
abaixo na infraestrutura de rede. Saiba que ela é responsável pela conexão dos
dispositivos finais à infraestrutura de rede, por meio da camada de distribuição,
ou seja, conecta computadores de mesa, notebook, impressoras e telefones IP
para que eles possam comunicar-se utilizando a rede.
A conectividade da camada de acesso é possível por meio da utilização de
switches de camada dois, hubs e pontos de acesso. No entanto, diversas outras
funções são desempenhadas nesta camada. Atualmente, estas funções estão re-
lacionadas à:
a) segurança;
b) qualidade de serviço;
c) alimentação de energia para dispositivos finais.
Dentre as funções de segurança está a proteção de acesso por meio do blo-
queio das portas, que são liberadas apenas para determinados endereços físicos.
É importante permitir que somente usuários autorizados tenham acesso à rede,
pois uma vez conectado, um usuário mal intencionado pode realizar atividades
ilícitas. O funcionamento das funções de segurança você estudará mais adiante.
iStockphoto ([20--?])
1 PoE Com a evolução tecnológica, hoje temos equipamentos que são capazes de
fornecer alimentação de energia para outros dispositivos, por meio do cabo de
Power over Ethernet é uma
tecnologia que possibilita conexão de dados. Esta tecnologia é conhecida como Power over Ethernet (PoE1).
alimentar eletricamente Uma porta de switch é capaz de, além de transportar dados, transportar ener-
equipamentos por meio
do cabo de conexão ‘par gia para alimentar determinados equipamentos que possuem baixa necessidade
trançado’ utilizado para
transmissão de dados em de energia. Esta tecnologia é especificada pelo padrão IEEE 802.3af (PoE) e IEEE
rede. 802.3at (PoE+) que fornecem, respectivamente, até15.4W e até 25.5W aos equi-
pamentos.
Com a tecnologia PoE, não é necessário que os equipamentos que estão co-
nectados ao switch também estejam conectados em uma tomada de energia.
Alguns equipamentos que se aproveitam desta tecnologia são os telefones IP,
câmeras de vídeo IP, pontos de acesso sem fio e estações Thin Client.
Nem todos os switches oferecem portas com suporte a PoE, pois o custo au-
menta significativamente. Caso seja necessário um equipamento com portas que
forneçam energia por PoE, deve-se incluir esta funcionalidade na especificação
do dispositivo. Além disso, o dispositivo que será alimentado também deve ter
suporte à alimentação por meio do PoE.
VOCÊ Que você pode utilizar injetores PoE - que são equipa-
mentos que adicionam a alimentação de energia em
SABIA? conexões de rede em switches -, sem PoE?
2 Qualidade de serviço
Como esta camada faz o roteamento entre VLANs, é nela que ocorre a divisão
dos domínios de broadcast. Além disso, são aplicadas políticas de acesso (segu-
rança) e políticas de qualidade de serviço.
As atividades desta camada são realizadas por switches de camada três. Além
de aplicar políticas, os switches de camada três oferecem redundância de har-
dware, por exemplo: fontes redundantes e também conexão redundante à cama-
da de núcleo e de acesso. Mais adiante, você verá como funciona um switch de
camada três e como configurá-lo.
A divisão dos domínios de broadcast ocorre por meio da divisão da rede em re-
des virtuais, utilizando VLANs. Cada VLAN passa a representar uma rede/subrede
e, consequentemente, um domínio de broadcast.
Com relação a políticas de acesso, pode-se utilizar listas de controle de acesso
para inibir determinados endereços IP, de rede ou protocolos de terem acesso a
uma determinada rede. A qualidade de serviço2, neste caso, diferentemente da
camada de acesso, já envolve a camada três. A priorização é feita também nos
pacotes, não somente nos quadros como nos switches de camada dois.
Na camada de distribuição, a agregação de links é realizada para conectar com
os switches da camada de acesso e de núcleo. As portas dos switches da camada
de distribuição possuem velocidades de 10/100/1000Mbps e podem ter portas
de até 10Gbps.
Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!
2 Arquitetura multicamadas
27
CASOS E RELATOS
Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis.
Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem. Vamos em frente!
2 Arquitetura multicamadas
29
iStockphoto ([20--?])
Você viu que para cada uma das camadas, têm-se diferentes recursos que são
necessários ou considerados essenciais. Os recursos que podem ser utilizados
não se limitam aos apresentados neste capítulo, até mesmo porque a cada dia,
surgem novas tecnologias e recursos que são aplicados nas diferentes camadas.
A seguir, será apresentada de forma resumida uma especificação de switch
para cada camada. Esta especificação pode ser a base para a escolha de um dis-
positivo a ser instalado em uma infraestrutura planejada, repeitando os conceitos
estudados neste capítulo.
Camada de Acesso
Camada de Distribuição
Camada de Núcleo
Recapitulando
Anotações:
Conceitos de Comutação
Neste capítulo, você irá aprender os conceitos básicos de funcionamento dos switches e
os métodos que podem ser utilizados para que os quadros sejam encaminhados. Você verá o
funcionamento da tabela MAC, bem como, os conceitos relacionados à diferença de velocidade
das portas de um switch. É com base nesses conhecimentos e em sua relação com a prática que,
ao final deste capítulo, você terá subsídios para:
a) entender o funcionamento de um switch e do processo de comutação de quadros.
Agora, você é convidado a explorar todas as informações disponíveis sobre o assunto, faça
desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
36
dcast PCB
Quadro broadcast
PCC
PORTA 5
PORTA 4
PORTA 1
PORTA 3
PCA PORTA 2
PCE
Figura 8 - Quadro broadcast replicado para todas as portas, exceto porta de origem
A filtragem realizada pelos switches é feita com apoio de uma tabela de ende-
reços MAC. Nesta tabela, o switch mantém uma relação de endereços MAC dos
hosts e em qual porta eles estão conectados.
Você pode ver um exemplo de tabela MAC de um switch para a topologia
apresentada na figura a seguir. Repare que, na porta três, não há o mapeamento
para o host PCD. Isso ocorre, pois o host PCD ainda não enviou quadros na rede.
Apesar de, neste exemplo, termos somente um endereço por porta, é possível
que uma porta esteja mapeada para mais de um endereço MAC.
Júlia Pelachini Farias (2011)
CASOS E RELATOS
Endereço de Endereço de
Dados
Destino Origem
Quadro completo
Comutação Armazenar e Encaminhar: Recebe o quadro completo, identifica o endereço de destino
e faz a verificação de integridade. Se o quadro estiver íntegro, o encaminhamento dos quadro é
efetuado.
Interessante esse assunto, não é mesmo? Conheça, a seguir, mais sobre comu-
tação simétrica e assimétrica.
3 Conceitos de comutação
47
Recapitulando
Anotações:
Configuração Básica de Switches
Neste capítulo, você irá conhecer as configurações básicas que são necessárias para geren-
ciar um switch. Além disso, você irá aprender os comandos que executam os dispositivos para
que eles entrem em operação. Partindo destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) efetuar as configurações básicas de um switch.
É importante salientar que o equipamento utilizado aqui para ilustrar as configurações bási-
cas será o switch da marca Cisco, modelo Catalyst 2960. Ele possui vinte e quatros portas FastE-
thernet, ou seja, de 10/100Mbps. Apesar de a configuração ser específica para o produto Cisco,
os conceitos aplicam-se a qualquer outro switch.
Portanto, inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de re-
fletir sobre suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
Comutação de Rede Local
52
Depois de inicializado, o switch irá solicitar que seja pressionada a tecla Enter.
A figura a seguir mostra o texto apresentado na parte final da inicialização e a
solicitação para pressionar a tecla Enter.
Switch#
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Comutação de Rede Local
56
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if )#exit
Switch(config)#line vty 0 4
Switch(config-line)#exit
Switch(config)#line console 0
Switch(config-line)#exit
Switch(config)#exit
Switch#
Switch#?
Exec commands:
<1-99> Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
<-- saída omitida para facilitar a legibilidade -->
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also ‘debug’)
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Switch#
Se você digitar a letra “T” no prompt de comando e apertar a tecla Enter, será
informado de uma ambiguidade no comando. A seguir, você pode ver este pro-
blema e o uso da ajuda para listar os comandos que iniciam com a letra “T”. Ob-
serve que o ponto de interrogação deve ficar junto à letra.
Switch#t
% Ambiguous command: “t”
Switch#t?
telnet terminal traceroute
Switch#t
Se for utilizar o comando traceroute, você deve passar parâmetros para o co-
mando. Note que, para identificar os parâmetros, pode-se usar o comando tra-
ceroute seguido por um espaço e o caracter de ajuda “?”, conforme mostrado a
seguir.
Switch#traceroute ?
WORD Trace route to destination address or hostname
<cr>
Switch#traceroute
Comutação de Rede Local
58
Switch#traceroute 10.1.1.1
Type escape sequence to abort.
Tracing the route to 10.1.1.1
1 172.16.10.1 1 msec 0 msec 2 msec
2 10.1.1.1 1 msec 0 msec 2 msec
Switch#
Switch#clck set
^
% Invalid input detected at ‘^’ marker.
Switch#cl?
clear clock
Switch#cl
Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#hostname Sala_reuniao
Sala_reuniao(config)#
!
banner motd ^C ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI ^C
!
Sala_reuniao(config)#line console 0
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#
4 Configuração básica de switches
61
Sala_reuniao(config)#service password-encryption
Sala_reuniao(config)#exit
Na próxima figura está listada parte da configuração onde se pode ver o co-
mando que criptografa as senhas.
As senhas configuradas até agora, evitam o acesso ao modo ‘Exec Usuário’ por
meio das linhas console e telnet. No entanto, o acesso ao modo ‘Exec Privilegiado’
continua liberado, como pode ser visto na figura seguinte.
Para adicionar uma senha que autorize o acesso ao modo Exec Privilegiado,
deve-se utilizar o comando enable secret seguido da senha. Confira a seguir, a
configuração da senha SENHA.
Na figura a seguir, veja a exigência da senha para acesso ao modo ‘Exec Privi-
legiado’ depois de configurada a senha.
Comutação de Rede Local
64
Para gerenciar o switch remotamente, sem necessitar deslocar-se até o seu lo-
cal de instalação para efetuar alterações através da console, é necessário que ele
tenha conectividade à rede. A configuração que deve ser realizada no switch para
que ele tenha acesso à rede é similar à realizada em computadores. Você precisa
adicionar a uma interface de rede: um endereço IP, uma máscara de subrede e um
gateway. Essa interface é chamada de interface de gerenciamento.
No caso do switch, a configuração da interface de gerenciamento é feita por
meio de uma interface virtual e não de uma interface física. Esta interface virtual
fica vinculada a uma rede virtual ou VLAN.
Note que a interface virtual deve estar vinculada a uma VLAN que tenha aces-
so à rede, ou seja, a VLAN deve estar atrelada a alguma porta física do switch. Você
pode utilizar a VLAN número um, pois ela é a VLAN padrão em todas as portas do
switch. Em um capítulo posterior, você estudará o uso de VLANs e como configu-
rar a interface de gerenciamento em outra VLAN.
Para configurar a interface de gerenciamento, você deve acessar o modo de
configuração de interface, a partir do modo de configuração global. Utilizando
para tal, o comando interface seguido do nome da interface e de seu número de
identificação.
A interface virtual será sempre uma interface de VLAN. E será usado o iden-
tificador número um, pois as portas do switch estão vinculadas à vlan 1. Para
adicionar o endereço IP e a máscara será usado o comando ip address seguido
do endereço IP e máscara. Também se pode adicionar uma descrição que indica
a finalidade da interface. Usando, para isto, o comando description seguido da
descrição. Na sequência, está listado o uso dos comandos para configuração da
interface de gerenciamento. Observe o uso do comando no shutdown, utilizado
para ativar a interface.
4 Configuração básica de switches
65
Sala_reuniao#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Sala_reuniao(config)#interface vlan 1
Sala_reuniao(config-if )#description Interface de Gerenciamento
Sala_reuniao(config-if )#ip address 10.1.1.1 255.255.255.0
Sala_reuniao(config-if )#no shutdown
Perceba que a sequência de cinco pacotes foi enviada e recebida com sucesso.
Os pontos de exclamação indicam o sucesso e os pontos indicam falha. Note que
ainda não foi configurado o gateway padrão no switch, ou seja, pelo que você
já pôde aprender, não haverá sucesso ao realizar o teste de conectividade com
outra rede. Na figura a seguir, veja a execução do ping para outra rede e observe
o já esperado, falha da conexão.
Você só terá acesso à outra rede depois de configurar o gateway padrão. Uti-
lize o comando ip default-gateway seguido do endereço IP do gateway, no modo
de configuração global, conforme mostrado a seguir.
Figura 32 - Teste de conectividade com outra rede depois da configuração do gateway padrão
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#transport input telnet
Comutação de Rede Local
68
Para que o protocolo SSH seja habilitado no switch para receber conexões re-
motas, são necessárias algumas configurações adicionais, acompanhe.
A primeira configuração necessária você já efetuou, alterar o hostname. Em
seguida, deve-se configurar um nome de domínio. O comando utilizado é o ip
domain-name seguido do nome do domínio.
Configurado o domínio, deve-se gerar uma chave de criptografia. Para isto,
utilize o comando crypto key generate rsa modulus 1024 ou, em alguns casos, so-
mente o comando crypto key generate rsa. Na segunda opção, será questionado
o tamanho da chave. O número 1024 da primeira opção refere-se ao número da
chave e é o valor recomendado. Você verificará que tanto a versão 1 como a ver-
são 2 do SSH estão disponíveis.
É recomendado utilizar a versão dois, que pode ser habilitada com o comando
ip ssh version 2. Ao gerar a chave, a versão 1 é automaticamente habilitada. Em se-
guida, deve-se alterar algumas configurações na linha VTY. Note que a linha VTY
apresenta diversas linhas, conforme mostrado a seguir.
Sala_reuniao(config)#line vty ?
<0-15> First Line number
No caso acima, tem-se dezesseis linhas, ou seja, de 0 a 15. Você pode confi-
gurar uma ou todas, ou mesmo um conjunto delas. Todas as linhas podem ter a
mesma configuração ou configurações para cada uma. Configure o SSH na linha
de 5 a 10. Dessa forma, você verá a diferença com as linhas 0 a 4 no arquivo de
configuração. Acompanhe, a seguir, a configuração do SSH.
4 Configuração básica de switches
69
Feita a configuração acima, será possível acessar o switch utilizando SSH. A li-
nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas-
tando, para tal, utilizar o comando transport input telnet ssh ou transport input all.
Repare na diferença entre as configurações para as linhas VTY de 0 a 4 e de 5 a 10.
Sala_reuniao(config-if )#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
Sala_reuniao(config-if )#duplex full
Sala_reuniao(config-if )#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
Auto Enable AUTO speed configuration
Sala_reuniao(config-if )#speed 10
CASOS E RELATOS
Negociação de portas
Igor é gerente de rede da empresa e foi questionado por um de seus cole-
gas sobre um problema para conectar um novo switch na rede. Apesar de
ambos os switches estarem configurados para negociar a velocidade de
porta e o modo de conexão, a conexão é estabelecida em 10 half-duplex.
Como dessa forma, a conexão ficará abaixo do que o necessário, Igor é
questionado sobre como resolver o problema. Como um gerente expe-
riente, Igor sugere forçar a configuração do switch para que a velocidade
da porta fique em 100Mbps e o modo em full-duplex. O colega, pronta-
mente, efetua a alteração e o switch estabelece a conexão em 100Mbps
full-duplex.
Observe que o Casos e relatos demonstra uma situação onde foi necessário
alterar a negociação automática de portas em um switch. Fique atento, pois nem
sempre esta negociação automática é aconselhada.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? O próximo assunto será a verificação das configurações.
Preparado para seguir adiante?
Você estudou que o switch possui uma tabela MAC, onde ele armazena o en-
dereço MAC e a porta no qual ele está conectado. Pode-se verificar a tabela MAC
utilizando o comando show mac-address-table, conforme mostrado na figura se-
guinte.
E aqui você finaliza mais uma etapa de estudos, em que você pôde verificar
que existem dois tipos de arquivos de configuração: o de inicialização e o de
execução. Na próxima etapa, o assunto será o gerenciamento de configuração
switch. Você verá como salvar a configuração em execução e como fazer backup
desta configuração. Vamos em frente!
Comutação de Rede Local
78
Você viu, até agora, que o switch possui dois arquivos de configuração: o ar-
quivo de configuração em execução e o arquivo de inicialização. Qualquer altera-
ção na configuração do switch é aplicada na configuração em execução e passa
a vigorar imediatamente. Por exemplo, se você definir que uma porta deve ficar
desativada, ao aplicar o comando shutdown na porta, ela irá desativar imediata-
mente. Os comandos que você verá nesta etapa são todos executados no modo
‘Exec Privilegiado’.
Como a configuração em execução fica na memória RAM e esta é perdida
quando o switch é desligado, é necessário aprender como salvar a configuração
de forma definitiva para que isso não aconteça. Quando é salvo o arquivo de con-
figuração em execução, ele é gravado na memória NVRAM e torna-se o arquivo
de configuração de inicialização. Para salvar a configuração, você pode usar o
comando copy seguido do arquivo de origem e do arquivo de destino, respec-
tivamente. Veja, a seguir, o uso do comando copy para salvar a configuração de
execução.
Sala_reuniao#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
flash:
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
Sala_reuniao#reload
Proceed with reload? [confirm]
Writing startup-config....!!
[OK - 1302 bytes]
Accessing tftp://10.1.1.3/Sala_reuniao-confg...
Loading Sala_reuniao-confg from 10.1.1.3: !
[OK - 1302 bytes]
flash:
Source filename []? c2960-lanbase-mz.122-25.FX.bin
Address or name of remote host []? 10.1.1.3
Destination filename [c2960-lanbase-mz.122-25.FX.bin]?
Writing
c2960-lanbase-mz.122-25.FX.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]
Recapitulando
Neste capítulo, você irá estudar as técnicas de segurança de ‘camada 2’ em switches. Pri-
meiramente, irá conhecer os principais comandos que agregam segurança básica aos switches.
Depois, como proteger a rede de ataques ao serviço DHCP. Aprenderá ainda, a configurar a
segurança de portas e, finalmente, como configurar o gratuitous ARP na rede. Partindo desses
conhecimentos, ao final do capítulo, você terá subsídios para:
a) conhecer e aplicar as principais técnicas de segurança de ‘camada 2’ em switches, para
manter o ambiente de rede local seguro de ataques comuns.
Perceba que as oportunidades de aprendizagem serão muitas. Por isso, dedique-se ao estu-
do lembrando que motivação e comprometimento são fundamentais para sua aprendizagem.
Faça desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
84
Agora que você já conhece a configuração básica de um switch, você irá apren-
der novos conceitos e os comandos necessários para a segurança deste equipa-
mento de rede.
A segurança de camada 2 é necessária para garantir um nível básico de segu-
rança no switch e, por consequência disso, na rede local. É importante lembrar
dos comandos estudados no capítulo anterior, que são utilizados na proteção do
acesso a um switch.
a) Configurar senha de acesso a console: Todo switch necessita de uma
senha no modo console, para que pessoas sem autorização não façam um
acesso físico ao switch pela porta console.
b) Configurar senha secreta para o modo privilegiado: Para proteger o aces-
so ao modo privilegiado, uma senha secreta deve ser definida. Desta forma,
usuários com acesso ao modo usuário terão acesso somente a comandos
de monitoramento restritos e que não afetem o funcionamento do switch.
A senha secreta do modo privilegiado só deve ser usada pelo administrador
da rede ou pelas pessoas de confiança do mesmo.
c) Utilizar banners com mensagens restritivas e de alerta: Mensagens de
alerta e de restrição devem ser configuradas por meio do comando banner.
Estas mensagens servem para alertar que o ambiente é monitorado e não
deve ser acessado por pessoas que não têm permissão de acesso aos equi-
pamentos.
d) Desabilitar telnet e utilizar SSH: Anteriormente, você viu que é mais se-
guro utilizar acesso remoto por meio do protocolo SSH no lugar do telnet,
isso porque o SSH usa criptografia, enquanto o telnet troca informações em
texto claro. Acompanhe, a seguir, como desabilitar o acesso telnet, deixando
habilitado somente o SSH.
5 Configuração de segurança em switches
85
Switch(config)#line vty 0 4
Switch(config-line)#transport input ssh
Switch(config-line)#exit
Switch(config)#
Chegou a hora de tentar realizar um acesso SSH e outro telnet de uma estação
da rede local para testar as conexões de ambos os serviços remotos. Para isso,
primeiro observe o acesso via SSH de uma estação a um switch da rede.
Pode-se observar que não foi permitido o acesso via telnet. Como boa prática
de segurança você deve sempre utilizar o SSH e não o telnet.
e) Configurar portas no modo acesso: Todas as portas em um switch devem
estar no modo de acesso, a não ser as portas de tronco usadas entre dispo-
sitivos que trafegam várias VLANs por este link. Configurando as portas no
modo de acesso você garante que um switch não autorizado seja interliga-
do à esta porta e forme uma conexão de tronco. Para colocar uma porta no
modo de acesso deve-se usar o comando switchport mode access, conforme
demostrado a seguir.
Note que foi usado o comando interface range, onde uma sequência de portas
podem ser configuradas juntas e, no caso, as portas F0/10 até F0/19 foram coloca-
das no modo de acesso. No próximo capítulo, você irá aprender mais sobre portas
de acesso e tronco.
f) Desabilitar portas não utilizadas: Portas que não estão sendo usadas por
um switch devem ser desabilitadas pelo administrador da rede. Isso garante
que estas portas não sejam utilizadas por pessoas não permitidas na rede.
Para desabilitar uma porta você deve usar o comando shutdown. Veja o co-
mando.
5 Configuração de segurança em switches
87
Perceba que uma série de mensagens irá aparecer na tela indicando que as
portas foram desabilitadas, observe que, novamente, foi utilizado o comando in-
terface range para configurar várias portas em conjunto.
g) Utilizar outra VLAN para gerenciamento: Anteriormente, você configu-
rou um endereço IP na interface virtual da VLAN 1 para gerenciamento do
switch. A VLAN 1 é a VLAN padrão e onde o tráfego de controle (STP e CDP) é
trasmitido. Como boa prática de segurança, devemos usar outra VLAN para
gerenciamento diferente da VLAN 1, sendo assim, vamos utilizar a VLAN 99
isto. Vejamos abaixo os comandos para retirar o IP de gerenciamento da
VLAN 1 e configurar a VLAN 99 como nova VLAN.
Switch(config)#interface vlan 1
Switch(config-if )#no ip address //desabilita qualquer IP nesta interface
Switch(config-if )#exit
Switch(config)#interface vlan 99
Switch(config-if )#ip address 192.168.10.1 255.255.255.0 //atribuído novo IP na
interface VLAN99
Switch(config-if )#no shutdown
Switch(config-if )#
Para que a interface VLAN 99 fique ativa é necessário criar a VLAN 99 e atribuir
pelo menos uma porta à VLAN 99 ou então, que o switch tenha alguma porta no
modo de tronco. Observe que, inserir um IP numa interface de VLAN não tem
qualquer vínculo com a criação da VLAN 99.
Outro ponto importante é que alguma estação de gerenciamento precisa ser
atribuída à VLAN 99, para que o acesso à VLAN de gerenciamento seja possível, ou
então, algum dispositivo de camada 3 precisa realizar o roteamento para a rede
da VLAN 99.
Aqui você pôde conhecer um pouco sobre Segurança em camada 2. Então,
gostou desse assunto? A construção do conhecimento não para por aqui. A se-
guir, você terá a oportunidade de conhecer sobre DHCP Snooping. Vamos lá!
Comutação de Rede Local
88
Em redes onde o serviço de DHCP é utilizado deve-se estar atento a dois tipos
de ataques que envolvem este serviço:
a) falsificação de um servidor DHCP;
b) múltiplas requisições de endereços IP.
No ataque de falsificação de servidor DHCP um host invasor se faz passar por
um servidor DHCP e ele mesmo responde às solicitações do cliente DHCP, ou seja,
o host invasor posiciona-se entre o cliente e o servidor DHCP. Desta forma, todo o
tráfego entre o cliente e o servidor é interceptado pelo invasor. Veja um exemplo,
na figura a seguir.
Depois deve definir a porta conectada ao servidor DHCP como uma porta con-
fiável com o comando ip dhcp snooping trust. Por padrão, as portas de um switch
são portas não confiáveis, caso uma porta seja definida como confiável e exista a
necessidade de configurá-la como não confiável, basta utilizar o comando no ip
dhcp snooping trust. Veja os comandos referentes ao DHCP Snooping.
Aqui você finaliza mais esta etapa e, a seguir, você irá conhecer a configuração
de segurança de portas. Vamos lá!
Até o momento, você viu alguns comandos que ajudam na segurança de ca-
mada 2 e que podem proteger um switch de acessos indesejados. Estes coman-
dos são utilizados para inserir uma segurança muito básica a um switch, mas são
importantes para dificultar possíveis invasões de pessoas mal intensionadas. So-
bre este assunto, acompanhe o Casos e relatos a seguir.
Comutação de Rede Local
90
CASOS E RELATOS
Segurança em switches
Vicente é o administrador de redes de uma empresa importadora de equi-
pamentos. Vicente está desconfiado de que usuários não autorizados
estão acessando a rede da empresa. Pensando em garantir a segurança
da rede que administra, ele implementa várias técnicas de segurança de
camada 2 em switches. Entre elas, Vicente utiliza: a segurança de porta,
a proteção de serviços DHCP com DHCP Snooping, além de desabilitar
todas as portas não utilizadas e colocá-las em modo de acesso.
Switch(config)#interface f0/1
Switch(config-if )#switchport port-security
Switch(config-if )#switchport port-security mac-address 000A.41C7.9BCE
Switch(config-if )#exit
Switch(config)#
Switch(config)#interface f0/2
Switch(config-if )#switchport port-security
Switch(config-if )#switchport port-security mac-address sticky
Switch(config-if )#
Para verificar a segurança de portas você pode usar o comando show port-
-security interface (interface). Neste comando é possível observar se existe segu-
rança habilitada, além de verificar o modo de violação e a quantidade de MACs
permitidos na porta. Veja a saída do comando, a seguir.
Outros comandos show que podem ser utilizados são os comandos show port-
-security e show port-security address.
a) O primeiro show exibe as portas que possuem segurança habilitada e se
ocorreu alguma violação, além de mostrar qual ação será tomada nos casos
de violação.
b) O segundo show ilustrado na figura a seguir, exibe a tabela de endereços
MACs aprendidos para cada VLAN e suas respectivas portas.
A segurança de porta utiliza comandos padrões para informar qual ação será
tomada nos casos de violação e quantos endereços serão aprendidos por cada
porta configurada para segurança. Por padrão, a porta entra em dasativação (shu-
tdown) em casos de violação da porta, ou seja, em casos em que outro endereço
MAC é recebido em uma porta. Cada porta aceita somente um endereço MAC fixo
por porta. Confira, a seguir, o comando usado para alterar a configuração padrão
de quantidade de MACs fixos aprendidos de um para dez endereços.
Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!
Para proteger a rede dos ataques de Gratuitous ARP deve-se utilizar o coman-
do a seguir. Este comando já vem habilitado por padrão em versões de IOS mais
novos.
Switch#configure terminal
Switch(config)#ip arp gratuitous local
Recapitulando
Neste capítulo, você irá conhecer os conceitos de redes locais virtuais e entender como os
switches podem segmentar uma rede em vários domínios de broadcasts. Após, irá estudar os
comandos de configuração de VLAN, o conceito de entrocamento de VLANs e como realizar a
configuração de portas tronco. Partindo destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) conhecer os principais conceitos de VLANs e troncos, bem como, aplicar estes conceitos
por meio da configuração de switches.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa-
zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com
dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas
diárias.
Comutação de Rede Local
98
a) Segurança: Uma VLAN para cada função ou departamento poderá ser cria-
da, separando estas redes. Um maior controle de políticas entre cada rede
poderá ser implementado.
b) Maior desempenho: Os broadcasts gerados em uma VLAN não serão trans-
mitidos na outra VLAN, com isso, a rede ganha em desempenho.
c) Gerência da rede: Uma rede segmentada em diversas funções e departa-
mentos é mais fácil de ser gerenciada do que vários usuários espalhados na
mesma rede.
d) Controle de broadcasts: Um dispositivo que esteja gerando broadcasts
desnecessários poderá comprometer o desempenho somente daquela
VLAN, não afetando uma outra VLAN.
e) Baixo custo: Com um melhor gerenciamento de desempenho e tráfego de
rede segmentado não ocorrem gastos desnecessários com aquisição de no-
vos equipamentos.
Conforme estudado anteriormente, pode-se ter diversas VLANs em um switch,
sendo assim, é necessária alguma forma de identificar as VLANs existentes em
cada um dos switches da rede. Uma VLAN deve ser identificada por meio de um
identificador, chamado de ID da VLAN. Lembre-se de que estes identificadores de
VLAN deverão ser usados dentro de um intervalo normal ou estendido.
As VLANs de intervalo normal são utilizadas nas redes locais das empresas,
enquanto que o intervalo estendido é utilizado somente para operadoras de
telefonia e telecomunicações.
As VLANs normais usam o intervalo de ID de 1 até 1005, sendo que, os IDs 1 e
de 1002 até 1005 são criados por padrão e não podem ser removidos. As VLANs
de 1002 a 1005 são reservadas para redes Token Ring e FFDI. Este assunto será
abordado mais adiante sobre a VLAN 1. Mas agora, acompanhe a figura a seguir,
pois ela mostra um resumo dos intervalos de VLANs.
VOCÊ Que além de identificar as VLANs por ID, você pode usar
nomes como forma de identificação e indicação da fun-
SABIA? ção de uma VLAN.
Uma VLAN pode ser classificada em tipos, de acordo com sua função ou de
acordo com o tráfego transportado por esta VLAN. Confira a seguir, os tipos de
VLAN de acordo com o tráfego transportado:
a) VLAN de Dados;
b) VLAN de Gerenciamento;
c) VLAN de Voz.
A VLAN de Dados é a VLAN que transporta os dados dos usuários da rede, por
este motivo é também chamada de ‘VLAN do Usuário’. Além de transportar es-
tes dados, esta VLAN pode transportar informações de gerenciamento e voz. Por
questões de desempenho e segurança é comum estes dados serem separados
em VLANs específicas.
A VLAN de Gerenciamento é a VLAN por onde as informações de gerencia-
mento são transportadas, como por exemplo, o tráfego telnet e ssh, o tráfego de
SNMP e Syslog, além de acessos via HTTP. Para poder gerenciar um switch você
viu que um endereço IP precisa ser atribuído a ele. Este IP é configurado na VLAN
de Gerenciamento. Por padrão, a VLAN de Gerenciamento é a VLAN 1, mas por
segurança, deve-se usar uma outra VLAN diferente da VLAN1.
A VLAN de Voz é uma VLAN que deve ser utilizada para trafegar somente Voz
sobre IP (VoIP). Uma rede que tem VoIP implementada é uma rede que necessi-
ta de tratamento especial, por este motivo, deve-se ter uma VLAN para trafegar
dados e outra VLAN, separada, para trafegar voz. O tráfego de voz necessita de
um tratamento diferenciado por meio de qualidade de serviço (QoS), onde os
pacotes que contém voz terão uma prioridade mais alta do que os pacotes que
contém dados do usuário.
Os tipos de VLAN, de acordo com sua função, são:
a) VLAN Padrão;
b) VLAN Nativa.
A VLAN padrão é aquela VLAN que já vem configurada em um switch, ou seja,
todas as portas do switch já são atribuídas à VLAN padrão. Por este motivo, todas
as portas de um switch estão no mesmo domínio de broadcast quando não se
está trabalhando com VLANs, na realidade existe apenas uma VLAN, justamente
a VLAN 1 (para switches Cisco) que é a VLAN padrão. É na VLAN padrão que o
tráfego de controle é encaminhado, como por exemplo, tráfego dos protocolos
STP e CDP (estes protocolos serão tratados mais adiante). A VLAN 1 nunca pode
ser excluída ou renomeada.
Comutação de Rede Local
102
A VLAN Nativa é a VLAN que aceita tráfego sem marcação em uma conexão
de tronco para manter a compatibilidade com versões anteriores do protocolo
IEEE 802.1Q.
Partindo dos conhecimentos até aqui estudados, acompanhe o Casos e relatos
a seguir, e conheça um exemplo de aplicação desses conhecimentos.
CASOS E RELATOS
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name ADM
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name SUP
Switch(config-vlan)#exit
Switch(config)#
Lembre-se de que somente criar as VLANs não tem qualquer efeito na rede
em questão, justamente porque até o momento todas as portas do switch ainda
estão na VLAN 1. Para que o switch utilize as VLANs criadas é necessário atribuir
as portas dos PC01 e PC02 para a VLAN 10 e as portas do PC03 e PC04 na VLAN 20.
Confira na sequência, os comandos necessários para realizar as atribuições para
a VLAN 10.
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Switch(config)#interface f0/2
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Switch(config)#
Agora veja os comandos para aribuir as portas F0/3 e F0/4 na VLAN 20.
Comutação de Rede Local
104
Switch(config)#interface f0/3
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Switch(config)#interface f0/4
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Switch(config)#
Um ponto muito importante que você deve observar é que mesmo os dispo-
sitivos estando interligados no mesmo switch não quer dizer que exista uma co-
municação lógica entre eles. Observe que os PC01 e 02 estão em VLAN separadas
dos PCs 03 e 04, sendo assim, o teste de ping não terá sucesso. Você imagina por
que isso ocorre?
Isso ocorre porque estes PCs estão em redes diferentes, ou seja, em domínios
de broadcasts separados.
Comutação de Rede Local
106
A figura anterior mostra a falha no teste de ping entre PC01 e PC03. Então,
você deve estar se perguntando, o que poderá ser feito para que dispositivos em
VLANs diferentes se comuniquem? É simples, deve ser feito o roteamento entre
VLANs. Você conhecerá mais a respeito deste assunto posteriormente.
Uma tarefa comum de um administrador de redes, além de criar e atribuir
VLANs, é justamente excluir VLANs em casos específicos e também atribuir uma
porta do switch de uma VLAN para outra para atender uma nova situação da rede
local. Veja abaixo que para excluir uma VLAN basta simplesmente utilizar o co-
mando no vlan id.
Switch(config)#no vlan 10
Switch(config)#exit
Switch#
Figura 57 - Saída do comando show vlan brief sem as portas F0/1 e F0/2
Uma forma de voltar a utilizar as portas F0/1 e F0/2 seria atribuir estas portas
à outra VLAN na rede, bastando para isso utilizar os comandos de atribuição de
portas estudadas anteriormente. Outro comando que poderia ser usado seria o
comando no switchport access vlan. Este comando faz com que a porta volte a seu
estado padrão de VLAN, ou seja, a porta em questão volta a fazer parte da VLAN
padrão (a VLAN 1). Veja a seguir, como voltar uma porta para a VLAN padrão.
Switch(config)#interface f0/1
Switch(config-if )#no switchport access vlan
Switch(config-if )#exit
Switch(config)#
Switch(config)#interface f0/2
Switch(config-if )#no switchport access vlan
Switch(config-if )#exit
Switch(config)#
Você pode ver na figura a seguir que as portas F0/1 e F02 voltam a fazer parte
da VLAN 1.
Comutação de Rede Local
108
Figura 58 - Saída do comando show vlan brief exibindo as portas F0/1 e F0/2 na vlan 1
Até o momento vimos somente o comando show vlan brief para observar as
VLANs criadas e as portas atribuídas a cada uma destas VLANs. Outros comandos
show relacionados com VLANs podem ser usados.
show vlan
show vlan id (nº vlan)
show vlan name (nome)
show interfaces (interface) switchport
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e de valia para as
suas atividades profissionais. Preparado para seguir adiante?
SW-1(config)#interface f0/20
SW-1(config-if )#switchport mode trunk
SW-1(config-if )#exit
SW-1(config)#
SW-2(config)#interface f0/20
SW-2(config-if )#switchport mode trunk
SW-2(config-if )#exit
SW-2(config)#
Agora que as portas troncos já foram estabelecidas, você pode fazer testes de
conectividade com o comando ping entre os dispositivos em cada vlan. Veja na
sequência, o resultado do comando ping entre o PC01 na VLAN 10, conectado
ao primeiro switch e o PC05 conectado, também, na VLAN 10, mas ao segundo
switch.
O ping foi bem sucedido porque existe uma conexão de tronco entre os swi-
tches. Veja agora o resultado do comando ping entre o PC03 conectado à VLAN
20 no primeiro switch e o PC06 conectado também na VLAN 20, mas ao segundo
switch.
O ping também foi bem sucedido justamente pela conectividade entre as por-
tas tronco F0/20 de ambos os switches. Os quadros que trafegam nas portas tron-
cos recebem um identificador para poder diferenciar o tráfego de várias VLANs
que podem trafegar num link de tronco. Conforme estudado e observado, o pro-
tocolo 802.1Q está realizando esta identificação dos quadros.
É importante lembrar que, mesmo existindo esta conectividade entre os dis-
positivos na mesma VLAN isso não quer dizer que os dispositivos entre VLANs
diferentes conseguiram realizar uma comunicação.
Perceba que dispositivos entre VLANs diferentes só irão se comunicar se al-
gum dispositivo de camada 3 realizar o roteamento entre VLANs. Justamente por
eles estarem em redes/subredes diferentes, ou seja, domínios de broadcasts dife-
rentes, esta comunicação só será realizada por dispositivos de camada de rede.
Aqui você finaliza mais um capítulo. Preparado para seguir adiante? Explore
essa oportunidade de aprendizagem e veja quantas descobertas serão possíveis!
Comutação de Rede Local
114
Recapitulando
Anotações:
Spanning-Tree Protocol (STP)
Neste capítulo, você irá conhecer e aplicar os conceitos do protocolo spanning-tree e enten-
der como o algoritmo age nos switches. Você também vai conferir as variantes deste protocolo
e os comandos que podem ser executados para auxiliar o protocolo nas suas tarefas de eliminar
os loops de camada 2. Partindo destes conhecimentos, ao final deste capítulo, você terá subsí-
dios para:
a) reconhecer e aplicar os principais conceitos do protocolo spanning-tree, bem como, en-
tender o funcionamento básico do algoritmo STP.
Perceba que as oportunidades de aprendizagem serão muitas. Por isso, dedique-se ao estu-
do, lembrando que motivação e comprometimento são fundamentais para sua aprendizagem.
Faça desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
118
O algoritmo utilizado avalia toda a topologia para determinar quais portas dos
switches devem ser bloqueadas para impedir a ocorrência de loops, mas sem es-
quecer que estes caminhos devem ficar prontos para assumir a comunicação em
caso de falha do caminho ativo.
No protocolo STP existe um quadro de dados chamado BPDU (Bridge Protocol
Data Unit) que tem como função ser o meio de comunicação entre os switches
para orientar o processo de avaliação da rede, com o intuito de eliminar os loops
de camada 2.
Cada quadro do protocolo STP contém um BID (Bridge ID) que é a identifica-
ção da bridge para o STP. O BID é composto por 3 campos, acompanhe.
Aqui você finaliza esta etapa de estudo. Ainda tem muita coisa interessante
aguardando por você. Portanto, organize bem suas atividades e garanta o sucesso!
7 Spanning-Tree Protocol (STP)
121
Aprendi- Encaminha-
Processo Bloqueio Escuta Desabilitar
zagem mento
Recebe e
processa SIM SIM SIM SIM NÃO
BPDUS
Encaminha os
quadros NÃO NÃO NÃO SIM NÃO
recebidos
Obtém e
aprende o NÃO NÃO SIM SIM NÃO
endereço MAC
Todos estes estágios levam algum tempo para passarem de um para outro.
Veja a figura a seguir, exemplificando os tempos.
7 Spanning-Tree Protocol (STP)
123
O Protocolo STP possui diversas variantes que foram criadas para atender no-
vas necessidades e evoluções no algoritmo.
Estas variantes podem ser divididas em dois grupos: os protocolos padrões
definidos pelo IEEE e os protocolos proprietários (funcionam apenas com equipa-
mentos de um fabricante). Como variantes do protocolo tem-se:
Os links ponto a ponto são candidatos à transição mais rápida. As portas tam-
bém só possuem 3 estágios válidos, acelerando o processo de convergência. Os
estágios válidos são os seguintes.
a) Descarte – O estado de descarte impede o tráfego de dados.
b) Aprendizagem – É um estado intermediário onde a porta trata as estruturas
de dados apenas para aprender os endereços MAC, antes de iniciar o enca-
minhamento de dados.
c) Encaminhamento – Neste estado a porta está encaminhando o tráfego de
dados.
Observe no Casos e relatos um exemplo onde a mudança de protocolo pode
auxiliar na convergência da rede.
CASOS E RELATOS
Caminhos redundantes
João Pedro tem uma rede que possui caminhos redundantes para ga-
rantir a disponibilidade da mesma, mas está enfrentando problemas, um
dos switches está com defeito e se reinicializa durante o dia, uma vez
por semana. João Pedro já solicitou um novo equipamento para enviar
o que está com problema para a manutenção, contudo, irá demorar 30
dias para chegar.
Após a reinicialização, o caminho redundante é ativado, mas demora 45
segundos para a rede voltar a funcionar. Como a empresa trabalha com
sistemas de tempo real, estes 45 segundos são prejudiciais. João Pedro
então buscou auxílio no seu ‘Diário de Engenharia’ e verificou que pode-
ria acelerar este processo com a adoção de um protocolo de Spanning-
-Tree mais eficiente.
Ativou em todos os switches o protocolo RSTP, que diminui o tempo de
inatividade da rede quando ocorre um problema. João Pedro teve que,
além de ativar o protocolo, definir os links que são ponto a ponto, auxi-
liando com isso, o processo de convergência.
7 Spanning-Tree Protocol (STP)
125
Protocolo padronizado pelo IEEE que tem como principal diferença o cálculo
do STP para cada VLAN válida na rede e não mais, apenas considerando os equi-
pamentos.
Para cada VLAN serão criadas visões virtuais da rede. Nesta situação, pode-se
ter para uma VLAN um switch como bridge raiz e para outra VLAN, um outro swi-
tch. Tudo de acordo com as configurações realizadas.
7.3.3 PVST+
7.3.4 Rapid-PVST+
O Protocolo STP normalmente está ativo por padrão nos switches. Mas exis-
tem muitos comandos que podem ser utilizados para mudar algumas caracterís-
ticas do protocolo.
Inicialmente, você pode influenciar o processo de eleição dos switches, no
momento da definição de quem será o bridge raiz. Isso pode ser realizado por
meio da atribuição de um número de prioridade menor que o número dos outros
switches.
Comutação de Rede Local
126
Alguns switches possuem comandos que permitem definir uma porta como
sendo um host, com isso o algoritmo de STP não irá considerar esta porta como
possível de estar pertencendo a um caminho redundante.
Veja como definir um link como sendo ponto a ponto acelerando o algoritmo
do rapid-pvst.
Você pôde observar que o protocolo STP possui muita teoria, contudo, poucos
comandos de configuração. Geralmente, são alteradas apenas questões de prio-
ridade e o modo STP utilizado.
Mais um capítulo de estudos foi concluído. O que achou até agora do que foi
apresentado? Esperamos que tenha sido interessante e significativo. Ainda tem
muita coisa aguardando por você.
Recapitulando
Anotações:
Roteamento entre VLANs
Neste capítulo você irá estudar o roteamento entre VLANs de três formas distintas. Primeira-
mente, irá aprender a configurar um roteador para fazer o roteamento tradicional com interfa-
ces físicas dedicadas para cada VLAN. Depois, irá conhecer como configurar um roteador usan-
do o roteamento com subinterfaces lógicas utilizando apenas uma interface física. Além disso,
irá aprender a configurar um switch de camada 3 para realizar o roteamento entre VLANs. Serão
utilizados como exemplos o Roteador Cisco ISR 2811, o Switch Catalyst 2960 e outro switch de
camada 3, o Cisco Catalyst 3560.
Partindo desses conhecimentos, ao final deste capítulo você terá subsídios para:
a) conhecer e aplicar os principais conceitos de roteamento entre VLANs.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto. Faça
desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
132
CASOS E RELATOS
Agora existem apenas 60 computadores por VLAN. Para fazer com que
estas quatro VLANs possam comunicar-se, Vicente indica no projeto a
aquisição de um roteador, que venha a fazer o roteamento entre estes
quatro domínios de broadcasts, ou seja, entre as quatro sub-redes. Inclu-
sive, Vicente sugere no projeto que seja criada uma política de segurança
que indica a segurança de portas e a criação de listas de controle de aces-
so entre estas quatro redes.
Imagine uma rede onde foram criadas duas VLANs. Ao todo esta rede tem 20
computadores, onde 10 computadores estão na VLAN 10 e os outros 10 com-
putadores fazem parte da VLAN 20. Todos estes computadores estão ligados no
mesmo switch onde as duas VLANs foram criadas. Para tornar possível a comuni-
cação entre estas duas VLANs usando o roteamento tradicional, você precisará de
um roteador com duas interfaces de rede local.
As portas do roteador deverão estar ligadas a duas portas do switch, e estas
portas precisam ser configuradas no modo de acesso para cada VLAN usada. No
roteador deve-se configurar o endereçamento IP para cada sub-rede utilizada,
em ambas as portas. Veja a figura a seguir, demonstrando as conexões físicas.
De acordo com a figura, pode-se verificar que a porta F0/0 do roteador precisa
ser configurada com endereçamento IP da VLAN 10, enquanto que a porta F0/1
precisa ser configurada com o endereçamento IP da VLAN 20. No switch você
precisará configurar as portas F0/1, F0/10 e F0/23 no modo de acesso para a VLAN
10. Enquanto que as portas F0/11, F0/20 e F0/24 do switch terão que ser configu-
radas como portas de acesso da VLAN20.
Realize as configurações da figura anterior no roteador 2811 e no switch 2960,
ambos da Cisco. Primeiramente, configure o switch Catalyst 2960, conforme co-
mandos a seguir:
8 Roteamento entre VLANs
135
Switch>enable
Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Você deve repetir estes comandos para as interfaces F0/10 e F0/23, desta for-
ma, estarás configurando as três portas na VLAN10. Depois de configurar as por-
tas F0/1, F0/10 e F0/23 na VLAN 10, deve-se configurar as portas F0/11, F0/20 e
F0/24 na VLAN 20. Confira os comandos a seguir:
Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Você deve repetir os comandos para as interfaces F0/20 e F0/24, desta forma,
estará configurando as três portas na VLAN20.
Agora, configure o roteador Cisco ISR 2811. Para isso, acesse o roteador da
mesma forma que foi feito com o switch e configure o endereçamento IP nas in-
terfaces de rede local do roteador. Acompanhe os comandos a seguir.
Router>enable
Router#configure terminal
Router(config)#interface f0/0
Router(config-if )#ip address 172.16.10.1 255.255.255.0
Router(config-if )#no shutdown
Router(config-if )#exit
Router(config)#interface f0/1
Router(config-if )#ip address 172.16.20.1 255.255.255.0
Router(config-if )#no shutdown
Router(config-if )#end
Comutação de Rede Local
136
Na figura você pode observar que a rede 172.16.10.0 está diretamente conec-
tada à interface F0/0 do roteador, e a rede 172.16.20.0 está diretamente conec-
tada à interface F0/1. Desta forma, o roteador 2811 está interligando as VLANs
10 e 20 por suas interfaces F0/0 e F0/1, respectivamente. Possibilitando o ping e,
consequentemente, a comunicação entre estas duas sub-redes diferentes.
O roteamento tradicional pode ser uma boa opção para redes que tenham
poucas VLANs, justamente pela necessidade de interfaces físicas para conectar
cada uma das VLANs existentes na rede. Outra desvantagem do roteamento tra-
dicional é que muitas interfaces do switch também são necessárias para interligar
cada VLAN ao roteador.
Você finaliza mais uma etapa de estudos. Preparado para seguir adiante? Ex-
plore essa oportunidade de aprendizagem e veja quantas descobertas serão pos-
síveis!
Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
8 Roteamento entre VLANs
139
Você deve repetir estes comandos somente para as interfaces F0/10, ou seja,
não haverá uma porta dedicada à VLAN 10 para conectar o switch ao roteador.
Depois de configurar as portas F0/1 e F0/10 na VLAN 10, deve-se configurar as
portas F0/11 e F0/20 na VLAN 20. Siga os comandos a seguir.
Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Repita os comandos para a interface F0/20 somente. Desta forma, você estará
configurando as duas portas na VLAN20.
Diferentemente do roteamento tradicional onde foram usadas as portas F0/23
e F0/24 do switch para conectar as VLANs 10 e 20 ao roteador, no roteamento
com subinterfaces será preciso utilizar somente uma porta do switch para co-
nectar com o roteador. Então configure somente a porta F0/24 no modo tronco,
onde, as VLANs 10 e 20 serão permitidas nesta porta e o tráfego destas VLANs será
encaminhado ao roteador. Veja o comando a seguir para colocar a porta F0/24
em modo tronco:
Switch(config)#interface f0/24
Switch(config-if )#switchport mode trunk
Switch(config-if )#exit
Agora configure o roteador Cisco ISR 2811. Para isso acesse o roteador da
mesma forma que foi feito com o switch e configure o endereçamento IP. Neste
momento, configure subinterfaces e não duas interfaces físicas como foi feito no
roteamento tradicional.
Para configurar subinterfaces deve-se informar o número da subinterface após
o número da interface física separado por um ponto. Geralmente usa-se o próprio
número da VLAN para ficar mais fácil de identificar a subinterface e sua VLAN. An-
tes de endereçar a subinterface é importante informar que esta irá trabalhar no
modo de entroncamento e informar qual encapsulamento será utilizado (dot1q
ou ISL). Veja os comandos a seguir:
Comutação de Rede Local
140
Router#configure terminal
Router(config)#interface f0/0.10 //entra na subinterface F0/0.10
Router(config-subif )#encapsulation dot1q 10 //ativa o encapsulamento dot1q na
vlan 10
Router(config-subif )#ip address 172.16.10.1 255.255.255.0
Router(config-subif )#exit
Router(config)#interface f0/0.20 //entra na subinterface F0/0.20
Router(config-subif )#encapsulation dot1q 20 //ativa o encapsulamento dot1q na
vlan 20
Router(config-subif )#ip address 172.16.20.1 255.255.255.0
Router(config-subif )#exit
Você deve ter observado que não foi usado o comando no shutdown nas su-
binterfaces, isso porque devemos usar o no shutdown na interface física. Ao utili-
zar o comando no shutdown na interface física, todas as subinterfaces serão ativa-
das. Vejamos no exemplo seguinte.
Router(config)#interface f0/0
Router(config-if )#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0, changed state to
up
%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0.10, changed state
to up
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0.20, changed state
to up
Router(config-if )#end
8 Roteamento entre VLANs
141
Nesta imagem pode-se observar que a rede 172.16.10.0 está diretamente co-
nectada à interface F0/0.10 do roteador e a rede 172.16.20.0 está diretamente
conectada à interface F0/0.20. Desta forma, o roteador 2811 está interligando as
VLANs 10 e 20 por sua interface F0/0, que foi dividida logicamente em duas subin-
terfaces possibilitando o ping e, consequentemente, a comunicação entre estas
duas sub-redes diferentes. Voltando à figura 72 você pode observar que a única
diferença entre as duas tabelas de roteamento fica a cargo da interface de saída.
Desta forma, você pode verificar a diferença entre o roteamento tradicional e o
roteamento com subinterfaces.
Comutação de Rede Local
142
Continue atento, pois, a seguir, você irá conhecer mais uma maneira de reali-
zar o roteamento entre VLANs. Curioso? Então siga em frente.
Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Comutação de Rede Local
144
1 SVI Você deve repetir os comandos para a interface F0/20 somente. Desta forma,
estará configurando as duas portas na VLAN20.
Acrônimo para Switch
Virtual Interface, ou O switch 3560, por padrão, funciona como um switch normal, ou seja, ele não
Interface Virtual Comutada.
Uma SVI é criada quando executa funções de camada 3 com sua configuração padrão. Para ativar um swi-
configuramos um endereço
IP em um switch de camada tch 3560 a trabalhar como switch de camada 3 você deve utilizar o comando ip
3 vinculado a uma VLAN. routing. Veja o comando a seguir para ativar o roteamento no switch 3560:
Através desta SVI o switch
irá rotear pacotes para a
VLAN específica.
Switch(config)#ip routing
Para fazer com que o switch 3560 realize o roteamento entre as VLANs 10 e
20 você precisa configurar o endereçamento IP. Para fazer isso, você deve sim-
plesmente configurar endereços IPs ‘não interfaces’ VLAN 10 e VLAN 20, ou seja,
deve criar interfaces SVI1 (Switch Virtual Interface). Acompanhe os comandos de
configuração de endereço IP em uma interface de VLAN.
Switch(config)#interface vlan 10
Switch(config-if )#ip address 172.16.10.1 255.255.255.0
Switch(config-if )#no shutdown
Switch(config-if )#exit
Switch(config)#interface vlan 20
Switch(config-if )#ip address 172.16.20.1 255.255.255.0
Switch(config-if )#no shutdown
Switch(config-if )#end
Após realizar estas configurações no switch 3560 pode-se efetuar um ping en-
tre o PC01 e o PC11 na VLAN 10 e 20, respectivamente, para observar o roteamen-
to sendo realizado pelo switch de camada 3 entre as VLANs. Verifique a figura a
seguir com o resultado do ping.
8 Roteamento entre VLANs
145
Na figura anterior, você pôde observar que a rede 172.16.10.0 está diretamen-
te conectada à interface Vlan10 do switch e a rede 172.16.20.0 está diretamen-
te conectada à interface Vlan20. Desta forma, o switch 3560 está interligando as
VLANs 10 e 20 diretamente, possibilitando o ping e, consequentemente, a comu-
nicação entre estas duas VLANs diferentes.
Observando as figuras 72, 75 e 78 perceba que a única diferença entre todas as
tabelas de roteamento são justamente as interfaces de saída. Desta forma, você
pôde conferir as diferenças entre as formas de realizar o roteamento entre VLANs.
Comutação de Rede Local
146
Recapitulando
Anotações:
Redes Sem Fio
Neste capítulo, você irá conhecer os conceitos de Redes sem fio. Inicialmente, serão abor-
dados todos os conceitos básicos de redes sem fio. Após, você irá verificar como as frequências
eletromagnéticas são utilizadas pelas redes sem fio e como as antenas são classificadas.
Outro ponto importante que será tratado, diz respeito aos protocolos de rede sem fio exis-
tentes e suas diferenças. Por fim, você terá a oportunidade de configurar os principais compo-
nentes das redes sem fio. Nesse sentido, a partir destes conhecimentos, ao final do capítulo,
você terá subsídios para:
a) conhecer e aplicar os principais conceitos de redes sem fio.
Inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre
suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
Comutação de Rede Local
150
Uma rede local sem fio, também chamada de WLAN (Wireless Local Area Ne-
twork), é um sistema de comunicação de dados que utiliza ondas eletromagné-
ticas como base para sua comunicação, ou seja, utiliza o ar como meio de comu-
nicação.
Todos os dados a serem transferidos são transformados nestas ondas, repre-
sentando os bits e, ao chegar ao destino, são reconvertidos para os sinais digitais
entendidos pelos computadores.
Em todos os países a utilização do ar como meio de transmissão é gerenciado
por um órgão regulador que, no caso do Brasil, é a ANATEL (Agência Nacional de
Telecomunicações). Este gerenciamento visa garantir ao país que este meio de
comunicação será utilizado de forma adequada e sem sobreposição por diversas
transmissões. No caso das Redes Locais sem Fio, a ANATEL disponibiliza faixas
de frequência que não necessitam ser licenciadas (pagas pela sua utilização). A
ANATEL, além de gerenciar a utilização do ar como meio de transmissão, também
certifica todos os equipamentos verificando se os mesmos estão de acordo com
as normas estabelecidas e dentro da frequência definida no Brasil.
b) Salas de estudo
c) Bibliotecas
d) Área externa dos prédios (campus)
c) Soluções temporárias para conectividade
a) Feiras
b) Congressos
d) Prédios históricos
e) Hot-Spots1
a) Aeroportos
b) Hotéis
c) Lanchonetes, cafés.
d) Livrarias
Quando se pretende utilizar uma rede local sem fio, opta-se pela utilização
de alguns equipamentos específicos que permitem o seu funcionamento. Veja a
ilustração com uma típica rede local sem fio.
CASOS E RELATOS
Figura 82 - Placa de rede sem fio para Desktop com antena externa
Agora que você estudou os dispositivos utilizados em uma rede sem fio você
está pronto para entender os conceitos de radiofreqüência. Siga em frente e co-
nheça mais sobre este assunto.
Comutação de Rede Local
156
Uma onda também pode ser descrita pela sua frequência e pelo seu compri-
mento.
Uma das grandes vantagens de uma onda eletromagnética é poder ser detec-
tada (gerada e captada) por circuitos eletrônicos.
Uma outra grande característica da propagação de ondas eletromagnéticas
é com relação à faixa de frequência, os circuitos eletrônicos conseguem utilizar
apenas faixas de frequência, ou seja, intervalos compreendidos entre duas frequ-
ências para a transmissão de dados. Estas faixas, hoje, são utilizadas para todos
os serviços de telecomunicações (rádio, televisão, telefonia celular, transmissão
de dados).
9 Redes sem fio
157
As redes WLAN utilizam duas faixas de frequência: 2,4 GHz ou 5 GHz para
transmissão de dados. Estes dois intervalos são considerados não-licenciados, ou
seja, podem ser utilizados sem prévia anuência da ANATEL, mas ficam suscetíveis
à interferências de outras pessoas que também resolverem utilizar a mesma faixa
de frequência muito próximo a sua rede.
Os protocolos de comunicação WLAN, quando utilizam estas frequências, sub-
dividem as mesmas em pequenas faixas, chamadas de “canais”.
A faixa 2.4 GHz é divida em 11 canais na América do Norte e em 13 canais na
Europa. Estes canais não são totalmente separados entre si, existe uma sobreposi-
ção. Mas esta subdivisão gera uma organização no espectro, permitindo um bom
planejamento de utilização.
Diego Fernandes (2011)
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e que contribua
para suas atividades profissionais.
Todo o Access Point possui uma antena, interna ou externa, que tem como
função enviar e receber as ondas eletromagnéticas.
As antenas são categorizadas considerando dois conceitos importantes:
a) questões relacionadas à direção e de como são tratadas as ondas eletro-
magnéticas;
b) questões relacionadas ao ganho de uma antena.
No quesito direção, as antenas, tanto no momento do envio como o recebi-
mento, são categorizadas considerando a capacidade das mesmas de direcionar/
apontar os seus fluxos de ondas de uma forma específica. Podendo ser categori-
zadas em:
9 Redes sem fio
159
Hoje no mercado, existem 3 tipos de antenas mais comuns que são utilizadas
em redes WLAN:
a) omnidirecional – neste tipo de antena, a área de atuação da mesma é con-
centrada horizontalmente em todos os sentidos. É importante salientar que
um equipamento localizado em um sentido vertical à esta antena deve ter
sinal quase nulo. Este tipo de antena é o mais comum em APs.
Taedson Cell ([20--?])
ST Com ([20--?])
Figura 86 - Antena Direcional
Fonte: Adaptado de Escola Superior de Redes (2010)
c) setorial – este tipo de antena é um meio termo entre os tipos anteriores, ela
possui um ângulo de radiação mais aberto do que a direcional, mas não tão
distante.
World Computing ([20--?])
Hoje, ao se configurar uma WLAN, você pode deparar-se com estes questio-
namentos: “Qual criptografia é a ideal?”; “Qual algoritmo de autenticação devo
configurar?”
Comutação de Rede Local
162
Em redes sem fio, pode-se executar alguns procedimentos para prevenir que
acessos não autorizados tenham acesso a rede, ou no mínimo, que estes acessos
sejam dificultados.
Existem 3 abordagens importantes com relação à prevenção:
a) desabilitar o envio do broadcast do SSID pelo APs. Todos os APs ficam, de
tempos em tempos, anunciando o nome da rede e algumas características
da mesma. O processo de desabilitar irá fazer com que esta informação não
seja repassada de uma forma tão direta;
b) filtragem dos endereços MAC dos equipamentos que podem acessar a rede
sem fio. Esta abordagem necessita de um processo de gerência mais traba-
lhoso, mas consiste em cadastrar o endereço físico do equipamento que está
autorizado a acessar a rede;
c) utilização de software de detecção de intrusão existentes no mercado para
esse fim.
É difícil encontrar uma empresa onde as pessoas que utilizam a WLAN não re-
clamam do excesso de segurança. Mas todo este aparato é realmente necessário,
considerando as vulnerabilidades que uma WLAN pode apresentar.
Por este motivo, são muito importantes as questões de educação e treinamen-
to dos usuários quanto a estas considerações, pois eles farão o sucesso desta po-
lítica de segurança.
Você conclui aqui mais uma etapa. O que achou até agora do que foi apresen-
tado? O assunto não para por aqui. Siga em frente e aproveite todos os caminhos
que levam ao conhecimento.
Para configurar o Access Point, deve-se seguir uma série de atividades que irão
garantir uma rede sem fio de boa qualidade e segurança.
As atividades no processo de configuração são:
a) definir e configurar parâmetros gerais de configuração;
b) habilitar a segurança desejada;
c) fazer o backup da configuração para posterior utilização.
Para permitir o perfeito entendimento desta etapa, será utilizado como mode-
lo um Access Point da Linksys.
A topologia a ser considerada para exemplificar a solução será:
Diego Fernandes (2011)
III – A configuração é toda realizada via Navegador Web, por isto acesse a pá-
gina de configuração do equipamento via browser. O endereço de acesso para o
modelo linksys é o 192.168.1.1. Verifique no manual de instalação do equipamen-
to que você deseja configurar qual o endereço definido pelo fabricante.
VII – Habilite a segurança que deseja para este AP. Lembre-se de verificar a
segurança mais alta que os equipamentos clientes que irão se conectar suportam.
4 Http VIII – Quando falamos em segurança, não podemos pensar apenas na naquela
utilizada na rede sem fio, devemos lembrar também da segurança de administra-
Hypertext transfer protocol,
protocolo de comunicação ção do AP. Se não modificarmos a segurança existente, permanecerá o padrão de
que disponibiliza fábrica, o que fará com que qualquer pessoa que conheça o modelo do equipa-
informação em formato
de hipertexto para ser mento possa ter acesso à configuração.
apresentado por meio de
um browser.
5 Https
Hypertext transfer
protocol secure, protocolo
de comunicação que
disponibiliza informação
em formato de hipertexto
para ser apresentado
por meio de um browser,
mas em formato seguro e
criptografado.
Figura 98 - Parâmetros para configuração da segurança no acesso ao AP
Quando você for configurar placas de redes sem fio, alguns pontos devem ser
levantados para permitir o processo de configuração. Veja a seguir:
a) verificar se a placa de rede suporta o protocolo configurado no AP;
b) verificar se a placa de rede suporta o protocolo de autenticação e criptogra-
fia selecionada no AP;
c) estar de posse das informações necessárias para configuração: identificação
da rede e chave do protocolo selecionado;
d) caso tenham sido cadastrados os endereços MAC no AP, não esqueça de
cadastrar estes novos endereços para permitir a conexão à rede.
É importante salientar que cada sistema operacional possui interfaces diferen-
tes para configuração. Serão apresentadas aqui as telas para o Windows 7.
Primeiro – No Windows 7, no canto inferior direito, deve-se visualizar as redes
disponíveis.
9 Redes sem fio
175
Segundo – Selecione a rede sem fio, será apresentada a tela solicitando a cha-
ve de segurança.
A partir deste momento, a rede será inserida automaticamente nas redes co-
nhecidas pelo computador.
Caso a rede não esteja sendo visualizada nas redes disponíveis, provavelmen-
te a rede foi configurada para não divulgar a sua identificação, neste caso, deve-se
configurar a rede por meio de:
Diego Fernandes (2011)
No gerenciamento de Redes sem fio você deverá adicionar uma nova rede
sem fio.
Após selecionar Adicionar será apresentada a tela para Criar um perfil de rede
manualmente.
Agora sua rede está pronta para ser utilizada e tudo isso sem a necessidade de
cabos de conexão entre os seus dispositivos.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora do
que foi apresentado? Esperamos que os conteúdos aqui estudados tenham sido
significativos para seu aprendizado.
Recapitulando
Neste capítulo, você aprendeu os conceitos de Redes sem fio, pôde ver
questões referentes às frequências eletromagnéticas e como as antenas
são classificadas. Também pôde conferir os protocolos de rede sem fio
existentes e suas diferenças. E por fim, aprendeu como configurar os prin-
cipais componentes das redes sem fio. Ainda tem muita coisa aguardan-
do por você neste curso, por isso explore ao máximo essa oportunidade
de aprendizagem e veja quantas descobertas serão possíveis!
Referências
Augusto Castelan Carlson, mestre em Engenharia Elétrica pela Universade Federal de Santa Cata-
rina e Bacharel em Ciêncida da Computação pela Universidade do Sul de Santa Catarina. Possui as
certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified Associate Instruc-
tor), além de diversos cursos na área de TI. Atualmente, trabalha no Ministério Público de Santa
Catarina como Analista de Sistemas com enfoque em redes de computadores e ministra aulas nos
cursos da Cisco Networking Academy. Já atuou como Analista de Redes no SENAI/SC, como Ana-
lista de TI em outros orgãos do governo - como o SC Parcerias S/A - e na Universidade do Estado
de Santa Catarina. Sua área de pesquisa está direcionada para desempenho de redes de compu-
tadores. Cursos de qualificação realizados recentemente: Firewall, ASA e CSM; MS Windows Server
Active Directory; e Metologia de Ensino em cursos superiores.
C
CLI 52
D
DHCP 19, 30, 83, 88, 89, 90, 95, 167, 170
Discos hot-swap 118
E
Endereço MAC 19, 38, 39, 40, 74, 88, 90, 91, 92, 93, 120, 122, 172
F
Firm Ware 161, 164, 172
Fontes redundantes 20, 26, 118
G
GUI 52
H
Hot-spots 151
Http 46, 73, 101, 120, 124, 165, 172
Https 162, 172
N
NVRAM 71, 78
P
Poe 24, 28, 30
Q
Qualidade de serviço 23, 26, 28, 30, 31, 32, 101
S
SVI 144
T
Tecnologia Raid 118
U
USB 52
SENAI - DN
Unidade de Educação Profissional e Tecnológica – UNIEP
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos
i-Comunicação
Projeto Gráfico