Вы находитесь на странице: 1из 190

Série tecnologia da informação - hardwARE

Comutação
de Rede
Local
Série tecnologia da informação - hardwARE

Comutação
de Rede
Local
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI

Robson Braga de Andrade


Presidente

DIRETORIA DE EDUCAÇÃO E TECNOLOGIA

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educação e Tecnologia

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI

Conselho Nacional

Robson Braga de Andrade


Presidente

SENAI – Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor-Geral

Gustavo Leal Sales Filho


Diretor de Operações
Série tecnologia da informação - hardwARE

Comutação
de Rede
Local
© 2012. SENAI – Departamento Nacional

© 2012. SENAI – Departamento Regional de Santa Catarina

A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.

Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.

SENAI Departamento Nacional


Unidade de Educação Profissional e Tecnológica – UNIEP

SENAI Departamento Regional de Santa Catarina


Núcleo de Educação – NED

FICHA CATALOGRÁFICA
_________________________________________________________________________
S491c
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Comutação de rede local / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
186
183 p. il. (Série Tecnologia da informação - Hardware).

ISBN

1. Rede de computadores. 2. Comutação por pacotes


(Transmissão de dados). 3. Redes locais sem fio. 4. Redes de
computação – Medidas de segurança. I. Serviço Nacional de
Aprendizagem Industrial. Departamento Regional de Santa Catarina.
II. Título. III. Série.

CDU: 004.7
_____________________________________________________________________________

SENAI Sede

Serviço Nacional de Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto


Aprendizagem Industrial Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
Departamento Nacional 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
Lista de ilustrações
Figura 1 -  Divisão em camadas do modelo hierárquico.....................................................................................18
Figura 2 -  Destaque para as conexões redundantes entre as camadas........................................................20
Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo
recolhido...............................................................................................................................................................................22
Figura 4 -  Destaque para a camada de acesso do modelo hierárquico........................................................22
Figura 5 -  Parte de uma rede que utiliza agregação de links............................................................................25
Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico..............................................26
Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico........................................................27
Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem...........................37
Figura 9 -  Domínio de broadcast com quatro domínios de colisão................................................................38
Figura 10 -  Domínio de broadcast estendido..........................................................................................................38
Figura 11 -  Tabela MAC do switch...............................................................................................................................39
Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC..............................41
Figura 13 -  Métodos de comutação podem ser empregados em switches ...............................................42
Figura 14 -  Etapas de encaminhamento utilizando comutação ‘Armazenar e Encaminhar’..................43
Figura 15 -  Evolução da tecnologia............................................................................................................................44
Figura 16 -  Etapas do encaminhamento utilizando comutação Direta.........................................................45
Figura 17 -  Comutação Assimétrica e Simétrica....................................................................................................47
Figura 18 -  Diagrama de conexão console..............................................................................................................53
Figura 19 -  Configuração do Putty............................................................................................................................ 54
Figura 20 -  Inicialização do switch apresentada em um emulador de terminal........................................54
Figura 21 -  Switch depois de inicializado.................................................................................................................55
Figura 22 -  Prompt de comandos e modos de acesso.........................................................................................55
Figura 23 -  Senhas no arquivo de configuração....................................................................................................61
Figura 24 -  Comando para criptografar as senhas................................................................................................61
Figura 25 -  Senhas criptografadas no arquivo de configuração......................................................................62
Figura 26 -  Acesso ‘Exec Privilegiado’ sem senha...................................................................................................62
Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração............................63
Figura 28 -  Exigência de senha para acesso Exec Privilegiado.........................................................................64
Figura 29 -  Interface de gerenciamento no arquivo de configuração...........................................................65
Figura 30 -  Teste de conectividade com o gateway da rede..............................................................................65
Figura 31 -  Teste de conectividade com outra rede.............................................................................................66
Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão......67
Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração............................................69
Figura 34 -  Arquivo de configuração em execução..............................................................................................72
Figura 35 -  Informações de configuração e estado da interface.....................................................................73
Figura 36 -  Resumo do estado das interfaces do switch....................................................................................74
Figura 37 -  Listagem da tabela MAC do Switch vazia e depois de preenchida..........................................74
Figura 38 -  Listagem da tabela ARP do switch.......................................................................................................75
Figura 39 -  Listagem do conteúdo da memória flash do switch.....................................................................75
Figura 40 -  Versão de sistema e hardware do switch...........................................................................................76
Figura 41 -  Listagem do histórico de comandos executados...........................................................................77
Figura 42 -  Alteração do tamanho do armazenamento do histórico de comandos................................77
Figura 43 -  Testando o acesso SSH..............................................................................................................................85
Figura 44 -  Testando o acesso telnet..........................................................................................................................86
Figura 45 -  Exemplo de falsificação de serviço DHCP..........................................................................................88
Figura 46 -  Verificando a segurança de portas na interface..............................................................................91
Figura 47 -  Verificando a configuração de portas..................................................................................................92
Figura 48 -  Configuração de número máximo de MACs fixos..........................................................................92
Figura 49 -  Ataque Gratuitous ARP.............................................................................................................................94
Figura 50 -  Rede sem VLAN e Rede com VLAN.......................................................................................................98
Figura 51 -  Intervalo de VLANs . ..................................................................................................................................99
Figura 52 -  Formas de atribuir uma interface a uma VLAN............................................................................. 100
Figura 53 -  Saída do comando show vlan brief...................................................................................................104
Figura 54 -  Teste de conectividade entre PC01 e PC02.................................................................................... 105
Figura 55 -  Teste de conectividade entre PC03 e PC04.................................................................................... 105
Figura 56 -  Teste de conectividade entre PC01 e PC03.................................................................................... 106
Figura 57 -  Saída do comando show vlan brief sem as portas F0/1 e F0/2................................................ 107
Figura 58 -  Saída do comando show vlan brief exibindo as portas F0/1 e F0/2 na vlan 1.................... 108
Figura 59 -  Topologia com portas tronco entre os switches e router.......................................................... 109
Figura 60 -  Utilizando portas tronco....................................................................................................................... 111
Figura 61 -  Verificando as portas tronco . ............................................................................................................. 112
Figura 62 -  Teste de conectividade entre PC01 e PC05.................................................................................... 112
Figura 63 -  Teste de conectividade entre PC03 e PC06.................................................................................... 113
Figura 64 -  Rede com caminhos redundantes..................................................................................................... 118
Figura 65 -  Tempestade de broadcast...................................................................................................................119
Figura 66 -  Campos da BID......................................................................................................................................... 120
Figura 67 -  Topologia física e lógica após o STP.................................................................................................. 121
Figura 68 -  Temporizadores e estados de portas................................................................................................ 123
Figura 69 -  Saída do comando show spanning-tree..........................................................................................128
Figura 70 -  Roteamento tradicional......................................................................................................................... 134
Figura 71 -  Teste de conectividade entre PC01 e PC11.................................................................................... 136
Figura 72 -  Tabela de roteamento do roteador 2811........................................................................................ 136
Figura 73 -  Roteamento com subinterfaces......................................................................................................... 138
Figura 74 -  Teste de conectividade entre PC01 e PC11.................................................................................... 141
Figura 75 -  Tabela de roteamento do roteador 2811........................................................................................ 141
Figura 76 -  Switch Multicamadas............................................................................................................................. 143
Figura 77 -  Teste de conectividade entre PC01 e PC11.................................................................................... 145
Figura 78 -  Tabela de roteamento do switch 3560............................................................................................. 145
Figura 79 -  Típica instalação de uma rede sem fio............................................................................................. 152
Figura 80 -  Access Point............................................................................................................................................... 152
Figura 81 -  Exemplificando Modos de configurar o Access Point................................................................ 154
Figura 82 -  Placa de rede sem fio para Desktop com antena externa......................................................... 155
Figura 83 -  Espectro de Frequências....................................................................................................................... 157
Figura 84 -  Canais de frequência.............................................................................................................................. 157
Figura 85 -  Antena Omnidirecional......................................................................................................................... 159
Figura 86 -  Antena Direcional.................................................................................................................................... 160
Figura 87 -  Antena Setorial......................................................................................................................................... 160
Figura 88 -  Topologia de exemplo........................................................................................................................... 166
Figura 89 -  Vista das portas de conexão do Access point................................................................................ 167
Figura 90 -  Configurando DHCP na placa de rede do Microcomputador................................................. 167
Figura 91 -  Configurando sem proxy ou autodetectar no navegador WEB.............................................. 168
Figura 92 -  Acessando o menu de configuração ............................................................................................... 168
Figura 93 -  Solicitação de autenticação para acesso ao menu de configuração.................................... 168
Figura 94 -  Parâmetros básicos de configuração . ............................................................................................. 169
Figura 95 -  Parâmetros de endereçamento.......................................................................................................... 170
Figura 96 -  Selecionando o tipo de segurança.................................................................................................... 171
Figura 97 -  Parâmetros para a segurança WPA2 Personal............................................................................... 171
Figura 98 -  Parâmetros para configuração da segurança no acesso ao AP............................................... 172
Figura 99 -  Configurando filtros por MAC............................................................................................................. 173
Figura 100 -  Salvando a Configuração.................................................................................................................... 173
Figura 101 -  Selecionando o arquivo onde copiar............................................................................................. 174
Figura 102 -  Visualizando redes disponíveis na rede........................................................................................ 175
Figura 103 -  Inserindo a chave de segurança...................................................................................................... 175
Figura 104 -  Configurando a rede............................................................................................................................ 175
Figura 105 -  Gerenciando Redes sem Fio.............................................................................................................. 176
Figura 106 -  Conectando-se manualmente a uma rede sem fio................................................................... 176
Figura 107 -  Configurando manualmente uma rede sem fio......................................................................... 176
Figura 108 -  Rede configurada com êxito............................................................................................................. 177

Quadro 1 - Matriz curricular...........................................................................................................................................13


Quadro 2 - Bytes necessários para o processamento de cada método de comutação............................46
Quadro 3 - Estados de Portas STP............................................................................................................................ 122
Quadro 4 - Escala dBi..................................................................................................................................................... 159
Sumário
1 Introdução.........................................................................................................................................................................13

2 Arquitetura Multicamadas...........................................................................................................................................17
2.1 Conceitos do modelo hierárquico..........................................................................................................18
2.2 A camada de acesso....................................................................................................................................22
2.3 A camada de distribuição..........................................................................................................................25
2.4 A camada de núcleo....................................................................................................................................27
2.5 Especificação de switches.........................................................................................................................29

3 Conceitos de Comutação.............................................................................................................................................35
3.1 Conceitos básicos de switches................................................................................................................36
3.2 Modos de comutação do switch.............................................................................................................41
3.3 Comutação simétrica e assimétrica.......................................................................................................47

4 Configuração Básica de Switches............................................................................................................................51


4.1 CLI e GUI..........................................................................................................................................................52
4.2 Modos de configuração.............................................................................................................................54
4.3 Configuração básica....................................................................................................................................59
4.4 Verificando a configuração.......................................................................................................................71
4.5 Gerenciamento de configuração............................................................................................................78

5 Configuração de Segurança em Switches.............................................................................................................83


5.1 Segurança em camada 2...........................................................................................................................84
5.2 DHCP Snooping............................................................................................................................................88
5.3 Configuração de segurança de portas (port-security).....................................................................89
5.4 Gratuituos ARP..............................................................................................................................................93

6 VLAN e Entroncamento de VLAN..............................................................................................................................97


6.1 Conceitos de VLAN.......................................................................................................................................98
6.2 Tipos de VLANs........................................................................................................................................... 101
6.3 Configuração de VLANs........................................................................................................................... 102
6.4 Entroncamento de VLAN (ISL e 802.1Q)............................................................................................ 108
6.5 Configuração de portas tronco............................................................................................................ 110

7 Spanning-Tree Protocol (STP).................................................................................................................................. 117


7.1 Conceitos de STP ...................................................................................................................................... 118
7.2 Algoritmo do STP...................................................................................................................................... 121
7.3 Variantes do STP ....................................................................................................................................... 123
7.3.1 RSTP – Rapid Spanning Tree Protocol...............................................................................123
7.3.2 MSTP – Multiple Spanning Tree Protocol.........................................................................125
7.3.3 PVST+.......................................................................................................................................... 125
7.3.4 Rapid-PVST+............................................................................................................................. 125
7.4 Configurando o STP.................................................................................................................................. 125
8 Roteamento entre VLANs.......................................................................................................................................... 131
8.1 Conceitos de roteamento entre vlans................................................................................................ 132
8.2 Roteamento tradicional.......................................................................................................................... 133
8.3 Roteamento com subinterfaces........................................................................................................... 137
8.4 Switch multicamadas............................................................................................................................... 142

9 Redes Sem Fio............................................................................................................................................................... 149


9.1 Conceitos de redes sem fio.................................................................................................................... 150
9.1.1 Access Point.............................................................................................................................. 152
9.1.2 Estação Cliente......................................................................................................................... 155
9.2 Conceitos de radiofreqüência............................................................................................................... 156
9.3 Especificações de tipos de antenas.................................................................................................... 158
9.4 Segurança em redes sem fio................................................................................................................. 161
9.4.1 Recursos de criptografia e autenticação........................................................................ 161
9.4.2 Tecnologias de prevenção a intrusão.............................................................................. 163
9.4.3 Educação e treinamento do usuário................................................................................ 163
9.4.4 Atualização constante do firmware.................................................................................. 164
9.5 Padrões de redes sem fio (802.11A/B/G/N)...................................................................................... 164
9.6 Configuração De Equipamentos De Redes Sem Fio..................................................................... 166
9.6.1 Configuração do access point............................................................................................ 166
9.6.2 Configurar as placas de rede dos equipamentos clientes....................................... 174

Referências......................................................................................................................................................................... 179

Minicurrículo dos Autores............................................................................................................................................ 181

Índice................................................................................................................................................................................... 183
Introdução

1
Seja bem vindo à unidade curricular Comutação de Rede Local, do primeiro módulo especí-
fico do Curso Técnico em Redes de Computadores!
Nesta unidade curricular, vamos estudar os conceitos de comutação em redes locais, con-
figurando os diversos protocolos da camada de enlace, em meios cabeados e sem fio.
A seguir são descritos na matriz curricular os módulos e as unidades curriculares previstas
e as respectivas cargas horárias.

Técnico em Redes de Computadores


Carga
Unidades Carga
Módulos Denominação horária do
curriculares horária
módulo
• Eletroeletrônica 60h
Aplicada

• Montagem e Manutenção 160h


Básico Básico de Computadores 340h

120h
• Ferramentas para
Documentação Técnica

• Cabeamento Estruturado 108h

• Arquitetura de Redes 80h

Específico I Ativos de Rede • Comutação de Rede Local 120h 464h

• Interconexão de Redes 96h

• Gerenciamento e
60h
Monitoramento de Rede

• Servidores de Rede 120h

• Serviços de Rede 120h


Específico II Servidores de Rede 396h
• Serviços de Convergência 60h

• Segurança de Redes 96h

Quadro 1 - Matriz curricular


Fonte: SENAI DN
COMUTAÇÃO DE REDE LOCAL
14

Agora você é convidado a trilhar os caminhos do conhecimento. Faça deste


processo um momento de construção de novos saberes, onde teoria e prática
devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
1 Introdução
15

Anotações:
Arquitetura Multicamadas

Neste capítulo, você estudará a arquitetura multicamadas. Esta arquitetura possibilita proje-
tar infraestruturas de redes que sejam escaláveis, que tenham melhor desempenho, seguran-
ça e disponibilidade, além de um gerenciamento mais simples. Uma hierarquia é formada por
meio da divisão em três camadas que são: acesso, distribuição e núcleo.
A divisão envolve a distribuição de diversas funcionalidades necessárias para o funciona-
mento adequado da rede entre as três camadas. Nesse contexto, você estudará as funções ine-
rentes a cada camada e sua influência no desenvolvimento de um bom projeto de redes locais.
Sendo assim, considerando a importância destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) reconhecer e aplicar o modelo de arquitetura multicamadas em projetos de infraestrutura
de redes.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa-
zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com
dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas
diárias.
Comutação de Rede Local
18

2.1 Conceitos do modelo hierárquico

O modelo hierárquico é um conceito que define como uma rede local deve ser
planejada. Durante o planejamento de uma rede, vários pontos devem ser consi-
derados para que se tenha um projeto bem sucedido.

Ao iniciar a elaboração do projeto, você deve guiar-se pe-


FIQUE las diretrizes do modelo hierárquico, ou seja, montar uma
infraestrutura de rede que possui características como:
ALERTA redundância, bom desempenho, fácil gerenciamento, dis-
ponibilidade e que seja escalável e segura.

Para que as características listadas anteriormente sejam alcançadas, você


deve, primeiramente, pensar em um modelo multicamadas. Neste modelo, a in-
fraestrutura de rede é dividida em três camadas:
a) camada de acesso;
b) camada de distribuição;
c) camada de núcleo.
Cada uma dessas camadas possui atribuições que regem o funcionamento da
rede de forma que as características do modelo hierárquico sejam respeitadas. A
figura a seguir, mostra uma rede projetada respeitando o modelo multicamadas.

Camada
de Núcleo

Camada
de Distribuição
Júlia Pelachini Farias (2011)

Camada
de Acesso IP IP IP
Figura 1 -  Divisão em camadas do modelo hierárquico
2 Arquitetura multicamadas
19

Ter uma estrutura de rede instalada em um ambiente com


FIQUE racks não representa que, necessariamente, será possível
ALERTA identificar as camadas da arquitetura multicamadas, nem
mesmo que ela está sendo utilizada.

Falar em escalabilidade ou em uma rede escalável, refere-se à capacidade de


expandi-la de forma simples e sem afetar o seu desempenho. A adição de novos
equipamentos leva em conta a arquitetura em camadas e as características do
modelo hierárquico. A adição de switches, na camada de acesso, considera a ca-
pacidade da camada de distribuição e a necessidade de adicionar-se ou não, no-
vos equipamentos na camada de distribuição. O mesmo acontece com a camada
de núcleo ao colocar equipamentos na camada de distribuição.
Lembre-se de que o desempenho da rede leva em conta a capacidade de trans-
missão dos equipamentos em suas interfaces e no seu processamento interno.
Como a camada de distribuição e núcleo utiliza equipamentos de alto desempe-
nho, o processamento e a capacidade de transmissão são utilizados ao máximo.
Além disso, é possível realizar a agregação de links para prover uma maior capa-
cidade de transmissão entre dois dispositivos, tanto entre a camada de acesso e
distribuição, como entre a camada de distribuição e núcleo.
Como funções específicas são realizadas em cada uma das camadas, o geren-
ciamento fica mais fácil. As configurações dos equipamentos são menores e mais
específicas, o que evita erros e confusões ao realizar alterações em cada equipa-
mento. Claro que isso não evita o uso de ferramentas de apoio, como os sistemas
de gerenciamento de rede e uma documentação completa e bem estruturada
sobre a infraestrutura de rede, com um controle rígido sobre as alterações reali-
zadas nos equipamentos.
Posteriormente, você estudará a segurança em switches de camada dois e a
segurança, em camada três. Entre as funções de segurança fornecidas pelos dis-
positivos de camada dois está o bloqueio de portas baseados em endereço MAC,
DHCP Spoofing e Gratuitous ARP. Na camada três, pode-se utilizar a lista de con-
trole de acesso para filtrar o acesso a serviços de rede, endereços IP ou de rede.
Recursos de segurança de camada dois e três, atuando em conjunto, ajudam a
aumentar a segurança da infraestrutura de rede. Saiba que os recursos de camada
dois, geralmente, são aplicados na camada de acesso e distribuição e os de cama-
da três, somente na camada de distribuição.
A redundância e disponibilidade são duas características muito importantes
na arquitetura multicamadas e nas redes atuais. O uso desses conceitos exige a
oferta de caminhos alternativos na rede para o caso de ocorrência de falha em um
link ou de um equipamento.
Comutação de Rede Local
20

Os switches da camada de acesso possuem conexões redundantes à camada


de distribuição e os switches da camada de distribuição possuem conexões re-
dundantes à camada de núcleo. Além disso, os equipamentos como switches de-
vem possuir componentes redundantes, como fontes de alimentação de energia
“hot swap”, tanto no núcleo como na distribuição.

VOCÊ Que a capacidade de trocar a fonte redundante que


falhar sem desligar o equipamento é um recurso deno-
SABIA? minado “hot swap”?

É importante notar que a camada de acesso não oferece a redundância de


conexão entre os dispositivos finais e os switches da camada de acesso. Os swi-
tches da camada de acesso oferecem somente conexão redundante à camada de
distribuição.
O uso de fontes redundantes também é possível em switches da camada de
acesso, mas não é tão comum, devido ao aumento no custo do dispositivo. A fa-
lha de um switch da camada de acesso faz com que os dispositivos finais conecta-
dos a este equipamento fiquem sem acesso à rede. Na figura a seguir, você pode
ver um exemplo de uma rede utilizando o conceito multicamada com conexões
redundantes.

Camada
de Núcleo

Camada
Júlia Pelachini Farias (2011)

de Distribuição

Camada
de Acesso

Figura 2 -  Destaque para as conexões redundantes entre as camadas


2 Arquitetura multicamadas
21

Ao utilizar a arquitetura multicamadas como base para o projeto de redes,


você deve levar em conta o tamanho da estrutura. Nem sempre será possível uti-
lizar as três camadas (incluindo switches de acesso, distribuição e núcleo).
Geralmente, o custo inibe as empresas de investir em estruturas completas ou
então, o porte da empresa não compreende absolutamente os conceitos elenca-
dos pela arquitetura multicamadas e pelo modelo hierárquico.

iStockphoto ([20--?])

De qualquer forma, em casos como este onde os recursos são limitados ou não
há a necessidade de utilizar dispositivos em cada camada, não é necessário deixar
de aplicar os conceitos estudados. Pode-se projetar a rede utilizando os concei-
tos da arquitetura multicamadas e do modelo hierárquico, e unindo as funções
das camadas em uma única camada. Assim é formada uma estrutura de núcleo
recolhido.
O núcleo recolhido, também chamado de núcleo colapsado, oferece recursos
da camada de distribuição e da camada de núcleo em uma única camada e é
conectado à camada de acesso. É comum encontrar esta estrutura em pequenas
e médias empresas. A figura a seguir, mostra um exemplo de núcleo recolhido,
acompanhe.
Comutação de Rede Local
22

Júlia Pelachini Farias (2011)


Figura 3 -  Infraestrutura baseada no modelo hierárquico, mas aplicando o modelo de núcleo recolhido

O assunto não para por aqui. Vamos em frente? Aproveite todos os caminhos
que levam ao conhecimento.

2.2 A camada de acesso

A figura a seguir, mostra como estão dispostas as três camadas em uma infra-
estrutura de rede, com destaque para a camada de acesso.

Camada
de Núcleo

Camada
de Distribuição
Júlia Pelachini Farias (2011)

Camada
de Acesso IP IP IP
Figura 4 -  Destaque para a camada de acesso do modelo hierárquico
2 Arquitetura multicamadas
23

Partindo da figura, pode-se verificar que a camada de acesso é a que fica mais
abaixo na infraestrutura de rede. Saiba que ela é responsável pela conexão dos
dispositivos finais à infraestrutura de rede, por meio da camada de distribuição,
ou seja, conecta computadores de mesa, notebook, impressoras e telefones IP
para que eles possam comunicar-se utilizando a rede.
A conectividade da camada de acesso é possível por meio da utilização de
switches de camada dois, hubs e pontos de acesso. No entanto, diversas outras
funções são desempenhadas nesta camada. Atualmente, estas funções estão re-
lacionadas à:
a) segurança;
b) qualidade de serviço;
c) alimentação de energia para dispositivos finais.
Dentre as funções de segurança está a proteção de acesso por meio do blo-
queio das portas, que são liberadas apenas para determinados endereços físicos.
É importante permitir que somente usuários autorizados tenham acesso à rede,
pois uma vez conectado, um usuário mal intencionado pode realizar atividades
ilícitas. O funcionamento das funções de segurança você estudará mais adiante.
iStockphoto ([20--?])

Com relação à qualidade de serviço, é possível organizar os quadros para


que eles tenham prioridade em detrimentos a outros. Um exemplo claro para a
necessidade de qualidade de serviço é um switch utilizado para conectar compu-
tadores de mesa e telefones IP. Possivelmente, o tráfego gerado pelos telefones
necessita de uma qualidade superior ao gerado pelos computadores de mesa.
Um switch de camada dois é capaz de realizar a tarefa de priorizar o tráfego dos
telefones em uma rede bem projetada.
Comutação de Rede Local
24

1 PoE Com a evolução tecnológica, hoje temos equipamentos que são capazes de
fornecer alimentação de energia para outros dispositivos, por meio do cabo de
Power over Ethernet é uma
tecnologia que possibilita conexão de dados. Esta tecnologia é conhecida como Power over Ethernet (PoE1).
alimentar eletricamente Uma porta de switch é capaz de, além de transportar dados, transportar ener-
equipamentos por meio
do cabo de conexão ‘par gia para alimentar determinados equipamentos que possuem baixa necessidade
trançado’ utilizado para
transmissão de dados em de energia. Esta tecnologia é especificada pelo padrão IEEE 802.3af (PoE) e IEEE
rede. 802.3at (PoE+) que fornecem, respectivamente, até15.4W e até 25.5W aos equi-
pamentos.
Com a tecnologia PoE, não é necessário que os equipamentos que estão co-
nectados ao switch também estejam conectados em uma tomada de energia.
Alguns equipamentos que se aproveitam desta tecnologia são os telefones IP,
câmeras de vídeo IP, pontos de acesso sem fio e estações Thin Client.
Nem todos os switches oferecem portas com suporte a PoE, pois o custo au-
menta significativamente. Caso seja necessário um equipamento com portas que
forneçam energia por PoE, deve-se incluir esta funcionalidade na especificação
do dispositivo. Além disso, o dispositivo que será alimentado também deve ter
suporte à alimentação por meio do PoE.

VOCÊ Que você pode utilizar injetores PoE - que são equipa-
mentos que adicionam a alimentação de energia em
SABIA? conexões de rede em switches -, sem PoE?

Os switches da camada de acesso oferecem também a capacidade de agregar


links, como visto anteriormente. A agregação de links é a capacidade de utilizar
duas ou mais portas de um switch como se fosse uma, ou seja, várias conexões
físicas entre dois switches funcionam como uma única conexão lógica. A figura a
seguir, ilustra esta situação.
2 Arquitetura multicamadas
25

Júlia Pelachini Farias (2011)


Figura 5 -  Parte de uma rede que utiliza agregação de links

Atualmente, a capacidade de transmissão das portas de switch da camada de


acesso varia de 10/100Mbps a 10/100/1000Mbps.
Lembre-se de que a escolha das portas disponíveis no equipamento devem
levar em conta a necessidade dos usuários, a capacidade dos computadores que
serão conectados nesses equipamentos e o custo. Deve-se procurar ter, no mí-
nimo, duas portas com velocidade de 1Gbps para serem utilizadas no uplink, ou
seja, para conectar o switch de acesso com a camada de distribuição, caso a op-
ção seja por um switch com portas 10/100Mbps.
E então, gostou do assunto abordado até aqui? Agora você é convidado a ex-
plorar todas as informações disponíveis sobre a camada de distribuição. Vamos lá!

2.3 A camada de distribuição

A camada de distribuição é a camada intermediária e conecta-se tanto à cama-


da de acesso como à camada de núcleo. Ela é responsável por reunir o tráfego ge-
rado na camada de acesso e encaminhá-lo para a camada de núcleo e também en-
caminhar o tráfego de retorno para a camada de acesso. Além disso, as funções de
roteamento entre as VLANs da camada de acesso são executadas nessa camada.
A figura a seguir, mostra as três camadas com destaque para a camada de dis-
tribuição.
Comutação de Rede Local
26

2 Qualidade de serviço

É o ato de dar prioridade


a determinados pacotes
com base nas informações
contidas em seu cabeçalho,
em detrimento a outros
pacotes com menor
prioridade.

Júlia Pelachini Farias (2011)


Figura 6 -  Destaque para a camada de distribuição do modelo hierárquico

Como esta camada faz o roteamento entre VLANs, é nela que ocorre a divisão
dos domínios de broadcast. Além disso, são aplicadas políticas de acesso (segu-
rança) e políticas de qualidade de serviço.
As atividades desta camada são realizadas por switches de camada três. Além
de aplicar políticas, os switches de camada três oferecem redundância de har-
dware, por exemplo: fontes redundantes e também conexão redundante à cama-
da de núcleo e de acesso. Mais adiante, você verá como funciona um switch de
camada três e como configurá-lo.
A divisão dos domínios de broadcast ocorre por meio da divisão da rede em re-
des virtuais, utilizando VLANs. Cada VLAN passa a representar uma rede/subrede
e, consequentemente, um domínio de broadcast.
Com relação a políticas de acesso, pode-se utilizar listas de controle de acesso
para inibir determinados endereços IP, de rede ou protocolos de terem acesso a
uma determinada rede. A qualidade de serviço2, neste caso, diferentemente da
camada de acesso, já envolve a camada três. A priorização é feita também nos
pacotes, não somente nos quadros como nos switches de camada dois.
Na camada de distribuição, a agregação de links é realizada para conectar com
os switches da camada de acesso e de núcleo. As portas dos switches da camada
de distribuição possuem velocidades de 10/100/1000Mbps e podem ter portas
de até 10Gbps.
Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!
2 Arquitetura multicamadas
27

2.4 A camada de núcleo

A camada de núcleo é a camada que fica mais acima na infraestrutura de rede.


Acompanhe, na figura a seguir, as três camadas, com destaque para a camada de
núcleo.

Júlia Pelachini Farias (2011)

Figura 7 -  Destaque para a camada de núcleo do modelo hierárquico

Que esta camada também é conhecida como o backbo-


VOCÊ ne da rede ou espinha dorsal? Ela oferece conectividade
SABIA? de alta velocidade e alta capacidade, por meio de equi-
pamentos com hardware e conexões redundantes.

O equipamento utilizado nesta camada é um switch de alto desempenho que


é conectado tanto à camada de distribuição como a conexões de Internet ofere-
cidas por provedores de telecom.
Agora, acompanhe no Casos e relatos a seguir, um exemplo de possibilidade
de aplicação da arquitetura multicamadas.
Comutação de Rede Local
28

CASOS E RELATOS

Projeto de rede corporativa


Esta empresa está mudando sua sede para uma nova área da cidade, bas-
tante grande. O local possui cinco grandes prédios de dez andares cada.
Como a infraestrutura de rede da sede atual é relativamente grande, op-
tou-se por renovar todos os equipamentos. Para elaborar este projeto de
grande complexidade, o especialista em redes corporativas, Joaquim, foi
contratado.
Utilizando como base a arquitetura multicamadas, Joaquim faz uma aná-
lise da atual infraestrutura, para conhecer o número de usuários e perfil
de tráfego da empresa. Ele identificou que, para atender as necessidades
da empresa, é preciso implementar as três camadas, especificando os
equipamentos necessários para cada camada.
Para a camada de acesso, devido ao grande número de portas de swi-
tch necessárias, optou-se por switches modulares com alta densidade de
portas, com recursos de qualidade de serviço, segurança de porta e PoE.
O PoE irá alimentar os telefones IP de cada funcionário e os pontos de
acesso da infraestrutura de rede sem fio. Além disso, toda a rede exigirá
autenticação, com base no protocolo IEEE 802.1X, para liberar acesso à
rede. No núcleo, serão utilizados switches e roteadores de alto desempe-
nho. Como as conexões entre os prédios excedem cem metros, os equi-
pamentos utilizarão links de fibra óptica de 10Gbps.

FIQUE Projetar uma rede utilizando o modelo multicamadas ga-


rante uma rede escalável, com bom desempenho e de fácil
ALERTA gerenciamento.

Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis.
Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem. Vamos em frente!
2 Arquitetura multicamadas
29

2.5 Especificação de switches

Para efetuar a aquisição de equipamentos de switching, é interessante elabo-


rar um documento com as funcionalidades desejadas. Dessa forma, fica mais fácil
para você efetuar uma análise comparativa entre equipamentos de diferentes fa-
bricantes, a fim de identificar se atendem ou não aos recursos desejados.

iStockphoto ([20--?])

Você viu que para cada uma das camadas, têm-se diferentes recursos que são
necessários ou considerados essenciais. Os recursos que podem ser utilizados
não se limitam aos apresentados neste capítulo, até mesmo porque a cada dia,
surgem novas tecnologias e recursos que são aplicados nas diferentes camadas.
A seguir, será apresentada de forma resumida uma especificação de switch
para cada camada. Esta especificação pode ser a base para a escolha de um dis-
positivo a ser instalado em uma infraestrutura planejada, repeitando os conceitos
estudados neste capítulo.

Camada de Acesso

Lembre-se sempre que a soma de equipamentos para atender a camada de


acesso deve possuir um número de portas suficientes para atender a todos os
dispositivos finais que se conectarão à rede.
Geralmente, switches de menor porte são utilizados e o número de portas
oferecidas pelos fabricantes é: 24 ou 48. Essas portas podem ter 10/100Mbps ou
10/100/1000Mbps. Além disso, duas ou quatro portas adicionais são inclusas com
velocidades de 10/100/1000 Mbps ou de 10Gbps. Neste caso, estas portas podem
suportar módulos para que a conexão seja feita com fibra óptica.
Comutação de Rede Local
30

Se a solução utilizada pela empresa utilizar telefonia IP e pontos de acesso


mais modernos, pode ser necessário o suporte à tecnologia PoE ou PoE+.
É importante verificar que a maioria dos recursos dos switches possuem espe-
cificações definidas por normas padronizadas, o que auxilia na compatibilidade
do recurso entre diferentes fabricantes. Por exemplo, gigabit ethernet em fio me-
tálico é especificado indicando o padrão IEEE802.3ab.

FIQUE Se a sua infraestrutura possuir equipamentos de diferen-


tes fabricantes, procure utilizar recursos padronizados
ALERTA para garantir a interoperabilidade dos equipamentos.

O único caso que não há a possibilidade de interoperabilidade é o recurso


de empilhamento de switches. Este recurso geralmente é utilizado na camada
de acesso para que vários equipamentos do mesmo modelo sejam gerenciados
como um só. Com este recurso, é possível ter uma conexão redundante entre os
equipamentos com alta taxa de transferência. Este recurso acaba sendo proprie-
tário de cada fabricante, pois envolve o gerenciamento do equipamento.
Você também deve preocupar-se com a capacidade de encaminhamento do
switch. Por exemplo, switches da camada de acesso de 24 portas Gigabits con-
seguem encaminhar, no mínimo, algo em torno de 20 Gbps. Deve-se também,
especificar a memória RAM que tem, usualmente, como valor mínimo 64MB e
memória Flash para armazenamento do sistema operacional, que fica algo em
torno de 64MB a 128MB. Você acompanhará, posteriormente, que podemos utili-
zar VLANs e o uso delas deve ser especificado.

VOCÊ Uma medida interessante é o número de pacotes por


segundo que podem ser processados pelo equipamen-
SABIA? to: por volta de 2 milhões de pacotes por segundo.

Diversos outros recursos são especificados, como:


a) capacidade da tabela MAC do switch e especificações relacionadas à quali-
dade de serviço (IEEE 802.1p);
b) DHCP;
c) gerenciamento SNMP e RMON;
d) agregação de portas (IEEE 802.3ad);
2 Arquitetura multicamadas
31

e) autenticação com RADIUS e IEEE 802.1X;


f) Spanning-Tree Protocol, entre outros.
Uma dica para você conhecer mais sobre recursos disponíveis em equipamen-
tos: consulte o web site dos fabricantes e pesquise sobre os recursos oferecidos
para obter mais detalhes sobre o funcionamento. No caso de uma grande densi-
dade de portas em um mesmo local, também é possível optar por switches mo-
dulares.
Os equipamentos modulares conseguem ter mais de 300 portas de conexão
10/100/1000Mbps. Claro que o processamento e capacidade de encaminhamen-
to são superiores. Um switch modular possui um chassi, ou seja, uma caixa que
permite a adição de placas com portas de diferentes tipos e velocidades, além de
fonte redundante.

Camada de Distribuição

Na camada de distribuição encontram-se switches de 24 e 48 portas. Todos os


recursos listados na camada de acesso também estão disponíveis em switches da
camada de distribuição. No entanto, tem-se um recurso adicional nesta camada,
que é a capacidade de realizar atividades relacionadas à camada três do modelo
de referência OSI.
Os switches da camada de distribuição possuem suporte a protocolos de ro-
teamento, como OSPF e EIGRP tanto para IPv4 como para IPv6. As velocidades de
porta disponíveis atualmente são de 10/100/1000Mbps tanto em par trançado
como para uso de módulos de fibra óptica.
Os recursos de qualidade de serviço, nesta camada, são aplicados na camada
de rede do modelo de referência OSI, ao contrário da camada de acesso, que atua
no modelo de enlace de dados do modelo de referência OSI. A capacidade de
encaminhamento nos switches utilizados na camada de distribuição são maiores,
partindo de 60Gbps e conseguem processar mais de 30 milhões de pacotes por
segundo.

Camada de Núcleo

Os switches utilizados na camada de núcleo possuem os recursos vistos ante-


riormente para a camada de acesso e para a camada de distribuição. São switches
modulares com alta capacidade de processamento e encaminhamento.
Comutação de Rede Local
32

VOCÊ Que o processamento de pacotes dos switches modula-


res pode passar 700 milhões de pacotes por segundo e
SABIA? encaminhamento de 80Gbps?

Possuem, ainda, recursos avançados de qualidade de serviço, roteamento IPv4


e IPv6 e segurança. Em alguns modelos de certos fabricantes é possível adicionar
módulos de Firewall e de Prevenção de Intrusão. Dependendo do equipamento,
é possível ter mais de mil portas de 1Gbps.
Aqui você finaliza esse capítulo de estudos. Abuse da autonomia e entusiasmo
para que a construção do conhecimento seja significativa e prazerosa.

Recapitulando

Neste capítulo, você pôde aprender os conceitos que envolvem o projeto


de redes locais baseado na arquitetura multicamada e no modelo hierár-
quico. Pôde ver ainda, o quanto é importante uma rede bem estruturada
e como ela auxilia para obter-se uma rede com bom desempenho e fácil
gerenciamento.

A infraestrutura de rede é conceitualmente dividida em três camadas,


cada uma com uma função específica. A camada de acesso que ofere-
ce conectividade dos dispositivos finais à rede; a camada de distribuição
que fornece o roteamento entre VLANs e políticas de controle de acesso
e de qualidade de serviço; e também, a camada de núcleo à comutação
de alta velocidade dos dados provenientes da camada de acesso e distri-
buição com destino a outras redes e Internet.
O modelo hierárquico exige que a infraestrutura seja segura e ofereça
redundância. No próximo capítulo, você irá aprender conceitos básicos
e funcionamento dos switches e do processo de comutação de quadros.
Vamos em frente!
2 Arquitetura multicamadas
33

Anotações:
Conceitos de Comutação

Neste capítulo, você irá aprender os conceitos básicos de funcionamento dos switches e
os métodos que podem ser utilizados para que os quadros sejam encaminhados. Você verá o
funcionamento da tabela MAC, bem como, os conceitos relacionados à diferença de velocidade
das portas de um switch. É com base nesses conhecimentos e em sua relação com a prática que,
ao final deste capítulo, você terá subsídios para:
a) entender o funcionamento de um switch e do processo de comutação de quadros.
Agora, você é convidado a explorar todas as informações disponíveis sobre o assunto, faça
desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
36

3.1 Conceitos básicos de switches

Ao projetar uma rede local, o objetivo é garantir a conectividade dos dispositi-


vos finais à rede. Para conectar estes dispositivos utiliza-se um switch, dispositivo
que atua na camada dois do modelo de referência OSI. Você sabe qual a principal
função desta camada?
A principal função é preparar os pacotes provenientes da camada de rede em
quadros para que sejam encaminhados para a camada física. Além disso, é feito o
controle de acesso ao meio e a verificação de erros dos quadros.
O switch é um dispositivo que possui várias portas para que os hosts sejam co-
nectados. Saiba que ele atua como o mediador para possibilitar a conexão de di-
versas máquinas, gerenciando e realizando o encaminhamento de quadros para
cada um dos pares de dispositivos finais que se comunicam. A comunicação em
uma rede local fica restrita aos hosts, que estão conectados ao mesmo domínio
de broadcast.
Você pôde acompanhar que o domínio de broadcast é um ambiente de cone-
xão no qual um conjunto de dispositivos recebe e processa um broadcast enviado
por qualquer outro dispositivo pertencente ao domínio.

Lembre-se de que diversos hosts conectados a um switch


FIQUE formam um domínio de broadcast, pois todos receberão e
ALERTA processarão os broadcasts enviados em qualquer uma das
portas do switch.

A interconexão de diversos switches acarreta no aumento do domínio de bro-


adcast, pois como cada switch forma individualmente um domínio de broadcast,
ao conectar outro switch, estende-se este domínio.
Quando um switch recebe um quadro de broadcast em uma das portas, ele
irá encaminhar este quadro para todas as portas, exceto para a porta na qual o
quadro foi recebido. A figura a seguir, ilustra o envio de um broadcast no switch.
O quadro de broadcast será replicado para todas as portas.
3 Conceitos de comutação
37

dcast PCB
Quadro broadcast
PCC

PORTA 5
PORTA 4

PORTA 1
PORTA 3
PCA PORTA 2

Júlia Pelachini Farias (2011)


PCD

PCE

Figura 8 -  Quadro broadcast replicado para todas as portas, exceto porta de origem

Ao estudar os conceitos de acesso ao meio físico, você aprendeu que em meios


compartilhados pode haver a colisão dos quadros. Você já parou para pensar no
porquê destas colisões ocorrerem?
A colisão ocorre devido à interferência do sinal de um host sobre o outro,
quando ocorre o uso simultâneo para o envio de quadros. Este meio comparti-
lhado, onde ocorrem às colisões, forma o que é chamado de domínio de colisão.
Com o aumento de dispositivos conectados em um mesmo meio físico com-
partilhado, há o aumento do número de colisões. Contudo, o excesso de colisões
degrada o desempenho das comunicações da rede local. Para evitar o excesso de
colisões, a solução é reduzir o tamanho dos domínios de colisão.
Apesar de o switch formar um domínio de broadcast e conexão de mais swi-
tches e aumentar ainda mais este domínio, ele ajuda a reduzir os domínios de
colisão. Cada porta em um switch forma um domínio de colisão, ou seja, se você
utilizar, em uma rede, um switch de vinte e quatro portas, terá um domínio de
broadcast e 24 domínios de colisão.
A figura a seguir, apresenta uma situação na qual se tem um domínio de bro-
adcast e quatro domínios de colisão, ao utilizar um switch para conectar os hosts.
Comutação de Rede Local
38

Júlia Pelachini Farias (2011)


Figura 9 -  Domínio de broadcast com quatro domínios de colisão

Na próxima figura, você verá a extensão de um domínio de broadcast com a


conexão de um segundo switch e o acréscimo de mais três domínios de colisão.
Note que, na figura, o segundo switch possui um hub conectado em uma das
portas. Esta porta forma um único domínio de colisão, mas pertence ao mesmo
domínio de broadcast do restante das máquinas.

Júlia Pelachini Farias (2011)

Figura 10 -  Domínio de broadcast estendido

No caso de quadros unicast, o processo de encaminhamento é um pouco dife-


rente. Os switches possuem a capacidade de realizar a filtragem de quadros com
base no endereço MAC de destino.
3 Conceitos de comutação
39

Diferentemente do que acontece com os Hubs, switches não encaminham os


quadros para todas as portas, exceto no caso de broadcasts e quando a porta de
destino de um quadro é desconhecida.

VOCÊ Para realizar a divisão de domínio de broadcast é neces-


sário utilizar dispositivos que atuam na camada três do
SABIA? modelo de referência OSI, como os roteadores.

A filtragem realizada pelos switches é feita com apoio de uma tabela de ende-
reços MAC. Nesta tabela, o switch mantém uma relação de endereços MAC dos
hosts e em qual porta eles estão conectados.
Você pode ver um exemplo de tabela MAC de um switch para a topologia
apresentada na figura a seguir. Repare que, na porta três, não há o mapeamento
para o host PCD. Isso ocorre, pois o host PCD ainda não enviou quadros na rede.
Apesar de, neste exemplo, termos somente um endereço por porta, é possível
que uma porta esteja mapeada para mais de um endereço MAC.
Júlia Pelachini Farias (2011)

Figura 11 -  Tabela MAC do switch


Comutação de Rede Local
40

O preenchimento da tabela MAC acontece à medida que quadros são troca-


dos entre os hosts. Quando o switch é inicializado, a tabela MAC está vazia. Quan-
do um host encaminha um quadro por meio do switch, ao recebê-lo na porta na
qual o host está conectado, o switch insere o endereço de origem do quadro na
tabela MAC e o associa à porta na qual o quadro foi recebido. Para encaminhar o
quadro para o host de destino, pode haver três situações, acompanhe.
A primeira situação ocorre se o quadro for um broadcast. Neste caso, como
vimos anteriormente, o quadro será encaminhado para todas as portas do switch,
exceto a porta de origem.
Na segunda situação, o quadro será encaminhado em todas as portas, exceto
na porta de origem. No entanto, não se trata de um quadro broadcast, mas sim,
de um quadro unicast. O switch necessita encaminhar o quadro desta forma, pois
ele verifica que o endereço de destino não está mapeado na tabela MAC. Se o en-
dereço de destino não está mapeado, ele deve encaminhar para todas as portas,
para ter certeza que o quadro chegará ao destino.

O mapeamento da tabela MAC somente será realizado


para o endereço de origem de quadros recebidos pelo
FIQUE switch. Ao encaminhar um quadro, o switch não altera a
ALERTA tabela MAC, ele somente consulta para identificar em qual
porta o host de destino está conectado para encaminhar o
quadro na porta correta.

A terceira situação é quando o switch tiver o endereço de destino do quadro


mapeado. Nesta situação, o switch irá filtrar os quadros para que eles só sejam
encaminhados para aqueles hosts que devem recebê-los. Por exemplo, PCA co-
munica-se com PCB por meio de um switch.
A tabela do switch possui uma entrada indicando que o PCB está conectado à
porta quatro. Ao receber o quadro de PCA destinado ao PCB, o switch irá analisar
a tabela MAC em busca de uma entrada para o endereço MAC de destino, neste
caso, o endereço de PCB.
Ao analisar a tabela, o switch identifica que há uma entrada para o PCB e que
ele está conectado na porta quatro. O quadro será encaminhado para esta porta.
Realizando a filtragem desta forma, o PCC que também está conectado ao switch,
não receberá o quadro, pois não está endereçado a ele. Veja que a figura a seguir
ilustra este processo de filtragem e encaminhamento.
3 Conceitos de comutação
41

Júlia Pelachini Farias (2011)


Figura 12 -  Encaminhamento exclusivo com base no mapeamento da Tabela MAC

Os switches modernos possuem a capacidade de serem gerenciados. Como


administrador de redes, você pode acessar o switch e alterar as configurações
de funcionamento dele, da mesma forma que alteramos configurações em nos-
so computador. No entanto, ao realizar alterações no switch deve-se ter cautela,
pois, geralmente, você estará afetando diversos usuários da rede.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e de valia para as
suas atividades profissionais. No próximo capítulo, você verá como realizar o ge-
renciamento do switch e as configurações básicas. Preparado para seguir adiante?

3.2 Modos de comutação do switch

Você sabe o que é comutação?


A comutação é um processo realizado pelo switch para encaminhar o quadro
recebido em uma porta de origem, para uma porta de destino. Dois métodos de
comutação podem ser empregados (em switches) para efetuar o encaminhamen-
to de quadros. Veja a seguir:
Comutação de Rede Local
42

Júlia Pelachini Farias (2011)


Figura 13 -  Métodos de comutação podem ser empregados em switches

A seguir, você irá conhecer o funcionamento desses métodos de comutação.


Mas antes, acompanhe o Casos e relatos.

CASOS E RELATOS

Optando por métodos de comutação


Henrique é o novo administrador da rede de uma empresa que atua na
área de petróleo e gás. A empresa possui uma aplicação de alto desem-
penho que é executada em diversos servidores de rede. Esta aplicação
exige uma comunicação entre processos com latência inferior a 10ms,
mas que não está sendo obtida com a infraestrutura de rede atual. Henri-
que é incumbido de resolver este problema.
Em uma análise preliminar, ele identificou que os dispositivos da atual
infraestrutura da empresa utilizam o método de comutação ‘Armazenar
e Encaminhar’. Em seus estudos na área de redes, Henrique havia apren-
dido que alguns switches que utilizam o método de comutação ‘Direta
– Encaminhamento Rápido’ conseguem fornecer latência inferior a 10ms.
Ele fez uma pesquisa nos sites dos fabricantes por switches que tivessem
sua operação no método de comutação direta e que atendessem aos re-
quisitos da aplicação. Então, propôs para a sua gerência a aquisição de
um novo equipamento.

No Casos e Relatos você pôde observar a importância em conhecer os méto-


dos de encaminhamento de um switch e como isso pode ajudar na resolução de
problemas.
3 Conceitos de comutação
43

Que o método de comutação Armazenar e Encami-


VOCÊ nhar é o mais utilizado em switches? Um switch que uti-
liza este método, ao receber o quadro em uma porta, irá
SABIA? armazená-lo por completo em memória, antes de iniciar
o processo de encaminhamento para a porta de destino.

Todos os bits do quadro serão recebidos e armazenados pelos switches. Como


o quadro é armazenado por completo, além de obter o endereço de destino para
efetuar a comparação com as entradas da tabela MAC para identificar a porta de
destino, o switch também executará uma verificação de erro do quadro.
Caso um erro seja encontrado durante a verificação, o quadro é descartado. Se
o quadro estiver íntegro, ele será encaminhado para a porta de destino. Veja que,
a figura a seguir, ilustra em três etapas o processo de funcionamento do método
de comutação ‘armazenar e encaminhar’.

Júlia Pelachini Farias (2011)

Figura 14 -  Etapas de encaminhamento utilizando comutação ‘Armazenar e Encaminhar’


Comutação de Rede Local
44

No método de comutação Direta, o switch ao receber o quadro em uma porta,


irá analisar o endereço de destino e, imediatamente, começará a encaminhar os
bits recebidos para a porta de saída. Neste método, não há verificação de erro
do quadro e assim que o switch consegue identificar e analisar o endereço de
destino, ele inicia o encaminhamento dos bits, sem antes receber os demais bits
do quadro.
O método de comutação Direta possui um tempo de processamento menor
que o método de ‘Armazenar e Encaminhar’. No entanto, este último possui a
vantagem de verificar os erros nos quadros. A comutação ‘Direta’ encaminha o
quadro mesmo se ele estiver com erro. Justamente o problema de encaminha-
mento de quadros com erro fez com que o método de ‘Armazenar e Encaminhar’
fosse amplamente adotado, pois apesar de ter um tempo de processamento
maior, com a evolução da tecnologia, este tempo passou a ser insignificante.

Darrin Klimek ([20--?])

Figura 15 -  Evolução da tecnologia

Existem equipamentos que suportam os dois métodos de comutação, sendo


necessário alterar a configuração do dispositivo para optar por um dos métodos
ou possuir mecanismos que alterem o modo de comutação, de acordo com as
condições da rede. Switches focados para serem utilizados em Data Center estão
utilizando o método de comutação ‘Direta’, pois com a tecnologia atual é possível
utilizar este método oferecendo uma garantia de integridade nos quadros tão
boa quanto à oferecida pelo método ‘Armazenar e Encaminhar’.
3 Conceitos de comutação
45

Que o ‘Data Center’ é um ambiente onde são instaladas


soluções de processamento de dados como: servidores,
VOCÊ soluções de armazenamento de dados e de telecomu-
SABIA? nicações? Esses ambientes oferecem redundância de
conectividade de rede de comunicação, de energia, se-
gurança física e controle de temperatura e umidade.

A figura a seguir, ilustra em três etapas, o processo de encaminhamento utili-


zando a comutação direta. Confira!

Júlia Pelachini Farias (2011)

Figura 16 -  Etapas do encaminhamento utilizando comutação Direta

Você viu que a comutação Direta é dividida em comutação ‘Sem Fragmentos’


e comutação de ‘Encaminhamento Rápido’. Confira, a seguir, as características
desses tipos de comutação.
Comutação de Rede Local
46

a) Comutação Sem Fragmentos: armazena os primeiros 64 bytes do quadro


para garantir que não houve colisão do quadro ou que este possui grande
possibilidade de estar íntegro. Quadros menores que 64 bytes são conside-
rados defeituosos, pois este é o tamanho mínimo para um quadro Ethernet.
Ao receber os 64 bytes, o switch inicia o encaminhamento dos bits para a
porta de destino, antes de receber os bits restantes.
b) Comutação de Encaminhamento Rápido: o switch passa a encaminhar os
bits, assim que o endereço de destino é obtido e a porta, identificada. Entre
os dois métodos de comutação ‘Direta’, este é o que possui menor tempo de
processamento.
Para cada método de comutação, a figura a seguir mostra a porção do quadro
em bytes que é necessária para que o switch obtenha as informações necessárias
para realizar o encaminhamento. Acompanhe!

Endereço de Endereço de
Dados
Destino Origem

6 bytes 6 bytes Tamanho variável

Comutação Direta – Encaminhamento Rápido: Identifica o endereço de


6 bytes destino e inicia o encaminhamento dos bits

Comutação Direta – Sem Fragmentos: Recebe


os primeiros 64 bytes, identifica o endereço de
64 bytes
destino e inicia o encaminhamento dos bits

Quadro completo
Comutação Armazenar e Encaminhar: Recebe o quadro completo, identifica o endereço de destino
e faz a verificação de integridade. Se o quadro estiver íntegro, o encaminhamento dos quadro é
efetuado.

Quadro 2 - Bytes necessários para o processamento de cada método de comutação

SAIBA Para saber mais sobre comutação de um switch, acesse o


link: <http://www.cisco.com/en/US/prod/collateral/switches/
MAIS ps9441/ps9670/white_paper_c11-465436.html>.

Interessante esse assunto, não é mesmo? Conheça, a seguir, mais sobre comu-
tação simétrica e assimétrica.
3 Conceitos de comutação
47

3.3 Comutação simétrica e assimétrica

A comutação de quadros é efetuada entre as portas de um switch. Quando as


portas do switch possuírem a mesma velocidade, por exemplo, 10 Mbps, tem-se
a comutação simétrica. Para o caso em que as portas possuírem velocidades dife-
rentes, tem-se a comutação assimétrica. Na figura a seguir, você verá a ilustração
dos dois casos. Acompanhe!

Júlia Pelachini Farias (2011)

Figura 17 -  Comutação Assimétrica e Simétrica

Saiba que, atualmente, a maioria dos switches utiliza comutação assimétrica.


Estes switches permitem a conexão de hosts de diferentes gerações e custos, que
possuem porta de 10/100Mbps ou de 10/100/1000Mbps. Além disso, permite
que o switch tenha portas com mais capacidade de transmissão para realizar os
uplinks.
Aqui você finaliza mais uma etapa. Explore todas as informações disponíveis.
Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem. Vamos em frente!
Comutação de Rede Local
48

Recapitulando

Neste capítulo, você aprendeu conceitos básicos sobre o funcionamen-


to do switch. Vimos que um ou mais switches interconectados formam
um domínio de broadcast e que cada uma de suas portas formam um
domínio de colisão. Você conheceu, ainda, os métodos de comutação
do switch e suas diferenças em relação à latência no processamento dos
quadros. No próximo capítulo, você irá realizar a configuração básica de
switches.
Continue atento para aprender mais a cada fase cumprida!
3 Conceitos de comutação
49

Anotações:
Configuração Básica de Switches

Neste capítulo, você irá conhecer as configurações básicas que são necessárias para geren-
ciar um switch. Além disso, você irá aprender os comandos que executam os dispositivos para
que eles entrem em operação. Partindo destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) efetuar as configurações básicas de um switch.
É importante salientar que o equipamento utilizado aqui para ilustrar as configurações bási-
cas será o switch da marca Cisco, modelo Catalyst 2960. Ele possui vinte e quatros portas FastE-
thernet, ou seja, de 10/100Mbps. Apesar de a configuração ser específica para o produto Cisco,
os conceitos aplicam-se a qualquer outro switch.
Portanto, inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de re-
fletir sobre suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
Comutação de Rede Local
52

1 CLI 4.1 CLI1 e GUI2


Command Line Interface Você sabia que os equipamentos Cisco utilizam sistema operacional proprietá-
- Linha de comando, pela
interface serial. rio, o chamado Internetwork Operating System ou IOS?
Os switches Cisco possuem diferentes modos de acesso à interface de ge-
renciamento. Este acesso pode ser feito por meio de linha de comando, pela
2 GUI interface Serial ou, também, por meio Interface gráfica para o usuário, forne-
cidas pelo fabricante. No entanto, para que seja possível o acesso pela web ou
Graphical User Interface
- Interface gráfica para o utilizando as ferramentas gráficas, uma configuração básica, por meio da linha de
usuário. comando, deve ser feita.
Aqui você irá conhecer como realizar as configurações por meio da linha de
comando, já que os parâmetros de configuração são os mesmos que são encon-
3 USB trados em qualquer uma das interfaces.
Universal Serial Bus é uma A interface gráfica para o usuário é mais amigável, mostrando as opções de
interface padronizada que
oferece comunicação entre configuração em uma tela com botões e campos para preenchimento das infor-
dispositivos periféricos e
computadores. Além disso, mações.
para alguns equipamentos,
também é possível oferecer A ferramenta de configuração, além de amigável como a web, oferece outros
energia. recursos adicionais, como: descobrir dispositivos que já estão em rede; gerenciar
múltiplos dispositivos por meio de uma única interface; o mapa das conexões
entre os equipamentos, entre outras funcionalidades.
Para iniciar a configuração utilizando a linha de comando, você deve, primei-
ramente, conectar ao switch utilizando a porta de gerenciamento, chamada de
console 0 (zero). Para realizar esta conexão é necessário um cabo Rollover, que
geralmente acompanha o equipamento e uma porta serial no desktop. Como
muitos computadores atuais não possuem porta serial, pode ser que necessite de
um adaptador de interface serial para USB3.
Alguns equipamentos mais novos possuem também interfaces USB, tanto
para realizar o acesso para configuração como para conexão de dispositivos de
armazenamento.
Além de conectar o computador ao dispositivo por meio deste cabo serial,
também chamado de cabo console, você precisa utilizar um programa de emula-
ção de terminal.
Sabe por que é importante utilizar um emulador de terminal?
4 Configuração básica de switches
53

Porque o emulador de terminal permite interagir com os dispositivos, por


meio de comandos textuais e utilizando a conexão serial. Em sistemas Windows,
pode-se utilizar o Hyper Terminal ou o Putty, e em sistemas Linux, pode ser utiliza-
do o Minicom. A figura a seguir mostra um diagrama da conexão serial entre um
computador de mesa e um switch.

Júlia Pelachini Farias (2011)


Figura 18 -  Diagrama de conexão console

Lembre-se de que o programa emulador de terminal deve ser configurado


para comunicar-se com a interface de gerenciamento. A definição da Serial Line
pode variar de COM1, COM2, COM3, entre outras.
Estando tudo devidamente conectado, você deve ligar o switch. Ao ligá-lo, a
tela começará a apresentar várias informações (configurações necessárias para o
uso do Putty), conforme apresentado nas figuras a seguir.
Microsoft ([20--?])

Figura 19 -  Configuração do Putty


Comutação de Rede Local
54

Figura 20 -  Inicialização do switch apresentada em um emulador de terminal

Nas saídas das figuras apresentadas anteriormente é possível observar as con-


figurações do Putty e a inicialização de um switch.
E aqui você finaliza mais uma etapa de estudos. O que achou até agora do que
foi apresentado? Esperamos que tenha sido interessante e de valia para as suas
atividades profissionais. Siga em frente e conheça os modos de configuração.

4.2 Modos de configuração

Depois de inicializado, o switch irá solicitar que seja pressionada a tecla Enter.
A figura a seguir mostra o texto apresentado na parte final da inicialização e a
solicitação para pressionar a tecla Enter.

Figura 21 -  Switch depois de inicializado


4 Configuração básica de switches
55

Depois de pressionar a tecla Enter, o prompt de comando será apresentado.


O prompt de comando é a interface que você terá para configurar o switch e é
também o responsável por interpretar os comandos.
Ao acessar o prompt você encontrará, imediatamente, o modo de acesso ‘Exec
Usuário’, representado pelo sinal maior que (>). O acesso ao prompt pode ser feito
por meio de duas sessões com privilégios diferentes. O acesso utilizando a sessão
no modo de acesso ‘Exec Usuário’ oferece comandos limitados, relacionados ao
monitoramento como ping e traceroute. Para ter acesso a todos os comandos e
modos de acesso oferecidos deve-se utilizar o modo de acesso ‘Exec Privilegiado’.
Este último, representado pelo sinal de tralha (#). Para alternar entre os dois mo-
dos usa-se o comando enable e disable.
a) Enable: muda o prompt do modo ‘Exec Usuário’ para o modo ‘Exec Privile-
giado’.
b) Disable: faz o inverso, do modo ‘Exec Privilegiado’ para o ‘Usuário’.
A figura a seguir mostra os prompts para cada modo de acesso e a utilização
dos comandos.

Modo Exec Privilegiado


Modo Exec Usuário

Figura 22 -  Prompt de comandos e modos de acesso

A partir do modo ‘Exec Privilegiado’ você pode realizar diversos comandos


relacionados ao gerenciamento avançado do switch e também acessar o modo
de ‘Configuração Global’. Este modo fornece acesso a diversas opções de confi-
guração e também acesso aos modos e configurações específicas, como o modo
de interface e o modo configuração de linha. O acesso ao modo de configuração
global é feito utilizando o comando configure terminal, a partir do modo ‘Exec
Privilegiado’, como mostrado a seguir.

Switch#
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Comutação de Rede Local
56

Para retornar do modo de ‘Configuração Global’ para o modo ‘Exec Privilegia-


do’ você pode utilizar o comando exit. Ao utilizar este comando você irá descer
sempre um nível. Estando no modo de ‘Configuração Global’, pode-se acessar os
demais modos citados, conforme mostrado na sequência. Observe que, para cada
modo de acesso, o prompt é alterado.

Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if )#exit
Switch(config)#line vty 0 4
Switch(config-line)#exit
Switch(config)#line console 0
Switch(config-line)#exit
Switch(config)#exit
Switch#

Você irá acompanhar o uso de cada um dos modos de configuração logo a


seguir. Quando você desejar retornar de um dos modos de configuração especí-
ficos diretamente para o modo de ‘Exec Privilegiado’, você pode usar o conjunto
de teclas ‘control’ e ‘Z’ ou o comando ‘end’.
Os comandos efetuados por meio do prompt de comandos são seguidos de
parâmetros que indicam usos adicionais de cada comando. O interpretador de
comandos do IOS oferece um recurso de ajuda. Este recurso pode ser utilizado ao
pressionar a tecla interrogação em qualquer um dos modos de acesso.
Você pode utilizar a ajuda para identificar os comandos disponíveis em cada
modo de acesso, quais parâmetros completam um comando e quais comandos
iniciam com determinado conjunto de caracteres. Além disso, ao digitar um co-
mando inexistente ou com parâmetros incorretos, há uma indicação do proble-
ma encontrado.
A seguir, são descritos alguns exemplos de utilização da ajuda e as informa-
ções obtidas ao digitar um comando errado. Observe que, depois de cada coman-
do, há uma descrição do comando.
Veja a seguir, a lista de comandos disponíveis no modo ‘Exec Privilegiado’.
4 Configuração básica de switches
57

Switch#?
Exec commands:
<1-99> Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
<-- saída omitida para facilitar a legibilidade -->
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also ‘debug’)
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Switch#

Se você digitar a letra “T” no prompt de comando e apertar a tecla Enter, será
informado de uma ambiguidade no comando. A seguir, você pode ver este pro-
blema e o uso da ajuda para listar os comandos que iniciam com a letra “T”. Ob-
serve que o ponto de interrogação deve ficar junto à letra.

Switch#t
% Ambiguous command: “t”
Switch#t?
telnet terminal traceroute
Switch#t

Se for utilizar o comando traceroute, você deve passar parâmetros para o co-
mando. Note que, para identificar os parâmetros, pode-se usar o comando tra-
ceroute seguido por um espaço e o caracter de ajuda “?”, conforme mostrado a
seguir.

Switch#traceroute ?
WORD Trace route to destination address or hostname
<cr>
Switch#traceroute
Comutação de Rede Local
58

O comando indica que deve-se digitar um endereço de destino ou um nome.


Veja a seguir, o uso do comando traceroute digitando um endereço IP.

Switch#traceroute 10.1.1.1
Type escape sequence to abort.
Tracing the route to 10.1.1.1
1 172.16.10.1 1 msec 0 msec 2 msec
2 10.1.1.1 1 msec 0 msec 2 msec
Switch#

No caso de um comando que recebe um parâmetro incorreto, haverá uma


indicação de onde ocorre o erro. Conforme listado abaixo para o comando clock,
que é utilizado para o ajuste do relógio. Observe que a ajuda mostra como deve-
ria ser o parâmetro.

Switch#clck set
^
% Invalid input detected at ‘^’ marker.

Switch#cl?
clear clock
Switch#cl

É importante lembrar que a utilização da ajuda é essencial na configuração, na


busca de problemas e no gerenciamento dos dispositivos. Não é possível saber
todos os comandos e parâmetros. Com o passar do tempo e a prática, você verá
que os mais utilizados serão memorizados. Veja a seguir, as configurações básicas
do switch.
4 Configuração básica de switches
59

4.3 Configuração básica

Para realizar as configurações do switch, deve-se acessar o modo de configura-


ção global, utilizando o comando ‘Configure Terminal’. O primeiro item que deve
ser configurado é o nome do host, neste caso, do switch.
Este nome deve ser um nome que auxilie a identificar a finalidade do equi-
pamento, como por exemplo: “Sala_reuniao”. Na sequência, é mostrada a con-
figuração do hostname usando o comando hostname. Observe que, ao alterar o
hostname, o nome no prompt de comando também é alterado.

Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#hostname Sala_reuniao
Sala_reuniao(config)#

O próximo passo é configurar uma mensagem, a qual é apresentada antes de


ser realizado o acesso ao switch. Esta mensagem deve fornecer informações refe-
rentes ao acesso restrito ao dispositivo. Será usado o comando banner seguido do
parâmetro motd, o caráter de separação do texto desejado e do caractere de se-
paração. Este texto deve ser delimitado por algum caractere para indicar o início
e o fim da mensagem. O caractere utilizado não pode fazer parte do texto. Sendo
assim, utilize o caractere cifrão ($).
Observe que nesta mensagem é possível quebrar linhas utilizando a tecla En-
ter e que o próprio interpretador de comando informa o uso do caractere para
encerrar a mensagem.

Sala_reuniao(config)#banner motd $ ACESSO RESTRITO


Enter TEXT message. End with the character ‘$’.
Autorizado somente ao departamento de TI do SENAI $
Sala_reuniao(config)#

A mensagem será apresentada conforme listado a seguir.


Comutação de Rede Local
60

Press RETURN to get started!


ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI
Sala_reuniao>

A seguir, veja como ficará esta configuração no arquivo de configuração.

!
banner motd ^C ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI ^C
!

Até o momento, você está acessando o prompt de comando sem qualquer


restrição, ou seja, qualquer um poderia efetuar alterações no dispositivo.
Veja agora, como configurar as senhas de acesso.
Primeiramente, você vai adicionar senhas nas linhas de console e VTY. A linha
de console é utilizada para fazer a configuração inicial no equipamento, por meio
do emulador de terminal. A linha VTY é utilizada para realizar o acesso remoto,
através de telnet e SSH.
Para configurar as senhas, deve-se acessar cada uma das linhas de acesso e
adicionar a senha utilizando o comando password seguido da senha e do coman-
do login. O comando password define a senha e o comando login faz com que seja
exigido o login. A seguir, configuramos ambas as interfaces com a senha: senha.

Sala_reuniao(config)#line console 0
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#exit
Sala_reuniao(config)#
4 Configuração básica de switches
61

Na figura seguinte, está listado como fica a configuração de senhas.

Figura 23 -  Senhas no arquivo de configuração

Observe que as senhas configuradas estão listadas em texto claro, ou seja,


qualquer um que tenha acesso à configuração poderá obter as senhas. Para que
isto não aconteça, você deve utilizar o comando service password-encryption, no
modo de configuração global. Na sequência, veja a inserção do comando para
efetuar a criptografia de senhas.

Sala_reuniao(config)#service password-encryption
Sala_reuniao(config)#exit

Na próxima figura está listada parte da configuração onde se pode ver o co-
mando que criptografa as senhas.

Figura 24 -  Comando para criptografar as senhas


Comutação de Rede Local
62

As senhas criptografadas podem ser vistas na parte do arquivo de configura-


ção mostrada na figura a seguir.

Figura 25 -  Senhas criptografadas no arquivo de configuração

As senhas configuradas até agora, evitam o acesso ao modo ‘Exec Usuário’ por
meio das linhas console e telnet. No entanto, o acesso ao modo ‘Exec Privilegiado’
continua liberado, como pode ser visto na figura seguinte.

Figura 26 -  Acesso ‘Exec Privilegiado’ sem senha

Observe que depois da apresentação da mensagem de acesso restrito foi so-


licitada a senha de acesso. Neste caso, o acesso está sendo feito pela console e
a senha utilizada foi senha. No entanto, para acessar o modo ‘Exec Privilegiado’
digite somente o comando enable.
4 Configuração básica de switches
63

Para adicionar uma senha que autorize o acesso ao modo Exec Privilegiado,
deve-se utilizar o comando enable secret seguido da senha. Confira a seguir, a
configuração da senha SENHA.

Sala_reuniao(config)#enable secret SENHA


Sala_reuniao(config)#

A senha configurada com o comando acima já é criptografada por padrão. O


método de criptografia utilizado é diferente do definido pelo comando que crip-
tografou as senhas das linhas de acesso. Na próxima figura, você pode ver parte
do arquivo de configuração, que mostra como fica a configuração.

Figura 27 -  Senha de acesso privilegiado criptografada no arquivo de configuração

Pode-se configurar uma senha para acesso ao modo ‘Exec


FIQUE Privilegiado’ usando o comando enable password, ao invés
do comando enable secret. No entanto, esta opção existe
ALERTA somente para questões de compatibilidade e seu uso não
é recomendado.

Na figura a seguir, veja a exigência da senha para acesso ao modo ‘Exec Privi-
legiado’ depois de configurada a senha.
Comutação de Rede Local
64

Figura 28 -  Exigência de senha para acesso Exec Privilegiado

Para gerenciar o switch remotamente, sem necessitar deslocar-se até o seu lo-
cal de instalação para efetuar alterações através da console, é necessário que ele
tenha conectividade à rede. A configuração que deve ser realizada no switch para
que ele tenha acesso à rede é similar à realizada em computadores. Você precisa
adicionar a uma interface de rede: um endereço IP, uma máscara de subrede e um
gateway. Essa interface é chamada de interface de gerenciamento.
No caso do switch, a configuração da interface de gerenciamento é feita por
meio de uma interface virtual e não de uma interface física. Esta interface virtual
fica vinculada a uma rede virtual ou VLAN.
Note que a interface virtual deve estar vinculada a uma VLAN que tenha aces-
so à rede, ou seja, a VLAN deve estar atrelada a alguma porta física do switch. Você
pode utilizar a VLAN número um, pois ela é a VLAN padrão em todas as portas do
switch. Em um capítulo posterior, você estudará o uso de VLANs e como configu-
rar a interface de gerenciamento em outra VLAN.
Para configurar a interface de gerenciamento, você deve acessar o modo de
configuração de interface, a partir do modo de configuração global. Utilizando
para tal, o comando interface seguido do nome da interface e de seu número de
identificação.
A interface virtual será sempre uma interface de VLAN. E será usado o iden-
tificador número um, pois as portas do switch estão vinculadas à vlan 1. Para
adicionar o endereço IP e a máscara será usado o comando ip address seguido
do endereço IP e máscara. Também se pode adicionar uma descrição que indica
a finalidade da interface. Usando, para isto, o comando description seguido da
descrição. Na sequência, está listado o uso dos comandos para configuração da
interface de gerenciamento. Observe o uso do comando no shutdown, utilizado
para ativar a interface.
4 Configuração básica de switches
65

Sala_reuniao#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Sala_reuniao(config)#interface vlan 1
Sala_reuniao(config-if )#description Interface de Gerenciamento
Sala_reuniao(config-if )#ip address 10.1.1.1 255.255.255.0
Sala_reuniao(config-if )#no shutdown

A figura a seguir lista como fica esta configuração no arquivo de configuração.

Figura 29 -  Interface de gerenciamento no arquivo de configuração

Note que com esta configuração, se o switch já estiver conectado à rede é


possível testar a existência de conectividade com outros hosts da rede. A próxima
figura ilustra o teste de conectividade usando o comando ping. O teste de conec-
tividade é feito com o gateway da rede. Veja a seguir.

Figura 30 -  Teste de conectividade com o gateway da rede


Comutação de Rede Local
66

Perceba que a sequência de cinco pacotes foi enviada e recebida com sucesso.
Os pontos de exclamação indicam o sucesso e os pontos indicam falha. Note que
ainda não foi configurado o gateway padrão no switch, ou seja, pelo que você
já pôde aprender, não haverá sucesso ao realizar o teste de conectividade com
outra rede. Na figura a seguir, veja a execução do ping para outra rede e observe
o já esperado, falha da conexão.

Figura 31 -  Teste de conectividade com outra rede

Você só terá acesso à outra rede depois de configurar o gateway padrão. Uti-
lize o comando ip default-gateway seguido do endereço IP do gateway, no modo
de configuração global, conforme mostrado a seguir.

Sala_reuniao(config)#ip default-gateway 10.1.1.254

Feita a configuração, passou-se a ter conectividade com as diferentes redes.


Você vai verificar, na próxima figura, a execução do comando ping com destino à
outra sub-rede, desta vez, com sucesso.
4 Configuração básica de switches
67

Figura 32 -  Teste de conectividade com outra rede depois da configuração do gateway padrão

Depois de configurada a conectividade no switch, você já pode gerenciá-lo


remotamente. Neste caso, como já foi configurada a linha VTY, será possível aces-
sar por telnet. A configuração padrão da linha de conexão já vem com o telnet
habilitado, bastando para tal, inserir a senha e o comando de login, como feito
anteriormente.
Apesar de ser possível gerenciar utilizando o telnet, é importante lembrar que
este protocolo não é seguro. Todo o tráfego gerado será enviado em texto claro,
sem criptografia. Caso seja necessário habilitar novamente o telnet, pode-se usar
o comando mostrado a seguir. Para executar o comando, é preciso estar no modo
de configuração de linha, para a linha VTY.

Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#transport input telnet
Comutação de Rede Local
68

Atualmente, o recomendado é utilizar o protocolo SSH,


pois oferece criptografia. A linha de conexão VTY oferece
FIQUE várias linhas. Este número varia geralmente entre 0 e 15,
ALERTA o que oferece a possibilidade de conectar 16 acessos re-
motos simultaneamente. No entanto, é possível configurar
cada uma dessas dezesseis linhas individualmente.

Para que o protocolo SSH seja habilitado no switch para receber conexões re-
motas, são necessárias algumas configurações adicionais, acompanhe.
A primeira configuração necessária você já efetuou, alterar o hostname. Em
seguida, deve-se configurar um nome de domínio. O comando utilizado é o ip
domain-name seguido do nome do domínio.
Configurado o domínio, deve-se gerar uma chave de criptografia. Para isto,
utilize o comando crypto key generate rsa modulus 1024 ou, em alguns casos, so-
mente o comando crypto key generate rsa. Na segunda opção, será questionado
o tamanho da chave. O número 1024 da primeira opção refere-se ao número da
chave e é o valor recomendado. Você verificará que tanto a versão 1 como a ver-
são 2 do SSH estão disponíveis.
É recomendado utilizar a versão dois, que pode ser habilitada com o comando
ip ssh version 2. Ao gerar a chave, a versão 1 é automaticamente habilitada. Em se-
guida, deve-se alterar algumas configurações na linha VTY. Note que a linha VTY
apresenta diversas linhas, conforme mostrado a seguir.

Sala_reuniao(config)#line vty ?
<0-15> First Line number

No caso acima, tem-se dezesseis linhas, ou seja, de 0 a 15. Você pode confi-
gurar uma ou todas, ou mesmo um conjunto delas. Todas as linhas podem ter a
mesma configuração ou configurações para cada uma. Configure o SSH na linha
de 5 a 10. Dessa forma, você verá a diferença com as linhas 0 a 4 no arquivo de
configuração. Acompanhe, a seguir, a configuração do SSH.
4 Configuração básica de switches
69

Sala_reuniao(config)#ip domain name sc.senai.br


Sala_reuniao(config)#crypto key generate rsa
The name for the keys will be: Sala_reuniao.sc.senai.br
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Sala_reuniao(config)#ip ssh version 2


*mar 1 1:2:33.44: %SSH-5-ENABLED: SSH 1.99 has been enabled
Sala_reuniao(config)#line vty 5 10
Sala_reuniao(config-line)#password senha
Sala_reuniao(config-line)#login
Sala_reuniao(config-line)#transport input ssh

Feita a configuração acima, será possível acessar o switch utilizando SSH. A li-
nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas-
tando, para tal, utilizar o comando transport input telnet ssh ou transport input all.
Repare na diferença entre as configurações para as linhas VTY de 0 a 4 e de 5 a 10.

Figura 33 -  Definição do tipo de acesso remoto no arquivo de configuração


Comutação de Rede Local
70

As portas de conexão física do switch oferecem conectividade full duplex na


velocidade de especificação da porta. Os dispositivos, por padrão, têm a configu-
ração de negociação de velocidade da porta e do modo de operação (Full duplex
ou half duplex) para ocorrer de forma automática. No entanto, em alguns casos,
pode ser necessário forçar a porta para uma configuração específica. Para efetuar
a alteração, você deve acessar o modo de configuração de interface para cada
uma das interfaces.
A seguir, estão listadas as opções de configuração que utilizam o recurso de
ajuda do switch, seguido da configuração no modo Full Duplex.

Sala_reuniao(config-if )#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
Sala_reuniao(config-if )#duplex full

As opções e a alteração de velocidade da interface para 10Mbps são mostra-


das a seguir.

Sala_reuniao(config-if )#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
Auto Enable AUTO speed configuration
Sala_reuniao(config-if )#speed 10

Foram realizadas as configurações básicas necessárias para um switch ter co-


nectividade com a rede e para que este seja gerenciado. Note que muitas outras
opções de configuração estão disponíveis, inclusive configurações relacionadas a
questões de segurança, que você estudará, mais adiante, em outra unidade curri-
cular. Mas antes, acomanhe o Casos e Relatos a seguir.
4 Configuração básica de switches
71

CASOS E RELATOS

Negociação de portas
Igor é gerente de rede da empresa e foi questionado por um de seus cole-
gas sobre um problema para conectar um novo switch na rede. Apesar de
ambos os switches estarem configurados para negociar a velocidade de
porta e o modo de conexão, a conexão é estabelecida em 10 half-duplex.
Como dessa forma, a conexão ficará abaixo do que o necessário, Igor é
questionado sobre como resolver o problema. Como um gerente expe-
riente, Igor sugere forçar a configuração do switch para que a velocidade
da porta fique em 100Mbps e o modo em full-duplex. O colega, pronta-
mente, efetua a alteração e o switch estabelece a conexão em 100Mbps
full-duplex.

Observe que o Casos e relatos demonstra uma situação onde foi necessário
alterar a negociação automática de portas em um switch. Fique atento, pois nem
sempre esta negociação automática é aconselhada.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? O próximo assunto será a verificação das configurações.
Preparado para seguir adiante?

4.4 Verificando a configuração

Ao aplicar comandos de configuração no switch, eles passam a valer imediata-


mente. Todos os comandos digitados são armazenados no arquivo de configura-
ção em execução ou running-config. Quando um switch já configurado é ligado, a
configuração que está armazenada na memória NVRAM4 é carregada na memória
RAM e passa a ser a running-config. O arquivo de configuração que fica armaze-
nado na NVRAM é chamado de startup-config ou ‘configuração de inicialização’.
Para listar a configuração em execução e a de inicialização usamos o coman-
do show seguido da configuração que desejamos visualizar, por exemplo, show
running-config ou show startup-config. O arquivo de configuração em execução é
listado na figura a seguir.
Comutação de Rede Local
72

Figura 34 -  Arquivo de configuração em execução

Para visualizar os detalhes das interfaces, utiliza-se o comando show interfaces.


Este comando irá listar os detalhes de todas as interfaces do switch em sequência.
Se você desejar listar a configuração de uma interface específica, basta adicionar,
depois do comando anterior, a interface desejada. Na próxima figura, podemos
ver a saída do comando para a interface FastEthernet 0/1.
4 Configuração básica de switches
73

Figura 35 -  Informações de configuração e estado da interface

Observe que, na primeira linha podemos visualizar o estado da interface que,


neste caso, possui conexão com outro dispositivo. A linha seguinte mostra o en-
dereço físico da interface, o MAC address. Um pouco mais abaixo, podemos ver
que a conexão foi negociada em Full Duplex a 100Mbps.

SAIBA Para compreender todos os parâmetros apresentados na sa-


ída do comando show interfaces, acesse o site <http://www.
MAIS tek-tips.com/faqs.cfm?fid=1311>.

Em algumas situações não se deseja obter todas as informações listadas pelo


comando show interfaces, mas somente um resumo com o estado da interface.
Para isto, você pode usar o comando show ip interface brief, como mostrado na
figura a seguir. Observe que somente estão ativas as interfaces 0/1, 0/2 e VLAN 1.
Além disso, para a interface de VLAN 1, o endereço IP é apresentado.
Comutação de Rede Local
74

Figura 36 -  Resumo do estado das interfaces do switch

Você estudou que o switch possui uma tabela MAC, onde ele armazena o en-
dereço MAC e a porta no qual ele está conectado. Pode-se verificar a tabela MAC
utilizando o comando show mac-address-table, conforme mostrado na figura se-
guinte.

Figura 37 -  Listagem da tabela MAC do Switch vazia e depois de preenchida


4 Configuração básica de switches
75

Quando o switch recebe um quadro na porta Fa0/1, com o endereço físico de


destino 000a.f338.6379, ele irá encaminhá-lo na porta Fa0/2. A palavra Dynamic
indica que o endereço foi aprendido dinamicamente pelo switch, durante a troca
de pacotes entre os hosts.
Da mesma forma que hosts, o switch também possui uma tabela ARP. Para
listar a tabela ARP do switch usa-se o comando show ip arp, conforme mostrado
na figura a seguir. Observe que pode-se identificar o endereço IP e o MAC address
de cada host que se comunica com o switch.

Figura 38 -  Listagem da tabela ARP do switch

Anteriormente, você viu que os switches Cisco possuem um sistema opera-


cional chamado IOS. Este sistema operacional fica armazenado em uma memória
flash. É possível listar o conteúdo dessa memória usando o comando show flash,
conforme você pode ver a seguir. Observe que é possível ver o nome do arquivo
do sistema operacional.

Figura 39 -  Listagem do conteúdo da memória flash do switch

FIQUE Deve-se ter muito cuidado ao manipular a memória flash,


ALERTA para não apagar o arquivo do sistema operacional.
Comutação de Rede Local
76

Você pode imaginar que é possível identificar a versão do sistema operacio-


nal com base no nome do arquivo armazenado na memória flash. No entanto,
fique atento, pois pode haver casos nos quais mais de um arquivo de sistema ope-
racional está presente na memória flash. Sendo assim, para identificar a versão
que está em execução, deve-se utilizar o comando show version. Além de listar
a versão do sistema operacional, pode-se verificar o modelo do equipamento, o
número de interfaces presentes no switch e as informações sobre o hardware do
switch. Na próxima figura, você verá a saída do comando. Acompanhe.

Figura 40 -  Versão de sistema e hardware do switch

Quando executados os comandos no switch, eles são armazenados em um


buffer de memória que permite acessá-los utilizando a sequência de teclas con-
trol e “P” ou utilizando a tecla de seta para cima. Uma forma de listar todos os
comandos já executados é utilizando o comando show history, como mostrado
na figura a seguir.
4 Configuração básica de switches
77

Figura 41 -  Listagem do histórico de comandos executados

O tamanho do buffer lista, por padrão, os últimos cinquenta comandos. Saiba


que o tamanho do buffer pode ser alterado usando o comando terminal history
size seguido do tamanho do buffer desejado. O tamanho do buffer pode ser de 0
a 256.
Na próxima figura o tamanho do buffer foi mudado para 5. Observe que, em
seguida, estão listados os últimos comandos executados e somente os últimos
cinco são apresentados.

Figura 42 -  Alteração do tamanho do armazenamento do histórico de comandos

E aqui você finaliza mais uma etapa de estudos, em que você pôde verificar
que existem dois tipos de arquivos de configuração: o de inicialização e o de
execução. Na próxima etapa, o assunto será o gerenciamento de configuração
switch. Você verá como salvar a configuração em execução e como fazer backup
desta configuração. Vamos em frente!
Comutação de Rede Local
78

4.5 Gerenciamento de configuração

Você viu, até agora, que o switch possui dois arquivos de configuração: o ar-
quivo de configuração em execução e o arquivo de inicialização. Qualquer altera-
ção na configuração do switch é aplicada na configuração em execução e passa
a vigorar imediatamente. Por exemplo, se você definir que uma porta deve ficar
desativada, ao aplicar o comando shutdown na porta, ela irá desativar imediata-
mente. Os comandos que você verá nesta etapa são todos executados no modo
‘Exec Privilegiado’.
Como a configuração em execução fica na memória RAM e esta é perdida
quando o switch é desligado, é necessário aprender como salvar a configuração
de forma definitiva para que isso não aconteça. Quando é salvo o arquivo de con-
figuração em execução, ele é gravado na memória NVRAM e torna-se o arquivo
de configuração de inicialização. Para salvar a configuração, você pode usar o
comando copy seguido do arquivo de origem e do arquivo de destino, respec-
tivamente. Veja, a seguir, o uso do comando copy para salvar a configuração de
execução.

Sala_reuniao#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

Observe que na execução do comando, para salvar a configuração, o interpre-


tador solicita uma confirmação do nome do arquivo de destino. Os valores que
aparecem dentro dos colchetes são sempre os valores padrão para o questiona-
mento. Se não for feita uma alteração, basta pressionar a tecla Enter.
Agora você já sabe como salvar a configuração, mas e se quiser que o switch
volte a ter a configuração de fábrica?
Você pode desejar iniciar uma nova configuração sem correr o risco de ter in-
terferência de algo que já está configurado no equipamento. Sendo assim, para
apagar a configuração de inicialização deve-se usar o comando erase startup-con-
fig. Dessa forma, a configuração em execução não pode ser apagada.
Você verá mais a frente, no conteúdo, que também é interessante excluir o
arquivo vlan.dat. Para tal, usa-se o comando delete vlan.dat ou delete flash:vlan.
dat, pois ele fica armazenado na memória flash, a mesma que tem o arquivo do
sistema operacional. Veja, na sequência, a exclusão do arquivo de configuração
de inicialização e do arquivo vlan.dat.
4 Configuração básica de switches
79

Sala_reuniao#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
flash:
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]

Apesar de ter sido excluído o arquivo de configuração e o arquivo vlan.dat,


estes passos não são suficientes para que o switch fique sem configuração, pois
o arquivo de configuração em execução continua na memória RAM. O próximo
passo é reinicializar o switch. Para reinicializá-lo use o comando reload, conforme
mostrado a seguir.

Sala_reuniao#reload
Proceed with reload? [confirm]

Pode ser que seja necessário efetuar um armazenamento de segurança do ar-


quivo de configuração do switch em local remoto, como em um servidor de confi-
gurações. Para efetuar a cópia do arquivo de configuração do switch, tanto do ar-
quivo de inicialização como daquele em execução, você deve utilizar o comando
copy. No entanto, ao invés de seguido do arquivo de origem e de destino, ele será
seguido do arquivo de origem e do destino remoto. Neste caso, usa-se um servi-
dor TFTP. O serviço TFTP deve estar habilitado em uma máquina remota. Execute
o comando para salvar o arquivo startup-config, como mostrado a seguir. Observe
que pode-se fazer o mesmo para o arquivo de configuração em execução.

Sala_reuniao#copy startup-config tftp


Address or name of remote host []? 10.1.1.3
Destination filename [Sala_reuniao-confg]?

Writing startup-config....!!
[OK - 1302 bytes]

1302 bytes copied in 3.028 secs (0 bytes/sec)


Sala_reuniao#
Comutação de Rede Local
80

Para efetuar a restauração de um arquivo de configuração armazenado em um


servidor TFTP, você pode realizar o processo inverso, como mostrado a seguir.

Sala_reuniao#copy tftp running-config


Address or name of remote host []? 10.1.1.3
Source filename []? Sala_reuniao-confg
Destination filename [running-config]?

Accessing tftp://10.1.1.3/Sala_reuniao-confg...
Loading Sala_reuniao-confg from 10.1.1.3: !
[OK - 1302 bytes]

1302 bytes copied in 0.009 secs (144666 bytes/sec)


Sala_reuniao#

Para efetuar uma cópia de segurança do sistema opera-


VOCÊ cional, ou atualizá-lo, você pode usar o mesmo procedi-
SABIA? mento mostrado para os arquivos de configuração. Bas-
ta especificar, como origem ou destino, a memória flash.

Veja a seguir, o procedimento para salvar o IOS do switch em um servidor TFTP.

flash:
Source filename []? c2960-lanbase-mz.122-25.FX.bin
Address or name of remote host []? 10.1.1.3
Destination filename [c2960-lanbase-mz.122-25.FX.bin]?

Writing
c2960-lanbase-mz.122-25.FX.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]

4414921 bytes copied in 3.353 secs (1316000 bytes/sec)


Sala_reuniao#
4 Configuração básica de switches
81

E então, gostou do assunto abordado até aqui? Agora você é convidado a


explorar todas as informações disponíveis sobre configuração de segurança em
switches. Faça do seu aprendizado um processo de construção do conhecimento.
Vamos lá!

Recapitulando

Neste capítulo, você pôde conhecer como realizar as configurações bási-


cas em switches da marca Cisco. Viu como configurar o dispositivo para
ser gerenciado remotamente, como gerenciar a configuração e como vi-
sualizar informações de configuração e de interfaces.
Apesar de os comandos serem diferentes entre os fabricantes, os concei-
tos são os mesmos. No próximo capítulo, você irá conhecer os conceitos
de segurança em ‘camada 2’ e como aplicar as configurações no switch.
Continue atento para aprender mais a cada etapa cumprida!
Configuração de Segurança em Switches

Neste capítulo, você irá estudar as técnicas de segurança de ‘camada 2’ em switches. Pri-
meiramente, irá conhecer os principais comandos que agregam segurança básica aos switches.
Depois, como proteger a rede de ataques ao serviço DHCP. Aprenderá ainda, a configurar a
segurança de portas e, finalmente, como configurar o gratuitous ARP na rede. Partindo desses
conhecimentos, ao final do capítulo, você terá subsídios para:
a) conhecer e aplicar as principais técnicas de segurança de ‘camada 2’ em switches, para
manter o ambiente de rede local seguro de ataques comuns.
Perceba que as oportunidades de aprendizagem serão muitas. Por isso, dedique-se ao estu-
do lembrando que motivação e comprometimento são fundamentais para sua aprendizagem.
Faça desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
84

5.1 Segurança em camada 2

Agora que você já conhece a configuração básica de um switch, você irá apren-
der novos conceitos e os comandos necessários para a segurança deste equipa-
mento de rede.
A segurança de camada 2 é necessária para garantir um nível básico de segu-
rança no switch e, por consequência disso, na rede local. É importante lembrar
dos comandos estudados no capítulo anterior, que são utilizados na proteção do
acesso a um switch.
a) Configurar senha de acesso a console: Todo switch necessita de uma
senha no modo console, para que pessoas sem autorização não façam um
acesso físico ao switch pela porta console.
b) Configurar senha secreta para o modo privilegiado: Para proteger o aces-
so ao modo privilegiado, uma senha secreta deve ser definida. Desta forma,
usuários com acesso ao modo usuário terão acesso somente a comandos
de monitoramento restritos e que não afetem o funcionamento do switch.
A senha secreta do modo privilegiado só deve ser usada pelo administrador
da rede ou pelas pessoas de confiança do mesmo.
c) Utilizar banners com mensagens restritivas e de alerta: Mensagens de
alerta e de restrição devem ser configuradas por meio do comando banner.
Estas mensagens servem para alertar que o ambiente é monitorado e não
deve ser acessado por pessoas que não têm permissão de acesso aos equi-
pamentos.

FIQUE Sempre configure a senha enable secret para proteger o


ALERTA modo privilegiado e nunca utilize a senha em texto claro.

d) Desabilitar telnet e utilizar SSH: Anteriormente, você viu que é mais se-
guro utilizar acesso remoto por meio do protocolo SSH no lugar do telnet,
isso porque o SSH usa criptografia, enquanto o telnet troca informações em
texto claro. Acompanhe, a seguir, como desabilitar o acesso telnet, deixando
habilitado somente o SSH.
5 Configuração de segurança em switches
85

Switch(config)#line vty 0 4
Switch(config-line)#transport input ssh
Switch(config-line)#exit
Switch(config)#

Chegou a hora de tentar realizar um acesso SSH e outro telnet de uma estação
da rede local para testar as conexões de ambos os serviços remotos. Para isso,
primeiro observe o acesso via SSH de uma estação a um switch da rede.

Figura 43 -  Testando o acesso SSH

Primeiramente, foi executado um ping (testar a conectividade) no switch a ser


gerenciado remotamente, para depois ser executado o comando ssh –l senai.com.
br 192.168.10.1, onde logo após o comando, é solicitada a senha configurada na
linha VTY. Depois da digitação da senha é apresentado o prompt do modo usuário
do switch remoto.
Agora realize um teste utilizando o telnet para um acesso remoto ao mesmo
switch, lembre-se de que este acesso foi desabilitado com o comando transport
input ssh. Este comando permite apenas conexões remotas via SSH. Veja a seguin-
te figura:
Comutação de Rede Local
86

Figura 44 -  Testando o acesso telnet

Pode-se observar que não foi permitido o acesso via telnet. Como boa prática
de segurança você deve sempre utilizar o SSH e não o telnet.
e) Configurar portas no modo acesso: Todas as portas em um switch devem
estar no modo de acesso, a não ser as portas de tronco usadas entre dispo-
sitivos que trafegam várias VLANs por este link. Configurando as portas no
modo de acesso você garante que um switch não autorizado seja interliga-
do à esta porta e forme uma conexão de tronco. Para colocar uma porta no
modo de acesso deve-se usar o comando switchport mode access, conforme
demostrado a seguir.

Switch(config)#interface range f0/10-19


Switch(config-if-range)#switchport mode access
Switch(config-if-range)#exit
Switch(config)#

Note que foi usado o comando interface range, onde uma sequência de portas
podem ser configuradas juntas e, no caso, as portas F0/10 até F0/19 foram coloca-
das no modo de acesso. No próximo capítulo, você irá aprender mais sobre portas
de acesso e tronco.
f) Desabilitar portas não utilizadas: Portas que não estão sendo usadas por
um switch devem ser desabilitadas pelo administrador da rede. Isso garante
que estas portas não sejam utilizadas por pessoas não permitidas na rede.
Para desabilitar uma porta você deve usar o comando shutdown. Veja o co-
mando.
5 Configuração de segurança em switches
87

Switch(config)#interface range f0/10-19


Switch(config-if-range)#shutdown
Switch(config-if-range)#

Perceba que uma série de mensagens irá aparecer na tela indicando que as
portas foram desabilitadas, observe que, novamente, foi utilizado o comando in-
terface range para configurar várias portas em conjunto.
g) Utilizar outra VLAN para gerenciamento: Anteriormente, você configu-
rou um endereço IP na interface virtual da VLAN 1 para gerenciamento do
switch. A VLAN 1 é a VLAN padrão e onde o tráfego de controle (STP e CDP) é
trasmitido. Como boa prática de segurança, devemos usar outra VLAN para
gerenciamento diferente da VLAN 1, sendo assim, vamos utilizar a VLAN 99
isto. Vejamos abaixo os comandos para retirar o IP de gerenciamento da
VLAN 1 e configurar a VLAN 99 como nova VLAN.

Switch(config)#interface vlan 1
Switch(config-if )#no ip address //desabilita qualquer IP nesta interface
Switch(config-if )#exit
Switch(config)#interface vlan 99
Switch(config-if )#ip address 192.168.10.1 255.255.255.0 //atribuído novo IP na
interface VLAN99
Switch(config-if )#no shutdown
Switch(config-if )#

Para que a interface VLAN 99 fique ativa é necessário criar a VLAN 99 e atribuir
pelo menos uma porta à VLAN 99 ou então, que o switch tenha alguma porta no
modo de tronco. Observe que, inserir um IP numa interface de VLAN não tem
qualquer vínculo com a criação da VLAN 99.
Outro ponto importante é que alguma estação de gerenciamento precisa ser
atribuída à VLAN 99, para que o acesso à VLAN de gerenciamento seja possível, ou
então, algum dispositivo de camada 3 precisa realizar o roteamento para a rede
da VLAN 99.
Aqui você pôde conhecer um pouco sobre Segurança em camada 2. Então,
gostou desse assunto? A construção do conhecimento não para por aqui. A se-
guir, você terá a oportunidade de conhecer sobre DHCP Snooping. Vamos lá!
Comutação de Rede Local
88

5.2 DHCP Snooping

Em redes onde o serviço de DHCP é utilizado deve-se estar atento a dois tipos
de ataques que envolvem este serviço:
a) falsificação de um servidor DHCP;
b) múltiplas requisições de endereços IP.
No ataque de falsificação de servidor DHCP um host invasor se faz passar por
um servidor DHCP e ele mesmo responde às solicitações do cliente DHCP, ou seja,
o host invasor posiciona-se entre o cliente e o servidor DHCP. Desta forma, todo o
tráfego entre o cliente e o servidor é interceptado pelo invasor. Veja um exemplo,
na figura a seguir.

Luiz Meneghel (2011)

Figura 45 -  Exemplo de falsificação de serviço DHCP


Fonte: Adaptado de Cisco Networking Academy (2011)

No ataque de múltiplas requisições de DHCP, um host invasor realiza diversas


requisições de endereços IP ao servidor, alterando o endereço MAC de origem.
O servidor DHCP acaba esgotando todos os endereços de clientes, desta forma, o
atacante garante que os hosts legítimos não receberão novos endereços.
Para resolver os problemas de segurança relacionados ao DHCP o adminis-
trador de rede pode usar a segurança de portas e o recurso de DHCP Snooping.
Primeiro, você deve habilitar o DHCP Snooping no swich com o comando de con-
figuração global ip dhcp snooping e ip dhcp snooping vlan (vlan) para uma vlan
específica.
5 Configuração de segurança em switches
89

Depois deve definir a porta conectada ao servidor DHCP como uma porta con-
fiável com o comando ip dhcp snooping trust. Por padrão, as portas de um switch
são portas não confiáveis, caso uma porta seja definida como confiável e exista a
necessidade de configurá-la como não confiável, basta utilizar o comando no ip
dhcp snooping trust. Veja os comandos referentes ao DHCP Snooping.

Switch(config)#ip dhcp snooping


Switch(config)#ip dhcp snooping vlan 10
Switch(config)#interface f0/22 //porta conectada ao servidor DHCP
Switch(config-if )#ip dhcp snooping trust
Switch(config-if )#exit
Switch(config)#

Para verificar se o DHCP Snooping está habilitado pode-se usar o comando


show ip dhcp snooping.

VOCÊ Que um roteador ou um switch de camada 3 podem ser


SABIA? usados como servidores DHCP?

Aqui você finaliza mais esta etapa e, a seguir, você irá conhecer a configuração
de segurança de portas. Vamos lá!

5.3 Configuração de segurança de portas (port-security)

Até o momento, você viu alguns comandos que ajudam na segurança de ca-
mada 2 e que podem proteger um switch de acessos indesejados. Estes coman-
dos são utilizados para inserir uma segurança muito básica a um switch, mas são
importantes para dificultar possíveis invasões de pessoas mal intensionadas. So-
bre este assunto, acompanhe o Casos e relatos a seguir.
Comutação de Rede Local
90

CASOS E RELATOS

Segurança em switches
Vicente é o administrador de redes de uma empresa importadora de equi-
pamentos. Vicente está desconfiado de que usuários não autorizados
estão acessando a rede da empresa. Pensando em garantir a segurança
da rede que administra, ele implementa várias técnicas de segurança de
camada 2 em switches. Entre elas, Vicente utiliza: a segurança de porta,
a proteção de serviços DHCP com DHCP Snooping, além de desabilitar
todas as portas não utilizadas e colocá-las em modo de acesso.

Perceba que de acordo com o Casos e relatos, mesmo desabilitando portas


não usadas ou ativando o SSH, e até mesmo configurando diversas senhas no swi-
tch, essas ações não vão impedir que uma pessoa mal intensionada desconecte
um host de uma porta do switch e conecte um host invasor que fique monitoran-
do a rede à procura de senhas e informações importantes.
O invasor poderá até mesmo ter acesso total à rede a partir de uma porta sem
segurança e poderá também inundar o switch com quadros falsos alterando o
MAC de origem até o switch ficar com sua tabela MAC esgotada, sendo assim, o
switch trabalha como um hub.
A Cisco utiliza um método de segurança nas portas de um switch chamada de
port-security ou simplesmente, de segurança de portas. Este método consiste em
gravar endereços MACs seguros para cada porta do switch utilizada por um host,
desta forma, somente estes endereços serão permitidos na porta do switch. Caso
o switch receba algum quadro com um endereço MAC não permitido, a porta
poderá ser desabilitada e novos quadros não serão permitidos.
Você irá conhecer duas formas de se configurar a segurança de portas em um
switch Cisco da camada de acesso: usando MACs seguros estáticos ou MACs se-
guros dinâmicos fixos.
MACs seguros estáticos: Os endereços MACs são configurados estaticamente
pelo administrador da rede com o comando switchport port-security mac-address
(endereço mac). Por meio deste comando, o administrador adiciona um MAC
para a porta configurada. Veja os comandos a seguir.
5 Configuração de segurança em switches
91

Switch(config)#interface f0/1
Switch(config-if )#switchport port-security
Switch(config-if )#switchport port-security mac-address 000A.41C7.9BCE
Switch(config-if )#exit
Switch(config)#

MACs seguros dinâmicos fixos: Os endereços MACs são aprendidos dina-


micamente, mas são gravados no arquivo de configuração de execução. Neste
comando, o switch grava o endereço MAC analisando o MAC de origem quando
um quadro é recebido na porta configurada. Veja os comandos de configuração.

Switch(config)#interface f0/2
Switch(config-if )#switchport port-security
Switch(config-if )#switchport port-security mac-address sticky
Switch(config-if )#

Para verificar a segurança de portas você pode usar o comando show port-
-security interface (interface). Neste comando é possível observar se existe segu-
rança habilitada, além de verificar o modo de violação e a quantidade de MACs
permitidos na porta. Veja a saída do comando, a seguir.

Figura 46 -  Verificando a segurança de portas na interface


Comutação de Rede Local
92

Outros comandos show que podem ser utilizados são os comandos show port-
-security e show port-security address.
a) O primeiro show exibe as portas que possuem segurança habilitada e se
ocorreu alguma violação, além de mostrar qual ação será tomada nos casos
de violação.
b) O segundo show ilustrado na figura a seguir, exibe a tabela de endereços
MACs aprendidos para cada VLAN e suas respectivas portas.

Figura 47 -  Verificando a configuração de portas

A segurança de porta utiliza comandos padrões para informar qual ação será
tomada nos casos de violação e quantos endereços serão aprendidos por cada
porta configurada para segurança. Por padrão, a porta entra em dasativação (shu-
tdown) em casos de violação da porta, ou seja, em casos em que outro endereço
MAC é recebido em uma porta. Cada porta aceita somente um endereço MAC fixo
por porta. Confira, a seguir, o comando usado para alterar a configuração padrão
de quantidade de MACs fixos aprendidos de um para dez endereços.

Figura 48 -  Configuração de número máximo de MACs fixos


5 Configuração de segurança em switches
93

Com o comando usado na figura, o switch irá aceitar 10 endereços MACs na


porta F0/2. Este comando pode ser usado em casos em que um HUB com dez
hosts é conectado à porta F0/2 do switch.

Para conhecer mais sobre os protocolos ISL e 802.1Q consul-


te o livro:
SAIBA
MAIS ODOM, Wendell. Listas de controle de acesso IP. In: ______.
CCNA ICND 2: guia oficial de certificação do Exame.Rio de
Janeiro: Alta Books, 2008. Cap.6.

Aqui finalizamos mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!

5.4 Gratuituos ARP

Quando um dispositivo de origem precisa comunicar-se com outro disposi-


tivo de destino ele procura o endereço MAC correspondente ao endereço IP do
dispositivo de destino na tabela ARP. Caso o endereço MAC deste dispositivo de
destino não esteja na tabela ARP, o dispositivo de origem realiza uma operação
ARP normal, ou seja, é enviado um broadcast para localizar o endereço MAC do
dispositivo de destino.
O dispositivo de destino proprietário do endereço IP contido na solicitação
ARP em broadcast responde com seu endereço MAC ao dispositivo de origem.
Agora o dispositivo de origem grava o endereço MAC do destino em sua tabela
ARP e não necessita realizar novos broadcasts para descobrir o MAC do dispositi-
vo de destino, pelos menos por um período de tempo.
Um ataque utilizando o GRATUITOUS é realizado quando um host atacante
intercepta estas mensagens de broadcasts entre estes dois dispositivos e o mes-
mo responde a solicitação do dispositivo de origem com o seu próprio endereço
MAC. Desta forma, o dispositivo de origem grava o MAC do host atacante pen-
sando ser o MAC do dispositivo de destino. Agora o host atacante receberá todos
os dados do dispositivo de destino. Veja a figura a seguir, que representa este
ataque.
Comutação de Rede Local
94

Luiz Meneghel (2011)


Figura 49 -  Ataque Gratuitous ARP
Fonte: Adaptado de Implementing Cisco Switched Networks (2010)

Para proteger a rede dos ataques de Gratuitous ARP deve-se utilizar o coman-
do a seguir. Este comando já vem habilitado por padrão em versões de IOS mais
novos.

Switch#configure terminal
Switch(config)#ip arp gratuitous local

Aqui você finaliza mais um capítulo. Explore todas as informações disponíveis.


Lembre-se: que dedicação e comprometimento são essenciais para o processo de
aprendizagem.
5 Configuração de segurança em switches
95

Recapitulando

Neste capítulo, você pôde conhecer as principais técnicas de seguran-


ça em camada dois em switches da camada de acesso. Teve também a
oportunidade de verificar os principais comandos para configuração de
segurança de portas, proteção de serviços DHCP e ARP.
No próximo capítulo, você é convidado a explorar os conceitos e configu-
rações de VLANs e 802.1Q. Vamos lá!
VLAN e Entroncamento de VLAN

Neste capítulo, você irá conhecer os conceitos de redes locais virtuais e entender como os
switches podem segmentar uma rede em vários domínios de broadcasts. Após, irá estudar os
comandos de configuração de VLAN, o conceito de entrocamento de VLANs e como realizar a
configuração de portas tronco. Partindo destes conhecimentos, ao final do capítulo, você terá
subsídios para:
a) conhecer os principais conceitos de VLANs e troncos, bem como, aplicar estes conceitos
por meio da configuração de switches.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto, fa-
zendo do seu aprendizado um processo de construção do conhecimento. Portanto, inicie com
dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre suas práticas
diárias.
Comutação de Rede Local
98

6.1 Conceitos de VLAN

Anteriormente, neste curso, você estudou que um domínio de broadcast é o


ambiente onde todos os dispositivos recebem e processam um broadcast envia-
do por qualquer um destes dispositivos no mesmo domínio. Viu também que os
switches aumentam os domínios de broadcast justamente por serem dispositivos
de camada 2. Estes broadcasts podem afetar o desempenho de uma rede local, e
uma das técnicas para separar e diminuir estes domínios é justamente a criação
de redes locais virtuais, ou seja, as VLANs.
As VLANs conseguem diminuir o tamanho dos domínios de broadcasts seg-
mentando a rede local em diversas redes locais virtuais. Cada VLAN necessita de
um endereço de rede/subrede diferente. Um switch que trabalha com VLANs tem
a capacidade de separar uma quantidade de portas para um domínio de broad-
cast e outras portas para outros domínios, sendo assim, o switch que antes tinha
todas as suas portas no mesmo domínio consegue, por meio das VLANs, separar
suas portas para domínios de broadcasts diferentes.
Veja na figura a seguir, quatro dispositivos finais interligados a um switch sem
VLANs e a mesma situação em um switch com duas VLANs.

Luiz Meneghel (2011)

Figura 50 -  Rede sem VLAN e Rede com VLAN

Conforme observado na figura, o switch realiza a divisão da rede local em duas


redes locais virtuais, ou seja, ele divide um único domínio de broadcast em outros
dois domínios, cada domínio com um endereço de rede distinto. A utilização de
VLANs adiciona na rede diversos benefícios conforme descrito a seguir.
6 VLAN e Entroncamento de VLAN
99

a) Segurança: Uma VLAN para cada função ou departamento poderá ser cria-
da, separando estas redes. Um maior controle de políticas entre cada rede
poderá ser implementado.
b) Maior desempenho: Os broadcasts gerados em uma VLAN não serão trans-
mitidos na outra VLAN, com isso, a rede ganha em desempenho.
c) Gerência da rede: Uma rede segmentada em diversas funções e departa-
mentos é mais fácil de ser gerenciada do que vários usuários espalhados na
mesma rede.
d) Controle de broadcasts: Um dispositivo que esteja gerando broadcasts
desnecessários poderá comprometer o desempenho somente daquela
VLAN, não afetando uma outra VLAN.
e) Baixo custo: Com um melhor gerenciamento de desempenho e tráfego de
rede segmentado não ocorrem gastos desnecessários com aquisição de no-
vos equipamentos.
Conforme estudado anteriormente, pode-se ter diversas VLANs em um switch,
sendo assim, é necessária alguma forma de identificar as VLANs existentes em
cada um dos switches da rede. Uma VLAN deve ser identificada por meio de um
identificador, chamado de ID da VLAN. Lembre-se de que estes identificadores de
VLAN deverão ser usados dentro de um intervalo normal ou estendido.
As VLANs de intervalo normal são utilizadas nas redes locais das empresas,
enquanto que o intervalo estendido é utilizado somente para operadoras de
telefonia e telecomunicações.
As VLANs normais usam o intervalo de ID de 1 até 1005, sendo que, os IDs 1 e
de 1002 até 1005 são criados por padrão e não podem ser removidos. As VLANs
de 1002 a 1005 são reservadas para redes Token Ring e FFDI. Este assunto será
abordado mais adiante sobre a VLAN 1. Mas agora, acompanhe a figura a seguir,
pois ela mostra um resumo dos intervalos de VLANs.

Figura 51 -  Intervalo de VLANs


Fonte: Cisco Networking Academy (2011)
Comutação de Rede Local
100

VOCÊ Que além de identificar as VLANs por ID, você pode usar
nomes como forma de identificação e indicação da fun-
SABIA? ção de uma VLAN.

Depois de criar uma VLAN em um switch é necessário associar a VLAN criada


a uma porta do switch. Após associar a VLAN a uma ou mais interfaces elas parti-
ciparão do mesmo domínio de broadcast, justamente pelo fato destas interfaces
estarem na mesma VLAN. Saiba que existem duas formas de atribuir uma inter-
face a uma VLAN: a primeira é por meio de configuração estática e a segunda,
dinamicamente.

Luiz Meneghel (2011)

Figura 52 -  Formas de atribuir uma interface a uma VLAN

FIQUE As VLANs Estáticas são as mais utilizadas em ambientes de


ALERTA produção.

As VLANs estáticas são também conhecidas como VLANs baseadas em portas,


justamente por cada porta ser associada a uma VLAN. O assunto não para por
aqui. Vamos em frente?
Veja a seguir, os tipos de VLANs baseadas em portas de acesso de acordo o tra-
fégo transportado em cada VLAN ou de acordo com uma função específica desta
VLAN. Aproveite todos os caminhos que levam ao conhecimento! Siga em frente!
6 VLAN e Entroncamento de VLAN
101

6.2 Tipos de VLANs

Uma VLAN pode ser classificada em tipos, de acordo com sua função ou de
acordo com o tráfego transportado por esta VLAN. Confira a seguir, os tipos de
VLAN de acordo com o tráfego transportado:
a) VLAN de Dados;
b) VLAN de Gerenciamento;
c) VLAN de Voz.
A VLAN de Dados é a VLAN que transporta os dados dos usuários da rede, por
este motivo é também chamada de ‘VLAN do Usuário’. Além de transportar es-
tes dados, esta VLAN pode transportar informações de gerenciamento e voz. Por
questões de desempenho e segurança é comum estes dados serem separados
em VLANs específicas.
A VLAN de Gerenciamento é a VLAN por onde as informações de gerencia-
mento são transportadas, como por exemplo, o tráfego telnet e ssh, o tráfego de
SNMP e Syslog, além de acessos via HTTP. Para poder gerenciar um switch você
viu que um endereço IP precisa ser atribuído a ele. Este IP é configurado na VLAN
de Gerenciamento. Por padrão, a VLAN de Gerenciamento é a VLAN 1, mas por
segurança, deve-se usar uma outra VLAN diferente da VLAN1.
A VLAN de Voz é uma VLAN que deve ser utilizada para trafegar somente Voz
sobre IP (VoIP). Uma rede que tem VoIP implementada é uma rede que necessi-
ta de tratamento especial, por este motivo, deve-se ter uma VLAN para trafegar
dados e outra VLAN, separada, para trafegar voz. O tráfego de voz necessita de
um tratamento diferenciado por meio de qualidade de serviço (QoS), onde os
pacotes que contém voz terão uma prioridade mais alta do que os pacotes que
contém dados do usuário.
Os tipos de VLAN, de acordo com sua função, são:
a) VLAN Padrão;
b) VLAN Nativa.
A VLAN padrão é aquela VLAN que já vem configurada em um switch, ou seja,
todas as portas do switch já são atribuídas à VLAN padrão. Por este motivo, todas
as portas de um switch estão no mesmo domínio de broadcast quando não se
está trabalhando com VLANs, na realidade existe apenas uma VLAN, justamente
a VLAN 1 (para switches Cisco) que é a VLAN padrão. É na VLAN padrão que o
tráfego de controle é encaminhado, como por exemplo, tráfego dos protocolos
STP e CDP (estes protocolos serão tratados mais adiante). A VLAN 1 nunca pode
ser excluída ou renomeada.
Comutação de Rede Local
102

A VLAN Nativa é a VLAN que aceita tráfego sem marcação em uma conexão
de tronco para manter a compatibilidade com versões anteriores do protocolo
IEEE 802.1Q.
Partindo dos conhecimentos até aqui estudados, acompanhe o Casos e relatos
a seguir, e conheça um exemplo de aplicação desses conhecimentos.

CASOS E RELATOS

Separando domínios de broadcasts com VLANs


Lucas é o administrador de redes de uma empresa de telemarketing.
Lucas observa que após aumentar a rede de 100 para 500 hosts, o de-
sempenho da rede é afetado. Lucas então decide usar os conhecimentos
aprendidos no curso de redes para segmentar a rede em 5 domínios de
broadcasts diferentes. Lucas então, cria 5 VLANs nos switches da rede e
atribui 100 hosts para cada VLAN. Desta forma, Lucas consegue separar
os broadcasts que eram gerados em toda a rede para cada segmento e
com isso, o desempenho da rede é reestabelecido ao normal.

Agora que você já estudou os conceitos de VLAN, os benefícios e os tipos de


VLAN, você irá conhecer como configurar as VLANs. Explore todas as informações
disponíveis. Vamos lá!

6.3 Configuração de VLANs

Na figura 50 apresentada anteriormente foi possível observar duas VLANs que


foram criadas em um switch. Estas duas VLANs separam a rede local em dois do-
mínios de broadcasts, onde o PC01 e o PC02 foram atribuídos à VLAN 10 e o PC03
e o PC04 foram atribuídos à VLAN 20. Veja a seguir, os comandos necessários para
criar a VLAN 10 e 20 chamadas de ADM e SUP, respectivamente.
6 VLAN e Entroncamento de VLAN
103

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name ADM
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name SUP
Switch(config-vlan)#exit
Switch(config)#

Lembre-se de que somente criar as VLANs não tem qualquer efeito na rede
em questão, justamente porque até o momento todas as portas do switch ainda
estão na VLAN 1. Para que o switch utilize as VLANs criadas é necessário atribuir
as portas dos PC01 e PC02 para a VLAN 10 e as portas do PC03 e PC04 na VLAN 20.
Confira na sequência, os comandos necessários para realizar as atribuições para
a VLAN 10.

Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Switch(config)#interface f0/2
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
Switch(config)#

Agora veja os comandos para aribuir as portas F0/3 e F0/4 na VLAN 20.
Comutação de Rede Local
104

Switch(config)#interface f0/3
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Switch(config)#interface f0/4
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Switch(config)#

Para observar as configurações realizadas até o momento e para verificar as


VLANs criadas e as portas atribuídas a cada uma delas, você pode usar o comando
show vlan brief. Veja, a seguir, a saída do comando.

Figura 53 -  Saída do comando show vlan brief

A saída do comando mostra no destaque as VLANs 10 e 20 ativas e com as


portas F0/1, F0/2, F0/3 e F0/4 atribuídas a cada uma delas. Observe também na
figura, que todas as outras portas estão atribuídas à VLAN padrão, no caso a VLAN
1. Agora este switch está dividido em três domínios de broadcasts, ou seja, as
VLAN 1 (padrão), 10 e 20.
Agora que você verificou todas as configurações, é possível realizar testes de
conectividade entre o PC01 e 02 e entre o PC03 e 04. Acompanhe.
6 VLAN e Entroncamento de VLAN
105

Figura 54 -  Teste de conectividade entre PC01 e PC02

Figura 55 -  Teste de conectividade entre PC03 e PC04

Um ponto muito importante que você deve observar é que mesmo os dispo-
sitivos estando interligados no mesmo switch não quer dizer que exista uma co-
municação lógica entre eles. Observe que os PC01 e 02 estão em VLAN separadas
dos PCs 03 e 04, sendo assim, o teste de ping não terá sucesso. Você imagina por
que isso ocorre?
Isso ocorre porque estes PCs estão em redes diferentes, ou seja, em domínios
de broadcasts separados.
Comutação de Rede Local
106

Figura 56 -  Teste de conectividade entre PC01 e PC03

A figura anterior mostra a falha no teste de ping entre PC01 e PC03. Então,
você deve estar se perguntando, o que poderá ser feito para que dispositivos em
VLANs diferentes se comuniquem? É simples, deve ser feito o roteamento entre
VLANs. Você conhecerá mais a respeito deste assunto posteriormente.
Uma tarefa comum de um administrador de redes, além de criar e atribuir
VLANs, é justamente excluir VLANs em casos específicos e também atribuir uma
porta do switch de uma VLAN para outra para atender uma nova situação da rede
local. Veja abaixo que para excluir uma VLAN basta simplesmente utilizar o co-
mando no vlan id.

Switch(config)#no vlan 10
Switch(config)#exit
Switch#

Ao utilizar o comando no vlan 10 esta VLAN foi excluída do switch em questão.


Um ponto muito importante a ser observado é que ao excluir uma VLAN as portas
que estavam atribuídas à esta VLAN serão desabilitadas, ou seja, elas não funcio-
narão até serem atribuídas à outra VLAN ou até a VLAN 10 ser criada novamente.
Veja na figura seguinte a saída do comando show vlan brief, nesta saída pode-se
observar que a VLAN 10 foi excluída da configuração e também que as portas
F0/1 e F0/2 não pertencem a mais nenhuma VLAN e não são mais exibidas na
saída do comando.
6 VLAN e Entroncamento de VLAN
107

Figura 57 -  Saída do comando show vlan brief sem as portas F0/1 e F0/2

Uma forma de voltar a utilizar as portas F0/1 e F0/2 seria atribuir estas portas
à outra VLAN na rede, bastando para isso utilizar os comandos de atribuição de
portas estudadas anteriormente. Outro comando que poderia ser usado seria o
comando no switchport access vlan. Este comando faz com que a porta volte a seu
estado padrão de VLAN, ou seja, a porta em questão volta a fazer parte da VLAN
padrão (a VLAN 1). Veja a seguir, como voltar uma porta para a VLAN padrão.

Switch(config)#interface f0/1
Switch(config-if )#no switchport access vlan
Switch(config-if )#exit
Switch(config)#
Switch(config)#interface f0/2
Switch(config-if )#no switchport access vlan
Switch(config-if )#exit
Switch(config)#

Você pode ver na figura a seguir que as portas F0/1 e F02 voltam a fazer parte
da VLAN 1.
Comutação de Rede Local
108

Figura 58 -  Saída do comando show vlan brief exibindo as portas F0/1 e F0/2 na vlan 1

Até o momento vimos somente o comando show vlan brief para observar as
VLANs criadas e as portas atribuídas a cada uma destas VLANs. Outros comandos
show relacionados com VLANs podem ser usados.

show vlan
show vlan id (nº vlan)
show vlan name (nome)
show interfaces (interface) switchport

Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e de valia para as
suas atividades profissionais. Preparado para seguir adiante?

6.4 Entroncamento de VLAN (ISL e 802.1Q)

A porta de um switch pode ser configurada de duas formas. A primeira seria


uma porta de acesso, onde esta porta fornecerá acesso à rede para um dispositi-
vo final. Uma porta no modo de acesso poderá trafegar dados de somente uma
VLAN. Anteriormente, foi usado o comando switchport mode access para configu-
rar algumas portas no modo de acesso. A outra forma de configurar-se uma porta
de uma switch seria como ‘porta tronco’, onde esta porta irá permitir o transporte
de todas as VLANs por padrão.
6 VLAN e Entroncamento de VLAN
109

FIQUE Um tronco de VLAN é uma conexão entre dois dispositivos


ALERTA de rede que pode transportar quadros de várias VLANs.

Esta conexão é vista como um canal de comunicação para várias VLANs, ou


seja, esta conexão não pertence a uma VLAN específica, mas sim, a qualquer
VLAN permitida naquele tronco.
Uma conexão entre switches com tronco economiza portas entre estes swi-
tches. É importante entender que as portas troncos podem ser usadas entre um
switch e um roteador e entre um switch e um servidor de rede, onde apenas uma
conexão é necessária entre estes dispositivos. Isso facilita a configuração e geren-
ciamento, além de diminuir custos com interfaces e portas. Veja a figura seguinte,
exemplificando uma rede com portas tronco.

D´Imitre Camargo (2011)

Figura 59 -  Topologia com portas tronco entre os switches e router

Quando um dispositivo final encaminha um quadro para outro dispositivo em


outro switch, este quadro precisa ser identificado para ser transportado pela por-
ta tronco, justamente para que os quadros de VLANs diferentes sejam identifica-
dos por este link. Em equipamentos Cisco existem duas formas de se identificar
estas VLANs.
Comutação de Rede Local
110

a) Inter-Switch Link (ISL): O ISL é um protocolo proprietário da Cisco que tem


a função de identificar os quadros para cada VLAN realizando um novo en-
capsulamento do quadro, ou seja, o quadro original não é alterado. Um novo
encapsulamento ISL é criado para cada quadro com informações de cabeça-
lho e trailer ISL. Por ser proprietário da Cisco, o ISL não pode ser usado em
links entre equipamentos de outros fabricantes.
b) IEEE 802.1Q (dot1q): O protocolo dot1q foi criado pela IEEE e, diferente-
mente do ISL, o dot1q não encapsula o quadro inteiro. O dot1q apenas in-
sere um campo de 4 bytes no quadro original para identificar a VLAN que o
quadro faz parte. O dot1q não é proprietário e este deve ser o método de
identificação de VLANs usado entre switches Cisco com outros fabricantes.
A Cisco vem aos poucos abandonando o protocolo ISL e utilizando o dot1q
em seus equipamentos.

Para saber mais sobre os protocolos ISL e 802.1Q consulte


SAIBA o livro de ODOM, Wendell. LANs virtuais. In: ______. CCNA
MAIS ICND 2: guia oficial de certificação do Exame. Rio de Janeiro:
Altas Book, 2008. p. 9-11. Cap. 1.

É importante entender que os protocolos ISL e 802.1Q só serão utilizados entre


conexões de tronco, ou seja, entre portas definidas como portas tronco. As portas
que possuem dispositivos finais conectados deverão ser configuradas como por-
tas de acesso. A identificação de VLAN só ocorre nas portas tronco e para um qua-
dro ser encaminhado para uma porta de acesso, esta identificação é removida.
O assunto não para por aqui. Lembre-se: que dedicação e comprometimento
são essenciais para o processo de aprendizagem. Vamos em frente!

6.5 Configuração de portas tronco

Atualmente, as implementações de redes utilizam, em sua grande parte,


VLANs para segmentar estas redes em vários domínios de broadcasts, conforme
visto anteriormente. Hoje as redes contam com vários switches para fornecer co-
nectividade aos dispositivos finais. Muitos destes switches precisarão conectar
dispositivos finais da mesma VLAN ou até mesmo de VLANs diferentes entre eles,
sendo assim, portas tronco precisarão ser configuradas conforme figura a seguir.
6 VLAN e Entroncamento de VLAN
111

D´Imitre Camargo (2011)


Figura 60 -  Utilizando portas tronco

Para configurar as portas F0/20 de ambos os switches como portas troncos


você deve utilizar os seguintes comandos:

SW-1(config)#interface f0/20
SW-1(config-if )#switchport mode trunk
SW-1(config-if )#exit
SW-1(config)#

Ao configurar a porta F0/20 do primeiro switch como tronco, mensagens se-


rão apresentadas na tela informando que a interface F0/20 mudou seu estado
para UP (operacional), ou seja, já existe uma comunicação de tronco entre os dois
switches pelas portas F0/20. Isso acontece mesmo sem o segundo switch ser con-
figurado para tronco, porque os switches Cisco possuem um protocolo chamado
de DTP (Dynamic Trunk Protocol) que já está habilitado (por padrão) nas interfa-
ces. Mesmo assim, configure a porta F0/20 do segundo switch como tronco está-
tico. Veja os comandos a seguir.

SW-2(config)#interface f0/20
SW-2(config-if )#switchport mode trunk
SW-2(config-if )#exit
SW-2(config)#

Veja agora como confirmar se estas interfaces já se encontram em modo tron-


co. Para isso, utilize o comando show interfaces trunk. Observe no destaque em
azul, na figura seguinte, que o encapsulamento utilizado é o 802.1Q e que as
VLANs de 1 a 1005 são permitidas neste tronco, ou seja, todas as VLANs.
Comutação de Rede Local
112

Figura 61 -  Verificando as portas tronco

FIQUE Os resultados exibidos neste comando show consideram


que o segundo switch já foi configurado para as VLANs 10
ALERTA e 20 e as portas atribuídas à cada VLAN.

Agora que as portas troncos já foram estabelecidas, você pode fazer testes de
conectividade com o comando ping entre os dispositivos em cada vlan. Veja na
sequência, o resultado do comando ping entre o PC01 na VLAN 10, conectado
ao primeiro switch e o PC05 conectado, também, na VLAN 10, mas ao segundo
switch.

Figura 62 -  Teste de conectividade entre PC01 e PC05


6 VLAN e Entroncamento de VLAN
113

O ping foi bem sucedido porque existe uma conexão de tronco entre os swi-
tches. Veja agora o resultado do comando ping entre o PC03 conectado à VLAN
20 no primeiro switch e o PC06 conectado também na VLAN 20, mas ao segundo
switch.

Figura 63 -  Teste de conectividade entre PC03 e PC06

O ping também foi bem sucedido justamente pela conectividade entre as por-
tas tronco F0/20 de ambos os switches. Os quadros que trafegam nas portas tron-
cos recebem um identificador para poder diferenciar o tráfego de várias VLANs
que podem trafegar num link de tronco. Conforme estudado e observado, o pro-
tocolo 802.1Q está realizando esta identificação dos quadros.
É importante lembrar que, mesmo existindo esta conectividade entre os dis-
positivos na mesma VLAN isso não quer dizer que os dispositivos entre VLANs
diferentes conseguiram realizar uma comunicação.
Perceba que dispositivos entre VLANs diferentes só irão se comunicar se al-
gum dispositivo de camada 3 realizar o roteamento entre VLANs. Justamente por
eles estarem em redes/subredes diferentes, ou seja, domínios de broadcasts dife-
rentes, esta comunicação só será realizada por dispositivos de camada de rede.
Aqui você finaliza mais um capítulo. Preparado para seguir adiante? Explore
essa oportunidade de aprendizagem e veja quantas descobertas serão possíveis!
Comutação de Rede Local
114

Recapitulando

Neste capítulo, você aprendeu os conceitos de VLANs e entrocamentos


de VLANs. Pôde conhecer os benefícios destas tecnologias na segregação
dos diversos domínios de broadcasts existentes em uma rede. Aprendeu
também como realizar a configuração das VLANs, a atribuição de portas,
as portas de acesso e os troncos.
Continue atento para aprender mais a cada etapa cumprida. Na sequên-
cia, o convite será para aprender os conceitos do protocolo STP e como
ele pode resolver problemas de loops em redes locais. Vamos em frente!
6 VLAN e Entroncamento de VLAN
115

Anotações:
Spanning-Tree Protocol (STP)

Neste capítulo, você irá conhecer e aplicar os conceitos do protocolo spanning-tree e enten-
der como o algoritmo age nos switches. Você também vai conferir as variantes deste protocolo
e os comandos que podem ser executados para auxiliar o protocolo nas suas tarefas de eliminar
os loops de camada 2. Partindo destes conhecimentos, ao final deste capítulo, você terá subsí-
dios para:
a) reconhecer e aplicar os principais conceitos do protocolo spanning-tree, bem como, en-
tender o funcionamento básico do algoritmo STP.
Perceba que as oportunidades de aprendizagem serão muitas. Por isso, dedique-se ao estu-
do, lembrando que motivação e comprometimento são fundamentais para sua aprendizagem.
Faça desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
118

1 Fontes redundantes 7.1 Conceitos de STP


Equipamentos que Quando se avalia uma rede considerando dispositivos que atuam na camada
possuem duas fontes de
energia, sendo que, se 3, como por exemplo, roteadores, sabe-se que os protocolos de roteamento ge-
uma tiver algum problema,
a outra continuará renciam os processos para definir o caminho por onde os pacotes devem seguir,
fornecendo energia para o inclusive tratar adequadamente as questões de vários caminhos e caminhos em
equipamento.
loop. No protocolo IP tem-se um campo TTL (Time to Live) que é utilizado para
detectar quando um pacote está em loop e então deve ser descartado.
Quando se avalia uma rede considerando dispositivos que atuam na camada
2 Discos hot-swap
2, switches e bridges, como é possível resolver situações de caminhos redundan-
São discos que podem tes e loops de camada 2? Mas antes, por que esses caminhos são redundantes?
ser retirados e colocados
dos servidores sem a Hoje as redes tornaram-se o núcleo de todas as comunicações, por isto, não
necessidade de desligar
o equipamento. Esta adianta uma empresa ter um sistema de missão crítica em servidores com fontes
tecnologia é utilizada em redundantes1, discos hot-swap2, tecnologia raid3, etc. É necessário que a rede te-
conjunto com a tecnologia
raid. nha cuidados especiais para que funcione tão bem como os servidores.
Uma das características importantes que se pode agregar à rede com o intuito
de gerar disponibilidade é criar caminhos redundantes. Ter caminhos redundan-
3 Tecnologia Raid tes é o mesmo que disponibilizar em uma rede mais de um caminho para o mes-
mo destino, conforme ilustrado a seguir.
É uma tecnologia
que agrega discos
independentes com o
intuito de gerar segurança e
desempenho.

D´Imitre Camargo (2011)

Figura 64 -  Rede com caminhos redundantes

Este processo de criar caminhos redundantes é um ponto importante no de-


sign hierárquico de redes. E deve ser considerado por todos que pretendem criar
uma rede com qualidade.
7 Spanning-Tree Protocol (STP)
119

Quando você interliga equipamentos utilizando cabos de


cobre, deve ter o cuidado de verificar se o aterramento
FIQUE destes equipamentos está conforme as recomendações.
ALERTA Um equipamento com aterramento errado pode gerar pro-
blemas de qualidade à rede, além de poder gerar perigo
de choque a quem está em contato com o equipamento.

Os caminhos redundantes geram problemas inerentes à topologia. Imagine


um quadro de broadcast, como você sabe, um quadro de broadcast em um dis-
positivo de camada 2 é encaminhado para todas as portas ativas, com exceção
da porta de origem do quadro. Como este tipo de tratamento acontece em todos
os switches, em uma rede com caminhos redundantes os quadros de broadcast
ficam “girando” na rede.

D´Imitre Camargo (2011)

Figura 65 -  Tempestade de broadcast

Um quadro unicast também pode gerar problemas em uma rede redundante,


visto que o quadro também será distribuído a todas as portas na primeira comu-
nicação. Este tipo de topologia, no mínimo, irá gerar quadros duplicados sendo
entregues ao destino. Se o protocolo de destino não estiver preparado para tratar
este tipo de situação, terá problemas.
Mas nem tudo são problemas em uma rede com redundância, o Spanning-
-Tree é um protocolo que atua em dispositivos que gerenciam a camada 2 dos
modelos de referência e a sua função é prevenir e atuar nos switches, eliminado
estes loops.
Comutação de Rede Local
120

O STP (spanning-tree protocol) elimina estes loops utilizando como técnica o


bloqueio de caminhos com a intensão de acabar com os caminhos duplicados.
Este protocolo foi definido pelo IEEE e é identificado como IEEE 802.1D.

SAIBA Para explorar o assunto protocolo IEEE 802.1D consulte o


MAIS link: <http://standards.ieee.org/about/get/802/802.1.html>.

O algoritmo utilizado avalia toda a topologia para determinar quais portas dos
switches devem ser bloqueadas para impedir a ocorrência de loops, mas sem es-
quecer que estes caminhos devem ficar prontos para assumir a comunicação em
caso de falha do caminho ativo.
No protocolo STP existe um quadro de dados chamado BPDU (Bridge Protocol
Data Unit) que tem como função ser o meio de comunicação entre os switches
para orientar o processo de avaliação da rede, com o intuito de eliminar os loops
de camada 2.
Cada quadro do protocolo STP contém um BID (Bridge ID) que é a identifica-
ção da bridge para o STP. O BID é composto por 3 campos, acompanhe.

D´Imitre Camargo (2011)

Figura 66 -  Campos da BID

a) Prioridade da bridge – valor atribuído ao switch.


b) ID de sistema estendido – utilizado para identificar VLANs. Este campo é
opcional.
c) Endereço MAC – endereço ethernet atribuído ao switch.

Aqui você finaliza esta etapa de estudo. Ainda tem muita coisa interessante
aguardando por você. Portanto, organize bem suas atividades e garanta o sucesso!
7 Spanning-Tree Protocol (STP)
121

7.2 Algoritmo do STP

O algoritmo do STP determina todo o processo de funcionamento do proto-


colo. A visão do protocolo é conseguir determinar os melhores caminhos na rede
de camada 2 avaliando as características dos switches e das portas envolvidas
nos caminhos redundantes. Sempre lembrando que todas as redes devem estar
integradas.
A visão sempre é criar uma árvore virtual de conexões entre os switches. Veja
a seguir.

D´Imitre Camargo (2011)

Figura 67 -  Topologia física e lógica após o STP

A sequência de passos do algoritmo STP é a seguinte:


I – Todos os switches trocam entre si BPDUs comparando o campo BID rece-
bido nas BPDUs dos vizinhos com o seu BID. O switch considerará o valor mais
baixo como sendo o valor do Bridge Raiz. O Bridge Raiz é o equipamento que está
no topo da árvore virtual a ser criada pelo algoritmo. Quando um switch recebe
um BID menor do vizinho, ele passa a considerar este como sendo o Bridge Raiz e
repassa esta informação aos vizinhos. No final deste processo inicial, todos sabe-
rão quem é o Bridge Raiz.

VOCÊ Que as BPDUs contendo o BID são enviadas pelo swi-


SABIA? tches em intervalo de 2 segundos?
Comutação de Rede Local
122

II – O segundo passo é determinar a função de cada porta participante do loop


e nomeá-la de acordo com sua função:
a) porta raiz – porta do switch que está mais próxima da bridge raiz;
b) porta designada – porta não-raiz que encaminha dados do tráfego de rede;
c) porta não-designada – porta pertencente aos caminhos redundantes mas
que está em um estado de bloqueio por definição do STP, com o intuito de
impedir os loops.
d) porta desabilitada – porta administrativamente desativada.
Este processo é feito por meio da soma dos custos dos caminhos até a Bridge
raiz. Se houver mais de um caminho até o Bridge raiz, o algoritmo irá escolher o
caminho mais curto. O custo dos caminhos leva em consideração a velocidade
das portas utilizadas nos caminhos redundantes.
Caso ocorra empate, será considerada a prioridade da porta (por padrão a
prioridade é 128). Caso ocorra novamente um empate, a porta com identificação
menor (F0/1, F0/2, etc) será considerada como porta raiz.
As outras portas inicialmente são consideradas todas designadas, mas o al-
goritmo irá verificar todos os segmentos participantes do loop, verificando quais
possuem apenas portas designadas até este momento. Neste segmento, deverá
existir uma porta não-designada e isto será definido pelo algoritmo comparando
o BID dos 2 switches envolvidos neste segmento: o que tiver o BID menor conti-
nuará com porta designada e a outra porta será bloqueada para tráfego de dados.
Neste momento, o algoritmo estará completo.
No processo de definição da função de cada porta, estas irão passar por está-
gios que identificarão o que as portas poderão realizar. Veja o quadro a seguir:

Aprendi- Encaminha-
Processo Bloqueio Escuta Desabilitar
zagem mento
Recebe e
processa SIM SIM SIM SIM NÃO
BPDUS
Encaminha os
quadros NÃO NÃO NÃO SIM NÃO
recebidos
Obtém e
aprende o NÃO NÃO SIM SIM NÃO
endereço MAC

Quadro 3 - Estados de Portas STP

Todos estes estágios levam algum tempo para passarem de um para outro.
Veja a figura a seguir, exemplificando os tempos.
7 Spanning-Tree Protocol (STP)
123

D´Imitre Camargo (2011)


Figura 68 -  Temporizadores e estados de portas
Fonte: Adaptado de Cisco Networking Academy (2011)

Os estados de portas podem ser observados utilizando o comando show span-


ning-tree várias vezes, desta forma você poderá observar as mudanças dos esta-
dos de porta apresentados na figura anterior.
Aqui você finaliza mais essa etapa de estudos. Abuse da autonomia e do entu-
siasmo para que a construção do conhecimento seja significativa. Vamos lá!

7.3 Variantes do STP

O Protocolo STP possui diversas variantes que foram criadas para atender no-
vas necessidades e evoluções no algoritmo.
Estas variantes podem ser divididas em dois grupos: os protocolos padrões
definidos pelo IEEE e os protocolos proprietários (funcionam apenas com equipa-
mentos de um fabricante). Como variantes do protocolo tem-se:

7.3.1 RSTP – Rapid Spanning Tree Protocol

Protocolo identificado como IEEE 802.1W, a terminologia, parâmetros e fun-


cionalidades são compartilhadas com o protocolo padrão, mas tem como grande
diferença a introdução da identificação do tipo de link (no caso, ponto a ponto ou
compartilhado).
Comutação de Rede Local
124

SAIBA Você pode conhecer mais sobre o protocolo IEEE 802.1W


consultando o link <http://standards.ieee.org/about/
MAIS get/802/802.1.html>.

Os links ponto a ponto são candidatos à transição mais rápida. As portas tam-
bém só possuem 3 estágios válidos, acelerando o processo de convergência. Os
estágios válidos são os seguintes.
a) Descarte – O estado de descarte impede o tráfego de dados.
b) Aprendizagem – É um estado intermediário onde a porta trata as estruturas
de dados apenas para aprender os endereços MAC, antes de iniciar o enca-
minhamento de dados.
c) Encaminhamento – Neste estado a porta está encaminhando o tráfego de
dados.
Observe no Casos e relatos um exemplo onde a mudança de protocolo pode
auxiliar na convergência da rede.

CASOS E RELATOS

Caminhos redundantes
João Pedro tem uma rede que possui caminhos redundantes para ga-
rantir a disponibilidade da mesma, mas está enfrentando problemas, um
dos switches está com defeito e se reinicializa durante o dia, uma vez
por semana. João Pedro já solicitou um novo equipamento para enviar
o que está com problema para a manutenção, contudo, irá demorar 30
dias para chegar.
Após a reinicialização, o caminho redundante é ativado, mas demora 45
segundos para a rede voltar a funcionar. Como a empresa trabalha com
sistemas de tempo real, estes 45 segundos são prejudiciais. João Pedro
então buscou auxílio no seu ‘Diário de Engenharia’ e verificou que pode-
ria acelerar este processo com a adoção de um protocolo de Spanning-
-Tree mais eficiente.
Ativou em todos os switches o protocolo RSTP, que diminui o tempo de
inatividade da rede quando ocorre um problema. João Pedro teve que,
além de ativar o protocolo, definir os links que são ponto a ponto, auxi-
liando com isso, o processo de convergência.
7 Spanning-Tree Protocol (STP)
125

7.3.2 MSTP – Multiple Spanning Tree Protocol

Protocolo padronizado pelo IEEE que tem como principal diferença o cálculo
do STP para cada VLAN válida na rede e não mais, apenas considerando os equi-
pamentos.
Para cada VLAN serão criadas visões virtuais da rede. Nesta situação, pode-se
ter para uma VLAN um switch como bridge raiz e para outra VLAN, um outro swi-
tch. Tudo de acordo com as configurações realizadas.

7.3.3 PVST+

Protocolo de propriedade da Cisco System que permite a execução de uma


instância de STP para cada VLAN na rede.
Por trabalhar com VLANs, entre os roteadores existem interfaces que permi-
tem dados de mais de uma VLAN (interfaces trunk), tanto no protocolo ISL (pro-
prietário da Cisco) como o protocolo padrão IEEE 802.1Q.

7.3.4 Rapid-PVST+

Protocolo de propriedade da Cisco System que permite a execução de uma


instância de STP para cada VLAN na rede, mas com a adoção das funcionalidades
que aceleram o processo de convergência da rede.
Você chegou ao final de mais uma etapa de estudos. Agora que você viu os
vários tipos de protocolos redundantes na camada 2 você está apto para apren-
der a configurar um switch para funcionar com estes protocolos. Preparado para
seguir adiante?

7.4 Configurando o STP

O Protocolo STP normalmente está ativo por padrão nos switches. Mas exis-
tem muitos comandos que podem ser utilizados para mudar algumas caracterís-
ticas do protocolo.
Inicialmente, você pode influenciar o processo de eleição dos switches, no
momento da definição de quem será o bridge raiz. Isso pode ser realizado por
meio da atribuição de um número de prioridade menor que o número dos outros
switches.
Comutação de Rede Local
126

FIQUE Por padrão, os switches são definidos com um valor de


ALERTA 32768.

A seguir, exemplo de comando para alterar a prioridade de um switch para


uma vlan.

Switch(config)#spanning-tree vlan 1 priority 24576


Switch(config)#

Também pode-se alterar a prioridade de uma porta no momento da definição


da função das portas.

Switch(config)#inter fastEthernet 0/1


Switch(config-if )#spanning-tree port-priority 112
Switch(config-if )#

Alguns switches possuem comandos que permitem definir uma porta como
sendo um host, com isso o algoritmo de STP não irá considerar esta porta como
possível de estar pertencendo a um caminho redundante.

Switch(config)#interface fastEthernet 0/1


Switch(config-if )#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION

%Portfast has been configured on FastEthernet0/1 but will only


have effect when the interface is in a non-trunking mode.
Switch(config-if )#
7 Spanning-Tree Protocol (STP)
127

A saída do comando alerta que o comando spanning-tree portfast só deve ser


utilizado em portas conectadas a dispositivos finais e que, em casos de conexão
com outros dispositivos (como hubs, switches e bridges), poderão ocasionar loops.
Você pode também alterar o algoritmo de STP utilizado. Em equipamentos
Cisco, pode-se ativar o algoritmo PVST.

Switch(config)#spanning-tree mode pvst


Switch(config)#

Pode-se ativar também em equipamentos Cisco o algoritmo rapid-PVST.

Switch(config)#spanning-tree mode rapid-pvst


Switch(config)#

Veja como definir um link como sendo ponto a ponto acelerando o algoritmo
do rapid-pvst.

Switch(config)#interface fastEthernet 0/1


Switch(config-if )#spanning-tree link-type point-to-point
Switch(config-if )#

Para visualizar o algoritmo stp em uso e outras informações (como a priorida-


de do switch e o estado das portas) você pode utilizar o comando show spanning-
-tree.
Comutação de Rede Local
128

Figura 69 -  Saída do comando show spanning-tree

Você pôde observar que o protocolo STP possui muita teoria, contudo, poucos
comandos de configuração. Geralmente, são alteradas apenas questões de prio-
ridade e o modo STP utilizado.
Mais um capítulo de estudos foi concluído. O que achou até agora do que foi
apresentado? Esperamos que tenha sido interessante e significativo. Ainda tem
muita coisa aguardando por você.

Recapitulando

Neste capítulo, você viu os principais conceitos do protocolo spanning-


-tree e seu funcionamento. Também pôde conhecer as principais diferen-
ças entre as variantes existentes e,com isso, ter a possibilidade de esco-
lher a melhor opção.
No próximo capítulo, o convite será para conhecer sobre roteamento en-
tre VLANS. Continue atento para aprender mais a cada etapa cumprida!
7 Spanning-Tree Protocol (STP)
129

Anotações:
Roteamento entre VLANs

Neste capítulo você irá estudar o roteamento entre VLANs de três formas distintas. Primeira-
mente, irá aprender a configurar um roteador para fazer o roteamento tradicional com interfa-
ces físicas dedicadas para cada VLAN. Depois, irá conhecer como configurar um roteador usan-
do o roteamento com subinterfaces lógicas utilizando apenas uma interface física. Além disso,
irá aprender a configurar um switch de camada 3 para realizar o roteamento entre VLANs. Serão
utilizados como exemplos o Roteador Cisco ISR 2811, o Switch Catalyst 2960 e outro switch de
camada 3, o Cisco Catalyst 3560.
Partindo desses conhecimentos, ao final deste capítulo você terá subsídios para:
a) conhecer e aplicar os principais conceitos de roteamento entre VLANs.
Agora você é convidado a explorar todas as informações disponíveis sobre o assunto. Faça
desse processo uma construção significativa e prazerosa.
Comutação de Rede Local
132

8.1 Conceitos de roteamento entre vlans

Anteriormente, você aprendeu os conceitos e características de uma rede local


virtual. Pôde acompanhar que uma rede local pode ser segmentada com a criação
de diversas VLANs, ou seja, vários domínios de broadcasts diferentes. Cada VLAN
utiliza uma subrede diferente, sendo assim, estas VLANs não podem se comunicar
entre si sem a ajuda de um dispositivo de camada 3, justamente por estarem em
subredes distintas.
Veja um exemplo de utilização de roteamento entre VLANs no Casos e relatos
a seguir.

CASOS E RELATOS

Divisão de domínios de broadcasts comVLANs


Vicente é um consultor na área de redes de computadores. Ele foi contra-
tado para emitir um parecer com relação ao desempenho de uma rede
local de uma empresa de telemarketing. Vicente observou que todos os
240 computadores desta empresa faziam parte do mesmo domínio de
broadcast, ou seja, estavam na mesma subrede 172.16.10.0/24. Vicente
elabora um projeto de rede onde estes 240 computadores serão dividi-
dos em 4 grupos de 60 computadores. Um grupo para o departamen-
to administrativo (ADM); outro grupo para o departamento de vendas
(VEN); um terceiro grupo para o departamento financeiro (FINA) e um
último grupo para o departamento de telemarketing (MKT).
Sendo assim, Vicente cria quatro VLANs chamadas de ADM, VEN, FINA
e MKT para cada departamento, respectivamente. A sub-rede que antes
usava uma máscara de 24 bits passa a ter 26 bits, ou seja, dois bits foram
pegos emprestados do campo de hosts para criar quatro sub-redes que
suportam 62 hosts em cada uma destas.
A sub-redes criadas são: 172.16.10.0/26; 172.16.10.64/26; 172.16.10.128/26
e 172.16.10.192/26, e cada uma delas será utilizada para cada VLAN cria-
da. Com esta segmentação em diversas VLANs, Vicente aumenta a quan-
tidade de domínios de broadcast de um para quatro, sendo que antes,
todos os 240 computadores competiam no mesmo domínio.
8 Roteamento entre VLANs
133

Agora existem apenas 60 computadores por VLAN. Para fazer com que
estas quatro VLANs possam comunicar-se, Vicente indica no projeto a
aquisição de um roteador, que venha a fazer o roteamento entre estes
quatro domínios de broadcasts, ou seja, entre as quatro sub-redes. Inclu-
sive, Vicente sugere no projeto que seja criada uma política de segurança
que indica a segurança de portas e a criação de listas de controle de aces-
so entre estas quatro redes.

Para tornar possível a comunicação entre VLANs diferentes é necessário rea-


lizar o roteamento entre estas VLANs. Como visto no Casos e Relatos, cada VLAN
reside numa sub-rede diferente, sendo assim, um dispositivo de camada de rede
necessita ser utilizado para tornar possível este roteamento.
Confira a seguir, três maneiras diferentes de configurar o roteamento entre
VLANs para tornar possível a comunicação.
a) A primeira forma de configuração de roteamento entre VLANs é por meio
do roteamento tradicional.
b) A segunda forma é através do roteamento com subinterfaces, ambos utili-
zando o roteador para esta função.
c) A terceira maneira de realizar o roteamento entre VLANs é utilizando um
switch de camada 3 (também chamado de switch multicamadas).
Você estudou até aqui os conceitos de roteamento entre VLANs. A seguir, você
conhecerá os três tipos de roteamento utilizados atualmente. Siga em frente e
aproveite todos os caminhos que levam ao conhecimento.

8.2 Roteamento tradicional

Roteamento tradicional é uma das três maneiras de realizar o roteamento en-


tre VLANs que você verá neste capítulo. Para realizar o roteamento tradicional
um roteador precisa ser usado e este roteador necessita de uma interface de rede
local dedicada para cada VLAN. Se sua rede possui duas VLANs, você irá precisar
de um roteador com duas interfaces físicas e, caso sua rede tenha dez VLANs, o
roteador necessita de dez interfaces físicas. Perceba que este tipo de roteamento
pode não ser a melhor opção em casos de uma quantidade grande de VLANs.
Comutação de Rede Local
134

Imagine uma rede onde foram criadas duas VLANs. Ao todo esta rede tem 20
computadores, onde 10 computadores estão na VLAN 10 e os outros 10 com-
putadores fazem parte da VLAN 20. Todos estes computadores estão ligados no
mesmo switch onde as duas VLANs foram criadas. Para tornar possível a comuni-
cação entre estas duas VLANs usando o roteamento tradicional, você precisará de
um roteador com duas interfaces de rede local.
As portas do roteador deverão estar ligadas a duas portas do switch, e estas
portas precisam ser configuradas no modo de acesso para cada VLAN usada. No
roteador deve-se configurar o endereçamento IP para cada sub-rede utilizada,
em ambas as portas. Veja a figura a seguir, demonstrando as conexões físicas.

D´Imitre Camargo (2011)

Figura 70 -  Roteamento tradicional

De acordo com a figura, pode-se verificar que a porta F0/0 do roteador precisa
ser configurada com endereçamento IP da VLAN 10, enquanto que a porta F0/1
precisa ser configurada com o endereçamento IP da VLAN 20. No switch você
precisará configurar as portas F0/1, F0/10 e F0/23 no modo de acesso para a VLAN
10. Enquanto que as portas F0/11, F0/20 e F0/24 do switch terão que ser configu-
radas como portas de acesso da VLAN20.
Realize as configurações da figura anterior no roteador 2811 e no switch 2960,
ambos da Cisco. Primeiramente, configure o switch Catalyst 2960, conforme co-
mandos a seguir:
8 Roteamento entre VLANs
135

Switch>enable
Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit

Você deve repetir estes comandos para as interfaces F0/10 e F0/23, desta for-
ma, estarás configurando as três portas na VLAN10. Depois de configurar as por-
tas F0/1, F0/10 e F0/23 na VLAN 10, deve-se configurar as portas F0/11, F0/20 e
F0/24 na VLAN 20. Confira os comandos a seguir:

Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit

Você deve repetir os comandos para as interfaces F0/20 e F0/24, desta forma,
estará configurando as três portas na VLAN20.
Agora, configure o roteador Cisco ISR 2811. Para isso, acesse o roteador da
mesma forma que foi feito com o switch e configure o endereçamento IP nas in-
terfaces de rede local do roteador. Acompanhe os comandos a seguir.

Router>enable
Router#configure terminal
Router(config)#interface f0/0
Router(config-if )#ip address 172.16.10.1 255.255.255.0
Router(config-if )#no shutdown
Router(config-if )#exit
Router(config)#interface f0/1
Router(config-if )#ip address 172.16.20.1 255.255.255.0
Router(config-if )#no shutdown
Router(config-if )#end
Comutação de Rede Local
136

Vamos aprender sobre configuração de roteadores mais


adiante neste curso, mas para que seja possível o rotea-
FIQUE mento entre VLANs teremos que configurar as interfaces
ALERTA de redes locais de um roteador e verificar sua tabela de
roteamento. Não se preocupe pois veremos como configu-
rar um roteador, em detalhes, mais adiante.

Após realizar estas configurações tanto no roteador quanto no switch pode-se


efetuar um ping entre o PC01 e o PC11 na VLAN 10 e 20, respectivamente, para
observar o roteamento sendo realizado pelo roteador entre as VLANs. Veja a figu-
ra a seguir com o resultado do ping.

Figura 71 -  Teste de conectividade entre PC01 e PC11

Observe agora, na figura a seguir, a tabela de roteamento do roteador 2811.

Figura 72 -  Tabela de roteamento do roteador 2811


8 Roteamento entre VLANs
137

Na figura você pode observar que a rede 172.16.10.0 está diretamente conec-
tada à interface F0/0 do roteador, e a rede 172.16.20.0 está diretamente conec-
tada à interface F0/1. Desta forma, o roteador 2811 está interligando as VLANs
10 e 20 por suas interfaces F0/0 e F0/1, respectivamente. Possibilitando o ping e,
consequentemente, a comunicação entre estas duas sub-redes diferentes.
O roteamento tradicional pode ser uma boa opção para redes que tenham
poucas VLANs, justamente pela necessidade de interfaces físicas para conectar
cada uma das VLANs existentes na rede. Outra desvantagem do roteamento tra-
dicional é que muitas interfaces do switch também são necessárias para interligar
cada VLAN ao roteador.
Você finaliza mais uma etapa de estudos. Preparado para seguir adiante? Ex-
plore essa oportunidade de aprendizagem e veja quantas descobertas serão pos-
síveis!

8.3 Roteamento com subinterfaces

Roteamento com Subinterfaces é a segunda maneira de realizar o roteamento


entre VLANs. Este roteamento também é chamado de “Router on a Stick” ou, na
tradução literal, “Roteador no Espeto”. Isso porque no roteamento com subinter-
faces é utilizada somente uma interface física do roteador, ou seja, mesmo com
várias VLANs a serem roteadas, somente uma interface física será necessária. Des-
ta forma, este tipo de roteamento não sofre com a questão de várias interfaces
físicas, uma para cada VLAN. Assim, o roteamento com subinterfaces economiza
interfaces físicas no roteador, fato que não era possível com o roteamento tradi-
cional.
Vamos utilizar o mesmo exemplo usado no roteamento tradicional, mas ago-
ra, somente uma interface física será utilizada para realizar o roteamento entre
as VLANs 10 e 20. Para que isso seja possível, crie duas subinterfaces. Uma su-
binterface nada mais é que uma subdivisão de uma interface física em interfaces
lógicas.
Observe na figura a seguir que, agora somente a interface F0/0 do roteador
está sendo utilizada. Esta porta está ligada ao switch por meio de um único cabo.
No switch você terá que definir a porta interligada ao roteador como uma porta
tronco, justamente para ser possível que o tráfego da VLAN 10 e 20 seja encami-
nhado à interface F0/0 do roteador.
No roteador ainda é preciso configurar o endereçamento IP para cada sub-re-
de utilizada, mas diferente do roteamento tradicional, este endereçamento será
configurado nas subinterfaces que fazem parte da interface F0/0. Veja a figura
abaixo demonstrando as conexões físicas.
Comutação de Rede Local
138

D´Imitre Camargo (2011)


Figura 73 -  Roteamento com subinterfaces

Observe que na figura anterior existe somente um cabo interligando a porta


F0/0 do roteador à porta F0/24 do switch, ou seja, tanto o tráfego da VLAN 10
quanto o da VLAN 20 utilizarão esta conexão. Para isso, foi criada a subinterface
F0/0.10 e a F0/0.20. Estas duas subinterfaces existem internamente na interface
física F0/0 e o “.10” e o “.20” criam as subinterfaces internamente à interface F0/0.
Usa-se as subinterfaces F0/0.10 e F0/0.20 para ser mais fácil identificar as cone-
xões com as VLANs 10 e 20, respectivamente. Como visto anteriormente, a porta
F0/24 do switch deverá ser configurada no modo de entroncamento e não mais
como porta de acesso, como visto no roteamento tradicional. As portas F0/1,
F0/10, F0/11 e F0/20 serão configuradas normalmente para as VLANs 10 e 20.
Agora realize as configurações da figura anterior no roteador 2811 e no switch
2960, ambos da Cisco. Primeiramente, configure o switch Catalyst 2960 conforme
os seguintes comandos:

Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit
8 Roteamento entre VLANs
139

Você deve repetir estes comandos somente para as interfaces F0/10, ou seja,
não haverá uma porta dedicada à VLAN 10 para conectar o switch ao roteador.
Depois de configurar as portas F0/1 e F0/10 na VLAN 10, deve-se configurar as
portas F0/11 e F0/20 na VLAN 20. Siga os comandos a seguir.

Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit

Repita os comandos para a interface F0/20 somente. Desta forma, você estará
configurando as duas portas na VLAN20.
Diferentemente do roteamento tradicional onde foram usadas as portas F0/23
e F0/24 do switch para conectar as VLANs 10 e 20 ao roteador, no roteamento
com subinterfaces será preciso utilizar somente uma porta do switch para co-
nectar com o roteador. Então configure somente a porta F0/24 no modo tronco,
onde, as VLANs 10 e 20 serão permitidas nesta porta e o tráfego destas VLANs será
encaminhado ao roteador. Veja o comando a seguir para colocar a porta F0/24
em modo tronco:

Switch(config)#interface f0/24
Switch(config-if )#switchport mode trunk
Switch(config-if )#exit

Agora configure o roteador Cisco ISR 2811. Para isso acesse o roteador da
mesma forma que foi feito com o switch e configure o endereçamento IP. Neste
momento, configure subinterfaces e não duas interfaces físicas como foi feito no
roteamento tradicional.
Para configurar subinterfaces deve-se informar o número da subinterface após
o número da interface física separado por um ponto. Geralmente usa-se o próprio
número da VLAN para ficar mais fácil de identificar a subinterface e sua VLAN. An-
tes de endereçar a subinterface é importante informar que esta irá trabalhar no
modo de entroncamento e informar qual encapsulamento será utilizado (dot1q
ou ISL). Veja os comandos a seguir:
Comutação de Rede Local
140

Router#configure terminal
Router(config)#interface f0/0.10 //entra na subinterface F0/0.10
Router(config-subif )#encapsulation dot1q 10 //ativa o encapsulamento dot1q na
vlan 10
Router(config-subif )#ip address 172.16.10.1 255.255.255.0
Router(config-subif )#exit
Router(config)#interface f0/0.20 //entra na subinterface F0/0.20
Router(config-subif )#encapsulation dot1q 20 //ativa o encapsulamento dot1q na
vlan 20
Router(config-subif )#ip address 172.16.20.1 255.255.255.0
Router(config-subif )#exit

FIQUE Observe que o modo de configuração é diferente quando


ALERTA entramos em uma subinterface “Router(config-subif )”.

Você deve ter observado que não foi usado o comando no shutdown nas su-
binterfaces, isso porque devemos usar o no shutdown na interface física. Ao utili-
zar o comando no shutdown na interface física, todas as subinterfaces serão ativa-
das. Vejamos no exemplo seguinte.

Router(config)#interface f0/0
Router(config-if )#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0, changed state to
up
%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0.10, changed state
to up
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface F0/0.20, changed state
to up
Router(config-if )#end
8 Roteamento entre VLANs
141

Após realizar estas configurações, tanto no roteador quanto no switch pode-


-se efetuar um ping entre o PC01 e o PC11 na VLAN 10 e 20, respectivamente, para
observar o roteamento sendo realizado pelo roteador entre as VLANs. Acompa-
nhe a figura a seguir com o resultado do ping.

Figura 74 -  Teste de conectividade entre PC01 e PC11

Observe na figura seguinte a tabela de roteamento do roteador 2811.

Figura 75 -  Tabela de roteamento do roteador 2811

Nesta imagem pode-se observar que a rede 172.16.10.0 está diretamente co-
nectada à interface F0/0.10 do roteador e a rede 172.16.20.0 está diretamente
conectada à interface F0/0.20. Desta forma, o roteador 2811 está interligando as
VLANs 10 e 20 por sua interface F0/0, que foi dividida logicamente em duas subin-
terfaces possibilitando o ping e, consequentemente, a comunicação entre estas
duas sub-redes diferentes. Voltando à figura 72 você pode observar que a única
diferença entre as duas tabelas de roteamento fica a cargo da interface de saída.
Desta forma, você pode verificar a diferença entre o roteamento tradicional e o
roteamento com subinterfaces.
Comutação de Rede Local
142

No roteamento com subinterfaces não é necessário utilizar uma interface físi-


ca para cada VLAN, sendo assim, o custo de implementação usando este tipo de
roteamento é mais baixo. Também houve economia com relação às interfaces de
switches utilizadas na conexão com o roteador. O roteamento com subinterfaces
pode ter uma desvantagem com relação ao roteamento tradicional. Um gargalo
pode ser criado em caso de muitas VLANs utilizando somente uma interface física.

Você sabia que um switch pode realizar o roteamento


VOCÊ de pacotes? Este switch é chamado de switch multica-
SABIA? madas e você irá estudar o seu funcionamento na próxi-
ma etapa.

Continue atento, pois, a seguir, você irá conhecer mais uma maneira de reali-
zar o roteamento entre VLANs. Curioso? Então siga em frente.

8.4 Switch multicamadas

Uma terceira maneira de realizar o roteamento entre VLANs é por meio de


um switch multicamadas, ou seja, o switch que além de trabalhar na camada 2
analisando e encaminhando quadros, trabalha também na camada 3, analisando
e roteando pacotes.
Um switch de camada 3 poderá eliminar a utilização de um roteador para fazer
o roteamento entre VLANs. Saiba que um switch de camada 3 também pode ser
chamado de switch L3, o “L” vem da palavra camada em inglês “layer”.
Utilizaremos o mesmo exemplo usado no roteamento tradicional e no rotea-
mento com subinterfaces para observar a utilização de um switch multicamadas.
Utilizando um switch de camada 3 neste exemplo você poderá observar que a
topologia ficará muito mais simples e, com isso, mais fácil de ser aplicada, além de
possuir um custo mais baixo de implementação.
É claro que um switch de camada 3 tem um custo maior do que um switch de
camada 2, mas observe que o próximo exemplo irá eliminar a utilização do switch
de camada 2 e do roteador.
No exemplo da figura a seguir pode-se observar que a topologia utilizada já
é bem mais simples do que as anteriores. Veja que os computadores das VLANs
10 e 20 estão conectados ao switch de camada 3 e não há mais a presença do
roteador, ou seja, trocou-se o switch de camada 2 e o roteador por um switch de
camada 3. Este novo switch vai realizar as funções de roteamento entre VLANs
que antes eram realizadas pelo roteador.
8 Roteamento entre VLANs
143

D´Imitre Camargo (2011)


Figura 76 -  Switch Multicamadas

Todas as tarefas realizadas por um switch de camada 2 serão também realiza-


das pelo switch de camada 3, sendo assim, as configurações de VLANs serão as
mesmas vistas no exemplo anterior. Vamos usar um switch Cisco Catalyst 3560
neste exemplo. Veja novamente os comandos abaixo, que são os mesmos utiliza-
dos no switch 2960:

Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 10
Switch(config-if )#exit

Deve-se repetir estes comandos somente para a interface F0/10. Depois de


configurar as portas F0/1 e F0/10 na VLAN 10, você deve configurar as portas
F0/11 e F0/20 na VLAN 20. Confira os comandos seguintes.

Switch(config)#interface f0/11
Switch(config-if )#switchport mode access
Switch(config-if )#switchport access vlan 20
Switch(config-if )#exit
Comutação de Rede Local
144

1 SVI Você deve repetir os comandos para a interface F0/20 somente. Desta forma,
estará configurando as duas portas na VLAN20.
Acrônimo para Switch
Virtual Interface, ou O switch 3560, por padrão, funciona como um switch normal, ou seja, ele não
Interface Virtual Comutada.
Uma SVI é criada quando executa funções de camada 3 com sua configuração padrão. Para ativar um swi-
configuramos um endereço
IP em um switch de camada tch 3560 a trabalhar como switch de camada 3 você deve utilizar o comando ip
3 vinculado a uma VLAN. routing. Veja o comando a seguir para ativar o roteamento no switch 3560:
Através desta SVI o switch
irá rotear pacotes para a
VLAN específica.

Switch(config)#ip routing

Para fazer com que o switch 3560 realize o roteamento entre as VLANs 10 e
20 você precisa configurar o endereçamento IP. Para fazer isso, você deve sim-
plesmente configurar endereços IPs ‘não interfaces’ VLAN 10 e VLAN 20, ou seja,
deve criar interfaces SVI1 (Switch Virtual Interface). Acompanhe os comandos de
configuração de endereço IP em uma interface de VLAN.

Switch(config)#interface vlan 10
Switch(config-if )#ip address 172.16.10.1 255.255.255.0
Switch(config-if )#no shutdown
Switch(config-if )#exit
Switch(config)#interface vlan 20
Switch(config-if )#ip address 172.16.20.1 255.255.255.0
Switch(config-if )#no shutdown
Switch(config-if )#end

Após realizar estas configurações no switch 3560 pode-se efetuar um ping en-
tre o PC01 e o PC11 na VLAN 10 e 20, respectivamente, para observar o roteamen-
to sendo realizado pelo switch de camada 3 entre as VLANs. Verifique a figura a
seguir com o resultado do ping.
8 Roteamento entre VLANs
145

Figura 77 -  Teste de conectividade entre PC01 e PC11

Observe na próxima figura, a tabela de roteamento do switch 3560.

Figura 78 -  Tabela de roteamento do switch 3560

Na figura anterior, você pôde observar que a rede 172.16.10.0 está diretamen-
te conectada à interface Vlan10 do switch e a rede 172.16.20.0 está diretamen-
te conectada à interface Vlan20. Desta forma, o switch 3560 está interligando as
VLANs 10 e 20 diretamente, possibilitando o ping e, consequentemente, a comu-
nicação entre estas duas VLANs diferentes.
Observando as figuras 72, 75 e 78 perceba que a única diferença entre todas as
tabelas de roteamento são justamente as interfaces de saída. Desta forma, você
pôde conferir as diferenças entre as formas de realizar o roteamento entre VLANs.
Comutação de Rede Local
146

Para saber mais sobre roteamento entre vlans consulte o li-


SAIBA vro: ODOM, Wendell. Roteamento IP: rodas estáticas e conec-
MAIS tividade. In: ______. CCNA ICND 2: guia oficial de certificação
do Exame. Rio de Janeiro: Altas Book, 2008. p. 130-131. Cap. 4.

Recapitulando

Neste capítulo, você aprendeu como realizar o roteamento entre VLANs


por meio de três técnicas diferentes. Primeiro, foi analisado o roteamento
tradicional e foi possível observar que com este roteamento é necessário
uma interface física para cada VLAN no roteador. Depois, o roteamento
com subinterfaces e pôde-se perceber que com apenas uma interface fí-
sica é possível realizar o roteamento entre diversas VLANs.
Por fim, você viu como realizar o roteamento entre VLANs com um switch
multicamadas e pôde comprovar que utilizando este tipo de switch não
é necessário utilizar um roteador, ou seja, o próprio switch de camada 3
realiza esta tarefa.
No próximo capítulo, você é convidado a aprender os conceitos, as confi-
gurações e os padrões das redes sem fio. Vamos lá!
8 Roteamento entre VLANs
147

Anotações:
Redes Sem Fio

Neste capítulo, você irá conhecer os conceitos de Redes sem fio. Inicialmente, serão abor-
dados todos os conceitos básicos de redes sem fio. Após, você irá verificar como as frequências
eletromagnéticas são utilizadas pelas redes sem fio e como as antenas são classificadas.
Outro ponto importante que será tratado, diz respeito aos protocolos de rede sem fio exis-
tentes e suas diferenças. Por fim, você terá a oportunidade de configurar os principais compo-
nentes das redes sem fio. Nesse sentido, a partir destes conhecimentos, ao final do capítulo,
você terá subsídios para:
a) conhecer e aplicar os principais conceitos de redes sem fio.
Inicie com dedicação e atenção, fazendo do seu estudo uma oportunidade de refletir sobre
suas práticas diárias, pois as oportunidades de aprendizagem serão muitas.
Comutação de Rede Local
150

9.1 Conceitos de redes sem fio

Uma rede local sem fio, também chamada de WLAN (Wireless Local Area Ne-
twork), é um sistema de comunicação de dados que utiliza ondas eletromagné-
ticas como base para sua comunicação, ou seja, utiliza o ar como meio de comu-
nicação.
Todos os dados a serem transferidos são transformados nestas ondas, repre-
sentando os bits e, ao chegar ao destino, são reconvertidos para os sinais digitais
entendidos pelos computadores.
Em todos os países a utilização do ar como meio de transmissão é gerenciado
por um órgão regulador que, no caso do Brasil, é a ANATEL (Agência Nacional de
Telecomunicações). Este gerenciamento visa garantir ao país que este meio de
comunicação será utilizado de forma adequada e sem sobreposição por diversas
transmissões. No caso das Redes Locais sem Fio, a ANATEL disponibiliza faixas
de frequência que não necessitam ser licenciadas (pagas pela sua utilização). A
ANATEL, além de gerenciar a utilização do ar como meio de transmissão, também
certifica todos os equipamentos verificando se os mesmos estão de acordo com
as normas estabelecidas e dentro da frequência definida no Brasil.

SAIBA Você pode conhecer mais sobre a importância da ANATEL e


as diretrizes para rede sem fio acessando o site < www.ana-
MAIS tel.gov.br>.

Este meio de comunicação foi criado com o intuito de:


a) criar uma solução alternativa para as LANs convencionais;
b) expandir a rede além dos limites físicos comuns e a outros ambientes;
c) interligar redes entre edificações sem uma conexão física;
d) prover acesso móvel a dispositivos com estas características, disponibilizan-
do serviços antes não imaginados.
Pode-se exemplificar a utilização desta tecnologia nas seguintes áreas e ser-
viços.
a) Empresas
a) Salas de Reuniões
b) Redes para visitantes
b) Ambiente educacional
a) Salas de aula
9 Redes sem fio
151

b) Salas de estudo
c) Bibliotecas
d) Área externa dos prédios (campus)
c) Soluções temporárias para conectividade
a) Feiras
b) Congressos
d) Prédios históricos
e) Hot-Spots1
a) Aeroportos
b) Hotéis
c) Lanchonetes, cafés.
d) Livrarias

Perceba que esta tecnologia possui diversas vantagens em relação às outras


tecnologias para rede local, entre os quais pode-se destacar:
a) seguir padrões abertos garantindo interoperabilidade entre diferentes fa-
bricantes;
b) flexibilidade na instalação e posicionamento da rede, sem a necessidade de
obra física reduzindo o custo;
c) fácil e rápida escalabilidade.
Mas também é possível listar alguns pontos que são considerados desvanta-
gens em relação a outras tecnologias, acompanhe.
a) Existem ainda algumas implementações proprietárias para atender alguns
pontos não cobertos pelas padronizações. Isto gera um cuidado especial no
momento da aquisição de equipamentos.
b) Taxas de transferências ainda inferiores às redes locais cabeadas.
c) Exige um conhecimento específico no momento da instalação devido às
características não visíveis de alcance, cobertura e quantidade de equipa-
mentos disputando a mesma rede.
d) Questões de segurança são primordiais no momento da instalação e, nova-
mente, é importante considerar que o conhecimento do assunto é o ponto
chave para uma rede de boa qualidade.
e) Se comparada com as redes locais cabeadas pode-se ter um custo maior de
equipamentos para disponibilizar a mesma performance.
Comutação de Rede Local
152

Quando se pretende utilizar uma rede local sem fio, opta-se pela utilização
de alguns equipamentos específicos que permitem o seu funcionamento. Veja a
ilustração com uma típica rede local sem fio.

D´Imitre Camargo (2011)


Figura 79 -  Típica instalação de uma rede sem fio

9.1.1 Access Point

Inicialmente, temos os Access Points, também chamados de APs, dispositivos


que têm como função:
a) coordenar o tráfego em toda a rede WLAN;
b) conectar a rede WLAN à rede local cabeada ou à rede WAN;
c) gerenciar as questões de segurança e permissão de acesso;
D´Imitre Camargo (2011)

Figura 80 -  Access Point


9 Redes sem fio
153

Os Access points são divididos em dois grupos principais, veja a seguir.


a) Equipamentos Indoor - utilizados dentro de edificações. Estes equipamen-
tos têm um alcance típico de 30 a 90 metros.
b) Equipamentos Outdoor - utilizados em áreas externas. Estes equipamentos
têm um alcance típico de 300 metros.
Os APs podem gerenciar um número máximo de clientes (dispositivos móveis)
simultaneamente, esta quantidade está ligada à frequência utilizada, ao protoco-
lo de comunicação disponibilizado e ao poder de processamento do equipamen-
to. Em função destas variáveis, não se pode generalizar que um AP suporta “x”
clientes. É necessário verificar as recomendações do fabricante e a experiência de
quem está instalando, para então decidir.
Quando é preciso conectar mais equipamentos, utilizam-se mais APs.
Um AP pode operar em 3 modos diferentes. Veja a seguir.
a) Root Mode – Modo padrão onde o AP está realizando as funções de interli-
gação da rede cabeada à rede sem fio e gerenciamento do tráfego.
b) Bridge Mode – Forma de configurar os APs onde o mesmo tem a função de
conectar-se com outro AP interligando duas redes separadas. Neste modo,
normalmente não existem clientes, apenas o tráfego entre os dois APs. Esta
forma de configuração é muito utilizada como interligação entre dois pré-
dios. É importante salientar que esta forma de configuração não é padro-
nizada, e sim, só está presente em alguns equipamentos, normalmente os
mais robustos.
c) Repeater Mode – O AP configurado com Repeater tem a função de expandir
a cobertura de uma rede WLAN por meio de uma conexão com um outro
AP configurado como Root Mode. O Repeater terá clientes conectados à rede
sem fio, mas a comunicação com outros equipamentos fora da cobertura
deste AP será transmitida para o outro AP, que então entregará no destino
correto. Também é uma função que não é padrão e só está presente em
alguns equipamentos.
Comutação de Rede Local
154

D´Imitre Camargo (2011)


Figura 81 -  Exemplificando Modos de configurar o Access Point

Acompanhe o Casos e relatos a seguir e veja um exemplo de aplicação prática


dos conhecimentos abordados até aqui.

CASOS E RELATOS

Expandindo a área de cobertura de uma Rede sem Fio


João Pedro estava com problema na utilização da rede da empresa, em
uma extremidade da empresa a rede funcionava com sinal forte, mas no
outro lado da empresa, os equipamentos que necessitavam acessar a
rede sem fio não conseguiam funcionar.
Mas como conseguir equalizar a rede nas duas extremidades da empre-
sa?
Um problema que João Pedro detectou foi que na extremidade onde o
sinal da rede está fraco, não existe um ponto da rede cabeada para ligar
um novo Access Point. Em função destas características, e lembrando-
-se do curso que fez de Redes de Computadores, João Pedro resolveu
adquirir um novo Access Point e instalá-lo próximo à área que está com
sinal fraco, mas dentro da área de cobertura do primeiro Access point.
Então João Pedro configurou o novo AP como um repetidor do sinal do
primeiro AP. A partir desta solução, idealizada por João Pedro, a rede sem
fio está agora disponível em toda a empresa.
9 Redes sem fio
155

9.1.2 Estação Cliente

Outro componente importante em uma rede WLAN é a estação cliente. Um


equipamento para ser considerado uma estação cliente, deve utilizar o “ar” como
meio de comunicação de dados. Podem ser listados como exemplos:
a) notebooks, laptops;
b) desktops com placas de rede para acesso sem fio;
c) celulares com acesso à rede sem fio;
d) tablets com acesso à rede sem fio;
e) impressoras com placas de rede para acesso sem fio.
Como você pôde acompanhar, um dispositivo para ter acesso à rede sem fio
deve possuir um componente que emita e receba as ondas utilizadas pela rede
sem fio, e este componente deve ter como função básica converter os sinais vin-
dos nas frequências em bits para transmissão de dados.
D´Imitre Camargo (2011)

Figura 82 -  Placa de rede sem fio para Desktop com antena externa

Agora que você estudou os dispositivos utilizados em uma rede sem fio você
está pronto para entender os conceitos de radiofreqüência. Siga em frente e co-
nheça mais sobre este assunto.
Comutação de Rede Local
156

9.2 Conceitos de radiofreqüência

Como falado anteriormente, a WLAN utiliza ondas eletromagnéticas para


transmissão dos dados. Mas o que significa ondas eletromagnéticas?
Contextualizando o assunto, temos que abordar alguns pontos, iniciando pelo
significado de uma onda.
Uma onda é uma vibração que se propaga pelo espaço com velocidade pro-
porcional ao meio onde ela está se propagando.
Uma onda no mar é um exemplo muito conhecido por todos. No caso de on-
das eletromagnéticas, podemos dizer que são fontes de energia que se propa-
gam no espaço livre, na velocidade da luz.

Digital Vision ([20--?])

Uma onda também pode ser descrita pela sua frequência e pelo seu compri-
mento.
Uma das grandes vantagens de uma onda eletromagnética é poder ser detec-
tada (gerada e captada) por circuitos eletrônicos.
Uma outra grande característica da propagação de ondas eletromagnéticas
é com relação à faixa de frequência, os circuitos eletrônicos conseguem utilizar
apenas faixas de frequência, ou seja, intervalos compreendidos entre duas frequ-
ências para a transmissão de dados. Estas faixas, hoje, são utilizadas para todos
os serviços de telecomunicações (rádio, televisão, telefonia celular, transmissão
de dados).
9 Redes sem fio
157

Lembrando que as questões de regulamentação de faixa de frequência no Bra-


sil estão sob a responsabilidade da ANATEL.

Diego Fernandes (2011)


Figura 83 -  Espectro de Frequências
Fonte: Adaptado de Escola Superior de Redes (2010)

As redes WLAN utilizam duas faixas de frequência: 2,4 GHz ou 5 GHz para
transmissão de dados. Estes dois intervalos são considerados não-licenciados, ou
seja, podem ser utilizados sem prévia anuência da ANATEL, mas ficam suscetíveis
à interferências de outras pessoas que também resolverem utilizar a mesma faixa
de frequência muito próximo a sua rede.
Os protocolos de comunicação WLAN, quando utilizam estas frequências, sub-
dividem as mesmas em pequenas faixas, chamadas de “canais”.
A faixa 2.4 GHz é divida em 11 canais na América do Norte e em 13 canais na
Europa. Estes canais não são totalmente separados entre si, existe uma sobreposi-
ção. Mas esta subdivisão gera uma organização no espectro, permitindo um bom
planejamento de utilização.
Diego Fernandes (2011)

Figura 84 -  Canais de frequência


Fonte: Adaptado de Cisco Networking Academy (2011)
Comutação de Rede Local
158

Conforme visto na figura anterior, a utilização de um canal específico não ga-


rante que não tenhamos interferência, pois o canal se sobrepõe aos outros.
Por isto, quando estiver planejando a instalação de uma rede sem fio faça an-
tes uma avaliação do espectro que está sendo utilizado no local de instalação,
para que você possa escolher o melhor canal a ser utilizado.
Recomenda-se que, caso existam 3 pontos de acesso adjacentes, deve-se utili-
zar os canais 1, 6 e 11. Esta forma de configuração irá garantir que as transmissões
não irão interferir entre si.

Que existem modelos de telefones sem fio, equipamen-


tos muito comuns em residências, que também utilizam
a frequência 2,4 GHz? Normalmente estes equipamen-
tos utilizam o canal 6 para comunicação. Por este moti-
VOCÊ vo, é recomendável, ao instalar uma rede sem fio perto
SABIA? de um telefone sem fio, mudar o canal da rede sem fio
para o canal 1 ou 11. Caso não seja mudada a configu-
ração e fiquem sobrepostos, quando o telefone tocar
e estiver em uso, a rede WLAN deve experimentar mo-
mentos de instabilidade devido à interferência.

Você chegou ao final de mais uma etapa de estudos. O que achou até agora
do que foi apresentado? Esperamos que tenha sido interessante e que contribua
para suas atividades profissionais.

9.3 Especificações de tipos de antenas

Todo o Access Point possui uma antena, interna ou externa, que tem como
função enviar e receber as ondas eletromagnéticas.
As antenas são categorizadas considerando dois conceitos importantes:
a) questões relacionadas à direção e de como são tratadas as ondas eletro-
magnéticas;
b) questões relacionadas ao ganho de uma antena.
No quesito direção, as antenas, tanto no momento do envio como o recebi-
mento, são categorizadas considerando a capacidade das mesmas de direcionar/
apontar os seus fluxos de ondas de uma forma específica. Podendo ser categori-
zadas em:
9 Redes sem fio
159

a) isotrópicas – transmitem e recebem as ondas em intensidade igual, em to-


dos os sentidos. Este tipo de antena serve apenas como referência, pois, tec-
nicamente, não podem ser construídas.
b) omnidirecionais – transmitem e recebem ondas em todas as direções, mas
no plano horizontal.
c) direcionais - transmitem e recebem ondas com maior intensidade em uma
direção. Muito utilizadas quando configurado o AP em modo Bridge.
Com relação ao ganho em uma antena: esta medida significa a capacidade
que uma antena possui em concentrar a potência do sinal em uma direção. Para
medir o ganho, utiliza-se a unidade dBi.
A escala de dBi utilizada para categorizar as antenas não é uma escala linear.
No quadro a seguir, são representados alguns exemplos.

Ganho em dBi Aumento da potência


+0 x1
+3 x2
+10 x 10
+13 x 20
+20 x 100

Quadro 4 - Escala dBi

Hoje no mercado, existem 3 tipos de antenas mais comuns que são utilizadas
em redes WLAN:
a) omnidirecional – neste tipo de antena, a área de atuação da mesma é con-
centrada horizontalmente em todos os sentidos. É importante salientar que
um equipamento localizado em um sentido vertical à esta antena deve ter
sinal quase nulo. Este tipo de antena é o mais comum em APs.
Taedson Cell ([20--?])

Figura 85 -  Antena Omnidirecional


Fonte: Adaptado de Escola Superior de Redes (2010)
Comutação de Rede Local
160

b) direcional – neste tipo de antena, a área de atuação da mesma é concen-


trada em uma direção. Normalmente, para onde as mesmas apontam. Este
tipo de antena é recomendado quando forem utilizados os Access Point em
modo Bridge.

ST Com ([20--?])
Figura 86 -  Antena Direcional
Fonte: Adaptado de Escola Superior de Redes (2010)

c) setorial – este tipo de antena é um meio termo entre os tipos anteriores, ela
possui um ângulo de radiação mais aberto do que a direcional, mas não tão
distante.
World Computing ([20--?])

Figura 87 -  Antena Setorial


Fonte: Adaptado de Escola Superior de Redes (2010)
9 Redes sem fio
161

O aumento da potência do sinal só deve ser realizado de


acordo com as recomendações dos fabricantes. Ainda não
FIQUE existem estudos conclusivos que demonstrem o impacto
ALERTA destas ondas no organismo dos seres vivos. Por isto, tam-
bém é importante não posicionar uma antena muito pró-
ximo às pessoas.

Com relação à escolha do tipo de antena para utilização em área abertas ou


fechadas, recomenda-se utilizar em áreas fechadas as Omnidirecionais e Setoriais,
pois o projetista da rede poderá planejar adequadamente o lugar onde colocar
este equipamento, visto que ele sabe os limites físicos que esta rede deve alcan-
çar. Já em áreas abertas, recomenda-se as Direcionais, pois neste tipo de antena
você poderá ter um certo controle da área de cobertura.
Aqui você finaliza esta etapa de estudo, na qual você pôde conhecer a respeito
das especificações dos tipos de antenas. Ainda tem muita coisa interessante aguar-
dando por você. Portanto, organize bem os seus estudos e garanta o sucesso!

9.4 Segurança em redes sem fio

Conforme comentado anteriormente, as questões de segurança de uma rede


sem fio, são pontos muito importantes para garantir um bom funcionamento da
WLAN e também trazer a confiança dos usuários ao utilizá-la.
Considera-se que uma boa segurança em WLAN deve estar focada em alguns
pontos:
a) uso dos recursos de criptografia e autenticação mais fortes que os equipa-
mentos permitirem;
b) uso de tecnologias de prevenção à intrusão;
c) educação e treinamento de usuário;
d) atualização constante do firmware2 dos equipamentos.

9.4.1 Recursos de criptografia e autenticação

Hoje, ao se configurar uma WLAN, você pode deparar-se com estes questio-
namentos: “Qual criptografia é a ideal?”; “Qual algoritmo de autenticação devo
configurar?”
Comutação de Rede Local
162

Ryan McVay ([20--?])


Existem hoje diversas configurações que tratam deste assunto, e que possuem
características diferentes.
a) WEP (Wired Equivalent Privacy) – Primeira solução utilizada em redes sem fio.
É um padrão de criptografia de dados que utiliza chaves pré-compartilhadas
de 40, 64 ou 128 bits. Hoje já existem no mercado formas rápidas de descrip-
tografar os dados transferidos, por isto não é considerada uma forma segura.
Caso seja obrigatória a sua utilização, devido a questões de impossibilidade
de utilizar outra opção existente, deve-se utilizar outras solução de seguran-
ça nas camadas superiores. Exemplo: utilizar HTTPS, VPN, etc.
b) WPA (Wi-Fi Protect Access) – Utiliza ferramentas mais poderosas em todo o
processo do que as utilizadas pelo WEP. Utiliza o TKIP (Temporal Key Integrity
Protocol) para autenticação do usuário e para que possa acessar servidores
RADIUS ou LDAP. Em termos de criptografia, utiliza o algoritmo RC4.
c) WPA2 (Wi-Fi Protect Access 2) – Grande diferencial para o WPA pois trata-se
da utilização de criptografia AES (Advanced Encryption Standard).
d) IEEE 802.1x – Configuração avançada, no processo de autenticação do usu-
ário. Este protocolo padronizado valida o usuário que deseja utilizar a rede
antes de permitir qualquer tráfego de dados. Este protocolo pode ser confi-
gurado em conjunto com o WAP e WAP2.
9 Redes sem fio
163

9.4.2 Tecnologias de prevenção a intrusão

Em redes sem fio, pode-se executar alguns procedimentos para prevenir que
acessos não autorizados tenham acesso a rede, ou no mínimo, que estes acessos
sejam dificultados.
Existem 3 abordagens importantes com relação à prevenção:
a) desabilitar o envio do broadcast do SSID pelo APs. Todos os APs ficam, de
tempos em tempos, anunciando o nome da rede e algumas características
da mesma. O processo de desabilitar irá fazer com que esta informação não
seja repassada de uma forma tão direta;
b) filtragem dos endereços MAC dos equipamentos que podem acessar a rede
sem fio. Esta abordagem necessita de um processo de gerência mais traba-
lhoso, mas consiste em cadastrar o endereço físico do equipamento que está
autorizado a acessar a rede;
c) utilização de software de detecção de intrusão existentes no mercado para
esse fim.

9.4.3 Educação e treinamento do usuário

A utilização de muitos elementos de segurança no momento de acesso à rede


sem fio, normalmente, traz certo desconforto na relação entre os usuários que
utilizam e as pessoas que administram a WLAN.
iStockphoto ([20--?])
Comutação de Rede Local
164

É difícil encontrar uma empresa onde as pessoas que utilizam a WLAN não re-
clamam do excesso de segurança. Mas todo este aparato é realmente necessário,
considerando as vulnerabilidades que uma WLAN pode apresentar.
Por este motivo, são muito importantes as questões de educação e treinamen-
to dos usuários quanto a estas considerações, pois eles farão o sucesso desta po-
lítica de segurança.

9.4.4 Atualização constante do firmware

Hoje em dia, com as constantes evoluções que ocorrem no mundo, tanto no


bom sentido como, infelizmente, no mal sentido (pessoas ou grupos de pessoas
que ficam descobrindo brechas para penetrar em área seguras), os administra-
dores de rede devem estar sempre atentos a toda e qualquer notícia referente a
problemas de segurança nos equipamentos existentes em sua organização.
Muitos fabricantes liberam constantemente atualizações de segurança de seus
equipamentos, e em redes sem fio deve-se atentar muito para estas situações.
Quando um fornecedor liberar alguma atualização de segurança, procure
sempre atualizar os equipamentos para não ficar suscetível a ataques.
Aqui você finaliza mais uma etapa de estudos. Preparado para seguir adiante?
Explore essa oportunidade de aprendizagem e veja quantas descobertas serão
possíveis!

9.5 Padrões de redes sem fio (802.11A/B/G/N)

Os equipamentos de rede sem fio seguem uma padronização definida por


um grupo de trabalho estabelecido pelo IEEE (Institute of Electrical and Electro-
nics Engineers) conhecido como “802.11 Wireless Local Area Networks Standar-
ds Working Group” em 1990. Esta padronização, chamada de 802.11, definiu as
bases para todas as evoluções que vieram desde então. Hoje temos 4 variantes
deste protocolo:
IEEE 802.11a que possui as seguintes características:
a) protocolo que foi aprovado em 1999;
b) taxa de transferência de até 54 Mbps;
c) trabalha na frequência de 5GHz;
d) possui um alto consumo de energia;
e) não é indicado para dispositivos móveis.
9 Redes sem fio
165

IEEE 802.11b que possui as seguintes características:


a) protocolo que foi aprovado em 2001;
b) taxa de transferência de até 11 Mbps;
c) trabalha na frequência de 2,4GHz;
d) tem performance semelhante à rede Ethernet cabeada 10 Mbps;
e) um dos protocolos mais utilizados.

IEEE 802.11g que possui as seguintes características:


a) protocolo que foi aprovado em 2003;
b) taxa de transferência de até 54 Mbps;
c) trabalha na frequência de 2,4GHz;
d) um dos protocolos mais utilizados.

IEEE 802.11n que possui as seguintes características:


a) protocolo que foi aprovado em 2004;
b) taxa de transferência de até 300 Mbps;
c) trabalha na frequência de 2,4GHz e 5GHz;
d) utiliza técnica MIMO (Múltiplos Input e Múltiplos Output).

Para você conferir os documentos contendo a especificação


SAIBA completa dos padrões citados anteriormente, além de outros
MAIS documentos, acesse o seguinte endereço:<http://standards.
ieee.org/getieee802/802.11.html>.

Para garantir a interoperabilidade entre fornecedores, padronização ou certi-


ficação de equipamentos existe uma organização: a WIFI Alliance. Esta organi-
zação é quem permite a utilização do logo WI-FI que garante a compatibilidade
com os padrões.

SAIBA Para você saber mais informações sobre a organização WIFI


MAIS Alliance, explore o site: <www.wi-fi.org>.
Comutação de Rede Local
166

Você conclui aqui mais uma etapa. O que achou até agora do que foi apresen-
tado? O assunto não para por aqui. Siga em frente e aproveite todos os caminhos
que levam ao conhecimento.

9.6 Configuração De Equipamentos De Redes Sem Fio

Saiba que o processo de configuração de um equipamento de redes sem fio


consiste em:
a) configurar o Access Point para aceitar conexões; e
b) configurar as placas de rede dos equipamentos clientes.
Acompanhe, a seguir, as características dessas duas configurações.

9.6.1 Configuração do access point

Para configurar o Access Point, deve-se seguir uma série de atividades que irão
garantir uma rede sem fio de boa qualidade e segurança.
As atividades no processo de configuração são:
a) definir e configurar parâmetros gerais de configuração;
b) habilitar a segurança desejada;
c) fazer o backup da configuração para posterior utilização.
Para permitir o perfeito entendimento desta etapa, será utilizado como mode-
lo um Access Point da Linksys.
A topologia a ser considerada para exemplificar a solução será:
Diego Fernandes (2011)

Figura 88 -  Topologia de exemplo


9 Redes sem fio
167

As seguintes etapas devem ser realizadas.


I – Inicialmente, conecte o cabo de rede do computador, que irá ser utilizado
para configurar o Access Point, em uma das saídas Ethernet do equipamento. E
então ligue o Access Point na energia.

Figura 89 -  Vista das portas de conexão do Access point

II – No computador utilizado para configurar o AP, a rede deve estar configu-


rada para Cliente DHCP e sem proxy no navegador Web.

Figura 90 -  Configurando DHCP na placa de rede do Microcomputador


Comutação de Rede Local
168

Figura 91 -  Configurando sem proxy ou autodetectar no navegador WEB

III – A configuração é toda realizada via Navegador Web, por isto acesse a pá-
gina de configuração do equipamento via browser. O endereço de acesso para o
modelo linksys é o 192.168.1.1. Verifique no manual de instalação do equipamen-
to que você deseja configurar qual o endereço definido pelo fabricante.

Figura 92 -  Acessando o menu de configuração

IV – No momento da conexão com o AP, é solicitada a senha para acesso à


configuração. Também neste caso, deve ser verificado no manual do fabricante
qual o padrão de fábrica.

Figura 93 -  Solicitação de autenticação para acesso ao menu de configuração


9 Redes sem fio
169

V – Inicialmente, você deve configurar os parâmetros básicos de configuração


da rede.

Figura 94 -  Parâmetros básicos de configuração

Nesta tela, são pontos importantes:


Network Mode - qual o tipo de rede que será habilitada. Neste parâmetro,
será configurado se a rede sem fio utilizará protocolo ‘802.11a/b/g’ ou ‘n’. Em al-
gumas das situações pode até ser habilitado um mix de protocolos, como é o caso
da rede ‘b’ e ‘g’ que podem coexistir;
Network Name (SSID) – é o nome da rede, como ela será identificada pelos
clientes;
Standard Channel – canal a ser utilizado pela rede na faixa de frequência;
SSID Broadcast – indica que a informação da rede será divulgada para todos
que estiverem “escutando” a frequência selecionada ou não.
Comutação de Rede Local
170

3 DHCP VI – Configurar as questões de Endereçamento do AP. Neste ponto, você deve


configurar a rede que será propagada via DHCP para os clientes deste AP, além de
Dynamic Host Configuration
Protocol, protocolo que configurar o endereçamento do AP na rede cabeada.
permite a distribuição
automática de endereços
IPs, além de outras
informações relevantes
para o funcionamento do
equipamento nas redes.

Figura 95 -  Parâmetros de endereçamento

Na tela anterior, você pôde ver as seguintes configurações:


a) “Internet Setup”, que indica as configurações deste AP na rede cabeada e
que possibilitaram o acesso ao resto da rede. Nesta opção, tanto pode-se
atribuir um endereço fixo definido pelo administrador de rede, como definir
que esta interface irá buscar o seu endereçamento via servidor DHCP da rede
cabeada;
b) “Network Setup”, onde se configuram as informações de rede que serão
distribuídas para os clientes sem fio deste AP;
a) Campo Router IP –indica o endereço e máscara de rede deste AP na rede
sem fio;
b) DHCP Server Settings –define se o DHCP estará habilitado para os clientes
sem fio; qual a faixa de endereços IPs que será distribuída; qual o máximo
de endereços que serão distribuídos; qual o tempo de “lease” (aluguel) do
endereço ‘ip’ para a interface de rede sem fio e quais as informações de
DNS que serão distribuídas via DHCP3.
9 Redes sem fio
171

VII – Habilite a segurança que deseja para este AP. Lembre-se de verificar a
segurança mais alta que os equipamentos clientes que irão se conectar suportam.

Figura 96 -  Selecionando o tipo de segurança

Figura 97 -  Parâmetros para a segurança WPA2 Personal

No caso de selecionar WPA2 Personal, deve-se definir o algoritmo de cripto-


grafia: recomenda-se o AES e a Passphrase.

FIQUE No caso da Passphrase recomenda-se colocar uma infor-


mação que não seja de fácil descoberta, uma quantidade
ALERTA grande de caracteres com diversos tipos.
Comutação de Rede Local
172

4 Http VIII – Quando falamos em segurança, não podemos pensar apenas na naquela
utilizada na rede sem fio, devemos lembrar também da segurança de administra-
Hypertext transfer protocol,
protocolo de comunicação ção do AP. Se não modificarmos a segurança existente, permanecerá o padrão de
que disponibiliza fábrica, o que fará com que qualquer pessoa que conheça o modelo do equipa-
informação em formato
de hipertexto para ser mento possa ter acesso à configuração.
apresentado por meio de
um browser.

5 Https

Hypertext transfer
protocol secure, protocolo
de comunicação que
disponibiliza informação
em formato de hipertexto
para ser apresentado
por meio de um browser,
mas em formato seguro e
criptografado.
Figura 98 -  Parâmetros para configuração da segurança no acesso ao AP

Nesta configuração, destacamos 3 partes importantes.


6 Endereço MAC
a) Router Access – Esta é a senha de acesso à configuração. Quando iniciamos
Trata do endereço físico
da placa de rede. Este este exemplo de configuração utilizamos usuário ‘admin’, senha ‘admin’.
endereço já vem atribuído à Aqui neste ponto você poderá alterar a senha ‘admin’ para uma senha mais
placa de fábrica.
forte, a qual somente o administrador conheça.
b) Web Access – Neste grupo temos o tipo de acesso às páginas de confi-
guração. Por padrão, utilizamos o protocolo http4 no nosso browser, deve-
mos então modificar e utilizar o https5, que criptografa toda a navegação
de configuração realizada pelo administrador quando acessados os menus
de configuração do AP. Também podemos definir o parâmetro “web utility
access via wireless” que indica se as telas de configuração do AP podem ser
acessadas também pela rede sem fio do AP.
c) Remote Access – Neste grupo temos:
a) “remote management”, para permitir ou não a gerência remotamente,
ou seja, por meio de um equipamento que esteja fora da rede WLAN ou
da rede LAN do próprio AP;
b) “web utility access”, que indica como o acesso remoto deve ser feito, se
‘http’ ou ‘https’;
c) “remote upgrade”, permite que possa ser feita uma atualização do fir-
mware do AP remotamente;
d) “allowed remote IP address”, no qual poderemos indicar a partir de quais
endereços será possível acessar o AP para a configuração.
9 Redes sem fio
173

IX – Pode-se, também, habilitar outra funcionalidade muito útil para auxiliar


no processo de segurança das redes sem fio: o cadastramento dos Endereços
MAC6 dos equipamentos que poderão acessar à rede sem fio.

Figura 99 -  Configurando filtros por MAC

X – Após todo o processo de configuração, é importante salvar a configuração


realizada para evitar problemas futuros. No caso dos APs, isto é realizado a partir
da cópia da configuração para um computador.

Figura 100 -  Salvando a Configuração

Na configuração apresentada, deve-se selecionar o botão “Backup Configura-


tions”, e então será apresentada a tela para selecionar o diretório no computador
que está acessando o AP onde será armazenada.
Comutação de Rede Local
174

Figura 101 -  Selecionando o arquivo onde copiar

Lembre-se de que para restaurar a configuração deve-se selecionar “Restore


Configurations” e após será apresentada a tela para selecionar o arquivo que foi
salvo.

9.6.2 Configurar as placas de rede dos equipamentos clientes

Quando você for configurar placas de redes sem fio, alguns pontos devem ser
levantados para permitir o processo de configuração. Veja a seguir:
a) verificar se a placa de rede suporta o protocolo configurado no AP;
b) verificar se a placa de rede suporta o protocolo de autenticação e criptogra-
fia selecionada no AP;
c) estar de posse das informações necessárias para configuração: identificação
da rede e chave do protocolo selecionado;
d) caso tenham sido cadastrados os endereços MAC no AP, não esqueça de
cadastrar estes novos endereços para permitir a conexão à rede.
É importante salientar que cada sistema operacional possui interfaces diferen-
tes para configuração. Serão apresentadas aqui as telas para o Windows 7.
Primeiro – No Windows 7, no canto inferior direito, deve-se visualizar as redes
disponíveis.
9 Redes sem fio
175

Figura 102 -  Visualizando redes disponíveis na rede

Segundo – Selecione a rede sem fio, será apresentada a tela solicitando a cha-
ve de segurança.

Figura 103 -  Inserindo a chave de segurança

A partir deste momento, a rede será inserida automaticamente nas redes co-
nhecidas pelo computador.
Caso a rede não esteja sendo visualizada nas redes disponíveis, provavelmen-
te a rede foi configurada para não divulgar a sua identificação, neste caso, deve-se
configurar a rede por meio de:
Diego Fernandes (2011)

Figura 104 -  Configurando a rede


Comutação de Rede Local
176

No gerenciamento de Redes sem fio você deverá adicionar uma nova rede
sem fio.

Figura 105 -  Gerenciando Redes sem Fio

Após selecionar Adicionar será apresentada a tela para Criar um perfil de rede
manualmente.

Figura 106 -  Conectando-se manualmente a uma rede sem fio

Ao selecionar a opção Criar perfil de rede manualmente será apresentada a


tela onde deverão ser incluídos os parâmetros da rede, no caso: identificação da
rede; tipo de segurança; tipo de criptografia e chave de segurança, conforme fi-
gura a seguir.

Figura 107 -  Configurando manualmente uma rede sem fio


9 Redes sem fio
177

Após a configuração dos parâmetros será mostrada a tela confirmando a con-


figuração.

Figura 108 -  Rede configurada com êxito

Agora sua rede está pronta para ser utilizada e tudo isso sem a necessidade de
cabos de conexão entre os seus dispositivos.
Você chegou ao final de mais uma etapa de estudos. O que achou até agora do
que foi apresentado? Esperamos que os conteúdos aqui estudados tenham sido
significativos para seu aprendizado.

Recapitulando

Neste capítulo, você aprendeu os conceitos de Redes sem fio, pôde ver
questões referentes às frequências eletromagnéticas e como as antenas
são classificadas. Também pôde conferir os protocolos de rede sem fio
existentes e suas diferenças. E por fim, aprendeu como configurar os prin-
cipais componentes das redes sem fio. Ainda tem muita coisa aguardan-
do por você neste curso, por isso explore ao máximo essa oportunidade
de aprendizagem e veja quantas descobertas serão possíveis!
Referências

CISCO NETWORKING ACADEMY. CCNA Exploration 4.0. Disponível em: <cisco.netacad.net>.


Acesso em: 15 ago. 2011.
COMER, Douglas. Interligação de redes com TCP/IP: princípios, protocolos e arquitetura. 5. ed. Rio
de Janeiro: Elsevier, 2006. 435 p. 1 v.
ESCOLA SUPERIOR DE REDES RNP. Projeto Um computador por Aluno. Antenas. Rio de Janeiro:
RNP, 2010. Disponível em: <http://www.uca.gov.br/institucional/downloads/cartilhaUCARNP.pdf>.
Acesso em: 11 set. 2011.
______. Projeto Um computador por Aluno. Propagação de Ondas. Rio de Janeiro: RNP, 2010.
Disponível em: <http://www.uca.gov.br/institucional/downloads/cartilhaUCARNP.pdf>. Acesso em:
11 set. 2011.
______. Projeto Um computador por Aluno. Redes sem fio. Rio de Janeiro: RNP, 2010. Disponível
em: <http://www.uca.gov.br/institucional/downloads/cartilhaUCARNP.pdf>. Acesso em: 11 set.
2011.
FROMM, Richard; SIVAJUBRAMANIAN, Balaji; FRAHIM, Grum. Implementing Cisco Switched
Networks (SWITCH): Foundation Learning Guide. Indianapolis, IN: Cisco Press, 2010.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-
down. 3. ed. São Paulo: Pearson Education do Brasil, 2006. xx, 634 p.
ODOM, Wendell. CCENT/CCNA ICND 1: guia oficial de certificação do Exame. Rio de Janeiro: Alta
Books, 2008. 458 p.
______. CCNA ICND 2: guia oficial de certificação do Exame. Rio de Janeiro: Alta Books, 2008.
Minicurrículo dos Autores

André Leopoldino de Souza, especialista em Gestão da Segurança da Informação pela Faculdade


de Tecnologia do Senai Florianópolis, onde concluiu também o curso Superior de Tecnologia em
Redes de Computadores. Possui as certificações CCNA (Cisco Certified Network Associate) e CCAI
(Cisco Certified Associate Instructor). Atualmente, trabalha como consultor na área de segurança
em transações eletrônicas de fundos aplicada à rede de dados e atua também como pesquisador
e professor no Senai de Florianópolis, onde ministra aulas nos cursos superiores de tecnologia e
Cisco Network Academy. Coordena a Academia Regional Cisco e é responsável pelo treinamento
dos instrutores das Academias Locais. Sua área de pesquisa está baseada em aplicações de segu-
rança, roteamento avançado e switches multicamadas. Cursos de qualificação realizados recen-
temente: Cisco CCNP-BSCI, Cisco CCNP-BCMSN, Cisco CCNP-ISCW e Cisco CCNP-ONT, como parte
da capacitação de docentes no projeto CCNP do SENAI. Curso VoIP, Curso Metro Ethernet, Curso
Wireless e Cisco CCNA Security, como parte da capacitação de docentes para o projeto Laborató-
rio Remoto do SENAI.

Augusto Castelan Carlson, mestre em Engenharia Elétrica pela Universade Federal de Santa Cata-
rina e Bacharel em Ciêncida da Computação pela Universidade do Sul de Santa Catarina. Possui as
certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified Associate Instruc-
tor), além de diversos cursos na área de TI. Atualmente, trabalha no Ministério Público de Santa
Catarina como Analista de Sistemas com enfoque em redes de computadores e ministra aulas nos
cursos da Cisco Networking Academy. Já atuou como Analista de Redes no SENAI/SC, como Ana-
lista de TI em outros orgãos do governo - como o SC Parcerias S/A - e na Universidade do Estado
de Santa Catarina. Sua área de pesquisa está direcionada para desempenho de redes de compu-
tadores. Cursos de qualificação realizados recentemente: Firewall, ASA e CSM; MS Windows Server
Active Directory; e Metologia de Ensino em cursos superiores.

Fabio Ricardo Santana, especialista em Organização de Sistemas e Métodos pela Universidade


Federal de Santa Catarina e Bacharel em Ciências da Computação pela Universidade Federal de
Santa Catarina. Possui as certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco
Certified Associate Instructor), além de diversos cursos na área de TI. Atualmente, trabalha como
Analista de Negócios na empresa Teclan Engenharia de Software. Também atua como professor
no SENAI de Florianópolis, onde ministra aulas nos cursos superiores de Tecnologia de Redes de
Computadores e Telecomunicações, além do Cisco Network Academy nos módulos 1, 2, 3 e 4.
Sua área de pesquisa está baseada em roteamento avançado, IPv6 e PLC. Cursos de qualificação
realizados recentemente: Cisco CCNP-BSCI e Cisco CCNP-BCMSN, como parte da capacitação de
docentes no projeto CCNP do SENAI.
Índice

C
CLI 52

D
DHCP 19, 30, 83, 88, 89, 90, 95, 167, 170
Discos hot-swap 118

E
Endereço MAC 19, 38, 39, 40, 74, 88, 90, 91, 92, 93, 120, 122, 172

F
Firm Ware 161, 164, 172
Fontes redundantes 20, 26, 118

G
GUI 52

H
Hot-spots 151
Http 46, 73, 101, 120, 124, 165, 172
Https 162, 172

N
NVRAM 71, 78

P
Poe 24, 28, 30

Q
Qualidade de serviço 23, 26, 28, 30, 31, 32, 101

S
SVI 144

T
Tecnologia Raid 118

U
USB 52
SENAI - DN
Unidade de Educação Profissional e Tecnológica – UNIEP

Rolando Vargas Vallejos


Gerente Executivo

Felipe Esteves Morgado


Gerente Executivo Adjunto

Diana Neri
Coordenação Geral do Desenvolvimento dos Livros

SENAI - Departamento Regional de Santa Catarina

Simone Moraes Raszl


Coordenação do Desenvolvimento dos Livros no Departamento Regional

Beth Schirmer
Coordenação do Núcleo de Desenvolvimento

Caroline Batista Nunes Silva


Juliano Anderson Pacheco
Coordenação do Projeto

Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos

André Leopoldino de Souza


Augusto Castelan Carlson
Fabio Ricardo Santana
Elaboração

Michele Antunes Corrêa


Design Educacional

D’imitre Camargo Martins


Diego Fernandes
Luiz Eduardo Meneghel
Ilustrações e Tratamento de Imagens

Carlos Filip Lehmkuhl Loccioni


Diagramação
Juliana Vieira de Lima
Revisão e Fechamento de Arquivos

Luciana Effting Takiuchi


CRB-14/937
Ficha Catalográfica

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Revisão Ortográfica e Gramatical

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Normalização

i-Comunicação
Projeto Gráfico

Вам также может понравиться