Buscar

11_Redes de Computadores II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 155 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 155 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 155 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Redes de 
ComputadoRes II
2
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
A Faculdade Multivix está presente de norte a sul 
do Estado do Espírito Santo, com unidades em 
Cachoeiro de Itapemirim, Cariacica, Castelo, Nova 
Venécia, São Mateus, Serra, Vila Velha e Vitória. 
Desde 1999 atua no mercado capixaba, des-
tacando-se pela oferta de cursos de gradua-
ção, técnico, pós-graduação e extensão, com 
qualidade nas quatro áreas do conhecimen-
to: Agrárias, Exatas, Humanas e Saúde, sem-
pre primando pela qualidade de seu ensino 
e pela formação de profissionais com cons-
ciência cidadã para o mercado de trabalho.
Atualmente, a Multivix está entre o seleto 
grupo de Instituições de Ensino Superior que 
possuem conceito de excelência junto ao 
Ministério da Educação (MEC). Das 2109 institui-
ções avaliadas no Brasil, apenas 15% conquistaram 
notas 4 e 5, que são consideradas conceitos 
de excelência em ensino.
Estes resultados acadêmicos colocam 
todas as unidades da Multivix entre as 
melhores do Estado do Espírito Santo e 
entre as 50 melhores do país.
 
mIssÃo
Formar profissionais com consciência cida-
dã para o mercado de trabalho, com ele-
vado padrão de qualidade, sempre mantendo a 
credibilidade, segurança e modernidade, visando 
à satisfação dos clientes e colaboradores.
 
VIsÃo
Ser uma Instituição de Ensino Superior reconheci-
da nacionalmente como referência em qualidade 
educacional.
GRUPO
MULTIVIX
3
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
BIBLIoteCa muLtIVIX (dados de publicação na fonte)
As imagens e ilustrações utilizadas nesta apostila foram obtidas no site: http://br.freepik.com
Alfredo de Oliveira Júnior
Redes de Computadores II / Alfredo de Oliveira Júnior. – Serra: Multivix, 2018.
edItoRIaL
Catalogação: Biblioteca Central Anisio Teixeira – Multivix Serra
2019 • Proibida a reprodução total ou parcial. Os infratores serão processados na forma da lei.
FaCuLdade CapIXaBa da seRRa • muLtIVIX
Diretor Executivo
Tadeu Antônio de Oliveira Penina
Diretora Acadêmica
Eliene Maria Gava Ferrão Penina
Diretor Administrativo Financeiro
Fernando Bom Costalonga
Diretor Geral
Helber Barcellos da Costa
Diretor da Educação a Distância
Pedro Cunha
Conselho Editorial
Eliene Maria Gava Ferrão Penina (presidente 
do Conselho Editorial)
Kessya Penitente Fabiano Costalonga
Carina Sabadim Veloso
Patrícia de Oliveira Penina
Roberta Caldas Simões
Revisão de Língua Portuguesa
Leandro Siqueira Lima
Revisão Técnica
Alexandra Oliveira
Alessandro Ventorin
Graziela Vieira Carneiro
Design Editorial e Controle de Produção de Conteúdo
Carina Sabadim Veloso
Maico Pagani Roncatto
Ednilson José Roncatto
Aline Ximenes Fragoso
Genivaldo Félix Soares
Multivix Educação a Distância
Gestão Acadêmica - Coord. Didático Pedagógico
Gestão Acadêmica - Coord. Didático Semipresencial
Gestão de Materiais Pedagógicos e Metodologia
Direção EaD
Coordenação Acadêmica EaD
4
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Aluno (a) Multivix,
Estamos muito felizes por você agora fazer parte 
do maior grupo educacional de Ensino Superior do 
Espírito Santo e principalmente por ter escolhido a 
Multivix para fazer parte da sua trajetória profissional.
A Faculdade Multivix possui unidades em Cachoei-
ro de Itapemirim, Cariacica, Castelo, Nova Venécia, 
São Mateus, Serra, Vila Velha e Vitória. Desde 1999, 
no mercado capixaba, destaca-se pela oferta de 
cursos de graduação, pós-graduação e extensão 
de qualidade nas quatro áreas do conhecimento: 
Agrárias, Exatas, Humanas e Saúde, tanto na mo-
dalidade presencial quanto a distância.
Além da qualidade de ensino já comprova-
da pelo MEC, que coloca todas as unidades do 
Grupo Multivix como parte do seleto grupo das 
Instituições de Ensino Superior de excelência no 
Brasil, contando com sete unidades do Grupo en-
tre as 100 melhores do País, a Multivix preocupa-
-se bastante com o contexto da realidade local e 
com o desenvolvimento do país. E para isso, pro-
cura fazer a sua parte, investindo em projetos so-
ciais, ambientais e na promoção de oportunida-
des para os que sonham em fazer uma faculdade 
de qualidade mas que precisam superar alguns 
obstáculos. 
Buscamos a cada dia cumprir nossa missão que é: 
“Formar profissionais com consciência cidadã para o 
mercado de trabalho, com elevado padrão de quali-
dade, sempre mantendo a credibilidade, segurança 
e modernidade, visando à satisfação dos clientes e 
colaboradores.”
Entendemos que a educação de qualidade sempre 
foi a melhor resposta para um país crescer. Para a 
Multivix, educar é mais que ensinar. É transformar o 
mundo à sua volta.
Seja bem-vindo!
APRESENTAÇÃO 
DA DIREÇÃO 
EXECUTIVA
Prof. Tadeu Antônio de Oliveira Penina 
diretor executivo do Grupo multivix
5
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
LIsta de FIGuRas
 > FIGURA 1 - Transmissão sem colisão 17
 > FIGURA 2 - Transmissão com colisão 18
 > FIGURA 3 - Rede ligada por um hub central 20
 > FIGURA 4 - Domínios de colisão segmentados por uma bridge 22
 > FIGURA 5 - Rede comutada por switch 26
 > FIGURA 6 - Rede local dividida em duas VLAN 28
 > FIGURA 7 - Interconexão de switches e roteadores em rede 33
 > FIGURA 8 - Uso de rotas estáticas em uma rede 35
 > FIGURA 9 - Determinação de distância em roteamento dinâmico 37
 > FIGURA 10 - Rede local da empresa 44
 > FIGURA 11 - Tradução de endereços internos para externos 48
 > FIGURA 12 - Comandos de terminal para mudança de 
modos de configuração 52
 > FIGURA 13 - Comandos para configuração de acesso básico 55
 > FIGURA 14 - Comandos de configuração de porta 56
 > FIGURA 15 - Comandos de configuração para conexão 
remota segura 58
 > FIGURA 16 - Comandos de configuração para conexão 
remota segura 59
 > FIGURA 17 - Ligação tronco entre switches 61
 > FIGURA 18 - Comandos de configuração do link tronco 
entre switches 61
 > FIGURA 19 - Comandos de configuração das portas Gigabit 
Ethernet e Serial 63
 > FIGURA 20 - Comandos de configuração das interfaces 
do roteador 63
 > FIGURA 22 - Ligação tronco entre switch e roteador 65
 > FIGURA 24 - Multiplexação TDM 70
 > FIGURA 25 - Conexão ponto-a-ponto usando linha privativa 72
6
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
 > FIGURA 26 - Comutação pela rede de telefonia pública 73
 > FIGURA 27 - Comutação pela rede de telefonia pública 73
 > FIGURA 28 - Cabeçalho Frame-Relay 75
 > FIGURA 29 - Cabeçalho Frame-Relay 75
 > FIGURA 30 - Identificação de circuitos virtuais pelo DLCI 77
 > FIGURA 31 - Quadro HDLC 78
 > FIGURA 32 - Quadro HDLC 78
 > FIGURA 33 - Processo de autenticação PAP 79
 > FIGURA 34 - Processo de autenticação CHAP 80
 > FIGURA 35 - Cabeçalho Frame-Relay 81
 > FIGURA 36 - Estabelecimento de uma conexão VPN 83
 > FIGURA 37 - Rede Frame-Relay conectando três sub-redes 85
 > FIGURA 38 - Configuração de rede Frame-Relay em R1 86
 > FIGURA 39 - Configuração de rede PPP em R1 87
 > FIGURA 40 - Restaurando a porta serial em R1 para o 
protocolo HDLC 87
 > FIGURA 41 - Comandos VPN 88
 > FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial 89
 > FIGURA 43 - Configuração túnel VPN com origem em R1 89
 > FIGURA 44 - Ondas sonoras analógica e digital 94
 > FIGURA 45 - Arquitetura de redes VoIP 99
 > FIGURA 46 - Estabelecimento de sessão com SIP102
 > FIGURA 47 - Televisões de tubos analógicos 104
 > FIGURA 48 - Televisões digitais 105
 > FIGURA 49 - Codificação de vídeos MPEG 107
 > FIGURA 50 - Sistema de streamming de vídeo 108
 > FIGURA 51 - Formas de conexão em uma rede ISDN 109
 > FIGURA 52 - Antena de transmissão de micro-ondas 116
 > FIGURA 53 - Antena de recepção de sinais de TV banda larga 117
LIsta de FIGuRas
7
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
LIsta de FIGuRas
 > FIGURA 54 - Celulares das primeiras gerações 118
 > FIGURA 55 - Smartphones 120
 > FIGURA 56 - Torre celular 121
 > FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite 123
 > FIGURA 58 - Satélite de pesquisa espacial de grande altitude 124
 > FIGURA 59 - Satélite meteorológico de baixa órbita 125
 > FIGURA 60 - Estação terrestre de acompanhamento de satélites 127
 > FIGURA 61 - Redes Wireless 129
 > FIGURA 62 - Roteador wireless 131
 > FIGURA 63 - Integração de um celular a uma central 
multimídia via Bluetooth 133
 > FIGURA 65 - Programa cliente/servidor DNS 138
 > FIGURA 66 - Domínios raiz 141
 > FIGURA 67 - O hipertexto 142
 > FIGURA 68 - Processo de envio de e-mail 146
 > FIGURA 69 - Servidor Telnet 149
8
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
LIsta de QuadRos
 > QUADRO 1 - LEDS indicadores de operação do Switch 23
 > QUADRO 2 - Representação binária e decimal do grupo de oito bits. 45
 > QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0 50
 > QUADRO 4 - Sub-redes com máscara /27 51
 > QUADRO 5 - Comandos para configuração de acesso básico 54
 > QUADRO 6 - Tabela 5 – Comandos de configuração de porta 56
 > QUADRO 7 - Comandos de configuração para conexões seguras 57
 > QUADRO 8 - Comandos de configuração para conexões seguras 59
 > QUADRO 9 - Comandos de configuração para criação de link tronco entre 
switches 60
 > QUADRO 10 - Comandos Frame-Relay 84
 > QUADRO 11 - Comandos PPP 86
 > QUADRO 12 - Partes de um quadro ATM 110
 > QUADRO 13 - Perfis de dispositivos Bluetooth 134
9
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
sumÁRIo
1UNIDADE
2UNIDADE
1 INteGRaÇÃo de sWItCHING e RoteameNto 16
1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO 16
1.1.1 CSMA/CD 17
1.1.2 TOPOLOGIA EM BARRAMENTO 18
1.2 HUBS E BRIDGES 20
1.3 SWITCHES 22
1.3.1 TABELA DE ENDEREÇAMENTO INTERNO 25
1.3.2 REDES VIRTUAIS – VLAN 27
1.4 ROTEADORES 29
1.4.1 DECISÃO DE ROTEAMENTO 31
1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO 32
1.4.2.1 ROTEAMENTO ESTÁTICO 35
1.4.2.2 ROTEAMENTO DINÂMICO 36
CoNCLusÃo 38
2 pRoJeto de Redes LoCaIs 40
2.1 PLANEJAMENTO DE REDES LOCAIS 40
2.2 ENDEREÇAMENTO IP 45
2.2.1 CLASSES DE ENDEREÇOS IP 46
2.2.1.1 CLASSE A 46
2.2.2 CLASSE B 47
2.2.3 CLASSE C 47
2.3 ENDEREÇOS DE REDE INTERNOS 47
2.4 MÁSCARA DE SUB-REDE 49
2.5 CONFIGURAÇÃO DE SWITCHES 51
2.5.1 MODOS DE CONFIGURAÇÃO 51
2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO 53
2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET 55
2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO 56
2.5.5 CONFIGURAÇÃO DE VLAN 58
2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE VLAN 60
2.6 CONFIGURAÇÃO DE ROTEADORES 62
10
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
3UNIDADE
2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL 62
2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH 64
CoNCLusÃo 66
3 pRotoCoLos, teCNoLoGIas e pRoJetos de Redes 
de LoNGa dIstÂNCIa 68
3.1 ARQUITETURA DE REDES WAN 68
3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS 71
3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA PÚBLICA 72
3.1.3 CIRCUITOS COMUTADOS POR PACOTES 73
3.2 PROTOCOLO FRAME-RELAY 74
3.2.1 FUNDAMENTOS 74
3.2.2 DLCI 76
3.3 PROTOCOLOS HDLC, PPP E MPLS 77
3.3.1 HDLC 77
3.3.2 PPP 78
3.3.3 AUTENTICAÇÃO PAP 79
3.3.4 AUTENTICAÇÃO CHAP 80
3.4 MPLS 80
3.4.1 VPN 82
3.5 CONFIGURAÇÕES DE REDES WAN 84
3.5.1 RAME-RELAY 84
3.5.2 PPP E HDLC 86
3.5.3 TÚNEL VPN 88
CoNCLusÃo 90
sumÁRIo
11
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
4 INteGRaÇÃo de Redes de ComputadoRes e muLtImÍdIa 92
4.1 SISTEMAS MULTIMÍDIA 92
4.2 ÁUDIO DIGITAL 93
4.2.1 COMPACTAÇÃO DE ÁUDIO 95
4.2.2 ÁUDIO DE FLUXO 97
4.3 VOZ SOBRE IP 98
4.3.1 CONJUNTO DE PROTOCOLOS H.323 99
4.3.2 PROTOCOLO SIP 101
4.4 VÍDEO DIGITAL 103
4.4.1 SISTEMAS DIGITAIS 103
4.4.2 COMPACTAÇÃO DE VÍDEO 105
4.4.3 VÍDEO SOB DEMANDA 107
4.5 REDES ISDN 108
4.6 REDES ATM 110
CoNCLusÃo 112
5 ComuNICaÇÃo de dados em Redes sem FIo 114
5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES 114
5.1.1 BANDA LARGA SEM FIO 116
5.2 TELEFONIA MÓVEL CELULAR 118
5.3 SATÉLITES 122
5.3.1 ÓRBITAS 124
5.3.2 SEGMENTO ESPACIAL 126
5.3.3 SEGMENTO TERRESTRE 127
5.4 LAN SEM FIO 129
5.5 BLUETOOTH 132
CoNCLusÃo 
sumÁRIo
4UNIDADE
5UNIDADE
12
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
sumÁRIo
6 pRotoCoLos de apLICaÇÃo e GeReNCIameNto de Rede 136
6.1 PROTOCOLO DNS E SERVIÇO WEB 137
6.1.1 SERVIÇO DE NOMES 137
6.1.1.1 HIERARQUIA DE SERVIDOR DNS 139
6.1.2 SERVIÇO WEB 141
6.1.2.1 CLIENTE WEB 143
6.2 CORREIO ELETRÔNICO 143
6.2.1 FORMATOS DE MENSAGEM DE CORREIO ELETRÔNICO 144
6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO 145
6.3 GERENCIAMENTO DE REDE 147
6.3.1 TERMINAL REMOTO 148
CoNCLusÃo 150
ReFeRÊNCIas 151
6UNIDADE
13
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
ICoNoGRaFIa
ATENÇÃO 
PARA SABER
SAIBA MAIS
ONDE PESQUISAR
DICAS
LEITURA COMPLEMENTAR
GLOSSÁRIO
ATIVIDADES DE
APRENDIZAGEM
CURIOSIDADES
QUESTÕES
ÁUDIOSMÍDIAS
INTEGRADAS
ANOTAÇÕES
EXEMPLOS
CITAÇÕES
DOWNLOADS
14
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
APRESENTAÇÃO DA DISCIPLINA
A importância da tecnologia da informação vem crescendo a cada ano, tornando-se 
vital para o sucesso dos negócios e a sobrevivência das empresas em todo o mundo. 
O que antes se considerava como supérfluo, os gastos em modernização e manuten-
ção da infraestrutura de rede precisam refletir na continuidade dos serviços presta-
dos, rapidez nas comunicações entre clientes e prestadores de serviço, e eficiência 
nas transações comerciais.
15
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Apontar os aspectos que levaram ao 
surgimento das redes comutadas 
por switches e roteadores.
> Identificar os domínios de colisão 
de domínios de broadcast em uma 
rede.
> Descrever as decisões de 
encaminhamento de quadros e 
pacotes em uma rede.
> Definir as redes virtuais na 
segmentação de redes.
> Identificar a diferença de 
roteamento estático de roteamento 
dinâmico.
UNIDADE 1
16
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
1 INTEGRAÇÃO DE 
SWITCHING E ROTEAMENTO
O profissional de tecnologia da informação moderno deve estar apto para atuar nas 
mais diversas áreas relativas a esse conhecimento. Entre elas, o projeto de redes de 
computadores se reveste de grande importância. O mundo globalizado de hoje re-
quer uma pronta resposta aos desafios organizacionais que o ambiente corporativo 
exige das empresas. A manutenção da continuidade de operação das redes de dados 
se torna crítica para o sucesso dos negócios. Você terá um papelmuito importante 
neste contexto, e aqui serão apresentadas as ferramentas que você precisará para 
realizar seu trabalho profissional com eficácia e qualidade.
Esta unidade é o início de sua jornada no aprendizado dos conceitos necessários para 
atuar profissionalmente no projeto, implantação e manutenção de redes de compu-
tadores. O estudo e entendimento dos conteúdos apresentados aqui são fundamen-
tais para que a configuração de switches, roteadores e demais ativos de rede seja 
feita atendendo aos aspectos relacionados à política empresarial e aos requisitos de 
segurança. Então, mãos à obra e muito sucesso nos seus estudos!
1.1 PROTOCOLOS DE ACESSO AO MEIO E 
TOPOLOGIA DE BARRAMENTO
As redes de computadores modernas devem ser capazes de manipular um grande 
fluxo de dados em frações de segundo, ao mesmo tempo em que o desempenho 
precisa ser mantido em níveis aceitáveis. Diversos tipos de equipamentos existentes 
dentro da infraestrutura vêm sendo criados e aperfeiçoados no decorrer do tempo, 
cumprindo funções específicas capazes de otimizar o funcionamento da rede como 
um todo. 
Para que você possa compreender melhor a importância desses ativos, é preciso vol-
tar alguns anos no tempo quando a comunicação entre computadores ainda estava 
dando os seus primeiros passos, para que seja possível compreender os fatores que 
limitavam o crescimento e desenvolvimento da tecnologia.
17
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
1.1.1 CSMA/CD
Quando um computador precisa enviar uma mensagem a um determinado destino, 
ele precisa se assegurar que o meio físico está livre de sinais oriundos de outros dis-
positivos presentes na rede. Caso ocorram transmissões simultâneas na linha, ambos 
os sinais serão corrompidos e sua recepção nos respectivos destinatários fica prejudi-
cada.
Diversas tecnologias para acesso ao meio foram criadas ao longo do tempo. No pa-
drão de rede Ethernet se popularizou o uso do protocolo Carrier Sense Multiple Ac-
cess With Collision Detection (CMSA/CD), empregado na Camada de Enlace de Da-
dos do Modelo OSI. Para entender seu funcionamento, observe a figura a seguir.
FIGURA 1 - TRANSMISSÃO SEM COLISÃO
Fonte: Elaborado pelo autor, 2019.
Imagine que o Computador A queria enviar uma mensagem ao Computador C. A 
interface de rede fará a escuta do meio físico e, constatando que ela está livre, fará o 
envio das informações. Se tudo correr bem, a transmissão se dará sem problemas e 
todo o processo se repetirá para a próxima mensagem. 
Agora, imagine que instantes antes de o computador A iniciar sua transmissão para 
seu destinatário, o Computador B escuta o meio e, não tendo percebido o envio do 
sinal de A a tempo, inicia sua transmissão também para o Computador C. Nesse caso, 
um ruído será induzido na linha e detectado por todos os computadores presentes. 
18
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As duas máquinas envolvidas na transmissão automaticamente encerram suas trans-
missões e iniciam um relógio de tempo aleatório, diferente para cada transmissor, e 
uma nova tentativa de transmissão da mensagem é iniciada. A figura a seguir ilustra 
a ocorrência de colisão na rede.
FIGURA 2 - TRANSMISSÃO COM COLISÃO
Fonte: Elaborado pelo autor, 2019.
O protocolo CSMA/CD em uma rede Ethernet faz o encaminhamento dos dados uti-
lizando o endereço físico das placas de rede (endereço MAC), que é gravado em uma 
memória da placa durante a fabricação, e também é conhecido como BIA (Burne-
d-In-Address). O endereço é composto de seis bytes e cada placa ou interface de 
rede tem um endereço diferente de forma a não haver conflitos de endereçamento 
(SOUSA, 2009).
1.1.2 TOPOLOGIA EM BARRAMENTO
As primeiras redes Ethernet tinham sua estrutura centrada em um único meio físico 
compartilhado por todos os computadores e servidores. Todos os ativos ligavam-se 
diretamente ao cabo podendo enviar e receber mensagens indistintamente e sem 
nenhum tipo de controle centralizado. Para montar tal infraestrutura, empregava-se 
cabos coaxiais 10Base2 ou 10Base5. As imagens que ilustraram a ocorrência de coli-
sões representam exemplos de redes de barramento.
19
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Essa topologia apresenta diversas limitações. Por existir apenas um canal de trans-
missão compartilhado por todos, a ocorrência de colisões se torna frequente. Embora 
o protocolo CSMA/CD trate do controle do acesso ao meio, à medida que as redes 
crescem e novos computadores são adicionados, a quantidade de erros aumenta ex-
ponencialmente, reduzindo ou até mesmo paralisando seu funcionamento.
Detectar e corrigir falhas físicas na infraestrutura é muito difícil de serem executadas. 
Por se tratar de um material rígido, os núcleos de cobre dos cabos coaxiais podiam 
romper-se com relativa facilidade. 
Caso apenas um ativo deixasse de funcionar, a solução era mais simples. No entanto, 
se o dano ocorresse no barramento central, a rede inteira se tornava inoperante, e lo-
calizar o ponto exato onde o problema ocorreu muitas vezes era bastante dificultado.
Por fim, quando um computador transmitia uma mensagem para um determinado 
destinatário todos os demais hosts da rede recebiam a mesma informação e tinham 
que realizar seu tratamento, descartando os quadros recebidos de forma indevida. 
Esse processo era repetido a cada transmissão, diversas vezes por segundo, consu-
mindo desnecessariamente largura de banda do canal e ciclos de processamento.
Como você já aprendeu, à medida que uma informação percorre a pilha de pro-
tocolos, ela recebe conteúdos adicionais para formar um cabeçalho contendo 
os dados de controle da camada onde se encontra. A esse conjunto damos o 
nome de unidades de dados de protocolo (protocol data unit – pdu). Embora 
seja comum se referir à informação que trafega na rede como Pacote, este é na 
verdade a PDU da Camada de Rede. As PDU mais importantes são:
• PDU da Camada Física: Bit.
• PDU da Camada de Enlace de Dados: Quadro ou Frame.
• PDU da Camada de Rede: pacote ou datagrama.
• PDU da Camada de Transporte: segmento.
20
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Como você pode observar, a infraestrutura precisava mudar para solucionar os pro-
blemas listados e comportar o crescente volume de dados e equipamentos presen-
tes. Como resposta à necessidade de gerenciar o tráfego de informações dentro da 
rede, foram criados os Hubs, Bridges, Switches e Roteadores.
1.2 HUBS E BRIDGES
O hub foi a primeira tentativa de mudar o paradigma de projeto de redes, eliminan-
do a necessidade de um meio físico central de acesso compartilhado. Um aspecto 
que contribuiu para a criação deste ativo de rede foi o desenvolvimento e populariza-
ção do cabo de par trançado, mais maleável e de fácil instalação.
FIGURA 3 - REDE LIGADA POR UM HUB CENTRAL
Fonte: Elaborado pelo autor, 2019.
Tal qual ocorre na topologia de barramento, o hub propaga os sinais enviados por 
um determinado computador para todas as portas ativas, sem nenhum tratamento 
dos datagramas para fins de determinação de rotas. Por isso, são considerados como 
sendo de Camada 1.
21
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Frequentemente, você vai encontrar a informação de que determinado ativo de 
rede é dito como sendo de Camada 1, Camada 2 ou Camada 3. Isso se refere à 
análise que o mesmo faz nos datagramas que recebem por uma de suas portas 
de acesso. Se o equipamento apenasrepassar o datagrama aos demais nós, 
sem nenhum tratamento, ele opera em nível de Camada Física (Camada 1). Se 
a análise está na porção relativa aos endereços MAC de origem e destino, então 
trabalham na Camada de Enlace de Dados (Camada 2). Por fim, se a determina-
ção da rota deve envolver o exame dos endereços IP presentes no pacote, o ativo 
é considerado como sendo de Camada 3 (Camada de Rede).
Embora fisicamente a topologia da rede tenha mudado, logicamente continua sen-
do uma rede em barramento onde todas as máquinas permanecem dentro do mes-
mo domínio de colisão. A manutenção da rede se torna um pouco mais fácil, pois a 
ocorrência de falhas se concentra majoritariamente nos enlaces individuais de cada 
computador com o hub.
Chamamos de domínio de colisão um segmento (barramento) de rede local 
em que os frames são irradiados para todos os dispositivos ligados nesse barra-
mento. Em um mesmo segmento de rede local, ou seja, num mesmo domínio 
de colisão, se as placas de rede Ethernet de dois dispositivos tentam transmitir 
ao mesmo tempo, teremos uma colisão dos dois sinais irradiados pelo segmen-
to (SOUSA, 2009).
As bridges foram criadas com a finalidade de segmentar uma rede dividindo seu do-
mínio de colisão em várias partes e diminuindo assim o tráfego interno. Agindo como 
verdadeiras pontes, elas fazem a análise do endereço MAC de destino indicados no 
quadro, permitindo ou negando o acesso da informação a outra porção da rede.
22
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 4 - DOMÍNIOS DE COLISÃO SEGMENTADOS POR UMA BRIDGE
Fonte: Elaborado pelo autor, 2019.
Imagine que o computador A queira fazer uma requisição ao servidor de endereço 
MAC A1-D4-CE-FF-B0-CC. O pacote será encaminhado para todos os equipamentos 
presentes, inclusive para a bridge. Ao concluir que o destinatário se encontra no mes-
mo segmento que o emissor, ela não repassa o quadro para a outra porção da rede, 
evitando a geração de tráfego desnecessário do outro lado. A decisão de encaminha-
mento é feita com base em uma tabela de endereços internos, onde estão relaciona-
dos todos os endereços de Camada 2 constantes de cada segmento da rede.
Hubs e bridges não são mais encontrados nas redes de computadores modernas. 
Suas funcionalidades foram aperfeiçoadas e incorporadas aos switches e roteadores. 
1.3 SWITCHES
Os switches (ou comutadores) são dispositivos que permitem a ligação de compu-
tadores, impressoras e outros tipos de nós, formando assim uma rede local. Podem 
ser consideradas as portas de entrada dos usuários na infraestrutura uma vez que as 
estações de trabalho estão ligadas diretamente a ele. Seu tamanho e quantidade de 
portas podem variar, de acordo com os modelos disponibilizados pelos seus fabrican-
tes.
23
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
 Sua estrutura interna lembra a de um computador bastante especializado, 
uma vez que conta com uma unidade central de processamento (CPU) e memórias 
de armazenamento voláteis e não voláteis. Essas memórias podem ser:
• Ram: usada para armazenamento temporário. Módulos em execução do sis-
tema operacional (SO), arquivos de configuração em execução, a tabela de 
endereçamento interno e os buffers de quadro estão contidas nesta memória.
• Rom: memória permanente. Contém as instruções de inicialização, o software 
de diagnóstico básico e uma parte do sistema operacional.
• NVRam: também de armazenamento permanente. Guarda o arquivo de con-
figuração inicial do switch.
• memória Flash: memória do tipo permanente. Armazena os demais arquivos 
de sistema.
Buffer é uma memória usada para armazenamento temporário de dados du-
rante o processamento do computador ou ativo de rede. Normalmente, é de 
pequena capacidade e extremamente rápida.
No painel frontal do equipamento, estão localizadas as portas de conexão. Também 
está presente um botão que alterna sobre os modos de operações disponíveis, desta-
cando-se o status, modo de transmissão e velocidade das portas, bem como o status 
do sistema Power over Ethernet (PoE). LEDs indicativos sinalizam o estado de opera-
ção do switch, sendo eles listados na tabela a seguir.
QUADRO 1 - LEDS INDICADORES DE OPERAÇÃO DO SWITCH
LED DESCRIÇÃO
Sistema Fornecimento de energia principal.
Redundant Power System Fornecimento de energia reserva.
24
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
LED DESCRIÇÃO
Status de porta Link de operação, indicando se a porta está ativa.
Duplex de porta Modo de transmissão duplex ou half-duplex.
Velocidade de porta Velocidade de operação da porta.
Power over Ethernet Fornecimento de energia diretamente nas por-
tas Ethernet.
Fonte: Elaborada pelo autor, 2019.
As indicações apresentadas correspondem às utilizadas pelos switches da série 
Catalyst, da CISCO. Mais informações estão disponíveis no site da fabricante.
Cada computador é ligado individualmente a um switch por uma de suas portas. 
Desta forma cada segmento estabelece um domínio de colisão o que melhora sig-
nificativamente o desempenho global da rede. É possível também fazer a ligação de 
um hub diretamente a um switch, aumentando a quantidade de hosts conectados 
a uma de suas portas. Essa prática não é recomendável, uma vez que o volume de 
tráfego gerado por aquela porta pode prejudicar o funcionamento de toda a infraes-
trutura.
Se um switch tiver 16 portas ativas, ou seja, com computadores ou outros dispo-
sitivos ligados nela, então existirão 16 domínios de colisão.
Quando um switch recebe um quadro oriundo de uma determinada origem, 
ele fará a leitura do campo que contém o endereço MAC de destino e fará o seu 
25
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
encaminhamento. Tudo isso ocorre em nível de Camada de Enlace de Dados, por-
tanto é comum se referir a eles como sendo dispositivos de Camada 2. Os switches 
podem receber um endereço IP unicamente para fins de administração remota do 
seu funcionamento.
Os computadores ligados a um switch somente poderão trocar informações entre si 
dentro da mesma LAN. Um pacote só poderá ser encaminhado para outra rede local 
somente se houver um roteador ligado a ela. As características e funcionalidades dos 
roteadores serão vistas mais adiante.
A principal vantagem de usar uma LAN de switches em vez de um hub é o paralelis-
mo. Um hub suporta apenas uma transmissão por vez, enquanto um switch permite 
várias transferências ao mesmo tempo, desde que elas sejam independentes (ou seja, 
apenas um pacote é transferido para uma porta em um dado momento). 
Assim, se um switch tem N portas conectadas aos N computadores, N/2 transferên-
cias podem ocorrer ao mesmo tempo (COMER, 2016).
1.3.1 TABELA DE ENDEREÇAMENTO INTERNO
Também é conhecida como Tabela de Memória Endereçável de Conteúdo (CAM). 
Quando um switch recebe um pacote de dados, ele deve tomar uma decisão para 
proceder seu encaminhamento ao destino correto. Isso é feito com a ajuda de uma 
tabela que vincula cada porta do aparelho a um endereço Ethernet (MAC) correspon-
dente. Essa tabela é montada cada vez que o switch é inicializado, a partir do mo-
mento em que cada computador começar a enviar informações por suas respectivas 
portas de acesso.
Cada registro da tabela contém um valor que é incrementado no decorrer do tempo, 
sendo zerado toda vez que houver atividade vindo de sua porta correspondente. O 
propósito desse contador é identificar os registros mais antigos que serão descarta-
dos no momento em que a tabela atingir sua capacidade máxima.
26
Redes de ComputadoRes IIFACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 5 - REDE COMUTADA POR SWITCH
Fonte: Elaborado pelo autor, 2019.
A figura apresentada mostra o esquema de uma rede local pertencente a um escritó-
rio, por exemplo. Suponha que o usuário do host A queria mandar um e-mail ao usuá-
rio do host B. Como os dois funcionários já estão trabalhando há algum tempo e che-
garam a trocar informações anteriormente, os endereços MAC das duas máquinas, e 
suas respectivas portas de acesso, já estão registrados na tabela de endereçamento 
interno do switch 1. Assim, quando os pacotes que formam o e-mail chegarem ao 
equipamento serão prontamente encaminhados ao seu destino, o computador B.
Agora, suponha que o usuário do computador C chegou atrasado e ligou somente 
agora a sua estação de trabalho. Logo em seguida, o funcionário do computador A 
precisou enviar o mesmo e-mail para seu colega que acabou de chegar. Quando o 
switch 1 receber o pacote de dados, ele vai consultar sua tabela de endereçamento 
interno e vai constatar que não existe uma rota para o destino pretendido. Então vai 
enviar uma mensagem broadcast para todas as portas, menos aquela de onde o 
quadro foi originado, perguntado quem é o detentor do endereço MAC de destino. 
O host C enviará uma mensagem pré-formatada para o switch 1, por sua respectiva 
porta, informando que é o dono do endereço em questão. De posse da informação, o 
switch 1 fará a atualização de sua tabela com o novo registro. 
27
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma mensagem broadcast é aquela endereçada para todos os hosts dentro de 
uma rede. Seu endereço MAC é FF-FF-FF-FF-FF-FF.
O processamento interno dos frames que chegam a um switch pode ocorrer de três 
formas distintas:
• store-and-Forward: o dispositivo armazena todo o conteúdo do quadro den-
tro de um buffer, para em seguida fazer a análise dos campos do cabeçalho 
de Camada 2 para determinar o endereço Ethernet de destino. Faz ainda uma 
checagem de erros para verificar a integridade da informação. Gera uma la-
tência de tempo entre a recepção pelo switch e a transmissão ao host de des-
tino, devido aos ciclos de processamento usados na tarefa. É o método mais 
confiável e também o mais utilizado.
• Cut-through: o switch lê a informação à medida que ela vai sendo recebida 
até chegar no campo do endereço de destino. Tão logo este seja determinado, 
o pacote é encaminhado de imediato. É o método mais rápido. Não possui 
métodos de correção de erros deixando esta tarefa para o host que receber o 
quadro.
• Fragment-Free: similar ao anterior, lendo os primeiros 64 bits do quadro para 
determinar se houve erros por colisão.
1.3.2 REDES VIRTUAIS – VLAN
Uma funcionalidade bastante interessante dos switches de Camada 2 consiste na 
sua capacidade de separar a rede em grupos individuais de hosts pertencentes a um 
mesmo agrupamento. Imagine uma rede corporativa, por exemplo, os computado-
res e impressoras do setor administrativo de uma empresa estariam separados dos 
pertencentes ao setor jurídico, mesmo que todos esses ativos estejam ligados a um 
mesmo equipamento central. A isso, dá-se o nome de Redes Virtuais ou VLAN.
28
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As VLAN dividem o domínio de broadcast de uma rede em porções menores iso-
lando o tráfego dentro das sub-redes, permitindo uma melhor otimização do fun-
cionamento do switch. Esse tipo de sinal fica restrito à sub-rede onde o mesmo foi 
gerado, não interferindo no tráfego das demais. Você deve levar em consideração a 
organização funcional a que os hosts pertencem para melhor projetar as VLAN que 
comporão a rede.
FIGURA 6 - REDE LOCAL DIVIDIDA EM DUAS VLAN
Fonte: Elaborado pelo autor, 2019.
Chamamos de domínio de broadcast um conjunto de segmentos de redes lo-
cais interligados por bridges ou switches em que um frame de broadcast, en-
viado por uma placa de rede de um dispositivo, é recebido por todas as placas 
de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se 
que um domínio de broadcast não ultrapassa roteadores, pois o roteador não 
repassa frames Ethernet de broadcast (SOUSA, 2009).
29
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma VLAN é criada por meio da atribuição de um número de ID, um nome e a rela-
ção das portas que a compõe. No exemplo ilustrado na figura apresentada, a VLAN de 
ID1 é referenciada como Administrativo e compreende as portas f0/1e f0/2, e a VLAN 
ID2, de nome Financeiro, é acessada pelas portas f0/3 e f0/4. Os sistemas operacionais 
dos switches permitem a criação de 4.096 VLAN simultâneas. No entanto, na prática 
este valor vai depender das dimensões físicas no aparelho, em termos de números 
de portas. 
A VLAN1 é chamada de Padrão e já vem configurada de fábrica abrangendo todas 
as portas do equipamento, não podendo ser apagada do sistema. Uma boa prática 
consiste em alterar esta VLAN para evitar riscos à segurança do switch. As VLAN de ID 
1002, 1003, 1004 e 1005 são destinadas para uso específico do sistema operacional, 
não sendo usadas para tráfego de dados dos usuários.
Outro tipo especial de VLAN é a Nativa, que suporta o tráfego de mais de uma VLAN. 
Ela é usada para estabelecer a ligação tronco entre dois switches, ou entre um switch 
e um roteador. Os roteadores também são responsáveis por rotear os pacotes entre 
VLAN distintas, conforme veremos a seguir. 
1.4 ROTEADORES
Enquanto que os switches são dispositivos de Camada 2, usando o campo dos ende-
reços MAC de destino para encaminhar os frames dentro de uma LAN, os roteadores 
são responsáveis pelo roteamento de pacotes entre redes distintas, fazendo a análise 
do cabeçalho para localizar o endereço do próximo salto. São considerados, dessa 
forma, como sendo equipamentos de Camada 3.
A principal atribuição de um roteador é a entrega do pacote ao destino de acor-
do com a melhor rota a ser tomada. Cabe ressaltar que nem todos os datagra-
mas da mensagem seguirão pelo mesmo caminho durante toda a transmissão, 
pois as condições da rota podem mudar ao longo do tempo.
30
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Para entender melhor o princípio geral do funcionamento dos roteadores, imagine a 
seguinte situação.
Você tem que levar seu filho na escola. Normalmente, você já tem o melhor 
caminho até lá gravado na memória, com a localização exata de cada esquina 
e cruzamento pelo qual passará e em qual delas fará as devidas mudanças de 
direção, pois já faz muito tempo que realiza esta tarefa. É como se em cada um 
desses entroncamentos existisse um “roteador virtual” informando para onde 
ir dentre as opções de rotas disponíveis. Entretanto, ao passar por uma rua lo-
calizada na sua rota, você se depara com a mesma rua interditada por causa 
de obras na via. De imediato, sua mente trabalha para determinar um novo 
caminho, pois seu filho fará prova hoje e não pode faltar a aula. Não podendo 
seguir o caminho desejado, você faz uma mudança de direção não prevista an-
teriormente e passa por outros “roteadores” até retomar a rota original, ou então 
chegar ao seu destino final.
Estruturalmente, os roteadores são bastante similares aos switches, contando com 
CPU, sistema operacional e memórias. A memória RAM armazena, além dos mó-
dulos do SO e arquivos de configuração em execução, a tabela de roteamento ARP 
Ethernet e os buffers para processamento de pacotes.
Cada interface (porta) de um roteador está vinculada auma rede distinta, sendo-lhes 
atribuído o endereço IP correspondente. Os tipos mais comuns encontrados são:
• Console: usada para a administração local do aparelho.
• serial: faz a interligação com outros roteadores para conexão em redes de lon-
ga distância (MAN e WAN). 
• Fast ethernet: velocidade de 10/100 Mbps.
• Gigabit ethernet: velocidade de 1.000 Mbps.
31
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Os roteadores contam também com uma conexão para linhas telefônicas, destinadas 
à administração remota do equipamento. Essa funcionalidade possibilita a correção 
de falhas ocorridas em locais remotos ou de difícil acesso sem a necessidade da pre-
sença física do técnico.
Com exceção das interfaces seriais todas as demais interfaces também estão 
presentes nos switches.
Para q ue um host possa enviar informações para outras redes, ele precisa ter confi-
gurado um endereço Ip exclusivo dentro da sua respectiva LAN, uma máscara de 
sub-rede, que faz a identificação desde domínio, e um gateway padrão, que é o en-
dereço Camada 3 do roteador conectado à LAN, responsável pelo encaminhamento 
externo das mensagens.
1.4.1 DECISÃO DE ROTEAMENTO
Quando um roteador recebe um pacote destinado a um host remoto, é realizada a 
remoção do cabeçalho e trailer de Camada 2, sendo então examinadas as informa-
ções de rede. O processamento subsequente será realizado com base nas seguintes 
situações:
I. Quando a origem do quadro tenha sido uma rede remota, o roteador consulta 
sua tabela de roteamento na busca do registro correspondente ao endereço 
IP. Havendo uma rota diretamente conectada definida, o quadro é novamente 
remontado, agora com o endereço MAC do host de destino. Caso contrário, o 
quadro é descartado e é enviada uma mensagem ICPM à origem comunicando 
o erro.
II. Na situação em que o frame é oriundo de uma das sub-redes conectadas ao 
roteador, com destino a uma rede remota, a consulta à tabela de roteamento é 
executada em busca da melhor rota. Caso esta esteja determinada, o quadro é 
32
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
remontado com o endereço MAC do roteador do próximo salto e encaminha-
do à interface serial correspondente. Não havendo o registro, a mensagem é 
enviada para o gateway de último recurso, se determinado na tabela, ou então 
descartado.
Gateway de último recurso corresponde ao endereço IP do roteador para onde 
será encaminhado todo o tráfego não previsto em rota específica na tabela de 
roteamento.
Observe que durante todo o tratamento da mensagem, o endereço IP do host de 
destino permanece inalterado. O que muda é o encapsulamento de Camada 2, com 
o cabeçalho sendo montado com base no endereço MAC do próximo salto, e infor-
mações referentes ao protocolo da interface de saída correspondente. Assim, se a 
rede de destino é acessível por meio de uma conexão Ethernet, o quadro será preen-
chido com o endereço do host diretamente conectado. Se a saída for a interface serial 
(HDLC, PPP, etc.) serão usados os valores hexadecimais 0x00 e 0x8F como endereços 
MAC de origem e destino respectivamente.
A construção das tabelas de roteamento depende da complexidade da infraestru-
tura, bem como a frequência de atualização dos links. Esse processo pode ser feito 
manualmente ou com o auxílio de um protocolo apropriado.
1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO
As rotas registradas na tabela de roteamento são determinadas de acordo com a co-
nexão estabelecida entre as sub-redes e o roteador. Quando a ligação é diretamente 
a um switch, ela é dita como rota diretamente conectada. As entradas para esse tipo 
de rota são bem simples. Para que você possa entender melhor o formato do registro, 
observe o exemplo a seguir.
33
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 7 - INTERCONEXÃO DE SWITCHES E ROTEADORES EM REDE
Fonte: Elaborado pelo autor, 2019.
O roteador R1 tem duas sub-redes, 192.168.20.0/24 e 192.168.21.0/24 diretamente 
conectadas a suas interfaces Gigabit Ethernet g0/0 e g0/1 respectivamente. Por ou-
tro lado, as redes 10.1.10.0/24 e 10.1.11.0/24 só são acessíveis por meio de R2. Es-
tes dois nós estão ligados por suas interfaces seriais s0/0/0, e pertencem à sub-rede 
210.170.13.224/30.
A entrada na tabela de roteamento referente à rota diretamente conectada 
192.168.20.0/24 tem o seguinte formato:
C 192.168.20.0/24 is directly connected, GigabitEthernet0/0
Onde:
C – Indica a forma como a rota foi aprendida pelo roteador.
192.168.20.0/24 is directly connected, 
- Indica a rede de destino e a maneira como ela está conectada.
GigabitEthernet0/0 – Indica a interface de conexão para a sub-rede.
O registro de uma conexão para redes remotas requer mais algumas informações 
para sua correta identificação. O acesso à sub-rede 10.1.10.0/24, por meio de R1, é 
definido da seguinte forma:
O 10.1.10.0/24 [90/2150177] via 210.170.13.226, 00:00:10, 
Serial0/0/0
34
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Onde:
O – Indica como a rede foi aprendida pelo roteador.
10.1.10.0/24 – Indica o endereço da rede de destino.
90 – Indica a distância administrativa da origem.
2150177 – Indica a métrica para acesso a rede remota.
210.170.13.226 – Indica o endereço IP do próximo salto.
00:00:10 – Indica a quantidade de tempo decorrido desde a descoberta da rota.
Serial0/0/0 – Indica a interface de saída para a rede de destino.
métrica é definida como um valor do custo que o sistema operacional usa para 
a escolha de uma rota.
distância administrativa é uma indicação da confiabilidade da rota servindo 
como parâmetro de escolha do caminho a se seguir. Quanto menor esse valor, 
maior a confiabilidade.
Quando duas ou mais rotas possuírem o mesmo valor de distância administra-
tiva, o tráfego pode ser dividido entre esses caminhos, o que é conhecido como 
balanceamento de carga.
As rotas diretamente conectadas e as rotas remotas são determinadas estática ou 
dinamicamente. Veja a seguir cada uma detalhadamente.
35
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
1.4.2.1 ROTEAMENTO ESTÁTICO
Rotas estáticas são definidas manualmente, definindo um caminho explícito entre 
dois dispositivos da rede. O estabelecimento desse tipo de rota não exige ciclos de 
processamento da CPU do roteador contribuindo para uma maior velocidade de ro-
teamento. Por não haver troca de mensagens para o anúncio das rotas estabelecidas, 
não há tráfego de controle na rede, deixando a largura de banda livre para a transmis-
são de dados dos usuários. 
Além das vantagens apresentadas, o roteamento estático provê maior segurança, 
pois os parâmetros e informações de controle não são transmitidos na rede, não sen-
do passíveis de serem capturados em caso de invasão.
Essas rotas têm sua configuração inicial e manutenção demorada, pois exige um co-
nhecimento profundo da rede. Por estar sujeita a erros de configuração, a localização 
e reparo de falhas na operação podem ser uma tarefa complexa e demorada. Haven-
do a necessidade de alteração na topologia física da infraestrutura, toda a configura-
ção deverá ser refeita. Não são atualizadas automaticamente em caso de queda de 
uma conexão entre dois pontos, havendo a necessidade de reconfiguração manual 
em caso de mudanças na topologia. 
FIGURA 8 - USO DE ROTAS ESTÁTICAS EM UMA REDE
Fonte: Elaborado pelo autor, 2019.
36
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017,Publicada no D.O.U em 23/06/2017SUMÁRIO
As rotas estáticas são definidas pelo endereço IP da rede de destino, e a in-
terface de saída correspondente. No exemplo de infraestrutura de rede ilustra-
da apresentada, R1 pode ter rota diretamente conectada para 192.168.10.0/24 
pela interface Gigabit Ethernet g0/0, e para a rede 172.16.15.0/24 pela interface 
serial s0/0/0. A partir de R2, pode-se configurar rotas para 192.168.20.0/24 sain-
do de g0/0, para 172.16.15.0/24 por s0/0/0, e para 172.16.16.0/24 por s0/0/1. Por 
fim, R3 pode ter rotas estáticas definidas para as redes 172.16.16.0/24 por s0/0/0, 
e 192.168.30.0/24 saindo de g0/0
Como você pôde observar, a ligação entre roteadores é feita por meio de uma sub- 
-rede definida exclusivamente para esse fim.
1.4.2.2 ROTEAMENTO DINÂMICO
Redes complexas e com alta diversidade das ligações entre dois nós torna imprati-
cável a definição manual do roteamento. Os desafios para a manutenção aumentam 
quando ocorre a necessidade de reconfiguração de um link, gerando grande sobre-
carga operacional e administrativa. O roteamento dinâmico vem facilitar os trabalhos 
de manutenção da rede, bem como promover a escalabilidade pela inclusão de no-
vos hosts na infraestrutura.
37
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
O roteamento dinâmico é adequado para redes com vários roteadores, possibi-
litando diversidade de ligações. Pode ser usado tanto em redes muito grandes 
quanto em redes onde tipicamente se emprega o roteamento estático. Possi-
bilita ainda a adaptação da topologia física para comportar a redistribuição do 
tráfego de dados. Por outro lado, é mais complexa de configurar, por requerer 
mais parâmetros. A transmissão de mensagens de controle para comunicação 
das rotas descobertas gera tráfego inseguro na rede, demandando maiores ne-
cessidades de proteção. Por fim, o cálculo das rotas dinâmicas requer proces-
samento extra da CPU, memória e largura de banda do canal de transmissão.
Os protocolos usados fazem uso de processos, algoritmos e mensagens entre os ro-
teadores. Possuem a finalidade de descobrir rotas remotas até um determinado des-
tino, manutenção das rotas descobertas na tabela de roteamento, escolha do melhor 
caminho entre dois pontos da rede, e a capacidade de encontrar uma rota alternativa 
ótima em caso de queda do link principal.
As métricas mais utilizadas no roteamento incluem o retardo de tempo de transmis-
são, quantidade de pacotes enfileirados ou número de saltos (hops) até o destino, 
sendo essa a mais empregada. Cada roteador faz o cálculo das rotas para seus vizi-
nhos e compartilha essas informações por broadcast para toda rede.
FIGURA 9 - DETERMINAÇÃO DE DISTÂNCIA EM ROTEAMENTO DINÂMICO
Fonte: Elaborada pelo autor, 2019.
38
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Observando a rede apresentada, você pode perceber que uma mensagem entregue 
em R1, enviada por um host na rede 192.168.1.0/24 com destino à rede 10.1.5.0/24, 
poderá seguir os seguintes caminhos até seu destino:
• R1(11) → R4(1) = 12
• R1(4) → R5(5) → R4(1) = 10
• R1(2) → R2(2) → R3(2) → R4(1) = 7
Como você pôde perceber, nem sempre a rota com menos saltos necessariamente 
é a melhor. No instante de tempo em que métrica foi avaliada, o caminho R1 → R2 
→ R3 → R4 é a melhor escolha para encaminhamento de pacotes dentro da infraes-
trutura. Lembre-se sempre de que as condições na rede mudam constantemente, 
alterando, portanto, a seleção da rota preferencial.
CONCLUSÃO 
Os assuntos tratados na presente unidade fazem parte da base de conhecimentos 
necessária para se administrar com sucesso uma rede de dados moderna, atendendo 
às expectativas dos seus clientes ou empregadores. 
Você pôde perceber a importância do entendimento das técnicas de roteamento e 
seus respectivos mecanismos de operação, as situações onde cada ativo de rede será 
empregado dentro da infraestrutura e os tipos de PDU que cada um deles irá mani-
pular.
Agora é hora de ir além. Nossa jornada está apenas no começo. Você está apto a 
planejar a implementação de redes locais de acordo com os parâmetros que lhes for 
apresentado, e configurar switches e roteadores para otimizar o funcionamento das 
mesmas. Bons estudos!
39
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Identificar as fases do planejamento 
de uma LAN.
> Apontar as principais informações 
necessárias para a documentação 
de redes.
> Aplicar as classes fixas de endereços 
IP ao planejamento de redes.
> Calcular as máscaras de sub-rede 
capazes de comportar um número 
determinado de hosts e redes.
> Executar a configuração de switches 
e roteadores.
UNIDADE 2
40
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
2 PROJETO DE REDES LOCAIS
A era do conhecimento trouxe uma nova dimensão aos negócios corporativos. Pro-
cessos em uso há poucos anos foram substituídos por poderosas aplicações de soft-
ware, capazes de realizar em instantes tarefas que anteriormente poderiam levar ho-
ras ou até mesmo dias. O valor agregado que a tecnologia da informação trouxe aos 
produtos e serviços atuais tem reflexos diretos na competitividade e no desempenho 
das organizações inseridas no mercado mundial.
Como profissional de Tecnologia da Informação (TI), é importante que você faça parte 
do esforço em planejar e instalar infraestruturas de rede de computadores que sejam 
eficazes e eficientes, trazendo rapidez e precisão aos processos organizacionais de 
uma empresa. A presente unidade apresentará as ferramentas básicas para que seja 
capaz de dimensionar e instalar uma rede padrão Ethernet ligada à Rede Mundial de 
Computadores e estruturada por switches e roteadores. Também lhe dará subsídios 
para aprofundar seus conhecimentos a respeito do tema de estudo, com o objetivo 
de torná-lo um profissional cada vez mais competente e facilmente inserido no mer-
cado de trabalho tecnológico.
2.1 PLANEJAMENTO DE REDES LOCAIS 
Planejar e implementar uma rede de dados moderna é uma atividade que requer 
bastante cuidado e atenção. Além dos requisitos do negócio que a solução de TI está 
dando suporte, questões relativas à utilização da ampla variedade de tecnologias 
existentes, desde as mais consolidadas no mercado até as mais modernas e inova-
doras, devem ser levadas em consideração no momento de realizar o projeto para a 
implantação de uma rede de dados.
Para que esse esforço seja considerado bem-sucedido quando da sua finalização, 
algumas atividades preliminares devem ser tomadas. Você, como gerente de todo 
esse processo, não deve ter dúvidas quanto às necessidades que seu cliente espera 
serem supridas com a execução do projeto. A continuidade e disponibilidade dos 
serviços hospedados na infraestrutura não podem sofrer interrupções, sob pena de 
prejuízos por vezes incalculáveis. Bloquear o acesso indevido aos dados e equipa-
mentos da rede é um dos quesitos de segurança que precisam ser atendidos no seu 
41
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
planejamento. Por fim, a topologia física projetada deve ser capaz de suportar o au-
mento do número de dispositivos e usuários habilitados, sem que ocorra, com isso, 
uma queda significativa do desempenho global.
Um sistema de vendas pela Internet, como a Amazon.com, pode sofrer um 
prejuízo de milhões de dólares por cada minuto de interrupção desse serviço!
Outro aspecto a ser levado em consideração são ossistemas legados que executam 
funções vitais dentro de uma empresa. Na sua grande maioria, essas aplicações estão 
hospedadas em mainframes de tecnologia bastante obsoleta. É importante que você 
considere as formas de conectar esses equipamentos à nova infraestrutura.
Para que você possa entender a importância dos sistemas legados, é preciso 
voltar alguns anos no tempo. Na virada do século, uma das maiores preocu-
pações dos administradores de rede era a continuidade do funcionamento 
dos sistemas mais antigos, baseados em mainframes, por causa da mudança 
do formato da data, decorrente a passagem no ano 1999 para 2000. Esses 
aplicativos foram desenvolvidos em Cobol ou Fortran, o que dificultava muito 
sua manutenção. Tal fato ficou conhecido como o Bug do milênio. Pesquise 
mais para aprofundar seus conhecimentos!
Para a definição do tipo de rede local a ser implantada em um ambiente corporativo, 
é preciso levar em consideração, principalmente:
42
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• Velocidade: dependendo do modelo de negócios, a rede precisa suportar um 
volume de dados considerável em seus links. A escolha do meio físico e equi-
pamentos com velocidade de porta elevada é fundamental para cumprir esse 
requisito.
• performance: a infraestrutura de rede deve permitir que as aplicações apre-
sentem um tempo de resposta das requisições dentro de um intervalo consi-
derado adequado. Deve, ainda, prover um número de conexões simultâneas 
que atendam às necessidades dos clientes.
Logo no início do projeto, a maior quantidade possível de informações deve ser le-
vantada para direcionar as ações de planejamento da infraestrutura. As mais rele-
vantes são:
• tipo de tráfego de dados esperado;
• volume, divisão nos segmentos e sazonalidade do tráfego;
• tempo de espera no processamento;
• tempo de resposta:
• congestionamento:
• procedimentos de segurança;
• perspectiva de crescimento da rede;
• custos envolvidos.
Havendo a disponibilidade de tempo e de recursos, e devidamente alinhada com 
as informações colhidas no início do processo, uma prática muito interessante a ser 
adotada antes da implantação de uma rede de computadores é a elaboração de um 
projeto piloto. Um ambiente de simulação das operações reais do sistema é criado, 
de forma que se possa estimar a performance global e antecipar potenciais proble-
mas. Tal projeto deve contemplar:
• atendimento aos itens previstos: deve comportar todas as funcionalidades 
esperadas para execução no sistema real.
• problemas de configuração: os equipamentos devem operar dentro dos parâ-
metros estabelecidos, sem a ocorrência de erros.
43
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
• problemas de hardware: teste quanto ao suporte da carga de dados, veloci-
dade das conexões e situações reais de funcionamento ininterrupto.
• adequação ao ambiente do usuário: o ambiente de simulação deve ser o 
mais próximo possível do ambiente real, principalmente em termos de ruídos, 
iluminação, interferência eletromagnética, espaço físico, entre outras.
• procedimentos operacionais da empresa: as rotinas de manutenção e supor-
te ao usuário devem ser atendidas.
• treinamento: o ambiente deve ser passível de uso para as práticas realizadas 
nos treinamentos dos colaboradores.
Uma excelente ferramenta de simulação de rede é o packettracer, desen-
volvida pela CISCO. Amplamente usada nos treinamentos para as provas 
de certificação, esse aplicativo permite dimensionar e simular uma rede de 
computadores com objetos representando os equipamentos da fabricante 
mais usados pelo mercado. É possível simular a configuração de switches e 
roteadores, entre outros, e observar se o funcionamento está dentro do espe-
rado. Para mais informações, consulte o site da CISCO.
O projeto da rede deve ser bem documentado, de forma a facilitar manutenções e 
expansões futuras da topologia. Servirá também de guia para a configuração dos ati-
vos de rede, facilitando a definição de VLAN e protocolos de roteamento estáticos e 
dinâmicos. Você é livre para criar o modelo que desejar ou aproveitar o fornecido pelo 
seu cliente. No entanto, esse documento deve contemplar as seguintes informações:
• Referência visual: desenho esquemático da topologia. Uso de software de dia-
gramação, como o MS Visio (Windows) ou Dia (Linux).
• Nomes dos dispositivos: devem ser curtos, claros e funcionais.
• Interfaces: tipo e número. Listar os dispositivos conectados nas portas.
44
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• endereços Ip: listar o esquema de endereçamento para sub-redes e hosts.
• máscaras de sub-rede: identificada junto com os endereços IP.
• Gateway padrão: endereço da porta do roteador conectada a uma sub-rede.
FIGURA 10 - REDE LOCAL DA EMPRESA
Fonte: Elaborado pelo autor, 2019.
A figura acima ilustra um exemplo de rede local de pequeno porte. A representação 
gráfica é bastante completa, dispensando, nesse caso, a descrição analítica. Nas in-
fraestruturas de dimensões maiores, fica virtualmente impossível representar todas 
as informações. Nesses casos, o uso da tabela é primordial.
Após a implantação da nova estrutura, é necessário comparar o que foi planejado 
com o que foi realizado, para verificar se nenhum requisito importante foi deixado 
de lado. Também é interessante confrontar a nova estrutura com a antiga, se houver, 
para medir se o ganho esperado no desempenho foi atingido. Aspectos passíveis de 
atualização e melhorias podem ser levantados nesse momento, servindo de orien-
tação para manutenções futuras. Por fim, o projeto concluído deve ser amplamente 
divulgado na empresa.
45
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.2 ENDEREÇAMENTO IP
Como você já estudou, os endereços IP possibilitam a troca de mensagens entre dois 
hosts que estão em redes distintas. São definidos na camada de rede do modelo OSI 
e cada dispositivo possui um endereço único dentro da rede. Cada porta de um ro-
teador é identificada por um endereço IP dentro da sub-rede a qual está conectada.
Apesar de ser um dispositivo que funcione na camada 2, os switches tam-
bém têm atribuído a eles um endereço IP, usado para fins de administração 
remota. Para que isso seja possível, é utilizado o que se chama de interface 
virtual (SVI).
O padrão IPv4 utiliza 32 bits de formação dos endereços IP, divididos em quatro blo-
cos de oito bits cada. A porção mais à esquerda representa a rede, e a da direita cor-
responde ao host. Os valores possíveis para cada partição do endereço variam entre 
zero e 255, conforme ilustra a tabela a seguir:
QUADRO 2 - REPRESENTAÇÃO BINÁRIA E DECIMAL DO GRUPO DE OITO BITS.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Fonte: Elaborado pelo autor, 2019.
Se o valor de uma parte do endereço IP corresponder a bits 10111010, então 
sua representação decimal será 1x27 + 0x26 + 1x25 + 1x24 + 1x23 + 0x22 + 1x21 
+ 0x20 = 128 + 32 + 16 + 8 + 2 = 186.
46
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
A quantidade de bits usados para representar redes e hosts em um endereço IP ver-
são 4 definem a que classe pertencem.
2.2.1 CLASSES DE ENDEREÇOS IP
2.2.1.1 CLASSE A
Essa classe usa oit bits para representar a rede e 24 bits para representar o host. O bit 
mais à esquerda da porção da rede é sempre zero, logo os valores possíveis vão de 
zero (00000000) a 127 (01111111). 
São possíveis 128 (27) endereços de rede distintos, contudo, na prática,estão disponí-
veis apenas 126 para dados de usuário, uma vez que os valores 0.0.0.0 e 127.0.0.0 são 
usados para fins especiais. 
O endereço 127.0.0.1 da classe A é chamado loopback e tem uma função 
muito importante na configuração de servidores e no desenvolvimento e 
programação de aplicativos. Ele permite realizar chamadas à própria má-
quina, fazendo-a atuar como origem e destino do pacote de dados. Assim, 
permite a realização de testes.
Os 24 bits restantes possibilitam a identificação de 16.777.216 (224) hosts distintos. 
Tal característica torna ideal o uso da classe A por grandes empresas. Criar sub-re-
des nessa situação possibilita um melhor gerenciamento da infraestrutura e reduz a 
chance de falhas por colisões.
47
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.2.2 CLASSE B
Usa 16 bits para identificar a rede e 16 bits para a definição dos hosts. Os dois primei-
ros bits à esquerda são sempre 10, logo a faixa de endereços vai de 128 (10000000) a 
191 (10111111). A quantidade de redes possíveis é 16.384 (214) e podem ser defini-
dos 65.536 (216) hosts. É utilizada por corporações de grande e médio portes, com a 
necessidade da segmentação em sub-redes.
2.2.3 CLASSE C
Esses endereços usam os primeiros 24 bits para a definição da rede e os oito bits res-
tantes para identificação dos hosts. Aqui, os três primeiros bits à esquerda são sempre 
110. Logo, a faixa de endereços possíveis vai de 192 (1100000000) a 233 (11011111). 
É possível definir 2.097.152 (221) redes distintas e 254 (26) hosts em cada uma delas. 
Ideal para pequenas empresas e redes residenciais.
As classes D e E são de uso reservado.
2.3 ENDEREÇOS DE REDE INTERNOS
Você já deve ter percebido que, mesmo com a grande quantidade de valores possí-
veis de serem referenciados para um endereço IPv4, 4.294.967.296 (232) para ser exa-
to, a mesma não é suficiente para suprir todas as demandas atuais. Os Provedores de 
Serviços de Internet (ISP) disponibilizam para as empresas um endereço único para 
comunicação na Rede Mundial de Computadores, possibilitando que a comunicação 
ocorra sem incidentes. 
Mas e quanto às redes locais, internas, nas empresas? Elas também precisam de en-
dereços camada 3 para funcionarem, e a quantidade de dispositivos existentes su-
pera em muito o limite estabelecido. Para tanto, foram definidas faixas de endereços 
especiais, destinadas para essa finalidade, conhecidas como endereços privados. São 
os seguintes em cada classe:
• Classe a: 10.0.0.0 a 10.255.255.255.
• Classe B: 172.16.0.0 a 172.31.255.255.
• Classe C: 192.168.0.0 a 192.168.255.255.
48
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Para que os hosts possam se comunicar com o exterior da rede local, o gateway pa-
drão executa uma rotina chamada Network Address Translator (NAT). Resumidamen-
te, essa aplicação converte todos os endereços IP de origem dos pacotes como sendo 
o atribuído pelo ISP à organização. No sentido inverso, é capaz de receber as mensa-
gens de resposta e redirecionar para a sub-rede e hosts correspondentes:
FIGURA 11 - TRADUÇÃO DE ENDEREÇOS INTERNOS PARA EXTERNOS
Fonte: Elaborado pelo autor, 2019.
Nesse exemplo, todos os hosts da rede 10.1.15.0 que precisarem acessar recursos da 
Internet encaminharão seus pacotes para 213.34.5.1, o endereço externo do gateway 
padrão. O roteador procederá as devidas alterações no cabeçalho de camada 3 e os 
encaminhará ao devido destino. Na resposta, o roteador será capaz de direcionar a 
mensagem à sub-rede e hosts de origem.
49
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.4 MÁSCARA DE SUB-REDE
Conforme você já estudou, endereços IP são divididos em porções com múltiplos de 
oito bits, identificando o host e a rede a qual pertence. A máscara de sub-rede permi-
te fazer essa distinção, auxiliando na correta classificação do endereço de camada 3.
Como o endereçamento IP por classes é limitado, utilizam-se as máscaras de sub-
-redes que possibilitam um aproveitamento mais efetivo dos endereços IP. Assim, o 
endereçamento IP passou de um conceito inicial de classes para o uso adicional de 
máscaras de sub-redes. Quando se utilizam as máscaras de sub-rede, o conceito de 
classes fica mais flexível, permitindo um endereçamento mais abrangente (SOUSA, 
2009).
Na definição de uma máscara de sub-rede, o conjunto de bits um, mais à esquerda, 
representa a rede, e os bits zero, à direita, correspondem aos hosts. As máscaras por 
classe de endereço são as que se seguem:
• Classe a: 255.0.0.0 (11111111.00000000.00000000.00000000).
• Classe B: 255.255.0.0 (11111111. 11111111.00000000.00000000).
• Classe C: 255.255.255.0 (11111111. 11111111. 11111111.00000000).
Uma outra forma de fazer a notação de uma máscara relativa a dado endere-
ço IP consiste em adicionar uma barra com a quantidade de bits um. Assim, 
o endereço 192.168.0.1/24 indica que o mesmo pertence à classe C, máscara 
255.255.255.0. Essa forma de escrita é bastante útil nas representações grá-
ficas da topologia da rede.
50
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Agora imagine o seguinte cenário. Você foi contratado para instalar três sub-redes em 
uma empresa, cada uma com a média de 20 a 30 hosts. O raciocínio inicial seria usar 
endereços classe C, pois são os que têm a menor quantidade de hosts por rede. Con-
tudo, isso resultaria em um desperdício imenso de endereços válidos. Por exemplo, 
usando as faixas de endereço de rede 192.168.0.0/24, 192.168.1.0/24 e 192.168.2.0/24, 
teria 254 – 30 = 214 endereços de host não utilizados por faixa, ou seja, 214 x 3 = 642 
no total! Outro problema é a não disponibilidade de faixas de endereço para uso. 
Considere que você só pudesse usar a faixa 192.168.0.0/24, por imposição da empre-
sa. Como fazer a divisão nas três sub-redes requeridas?
A resposta para esse problema consiste em usar parte dos bits destinados ao host 
para ampliar a porção de rede, alterando a máscara de sub-rede e saindo do domínio 
das classes fixas de endereço. Mesmo com essa nova distribuição, o primeiro endere-
ço da fixa consiste na denominação da sub-rede, e o último representa o endereço de 
broadcast. Os demais são usados para identificar os hosts da rede.
Partindo de uma faixa de endereços da classe C, em que os oito bits mais à direita 
estarão disponíveis para alteração, obteria as seguintes possibilidades de divisão:
QUADRO 3 - MÁSCARAS VARIÁVEIS PARTINDO DE 255.255.255.0
BITS REDES HOST MÁSCARA
10000000 21 = 2 27 – 2 = 126 255.255.255.128 (/25)
11000000 22 = 4 26 – 2 = 62 255.255.255.192 (/26)
11100000 23 = 8 25 – 2 = 30 255.255.255.224 (/27)
11110000 24 = 16 24 – 2 = 14 255.255.255.240 (/28)
11111000 25 = 32 23 – 2 = 6 255.255.255.248 (/29)
11111100 24 = 64 22 – 2 = 2 255.255.255.252 (/30)
Fonte: Elaborado pelo autor, 2019.
Com base na técnica apresentada, pode-se dimensionar a rede conforme a necessi-
dade de conectar determinado número de hosts. Assim, se precisasse dividir o ende-
reço 192.168.10.0/24 em quatro sub-redes distintas, com 26 hosts cada, poderia usar 
a máscara 255.255.255.224. A distribuição seria a seguinte:
51
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
QUADRO 4 - SUB-REDES COM MÁSCARA /27
SUB-REDE HOSTS BROADCAST
192.168.10.0/27 192.168.10.1/27 a 192.168.10.30/27 192.168.10.31/27
192.168.10.32/27 192.168.10.33/27 a 192.168.10.62/27 192.168.10.63/27
192.168.10.64/27 192.168.10.65/27 a 192.168.10.94/27 192.168.10.95/27
192.168.10.96/27192.168.10.97/27 a 192.168.10.126/27 192.168.10.127/27
Fonte: Elaborado pelo autor, 2019.
Como você pôde notar, cada sub-rede tem a perda de apenas quatro endereços uti-
lizáveis para hosts. Estarão livres ainda quatro sub-redes completas, dando suporte a 
futuras expansões da infraestrutura.
Com as sub-redes definidas, o próximo passo para a implementação da topologia 
consiste na configuração dos ativos de rede.
2.5 CONFIGURAÇÃO DE SWITCHES
2.5.1 MODOS DE CONFIGURAÇÃO
Quando se está implementando uma rede, é necessário que você faça a devida con-
figuração dos ativos de rede, dentro dos parâmetros previstos para o correto funcio-
namento da infraestrutura. O sistema operacional dos equipamentos da CISCO, co-
nhecido como IOS, disponibiliza uma interface em terminal (CLI) para a entrada dos 
comandos. O acesso à CLI pode ser feito localmente, pela porta Console ou por meio 
de administração remota por uma das portas Ethernet ou linha telefônica.
Os comandos de um switch CISCO são agrupados em modos. Quando se liga o equi-
pamento, ele entra no modo de configuração de usuário. Nesse ambiente, estão dis-
poníveis um pequeno conjunto de comandos, normalmente usados para a monitora-
ção das funções do sistema. O prompt da linha de comandos do terminal identificará 
esse modo com a string “>”. 
52
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
prompt: esse termo faz referência ao ponto exato em uma interface de ter-
minal em que os comandos são digitados.
string: conjuntos de caracteres alfanuméricos e símbolos especiais.
Digitando o comando enable, se acessará o modo de configuração privilegiado. Nesse 
modo, estão disponíveis comandos que permitem uma configuração mais básica do 
aparelho. É identificado pela string “#” no terminal de comandos.
O modo de configuração global é acessado pelo comando configure terminal, a partir 
do modo privilegiado. A partir daqui, estão disponíveis módulos mais específicos do 
sistema, como as linhas de terminais, interfaces, entre outros. A string de identificação 
é “(config)#”. Para retornar ao modo anterior, utilize os comandos end ou exit.
Observe o exemplo a seguir:
FIGURA 12 - COMANDOS DE TERMINAL PARA MUDANÇA DE MODOS DE CONFIGURAÇÃO
Switch> enable
Switch# configure terminal
Switch(config)# interface fastethernet 0/0
Switch(config-if)# end
Switch(config)# end
Switch> 
Fonte: Elaborado pelo autor, 2019.
53
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma vez que os comandos são inseridos no IOS, são gravados em um arquivo es-
pecial denominado running-config, indicando que os mesmos estão em execução. 
Para gravar na memória do aparelho, de modo que sejam executados a cada reinicia-
lização do sistema, os comandos devem ser gravados no arquivo startup-config. Para 
tanto, você deve entrar com o comando copy running-config startup-config no modo 
de configuração privilegiado.
Os modos de configuração são os mesmos, tanto nos switches quanto nos 
roteadores CISCO.
2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO
Uma das primeiras configurações a serem feitas em um switch reside na atribuição 
de um endereço IP e respectiva máscara de sub-rede, de modo a permitir sua admi-
nistração remota. Ao contrário do que ocorre nos roteadores, essas informações são 
configuradas em uma interface virtual ou SVI. Após essa etapa, são definidas a VLAN 
de gerenciamento, com a alteração da configuração padrão de fábrica, e a definição 
do gateway padrão.
Você deve também fazer a atribuição de um nome para o dispositivo, para facilitar 
sua localização na infraestrutura e seu respectivo gerenciamento. Feito isso, é preciso 
definir uma senha de acesso ao modo privilegiado, evitando que pessoas não autori-
zadas possam fazer alterações na configuração, trazendo prejuízo ao correto funcio-
namento do sistema.
Os comandos usados para as configurações citadas estão listados abaixo:
54
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
QUADRO 5 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO
Entrar no modo de configuração global Switch# configure terminal
Entrar no modo de configuração de interface SVI Switch(config)# interface <vlan_id>
Configurar endereço IP de gerenciamento da 
interface
Switch(config-if)# ip address <endereço> 
<mascara>
Ativar a interface de gerenciamento Switch(config-if)# no shutdown
Voltar ao modo de configuração global Switch(config-if)# end
Criar o ID e nome da VLAN de gerenciamento
Switch(config)# vlan <vlan_id>
Switch(config-vlan)# name <vlan_name>
Voltar ao modo privilegiado Switch(config-vlan)# end
Associar porta à VLAN de gerenciamento
Switch(config)# interface <vlan_id>
Switch(config-if)# switchport access vlan 
<vlan_id>
Voltar ao modo de configuração global Switch(config-if)# end
Configurar gateway padrão Switch(config)# ip default-config <endereço>
Associar um nome ao dispositivo Switch(config)# hostname <nome>
Definir uma senha criptografada para o modo 
privilegiado
<nome>(config)# enable secret <senha>
Voltar ao modo privilegiado <nome>(config)# end
Salvar as configurações <nome># copy running-config startup-config
Fonte: Elaborada pelo autor, 2019.
Nos comandos de configuração, as strings entre <> correspondem às entra-
das dos parâmetros pelo usuário.
Para verificar as configurações, use o comando show ip interface brief.
Como exemplo, imagine que você precisa configurar um switch com o nome “S1”, 
senha de acesso “grupo’, com endereço IP de gerenciamento “192.168.10.34/27” na 
“VLAN 10 – Admin”. O endereço da porta do roteador em que a rede está conectada 
é “192.168.10.34/27”. Os comandos necessários para essa configuração são os que 
se seguem:
55
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 13 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO
Switch# configure terminal
Switch(config)# interface vlan10
Switch(config-if)# ip address 192.168.10.34 255.255.255.224
Switch(config-if)# no shutdown
Switch(config)# vlan 10
Switch(config-vlan)# name Admin
Switch(config-vlan)# end
Switch(config)# interface vlan10
Switch(config-if)# switchport access vlan vlan10
Switch(config-if)# end
Switch(config)# ip default-config 192.168.10.33
Switch(config)# hostname S1
S1(config)# enable secret grupo
S1(config)# end
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET
Essas configurações visam otimizar o funcionamento do switch, melhorando seu de-
sempenho por meio do aumento da largura de banda efetiva. O modo de transmis-
são também tem suas definições de fábrica (half-duplex) alteradas. A velocidade do 
tráfego de dados pela interface é outro parâmetro necessário para ajuste.
A lista de comandos para ativar tais funcionalidades está descrita a seguir:
56
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
QUADRO 6 - TABELA 5 – COMANDOS DE CONFIGURAÇÃO DE PORTA
Entrar no modo de configuração global Switch# configure terminal
Entrar no modo de configuração de interface Switch(config)# interface <interface_id>
Configurar o modo de transmissão Switch(config-if)# duplex full
Configurar a velocidade da interface Switch(config-if)# speed <velocidade>
Voltar ao modo privilegiado Switch(config-if)# exit
Salvar as configurações <nome># copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
Para configurar a porta “FastEthernet0/0” com modo “duplex” e velocidade de porta 
igual a “100 Mbps”, entrará com os seguintes comandos:
FIGURA 14 - COMANDOS DE CONFIGURAÇÃO

Continue navegando