Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Leandro Correa
Conectividade de redes
Dados Internacionais de Catalogação na Publicação (CIP)
(Jeane Passos de Souza - CRB 8a/6189)
Correa, Leandro
 Conectividade de redes / Leandro Correa. – São Paulo : Editora 
Senac São Paulo, 2020. (Série Universitária)
	 Bibliografia.		
 e-ISBN 978-65-5536-385-2 (ePub/2020)
 e-ISBN 978-65-5536-386-9 (PDF/2020)
 1. Redes de computadores : Conectividade I. Título. II. Série.
20-1197t CDD – 004.6 
 BISAC COM043000
Índice para catálogo sistemático
1. Redes de computadores : Conectividade 004.6
M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
CONECTIVIDADE DE REDES
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Leandro Correa
Administração Regional do Senac no Estado de São Paulo
Presidente do Conselho Regional
Abram Szajman
Diretor do Departamento Regional
Luiz Francisco de A. Salgado
Superintendente Universitário e de Desenvolvimento
Luiz Carlos Dourado
M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Editora Senac São Paulo
Conselho Editorial
Luiz Francisco de A. Salgado 
Luiz Carlos Dourado 
Darcio Sayad Maia 
Lucila Mara Sbrana Sciotti 
Jeane Passos de Souza
Gerente/Publisher
Jeane Passos de Souza (jpassos@sp.senac.br)
Coordenação Editorial/Prospecção
Luís Américo Tousi Botelho (luis.tbotelho@sp.senac.br) 
Dolores Crisci Manzano (dolores.cmanzano@sp.senac.br)
Administrativo
grupoedsadministrativo@sp.senac.br 
Comercial
comercial@editorasenacsp.com.br
Acompanhamento Pedagógico
Otacília da Paz Pereira
Designer Educacional
Hágara Rosa da Cunha Araujo
Revisão Técnica
Sergio Tavares
Preparação e Revisão de Texto
Ana Luiza Candido
Projeto Gráfico
Alexandre Lemes da Silva 
Emília Correa Abreu
Capa Proibida a reprodução sem autorização expressa.
Antonio Carlos De Angelis Todos os direitos desta edição reservados à
Editoração Eletrônica Editora Senac São Paulo
Stephanie dos Reis Baldin Rua 24 de Maio, 208 – 3o andar 
Ilustrações Centro – CEP 01041-000 – São Paulo – SP
Stephanie dos Reis Baldin Caixa Postal 1120 – CEP 01032-970 – São Paulo – SP
Tel. (11) 2187-4450 – Fax (11) 2187-4486
Imagens E-mail: editora@sp.senac.br Adobe Stock Photos Home page: http://www.livrariasenac.com.br
E-pub
Ricardo Diana © Editora Senac São Paulo, 2020
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Sumário
Capítulo 1
Equipamentos de rede, conceitos 
e configurações, 7
1	Definição	de	switches,	8
2 Modo de operação do switch, 9
3 Domínios, 17
4	Configurações	básicas	de	 
switches, 19
5 Roteadores, 22
Considerações	finais,	26
Referências, 26
Capítulo 2
VLANs, entroncamento e 
roteamento, 27
1 Conceito de VLANs e 
entroncamento, 27
2	Configuração	de	uma	VLAN e	
entroncamento, 32
3 Conceito de roteamento entre 
VLANs, 36
4	Configuração	do	roteamento	de	
VLANs, 37
Considerações	finais,	39
Referências, 39
Capítulo 3
Redundância entre switches e 
agregação de canal, 41
1 Conceito de redundância entre 
switches, 41
2 O protocolo STP e sua evolução, 43
3	Configuração	e	análise	de	problemas	
de switches em redundância, 49
4 Conceito de agregação de links, 52
5 Tecnologia Etherchannel, 54
Considerações	finais,	60
Referências, 60
Capítulo 4
Distribuição automática 
e alocação dinâmica de 
endereçamento, 61
1 Conceito do DHCPv4 para operar em 
múltiplas LANs, 62
2 Conceito da operação de alocação 
dinâmica de endereçamento IPv6 em 
redes de computadores, 73
Considerações	finais,	81
Referências, 81
Capítulo 5
Redundância de gateway e 
conceito de segurança em redes 
locais, 83
1 Conceito de serviços de gateway- 
-padrão em uma rede redundante, 84
2 Protocolo FHRP: protocolo de 
redundância de primeiro salto, 86
3 Vulnerabilidades de uma rede 
LAN, 89
4	Identificação	das	vulnerabilidades	da	
camada 2, 94
Considerações	finais,	96
Referências, 96
6 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Capítulo 6
Segurança em switches e 
conceitos de WLANs, 97
1 Técnicas de segurança nas portas de 
switches para conter ataques, 98
2 Utilização do DTP para conter 
ataques em VLANs, 99
3 Eliminando ataques de DHCP, 102
4 Contendo ataques por inspeção do 
ARP, 103
5 Contendo ataques por meio de 
configurações	Portfast	e	BPDU	
Guard, 105
6 Introdução ao wireless, 106
7 Gerenciamento de access points 
pelo CAPWAP e os canais de uma 
WLAN, 108
8 Ameaças de segurança das WLANs 
e sistemas de segurança, 114
9 Sistemas de segurança, 118
Considerações	finais,	119
Referências, 119
Capítulo 7
Configuração de WLAN e 
conceitos de roteamento, 121
1 Implementando uma WLAN usando 
um	roteador	sem	fio,	122
2 Roteamento, 132
Considerações	finais,	138
Referências, 138
Capítulo 8
Roteamento estático e resolução 
de problemas, 139
1	Configuração	de	rotas	estáticas	em	
IPv4 e IPv6, 140
2	Soluções	de	problemas	comuns	 
nas	configurações	de	rotas	 
estáticas, 150
Considerações	finais,	151
Referências, 151
Sobre o autor, 153
7
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 1
Equipamentos de 
rede, conceitos e 
configurações
Neste capítulo, serão apresentados alguns dos equipamentos mais 
utilizados para interligar dispositivos em rede, tais como o hub, o switch 
e o roteador, e seus modos de operação, isto é, a forma como enca-
minham os quadros recebidos em suas interfaces de conexão. Além 
disso,	 serão	 apresentadas	 as	 definições	 de	 domínios	 de	 colisão	 e	 de	
broadcast,	gerados	por	esses	dispositivos	e,	por	fim,	como	realizar	con-
figurações	básicas	de	conectividade	em	switches	e	roteadores.
8 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Definição de switches
As redes de computadores locais, também conhecidas como redes 
LAN, utilizamequipamentos concentradores para interligar os dispositi-
vos	que	a	compõem:	computadores,	impressoras,	access	points	(“pon-
tos de acesso”), entre outros. Os dispositivos realizam a transmissão e a 
recepção	das	informações	por	meio	de	enlaces,	que	se	referem	ao	meio	
ou forma de ligação como esses dispositivos se comunicam. Os con-
centradores também são conhecidos como comutadores, pois realizam 
a função de encaminhar o quadro recebido em um de seus enlaces para 
os	enlaces	de	saída.	Na	figura	1,	temos	um	exemplo	de	comutação.
Figura 1 – Exemplo de comutaçãoComutação
Nas primeiras redes LAN, era muito comum o uso de hubs (figura	
1), que atuam na camada física e funcionam como meros retransmis-
sores	 de	 dados,	 isto	 é,	 não	 realizam	 nenhum	 filtro	 ou	 direcionamento	
dos dados recebidos. Os dados que chegam a uma de suas portas são 
retransmitidos para todas as demais, sendo esse método de transmis-
são chamado broadcast. Assim, quando um computador conectado a 
outros computadores através de um hub realiza uma transmissão, esta 
9Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
será recebida por todos os demais que, por sua vez, decidem o que será 
feito com a informação recebida, se retransmitida ou descartada, por 
exemplo.	Quando	se	opta	pelo	uso	de	hubs,	a	rede	fica	limitada	a	uma	
única transmissão por vez, pois a cada transmissão todos os enlaces 
ficam	ocupados.	São	indicados,	portanto,	para	redes	de	baixa	comple-
xidade, tais como redes domésticas para compartilhamento de acesso 
à internet ou redes formadas por poucos computadores ou com baixo 
tráfego de dados. 
2 Modo de operação do switch
Atualmente, os switches são os comutadores mais utilizados, eles 
resolvem o problema de transmissão por broadcast dos hubs, pois são 
capazes	de	identificar	os	equipamentos	que	estão	conectados	às	suas	
portas e, ao receber um quadro, direcionam-no somente para a porta na 
qual o equipamento de destino está conectado, realizando assim uma 
transmissão unicast.
A	identificação	dos	equipamentos	conectados	é	realizada	pelos	en-
dereços	 Media	 Access	 Control	 (MAC)	 (“controle	 de	 acesso	 à	 mídia”),	
contidos como remetentes nos quadros transmitidos. Na primeira vez 
que um equipamento realiza uma transmissão, o switch recebe o qua-
dro,	armazena-o,	verifica	o	endereço	MAC	do	remetente	que	consta	nele	
e	em	qual	das	portas	do	switch	ele	foi	recepcionado.	Essas	informações	
são armazenadas em uma tabela na memória do switch, que, ao reali-
zar	o	repasse	de	um	quadro,	consulta	a	tabela	para	identificar	para	qual	
porta ele deverá ser encaminhado.
O processo de armazenamento dos endereços dos dispositivos na 
tabela de switching está detalhado no quadro 1. 
10 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Quadro 1 – Etapas do processo de armazenamento na tabela de switching
ETAPA DESCRIÇÃO REPRESENTAÇÃO GRÁFICA
O dispositivo 1 envia Dispositivo 1 Dispositivo 3
1
um quadro de broadcast 
(endereço MAC 
broadcast
FF:FF:FF:FF:FF:FF).
Dispositivo 2
Dispositivo 1 Dispositivo 3
2
O switch recebe o quadro 
na porta 1.
broadcast
Dispositivo 2
O switch armazena 
o endereço MAC do Dispositivo 1 Dispositivo 3
dispositivo 1 (origem) e o 
broadcast
3 número da porta em que Endereço Porta
o quadro foi recebido na 00:E0:4C:45:E7:23 1
tabela de endereços MAC, 
em memória.
Dispositivo 2
Por se tratar de um quadro 
de broadcast, o switch Dispositivo 1 Dispositivo 3
4
então encaminhará o 
quadro para todas as 
broadcast
broadcast
Endereço Porta
demais portas, em um 
processo conhecido como 00:E0:4C:45:E7:23 1
inundar os enlaces.
O dispositivo de destino 
(dispositivo 2) responde 
Dispositivo 2
Dispositivo 1 Dispositivo 3
5
com um quadro endereçado 
ao dispositivo 1, e, desta 
broadcast
Endereço Porta
vez, um quadro unicast é 00:E0:4C:45:E7:23 1
enviado.
Dispositivo 2
(cont.)
11Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
ETAPA DESCRIÇÃO REPRESENTAÇÃO GRÁFICA
6
O switch armazena 
o endereço MAC do 
dispositivo 2 (origem) e o 
número da porta em que 
o quadro foi recebido na 
tabela de endereços MAC 
identifica o endereço MAC 
de destino e a porta à qual 
ele está conectado e, por 
fim, encaminha o quadro 
pela porta identificada.
7
Para os próximos envios 
de quadros cujos destinos 
sejam os dispositivos 1 
ou 2, os quadros serão 
encaminhados para a 
respectiva porta à qual 
estão conectados.
Dispositivo 1
Dispositivo 2
broadcast
Dispositivo 3
Endereço Porta
00:E0:4C:71:9E:70 2
100:E0:4C:45:E7:23
Dispositivo 1
Dispositivo 2
broadcast
Dispositivo 3
Endereço Porta
00:E0:4C:71:9E:70 2
100:E0:4C:45:E7:23
Agora, vamos analisar dois modos de operação do switch: o store-
-and-forward e o cut-through.
2.1 Modo store-and-forward
No modo store-and-forward, o switch recebe o quadro e o armazena 
em uma memória temporária até que o quadro seja completamente re-
cebido. Vamos acompanhar como isso acontece. 
Na	 figura	 2,	 temos	 o	 quadro	 Ethernet,	 composto	 pelo	 endereço	 de	
destino	e	o	de	origem,	dados	e	Cyclic	Redundancy	Check	(CRC)	(“verifi-
cação cíclica de redundância”), e que será transmitido do dispositivo de 
origem ao dispositivo de destino, através do switch.
12 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 2 – Quadro Ethernet
Origem Destino
Endereço
Destino
Endereço
Origem Dados CRC
A	 figura	 3	 apresenta	 o	 quadro	 Ethernet	 sendo	 recepcionado	 pelo	
switch a partir do dispositivo de origem. 
Figura 3 – Recepção do quadro Ethernet
Origem Destino
Na sequência, o quadro é analisado pelo switch para recuperar as 
informações	de	destino	e	verificar	sua	integridade,	executando	uma	ve-
rificação	 por	 meio	 de	 uma	 fórmula	 matemática	 na	 porção	 do	 quadro	
Ethernet	chamada	CRC,	conforme	ilustrado	na	figura	4.
13Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Figura 4 – Verificação da integridade do quadro
Origem Destino
CRC
564738291
564738291
Na	figura	5,	temos	a	confirmação,	pela	verificação	CRC,	da	integrida-
de positiva do quadro.
Figura 5 – Confirmação da integridade do quadro
Origem Destino
O quadro
está bom!
Uma	vez	verificada	a	integridade	do	quadro,	o	switch	confirma	a	ta-
bela	de	switching,	a	fim	de	determinar	para	qual	porta	será	encaminha-
do	o	quadro,	conforme	figura	6.
14 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
prod
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 6 – Verificação da tabela de switching para determinar qual a porta de destino do quadro
Origem Destino
Tabela de
switching
Após	a	identificação	da	porta	do	switch	à	qual	o	computador	de	des-
tino está conectado, o quadro é encaminhado para o computador de 
destino. 
Figura 7 – Quadro Ethernet sendo encaminhado para o computador de destino
Origem Destino
Caso o quadro contenha algum erro, ele será descartado pelo switch, 
reduzindo	assim	o	consumo	de	bandwidth	(“largura	de	banda”)	que	seria	
consumido por dados corrompidos. Esse método é utilizado em redes 
convergentes, nas quais se prioriza o tráfego dos quadros de acordo 
15Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
com o serviço ao qual ele pertence, em um processo de análise de qua-
lidade de serviço (QoS – quality of service).
2.2 Modo cut-through
A capacidade de armazenamento em memória de um switch pode 
comprometer o seu desempenho, ou seja, um switch com pouca capa-
cidade de memória, em uma rede com um número elevado de compu-
tadores e interligada por vários outros switches, a tabela será alterada 
constantemente, permanecendo os equipamentos que transmitem com 
mais frequência e retirados os que transmitem com menos frequência, 
pois é necessário eliminar dados para liberar a memória.
Alguns switches mais recentes, chamados de switches cut-through, 
foram desenvolvidos para encaminhar os quadros assim que o ende-
reço	 MAC	 for	 identificado	 no	 quadro.	 Para	 isso,	 eles	 armazenam	 em	
memória	 somente	o	 suficiente	para	a	 identificação	do	endereço	 MAC	
de destino que está contido no cabeçalho do quadro, logo nos seus pri-
meiros	6	bytes,	conforme	figura	8.
Figura 8 – Armazenamento suficiente para identificar o endereço MAC de destino 
Origem Destino
16 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Na	figura	9,	ao	identificar	o	MAC	destino	em	sua	tabela,	o	switch	recu-
pera a porta à qual está conectado, consultando a tabela de switching.
Figura 9 – Consulta da tabela de switching 
Origem Destino
Tabela de
switching
A	figura	10	mostra	a	conclusão	desse	processo,	com	a	transmissão	
do quadro para o computador de destino. 
Figura 10 – O switch transmite o quadro para o destino
Origem Destino
O switching cut-through pode ser realizado de duas maneiras: em 
fast-forward ou fragment-free.
17Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
 • Switching fast-forward: o switch encaminha o quadro assim que 
o endereço	MAC	é	identificado,	com	isso	oferece	a	menor	latên-
cia, ou seja, o menor tempo entre o recebimento e a transmissão 
do primeiro bit. Como o switching fast-forward encaminha o qua-
dro antes mesmo de o recepcionar por completo, alguns quadros 
podem ser retransmitidos com erros e serão descartados pelo 
adaptador de redes do computador de destino. Esse é o método 
cut-through mais comum.
 • Switching fragment-free: nesse método, o switch armazena os 
primeiros 64 bytes do quadro, pois é na transmissão desses pri-
meiros	bytes	que	ocorre	a	maioria	dos	erros	e	colisões.	Então,	o	
switch	realiza	uma	pequena	verificação	de	erros	nessa	porção	do	
quadro,	a	fim	de	garantir	que	não	ocorrerá	uma	colisão	ao	retrans-
miti-lo. Esse método realiza um meio-termo entre o switching 
store-and-forward e o switching fast-forward: o primeiro possui 
latências e integridade altas e o segundo, latências mais baixas e 
integridades reduzidas.
3 Domínios
As diversas formas de comutação dos quadros praticadas pelos mui-
tos equipamentos comutadores geram diferentes alcances para os qua-
dros retransmitidos. O alcance de um quadro retransmitido, ou seja, o seu 
raio de ação, é chamado de domínio. Há dois tipos de domínios, quando 
se trata de comutação: domínio de colisão e domínio de broadcast.
3.1 Domínio de colisão
Em	 um	 segmento	 de	 rede,	 todas	 as	 estações	 interligadas	 nele	 po-
dem realizar uma transmissão. Sendo assim, se duas ou mais esta-
ções	realizarem	uma	transmissão	de	quadros	ao	mesmo	tempo,	ocorre	
uma colisão,	os	quadros	então	são	perdidos	e	as	estações	necessitam	
18 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
retransmiti-los. O domínio de colisão é um segmento de rede em que 
os	quadros	transmitidos	estão	sujeitos	à	colisão.	Na	figura	11,	temos	a	
representação dos domínios de colisão gerados por cada tipo de equi-
pamento	e	suas	respectivas	conexões.
Figura 11 – Domínio de colisão 
3.2 Domínio de broadcast
O domínio de broadcast é representado pelo conjunto de dispositi-
vos em um segmento de rede que receberá todo o quadro de broadcast 
transmitido nesse segmento. Em uma rede conectada por um hub, por 
exemplo, todas as suas portas pertencem ao mesmo domínio de broad-
cast e domínio de colisão, pois os hubs apenas repetem o sinal para to-
das as suas portas. Já um switch gera um domínio de colisão para cada 
uma de suas portas, devido à sua capacidade de segmentar os quadros 
utilizando o endereço MAC, que direciona o sinal apenas para a porta à 
qual o dispositivo de destino está conectado e gera um único domínio 
de	broadcast,	pois	um	quadro	de	broadcast	não	será	filtrado	e,	portanto,	
será	direcionado	a	todas	as	portas.	Na	figura	12,	temos	a	representação	
19Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
dos domínios de broadcast gerados por cada tipo de equipamento e 
suas	respectivas	conexões.
Figura 12 – Domínio de broadcast
4 Configurações básicas de switches 
Utilizando o software Packet Tracer, desenvolvido pela Cisco para 
auxiliar	 alunos	 e	 profissionais	 no	 aprendizado	 de	 práticas	 de	 tecnolo-
gias de redes de computadores, vamos demonstrar os comandos para 
a	realização	de	configurações	básicas	de	switches.
Para o primeiro exemplo, vamos montar uma topologia compos-
ta por dois computadores e um switch, sendo utilizados os modelos 
de equipamentos PC genérico e switch 2960. Para interligá-los, em 
Connection, no menu inferior, selecione Copper Straight-Through, clique 
sobre o PC0, escolha a porta FastEhternet0 e, no switch, ao clicar, esco-
lha a porta FastEthernet0/1. Faça o mesmo no PC1 e conecte-o à porta 
FastEthernet0/2 do switch.
20 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
amen
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 13 – Topologia para a realização de configurações básicas de switch
PC-PT
PC0
2960-24TT
Switch0
PC-PT
PC1
Clicando	 em	 PC0,	 uma	 janela	 de	 configuração	 do	 equipamento	 se	
abrirá,	 na	 aba	 Config,	 e,	 em	 Interface,	 escolha	 FastEthernet0.	 Em	 se-
guida,	 em	 IP	 Configuration,	 preencha	 IP	 Address	 com	 192.168.0.1.	 O	
campo Subnet Mask será preenchido automaticamente com a másca-
ra-padrão 255.255.255.0. Repita o mesmo procedimento com o PC1.
Agora,	para	realizar	as	configurações	do	switch,	é	preciso	criar	uma	
conexão de Console,1 portanto, no menu inferior, em Connections, sele-
cione a conexão Console, clique sobre o PC0, escolha a porta RS 232, 
depois clique sobre o Switch0 e escolha a porta Console. Clique sobre 
o	PC0	e,	na	janela	de	configurações,	escolha	a	aba	Desktop	e	a	opção	
Terminal. Pressione enter para começar e digite os comandos a seguir, 
no prompt Switch>:
Switch>enable
Switch#conf t
Switch(config)#hostname	S1
S1(config)#banner	motd#Acesso	Restrito#
S1(config)#enable	secret	aula
S1(config)#service	password-encryption
1	Interface	de	comunicação	existente	em	switches	e	roteadores	que	permite	a	realização	de	configurações	
a partir de um computador.
21Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Esses	comandos	realizarão	as	configurações	globais	para	definir	um	
nome para o equipamento, uma mensagem, a criação de uma senha e 
uma	criptografia	para	a	senha.
Os	comandos	a	seguir	configurarão	um	endereço	de	rede	a	uma	in-
terface do switch para que ele possa ser gerenciado.
S1(config)#interface	vlan	1
S1(config-ip)#ip	address	192.168.0.5	255.255.255.0
S1(config-ip)#no	shutdown
S1(config-ip)#exit
Agora,	para	definir	uma	senha	de	acesso	ao	console,	ou	seja,	para	
que no próximo acesso seja solicitado um login, execute os comandos:
S1(config)#line	console	0
S1(config-line)#password	senac
S1(config-line)#login
S1(config-line)#exit
Por	fim,	para	habilitar	o	acesso	remoto	ao	Switch0,	isto	é,	uma	cone-
xão via rede, execute os comandos a seguir:
S1(config)#line	vty	0	4
S1(config-line)#password	senac
S1(config-line)#transport	input	telnet
S1(config-line)#login
Para	finalizar	a	configuração	e	salvá-la,	execute	os	comandos	end e 
write da seguinte maneira:
S1(config-line)#end
S1>write
22 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
5 Roteadores
Os roteadores são dispositivos que trabalham na camada 3, isto 
é, eles realizam o direcionamento dos pacotes baseando-se em seus 
endereços lógicos, também conhecidos como endereçamento host-
-host. Os roteadores são utilizados para conectar redes LAN e WAN, 
com forte presença na infraestrutura da internet, principalmente para 
interligar as redes domésticas à internet, e nesses casos também é 
comumente utilizado como fornecedor de endereços IP aos demais 
dispositivos	da	rede	(FOROUZAN,	2010).	Na	figura	14,	exemplificamos	
uma topologia lógica na qual o roteador é utilizado para interligar redes 
diferentes, conectadas através dos switches S1 (rede 192.168.10.0), S2 
(rede 192.168.11.0), S3 (rede 192.168.100.0), S4 (192.168.101.0), S5 
(192.168.102.0) e, também, à internet.
Figura 14 – O roteador R1 interliga diferentes redes e a internet
Rede 
192.168.10.0
Rede 
192.168.100.0
Rede 
192.168.101.0
Rede 
192.168.102.0
F0/1 F0/2 F0/3
G0/1
G0/1
G0/1
G0/1
G0/1
G1/2
G1/1
G0/2
G0/1G1/0
G0/0
F0/1 F0/2
Internet
23Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Além do protocolo IP da camada de rede, os roteadores também são 
capazes de atuar com vários protocolos da camada de enlace, tais como 
Ethernet, ATM, Frame Relay, MPLS e outros. Portanto, ao interligar redes di-
ferentes, realizam a conversão de quadros de um padrão para o outro, prin-
cipalmente em redes corporativas, nas quais interligam a rede LAN à rede 
WAN	da	operadora	de	internet.	A	figura	15	ilustra	um	exemplo	de	conecti-
vidade entre roteadores com diferentes protocolos da camada de enlace.
Figura 15 – Exemplos de protocolos da camada 2: enlace
Quadro
Ethernet
Quadro
Ethernet
Quadro
ATM
Quadro
ATM
Quadro
HDLC
Quadro
PPP
Quadro sem fio
802.11
Os roteadores possuem uma tabela de rotas, que é utilizada para 
decidir por qual roteamento o pacote será encaminhado. Essas tabe-
las são dinâmicas, isto é, são atualizadas constantemente, pois fatores 
como	tráfego	e	atrasos,	por	exemplo,	podem	influenciar	na	tomada	de	
decisão da rota a ser utilizada. Diversos protocolos são suportados pe-
los roteadores, tais como IPv4, IPv6, BGP, OSPF, etc.
24 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
5.1 Configurações básicas de roteador
As	configurações	básicas	de	um	roteador	são	bem	semelhantes	às	
dos switches, porém, neste exemplo, é utilizada a guia CLI na janela de 
configurações	do	roteador,	em	vez	de	criar	uma	conexão	via	Console,	
aproveitando uma facilidade fornecida pelo software. Arrastando os 
equipamentos PC, switch 2960 e roteador 2901, a seguinte topologia 
deve ser criada.
Figura 16 – Configuração básica de roteador
PC-PT
PC0
2960-24TT
Switch0
2901
Router1
2960-24TT
Switch1
PC-PT
PC1
Configure	a	interface	FastEthernet0	do	PC0	com	o	IP	10.1.1.10	e	a	
do PC1 com o IP 11.1.1.10, conforme o exemplo anterior. Na CLI, os 
comandos a seguir devem ser executados.
Configurações	básicas:
Router>enable
Router#conf t
Router(config)#hostname	R1
R1(config)#banner	motd#Acesso	Restrito#
R1(config)#enable	secret	aula
R1(config)#service	password-encryption
R1(config)#line	console	0
25Equipamentos de rede, conceitos e configurações
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
R1(config-line)#password	senac
R1(config-line)#login
R1(config-line)#exit
R1(config)#line	vty	0	4
R1(config-line)#password	senac
R1(config-line)#transport	input	telnet
R1(config-line)#login
R1(config-line)#end
Configurar	a	interface	GigabitEthernet0/0:
R1(config)#interface	g0/0
R1(config-if)#ip	address	10.1.1.1	255.0.0.0
R1(config-if)#no	shutdown
Configurar	a	interface	GigabitEthernet0/1:
R1(config-if)#interface	g0/1
R1(config-if)#ip	address	11.1.1.1	255.0.0.0
R1(config-if)#no	shutdown
Para	 verificar	 as	 configurações	 realizadas,	 por	 exemplo,	 pode	 ser	
usado o comando:
R1#sh ip int br
Confira	as	configurações	básicas	realizadas	nas	interfaces	do	rotea-
dor, a interface GigabitEthernet0/0 apresenta o IP 10.1.1.1 e a interface 
GigabitEthernet0/1, o IP 11.1.1.1.
26 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
eEd
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 17 – Exibição das configurações básicas realizadas
R1#sh ip int br
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 10.1.1.1 YES manual up up 
GigabitEthernet0/1 10.1.1.1 YES manual up up 
V1an1 unassigned YES unset administratively down down
Considerações finais
Neste capítulo, foram apresentados os equipamentos de comutação 
de pacotes mais utilizados em redes do tipo LAN e as principais diferen-
ças relacionadas ao modo de operação desses equipamentos. 
Há diversos tipos e formatos de comutadores, tais como hubs, swit-
ches	e	roteadores.	Alguns	fatores	devem	ser	levados	em	conta	ao	defi-
nir qual ou quais comutadores serão usados em uma rede. O número de 
equipamentos	que	compõem	uma	rede	e	a	sua	complexidade	(tráfego	
de dados, distâncias e localidades a serem conectadas, por exemplo)
determinarão qual comutador é o mais adequado para atender às ne-
cessidades de comunicação dessa rede. 
Além	disso,	verificamos	também	que	cada	equipamento	possui	um	
modo de operação diferente, gerando tráfegos de quadros na rede, às 
vezes, desnecessário, o que pode provocar desperdícios de banda de 
transmissão e de capacidade de processamento de dados.
Referências
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. 
ed. Porto Alegre: AMGH, 2010.
27
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 2
VLANs, 
entroncamento 
e roteamento
Neste capítulo, serão apresentados os conceitos de VLANs e de en-
troncamento, além de um exemplo de como realizar a configuração de 
uma VLAN e a configuração de um entroncamento de VLANs. Também 
serão apresentados o conceito de roteamento entre VLANs e um exem-
plo de configuração do roteamento de VLANs utilizando roteador e 
switch em uma topologia conhecida como Router on a Stick.
1 Conceito de VLANs e entroncamento
As VLANs, do acrônimo Virtual Local Area Network (“rede local virtual”), 
permitem que uma rede LAN conectada através de um switch ou ro-
teador seja virtualmente segmentada em duas ou mais redes, isto é, 
28 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
mesmo que fisicamente os computadores de uma LAN estejam todos 
conectados, é possível utilizar o recurso de VLAN do switch para que 
esses equipamentos não se conectem entre si. 
Segundo Forouzan (2010, p. 459): 
A ideia central da tecnologia VLAN é dividir uma LAN em segmen-
tos lógicos, em vez de físicos. Uma LAN pode ser dividida em di-
versas LANs lógicas denominadas VLANs. Cada VLAN é um grupo 
de trabalho na organização. Se uma pessoa for transferida de um 
grupo para outro, não há nenhuma necessidade de alterar a confi-
guração física. A participação em um grupo em VLANs é definida 
por software, não por hardware.
A figura 1 exemplifica a estrutura de uma VLAN. 
Figura 1 – Exemplo de VLAN 
VLAN 2
TI
10.0.2.0/24
VLAN 3
RH
10.0.3.0/24
VLAN 4
Comercial
10.0.4.0/24
Terceiro andar
Segundo andar
Primeiro andar
A especificação IEEE 802.1Q descreve o conceito de VLAN, no qual 4 
bytes são acrescentados ao cabeçalho do quadro Ethernet, criando as-
sim um identificador da VLAN. O quadro Ethernet passa a ter um campo 
Tag que identifica à qual VLAN ele pertence, isto é, quando o switch 
recebe um quadro em uma porta atribuída a uma VLAN, e operando no 
29VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
modo Access (“acesso”), o switch adiciona o campo Tag ao cabeçalho 
Ethernet, recalcula o Frame Check Sequence (FCS) (“sequência de veri-
ficação de quadros”) e retransmite o quadro para a interface de destino.
O campo Tag é composto por quatro campos: 
 • Tipo: tem tamanho de 2 bytes e representa o ID do protocolo de 
Tag. Para o quadro Ethernet, por exemplo, é preenchido com o 
hexadecimal 0x8100.
 • User Priority: tem tamanho de 3 bits e define a prioridade do qua-
dro, suportando a implementação do nível ou serviço.
 • Canonical Format Identifier (CFI)1: tem tamanho de 1 bit e per-
mite que quadros Token Rings trafeguem em enlaces Ethernet.
 • VLAN ID (VID): tem tamanho de 12 bits e é capaz de identificar 
até 4.096 IDs de VLAN.
A figura 2 demonstra os detalhes da especificação IEEE 802.1Q.
Figura 2 – Especificação IEEE 802.1Q 
MAC Destino MAC Origem Dados FCSTipo/Comprimento
MAC Destino MAC Origem DadosTag FCS
12 bits1 bit3 bit2 bytes
Tipo/Comprimento
Tipo (0x8100) Pri CFI VID
1 “Identificador de formato canônico”.
30 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
O VLAN ID pode variar, em decimal, de 1 a 4094. Um switch, por pa-
drão, tem todas as portas configuradas com o VLAN ID 1, isto é, para a 
VLAN 1, sendo assim, automaticamente, ao se conectar os equipamen-
tos a um switch, todos pertencerão à mesma rede LAN. 
Ao designar uma porta para outro VLAN ID, essa porta passará en-
tão a se conectar somente com outras portas com o mesmo VLAN ID, 
podendo ser inclusive portas em outro comutador, ou seja, é possível 
conectar uma porta de um switch X a outra porta em um switch Y, pro-
pagando assim a mesma VLAN através de um mesmo cabo, criando 
dessa maneira um entroncamento.
Na figura 3, por exemplo, temos um entroncamento entre os switches 
S1 (interface F0/1) e S2 (interface F0/11) e switches S1 (interface F/03) 
e S3 (interface F0/11), interligando os PCs 1 e 4 e propagando a VLAN 
10, ou seja, o entroncamento propaga a VLAN 10 entre portas de swit-
ches. O mesmo processo pode ser verificado para as VLANs 20, 30 e 99.
Figura 3 – Especificação IEEE 802.1Q: exemplo de troncos VLAN
VLAN 10 - Corpo Docente - 172.17.10.0/24
VLAN 20 - Aluno - 172.17.20.0/24
VLAN 30 - Convidado - 172.17.30.0/24
VLAN 99 - Gerenciamento e Nativa - 
172.17.99.0/24
Troncos de VLAN 
configurados para suportar: 
VLAN 10, 20, 30 e 99.
Fa0/1-5 são interfaces de tronco 802.1Q 
com a VLAN nativa 99.
Fa0/11-17 estão na VLAN 10.
Fa0/18-24 estão na VLAN 20.
Fa0/6-10 estão na VLAN 30.
PC1
Corpo docente
VLAN 10 
172.17.10.21
PC2
Aluno
VLAN 20 
172.17.20.22
PC3
Convidado
VLAN 30
172.17.30.23
PC4
Corpo docente
VLAN 10
172.17.10.24
PC5
Aluno
VLAN 20 
172.17.20.25
PC6
Convidado
VLAN 30
172.17.30.26
F0/11F0/11
F0/3
F0/1
F0/18F0/18
F0/6F0/6
S3S2
S1
F0/1 F0/3
31VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
O recurso VLAN pode ser configurado para separar o tráfego de duas 
redes, fazendo com que, por exemplo, as estações de trabalho do de-
partamentocomercial não consigam se comunicar com as estações 
pertencentes ao departamento de atendimento ao consumidor, ou ain-
da, separar o tráfego de rede entre os equipamentos dos estudantes, 
dos professores e os institucionais de uma universidade. Podemos veri-
ficar, na figura 4, desenvolvida no software Packet Tracer da Cisco, essa 
segmentação de tráfego entre departamentos utilizando o switch 2960. 
Figura 4 – Exemplo de configuração VLAN para segmentar o tráfego entre departamentos 
2960-24TT
Switch1
Setor 1 - VLAN 10 Setor 2 - VLAN 20 Setor 1 - VLAN 10 Setor 2 - VLAN 20
PC-PT
PC0
PC-PT
PC2
PC-PT
PC3
PC-PT
PC4
2960-24TT
Switch0
PC-PT
PC5
PC-PT
PC1
Considerando a estrutura ilustrada na figura 4, podemos observar 
três departamentos: comercial, atendimento ao consumidor e TI. Por 
questões de segurança ou até mesmo por razões referentes ao negócio, 
duas VLANs foram criadas para separar os computadores dos referidos 
departamentos para que não se conectem, sendo a VLAN 10 para o 
comercial e VLAN 20 para o atendimento ao consumidor. Contudo, para 
que seja possível que o departamento de TI possa dar suporte aos ou-
tros dois departamentos, como comumente ocorre, os computadores 
de TI (PC4 e PC5), conectados ao switch da direita, pertencem às duas 
VLANs.
32 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
2 Configuração de uma VLAN e 
entroncamento
Para configurar o switch X, a fim de atender ao cenário apresentado, 
deve-se configurar as portas 1 e 2 conectar a VLAN 2, utilizando os co-
mandos abaixo, cuja sintaxe é utilizada em equipamentos da Cisco.
interface FastEthernet 1
description PC0-Comercial
switchport mode access
switchport access vlan 2
interface FastEthernet 2
description PC1-Comercial
switchport mode access
switchport access vlan 2
interface FastEthernet 3
description PC1-Atendimento
switchport mode access
switchport access vlan 3
interface FastEthernet 24
description Link switch X - Y
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan 2,3
33VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Os computadores dos departamentos comercial e de atendimento 
ao consumidor conectados ao switch X não precisam saber que estão 
interligados em uma porta com VLAN, portanto, as portas são configu-
radas no modo Access (“acesso”).
O switch Y terá uma porta configurada para a VLAN 3, também em 
modo Access, uma porta em modo Trunk (“tronco”) para conectar o de-
partamento de TI, que receberá o rótulo VLAN ID nos quadros Ethernet, 
para conseguir se conectar aos computadores dos demais departa-
mentos. Uma outra porta também será configurada no modo Trunk 
para conectar o roteador. Os comandos a seguir podem ser usados para 
realizar as configurações necessárias.
interface FastEthernet 1
description PC2-Atendimento
switchport mode access
switchport access vlan 3
interface FastEthernet 2
description Link PC1-TI
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
interface FastEthernet 23
description Link Switch Y - B
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
34 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
interface FastEthernet 24
description Link Switch Y - Roteador
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
Será preciso configurar duas interfaces de redes virtuais para o com-
putador do departamento de TI, uma para cada VLAN, pois os quadros 
que serão recebidos por esse computador conterão os rótulos das 
VLANs 2 e 3. 
NA PRÁTICA 
Por exemplo, para a configuração dessas interfaces virtuais em um siste-
ma operacional Linux Ubuntu, associadas à interface física eth0, primei-
ramente, é necessário instalar o pacote VLAN executando o comando:
$sudo apt update && sudo apt install vlan
Em seguida, carregar o módulo do kernel que implementa o suporte à 
VLAN (padrão IEEE 802.1Q) com o comando:
$sudo modprobe 8021q
E, após a configuração das interfaces, executar os comandos a seguir 
para ativá-las e tornar as configurações permanentes:
$sudo su -c ‘echo “8021q” >> /etc/modules-load.d/modules.conf’
 
Para realizar a configuração, o arquivo Interfaces, localizado no cami-
nho /etc/network, deve ser editado, digitando os seguintes comandos:
auto vlan2
iface vlan2 inet static
address x.x.x.x
netmask x.x.x.x
35VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
vlan_raw_device eth0
auto vlan3
iface vlan3 inet static
address x.x.x.x
netmask x.x.x.x
vlan_raw_device eth0
No sistema operacional Windows, os seguintes comandos podem 
ser executados:
 • Pressione as teclas Windows + R.
 • Digite devmgmt.msc e clique em OK.
 • Na janela Gerenciador de Dispositivos, abra Adaptadores de Redes.
 • Clique inverso no adaptador de rede e escolha Propriedades.
 • Vá para a aba Avançado, escolha VLAN ID e preencha o valor do ID.
 • Clique em OK.
IMPORTANTE 
A configuração de VLAN em sistemas operacionais Windows depende 
do modelo da interface de rede e, ainda, a maneira de realizar a configu-
ração também depende do switch ou do roteador, portanto, é necessário 
consultar os manuais ou os fabricantes desses dispositivos para mais 
detalhes.
 
Quando se utiliza esse tipo de solução de comunicação, de um PC 
em várias VLANs, a manutenção acaba se tornando mais complexa, 
pois a cada VLAN adicionada será necessário acrescentar uma interface 
36 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
virtual. Uma outra solução de comunicação é utilizar um equipamento 
para realizar o roteamento entre as VLANs.
3 Conceito de roteamento entre VLANs
Quando se utiliza o recurso de VLAN, são criadas redes virtuais que 
separam virtualmente os computadores. Portanto, computadores em 
VLANs diferentes não conseguem se comunicar, a menos que haja um 
roteamento dos pacotes. Conforme apresentado anteriormente, para 
realizar o roteamento são necessários equipamentos que atuem na ca-
mada 3 (Rede), ou seja, dispositivos layer 3, tais como os roteadores e 
alguns switches.
Compreendemos que os roteadores interligam redes diferentes, mas 
nem sempre é viável utilizá-los para segmentá-las, pois portas são re-
cursos limitados e, por vezes, custosos. Assim, é possível utilizar uma 
única porta do roteador com a configuração de VLAN (subinterfaces), 
em uma topologia chamada Router on a Stick, conforme a figura 5.
Figura 5 – Roteamentoem VLAN
Roteador
F0/1 - Trunk
Switch
F0/10
VLAN 10
F0/9
VLAN 20
192.168.10.5/24192.168.20.5/24
192.169.10.1/24
F0/0.10
192.168.10.1/24
F0/0.20
37VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
A primeira interface do roteador (0/0) foi dividida em duas subinter-
faces, para conectar a cada uma das VLANs (F0/0.10 e F0/0.20), e tam-
bém configurada no modo Trunk.
4 Configuração do roteamento de VLANs
Para configurar a topologia Router on a Stick, não é necessário confi-
gurar no switch nada diferente do que já demonstramos anteriormente, 
portanto, as portas que conectam os computadores devem ser confi-
guradas no modo Access, e a porta que conecta o roteador deve ser 
configurada no modo Trunk. Novamente, os comandos utilizados aqui 
seguem a sintaxe da Cisco.
Configurando o switch:
conf t
vlan 10
exit
vlan 20
exit
Configurando a interface que conecta o roteador no modo Trunk:
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
exit
Designando as interfaces nas respectivas VLANs:
interface FastEthernet0/9
38 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
switchport mode access
switchport access vlan 20
exit
interface FastEthernet0/10
switchport mode access
switchport access vlan 10
exit
exit
copy run start 
Configurando o roteador:
conf t
Na primeira interface (física), nenhuma configuração é necessária:
interface fastethernet 0/0
no ip address
Criando as subinterfaces, atribuindo o IP e a VLAN:
interface FastEthernet 0/0.10
ip address 192.168.10.1 255.255.255.0
encapsulation dot1q 10
interface FastEthernet 0/0.20
ip address 192.168.20.1 255.255.255.0
encapsulation dot1q 20
39VLANs, entroncamento e roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
PARA PENSAR 
Com base no que já aprendemos até agora, reflita: o que acontece com 
o domínio de broadcast em uma topologia com switches configurados 
com o recurso de VLAN?
 
Considerações finais
Apresentamos neste capítulo: um recurso de configuração de 
switches e roteadores para a criação de redes LAN virtuais, as VLANs; 
exemplos de uso de VLANs para segmentar as redes virtualmente, ou 
seja, casos em que, mesmo que os computadores estejam fisicamente 
conectados a um mesmo switch, eles não se comunicam; a especifica-
ção IEEE 802.1Q, que adiciona 4 bytes ao cabeçalho do quadro Ethernet, 
de modo a identificar à qual VLAN o pacote está endereçado; e, por fim, 
abordamos alguns exemplos de configurações de VLANs, como entron-
camento e roteamento em VLANs.
Referências
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. 
ed. Porto Alegre: AMGH, 2010.
41
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 3
Redundância 
entre switches e 
agregação de canal
Neste capítulo, serão apresentados o conceito de redundância entre 
switches, o protocolo STP e sua evolução e um exemplo de configu-
ração e análise de problemas de switches em redundância. Também 
serão apresentados o conceito de agregação de links, a tecnologia 
Etherchannel e, por fim, um exemplo de configuração e análise de pro-
blemas de switches utilizando a tecnologia Etherchannel.
1 Conceito de redundância entre switches
Em alguns casos, pode-se optar por criar links de redundância entre 
os switches para que, em caso de falha de um link, o segundo seja uti-
lizado. Desse modo, a conectividade permanece ativa e os usuários da 
rede podem continuar utilizando-a.
42 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Considerando a topologia apresentada na figura 1, pode-se verifi-
car que um link de redundância foi adicionado entre os switches A e 
B, interligando a interface FastEthernet 2 (Fa0/2) do switch A à interfa-
ce FastEthernet 2 (Fa0/2) do switch B, e também ambas as interfaces 
FastEthernet 3 (Fa0/3) de ambos os switches.
Figura 1 – Redundância entre switches
Computador A Computador B
Fa0/0 Fa0/4
Fa0/2 Fa0/2
Fa0/4 Fa0/0
Fa0/3 Fa0/3
Switch A Switch B
No entanto, ao se interligar os dois switches com dois links, cria-
-se a possibilidade de um loop de encaminhamento de quadros. Por 
exemplo, se o computador A encaminha um quadro de broadcast, o 
switch B, ao recebê-lo, supondo que através da interface Fa0/2, con-
forme a figura 2, encaminhará o quadro para todas as demais interfa-
ces, ou seja, Fa0/3 e Fa0/4 transmitirão o quadro, conforme ilustrado 
na figura 3. 
Figura 2 – Encaminhamento do quadro de broadcast pelo switch A e recepção pelo switch B na 
interface Fa0/2
Computador A Computador B
Fa0/0 Fa0/4
Fa0/2 Fa0/2
Fa0/4 Fa0/0
Fa0/3 Fa0/3
Switch A Switch B
43Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Figura 3 – Retransmissão por broadcast pelo switch B
Computador A Computador B
Fa0/0 Fa0/4
Fa0/2 Fa0/2
Fa0/4 Fa0/0
Fa0/3 Fa0/3
Switch A Switch B
Assim, o switch A receberá o quadro através da interface Fa0/3 e, 
da mesma forma, vai encaminhá-lo para todas as demais interfaces, 
ou seja, Fa0/2 e Fa0/4, reiniciando o processo de encaminhamento do 
quadro e criando assim um loop infinito dentro da rede.
Figura 4 – Retransmissão por broadcast pelo switch A
Computador A Computador B
Fa0/0 Fa0/4
Fa0/2 Fa0/2
Fa0/4 Fa0/0
Fa0/3 Fa0/3
Switch A Switch B
Portanto, para criar uma redundância de conectividade entre 
switches não basta apenas realizar duas ligações físicas entre eles, pois 
isso pode criar um loop infinito, e, consequentemente, a rede vai parar 
de funcionar. Para solucionar esse problema, pode-se utilizar o protoco-
lo STP, que será detalhado na seção a seguir.
2 O protocolo STP e sua evolução 
O Spanning Tree Protocol (STP) (“protocolo de árvore de extensão”) 
resolve os problemas de loop e redundância de links, pois, uma vez 
44 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
habilitado, o switch é capaz de identificar quando há dois caminhos 
possíveis para se chegar a um mesmo endereço MAC e, automatica-
mente, bloqueia um desses caminhos, evitando o colapso da rede.
O STP analisa a topologia da rede e, ao detectar possíveis loops, de-
fine os caminhos redundantes para umestado de bloqueio e os demais 
trajetos em um estado de encaminhamento. Por outro lado, caso um 
link em estado de encaminhamento fique indisponível em dado momen-
to, o STP reconfigura um à rede, reativando os links que estavam em um 
estado de bloqueado, por exemplo, recriando um trajeto possível para 
os quadros.
O protocolo deve ser ativado em todos os switches da rede, os quais 
devem trabalhar com a mesma versão do protocolo. O 802.1D é o mais 
popular e foi documentado como IEEE 802.1D, em 1990 – uma evolu-
ção do protocolo original DEC STP, criado pela cientista da computação 
norte-americana Radia Perlman.
Uma vez ativado o protocolo STP, quando são identificados cami-
nhos existentes entre os switches que representem uma redundância 
dentro da topologia da rede, é executado um processo de eleição para 
que um dos switches seja eleito como o primário. Posteriormente, os 
demais serão bloqueados, e as portas associadas aos caminhos detec-
tados serão desabilitadas, bloqueando então os caminhos redundantes.
O processo de eleição consiste basicamente em três etapas:
 • Eleição para determinar o switch-raiz ou root brigde.
 • Eleição para determinar as portas-raízes ou root ports (RP).
 • Eleição para determinar as portas bloqueadas ou blocked ports.
45Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
2.1 Eleição para determinar o switch-raiz ou root brigde
Quando os switches são ligados, todos eles se comportam como 
um switch-raiz e passam a enviar, por broadcast, pacotes de configura-
ção do tipo Unidade de Dados do Protocolo Bridge (Brigde Protocol Data 
Units – BPDUs) a cada 2 segundos. Cada switch ou bridge possui uma 
identificação, o Root Bridge ID (RBID), formada conforme a figura 5.
Figura 5 – Composição do campo BID
Bridge priority 
(prioridade da bridge) Endereço MAC
ID da bridge = 8 bytes
2 bytes 6 bytes
Bridge 
(prioridade
da bridge)
Endereço MAC
ID da bridge = 8 bytes
2 bytes 6 bytes
4 bits 12 bits 48 bits
ID da bridge sem ID
de sistema estendido
ID da bridge sem ID
de sistema estendido
priority
Bridge 
(prioridade
da bridge)
priority
Além do RBID, os BPDUs são formados pelos campos:
 • Root Patch Cost (RPC).
 • Sender Bridge ID (SBID).
 • Sender Port ID (SPID).
 • Receiver Port ID (RPID).
Ao receber um Configuration BPDU, o switch compara os dados rece-
bidos com os seus próprios e com os referentes aos demais BPDUs, se 
já recepcionados anteriormente, para identificar qual deles é o melhor 
switch, isto é, qual contém o menor BID. Caso o BPDU recebido possua 
46 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
um BID menor, o switch entende que há um candidato a switch-raiz me-
lhor do que ele mesmo. Então, a partir desse momento, ele para de en-
viar BPDUs e passa a encaminhar os BPDUs do candidato a switch-raiz, 
acrescentando outras informações aos pacotes. 
Esse processo de eleição se repete em todos os switches da topologia 
até que passem a encaminhar somente os BPDUs do switch eleito como 
o switch-raiz ou root bridge. O próximo passo é eleger as portas-raízes.
2.2 Eleição para determinar as portas-raízes ou root 
ports (RP)
As portas-raízes são aquelas que possuem o menor custo para al-
cançar o switch-raiz. Para determiná-las, é realizado um processo se-
melhante à eleição do switch-raiz, no qual os switches não eleitos com-
param os demais campos do BPDU. Visto que possivelmente terão o 
mesmo RBID, verificam aquele com o menor RPC. Se os RPCs forem 
iguais, passam para o campo seguinte (SBID), e assim sucessivamente 
caso ocorram novos empates. Se o empate permanecer, o último cam-
po determinará a porta eleita, pois o ID da porta que recebeu o BPDU 
não se repete, isto é, se as portas 1 e 2 receberam o mesmo BPDU, a 
porta com menor ID, a porta 1, será eleita a porta root.
Figura 6 – Eleição de switch-raiz com base em prioridade
PC-PT
PC2
192.168.0.23
PC-PT
PC3
192.168.0.27
PC-PT
PC1
192.168.0.22
PC-PT
PC0
192.168.0.21
ID da bridge:
Prioridade = 32769
Endereço MAC = 
000A00BBBBBB
ID da bridge:
Prioridade = 24577
Endereço MAC = 
000A00CCCCCC
ID da bridge:
Prioridade = 32769
Endereço MAC = 
000A00AAAAAA
2960-24TT
S3
S1
S2
Tronco 3
Root bridge
Tronco 1
2960-24TT
2860-24TT
Tronco 2
47Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Em outras palavras, a porta-raiz é escolhida depois de cada switch 
ter calculado o caminho com o menor custo até o switch-raiz. Esse cál-
culo considera a velocidade de transmissão nesse segmento de rede, 
de acordo com o padrão definido pelo IEEE, que sofreu atualizações 
conforme a tabela 1.
Tabela 1 – Evolução do protocolo STP e a consideração dos custos para cada caminho de acordo com 
a velocidade
VELOCIDADE DA 
PORTA 801.D (ORIGINAL) 802.1D (1998) 802.1D (2004)
10 Mbps 100 100 2.000.000
100 Mbps 10 19 200.000
1 Gbps 1 4 20.000
10 Gbps 1 2 2.000
Depois que todos os switches elegeram suas portas-raízes (root port 
– RP), o próximo passo é eleger uma porta designada (designated port 
– DP), para que ela receba os pacotes de tráfego que serão encami-
nhados pela RP até o switch-raiz. Na eleição da porta DP, calcula-se o 
segmento com o menor custo até o switch-raiz, isto é, a porta que pos-
sui o menor caminho. E, em caso de empate, o bridge ID, identificador 
da porta do segmento, será utilizado. A composição do bridge ID está 
apresentada na figura 7.
Figura 7 – Composição do bridge ID
8 bytes
6 bytes2 bytes
Endereço MAC
Prioridade
da bridge
Fonte: adaptado de Narcizo, Leite e Sá (2012). 
48 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
2.3 Eleição para determinar as portas bloqueadas ou 
blocked ports
As demais portas (não RP e não DP) do switch são colocadas no es-
tado de bloqueio (blocking). Essas portas ainda podem receber pacotes, 
contudo, eles serão descartados, com isso os endereços MAC não se-
rão atualizados ou descobertos. O algoritmo do protocolo STP avalia a 
topologia de uma rede como uma árvore hierárquica, através de trocas 
de mensagens entre todos os switches. As eleições descritas anterior-
mente definem os caminhos que serão utilizados para a comunicação, 
sem que ocorram loops infinitos. 
A figura 8 ilustra uma topologia com o protocolo STP configurado e 
os processos de eleição concluídos.
Figura 8 – Topologia com o protocolo STP após a execução dos algoritmos
3
24
92
12
4
5 7
DP DP
DP
DP DP
DP
RP
RP
RP
RPRP
RP
BP
BP
B
E
F
C
D
A
Fonte: adaptado de Narcizo, Leite e Sá (2012). 
49Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Um switch-raiz pode ser implementado porum domínio de broad-
cast. Assim, em topologias que fazem o uso de VLANs, pode-se imple-
mentar um switch-raiz para cada VLAN.
3 Configuração e análise de problemas de 
switches em redundância
A configuração do protocolo STP e os processos de eleição podem 
ocorrer de maneira autônoma entre os switches ou de forma manual, ou 
seja, podem ser definidos pelo administrador da rede. Quando a confi-
guração se der na forma manual, a escolha do switch-raiz também será 
de responsabilidade do administrador da rede.
Neste tópico, será demonstrado como realizar a configuração 
manual de um equipamento da Cisco. O Switch 15 será considerado o 
switch-raiz, pois ele é o backbone1 na topologia representada na figura 9.
Figura 9 – Exemplo de topologia com redundâncias
Switch 15
Switch 16 Switch 17
Switch 12 Switch 14
Switch 13
Fonte: adaptado de Cisco (2006). 
1 Em redes de computadores, representa as ligações centrais que terão o maior fluxo de todo o tráfego.
50 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Para esse exemplo, também serão consideradas as seguintes 
VLANs: 1, 200, 201, 202, 203 e 204. O primeiro passo é identificar a ver-
são dos softwares utilizados pelos switches, executando o comando 
show version. 
Switch-15>(enable)show version
Todos os switches possuem um valor padrão de prioridade, o va-
lor 32768. Assim, ao configurar uma prioridade menor, elegemos 
os switches 15 como o switch-raiz, e para isso podemos executar o 
comando:
Switch-15>(enable)set spantree root 1,200-204 
Resultando em:
VLANs 1,200-204 bridge priority set to 8189.
VLANs 1,200-204 bridge max aging time set to 20.
VLANs 1,200-204 bridge hello time set to 2.
VLANs 1,200-204 bridge forward delay set to 15.
Switch is now the root switch for active VLANs 1,200-204.
Em seguida, deve-se utilizar o comando set spantree portfast num_
port para configurar as portas dos switches que conectam as estações 
de trabalho, portanto, isso deve ser executado nos switches 12, 13, 14, 
16 e 17. Como exemplo, será utilizado o Switch 12, e os mesmos co-
mandos podem ser replicados nos demais switches. O Switch 12 pos-
sui as seguintes conexões a serem configuradas:
 • A porta 2/1 conecta para comutar do Switch 13.
 • A porta 2/2 conecta para comutar do Switch 15.
 • A porta 2/3 conecta para comutar do Switch 16.
51Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
 • As portas 3/1 a 3/24 conectam aos PCs.
 • As portas 4/1 a 4/24 se conectam às estações de trabalho Unix.
Assim, os seguintes comandos devem ser executados:
Switch-12>(enable)set spantree portfast 3/1-24 enable
Switch-12>(enable)set spantree portfast 4/1-24 enable
Para conferir se o Switch 15 é o switch-raiz de todas as devidas 
VLANs, execute o comando a seguir e observe que os endereços MAC 
do switch-raiz e o bridge ID são os mesmos.
Switch-15>(enable)show spantree 1
Se executar o mesmo comando no Switch 12, ele deverá exibir que 
reconhece o Switch 15 como o switch-raiz da VLAN 1. Então, execute o 
comando a seguir:
Switch-12>(enable)show spantree 1
3.1 Análise de problemas de switches em redundância
Algumas alterações podem ocorrer na rede e afetar, por exemplo, 
os cálculos dos custos dos caminhos. Consequentemente, a topologia 
da Árvore de Extensão (Spanning Tree) também será afetada. Existem 
alguns comandos que podem auxiliar no diagnóstico de uma rede se 
o protocolo STP estiver em uso. O conteúdo entre os sinais <> são os 
possíveis parâmetros para o comando:
 • show spantree <vlan_id>: exibe o estado atual da Árvore de 
Extensão para o VLAN ID no switch em que está sendo executa-
do o comando.
 • show spantree summary: exibe um resumo das portas da Árvore 
de Extensão conectada pela VLAN.
52 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
 • show spantree statistics: exibe as informações estatísticas da 
Árvore de Extensão.
 • show spantree backbonefast: indica se a característi-
ca BackboneFast Convergence da Árvore de Extensão está 
habilitada.
 • show spantree blockedports: indica as portas bloqueadas no 
switch em que está sendo executado o comando.
 • show spantree portstate: determina o estado da Árvore de 
Extensão atual de uma porta Token-Ring dentro de uma Árvore 
de Extensão.
 • show spantree portvlancost: exibe os custos do caminho para as 
VLANs em uma porta.
 • show spantree uplinkfast: mostra as configurações de UplinkFast.
4 Conceito de agregação de links 
A agregação de links é um método utilizado para realizar a combi-
nação de links físicos de redes, tornando-os um único link lógico, a fim 
de aumentar a capacidade de tráfego e a disponibilidade de um canal 
único de comunicação entre dispositivos, como entre switches, entre 
switches e roteadores ou entre switches e estações finais, principal-
mente servidores.
A especificação IEEE 802.3ad define o Protocolo de Controle de 
Agregação de Links (Link Aggregation Control Protocol – LACP) como 
um método para controlar o agrupamento de várias portas físicas para 
formar um único canal lógico.
A agregação de links utiliza interfaces Fast Ethernet ou Gigabit 
Ethernet e o protocolo STP, descrito anteriormente, para realizar o geren-
ciamento dos laços existentes. A combinação de duas ou mais portas 
53Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
aumenta a largura de banda e cria a redundância de links. Isso significa 
que duas ou mais ligações físicas entre dois dispositivos são combi-
nadas para formar um único tronco lógico, conforme demonstrado na 
figura 10.
Figura 10 – Agregação de links (LACP)
Switch A Switch B
LACP
São benefícios da agregação de links:
 • Alta disponibilidade: a combinação de links físicos mantém a 
comunicação entre os dispositivos mesmo em caso de falha, 
pois quando um link falhar haverá uma diminuição na capacida-
de de transmissão do tronco lógico, em vez da interrupção da 
comunicação.
 • Maior capacidade: o desempenho da taxa de transferência ou 
de vazão dos dados (throughput) pode melhorar significativa-
mente com a combinação de vários links físicos, aumentando 
a capacidade em até 8 vezes, pois é possível combinar até 8 
portas físicas em cada switch. Por outro lado, quanto mais por-
tas utilizadas na agregação, menos portas restam para conectar 
dispositivos finais nos equipamentos.
A maior capacidade gerada por troncos lógicos pode fornecer a ser-
vidores ou roteadores, por exemplo, uma largura de banda suficiente 
para assegurar o alto desempenho necessário para que consigam aten-
der às suas demandas, e isso com a vantagem de se criar redundância 
entre os links.
54 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rresp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
5 Tecnologia Etherchannel 
A tecnologia Etherchannel é uma forma de agregação de links que 
utiliza o Port Aggregation Control Protocol (PAgP) (“protocolo de agrega-
ção de portas”) ou o protocolo LACP, descrito anteriormente. Essa tec-
nologia permite que dois ou mais links Fast Ethernet físicos possam ser 
combinados para formar um canal lógico, permitindo um balanceamen-
to de carga de tráfego entre os links desse canal. Consequentemente, 
também gera redundância caso um ou mais links venham a falhar.
O tráfego em uma agregação de links utilizando Etherchannel é distri-
buído entre os links que compõem o canal lógico de uma maneira deter-
minística, mas não necessariamente de maneira igualmente equilibrada. 
Um algoritmo proprietário de hash é usado para calcular um padrão bi-
nário para determinar o link que será utilizado para encaminhar o pacote. 
O cálculo de hash pode levar em conta os endereços MAC de origem 
e de destino, endereços IP de origem e de destino ou o número das 
portas TCP/IP executando uma operação XOR,2 considerando os bits 
mais à direita. Por exemplo, utilizando os endereços IP 10.0.0.1 como 
origem e o endereço 192.168.0.3 como destino, temos os bits 01 e 11, 
respectivamente. Então, 01 XOR 11 é igual a 10, que em decimal é igual 
a 2, então o pacote será encaminhado para o link 2 do canal lógico.
São protocolos de negociação do Etherchannel:
 • PAgP: forma o Etherchannel em portas com VLAN estáticas idên-
ticas configuradas ou portas com entroncamento. Depois que 
essas portas são agrupadas de acordo com os parâmetros con-
figurados, o PAgP adiciona o canal à Árvore de Extensão (STP) 
como uma porta única, ou seja, os links físicos que representa-
riam um loop seriam desativados pelo STP, mas o PAgP realiza a 
2 Operação lógica conhecida como Ou Exclusivo e que resulta em um valor verdadeiro se e somente se os 
operandos forem diferentes.
55Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
agregação desses links que são reconhecidos como uma única 
porta pelo STP.
 • LACP: pacotes LACP são trocados pelas interfaces com o 
Etherchannel configurado. Da mesma forma que o PAgP, as por-
tas são identificadas e agrupadas de acordo com as capacidades 
aprendidas e comparadas com o switch local. No entanto, o LACP 
também atribui regras para os pontos extremos do Etherchannel, 
o LACP atribui um sistema de prioridade para cada switch, 2 bytes 
de prioridade seguidos pelos 6 bytes do endereço MAC. O switch 
com prioridade mais baixa determina quais portas podem parti-
cipar ativamente da agregação de portas. As portas também re-
cebem um valor de prioridade, formado por 2 bytes seguidos de 
2 bytes referentes ao número da porta. As portas de prioridade 
mais baixas são definidas para participar do Etherchannel. Com 
o LACP, até 16 portas podem participar do Etherchannel, contudo, 
somente 8 podem estar ativas ao mesmo tempo, as demais por-
tas são colocadas em modo de espera.
Tanto o PAgP quanto o LACP podem ser configurados no modo ativo 
ou passivo, sendo que no modo ativo o protocolo é ativado incondicio-
nalmente, isto é, independentemente do switch ao qual está interligado. 
Já no modo passivo, o protocolo só será ativado se detectar que o outro 
switch é compatível com o protocolo escolhido.
5.1 Configuração e análise de problemas de switches 
utilizando a tecnologia Etherchannel
Vamos, agora, demonstrar como configurar a tecnologia 
Etherchannel utilizando o software Cisco Packet Tracer em uma topo-
logia composta por dois switches Cisco 2960 e dois computadores 
conectados em cada switch, conforme a figura 11.
56 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 11 – Topologia utilizada para a configuração da tecnologia Etherchannel
PT-PC
PC0
192.168.10.10
PT-PC
PC1
192.168.10.11
192.168.10.1
2960-24TT
Switch0
2960-24TT
Switch1
192.168.10.2
PT-PC
PC2
192.168.10.12
PT-PC
PC3
192.168.10.13
Vamos iniciar configurando as estações de trabalho, para isso, clique 
sobre o PC0, escolha a aba Desktop e escolha a opção IP Configuration 
e preencha os campos IP Address, Subnet Mask e Default Gateway com 
os valores 192.168.10.10, 255.255.255.0 e 192.168.10.1, respectiva-
mente. Repita as configurações no PC1, no PC2 e no PC3 utilizando os 
endereços IP 192.168.10.11, 192.168.10.12 e 192.168.10.13, a máscara 
de sub-rede 255.255.255.0 em todos e o Default Gateway 192.168.10.1 
no PC1 e 192.169.10.2 em PC2 e PC3.
Com as conectividades das estações de trabalho configuradas, pas-
samos para a configuração dos switches, iniciando com o Switch0. Para 
isso, clique sobre o Switch0 e escolha a aba CLI e digite os comandos:
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#no shut
Switch(config-if)#no shutdown 
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/23
57Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Switch(config-if)#channel-group 1 mode on
Switch(config-if)#
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/24
Switch(config-if)#channel-group 1 mode on
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 1
Agora, no Switch1, execute os seguintes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.10.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/23
Switch(config-if)#channel-group 1 mode on
Switch(config-if)#no shutdown
Switch(config-if)#exit
58 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Switch(config)#interface fastEthernet 0/24
Switch(config-if)#channel-group 1 mode on
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 1
Perceba que, apesar da redundância de links interligando os dois 
switches, o protocolo STP mantém os links ativos, pois, com o Etherchannel 
configurado, ele entende que se trata de um único link, isto é, um único ca-
nal lógico, mesmo sendo formado por dois links físicos (figura 12).
Figura 12 – Rede com Etherchannel configurado para criar redundância de links entre dois switches
PT-PC
PC0
192.168.10.10
PT-PC
PC1
192.168.10.11
192.168.10.1
2960-24TT
Switch0
2960-24TT
Switch1
192.168.10.2
PT-PC
PC2
192.168.10.12
PT-PC
PC3
192.168.10.13
5.2 Análise de problemasde switches utilizando a 
tecnologia Etherchannel 
Os problemas mais comuns com agregação de link relacionados 
ao Etherchannel são causados por má configuração. Lembrando que 
as interfaces precisam ser compatíveis entre si, tanto em relação às 
capacidades técnicas, por exemplo, suas velocidades de transmis-
são, como também às configurações, pois ambas devem utilizar os 
59Redundância entre switches e agregação de canal
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
mesmos protocolos. Considere a topologia apresentada na figura 13, 
na qual temos interligados as interfaces fastEthernet 1 e 2, porém sem 
conectividade.
Figura 13 – Topologia com dois switches interligados pelas portas 1 e 2, com a tecnologia 
Etherchannel configurada
Fa0/1 Fa0/1
Fa0/2 Fa0/2
2960-24TT
Switch0
2960-24TT
Switch1
comando:
Switch0#show interfaces fa0/1 | include line protocol
Switch0#show interfaces fa0/2 | include line protocol
Switch1#show interfaces fa0/1 | include line protocol
Switch1#show interfaces fa0/2 | include line protocol
Para verificar se as interfaces estão com o canal ativo:
Switch0#show ip int brief | include Port
Switch1#show ip int brief | include Port
Verificar as informações gerais do canal:
Switch0#show etherchannel summary
Switch1#show etherchannel summary
Para verificar os detalhes das configurações dos canais:
Switch0#show etherchannel 1 detail
Switch0#show etherchannel 1 detail
Para verificar se as interfaces estão ligadas e executando através do 
60 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Considerações finais
Neste capítulo, foram apresentados o conceito de redundância entre 
switches, recurso utilizado para criar alta disponibilidade de conectivi-
dade em redes interligadas por esse tipo de equipamento, e também 
o protocolo STP e sua importância na detecção de loops infinitos, que 
podem causar um colapso na rede.
Foram demonstrados também o conceito de agregação de links e a 
tecnologia Etherchannel, bem como os protocolos envolvidos no con-
ceito, tais como LACP e PAgP, e, por fim, exemplos de configuração e 
análise de problemas de switches em redundância e utilizando a tecno-
logia Etherchannel.
Referências
CISCO. Entendendo e configurando o protocolo de árvore de abrangência (STP) 
em Switches Catalyst. Cisco, 17 ago. 2006. Disponível em: https://www.cisco.
com/c/pt_br/support/docs/lan-switching/spanning-tree-protocol/5234-5.
html#s1. Acesso em: 1o mar. 2020. 
NARCIZO, Bernardo Tavares; LEITE, Luciano Silva; SÁ, Luiz Henrique Pinho de. 
Protocolos STP. In: NARCIZO, Bernardo Tavares; LEITE, Luciano Silva; SÁ, Luiz 
Henrique Pinho de. Spanning Trees e Shortest Path Bridging. 2012. Disponível 
em: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index.
php?file=protocolos/stp. Acesso em: 28 fev. 2020. 
61
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 4
Distribuição 
automática e 
alocação dinâmica 
de endereçamento
Neste capítulo, serão apresentados os conceitos relacionados ao 
protocolo DHCPv4, o qual pode operar em múltiplas LANs, e exemplos 
de configuração de um roteador como um servidor de DHCPv4 e a con-
figuração de um roteador como um cliente de DHCPv4. Além disso, 
abordaremos a operação de alocação dinâmica de endereçamento IPv6 
em redes de computadores e, por fim, como configurar um roteador em 
modo Stateful e Stateless usando o protocolo DHCPv6.
62 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Conceito do DHCPv4 para operar em 
múltiplas LANs
O Protocolo de Configuração Dinâmica de Host (Dynamic Host 
Configuration Protocol – DHCP) é um protocolo TCP/IP da camada de 
aplicação utilizado para realizar a configuração dinâmica de hosts, isto 
é, para configurar estações de trabalho, servidores, impressoras, até 
mesmo equipamentos de redes, tais como switches, roteadores e/ou 
suas interfaces, entre outros. 
Surgiu em outubro de 1993 como um sucessor do BOOTP, serviço 
utilizado largamente em sistemas operacionais Unix para configurar 
computadores e impressoras associando endereços MAC e endereços 
IP, mas que, devido às exigências das redes de computadores mais atu-
ais, tornou-se limitado. 
O DHCP permite que um host obtenha um endereço IP automatica-
mente. Um administrador de rede pode determinar no servidor DHCP 
que um host receba o mesmo endereço IP sempre que ele se conectar 
à rede, uma impressora, por exemplo. Ou um host pode receber um en-
dereço IP temporário diferente sempre que se conectar à rede. O DHCP 
também permite que o host receba informações adicionais de conecti-
vidade, como a máscara de sub-rede, o endereço do primeiro roteador 
(Default Gateway) e o endereço do servidor DNS (KUROSE; ROSS, 2010). 
Em redes corporativas, é largamente utilizado para configurar e rea-
lizar a manutenção dos hosts de maneira dinâmica, possibilitando o 
controle dos acessos, por exemplo. Já em redes domésticas, atualmen-
te, é muito utilizado para prover a conectividade na rede e, consequen-
temente, o acesso à internet para equipamentos conectados às redes 
sem fio. A figura 1 ilustra um servidor DHCP e os demais equipamentos 
com seus endereços IP configurados dinamicamente.
63Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Figura 1 – Servidor DHCP e equipamentos com seus endereços IP configurados dinamicamente
Novo Cliente DHCP
Servidor
DHCP
10.1.2.5
10.1.2.1
10.1.2.2
10.1.2.9
10.1.3.10
10.1.3.1210.1.3.11
10.1.1.4
10.1.1.12
10.1.1.11
10.1.1.10
1.1 Funcionamento
O DHCP é um protocolo que atua na arquitetura cliente-servidor. 
Assim que um novo host se conecta à rede, ele necessita obter as infor-
mações de conectividade, por exemplo, um endereço IP para ele mes-
mo, a máscara de sub-rede e o gateway-padrão. Para isso, é necessário 
um servidor DHCP na rede ou até mesmo um em cada sub-rede, ou um 
agente, normalmente um roteador, que conheça o endereço do servidor 
DHCP para a rede.
A figura 2 apresenta esse processo com o protocolo DHCP para um 
cliente recém-chegado à rede. Esse processo envolve quatro etapas: 
descoberta, oferta, requisição e ACK.
64 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 2 – Etapas de interação entre cliente e servidor DHCP
Cliente 
recém-chegado
TempoTempo
Servidor DHCP
223.1.2.5
Rem: 0.0.0.0, 68
Dest:255.255.255.255, 67
DHCPDISCOVER
yiaddr: 0.0.0.0
ID transação: 654
Descoberta DHCP
Rem: 0.0.0.0, 68
Dest: 255.255.255.255, 67
DHCPREQUEST
yiaddr: 223.1.2.4
ID transação: 655
ID servidor DHCP: 223.1.2.5
Vida útil: 3.600 seg
Requisição DHCP
Rem: 223.1.2.5, 67
Dest: 255.255.255.255, 68
DHCPPACK
yiaddr: 223.1.2.4
ID transação: 655
ID servidor DHCP: 223.1.2.5
Vida útil: 3.600 seg
DHCP ACK
Rem: 223.1.2.5, 67
Dest: 255.255.255.255, 68
DHCPOFFER
yiaddr: 223.1.2.4
ID transação: 654
ID servidor DHCP: 223.1.2.5
Vida útil: 3.600 seg
Oferta DHCP
Fonte: adaptado de Kurose e Ross (2010, p. 259). 
Acompanhe o detalhamento das etapas do processo DHCP apresen-
tado na figura 2: 
1. Descoberta do servidor DHCP: o primeiro passo para o cliente re-
cém-chegado à rede é encontrar um servidor DHCP. Então, o clien-
te envia uma mensagem de descoberta DHCP, essa mensagem é 
enviada em um pacote UDP para a porta 67 envolvido em um da-
tagrama IP, mas, nesse momento, o cliente não possui um ende-
reço IP e muito menos conhece o endereço IP do servidor DHCP. 
Logo, o cliente cria sua mensagem de descoberta DHCP com um 
endereço de broadcast, isto é, o endereço IP 255.255.255.255, e 
65Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
como remetente, o endereço 0.0.0.0. A camada de enlace se en-
carregará de distribuir o pacote para todos os nós da sub-rede.
2. Oferta dos servidores DHCP: quando o servidor DHCP recebe uma 
mensagem de descoberta DHCP, ele responde ao cliente com uma 
mensagem de oferta DHCP da mesma forma, ou seja, enviando ao 
endereço IP de broadcast, no entanto, o destinatário é preenchido 
com o seu IP, entre outras informações, tais como yiaddrr (ende-
reço IP reservado para o cliente), ID de transação (identificação 
da mensagem de descoberta recebida), ID do servidor (se mais 
de um servidor DHCP for permitido, é necessário identificá-los no 
servidor) e vida útil (tempo de concessão em que o endereço IP 
será válido para esse cliente), porém para a porta 68.
3. Solicitação DHCP: nessa etapa, o cliente responde ao servidor 
enviando uma mensagem de solicitação DHCP, repetindo os pa-
râmetros ofertados pelo servidor DHCP e ainda para o endereço 
de broadcast.
4. DHCP ACK: por fim, o servidor DHCP envia uma mensagem de 
confirmação dos parâmetros requisitados, através de uma men-
sagem DHCP ACK, após confirmar que o endereço IP reservado 
não está sendo utilizado na rede. 
Concluídas as quatro etapas, o cliente estará com sua conectividade 
configurada, logo, poderá utilizar o endereço IP alocado durante o tem-
po de concessão. Passada a metade do tempo de concessão, o cliente 
DHCP envia pacotes DHCP para o servidor solicitando a renovação da 
concessão atual. Caso não receba a reposta do servidor em até 75% 
do período de concessão, o cliente retoma as quatro etapas para o pro-
cesso de obtenção de endereço IP, a fim de encontrar um possível novo 
servidor na sub-rede.
66 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
IMPORTANTE 
Algumas vezes, o cliente se autoconfigura com um IP da faixa 
169.254.0.1 a 169.254.255.254, conhecido como endereço Automatic 
Private IP Addressing (APIPA) (“endereçamento privado de IP automáti-
co”), mas isso não garante a sua conectividade à rede. Portanto, se for 
identificado um host com um endereço IP dessa faixa, é possível que 
tenha ocorrido algum problema de comunicação entre o cliente DHCP 
e o servidor DHCP.
 
No servidor DHCP, temos algumas opções de configurações:
 • Reserva de endereços IP: em que podem ser reservados endere-
ços a determinados clientes associando o endereço IP desejado 
ao endereço MAC do cliente, assim o cliente sempre receberá o 
mesmo IP. 
 • Escopo DHCP: em que se determinam as faixas de endere-
ços IP que serão distribuídos pelo servidor DHCP, por exemplo, 
faixa 192.168.1.100 a 192.168.1.254, e máscara de sub-rede 
255.255.255.0.
 • Superescopo: um agrupamento de vários escopos para suportar 
várias sub-redes lógicas de uma mesma sub-rede física.
 • Intervalo de exclusão: definição de um endereço IP ou de uma 
sequência de endereços IP dentro de um escopo que não será 
oferecido pelo servidor DHCP, por exemplo, em um escopo cuja 
faixa definida seja 192.168.1.1 a 192.168.1.100, pode-se excluir 
a faixa de 192.168.1.1 a 192.168.1.10, para que nenhum desses 
endereços IP seja concedido a um cliente DHCP.
Por fim, é possível determinar três critérios de atribuição de endere-
ços IP, são eles:
 • Atribuição manual: tabela de associação feita manualmente 
pelo administrador de rede para registrar os endereços MAC e 
67Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
endereços IP que serão fornecidos pelo servidor DHCP. Somente 
os clientes cujo endereço MAC conste nessa tabela poderão ser 
configurados pelo servidor.
 • Atribuição automática: quando não há vínculos registrados no 
servidor para validar o cliente DHCP, geralmente são atribuídos 
endereços IP definidos nas faixas do escopo DHCP.
 • Atribuição dinâmica: possibilita a reutilização dinâmica dos en-
dereços, na qual um endereço atribuído possui um período de va-
lidade, conforme configurado pelo administrador da rede.
1.2 Retransmissão DHCP
Um agente de retransmissão DHCP (DHCP Relay Agent) é um host 
que encaminha pacotes DHCP entre clientes e servidores, ou seja, seu 
uso está relacionado ao encaminhamento de solicitações e respostas 
entre clientes e servidores quando estes não estão na mesma sub-rede 
física. Os agentes de retransmissão recebem mensagens DHCP e ge-
ram uma nova mensagem DHCP que será enviada em uma interface 
diferente daquela em que foi recebida, redefinindo assim o endereço 
do gateway (campo GIADDR do campo DHCP). Podem também adicio-
nar a opção de informações do agente de retransmissão (opção 82) 
no pacote e encaminhá-lo ao servidor DHCP. A resposta do servidor é 
encaminhada de volta ao cliente após a remoção da opção 82. O agente 
de retransmissão DHCP do Cisco IOS suporta o uso de interfaces não 
numeradas. Para clientes DHCP conectados pelas interfaces não nu-
meradas, o agente de retransmissão DHCP adiciona automaticamente 
uma rota de host estática quando o cliente DHCP obtém um endereço, 
especificando a interface não numerada como a interface de saída. A 
rota é removida automaticamente quando o tempo de concessão expira 
ou quando o cliente libera o endereço (CISCO, 2006).
68 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Portanto, com a retransmissão DHCP através de agentes ou re-
lays, como também podem ser chamados, é possível que um servidor 
DHCP atribua configurações de conectividade a clientes em diversas 
sub-redes. 
1.3 Configurar um roteador como um servidor de DHCPv4
Para demonstrar a configuração de um roteador como um servidor 
DHCPv4, utilizamos o softwareCisco Packet Tracer e a topologia ilus-
trada na figura 3. A topologia é composta por um roteador Cisco 1841, 
em que será habilitado o serviço de DHCP, um switch 2960 e quatro 
computadores (PC0, PC1, PC2 e PC3). 
Figura 3 – Topologia utilizada para a configuração de um roteador Cisco 1841 como servidor DHCP
PC-PT
PC0
Fa0
1841 Gig0/1
Gig0/1
Rede 192.168.1.0/24
Router0
Fa0Fa0
Fa0/1
Fa0/2 Fa0/3 Fa0/4
Fa0
PC-PT
PC1
PC-PT
PC2
PC-PT
PC3
Para montar a topologia, arraste os equipamentos disponíveis con-
forme suas categorias nas caixas na parte inferior esquerda. Agora, co-
necte os equipamentos: os PCs ao switch, utilizando cabos diretos nas 
portas de 1 a 4; e o switch ao roteador, utilizando um cabo cruzado nas 
portas GigabitEthernet0/1 de ambos. Clique sobre o roteador, na janela 
que se abre, clique na aba CLI, pressione enter e digite os comandos:
69Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Router>enable
Router#conf t
Router(config)#hostname R1
R1(config)#interface GigabitEthernet0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#end
Nesse ponto, o nome do roteador foi configurado para R1 e a interfa-
ce GigabitEthernet0/1 recebeu o IP 192.168.1.1, pois utilizaremos a rede 
192.168.1.0/24 neste exemplo.
Agora, para habilitar o servidor DHCP no roteador, definir o escopo com 
o nome faixa1 com os endereços de 192.168.1.0 até 192.168.1.254 e 
definir um intervalo de exclusão, digite os comandos:
R1#conf t
R1(config)#ip dhcp pool faixa1
R1(dhcp-config)#network 192.168.1.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.1.1
R1(dhcp-config)#dns-server 192.168.1.1
R1(dhcp-config)#exit
R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
R1(config)#end
O comando R1#copy run start irá salvar e o comando R1#show run 
exibirá as configurações.
70 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Para verificar o funcionamento do servidor DHCP, clique no PC0 e 
escolha a aba Config. Na janela, clique na interface FastEthernet0 e em 
IP Configuration escolha DHCP, aguarde um instante e as configurações 
serão atribuídas ao PC0 (figura 4). Repita o procedimento para os de-
mais PCs.
Figura 4 – PC0 configurado para obter endereço IP dinamicamente
no roteador o comando:
R1#sh ip dhcp binding
Para verificar a lista de endereços IP atribuídos pelo DHCP, execute 
1.4 Configurar um roteador como um cliente de DHCPv4 
Roteadores também podem ser configurados como clientes DHCP.
Uma interface conectada a um provedor de serviço de internet (Internet 
Service Provider – ISP) poderá prover um endereço IP ao roteador 
e permitir que ele tenha acesso à internet e possa compartilhar essa 
71Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
conexão com os demais hosts da rede. Para o exemplo ilustrado na 
figura 5, utilizaremos a topologia citada acima e acrescentaremos um 
servidor DHCP, arrastando-o da categoria End Devices, da caixa na par-
te inferior esquerda da janela, e conectando-o ao roteador através das 
portas GigabitEthernet0/0 e Fa0/0. 
Figura 5 – Topologia com um roteador configurado como cliente DHCP
PC-PT
PC0
1841
Gig0/0 Fa0 ISP
Server-PT
Server0
Router0
2960-24TT
Switch0
Rede 192.168.1.0/24
PC-PT
PC1
PC-PT
PC2
PC-PT
PC3
O próximo passo é configurar o servidor DHCP. Para isso, clique no 
servidor e escolha a aba Config e, em Interface, escolha a interface 
FastEthernet0 e defina o endereço IP 10.0.0.1 e a máscara de sub-rede 
255.255.255.0. Agora, escolha DHCP em Services, no canto esquerdo 
da janela (figura 6). Escolha a opção On para habilitar o serviço DHCP 
no servidor e preencha os campos da seguinte maneira:
 • Pool Name: serverPool
 • Default Gateway: 10.0.0.1
 • DNS Server: 10.0.0.1
72 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
 • Start IP Address: 10.0.0.10
 • Subnet Mask: 255.255.255.0
Dessa forma, foi criado um escopo com a faixa de nome serverPool, 
com os endereços IP de 10.0.0.10 a 10.0.0.254, a máscara de sub-rede 
255.255.255.0, e, para as configurações adicionais de DNS e gateway-pa-
drão, o IP 10.0.0.1. Clique em Save para aplicar as configurações.
Figura 6 – Parâmetros de configuração do servidor DHCP (ISP)
Para configurar o roteador, clique sobre ele, escolha a aba CLI e digite 
os comandos a seguir e configure a interface GigabitEthernet0/0 para 
receber as configurações de conectividade de forma dinâmica, ou seja, 
como um cliente DHCP.
R1>enable
73Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
R1#configure terminal
R1(config)#interface GigabitEthernet0/0
R1(config-if)#ip address dhcp
É possível conferir a configuração e o endereço IP atribuído às inter-
faces do roteador executando o comando R1#show ip int brief.
2 Conceito da operação de alocação 
dinâmica de endereçamento IPv6 em redes 
de computadores
O IPv6 é o novo protocolo de internet. Entre as motivações de sua 
criação, a mais citada é o fato de que o IPv4 possui uma capacidade 
limitada de endereçar dispositivos. Com o número crescente de dispo-
sitivos que podem se conectar à internet, tais como relógios, geladeiras, 
micro-ondas, carros, máquinas de produção industrial, etc., o protocolo 
IPv6 surgiu com uma capacidade astronômica de endereçar dispositi-
vos (da ordem de 340 undecilhões de endereços possíveis), isso porque 
o IPv6 é formado por 128 bits, contra os 32 bits do IPv4.
O IPv6 é representado por oito campos formados por quar-
tetos hexadecimais separados pelo caractere “:”, por exemplo, 
fd73:1218:dd07:d2f1:ffff:ffff:ffff:ffff.
Com a criação desse novo protocolo de internet, o serviço de alo-
cação dinâmica de endereçamento (DHCP) foi reescrito e denominado 
DHCPv6. As diferenças entre os serviços DHCPv4 e DHCPv6 estão nos 
modos de execução. O serviço DHCPv6 pode ser executado em dois 
modos principais:
 • Stateless: nesse modo, o servidor não mantém os registros (log) 
dos endereços atribuídos aos clientes DHCP, pois os clientes 
são capazes de formar de maneira automática seus endereços 
74 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
a partir do endereço MAC (endereço físico) da sua interface de 
rede, através de umprocesso chamado EUI-64, e dos anúncios 
dos prefixos dos roteadores na rede, através do DHCPv6 em 
um processo chamado Router Advertisement (RA). Portanto, no 
modo Stateless, o servidor DHCPv6 não necessita informar ao 
cliente um endereço IP, mas transmitirá as demais informações 
complementares necessárias para a conectividade do cliente, 
como o servidor DNS.
 • Stateful: semelhante ao conceito do DHCPv4, mantém os regis-
tros dos endereços atribuídos dinamicamente e possui escopos 
de endereçamentos determinados de maneira explícita. Esse 
modo é pouco recomendado, pois sobrecarrega o tráfego na rede 
com informações DHCP e nem todos os roteadores o suportam.
2.1 Configurar um roteador em modo Stateless e Stateful
O processo de configuração do DHCPv6 para a distribuição de 
endereços IPv6 é chamado de Stateless Address Auto Configuration 
(SLAAC). Nessa configuração, o roteador envia mensagens RA perio-
dicamente ou o próprio dispositivo as solicita por mensagens RA. Para 
realizar a configuração no modo Stateless, ou seja, no modo de auto-
configuração, será utilizada a topologia ilustrada na figura 7, elaborada 
com o software Cisco Packet Tracer. 
Figura 7 – DHCPv6 Stateless
PC-PT
PC0
3560-24PS
Multilayer Switch0
3560-24PS
Multilayer Switch1
PC-PT
1841
Router0
PC1
75Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Inicialmente, as interfaces do roteador devem ser configuradas. Para 
isso, clique sobre o roteador, na janela, escolha a aba CLI e digite os 
comandos:
Router>enable
Router#conf t
Router(config)#ipv6 unicast-routing
Router(config)#int g0/0
Router(config-if)#ipv6 address 2001:acad:1::1/64
Router(config-if)#ipv6 address fe80::1 link-local
Router(config-if)#no shutdown
Router(config-if)#int g0/1
Router(config-if)#ipv6 address 2001:acad:2::1/64
Router(config-if)#ipv6 address fe80::1 link-local
Router(config-if)#no shutdown
Router(config-if)#exit
Em seguida, crie os escopos, ou pools, com os comandos a seguir:
Router(config)#ipv6 dhcp pool LAN1
Router(config-dhcpv6)#domain-name senac-stateless.edu
Router(config-dhcpv6)#dns-server 2001:acad:1::2
Router(config-dhcpv6)#ipv6 dhcp pool LAN2
Router(config-dhcpv6)#domain-name senac-stateless.edu
Router(config-dhcpv6)#dns-server 2001:acad:2::2
76 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
O próximo passo é habilitar o serviço DHCPv6 nas interfaces 
do roteador. Para isso, será usado o escopo LAN1 na interface 
GigabitEthernet0/0 e o escopo LAN2 na interface GigabitEthernet0/1. 
Para enviar mensagens RA aos clientes, para que obtenham outras in-
formações da rede, use os comandos:
Router(config-dhcpv6)#int g0/0
Router(config-if)#ipv6 dhcp server LAN1
Router(config-if)#ipv6 nd other-config-flag
Router(config-if)#int g0/1
Router(config-if)#ipv6 dhcp server LAN2
Router(config-if)#ipv6 nd other-config-flag
Router(config-if)#exit
Router(config)#ipv6 unicast-routing
Para configurar os switches, habilitar o protocolo IPv6 e reiniciá-lo, 
execute os comandos:
Switch>en
Switch#conf t
Switch(config)#sdm prefer dual-ipv4-and-ipv6 default
Switch(config)#end
Switch#reload
Agora, para atribuir a configuração automática para a VLAN1 no 
switch, execute os comandos:
Switch>en
Switch#conf t
Switch(config)#interface vlan 1 
77Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Switch(config-if)#ipv6 address autoconfig
Switch(config-if)#no shutdown
Switch(config-if)#end
Para verificar a configuração, execute:
Switch#show ipv6 interface
A sequência 2001:ACAD:1:0:2E0:8FFF:FE34:A866 é o endereço glo-
bal de unicast. 
Repita os comandos para configurar o Switch1.
Por fim, é necessário habilitar o protocolo IPv6 nas interfaces dos 
equipamentos na rede, pois o protocolo não vem ativado por padrão, 
além das configurações no roteador. Portanto, clique sobre o PC0, na 
janela escolha a aba Desktop, opção IP Configuration, e na seção IPv6 
Configuration escolha a opção Auto Config. Observe os campos IPv6 
Gateway e IPv6 DNS Server preenchidos automaticamente, conforme 
ilustrado na figura 8. Repita o processo agora no PC1.
Figura 8 – Habilitando as configurações do IPv6 no cliente no modo Stateless
78 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Como descrito anteriormente, nesse modo, o servidor mantém os re-
gistros dos endereços IPv6 atribuídos de forma dinâmica. Para ativá-lo, 
utilizaremos a mesma topologia anterior. Acrescentaremos apenas um 
novo PC para que possamos observar o novo comportamento da rede 
(figura 9), além das configurações a serem alteradas no roteador.
Figura 9 – Topologia utilizada para a configuração do serviço DHCPv6 no modo 
Stateful em um roteador Cisco 1841
PC-PT
2960-24TT
Switch0
2960-24TT
Switch1
1841
Router0
PC0
PC-PT
PC1
PC-PT
PC3
Clique no roteador e execute os comandos:
Router>enable
Router#conf t
Router(config)#ipv6 dhcp pool LAN1
Router(config-dhcpv6)#address prefix 2001:db8:acad:a::/64
Router(config-dhcpv6)#no domain-name senac-stateless.edu
Router(config-dhcpv6)#domain-name stateful-senac.edu
Router(config-dhcpv6)#end
79Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Para verificar as configurações, execute o comando:
Router#show ipv6 dhcp pool 
Altere o modo da interface GigabitEthernet0/0:
Router#conf t
Router(config)#int g0/0
Router(config-if)#shutdown
Router(config-if)#ipv6 nd managed-config-flag
Router(config-if)#no shutdown
Router(config-if)#end
Verifique as configurações do escopo:
Router#show ipv6 dhcp pool
Router#end
Habilite o modo Debug para verificar os endereços atribuídos pelo 
roteador:
Router#debug ipv6 dhcp detail
Adicione o PC3 na topologia e conecte-o ao Switch0 na interfa-
ce FastEthernet0/2. Clique sobre ele, na aba Desktop, escolha IP 
Configuration; na seção IPv6, escolha a opção DHCP (figura 10).
80 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 10 – Habilitando as configurações do IPv6 no cliente no modo Stateless
Note, na figura 10, que a requisição DHCP falhou, pois há uma limita-
ção no software Packet Tracer. No entanto, as informações de gateway 
e DNS Server foram atribuídas para conferir as configurações de rede, 
e após a habilitaçãodo modo Debug no terminal do roteador (aba CLI), 
pode-se verificar os logs gerados. Verifique a mensagem de solicitação 
que tem como remetente o PC, a mensagem de anúncio (Advertise), 
de requisição (Request) e de resposta (Reply), com as configurações 
81Distribuição automática e alocação dinâmica de endereçamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
atribuídas. Verifique também os logs do processo de atribuição das 
configurações do roteador a um PC utilizando o modo DHCPv6 Stateful.
PARA PENSAR 
Agora, reflita: qual das duas configurações consome mais recursos do 
roteador: Stateless ou Stateful?
 
Considerações finais
Neste capítulo, foram apresentados os conceitos do protocolo 
DHCPv4 para operação em múltiplas LANs e exemplos de configuração 
de um roteador como um servidor de DHCPv4 e a configuração de um 
roteador como um cliente de DHCPv4.
Também foi apresentado o conceito da operação de alocação di-
nâmica de endereçamento IPv6 em redes de computadores e, por fim, 
como configurar um roteador em modo Stateful e Stateless usando o 
protocolo DHCPv6.
Referências
CISCO. Configuring the Cisco IOS DHCP Relay Agent. Cisco, 2006. Disponível 
em: https://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/gui-
de/htdhcpre.html#wp1085232. Acessado em: 6 abr. 2020. 
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma 
abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010. 
83
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 5
Redundância de 
gateway e conceito 
de segurança em 
redes locais
Neste capítulo, serão apresentados os serviços de gateway-padrão 
em uma rede redundante, conhecido também como protocolo de re-
dundância de primeiro salto (First Hop Redundancy Protocol – FHRP). 
Além disso, serão abordadas as vulnerabilidades de uma LAN e como 
ela pode ser comprometida, a segurança do terminal para conter os ata-
ques, a autenticação de terminais e dispositivos de LAN utilizando o 
AAA e o 802.1x, a identificação das vulnerabilidades da camada 2 e, por 
fim, o comprometimento de uma LAN diante de um ataque da tabela de 
endereços MAC.
84 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Conceito de serviços de gateway-padrão 
em uma rede redundante
É comum em redes de computadores que um dispositivo de camada 
3, como um roteador, realize a interligação entre redes LAN e a internet, 
por exemplo. Esse dispositivo recebe o nome de gateway, e seu endere-
ço deve ser configurado nas estações e demais dispositivos, isto é, nas 
configurações das interfaces de rede dos dispositivos, deve ser defini-
do como default gateway, ou gateway-padrão, o endereço do roteador 
192.168.0.1, conforme a figura 1.
Figura 1 – Rede LAN conectada à internet por um roteador (gateway)
2960-24TT
Switch0
192.168.0.1
Router0
1841
Primeiro salto
Cloud-PT
PC-PT
PC0
192.168.0.10 192.168.0.11
PC-PT
PC1
192.168.0.12
PC-PT
PC2
Internet
A conexão entre um host e o gateway-padrão é conhecida como “pri-
meiro salto”, ou First Hop (FH), e é a principal conexão dos hosts com 
as demais redes e, principalmente, com a internet. Por ser um concen-
trador das conexões entre os dispositivos e a internet, acaba-se criando 
85Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
uma vulnerabilidade na rede, pois se o roteador falhar ou for desligado, 
por exemplo, a rede estará limitada ao acesso local somente, ou seja, 
sem conexão com a internet.
Uma alternativa para se criar uma redundância seria adicionar um se-
gundo gateway na rede como um backup do primeiro salto para o caso 
de, se um deles falhar, o outro poderá assumir, como apresentamos na 
figura 2. No entanto, a grande desvantagem dessa solução é que não é 
possível configurar dois dispositivos com o mesmo endereço IP na rede, 
e como todo host da rede precisa estar configurado para um gateway-
-padrão, a transição de um roteador a outro não seria automática e, con-
sequentemente, não seria transparente para os usuários da rede.
Figura 2 – Redundância de gateway
PC-PT
PC3
2811
Gateway1
192.168.0.2
2811
Gateway2
192.168.0.3
2960-24TT
Switch1
Cloud-PT
Cloud2
A redundância no primeiro salto é mais eficiente. De maneira auto-
mática e transparente aos usuários, ela é implementada por protocolos 
específicos, como o FHRP.
86 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
2 Protocolo FHRP: protocolo de redundância 
de primeiro salto 
A redundância no primeiro salto, por meio de seu protocolo, ou First 
Hop Redundancy Protocol (FHRP), consiste em adicionar um segundo 
roteador (gateway) à rede, porém, um deles ficará ativo e o outro em 
modo de espera (standby). O protocolo FHRP cria uma comunicação 
entre os roteadores, e dessa forma os dispositivos poderão trocar infor-
mações, tais como qual deles tem maior prioridade, qual o endereça-
mento virtual e as “mensagens de saudação” pelas quais os gateways 
verificam as disponibilidades entre eles e que determinarão qual deles 
ficará ativo, ou seja, caso um gateway fique indisponível e pare de enviar 
as “mensagens de saudação”, o dispositivo que está no modo de espera 
assume a função de gateway.
O backup assume de forma transparente, de maneira que os usuá-
rios da rede não percebam tal mudança, pois o endereçamento nos 
hosts para os gateways é o mesmo, um endereço IP virtual referente a 
um roteador virtual que é criado entre os roteadores físicos redundan-
tes. Como demonstrado na figura 3, o roteador ativo reenvia os pacotes 
através da interface virtual criada. 
Figura 3 – Protocolo FHRP em funcionamento, no qual, em caso de falha de um roteador (gateway), 
outro assume de forma transparente
Internet
Roteador de
reserva
Roteador 
virtual 192.168.1.1192.168.1.2 192.168.1.3
Roteador de 
envio
Roteador 
ativo
Roteador 
em espera
PC1 PC2 PC3 PC4
Gateway
compartilhado
com os
hosts
87Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Já na figura 4, quando o enlace falha, automaticamente o roteador 
que se encontrava em estado de espera passa então a enviar os pacotes.
Figura 4 – Protocolo FHRP em funcionamento, em uma situação em que, após uma falha no enlace, 
outro roteador assumiu de forma transparente o encaminhamento de pacotes
Internet
Roteador de
reserva
Roteador 
virtual192.168.1.2 192.168.1.3
Roteador de 
envio
Falha no
enlace
Roteador 
em espera
PC1 PC2 PC3 PC4
192.168.1.1
Foram desenvolvidostrês protocolos que implementam a redun-
dância no primeiro salto, cada um contendo suas particularidades, mas 
com o objetivo comum de prover alta disponibilidade. O protocolo VRRP 
não proprietário e os protocolos HSRP e GLBP proprietários, da Cisco.
2.1 O protocolo HSRP
O Hot Standby Routing Protocol (HSRP) (“protocolo de roteador 
em modo de espera”) fornece redundância no primeiro salto, na qual 
um roteador do grupo dos roteadores pertencentes ao HSRP é eleito 
como o roteador ativo e um outro é eleito como roteador em espera 
(standby). Esses dois roteadores fazem o monitoramento entre si, en-
viando mensagens HSRP periódicas, após o processo de eleição, e em 
caso de falha, o roteador standby passa então a ser o responsável pelo 
encaminhamento dos pacotes de maneira transparente. Caso o rotea-
dor standby falhe, um outro roteador é eleito o roteador standby. Há um 
terceiro papel no grupo HSRP, o de roteador virtual, no qual um roteador 
sempre disponível ao usuário possui um endereço IP e MAC próprios, 
88 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
contudo não encaminha pacotes. No processo de eleição, o roteador 
que possuir maior prioridade será eleito o roteador ativo ou, em caso de 
empate, o roteador que possuir o menor endereço MAC.
2.2 O protocolo VRRP
O Virtual Router Redundancy Protocol (VRRP) (“protocolo de redun-
dância de roteador virtual”) fornece redundância no primeiro salto de 
maneira muito semelhante ao protocolo HSRP, no entanto, por não ser 
um protocolo proprietário, pode ser configurado em roteadores de ou-
tros fabricantes. A diferença está apenas nos termos utilizados para a 
definição dos papéis dos roteadores, que são master e backup, em vez 
de ativo e standby.
2.3 O protocolo GLBP
O Gateway Load Balance Protocol (GLBP) (“protocolo de balancea-
mento de carga de gateway”), protocolo proprietário da Cisco, além de 
fornecer redundância no primeiro salto, também promove o serviço de 
balanceador de carga de gateway. Os hosts da rede conhecem um úni-
co gateway, porém, com até quatro roteadores podem formar o grupo 
GLBP e realizar o encaminhamento dos pacotes. Cada roteador do gru-
po recebe um endereço MAC virtual e esses endereços são associados 
a um único endereço IP, assim os pacotes são distribuídos a um dos 
quatro roteadores dividindo a carga de maneira não homogênea entre 
eles, criando um reaproveitamento melhor dos roteadores do que se 
a carga estivesse centralizada em um único roteador ativo, como nos 
casos dos protocolos citados anteriormente (HSRP e VRRP).
O protocolo GLBP define dois papéis a serem executados pelos 
rotea dores no grupo GLBP:
 • Active Virtual Router (AVG) (“roteador virtual ativo”): roteador 
que irá coordenar o processo de distribuição de endereços MAC 
89Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
virtuais, no formato 0007.B400.aabb, sendo aa o número do gru-
po GLBP, e bb um número sequencial para cada roteador (01, 02, 
03, ou 04). É também responsável pelo balanceamento de cargas.
 • Active Virtual Forwarders (AVF) (“encaminhadores virtuais ati-
vos”): demais roteadores que serão responsáveis por encami-
nhar os pacotes dos hosts.
IMPORTANTE 
Os três protocolos implementam a redundância do primeiro salto de ma-
neira simples e com baixo custo.
 
3 Vulnerabilidades de uma rede LAN 
As redes LAN podem parecer mais seguras que redes locais sem 
fio (ou Wireless Area Network – WLAN), pois, para um dispositivo se 
conectar a uma rede LAN, é necessário que essa conexão seja feita fisi-
camente, ou seja, exige-se uma conexão cabeada. Porém, as redes LAN 
apresentam também algumas vulnerabilidades, pois os conectores ou 
portas podem estar disponíveis em locais inapropriados, como áreas 
de acesso livre, tais como salas de espera, recepção ou até mesmo em 
áreas privadas como salas de reuniões. Nesses locais, o acesso não é 
exclusivo dos funcionários, mas também de visitantes, como fornece-
dores, prestadores de serviços de entregas, etc. Dessa forma, uma pes-
soa mal-intencionada poderia conectar um dispositivo e, portanto, ter 
acesso aos recursos da rede. Principalmente, se existirem equipamen-
tos sem ou com senhas fracas, e com configurações-padrão de fábrica.
Algumas ações podem ser realizadas para evitar esse tipo de inva-
são na rede LAN por meio dos conectores:
90 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
 • Registrar os computadores e portas de rede.
 • Desativar as portas de rede que não estejam sendo utilizadas.
 • Isolar roteadores e equipamentos de rede, mantendo-os fora do 
alcance de visitantes.
 • Criar sub-redes ou utilizar VLAN para segmentar a rede e isolar 
departamentos críticos.
 • Utilizar nos computadores e servidores soluções de segurança 
via software.
3.1 Utilizar a segurança do terminal para conter os ataques 
Qualquer dispositivo conectado à rede local é considerado um ter-
minal ou endpoint. E cada dispositivo sem fio – notebook, smartphone, 
tablet, entre outros – cria um ponto de vulnerabilidade na rede. Ou seja, 
uma rede corporativa, ou de uma instituição de ensino, contendo cen-
tenas de dispositivos conectados à sua rede local, possui centenas de 
pontos de vulnerabilidade.
A segurança dos terminais está além de uma simples instalação de 
um software antivírus nos dispositivos. Atualmente, essa proteção con-
siste em um conjunto de regras que definem os níveis de segurança de 
cada dispositivo. Os sistemas de segurança de terminais são softwares 
em servidores ou gateways, além de um software cliente instalado nos 
terminais – nos quais os servidores realizam a autenticação –, respon-
sáveis por distribuir as atualizações aos clientes, ou seja, baseiam-se 
em uma arquitetura cliente-servidor. Podem também ser disponibiliza-
dos em serviços baseados em nuvem, funcionando como Software as 
a Service (SaaS) (“software como um serviço”) ou individualmente em 
cada terminal. 
Os softwares de segurança de terminais geralmente compõem 
serviços de antivírus, de firewall, de antispyware e de prevenções de 
91Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
intrusões, dependendo do fabricante. Previnem ataques relatando as 
ameaças encontradas nos terminais através de varreduras de progra-
mas em execução e/ou em arquivos armazenados dos clientes.
IMPORTANTE 
Os terminais que não se autenticarem ou não atenderem aos requisitos 
de segurança configurados terão seu acesso negado na rede, podendo 
receber um acesso limitado a uma rede virtual, e não à rede corporativa.
 
3.2 Processo de autenticação de terminais e dispositivos 
de LAN utilizando o AAA e o 802.1x 
Os protocolos AAA (Authentication, Authorization and Accounting) 
são os que realizam os procedimentos de autenticação de usuários 
através de servidoresou dispositivos comutadores, como switches ou 
roteadores; de autorização, verificando e fornecendo os acessos devi-
damente configurados para o usuário; e de auditoria das ações efetua-
das pelos usuários que desejam realizar acessos e configurações nos 
dispositivos de uma rede. 
Esses processos consistem em:
 • Autenticação de usuários: dados como nomes de usuários e res-
pectivas senhas são armazenados de forma centralizada, facili-
tando a gestão do administrador de rede. Alguns mecanismos de 
autenticação de usuários, como RADIUS, TACACS+ e Kerberos, 
podem ser habilitados e associados para as interfaces do equipa-
mento nos quais um usuário poderia realizar uma configuração 
no dispositivo, roteador ou switch, por exemplo.
92 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
 • Autorização: uma vez autenticado, o AAA irá informar ao dispo-
sitivo quais comandos o usuário tem permissão para executar. 
As permissões podem ser configuradas individualmente para um 
usuário, perfil ou para um grupo de usuários.
 • Auditoria: os comandos executados pelo usuário, bem como da-
tas e horários das execuções, são armazenados para que o ad-
ministrador da rede possa realizar uma auditoria das alterações 
realizadas pelo usuário ao efetivar configurações no dispositivo. 
O padrão IEEE 802.1x implementa um controle de acesso à porta 
física em switches (camada 2) ou ao ponto de acesso (access point) via 
Wi-Fi em redes sem fio através de um processo de autenticação realiza-
do em um servidor que executa um serviço Remote Authentication Dial-
In User Service (RADIUS), conforme topologia apresentada na figura 5.
Figura 5 – Topologia com servidor de autenticação RADIUS
Cloud-PT
WAN
1841
Router0
Server-PT
RADIUS Server (servidor de autenticação)
2960-24TT
Autenticador
S1
PC-PT
PC0
Laptop-PT
Laptop0
93Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Um usuário que deseja ingressar em uma rede LAN ou WLAN preci-
sará realizar, primeiro, uma autenticação via 802.1x, que, em uma rede 
LAN, permitirá o uso da porta n do dispositivo que está conectado ou a 
disponibilização de uma porta virtual no ponto de acesso, em uma rede 
WLAN, caso contrário o acesso será negado.
São papéis especificados pelo IEEE 802.1x (CISCO, 2019): 
 • Cliente ou suplicante: dispositivo que requisita acesso à rede. O 
cliente é conectado a um autenticador.
 • Autenticador: dispositivo de rede que provê serviços de rede em 
que o suplicante está conectado. Serviços suportados:
 ◦ Baseada em 802.1x: suportado em todos os modos de auten-
ticação, o autenticador extrai as mensagens EAP1 (Extensible 
Authentication Protocol) dos pacotes de mensagens 802.1x 
ou EAP over LAN (EAPoL) e as transmite ao servidor de auten-
ticação, usando o protocolo RADIUS.
 ◦ Baseada em MAC: suportado em todos os modos de autenti-
cação. Com o MAC, o próprio autenticador executa a parte do 
software do cliente EAP em nome dos clientes que buscam 
acesso à rede.
 ◦ Baseada na web: suportado apenas nos modos de várias ses-
sões. O próprio autenticador executa a parte do cliente EAP do 
software em nome dos clientes que buscam acesso à rede.
 ◦ Servidor de autenticação: um servidor de autenticação execu-
ta a autenticação real do cliente. O servidor de autenticação 
para o dispositivo é um servidor de autenticação RADIUS com 
extensões EAP.
1 O protocolo EAP (Extensible Authentication Protocol) é usado para passar as informações de autenticação 
entre o suplicante (a estação de trabalho Wi-Fi) e o servidor de autenticação (Microsoft IAS ou outro). O tipo 
EAP realmente manipula e define a autenticação. O ponto de acesso atuando como autenticador é apenas 
um proxy que permite que o suplicante e o servidor de autenticação se comuniquem (INTEL, [s. d.]). 
94 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
4 Identificação das vulnerabilidades da 
camada 2 
Muito se fala sobre a segurança dos equipamentos como roteado-
res e firewalls2 que proveem proteção à camada 3 e superiores, pois 
esses equipamentos são comumente utilizados para interligar redes 
diferentes, por exemplo, redes intranet e internet. Por considerar que a 
maioria das ameaças conhecidas tem suas origens na internet, os equi-
pamentos mais comuns em núcleos de redes de computadores, como 
o switch, são mantidos em suas configurações-padrão de fábrica ou 
minimamente configurados para funcionarem e cumprirem seus papéis 
de comutadores de pacotes.
Portanto, é comum que a camada 2 das redes corporativas se tor-
nem vulneráveis e suas ameaças mais frequentes são: 
 • Ataques de ARP: o Address Resolution Protocol (ARP) (“proto-
colo de resolução de endereços”) é utilizado para associar en-
dereços IP e MAC dos hosts. O ataque mais conhecido é o ARP 
Spoofing, que se baseia no envio de endereços MAC ou IP falsos 
a fim de causar um ataque por negação de serviço, possibilitando 
um ataque conhecido como man-in-the-middle, no qual o atacan-
te se posiciona entre o transmissor e o receptor das mensagens 
para interceptá-las. Um recurso contra essa ameaça é a inspeção 
ARP dinâmica (Dynamic ARP Inspection) que analisa as caracte-
rísticas dos hosts conectados aos switches.
 • Ataques a VLANs e ao protocolo STP: ataques a VLAN e ao pro-
tocolo STP se baseiam nas características de funcionamento 
2 O firewall é um dispositivo (roteador ou computador) instalado entre a rede interna de uma organização e 
a internet. É projetado para encaminhar alguns pacotes e filtrar outros (FOROUZAN, 2010).
95Redundância de gateway e conceito de segurança em redes locais
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
desses recursos para obter acesso às informações através de 
sniffing, isto é, intercepção e cópia de quadros.
 • Tempestades de broadcast: este é um tipo de ataque comum, 
o envio massivo de pacotes broadcast e/ou multicast na LAN 
ou VLAN, causando um aumento do uso de processamento do 
switch, levando o consumo de CPU para 100%, podendo causar 
até mesmo a indisponibilidade do equipamento e interrupções 
na rede.
 • MAC Spoofing: o MAC Spoofing é um ataque que consiste na 
falsificação de endereço MAC e é utilizado para alterar um regis-
tro de endereço MAC na tabela CAM (tabela de endereços MAC 
aprendidos pelo switch), associando-o a uma nova porta, à qual o 
atacante está conectado. 
 • Comprometimento de uma LAN mediante ataque da tabela 
de endereços MAC: a tabela CAM é armazenada na memória 
do switch, que possui um tamanho limitado. Logo, um ataque 
conhecido como MAC Address Table Overflow, ou estouro de 
memória CAM ou CAM Overflow, consiste em preencher toda a 
capacidade de memória do switch, criando uma inundação de 
endereços MAC falsos e forçando o switch a realizar o processo 
de flooding. Com isso, o switch passa a operar como um hub, 
realizando broadcast com todos os pacotes que recebe,possi-
bilitando ataques do tipo sniffing.
 • Ataques de DHCP: um ataque conhecido ao serviço DHCP é o 
DHCP Starvation, ou inanição, no qual a intenção do atacante é 
esgotar os endereços IP reservados no servidor DHCP através 
do envio de diversas requisições utilizando endereços MAC fal-
sos. Assim, todos os endereços IP ficam marcados como em 
uso, impossibilitando que novos hosts se conectem à rede, por 
exemplo. Outro tipo de ataque é o Rogue DHCP Server, no qual o 
96 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
atacante insere um servidor DHCP “falso” na rede, o qual atribuirá 
informações falsas, isto é, não planejadas pelo administrador da 
rede, para os hosts clientes. Como os clientes DHCP aceitam o 
primeiro pacote DHCP OFFER que recebem, eles assumiriam as 
configurações oferecidas por este servidor DHCP não autorizado, 
possibilitando um ataque do tipo sniffing ou man-in-the-middle.
Considerações finais
Neste capítulo, abordamos os conceitos de serviços de gateway-pa-
drão em uma rede redundante, o protocolo de redundância de primeiro 
salto ou FHRP (First Hop Redundancy Protocol). Foram apresentadas as 
vulnerabilidades de uma LAN e como elas podem ser comprometidas; a 
utilização da segurança do terminal para conter os ataques; o processo 
de autenticação de terminais e dispositivos de LAN, utilizando o AAA e 
o 802.1x; e, por fim, a identificação das vulnerabilidades da camada 2.
Referências
CISCO. Configure 802.1x port authentication setting on a switch. Cisco, 16 maio 
2019. Disponível em: https://www.cisco.com/c/en/us/support/docs/smb/
switches/cisco-250-series-smart-switches/smb3202-configure-8021x-port-
authentication-setting-on-a-switch.html. Acesso em: 17 abr. 2020.
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. 
ed. Porto Alegre: AMGH, 2010.
INTEL. Visão geral da 802.1x e tipos de EAP. Intel Suporte, [s. d.]. Disponível em: 
https://www.intel.com.br/content/www/br/pt/support/articles/000006999/
network-and-i-o/wireless-networking.html. Acesso em: 17 abr. 2020.
97
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 6
Segurança em 
switches e 
conceitos 
de WLANs
Neste capítulo, serão apresentadas técnicas de segurança que po-
dem ser aplicadas nas portas de switches para conter ataques, bem 
como a utilização do DTP para conter ataques em VLANs; os conceitos 
de como eliminar ataques de DHCP e de como realizar a contenção de 
ataques por inspeção do ARP e por configuração do Portfast e BPDU 
Guard. Também será apresentada uma introdução ao wireless, além do 
conceito de infraestrutura e operação das WLANs, gerenciamento dos 
access points pelo CAPWAP e os canais de uma WLAN e, por fim, as 
ameaças à segurança das WLANs e os sistemas de segurança.
98 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Técnicas de segurança nas portas de 
switches para conter ataques
Aspectos de segurança relacionados às redes de computadores são 
sempre de grande importância, pois evitam acessos não autorizados 
de intrusos à rede. Uma tecnologia de segurança utilizada em portas de 
switches é a port-security, que permite configurar a segurança de aces-
so a uma porta ou a um grupo de portas em um Link Aggregation Group 
(LAG) (“grupo de agregação de link”), restringindo assim computadores 
ou outros dispositivos terminais que podem conectar-se ao switch e 
adicionando uma validação dos endereços físicos (MAC) dos quadros 
que são recepcionados na porta em questão.
Ao configurar a port-security, o administrador de rede tem a opção 
de determinar a ação que será realizada pelo switch caso ocorra uma 
violação na porta. Essas ações podem ser:
 • Protect (proteger): elimina qualquer pacote de endereços insegu-
ros, mas não realiza a contagem de violações de segurança.
 • Restrict (restringir): elimina qualquer pacote de endereços inse-
guros e realiza a contagem de violações de segurança.
 • Shutdown (desligar): bloqueia a porta em caso de violação de segu-
rança, deixando-a no status error-disabled (“desabilitado por erro”).
Outra opção de configuração é a de cadastrar os endereços MAC 
que terão acessos permitidos ou deixar com que o switch os aprenda 
dinamicamente, através da opção stick. Uma porta do switch pode ser 
acessada por mais de um endereço MAC, por exemplo, ao ser conecta-
da por um telefone IP e um computador, uma vez que os telefones IP 
possuem uma porta para realizar a conexão com o computador. Essa 
opção cria a vulnerabilidade de um ataque por MAC Flooding, no qual 
o invasor inunda uma porta com quadros com endereços MAC falsos.
99 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Assim, como a port-security limita-se à quantidade de endereços 
MAC que poderiam utilizar a porta do switch, caso opte para o máximo 
de um único endereço MAC, ao se trocar a conexão para um outro com-
putador, a interface entraria no modo shutdown, conforme ilustrado na 
figura 1. 
Figura 1 – Configuração de port-security e desligamento após violação de segurança
PC-PT
PC0
2960-24TT
Switch0
2960-24TT
Switch0
PC-PT
PC1
PC-PT
PC0
PC-PT
PC1
É recomendado que o recurso port-security seja utilizado somente 
em portas nas quais os dispositivos terminais poderiam se conectar e 
que não seja combinado com outros recursos como protocolo 802.1x, 
Spantree e Etherchannel.
2 Utilização do DTP para conter ataques em 
VLANs 
O protocolo proprietário da Cisco chamado Dynamic Trunking 
Protocol (DTP) (“protocolo de entroncamento dinâmico”) é utilizado 
por dois switches que estão interconectados e desejam criar um link 
tronco entre eles, ou seja, as portas que os interliga negocia para ope-
rar no modo Trunk (“tronco”), modo de operação de interfaces que per-
mite o tráfego de diferentes VLANs entre diferentes switches, ou seja, 
estende as VLANs para toda a rede. 
100 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Caso os switches concordem, um tronco então é configurado auto-
maticamente entre os comutadores, que, a partir de parâmetros compa-
tíveis com ambos os switches, poderão permitir o tráfego de todas as 
VLANs através do link tronco que pode ser encapsulado por 802.1q ou 
Inter-Switch Link Protocol (ISL). Todas as portas do switch operam no 
modo Access (“acesso”) e precisam ser configuradas como tronco ma-
nualmente usando o protocolo DTP, sendo possível utilizar os comandos:
Switch(config-if)#interface [Interface desejada, exemplo 
GigabitEthernet0/1] 
Switch(config-if)# switchport mode [Opção de modo deoperação]
A partir dos comandos, são liberadas as opções:
 • Switchport Mode Access (DTP desligado): determina que a in-
terface opere no modo sem entroncamento, independentemente 
de a interface vizinha estar no modo Trunk ou passar a atuar nes-
se modo. 
 • Switchport Mode Trunk (DTP ligado): determina que a interface 
opere no modo Trunk, independentemente de a interface vizinha 
também estar.
 • Switchport Mode Dynamic Auto: determina que a interface 
opere no modo Trunk, se a interface vizinha estiver também no 
modo Trunk, ou no modo Desirable (“desejável”). Não será for-
mado o tronco se as duas interfaces estiverem no modo Auto 
(“automático”).
 • Switchport Mode Dynamic Desirable: determina que a interface 
tentará continuamente criar um link tronco e terá sucesso se a 
interface vizinha estiver nos modos Trunk, Desirable ou Auto.
 • Switchport Nonegotiate: usado no modo Access ou Trunk, impe-
de que a interface gere quadros DTP. A interface vizinha precisa ser 
configurada manualmente para que um tronco seja estabelecido.
101 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
O quadro 1 apresenta uma matriz de combinações entre os modos 
de operação utilizando o DTP entre portas de dois switches e o resulta-
do da operação do link.
Quadro 1 – Matriz de combinações dos modos de operação entre duas portas de dois switches 
utilizando o DTP
DYNAMIC 
AUTO
DYNAMIC 
DESIRABLE TRUNK ACCESS
DYNAMIC 
AUTO
Acesso Tronco Tronco Acesso
DYNAMIC 
DESIRABLE
TRUNK
ACCESS
Tronco
Tronco
Acesso
Tronco
Tronco
Acesso
Tronco
Tronco
Conectividade 
limitada
Acesso
Conectividade 
limitada
Acesso
O DTP habilita a configuração dinâmica de portas de um switch para 
tentar detectar automaticamente qual será o seu modo de operação 
de acordo com a porta vizinha. Embora isso facilite a configuração de 
troncos, o DTP pode gerar vulnerabilidades se configurado em portas 
destinadas a usuários da rede e/ou terminais, pois um hacker pode, por 
exemplo, injetar quadros DTP arbitrariamente para a porta de um switch, 
transformando-a em um tronco e, então, passar a ter acesso às VLANs.
Para mitigar essa possibilidade, basta configurar as portas para to-
dos os clientes no modo Access, utilizando os comandos:
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan x
Switch(config-if)#switchport nonegotiate 
102 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
3 Eliminando ataques de DHCP 
Os ataques mais comuns que um serviço DHCP pode sofrer são o 
ataque de privação de DHCP (DHCP Starvation) e o por DHCP não auto-
rizado (Rogue DHCP). 
Ataques de privação de DHCP consistem em envios constantes de 
solicitações DHCP falsas por parte de um invasor, usando endereços 
MAC diferentes no campo chaddr, consumindo todos os endereços IP 
disponíveis, fazendo com que clientes legítimos não consigam obter 
endereços IP e, consequentemente, não consigam se conectar à rede. 
Esse ataque também pode causar a falha do servidor DHCP devido ao 
esgotamento dos recursos de sistema.
Para aliviar ataques de privação de DHCP, pode-se limitar o aprendi-
zado de endereços MAC de cada interface pelo comando mac-address 
max-mac-count e desativar o encaminhamento de quadro desconheci-
do quando o limite de aprendizado for atingido pela interface.
Para evitar esse tipo de ataque, cujas solicitações são encapsula-
das com um mesmo endereço de origem, é recomendado ativar a veri-
ficação de endereço MAC no servidor DHCP, que passará a comparar o 
campo chaddr da requisição DHCP recebida com o endereço MAC de 
origem contido no cabeçalho do quadro e, em caso de divergência, a 
solicitação é descartada, caso contrário, ela é processada. 
Para ativar a verificação de endereço MAC, o comando a seguir deve 
ser executado na interface desejada:
Router(config-if)#dhcp server check mac-address
O segundo tipo de ataque mais comum em servidores DHCP é a cria-
ção de um DHCP não autorizado (Rogue DHCP) na rede ou VLAN. Para 
prevenir esse tipo de ataque, as interfaces do switch podem ser configu-
radas como confiáveis e não confiáveis, isto é, se a porta é configurada 
como confiável, ela poderá receber respostas DHCP, do contrário, se a 
103 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
porta for configurada como não confiável, ela não permitirá respostas 
DHCP e será desativada.
IMPORTANTE 
O recomendado é que as portas que se conectam a servidores DHCP 
e a outros switches sejam configuradas como confiáveis (trust), e as 
demais portas que conectam os dispositivos de borda sejam mantidas 
com a configuração padrão, como não confiáveis (untrust). 
 
4 Contendo ataques por inspeção do ARP 
O Address Resolution Protocol (ARP) é utilizado para determinar o 
endereço físico (endereço MAC) a partir de um endereço lógico (ende-
reço IP). Quando um host envia um datagrama IP a outro, o endereço 
lógico do receptor é conhecido. Esse endereço é obtido por meio do 
DNS, se o emissor for um host, ou será encontrado em uma tabela de 
roteamento, se o emissor for um roteador (FOROUZAN, 2010). Porém, o 
datagrama IP deve ser encapsulado em um frame para ser transmitido 
pela rede física, isso significa que o emissor precisa conhecer o endere-
ço físico do receptor (FOROUZAN, 2010). 
Segundo Forouzan (2010, p. 612-613): 
O host ou roteador envia um pacote ARP request (solicitação ARP). 
Esse pacote inclui os endereços IP e físico do emissor e o endereço 
IP do receptor. Como o emissor não conhece o endereço físico do 
receptor, a consulta é transmitida em broadcast para toda a rede. 
Todos os hosts ou roteadores da rede recebem e processam o pa-
cote ARP Request, mas apenas o receptor pretendido reconhece 
seu endereço IP e responde com um pacote ARP Reply (Resposta 
ARP). O pacote de resposta contém os endereços IP e físico do 
receptor. O pacote é transmitido (em unicast) diretamente ao solici-
tante, usando o endereço físico recebido no pacote de solicitação. 
104 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
IMPORTANTE 
Um possível ataque utilizando esse protocolo é o ataque do tipo homem 
no meio (man-in-the-middle) por inspeção do ARP, no qual um intruso 
recebe a solicitação por broadscast e a responde com seu próprio en-
dereço físico, podendo passar a receber todo o tráfego da rede ou até 
mesmo interromper o funcionamento da rede. Uma forma de mitigar 
esse tipo de ataque é configurando o Dynamic ARP Inspection (DAI) 
(“inspeção dinâmica de ARP”). 
 
A inspeção dinâmica de ARP (DAI) é um recurso de segurança que 
valida pacotes ARP em uma rede, interceptando, registrando e descar-
tando pacotes ARP com ligações de endereço IP para MAC inválidas. 
Segundo Cisco (2013), esse recurso protege a rede de alguns ataques 
man-in-the-middle e garante que apenas solicitações e respostas váli-das do ARP sejam retransmitidas. 
São atividades executadas pelo switch (CISCO, 2013): 
 • Interceptar todas as solicitações e respostas de ARP em portas 
não confiáveis. 
 • Verificar se cada um desses pacotes interceptados possui uma 
ligação de endereço IP para MAC válida antes de atualizar o ca-
che do ARP local ou antes de encaminhar o pacote para o des-
tino apropriado.
 • Descartar pacotes ARP inválidos.
A DAI pode ser configurada em VLANs por meio dos seguintes co-
mandos, executados no roteador:
Router#configure terminal
Router(config)#ip arp inspection vlan [vlan_ID | vlan_range]
105 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Configurações adicionais podem ser realizadas para definir portas 
confiáveis de comunicação entre os switches que descartam checa-
gens DAI, como:
Router(config)#interface [type1 slot/port | port-channel number]
Router(config-if)#ip arp inspection trust
PARA SABER MAIS 
Outras configurações podem ser realizadas com a DAI, como a ARP 
ACL, que define uma lista de acesso para hosts com endereços IP con-
figurados manualmente.
 
5 Contendo ataques por meio de 
configurações Portfast e BPDU Guard 
Uma rede formada por uma malha de switches com o Spanning Tree 
Protocol (STP) habilitado impede que conexões redundantes ou loops 
se formem. Uma vulnerabilidade existente é que os pacotes BPDU utili-
zados pelo STP não são verificados, logo, um invasor poderia falsificar 
um pacote BPDU, modificando sua topologia e alterando o switch-raiz 
para o seu próprio computador, por exemplo, alterando sua prioridade ou 
estabelecendo um endereço MAC menor, e assim desestabilizar a rede.
O aprimoramento do STP Portfast e do BPDU Guard permite que a 
topologia da rede seja mantida conforme previsto por seus administra-
dores. Ao habilitar o STP Portfast em uma interface, ela não poderá in-
fluenciar na topologia STP e, caso seja recepcionado um pacote BPDU, 
a interface será desabilitada. Portanto, o BPDU Guard alterará a interfa-
ce para o estado incorreto (Errdisable State).
106 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
O recurso Portfast, uma vez ativado, configura o switch ou uma 
interface no modo Trunk para o estado de encaminhamento STP 
(forwarding-state) imediatamente, ignorando as etapas de escuta 
(Listening) e aprendizado (Learning). Dessa forma, um possível invasor, 
ao enviar um pacote BPDU, perderá a conectividade, pois a interface na 
qual ele estiver conectado será desabilitada.
Para configurar o switch para utilizar o BPDU Guard do STP Portfast 
de maneira global, utilize o comando:
Switch(config)#spanning-tree portfast bpduguard default
Para configurar o PortFast BPDU Guard em uma porta específica, por 
exemplo a GigabitEthernet0/1, execute os comandos:
Switch(config)#interface gigabitethernet0/1
Switch(config-if)#spanning-tree portfast 
Switch(config-if)#spanning-tree bpduguard 
6 Introdução ao wireless 
Inicialmente desenvolvidas para uso doméstico, as redes locais sem 
fio, ou Wireless Local Area Network (WLAN), têm o objetivo de prover 
acesso à rede local ou LAN por conexão sem fios. As redes WLAN estão 
amplamente presentes em locais de trabalho, residências, instituições 
educacionais, cafés, aeroportos, etc., e agora são uma das mais impor-
tantes tecnologias de rede de acesso à internet hoje. 
Embora muitas tecnologias e padrões para LANs sem fio tenham 
sido desenvolvidos nos anos 1990, uma classe específica de padrões 
surgiu para superar todas as outras: a LAN sem fio IEEE 802.11, tam-
bém conhecida como Wi-Fi (KUROSE; ROSS, 2010). 
O padrão 801.11 descreve vários padrões para a comunicação atra-
vés de radiofrequência (RF), sendo eles: IEEE 802.11b (11 Mbps com 
107 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
2,4 GHz), IEEE 802.11a (54 Mbps com 5,2 GHz), IEEE 802.11g (54 Mbps 
com 2,4 GHz), IEEE 802.11n (de 144 até 600 Mbps com 2,4 e 5 GHz) e 
IEEE 802.11ac (6.922 Gbps com 2,4 e 5 GHz).
6.1 Infraestrutura e operação das WLANs 
Os principais componentes da arquitetura de uma rede WLAN estão 
representados na figura 2, na qual o bloco construtivo fundamental da 
arquitetura 802.11 é o conjunto básico de serviço (Basic Service Set – 
BSS), que contém uma ou mais estações sem fio e uma estação-base 
central, conhecida como um ponto de acesso (access point – AP), na 
terminologia da 802.11 (KUROSE; ROSS, 2010). A figura 2 mostra o pon-
to de acesso em cada um dos dois BSSs conectados a um dispositivo 
de interconexão (como um hub, um switch ou um roteador), que, por 
sua vez, leva à internet (KUROSE; ROSS, 2010). Em uma rede residencial 
típica, há apenas um AP e um roteador (normalmente integrados como 
uma unidade) que conecta o BSS à internet (KUROSE; ROSS, 2010).
Figura 2 – Arquitetura básica de uma rede WLAN
Hub, switch ou roteador
BSS 2
Access point
BSS 1
Access point
Internet
108 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Do mesmo modo que nas redes LAN, os dispositivos possuem en-
dereços físicos (MAC) para identificar suas interfaces sem fio, isto é, 
as estações possuem uma interface de rede padrão 802.11, que por 
sua vez possui endereços MAC únicos. Os APs também possuem en-
dereço MAC para sua interface sem fio, bem como para sua interface 
Ethernet (com fio). 
Segundo Kurose e Ross (2010), cada estação sem fio precisa se as-
sociar a um AP antes de enviar ou receber quadros 802.11 com informa-
ções de camada de rede. Um AP possui um identificador de conjunto de 
serviços (Service Set Identifier – SSID), designado pelo administrador de 
redes. O SSID é o nome exibido para os dispositivos que estão no alcan-
ce do sinal do AP ao tentar se conectar a uma rede sem fio. 
O administrador de rede também precisa designar um canal de 
operação para o AP, por exemplo, o padrão 802.11b opera na faixa de 
frequên cia de 2,4 GHz a 2,485 GHz. Dentro dessa faixa de 85 MHz, o pa-
drão 802.11b define onze canais que se sobrepõem parcialmente. Não 
há sobreposição entre quaisquer dois canais se, e somente se, eles es-
tiverem separados por quatro ou mais canais. Em particular, o conjunto 
dos canais 1, 6 e 11 é o único conjunto de três canais não sobrepostos 
(KUROSE; ROSS, 2010). O AP envia quadros de sinalização contendo o 
SSID e o seu endereço MAC, uma estação que toma conhecimento des-
ses quadros poderá se associar a ele e, então, se conectar à rede WLAN.
7 Gerenciamento de access points pelo 
CAPWAP e os canais de uma WLAN 
O Control And Provisioning of Wireless Access Points (CAPWAP) 
(“controle de provisionamento de pontos de acesso sem fio”) é um pro-
tocolo padrão e interoperável que permite que uma central sem fio, cha-
mada WLAN Access Controller (AC), realize o gerenciamento de uma 
coleção de Wireless Termination Points (WTPs), mais conhecidos como 
109 Segurançaem switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
APs, com base no Lightweight Access Point Protocol (LWAPP), mas 
com segurança adicional do Datagram Transport Layer Security (DTLS). 
O CAPWAP usa o User Datagram Protocol (UDP) e pode operar com o 
Internet Protocol versão 4 (IPv4) ou o Internet Protocol versão 6 (IPv6) 
(CISCO, 2010).
O CAPWAP fornece a configuração e o gerenciamento de APs e 
WLANs, além do encapsulamento e encaminhamento do tráfego do 
cliente WLAN entre um AP e um controlador WLAN (WLC) (CISCO, 2018), 
diferentemente de uma arquitetura tradicional baseada em APs indepen-
dentes, conhecidos como Fat APs (figura 3), que geralmente possuem 
maior custo, interfaces WAN e LAN e suportam serviços como DHCP, 
DNS, clonagem de endereço MAC, VPN e funções de firewall.
Figura 3 – Topologia tradicional de uma rede WLAN
FAT AP FAT AP
Switch
Roteador
Estação Estação Estação Estação
Internet
O CAPWAP ou LWAPP provê uma administração centralizada para a 
aplicação em redes em larga escala, como as redes corporativas atuais, 
nas quais a necessidade de acessos sem fio aumenta constantemente, 
por meio de Fit APs (mais leves), que possuem menos funcionalidades, 
110 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
menor custo e que não podem ser configurados ou utilizados de forma 
independente, portanto, são gerenciados por uma central AC (figura 4).
Figura 4 – Topologia utilizando uma topologia CAPWAP ou CUWN*
FIT AP FIT AP
Estação Estação Estação Estação
AC (WLAN Access Controller)
Rede IP
* Cisco Unified Wireless Network.
A fabricante Cisco criou uma solução chamada Cisco Unified 
Wireless Network (CUWN), na qual o Fit AP e a AC são representados 
pelo Lightweight Access Point (LAP) (“ponto de acesso leve”) e pelo 
Wireless LAN Controller (WLC) (“controlador sem fio de rede LAN”), res-
pectivamente. O LAP e o WLC funcionam da seguinte maneira:
111 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
 • LAP: possui apenas as funções básicas responsáveis por prover 
o acesso dos clientes wireless à WLAN.
 • WLC: centraliza e automatiza o gerenciamento dos APs, poden-
do configurar, por exemplo, dinamicamente, as células e os ca-
nais de radiofrequência através do Radio Resource Management 
(RRM) (“gerenciamento de recursos de rádio”).
Uma vez que o LAP não funciona sozinho e suas configurações es-
tão centralizadas em um ou mais controladores WLC na rede, assim 
que ele é ligado, passa a buscar por um WLC e, quando o encontra, um 
túnel CAPWAP é estabelecido entre eles, separando o tráfego de con-
trole do tráfego de dados, protegendo assim os dados, visto que terão 
que trafegar também na rede cabeada (LAN), o que poderia gerar uma 
vulnerabilidade. A figura 5 apresenta um diagrama de alto nível de uma 
implantação WLAN centralizada básica, em que os APs CAPWAP se co-
nectam a um WLC por meio do protocolo CAPWAP.
Figura 5 – APs CAPWAP se conectando a um WLC por meio do protocolo CAPWAP
WLC
ENCAPSULAMENTO CAPWAP
LAP
CAPWAP Controle
CAPWAP Dados
O processo de busca do LAP por um ou mais WLCs pode ocorrer de 
diferentes maneiras, tais como:
112 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
 • Mensagem de descoberta: o LAP envia uma mensagem 
“CAPWAP Discovery Request” (UDP/5246) em broadcast na sub-
-rede em que se encontra, caso a mensagem alcance o WLC, será 
respondida com uma mensagem “CAPWAP Discovery Response” 
e, então o túnel CAPWAP será estabelecido.
 • Uso de nome DNS: uma entrada com o nome padrão CISCO-
CAPWAP-CONTROLLER.localdomain (localdomain deverá ser 
substituído pelo domínio utilizado na rede) pode ser criada no ser-
vidor DNS da companhia relacionando o nome ao IP de um WLC, 
assim o LAP via serviço DHCP aprenderá o domínio e consequen-
temente resolverá o nome no endereço IP do WLC.
 • Armazenamento prévio de endereços de WLCs: endereços de até 
WLCs podem ser armazenadas no LAP em uma memória não vo-
látil (NVRAM). Para que, em caso de reinicialização ou desligamen-
to, não seja necessário realizar as etapas de descoberta de WLCs.
7.1 Radio Resource Management (RRM)
O Radio Resource Management (RRM) (“gerenciamento de recursos 
de rádio”) é um recurso da arquitetura CUWN utilizado principalmente 
em ambientes complexos, isto é, nos quais a quantidade de LAPs é mui-
to grande, pois o RRM auxilia no gerenciamento da cobertura da área da 
rede sem fio.
Como citado anteriormente, as bandas operadas na rede sem fio, 
seja 2,4 GHz ou 5 GHz, são divididas em canais. Na banda 2,4 GHz, 
por exemplo, três deles não se sobrepõem, os canais 1, 6 e 11. Assim, 
as células geradas por cada LAP (BSS) podem ser estendidas e criar 
o Extended Service Set (ESS) (“conjunto estendido de serviço”), de ma-
neira que os LAPs vizinhos utilizem canais distintos para evitar ou re-
duzir as interferências.
113 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Figura 6 – ESS formado por células utilizando os canais 1, 6 e 11
1
6
6
6
1
1
11
Com o RRM, os LAPs podem analisar, de tempos em tempos, por 
padrão, a cada 10 minutos, os sinais de radiofrequência ao seu redor e 
realizar ajustes de maneira automática, por exemplo, na potência dos 
sinais emitidos por eles, ajustando assim o tamanho da célula. Podem 
também ajustar dinamicamente os canais que estejam operando a fim 
de mitigar sobreposições e, consequentemente, interferências. Em ou-
tras palavras, os próprios LAPs passam a realizar diagnósticos e ajustes 
no espectro de trabalho.
Algumas tecnologias utilizadas pelo RRM são: 
• Dynamic Channel Allocation (DCA): monitora os sinais de radio-
frequência e seleciona automaticamente o canal de operação.
• Coverage Hole Detection Mechanism (CHDM): detecta áreas com 
sinal fraco a partir de dados coletados dos clientes associados ao 
LAP e realiza ajustes na potência dos sinais do LAP, se possível.
• Transmit Power Control (TPC): monitora os sinais de radiofre-
quência para realizar ajustes automáticos na potência do sinal e 
114 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
reduzir interferências em LAPs vizinhos que estejam utilizando o 
mesmo canal.
8 Ameaças de segurança das WLANs e 
sistemas de segurança
As redes WLAN, por suas características de transmissãosem fio 
utilizando radiofrequência, oferecem muita conveniência e flexibilidade, 
mas, por outro lado, também são suscetíveis a violações de segurança, 
uma vez que os sinais não têm uma fronteira física, ficando propensas 
a acessos indevidos aos recursos da rede e tornando vulneráveis os 
dados privados e confidenciais que por elas trafegam, bem como sua 
disponibilidade e operabilidade. A fim de mitigar tais vulnerabilidades, 
podem ser aplicadas nas redes WLAN algumas autenticações, cripto-
grafias, invisibilidades e técnicas administrativas de controle. Nos cená-
rios corporativos, em particular, as exigências em implantar medidas de 
segurança para detectar, impedir e bloquear essas possíveis violações 
são maiores ainda. A combinação dessas técnicas, tais como auten-
ticação e encriptação, com mecanismos de controle de acesso, pode 
tornar uma rede WLAN tão segura ou mais que uma rede cabeada LAN.
São algumas ameaças conhecidas em redes WLAN: 
 • Monitoramento passivo (passive monitoring).
 • Acesso não autorizado. 
 • Ataque de negação de serviço (Denial-of-service Attack).
8.1 Monitoramento passivo (passive monitoring)
As redes WLAN, intencionalmente, emitem e propagam sinais que 
ultrapassam os limites físicos de uma corporação ou residência, assim, 
é possível que uma pessoa não autorizada, estando próxima ao local, 
recupere passivamente as informações confidenciais de uma empresa 
115 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
usando um laptop equipado com uma placa de rádio ou interface de 
rede sem fio (Wi-Fi), sem ser notado pelo pessoal de segurança da rede. 
Um hacker, por exemplo, pode estar sentado em um automóvel do lado 
fora de uma empresa ou em frente a uma casa, capturando todas as 
transmissões 802.11 usando um farejador (sniffer) de pacotes disponí-
vel gratuitamente, como o WireShark (GEIER, 2015), e assim ter acesso 
a dados sensíveis como e-mails, senhas, documentos, etc.
A figura 7 demonstra o acesso à rede WLAN por uma pessoa não 
autorizada, externa às dependências do escritório, porém dentro do al-
cance dos sinais da rede, podendo assim bisbilhotar os pacotes trans-
mitidos na rede.
Figura 7 – Acesso à rede WLAN por uma pessoa não autorizada, dentro do alcance dos sinais de rede
Alcance da rede
Área do escritório
Access 
point
ServidorUsuário
Pessoa não autorizada
8.2 Acesso não autorizado
Se alguém puder se conectar a uma WLAN, essa pessoa poderá 
acessar qualquer coisa na rede, incluindo dispositivos, servidores e 
aplicativos clientes. Algumas organizações fazem um bom trabalho de 
116 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
bloqueio de servidores e aplicativos, mas outras não. Um hacker que se 
conectar a uma WLAN procurará backdoors1 e outras falhas de segu-
rança para comprometer a segurança da rede. 
Por exemplo, um hacker conectado a um ponto de acesso pode usar 
um scanner de porta TCP para implementar uma verificação de portas 
abertas (não seguras) nos servidores. Se um for encontrado, o hacker 
tem acesso aos utilitários da porta, o que pode permitir que ele acesse 
diretamente informações confidenciais ou reconfigure a rede de uma 
maneira que a torne menos segura (e, portanto, facilitando o acesso a 
informações sigilosas) (GEIER, 2015). Um exemplo de um possível ata-
que que se aplica a esse cenário é um ataque do tipo man-in-the-middle, 
por inspeção do ARP, descrito anteriormente.
A figura 8 demonstra o acesso à rede WLAN por uma pessoa não au-
torizada, externa às dependências do escritório, porém dentro do alcan-
ce dos sinais da rede, realizando um ataque do tipo man-in-the-middle.
Figura 8 – Acesso à rede WLAN por uma pessoa não autorizada, realizando um 
ataque do tipo man-in-the-middle
Alcance da rede
Área do escritório
Access 
point
ServidorUsuário
Pessoa não autorizada
1 Porta de acesso a um sistema criada com a utilização de um programa não autorizado que permite que o 
computador ou servidor seja acessado por um atacante.
117 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
8.3 Ataque de negação de serviço (Denial-of-service 
Attack)
Um ataque de negação de serviço (Denial-of-service Attack – DoS) 
é um ataque que pode prejudicar ou desativar uma WLAN. As redes 
sem fio são extremamente vulneráveis a ataques de negação de servi-
ço (mesmo ao usar mecanismos de segurança modernos), o que pode 
fazer com que uma WLAN diminua a velocidade de rastreamento ou até 
mesmo pare de funcionar. Isso faz com que uma empresa dependente 
de uma WLAN sofra atrasos, o que pode ser caro para alguns aplica-
tivos, como câmeras de segurança sem fio, sistemas de inventário e 
terminais de pontos de venda (PDVs).
Uma forma de ataque de DoS é pelo método força bruta. Esse tipo 
de ataque pode ocorrer de duas formas. A primeira seria por uma enor-
me inundação de pacotes que consuma todos os recursos da rede e 
a obrigue a desligar, ou com um sinal de rádio muito forte que domine 
totalmente as ondas de rádio e torne inúteis os pontos de acesso e as 
placas de rádio. A maneira como um hacker pode executar um ataque 
de DoS de força bruta baseado em pacotes é usar outros computadores 
na rede para enviar muitos pacotes inúteis para o servidor. Isso adiciona 
uma sobrecarga significativa à rede e retira a largura de banda utilizável 
de usuários legítimos.
Outra forma de ataque de DoS mexe com os protocolos 802.11 
de uma maneira que desativa a rede. Isso pode ser feito através de 
softwares especializados em execução em um laptop sem conectar-se 
a nenhum dos pontos de acesso da rede. Por exemplo, o software pode 
enviar continuamente quadros de desassociação 802.11 a todos os rá-
dios clientes, o que os faz desconectar dos pontos de acesso aos quais 
estão associados (GEIER, 2015).
A ocorrência de um DoS em uma rede sem fio por vezes pode se dar 
de maneira involuntária, através do uso de outros equipamentos que 
118 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
operam na mesma faixa, por exemplo de 2,4 GHz do 802.11n, tais como 
telefones sem fio, fornos de micro-ondas, dispositivos bluetooth e outros 
dispositivos que usam o espectro de 2,4 GHz podem causar grandes in-
terferências, ou até mesmo interromper o funcionamento da rede.
9 Sistemas de segurança
Uma das tecnologias empregadas como forma de mitigar as amea-
ças descritas anteriormente é a criptografia, pela qual os dados são al-
terados através de uma chave criptográfica para que um intruso não 
consiga decifrá-los em uma captura, por exemplo, por monitoramen-
to passivo. Um exemplo de criptografia do padrão 802.11 é o Wired 
Equivalent Privacy (WEP), que fazia parte do padrão 802.11, porém, por 
ser uma criptografia fraca, portanto fácil de ser decifrada, deixou de ser 
recomendada, sendo substituída pelo padrão Wi-Fi Protected Access 
(WPA/WPA2),que aprimorou a criptografia para o tipo RC4, adicionando 
o Temporal Key Integrity Protocol (TKIP), que utiliza uma chave cripto-
gráfica renovável regularmente e o uso de um mecanismo de hash mais 
seguro.
Outro sistema de segurança empregado em redes WLAN são os 
sistemas de prevenção/detecção de intrusões que atuam no nível de 
radiofrequência realizando varreduras para detectar APs não autoriza-
dos ou redes ponto a ponto, chamadas ad-hoc, entre outras possíveis 
ameaças. 
Diversos outros sistemas ou metodologias podem incrementar a se-
gurança das redes WLAN, além do uso de criptografias e senhas fortes, 
tais como:
 • Prover uma rede separada para visitantes (guest).
 • Manter o nome da rede oculto (Service Set Identifier – SSI, ou 
“identificador do conjunto de serviço”).
119 Segurança em switches e conceitos de WLANs
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
 • Uso de firewall.
 • Habilitar autenticação por endereço MAC.
 • Uso de Virtual Private Network (VPN) (“rede virtual privada”).
Considerações finais
Neste capítulo, foram abordadas as técnicas de segurança nas por-
tas de switches para conter ataques, bem como a utilização do DTP 
para conter ataques a VLANs, e os conceitos de como eliminar ataques 
de DHCP, a contenção de ataques por inspeção do ARP, e a contenção 
de ataques através de configuração do Portfast e BPDU Guard. Também 
foi apresentada uma introdução ao wireless, o conceito de infraestru-
tura e operação das WLANs, o gerenciamento dos access points pelo 
CAPWAP, os canais de uma WLAN, e, por fim, as ameaças de segurança 
das WLANs e os sistemas de segurança.
Referências
CISCO. Chapter: Dynamic ARP inspection. Catalyst 6500 release 12.2SX 
software configuration guide. 17 nov. 2013. Disponível em: https://www.cisco.
com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/
guide/book/dynarp.html. Acesso em: 17 maio 2020.
CISCO. Chapter: Cisco unified wireless technology and architecture. Enterprise 
mobility 8.1 design guide. 25 jan. 2018. Disponível em: https://www.cisco.
com/c/en/us/td/docs/wireless/controller/8-1/Enterprise-Mobility-8-1-Design-
Guide/Enterprise_Mobility_8-1_Deployment_Guide/cuwn.html. Acesso em: 18 
maio 2020.
CISCO. Lightweight Access Point FAQ. 21 jan. 2010. Disponível em: https://
www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/70278-
lap-faq.html. Acesso em: 18 maio 2020.
120 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. 
ed. Porto Alegre: AMGH, 2010.
GEIER, Jim. Wireless LAN implications, problems, and solutions. Cisco Press, 
15 jun. 2015. Disponível em: https://www.ciscopress.com/articles/article.
asp?p=2351131. Acesso em: 19 maio 2020.
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma 
abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.
121
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 7
Configuração de 
WLAN e conceitos 
de roteamento
Neste capítulo, abordaremos como implementar uma Wireless Local 
Area Network (WLAN) (“rede de área local sem fio”), usando um roteador 
sem fio, como configurá-la corretamente para poder acessar um site e 
analisar problemas comuns de redes sem fio. Também será apresenta-
do o conceito de roteamento e as características dos roteadores, suas 
configurações básicas, tabelas de roteamento, e, por fim, uma compa-
ração entre roteamento estático e dinâmico. 
122 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Implementando uma WLAN usando um 
roteador sem fio 
Para implementar uma WLAN usando um roteador sem fio, utilizare-
mos uma topologia muito comum em ambientes residenciais, no qual 
um roteador sem fio distribui o sinal de rede para os cômodos da casa, 
conforme demonstrado na figura 1. 
Figura 1 – Rede sem fio WLAN usando um roteador sem fio 
PC-PT
PC1
Laptop-PT
Laptop0
Smartphone-PT
WRT300N
Wireless Router2
Smartphone0
Uma vantagem do uso de um roteador sem fio é a praticidade, pois 
além da sua capacidade de interligar os dispositivos utilizando sinais de 
radiofrequência, o que dispensa uma conexão física por fios, por exem-
plo, ele também possui serviços, como um servidor DHCP, que realiza 
a configuração básica de conectividade dos dispositivos, tais como 
computadores, notebooks e smartphones, e serviços de autenticação, 
garantindo assim aspectos básicos de segurança. 
Para criar a rede WLAN, utilizaremos o software Packet Tracer, da 
Cisco. O primeiro passo é selecionar o roteador sem fio WRT300N na 
categoria Network Devices – Wireless Devices, em seguida, na catego-
ria Miscellanious, selecione um PC, que possui uma interface sem fio. 
123Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Agora em End Devices, selecione um laptop (notebook) e um Smart 
Device (smartphone). Repare que alguns dispositivos já se conectaram 
à rede WLAN, pois o roteador sem fio possui uma rede configurada por 
padrão sem autenticação. Então, vamos configurar a rede adicionando 
um nome Service Set Identifier (SSID) (“identificador do conjunto de ser-
viço”), realizar a autenticação e revisar o serviço DHCP.
Clique sobre o roteador, na janela escolha a aba GUI, e observe que 
o roteador configura um endereço IP 192.168.0.1. O servidor DHCP 
está habilitado e configurado com o intervalo de IPs 192.168.1.100 a 
192.168.1.149, para distribuir aos dispositivos clientes da rede sem fio, 
conforme a figura 2.
Figura 2 – Janela de configuração do roteador sem fio
Na mesma janela, clique na opção Wireless e no menu Basic Wireless 
Settings. Altere o SSID para Senac e, na opção Wireless Security, es-
colha WPA2 Personal em Security Mode. Defina uma senha no campo 
Passphrase e clique no botão Save Settings no final da página para apli-
car as configurações (figura 3).
124 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 3 – Definições de segurança da rede sem fio
Repare que, ao definir um novo SSID e uma senha para a rede, a co-
nexão com os dispositivos clientes foi perdida. Por isso, o próximo passo 
é configurá-los para ingressar na rede sem fio. Primeiro, clique no PC e, 
na janela de configuração, clique na aba Desktop, escolha a opção PC 
Wireless, na aba Connect, escolha a rede Senac, clique no botão Connect,digite a senha definida no passo anterior e clique novamente em Connect.
Agora, clique sobre o smartphone. Na aba Config, escolha a interface 
Wireless0 e, após selecionar a opção de autenticação WPA2-PSK, pre-
encha os campos SSID (Senac) e PSK Pass Phrase (senha), como apre-
sentado na figura 4. Repita o mesmo processo para configurar o PC0.
Figura 4 – Configuração de um smartphone para ingressar na rede sem fio
125Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Por fim, para configurar o notebook, clique sobre ele e, na aba 
Physical, desligue-o, remova a interface FastEthernet, clicando e arras-
tando-a para a lista de módulos, e adicione uma interface WPC300N, 
clicando e arrastando-a da lista de módulos para o slot, conforme figura 
5. Ligue o notebook e configure-o para ingressar na rede.
Figura 5 – Configuração de um notebook para ingressar na rede sem fio
1.1 Configurando uma WLAN para acessar um site 
Uma forma comum de acesso à internet é por meio de um provedor 
de serviço de internet (Internet Service Provider – ISP), em que um mo-
dem é adicionado à rede para se conectar à infraestrutura de rede do 
ISP e conectado ao roteador sem fio na porta WAN, conforme ilustrado 
na figura 6.
126 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 6 – Parte traseira de um roteador WRT300N, contendo 1 porta WAN e 4 portas LAN 
Para simular, o acesso a um site por uma rede WLAN, será utilizada 
a topologia ilustrada na figura 7 a seguir. 
Figura 7 – Topologia de uma rede WLAN com acesso à internet
PC-PT
PC1
Laptop- PT
Laptop0
Smartphone-PT
Smartphone0
WRT300N
Wireless Router2
DSL-Modem-PT
DSL Modem0
Modem4
0/0
Cloud-PT
Cloud0
Server-PT
Server0
Eth6
Fa0/0
Fa1/0 Fa0
2811
ISP
Como primeiro passo, adicione um DSL Modem arrastando-o da 
seção Network Devices – Wan Emulation na barra de ferramentas in-
ferior no Cisco Packet Tracer, conecte a porta Internet do roteador sem 
fio à porta Port 1 do modem utilizando um cabo de pares trançados da 
seção Connections.
127Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
De volta à seção Wan Emulation, adicione uma nuvem (PT-Cloud) 
que simulará a internet e clique sobre ela para realizar as configurações 
das conexões. Na janela de configurações, na aba Config, selecione DSL 
e relacione às portas Modem4 e Ethernet6 e clique no botão Add, como 
mostra a figura 8.
Figura 8 – Configurações do componente cloud
Adicione um roteador modelo 2811 e conecte-o através da interface 
Fa0/0 à nuvem na interface Eth6, e a nuvem, através da porta Modem4, 
ao modem usando um cabo telefônico e interface Port 0 (figura 8).
Agora, clique sobre o roteador, na janela de configuração, aba 
Physical, desligue-o, adicione um módulo NM-ESW-161 (figura 9), para 
adicionarmos portas FastEthernet, na qual criaremos uma VLAN e co-
nectaremos ao servidor web e DNS, que hospedarão uma página de in-
ternet. Adicione um servidor e conecte-o à interface Fa1/0 do roteador.
128 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 9 – Módulo NM-ESW-161 com 16 portas FastEthernet adicionado ao roteador 2811
Para configurar o roteador, ligue-o e, na aba CLI, utilize os seguintes 
comandos:
Configurar a interface Fa0/0 com o endereço IP 1.1.1.1:
Router>enable
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#int fa0/0
ISP(config-if)#ip add 1.1.1.1 255.255.255.0
ISP(config-if)#no shutdown
129Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Configurar a VLAN 10:
ISP(config)#int vlan 10
ISP(config-if)#ip add 10.10.10.1 255.255.255.0
ISP(config-if)#int range fa 1/0 - 15
ISP(config-if-range)#switchport access vlan 10
ISP(config-if-range)#no shut
ISP(config-if-range)#end
Serviço DHCP do ISP:
ISP(config)#ip dhcp pool InternetUsers
ISP(dhcp-config)#network 1.1.1.1 255.255.255.0
ISP(dhcp-config)#default-router 1.1.1.1
ISP(dhcp-config)#dns-server 10.10.10.2
ISP(dhcp-config)#exit
ISP(config)#ip dhcp excluded-address 1.1.1.1
ISP(config)#end
ISP#wr
No servidor, clique sobre ele para configurar a conectividade na 
aba Desktop e, na opção IP Configuration, preencha os campos IP 
Address, Subnet Mask e Default Gateway com os valores 10.10.10.2, 
255.255.255.0 e 10.10.10.1, respectivamente. Na aba Services, opção 
DNS, selecione DNS Service On e nos campos Name e Address, crie 
uma entrada para o domínio www.senac.com.br e endereço 10.10.10.2 
e clique no botão Add, conforme a figura 10. 
130 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 10 – Configuração do servidor DNS
Ainda na aba Services, escolha a opção HTTP para habilitar um ser-
viço de hospedagem de páginas de internet e, se desejar, clique em Edit 
no arquivo index.html para personalizar a página (figura 11).
Figura 11 – Código HTML da página hospedada no servidor
Por fim, retorne ao roteador sem fio e observe na aba GUI, página 
Setup, que a conexão com a internet está configurada como cliente 
DHCP por padrão, portanto, ele deverá receber as configurações de 
DHCP do roteador ISP automaticamente.
Assim, só será necessário ajustar o servidor de DHCP do roteador 
sem fio para também distribuir a configuração do serviço de DNS, adi-
cionando o endereço IP 10.10.10.2. Clique no botão Save Settings.
131Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Figura 12 – Adicionando a configuração de servidor DNS ao DHCP
Para verificar o funcionamento, volte ao PC0, na aba Desktop, esco-
lha a opção Command Prompt e digite o comando: ipconfig /renew.
Ainda na aba Desktop, selecione a opção Web Browser, digite o en-
dereço www.senac.com.br que criamos no DNS e pressione o botão Go 
para navegar no site hospedado no servidor, verifique o resultado na 
figura 13.
Figura 13 – Acessando o site www.senac.com.br a partir do dispositivo PC conectado à rede sem fio
1.2 Analisando problemas comuns das redes sem fio 
Os problemas mais comuns em redes sem fio estão relacionados, 
principalmente, a problemas com o sinal, conexão inconstantee/ou 
132 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
lentidão. Vários fatores podem influenciar no funcionamento de redes 
sem fio, entre eles:
 • Infraestrutura: roteadores sem fio ou access points podem ficar 
ultrapassados, isto é, utilizando padrões de comunicação com 
capacidades abaixo das utilizadas pelos dispositivos clientes.
 • Posicionamento dos equipamentos: o problema mais óbvio pode 
estar relacionado à distância, pois o sinal tende a perder intensi-
dade quanto mais longe se está dos equipamentos de conexão 
sem fio, além dos possíveis obstáculos nos ambientes, tais como 
paredes, portas, móveis, etc. A solução seria a utilização de equi-
pamentos repetidores de sinal, que ampliam a área de cobertura.
 • Interferências: outros aparelhos eletrônicos ou eletrodomésticos 
podem afetar o sinal da rede sem fio ou até mesmo causar a in-
terrupção da rede. A sugestão é mantê-los o mais distante possí-
vel dos equipamentos de conexão sem fio.
 • Frequência: os padrões mais recentes de redes Wi-Fi possuem 
os modos de transmissão de 2,4 GHz e 5 GHz. A preferência deve 
ser dada à frequência de 5 GHz, que, mesmo tendo um alcance 
menor, provê maior desempenho e menores interferências.
 • Canais: por vezes, a interferência pode ser causada por outras 
redes sem fio próximas. Locais como condomínios, prédios e re-
sidências, há muitos roteadores próximos. Portanto, é importante 
monitorar os canais utilizados pela sua rede e pelas redes vizinhas.
2 Roteamento 
Os roteadores são comutadores de pacotes do tipo armazena e re-
passa, assim como os comutadores (switches) que atuam na camada 
de enlace, porém, os roteadores atuam na camada de rede, ou seja, as 
comutações baseiam-se nos endereços lógicos de origem e destino 
133Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
dos pacotes. Os roteadores são utilizados principalmente para interligar 
diferentes redes e, consequentemente, segmentar o tráfego, protegen-
do-as de tempestades de broadcast ou inundação.
O roteamento é uma operação que ocorre na camada de rede em 
que se determina a rota ou o melhor caminho que um pacote deve se-
guir a partir de seu remetente até o seu destinatário, baseando-se no 
conjunto: endereço IP e máscara de rede de origem e endereço IP e 
máscara de rede de destino.
Os caminhos são calculados pelos roteadores através dos chama-
dos “algoritmos de roteamento” e essas informações são armazenadas 
em tabelas de roteamento ou tabelas de repasse. O algoritmo de rotea-
mento pode ser centralizado (ao rodar em local central e descarregar in-
formações de roteamento para cada roteador) ou descentralizado (isto 
é, com parte do algoritmo de roteamento distribuído operando em cada 
roteador) (KUROSE; ROSS, 2010). Em qualquer um desses casos, um 
roteador recebe mensagens de protocolo de roteamento que são utiliza-
das para configurar sua tabela de repasse (KUROSE; ROSS, 2010). Caso 
o roteador não possua em sua tabela uma rota para a rede de destino, o 
pacote será então descartado.
2.1 Configurações básicas de um roteador 
Diferente dos comutadores que são dispositivos chamados plug 
and play, isto é, já vêm de fábrica prontos para funcionar bastando 
conectá-los aos dispositivos, os roteadores requerem algumas confi-
gurações básicas, tais como configuração do endereço IP, roteamento 
padrão, roteamento estático e dinâmico. Além de configurações op-
cionais ou recomendadas como nome do host (hostname), banner, 
senha, contas de usuários, etc., que são idênticas às configurações 
básicas realizadas na seção 4 do capítulo 1, aplicadas a um switch.
134 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
São alguns comandos básicos de roteadores, para as configurações 
mencionadas:
Configurando o nome para o roteador:
Router>enable
Router#configure terminal
Router(config)#hostname R1 
Configurando senha Enable:
Router>enable
Router#configure terminal
Router(config)#enable password senac
Configurando senha Enable Secret:
Router>enable
Router#configure terminal
Router(config)#enable secret senac
Configurando senha do console:
Router>enable
Router#configure terminal
Router(config)#line console 0
Router(config-line)#password senac
Configurando acesso Telnet para cinco usuários:
Router>enable
Router#configure terminal
135Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password senac
Configurando IP na interface FastEthernet:
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown
Configurando IP na interface serial:
Router>enable
Router#configure terminal
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#clock rate 128000 (somente se a serial for DCE)
Router(config-if)#no shutdown
2.2 Tabelas de roteamento 
Tabelas de roteamento estão presentes nos hosts, e nelas são arma-
zenadas somente informações sobre as redes diretamente conectadas, 
Existem também em roteadores, armazenando informações sobre as re-
des diretamente conectadas, mas também identificando redes remotas 
específicas. Em outras palavras, a tabela de roteamento contém informa-
ções referentes à topologia em torno do roteador. As tabelas identificam 
136 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
a rede de destino, a métrica associada e o gateway para se alcançar a 
rede de destino. O roteador armazena informações adicionais, tais como 
a rota aprendida, última atualização e interface a ser usada para encami-
nhar um pacote para a rede definida na rota.
Segundo a Cisco (2008), são três os processos envolvidos na cria-
ção e na manutenção da tabela de roteamento em um roteador: 
 • Muitos processos de roteamento, que executam um protocolo de 
rede (ou de roteamento), como: 
 ◦ Enhanced Interior Gateway Protocol (EIGRP) (“protocolo de ga-
teway interno aprimorado”).
 ◦ Border Gateway Protocol (BGP) (“protocolo de gateway de 
fronteira”).
 ◦ Intermediate System-to-System (IS-IS) (“sistema a sistema 
intermediário”).
 ◦ Open Shortest Path First (OSPF) (“abrir o caminho mais curto 
primeiro”).
 • A tabela de roteamento aceita informações dos processos de ro-
teamento e envia resposta aos pedidos de informações do pro-
cesso de encaminhamento.
 • O processo de encaminhamentopede as informações da tabela 
para definir o envio dos pacotes.
No processo de criação da tabela de roteamento são consideradas 
(CISCO, 2008):
• Distância administrativa: que é a medida de fidelidade da 
origem da rota. Se um roteador aprende sobre um destino 
de mais de um protocolo de roteamento, a distância 
administrativa será comparada e a preferência será 
atribuída às rotas com distância administrativa menor. Em 
outras palavras, é a credibilidade da origem da rota.
137Configuração de WLAN e conceitos de roteamento
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
• Métrica: esta é uma medida utilizada pelo protocolo 
de roteamento para calcular o melhor caminho para 
determinado destino, se ele aprender vários caminhos 
para o mesmo destino. Cada protocolo de roteamento 
usa uma métrica diferente.
Conforme novas informações são recebidas dos processos de rotea-
mento, o roteador escolhe a melhor rota para qualquer destino e tenta 
inserir essa rota na tabela de roteamento. Se o EIGRP, por exemplo, des-
cobre um melhor caminho para a rede 10.10.10.0/24 e verifica que esta 
rota é o melhor caminho, o roteador tentará inseri-la na tabela de rotea-
mento. A decisão de inserir ou não as rotas trazidas pelos processos de 
roteamento baseia-se na distância administrativa da rota, caso a nova 
rota tenha uma menor distância administrativa para tal destino do que 
as rotas já conhecidas, ela será então adicionada à tabela de roteamen-
to, pois, do contrário, ela será descartada. 
Já no processo de encaminhamento, quando um pacote chega à in-
terface do roteador, ele verifica o endereço de destino do pacote para 
determinar a rede de destino. Caso a rede de destino coincida com algu-
ma correspondência na tabela de roteamento, o roteador encaminhará 
o pacote de acordo com as informações da rota especificada na tabela 
de roteamento. Caso haja mais de uma rota, a distância administrativa 
ou a métrica poderá definir a melhor rota a ser utilizada.
2.3 Comparação de roteamento estático e dinâmico
Podemos também classificar algoritmos de roteamento como está-
ticos ou dinâmicos. Segundo Kurose e Ross (2010), em algoritmos de 
roteamento estáticos, as rotas mudam lentamente, muitas vezes como 
resultado de intervenção externa, como alguém editando manualmente 
a tabela de repasse do roteador. Algoritmos de roteamento dinâmicos 
mudam o trajeto de roteamento conforme mudam as cargas de tráfego 
ou a topologia da rede (KUROSE; ROSS, 2010). Um algoritmo dinâmico 
138 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
roda de forma periódica como reação às mudanças ou de topologia ou 
de custo dos enlaces, ao mesmo tempo que são mais sensíveis a alte-
rações na rede, também são mais suscetíveis a loops de roteamento e 
a oscilação em rotas (KUROSE; ROSS, 2010). 
Considerações finais
Neste capítulo, foram apresentados os passos para a implementa-
ção de uma rede sem fio (WLAN), usando um roteador sem fio, e a con-
figuração de uma WLAN para poder acessar um site. Foram descritos 
os problemas comuns das redes sem fio e apresentado o conceito de 
roteamento, assim como as características dos roteadores, as configu-
rações básicas de um roteador, as tabelas de roteamento e, por fim, a 
comparação de roteamento estático e dinâmico.
Referências
CISCO. Seleção de rota em Cisco Routers. Cisco, 2 jan. 2008. Disponível em: 
https://www.cisco.com/c/pt_br/support/docs/ip/enhanced-interior-gateway-
routing-protocol-eigrp/8651-21.html. Acesso em: 28 jun. 2020.
KUROSE, James F.; ROSS Keith W. Redes de computadores e a internet: uma 
abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.
139
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Capítulo 8
Roteamento 
estático e resolução 
de problemas
Neste capítulo, serão apresentados os passos para a configuração 
de rotas estáticas nos protocolos de internet versões 4 e 6 (IPv4 e IPv6), 
de rota estática flutuante para redundância e de rotas estáticas especí-
ficas para direcionamento de tráfego. Também serão abordados con-
ceitos de processamento de pacotes em rotas estáticas pelo roteador e 
também soluções de problemas comuns apresentados nas configura-
ções de rotas estáticas.
140 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
1 Configuração de rotas estáticas em IPv4 e 
IPv6 
O roteamento é o processo de escolha de um caminho para o qual 
os pacotes serão direcionados quando são recebidos em um roteador, 
equipamento utilizado para interligar diferentes redes. Isso significa que 
em cada interface do roteador tem-se uma rede. Na figura 1, temos o 
exemplo do roteador R0, na interface Gig0/1, à qual está conectada uma 
rede LAN com o endereçamento 192.168.1.0/24, e na interface S0/1/0 
uma outra rede LAN com o endereço 192.168.0.0/24. 
Figura 1 – Topologia com diversas redes interligadas por roteadores 
PC-PT
PC0
192.168.1.10
192.168.1.0/24
192.168.0.0/24
Se0/1/1
192.168.0.2
192.168.100.1
192.168.100.2 10.10.30.1
10.10.10.30/24192.168.100.0/24
192.168.0.1
1841
1841
R1
1841
R0
1841
R2
10.10.20.10
10.10.20.0/24 10.10.30.10
10.10.20.1
10.10.10.1
10.10.10.0/24
2960-24TT
192.168.1.1
Gig0/1
Se0/1/0
Gig0/1
Gig0/1
Gig0/1 Gig0/1Gig0/1Gig0/0
Gig0/1
Se0/1/1
R3
S1
2960-24TT
S2
2960-24TT
S0
Fa0
Fa0/1
Fa0/1
Fa0
Fa0
Fa0/1
PC-PT
PC2
PC-PT
PC1
Se0/1/0
Portanto, o roteamento é um processo baseado no endereçamento 
IP (camada de rede na arquitetura TCP/IP), no qual são identificados os 
endereços IP e a máscara de rede de origem e de destino de cada pacote 
e então pode ser determinado para qual interface ele será encaminhado.
141Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
O roteamento estático se baseia em rotas definidas manualmente 
pelo administrador da rede, o que gera uma maior dificuldade de mantê-
-las em redes de médio e grande porte, portanto, a utilização é recomen-
dada a redes com pouca conectividade com outras redes.
O primeiro passo para realizar a configuração das rotas estáticas é 
identificar os endereços envolvidos e, em seguida, identificar todos os 
links não conectados diretamente ao roteador e, por fim, criar as rotas, 
com o comando ip route, associando as redes e as interfaces que se-
rão utilizadas para o encaminhamento do pacote, ou redes e o próximo 
salto (roteador) que irão receber o pacote. Para as redes diretamente 
conectadas ao roteador, não há a necessidade de adicioná-las à tabela 
de roteamento, pois os roteadores as gravam automaticamente.
Por exemplo, o roteador R0 já conhece as redes 192.168.1.0/24 
e 192.168.2.0/24, pois estão diretamente conectadas a ele, através 
das interfaces Gig0/1 e S0/1/0, respectivamente. Porém, asredes 
10.10.20.0/24 e 10.10.30.0 não são conhecidas e devem então ser in-
seridas na tabela de roteamento, e para ambas o próximo salto será a 
interface Se0/1/0 do roteador R1 (próximo salto), ou seja, o endereço IP 
192.168.0.1.
São comandos que criarão as rotas estáticas no roteador R0:
R0>enable
R0#configure terminal
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
O comando R0#show ip route exibirá a tabela de roteamento do 
rotea dor R0, conforme a figura 2.
142 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 2 – Tabela de roteamento do roteador R0 (S – Estática, C – Conectada e L – Local)
Uma sugestão prática: tente por si só realizar a criação das rotas 
estáticas nos demais roteadores R1, R2 e R3. O mesmo procedimento 
de cadastro de rotas estáticas deve ser realizado neles, por meio dos 
comandos exibidos no quadro 1.
Quadro 1 – Comandos para a criação de rotas estáticas nos roteadores R1, R2 e R3 
ROTEADOR R1 R2 R3
Comandos 
Router>enable
Router#configure 
terminal
Router(config)#ip 
route 192.168.1.0 
255.255.255.0 
192.168.0.2
Router(config)#ip 
route 10.10.20.0 
255.255.255.0 
10.10.10.1
Router(config)#ip 
route 10.10.30.0 
255.255.255.0 
192.168.100.2
R2>enable
R2#configure terminal
R2(config)#ip 
route 192.168.1.0 
255.255.255.0 
192.168.100.1
R2(config)#ip 
route 10.10.20.0 
255.255.255.0 
192.168.100.1
R3>enable
R3#configure terminal
R3(config)#ip 
route 192.168.1.0 
255.255.255.0 
10.10.10.2
R3(config)#ip 
route 10.10.30.0 
255.255.255.0 
10.10.10.2
Ao final, verifique a comunicação entre os dispositivos PC0, PC1 e 
PC2 utilizando o comando ping (figura 3). Importante, os PCs devem ser 
143Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
configurados com um endereço válido na rede LAN em que se encon-
tram e um gateway-padrão com o endereço IP da interface do roteador 
na mesma LAN, isto é, para o PC0, o endereço IP é 192.168.1.10, másca-
ra 255.255.255.0 e gateway-padrão 192.168.1.1, por exemplo.
Figura 3 – Teste de comunicação realizado com êxito entre o PC0 e o PC2, utilizando o comando ping
1.1 Configuração de rota estática flutuante para 
redundância
Uma rota estática redundante é uma rota alternativa criada como 
backup de uma rota já existente. No entanto, ela somente será utilizada 
em caso de o link existente falhar. Na figura 4, destacam-se os rotea-
dores R1 e R2 que receberam um link adicional através das interfaces 
seriais Se0/0/1 em R1 e Se0/1/0 em R2.
144 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 4 – Rota estática flutuante
1841
R1
1841
192.168.100.1
Se0/0/1 Se0/1/0
Gig0/0 Gig0/0
Rota principal
192.168.100.2
192.168.100.0/24
R2
Rota flutuante
O fator que diferenciará qual rota será a principal e qual será a rota 
flutuante é a definição de uma distância administrativa, uma medida 
que define a preferência entre rotas que possuem o mesmo destino, 
neste caso, a rede 10.10.20.0/24, ou seja, a rota com a menor a distân-
cia administrativa é a preferência para o destino.
O valor da distância administrativa pode ser atribuído às rotas estáti-
cas manualmente, através do comando ip route, por exemplo, na sintaxe:
#ip route [Endereço da rede] [Máscara de rede] [Interface de rede] 
[Distância administrativa]
Ou pode ser determinada por padrão, sendo:
 • Na rota estática que aponta para um endereço de next-hop (“próxi-
mo passo”), como as configurações realizadas na seção anterior, 
a distância administrativa será 1.
 • Na rota estática que referencia uma interface, a distância admi-
nistrativa será 0.
 • As rotas dinâmicas determinadas por protocolos de roteamento 
têm distância administrativa 1. Assim, as rotas estáticas serão 
sempre preferenciais a uma rota descoberta por um protocolo di-
namicamente quando o destino for uma mesma rede.
145Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
IMPORTANTE 
Não confundir distância administrativa com métrica de roteamento. A 
primeira tem a função de determinar qual rota terá a preferência, entre 
outras com mesmo destino criadas de fontes diferentes, como diferentes 
protocolos de roteamento. Enquanto as métricas de roteamento são as 
métricas utilizadas pelos protocolos para determinar a melhor rota em 
um roteador, por exemplo, o número de saltos até o destino do pacote.
 
Quanto ao protocolo IPv6, o roteamento estático apresenta os 
mesmos conceitos, contudo, o formato do endereço, obviamente, será 
diferente, e o comando usado para a criação da rota na tabela de ro-
teamento é o:
#ipv6 route [Endereço IPv6 da rede] [Interface de rede ou Endereço 
IPv6 do next-hop] [Distância administrativa ou Endereço IPv6 do 
next-hop] 
Considerando a topologia ilustrada na figura 5, os coman-
dos para a criação de uma rota estática no roteador R1 para a 
rede 2001:DB8:2:2::2/64, definindo como next-hop o endereço 
2001:db8:12:12::2 da interface serial S0/0/0 do roteador R2, seriam:
R1>enable
R1#configure terminal
R1(Config)#Show ipv6 route 2001:db8:2:2::/64 2001:db8:12:12::2
Para exibir a tabela de roteamento IPv6, o comando a ser executado é:
R1#show ipv6 route
146 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
Figura 5 – Roteamento estático IPv6
R1 R2
::1
S0/0/0
S0/0/0
::2
Gig 0/0
2001:DB8:12:12::/64 2001:DB8:2:2::2/64
1.2 Configuração de rotas estáticas específicas para 
direcionamento de tráfego 
Além de rotas estáticas redundantes para se obter um link reserva 
para casos de falha, também é possível criar rotas estáticas para fins de 
direcionamento de tráfego. Por questões de desempenho ou de segu-
rança, por exemplo, pode-se criar uma rota estática para direcionar todo 
o tráfego que vier de um dispositivo específico da rede 192.168.1.0/24 
para o novo link criado entre os roteadores R0 e R3. 
Sintaxe:
#ip route [Endereço IP do dispositivo] [Máscara de rede do dispositi-
vo] [Endereço IP do next-hop]
Exemplo:
#ip route 192.168.1.10 255.255.255.0 10.1.1.2
Também é possível criar rotas estáticas com exceções, isto é, todo o 
tráfego poderá ser direcionado para uma rota, exceto quando for de um 
dispositivo específico, então outra rota será usada. Por exemplo:
Tráfego da rede: 
147Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, dadisciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
#ip route 192.168.1.0 255.255.255.0 192.168.0.1 
Tráfego do dispositivo: 
#ip route 192.168.1.10 255.255.255.255 10.1.1.2
Figura 6 – Rotas estáticas para direcionamento de tráfego
192.168.1.10
192.168.1.0/24
Rota alternativa
192.168.0.0/24
192.168.1.1
192.168.0.2
192.168.0.1
192.168.100.1 192.168.100.2
192.168.100.0/24
10.10.20.10
10.1.1.0/24
10.1.1.1
10.1.1.2
10.10.30.1
10.10.10.30/24
10.10.10.0/24
10.10.10.2
10.10.10.1
10.10.20.1
10.10.20.0/24
10.10.30.10
Fa0
Fa0/1
Gig0/0
Gig0/0
Se0/1/1
Gig0/1
Gig0/1
Gig0/1 Gig0/1
1841
Se0/1/0
Se0/1/0
Se0/0/1
Gig0/0
Se0/1/0
Gig0/1
Fa0
Fa0
Fa0/1
Fa0/1
Gig0/1
Gig0/0
Se0/0/1
Se0/1/0
R0
1841
R1
1841
R3
1841
R2
2960-24TT
S2
2960-24TT
S1
2960-24TT
S0
PC-PT
PC-PT
PC2
PC-PT
PC1
As rotas estáticas podem permitir que os roteadores realizem um 
balanceamento de carga, ou seja, ao tomarem conhecimento de múlti-
plos caminhos para um mesmo destino, podem então distribuir os en-
vios dos pacotes para todas as rotas conhecidas. Em rotas estáticas, a 
distribuição da carga só pode ser feita em links com custos (métricas) 
iguais, se houver alguma métrica associada à rota estática.
O balanceamento de carga pode distribuir o tráfego por:
• Destino: uma vez que o roteador possui duas rotas para uma mes-
ma rede, ele intercala o encaminhamento de acordo com o destino, 
ou seja, os pacotes para um primeiro destino são encaminhados 
148 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
pela primeira rota; quando os pacotes são para um segundo des-
tino, a segunda rota é utilizada, e assim sucessivamente.
 • Pacote: ao receber um pacote para um destino, o roteador o en-
caminha por um link; ao receber um próximo pacote para o mes-
mo destino, outro link é utilizado, e assim sucessivamente, logo, 
os caminhos possuirão os mesmos custos.
1.3 Processamento de pacotes em rotas estáticas pelo 
roteador 
Os pacotes IPv4 são os chamados datagramas e apresentam o for-
mato ilustrado na figura 7. 
Figura 7 – Datagrama IP
20-60 bytes
Cabeçalho
VER
4 bits
Flags
3 bits
Offset de fragmentação
13 bits
Checksum do cabeçalho
16 bits
Endereço IP de origem
Endereço IP de destino
HLEN
4 bits
Serviços
8 bits
Identificação
16 bits
Comprimento Total
16 bits
Tempo de vida
8 bits
Protocolo
8 bits
Dados
Opção
32 bits
Fonte: adaptado de Forouzan (2010, p. 583). 
149Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Um datagrama é um pacote cujo comprimento pode variar e é forma-
do por duas partes: cabeçalho e dados (FOROUZAN, 2010). O cabeçalho 
tem comprimento entre 20 e 60 bytes e contém informações essenciais 
para o roteamento e a entrega, tais como o endereço IPv4 de origem e 
o endereço IPv4 de destino, compostos por 32 bits, que permanecem 
inalterados durante o período em que o datagrama trafega do host de 
origem ao host de destino (FOROUZAN, 2010).
Um pacote, ao chegar a um roteador, pode ter como destino uma 
rede diretamente conectada a esse roteador ou uma rede remota, ou 
seja, um sistema remoto em uma rede diferente. Se for o último caso, 
o roteador irá direcionar o pacote para outro roteador, e para tomar a 
decisão para qual roteador deverá encaminhar, ele consulta a tabela de 
roteamento. Do contrário, o pacote é direcionado para a interface cuja 
rede de destino esteja conectada, a chamada rota direta.
Para verificar a rede de destino do pacote, o roteador realiza uma 
operação lógica E (AND), ou Conjunção, isto é, o resultado será verda-
deiro (1) se todos os valores forem verdadeiros entre o endereço IP e a 
máscara de rede. Acompanhe, por exemplo, o endereço IP 10.10.10.101 
e a máscara de rede 255.255.255.0 representados em binários, confor-
me a tabela 1.
Tabela 1 – Representação em números binários para endereços de IP, máscara e operação E (AND)
Endereço IP 00001010 00001010 00001010 01100101
Máscara 11111111 11111111 11111111 00000000
E (AND) 00001010 00001010 00001010 00000000
Desse modo, convertendo o resultado obtido para decimal, obtém-se 
o endereço de rede 10.10.10.0.
Como já mencionado, as rotas estáticas têm maior preferência em 
relação às rotas dinâmicas, portanto, o roteador buscará na tabela de 
150 Conectividade de redes M
at
er
ia
l p
ar
a 
us
o 
ex
cl
us
ivo
 d
e 
al
un
o 
m
at
ric
ul
ad
o 
em
 c
ur
so
 d
e 
Ed
uc
aç
ão
 a
 D
ist
ân
ci
a 
da
 R
ed
e 
Se
na
c 
EA
D,
 d
a 
di
sc
ip
lin
a 
co
rre
sp
on
de
nt
e.
 P
ro
ib
id
a 
a 
re
pr
od
uç
ão
 e
 o
 c
om
pa
rti
lh
am
en
to
 d
ig
ita
l, 
so
b 
as
 p
en
as
 d
a 
Le
i. 
©
 E
di
to
ra
 S
en
ac
 S
ão
 P
au
lo
.
roteamento alguma rota que indique o direcionamento para a rede 
10.10.10.0, cuja origem seja identificada por S (Estática). Caso a encon-
tre, usará as informações da rota para realizar o encaminhamento do 
pacote para a interface de rede adequada.
2 Soluções de problemas comuns nas 
configurações de rotas estáticas
Vários fatores podem influenciar no roteamento baseado em rotas 
estáticas, tais como falha na interface de rede, links com excesso de trá-
fego, configurações erradas, etc. Existem alguns comandos que podem 
ser utilizados para a identificação e solução de problemas. São eles:
 • Ping: usado para verificar se há conectividade e o tempo de res-
posta entre hosts e entre hosts e gateways-padrão, por exemplo. 
 • Traceroute ou tracert: exibe a rota realizada do pacote, listando 
os endereços dos saltos (equipamentos) por onde o pacote está 
passando, bem como os tempos dos saltos. É possível verificar 
o local em que o pacote está parando na rede ou identificar pon-
tos de lentidão. Assim, verificar algum ponto ou equipamento cuja 
configuração necessitaria ser revisada.
 • Show running-config: exibe as configurações atuais do roteador.
 • Show ip route: exibe a tabela de roteamento em um roteador. 
 • Show ip interface brief: exibe as configurações e status operacio-
nal de todas as interfaces de rede do roteador.
 • Show cdp neighbors detail: fornece dados de outros equipamen-
tos que estejam conectados na mesma rede e que foram identifi-
cados pelo roteador, tais como:
 ◦ Identificação: nome de host.
151Roteamento estático e resolução de problemas
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
 ◦ Lista de endereços: para protocolos suportados até a camada 3.
 ◦ Identificador de porta: o nome da porta local e remota, por 
exemplo, GigabitEthernet0.
 ◦ Lista de recursos: se o dispositivo for um roteador ou um 
switch.
 ◦ Plataforma: plataforma de hardware do dispositivo; por exem-
plo, um roteador da série Cisco 1841.
A performance de uma rede, em relação ao tráfego de dados, pode 
estar relacionada a um sistema de roteamento de alta performance, 
devido ao grande volume de tráfego de dados em redes corporativas. 
Assim, as empresas devem manter equipamentos modernos, atualiza-
dos e qualificados, e implementar um sistema de roteamento inteligen-
te, de modo a evitar gargalos.
Considerações finais
Neste capítulo, foram apresentados os passos para a configuração 
de rotas estáticas em IPv4 e IPv6; de rota estática flutuantepara redun-
dância; e de rotas estáticas específicas para direcionamento de tráfego. 
Também verificamos como ocorre o processamento de pacotes em ro-
tas estáticas pelo roteador e as soluções de problemas comuns apresen-
tados nas configurações de rotas estáticas. 
Referências
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. 
ed. Porto Alegre: AMGH, 2010.
153
M
aterial para uso exclusivo de aluno m
atriculado em
 curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com
partilham
ento digital, sob as penas da Lei. ©
 Editora Senac São Paulo.
Sobre o autor
Leandro Correa é mestre em engenharia elétrica com ênfase em in-
teligência artificial pela FEI e bacharel em ciências da computação pela 
UniSant’Anna. Já atuou como programador, coordenador de desenvolvi-
mento, gerente de TI (em projetos de infraestrutura e desenvolvimento) 
e atualmente como arquiteto de soluções. Atua também como profes-
sor no ensino superior e médio técnico, somando mais de 18 anos de 
experiência acadêmica e corporativa em TI. Apaixonado por tecnologia, 
interessa-se por gestão de TI, inteligência artificial, metodologias de de-
senvolvimento de softwares, games e basquete. 
	CON_RED_01_ACE_2020
	CON_RED_02_ACE_2020
	CON_RED_03_ACE_2020
	CON_RED_04_ACE_2020
	CON_RED_05_ACE_2020
	CON_RED_06_ACE_2020
	CON_RED_07_ACE_2020
	CON_RED_08_ACE_2020

Mais conteúdos dessa disciplina