Buscar

CCNA Exame Prep 200 125

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 377 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 377 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 377 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCNA ICND I e II / Preparatório
Exame CCNA 200 - 120
Certificação CCNA – Trainning Education Services 
 
 
 
 
 
CCNA 200-120 
 
 
CCNA Trainning Education Services Page 1 
 
Certificação CCNA – Trainning Education Services 
 
Conteúdo 
Capítulo 1 – Fundamentos de redes ............................................................................................. 8 
MODELOS EM CAMADAS ............................................................................................................... 8 
O MODELO OSI ........................................................................................................................... 9 
BENEFÍCIOS DO MODELO OSI ...................................................................................................... 12 
7 – CAMADA DE APLICAÇÃO: ................................................................................................... 13 
6 – CAMADA DE APRESENTAÇÃO ............................................................................................. 14 
5 – CAMADA DE SESSÃO ......................................................................................................... 15 
4 – CAMADA DE TRANSPORTE ................................................................................................. 15 
3 – CAMADA DE REDE ............................................................................................................. 24 
2 – CAMADA DE ENLACE ......................................................................................................... 27 
1 – CAMADA FÍSICA ................................................................................................................ 30 
MODELO TCP/IP ....................................................................................................................... 32 
Capítulo 2 – Endereçamento IPV4 .............................................................................................. 34 
ESTRUTURA DO ENDEREÇAMENTO IPV4 ....................................................................................... 35 
QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL ....................................................... 37 
PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL ............................................................. 40 
TIPOS DE ENDEREÇOS NUMA REDE IPV4 ....................................................................................... 44 
CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST ............................................................... 46 
ENDEREÇOS PÚBLICOS E PRIVADOS .............................................................................................. 47 
ENDEREÇAMENTO CLASSFULL ...................................................................................................... 49 
ENDEREÇAMENTO CLASSLESS ....................................................................................................... 52 
SUB-REDES E MÁSCARAS ............................................................................................................. 53 
VLSM – (VARIABLE LENGTH SUBNET MASK) – MÁSCARA DE SUB REDE DE COMPRIMENTO VARIÁVEL. 61 
SUMARIZAÇÃO DE REDES ............................................................................................................. 67 
EXERCÍCIOS ENDEREÇAMENTO IPV4 ............................................................................................. 71 
Conversões de sistemas numéricos .................................................................................... 71 
Identificação das classe dos endereços .............................................................................. 73 
Identificação de rede e host ................................................................................................ 74 
EXERCÍCIOS DE SUB REDES - CLASSFULL ......................................................................................... 78 
EXERCÍCIOS DE VLSM ................................................................................................................. 81 
Capítulo 3 – IPV6 ......................................................................................................................... 95 
IPV6 – O NOVO SISTEMA DE ENDEREÇAMENTO DE REDES .............................................................. 95 
O ESGOTAMENTO DO IPV4 .......................................................................................................... 96 
CCNA Trainning Education Services Page 2 
 
Certificação CCNA – Trainning Education Services 
 
SOLUÇÕES PROPOSTAS AO ESGOTAMENTO DOS ENDEREÇOS IPV4: ................................................... 97 
SURGIMENTO DO IPV6 – A SOLUÇÃO DEFINITIVA ........................................................................... 99 
RISCOS RELACIONADOS À AUSÊNCIA DO IPV6 NAS REDES DE DADOS ............................................... 100 
ESTRUTURA DO ENDEREÇAMENTO IPV6 ...................................................................................... 102 
ENDEREÇAMENTO IPV6 ............................................................................................................ 108 
ESTRUTURA DO ENDEREÇO ........................................................................................................ 109 
TIPOS DE ENDEREÇOS DO IPV6 .................................................................................................. 114 
COMPARATIVO ENTRE IPV6 E IPV4 ........................................................................................... 117 
Capítulo 4 – Switching ............................................................................................................... 118 
MODELO DE 3 CAMADAS CISCO ................................................................................................. 127 
ACESSO INICIAL E COMANDOS BÁSICOS DO SWITCH ...................................................................... 128 
USO DO HELP NO IOS ............................................................................................................... 133 
CONFIGURAÇÕES DE INTERFACES ................................................................................................ 137 
VLANS .................................................................................................................................... 147 
CONFIGURAÇÕES DE VLANS: ...................................................................................................... 153 
ETHERCHANNEL ....................................................................................................................... 156 
DETALHES DE IMPLEMENTAÇÃO: ............................................................................................ 159 
Spanning Tree protocol ......................................................................................................... 165 
EXERCÍCIO SPANNING-TREE ....................................................................................................... 181 
CAPÍTULO 5 – ROTEAMENTO ......................................................................................................... 190 
ROTEAMENTO .......................................................................................................................... 191 
O ROTEADOR ........................................................................................................................... 192 
TABELA DE ROTEAMENTO .......................................................................................................... 200 
TIPOS DE ROTEAMENTO ............................................................................................................. 202 
ROTEAMENTO ESTÁTICO ........................................................................................................ 202ROTEAMENTO DINÂMICO ...................................................................................................... 210 
Protocolos de roteamento IP ................................................................................................ 211 
IGP e EGP ........................................................................................................................... 212 
CONCEITOS IMPORTANTES EM ROTEAMENTO .............................................................................. 215 
Convergência: .................................................................................................................... 215 
Métrica: ............................................................................................................................. 216 
Balanceamento de carga ................................................................................................... 218 
Loops de roteamento ........................................................................................................ 221 
CAPÍTULO X –ROTEAMENTO DE VLANS ......................................................................................... 224 
CCNA Trainning Education Services Page 3 
 
Certificação CCNA – Trainning Education Services 
 
Usando o roteador como um GATEWAY ........................................................................... 226 
Roteador fixo ..................................................................................................................... 228 
Configuração da subinterface ........................................................................................... 229 
Exercício de configuração ..................................................................................................... 232 
CAPÍTULO 6 – PROTOCOLOS DE ROTEAMENTO ................................................................................ 234 
EIGRP (ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL) .................................................... 235 
Métrica EIGRP.................................................................................................................... 236 
Módulos PDM (Protocol-Dependent Modules) ................................................................ 239 
Autenticação ..................................................................................................................... 239 
CONFIGURAÇÕES DO EIGRP ...................................................................................................... 239 
COMANDOS DE VERIFICAÇÃO ................................................................................................. 242 
OSPF – OPEN SHORTEST PATH FIRST ......................................................................................... 244 
CARACTERÍSTICAS ESPECÍFICAS DO OSPF: ................................................................................... 249 
REDES MULTIACESSO COM BROADCAST ...................................................................................... 250 
A eleição do DR/BDR ......................................................................................................... 252 
OSPF MULTIÁREA .................................................................................................................... 253 
TIPOS DE ROTEADORES OSPF NO MULTIÁREA: ............................................................................ 258 
• Roteador interno ....................................................................................................... 258 
• Roteadores de backbone .......................................................................................... 258 
• Roteador de borda de área (ABR) ............................................................................. 258 
• Roteador de limite de sistema autônomo (ASBR) ..................................................... 259 
CONFIGURAÇÕES DO OSPF ....................................................................................................... 260 
Multiárea (OSPF v2) .......................................................................................................... 260 
RESUMO DA ROTA OSPF ........................................................................................................... 264 
COMANDOS PARA VERIFICAÇÃO DO OSPF: ................................................................................. 269 
Exercício prático .................................................................................................................... 272 
OSPF em Multiárea................................................................................................................ 272 
CAPÍTULO 7 – HSRP ..................................................................................................................... 273 
A redundância do gateway padrão ....................................................................................... 274 
Terminologia HSRP ................................................................................................................ 277 
Balanceamento de carga ....................................................................................................... 282 
Visualizando o balanceamento ............................................................................................. 283 
CAPÍTULO 8 – REDES WAN ........................................................................................................... 285 
ACL´S – ACCESS CONTROL LISTS ................................................................................................ 286 
CCNA Trainning Education Services Page 4 
 
Certificação CCNA – Trainning Education Services 
 
COMO AS ACLS FUNCIONAM ................................................................................................. 291 
ACLs padrão ....................................................................................................................... 292 
ACLs estendidas ................................................................................................................. 293 
POSICIONAMENTO DAS ACL´S ............................................................................................... 294 
ACL´s Nomeadas ................................................................................................................ 295 
NAT – NETWORK ADDRESS TRANSLATION .................................................................................. 296 
Mapeamento dinâmico e estático .................................................................................... 300 
NAT com overload (sobrecarga) ........................................................................................ 300 
Diferenças entre a NAT com e sem overload .................................................................... 301 
BENEFÍCIOS E DESVANTAGENS DE USAR A NAT ........................................................................ 302 
CONFIGURANDO A NAT ........................................................................................................ 304 
PPP – POINT TO POINT PROTOCOL ............................................................................................. 308 
Padrões de comunicação serial ............................................................................................. 308 
ARQUITETURA PPP ............................................................................................................... 311 
Estabelecendo uma sessão PPP ........................................................................................ 313 
COMANDOS DE CONFIGURAÇÃO PPP ...................................................................................... 314 
Verificando uma configuração de encapsulamento PPP .................................................. 315AUTENTICAÇÃO PPP ............................................................................................................. 316 
FRAME-RELAY – COMUTAÇÃO POR PACOTES ............................................................................... 319 
A FLEXIBILIDADE DO FRAME RELAY ......................................................................................... 320 
CIRCUITOS VIRTUAIS ............................................................................................................. 322 
ENCAPSULAMENTO DO FRAME RELAY ..................................................................................... 323 
Topologias Frame-Relay .................................................................................................... 325 
Mapeamento de endereços Frame-Relay ......................................................................... 326 
Interface de gerenciamento local (LMI) ............................................................................ 327 
TAREFAS DE CONFIGURAÇÃO DO FRAME RELAY ....................................................................... 329 
TERMINOLOGIA ESSENCIAL .................................................................................................... 330 
EXERCÍCIOS DE CONFIGURAÇÃO ...................................................................................................... 335 
Questões CCNA ......................................................................................................................... 339 
 
CCNA Trainning Education Services Page 5 
 
Certificação CCNA – Trainning Education Services 
 
 
 
 
CCNA Trainning Education Services Page 6 
 
Certificação CCNA – Trainning Education Services 
 
 
CCNA Trainning Education Services Page 7 
 
Certificação CCNA – Trainning Education Services 
 
 
 
 
 
 
 
Capítulo 1 – Fundamentos de redes 
 MODELOS EM CAMADAS 
 
 
CCNA Trainning Education Services Page 8 
 
Certificação CCNA – Trainning Education Services 
 
O MODELO OSI 
 
A partir do início dos anos 80, um conjunto de circunstâncias, posteriormente 
chamado de downsizing, começou a trazer para dentro das empresas os novos 
computadores que surgiam na época com a promessa de dividir com os mainframes 
(computadores de grande porte) as tarefas de processamento informatizado 
crescentes nas empresas. 
Esses novos computadores eram bem menores do que os mainframes e traziam 
consigo a vantagem de serem distribuídos pelos ambientes corporativos ao invés de 
concentrados no CPD. 
Seu poder de processamento ainda era bem inferior ao dos computadores de grande 
porte da época, mas sua versatilidade aliada à escalibilidade proporcionada pelos 
modelos desktop trouxeram uma nova era na informatização dos trabalhos dentro das 
empresas. 
Rapidamente se espalharam e assumiram porções significativas das atividades 
principais das empresas. Rotinas relacionadas à folha de pagamento, contabilidade, 
registros e controles de processos internos foram então transferidos para os novas 
máquinas, chamadas de Personal Computers (PC). 
Devido ao fato das informações serem totalmente inter-relacionadas, logo surgiu a 
necessidade de unir o resultado do processamento das pequenas máquinas entre si e 
também com o computador de grande porte. 
A comunicação entre os computadores PC passou a ser então objeto de estudo e 
desejo por parte de todos que faziam uso desta ferramenta. E este grupo crescia muito 
a cada dia. 
Surgiram soluções arrojadas e caras para as primeiras redes entre os PC´s; e algumas 
empresas na época até conseguiram alavancar seu desenvolvimento oferecendo este 
tipo de solução, além do comércio e importação dos pequenos computadores. 
CCNA Trainning Education Services Page 9 
 
Certificação CCNA – Trainning Education Services 
 
A presença dos computadores PC continuou a crescer dentro das empresas, devido ao 
seu baixo custo se comparado ao grande porte e também por um outro fato ocorrido 
na época, que foi a perda de controle por parte da IBM que conduziu a produção do 
primeiros PC´s tratados inclusive como os IBM-PC. Como não ouve um patenteamento 
do produto, por uma série de circunstâncias comerciais, outras empresas começaram a 
produzir os cópias do produto da IBM. Essa produção cresceu muito rápido e 
ultrapassou o produto original rapidamente. E esse fato também derrubou os preços 
destas máquinas acelerando ainda mais sua entrada nas empresas. 
As soluções apresentadas na época para interligação dos PC´s foram bem recebidas 
pelo mercado, pois solucionavam o problema crônico das atualizações de dados. Já no 
início da nova onda dos PC´s, era necessário gerar cópias de tudo o que era introduzido 
no equipamento para agrupar ao produto de outros computadores. Se por um lado 
eram úteis descentralizando o processamento dos dados, para aproveitar seu trabalho 
era necessário integrar tudo num outro equipamento. Este centralizador poderia até 
mesmo ser um mainframe ou mesmo outro PC que manteria uma centralização do que 
era produzido nos outros equipamentos espalhados pela empresa. Começava a surgir 
ali, o conceito dos primeiros servidores de banco de dados e outras informações. 
Após coletar o trabalho de cada máquina com mídias utilizadas na época, tais como 
disquetes e fitas, era necessário juntar tudo para gerar um produto final. 
Normalmente, enfrentava-se problemas de atualização das informações, pois qualquer 
input de dados feito nas maquinas e não passado ao centralizador, gerava problemas 
de atualização nas bases de dados. Mesmo sincronizando as coletas por horários, 
nunca se podia dizer que a base de dados central estava totalmente atualizada. 
Dessa forma, qualquer solução que pudesse interligar os computadores PC era bem 
vinda. E o que surgiu na época foram as soluções onde o fabricante ofertava desde a 
placa de rede, passando por conectores e cabos, softwares e drivers. Tudo compunha 
um único pacote, proprietário da solução. E não existia nenhum tipo de 
interoperabilidade entre os fabricantes dessas soluções. 
Ao comprar a rede de um fabricante, o cliente ficava preso a esse fabricante, pois tudo 
que era necessário para ampliação da rede precisava vir dali. CCNA Trainning Education Services Page 10 
 
Certificação CCNA – Trainning Education Services 
 
Fica claro que essa situação trouxe problemas para quem precisava de uma rede na 
época. Basta lembrarmos que os computadores PC avançavam e ocupavam cada mais 
espaço nas empresas. Dessa forma, interligá-los em rede se tornava algo 
imprescindível naquele momento. 
A falta de possibilidade de integração entre componentes de diversos fabricantes na 
mesma rede, tornou os preços das soluções muito altos, criando dificuldades mesmo 
para empresas que já haviam adquirido uma grande quantidade de computadores. 
E os fabricantes das soluções para redes de PC´s também se preocupavam com o 
aumento da concorrência nesse mercado e os altos investimentos que já despontavam 
mostrando ser impossível antecipar quem conseguiria se manter na preferência dos 
consumidores em curto, médio e longo prazo. 
Neste cenário de incertezas e temor comercial, a ISO, uma das principais organizações 
internacionais atuante em desenvolvimento e publicação de padronizações 
tecnológicas, apresentou ao mundo um modelo em camadas que descrevia em sete 
módulos todo o processo de comunicação entre dois dispositivos em uma rede. 
O modelo proposto rapidamente se tornou a maior referência em produção de 
soluções, seja em hardware ou software para as redes de dados que atingiram um 
crescimento exponencial após seu surgimento. 
Tornou-s bastante claro para o mundo tecnológico que o fim das soluçõesproprietárias havia chegado. O chamado Modelo OSI dividia a comunicação entre dois 
dispositivos em 7 camadas, sendo que cada uma dessas camadas traz a descrição 
completa de todos os procedimentos relacionados áquela fase da da comunicação. 
Observe o nome de cada uma das camadas na próxima figura. 
 
CCNA Trainning Education Services Page 11 
 
Certificação CCNA – Trainning Education Services 
 
 
 
BENEFÍCIOS DO MODELO OSI 
 
Na parte mais alta encontra-se a parte lógica das comunicações, como aplicações e 
protocolos e nas camadas mais baixas todo o conjunto de hardware envolvido no 
processo. 
Como cada fase da comunicação foi descrita nas camadas, podemos destacar 
facilmente alguns benefícios trazidos por este modelo: 
1) Aceleração do desenvolvimento das tecnologias de comunicação em redes – 
Isto ocorreu porque agora os fabricantes poderiam concentrar seus 
investimentos em camadas específicas, sem se preocupar com outras fases de 
processo de comunicação. De uma certa forma, o modelo OSI “une” os 
fabricantes em torno de um objetivo comum, criando uma sinergia ao invés da 
separação anterior a ele. 
2) Facilidade no ensino e aprendizado das novas tecnologias – A aceitação de 
qualquer tecnologia sempre esteve associada ao quão popular ela pode se 
tornar. Neste contexto, qualquer processo de comunicação que fosse eficiente 
CCNA Trainning Education Services Page 12 
 
Certificação CCNA – Trainning Education Services 
 
e pudesse ser facilmente compreendido tem seu caminho aberto para o 
sucesso. 
3) Interoperabilidade – Este talvez tenha sido o fruto maior do modelo OSI. Uma 
vez que cada fabricante desenvolve seus produtos tendo como referência as 
descrições do modelo em camadas, todos se tornam compatíveis. É claro que 
as diferenças sempre existiram e existirão, principalmente devido ao nível dos 
investimentos de cada produtor. Os maiores, agregavam outras qualidades a 
seus produtos além do que estava descrito como base pela referência. Os 
menores, por sua vez, apenas atendiam as referências, o que já os tornava 
apropriados e compatíveis para serem utilizados pelo mercado. 
Atualmente, todo treinamento onde exista a necessidade de uma formação 
profissional para atuação em redes de dados, em sua porção fundamental traz 
conceitos relacionados ao modelo OSI. É tratado como o fundamento das redes. 
Quando utilizados em treinamentos voltados para determinadas certificações de 
fabricantes, os conceitos costumam ser mais “tendenciosos” por determinadas 
camadas onde está mais presente o produto daquele fabricante. Podemos destacar 
aqui, por exemplo, o caso da certificação CCNA. A Cisco, apesar de atualmente possuir 
produtos que se relacionam a todas as camadas do modelo OSI, tem como base de seu 
surgimento, roteadores e switches. Por este motivo, um programa de certificação que 
tem como objetivo formar profissionais desde os fundamentos das redes, 
naturalmente tem seu foco voltado para algumas camadas mais específicas. 
Aqui, traremos um breve conteúdo sobre cada uma das camadas, que deve ser 
bastante considerado se a obtenção da certificação CCNA for um dos maiores 
objetivos: 
7 – CAMADA DE APLICAÇÃO: 
Esta é a camada mais alta do Modelo e mais próxima do ser humano, operante do 
sistema. Aqui residem os controles sobre os serviços mais básicos de comunicações 
através de software. Os bancos de dados, os browsers, as aplicações específicas para 
comunicações via e-mails ou outros. Nomes muito conhecidos nos ambientes de 
redes, tais como FTP, Telnet, SMTP, SNMP são considerados aplicações completas e 
CCNA Trainning Education Services Page 13 
 
Certificação CCNA – Trainning Education Services 
 
fazem parte desta camada. Costuma-se ainda, separar as aplicações por funcionalidade 
em uma rede. Os aplicativos diretos seriam aqueles cuja existência está relacionada 
exclusivamente a uma rede de dados. Não teriam utilidade alguma se o computador 
onde residem não possuisse uma conexão a uma rede. Neste momento, te desafiamos 
um pouco a pensar e escrever abaixo o nome de softwares que se encaixam como 
aplicativos diretos de rede. Pense em ao menos 3 deles: 
a) _______________________________________ 
b) _______________________________________ 
c) _______________________________________ 
Semelhantemente, são citados também na camada de aplicação, softwares cuja 
funcionalidade principal não depende da existência de um rede no computador onde 
residem. Esses são chamados de aplicativos indiretos de rede. Consegue lembrar de 
alguns? Escreve 3 deles abaixo: 
a) _______________________________________ 
b) _______________________________________ 
 c) _______________________________________ 
6 – CAMADA DE APRESENTAÇÃO 
Esta camada é responsável pela compatibilização entre os formatos dos dados. Tudo o 
que envolve a sintaxe das informações está relacionada a esta camada. Existem 3 
termos muito fortes aqui que são a Criptografia, Compactação e Sintaxe dos dados. 
O formato que uma aplicação atribui a um arquivo, bem como os formatos das 
informações existentes dentro dos arquivos está descrita e documentada nesta 
camada. Em outros modelos de referência, é comum que esta camada esteja 
totalmente integrada a camda de aplicações, pois suas tarefas são muito próximas. 
Como um exemplo prático de dificuldades envolvendo esta camada, podemos citar o 
exemplo de um arquivo gerado numa arquitetura de computadores diferente do 
ambiente do PC. Ao tentarmos interpretá-lo em um computador PC, teremos 
diferenças de códigos originais de formato do arquivo que não serão interpretadas no 
PC. Aqui estamos tratando de diferenças, por exemplo entre os formatos ASCII e CCNA Trainning Education Services Page 14 
 
Certificação CCNA – Trainning Education Services 
 
EBCDIC, que estão relacionados à base de formação de arquivos em diferentes 
arquiteturas de computadores. 
5 – CAMADA DE SESSÃO 
Nesta camada, os protocolos tratam do controle das sessões que são estabelecidas, 
mantidas e terminadas entre as aplicações. 
Nas comunicações que ocorrem entre os aplicativos, existem os controles relacionados 
as “conversas” entre eles. 
Podemos destacar os principais serviços prestados pela camada de sessão: 
• Estabelecimento de sessão entre duas aplicações ; 
• Liberação da sessão entre duas aplicações ; 
• Viabilizar a negociação de parâmetros entre as aplicações que se comunicam; 
• Controle da troca de dados entre as aplicações, através de modelos de 
sinalização específicos ; 
• Controle de fluxo simplex, half-duplex ou full duplex, de acordo com as 
solicitações e negociações efetuadas pelas aplicações. 
• Sincronismo da comunicação; 
• Facilidade para envio de informação urgente, com prioridade sobre as demais 
seqüências de dados; 
Um exemplo de protocolo relacionado a esta camada chama-se RPC (Remote 
Procedure Call) 
Mas vale lembrar que relacionado a certificação CCNA, apenas a funcionalidade básica 
desta camada, que se resume ao controle das sessões entra aplicações é o mais 
importante. 
4 – CAMADA DE TRANSPORTE 
Esta camada possui uma relevância maior que as superiores a ela no que diz respeito a 
preparação para o CCNA. 
Aqui são tratados os processos que envolvem a qualidade na comunicação e alguns 
controles até mesmo relacionados à segurança das aplicações. 
CCNA Trainning Education Services Page 15 
 
Certificação CCNA – Trainning Education Services 
 
Basicamente, é necessário destacar 2 modelos de comunicação relacionados a esta 
camada: 
a) Comunicação orientada à conexão (protocolo TCP) – Neste modelo, toda a 
troca de informações entre 2 aplicações acontece após o estabelecimento de 
umaconexão lógica. O decorrer dessa comunicação e também o seu término 
estão completamente relacionados aos controles estabelecidos por esta 
conexão lógica. Numa comunicação orientada por conexão TCP, temos os 
seguintes passos bem definidos: 
Estabelecimento de conexão entre os 2 pontos de comunicação – 
 
 
Observe que o ponto A, para iniciar a comunicação envia uma primeira sequencia de 
dados. Algo como no início de uma conversa telefônica sendo estabelecida entre você 
CCNA Trainning Education Services Page 16 
 
Certificação CCNA – Trainning Education Services 
 
e um amigo. Neste caso, o sincronization inicial (SYN) seria semelhante a “Bom dia, 
podemos conversar?”. Na sequência, seu amigo responderia demonstrando que 
recebeu a mensagem (ACK) e enviando a própria mensagem: “Bom dia, sim podemos” 
(SYN+ACK). E por fim, quando você comunicasse a ele que recebeu a resposta com um 
simples “ok”, (ACK) teríamos ai um ambiente propício para uma troca de informações 
mais longa descrita a seguir. 
Transferência de dados controlada pela conexão já existente: 
 
Observe que neste ponto começa a transmissão das informações para as quais a 
conexão foi estabelecida. O volume de informações que deve ser enviado é longo e 
não poderá ser transmitido em um único envio. Uma das funções do controle da 
conexão é validar os limites de envio para cada conjunto de informações. O ponto A 
envia uma quantidade de informações que julga adequada para ser recebida pelo 
ponto B (Dados, na figura). Em termos técnicos, dizemos que isso corresponde ao 
tamanho de uma janela de comunicações, que por sua vez é composta por um certo 
CCNA Trainning Education Services Page 17 
 
Certificação CCNA – Trainning Education Services 
 
número de segmentos. O ponto B, por sua vez, precisa receber estas informações, 
processá-las e enviar um OK (ACK) para que o ponto A continua a transmitir. Apenas 
mediante a esta confirmação de recebimento, o ponto A dará prosseguimento à 
transmissão. 
Se pensarmos numa situação onde o ponto A tenha enviado uma janela contendo 5 
segmentos, ele apenas enviará a sequência, que seria a proxima janela contendo os 
segmentos seguintes (6 a 10) quando receber do ponto B a confirmação do que foi 
enviado (ACK). Por motivos óbvios, a espera por esta confirmação não poderá ser 
eterna. Ela tem seu tempo estabelecido também pelos parâmetros do protocolo TCP 
para cada tipo de aplicação envolvida na comunicação. Se este tempo se esgotar, o 
ponto A irá retransmitir as informações, reduzindo o tamanho da janela para 4 
segmentos, por “julgar” que o destinatário pode não ter conseguido processar o 
volume inicial de informações. Aqui temos 2 importantes processos da comunicação 
TCP, que são a retransmissão e o controle de fluxo. 
Uma outra possibilidade, seria que o ponto B enviasse um ACK de valor menor do que 
o esperado pelo ponto A. Algo como ACK 5 ou ACK 4, demonstrando assim não ter 
conseguido receber e processar todo o bloco de informações. Neste caso, teríamos 
também uma situação de reenvio parcial da informação faltante ou ainda um reenvio 
completo, com uma janela menor. É comum que o controle de fluxo estabelecido seja 
chamado de “janelamento”. 
O que estamos observando na verdade, nada mais é do que uma espécie de 
negociação entre o ponto A e ponto B sobre o tamanho da janela de comunicação 
aceita por ambos. 
Toda a comunicação é bidirecional, por isso, observe que a figura mostra também o 
ponto B enviando dados e aguardando por ACK proveniente de A. Fato interessante 
também, é que existem 2 negociações de tamanho de janela. A janela de comunicação 
de A para B pode não ser a mesma do sentido inverso. 
Ainda sobre o janelamento, vale destacar que ele pode ocorrer tanto para diminuir 
como para aumentar o tamanho da janela de comunicação. Tudo dependerá do 
CCNA Trainning Education Services Page 18 
 
Certificação CCNA – Trainning Education Services 
 
produto das negociações que podem variar de acordo com a aplicação que está sendo 
usada. 
Se transportarmos todo o processo descrito acima para uma continuidade do exemplo 
da conversa telefônica utilizada no estabelecimento da conexão, poderiámos imaginar 
que nesta momento você começou a contar ao seu amigo o fato que motivou a ligação 
telefônica. E que ao falar, espera receber dele em momentos diversos qualquer 
confirmação de entendimento do que está dizendo. Algo como um “sim”, “ok” ou 
qualquer comentário como “prossiga” e “entendi”. E durante o diálogo, em algum 
momento, ele também falará algo a você, normalmente relacionado à mensagem que 
está sendo passada. E você precisará também mostrar compreensão da mensagem 
recebida. 
Se estendermos o exemplo, imaginando que seu amigo fosse um estrangeiro que está 
aprendendo a falar português há pouco tempo, seria necessário que você controlasse 
mais a transmissão das informações falando mais devagar e repetindo algumas vezes 
certas frases para que ele compreendesse. Pense e responda...Numa situação como 
esta, a que partes do processo TCP, sua conversa estaria relacionada? 
R: 
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________ 
 
Finalizando uma conexão entre os pontos A e B: 
 
Figura na próxima página 
CCNA Trainning Education Services Page 19 
 
Certificação CCNA – Trainning Education Services 
 
 
Após a transmissão de toda a mensagem, o ponto A deseja encerrar a conexão. Ele 
então envia ao ponto B uma mensagem especial do TCP conhecida como FIN 
(Finalization). Ele aguarda pelo ACK de confirmação desta mensagem proveniente do 
ponto B. No momento que esta mensagem ACK chega, o ponto A considera que 
metade da conexão está encerrada (no caso a parte A na comunicação). Na sequência, 
o ponto B também deve enviar seu sinal de FIN e receber do ponto A a confirmação 
(ACK). Então a comunicação estará finalizada. 
Voltando ao exemplo da ligação telefônica, você se despede do seu amigo mas não 
desfaz a ligação imediatamente a isso. Você aguarda uma resposta dele e também 
suas considerações finais sobre a conversa, que pode ser um simples “até logo”. Então 
você confirma a ele que ouviu o que foi dito e então encerram a ligação. 
O exemplo da ligação telefônica neste processo do TCP, tem por objetivo demonstrar 
que na verdade a tecnologia é construída sob aspectos comuns da nossa vida. Em 
CCNA Trainning Education Services Page 20 
 
Certificação CCNA – Trainning Education Services 
 
outras palavras, em diversos aspectos você perceberá que a comunicação em redes 
procurar reproduzir entre máquinas, a comunicação que existe entre as pessoas... 
a) Comunicação não orientada à conexão (connectionless) UDP – 
 
Neste formato de comunicação, as mensagens são enviadas entre os pontos A 
e B, sem que exista uma interdependência entre elas. Existem considerações 
importantes a respeito dos tempos de cada fase nestas comunicações. Metade 
do RTT corresponde a 50% do tempo considerado entre o envio e o retorno da 
informação no que diz respeito apenas ao trajeto na rede. O SPT (Server 
processing time) corresponde ao tempo de processamento utilizado pela 
máquina que recebe o pedido e será somado ao RTT (round time trip) para 
compor o tempo completo entre o envio da requisição e o recebimento da 
resposta. Esta comunicação também são bidirecionais e os processos se 
repetem em ambos os sentidos. Considerações importantes sobre este modelo 
UDP: 
• Não possui nenhum tipo de confirmação de entrega, nem retransmissão 
e nem controle de fluxo. 
CCNATrainning Education Services Page 21 
 
Certificação CCNA – Trainning Education Services 
 
• Toda a confiabilidade do processo precisa ser fornecida pela aplicação 
envolvida nas comunicações, pois não há suporte no protocolo UDP. 
• Normalmente as aplicações que utilizam UDP realizam tarefas onde a 
perda de alguns segmentos não destruirá a comunicação. 
• O UDP proporciona maior rapidez na comunicação, pois não possui os 
mecanismos de controle existentes no TCP. 
• A comunicação connectionless (via UDP) recebe um qualificação de 
handshake duplo, ao contrário do modelo TCP que é tratado como 
Handshake triplo. 
A respeito deste último ítem, pense e responda associando as fases do TCP e do 
UDP aos seus respectivos Handshakes: 
Handshake triplo TCP – _____________________________________________ 
 _____________________________________________ 
 
Handshake duplo UDP - _____________________________________________ 
 _____________________________________________ 
 
Ainda sobre a camada de transporte do modelo OSI, é importante salientar que 
durante o processo de comunicação exercido pelas aplicações existe a 
possibilidade de diversas sessões de aplicações diferentes serem estabelecidas, 
tendo como origem o mesmo host. Esta capacidade, que não existia na época 
dos primeiros computadores PC, se tornou possível graças aos avanços dos 
sistemas operacionais e também da pilha de protocolos TCP/IP que trouxe 
melhorias no recursos computacionais dos protocolos TCP e UDP. 
Durante os estabelecimento das sessões entre as aplicações, além dos 
endereços de origem e destino envolvidos, na camada de transporte existem 
números lógicos chamados de sockets, popularmente referidos como portas 
que permitem a diversidade de sessões de comunicação. Na figuras abaixo, 
você observa um exemplo das estruturas dos segmentos TCP e UDP, 
CCNA Trainning Education Services Page 22 
 
Certificação CCNA – Trainning Education Services 
 
pertencentes à camada de transporte. Note como a estrutura do UDP é bem 
mais “enxuta” em termos de campos, por não possuir os mesmos mecanismos 
de verificação presentes no TCP. 
Note também, que ambas as estruturas, possuem campos de 2 bytes (16 bits) 
para identificação de source port e destination port. 
 
UDP Header 
 
Estes campos, por comportarem um espaço de até 16 bits, podem receber números 
até o limite de 65536 (216). Normalmente, estas sequências são divididas da seguinte 
forma: 
Portas de 0 a 1023 – As mais conhecidas, associadas a serviços e protocolos da pilha 
TCP/IP, além de serviços mais integrados aos sistemas operacionais. 
CCNA Trainning Education Services Page 23 
 
Certificação CCNA – Trainning Education Services 
 
Portas acima de 1023 – Utilizadas pelos sistemas operacionais como portas de origem 
no estabelecimento das sessões de comunicação. Além disso, as portas de valores mais 
altos, por vezes são ligadas a aplicações específicas. Por exemplo, o Packet Tracer tem 
associado a ele a porta 38000 para estabelecer sessões multiuser entre máquinas 
através de uma rede. Os games que funcionam em rede também possuem suas portas 
específicas para comunicação. 
Todas estas portas por vezes, precisam ser liberadas ou bloqueadas num firewall por 
exemplo para que uma comunicação em rede seja permitida. Em outras palavras, estas 
portas também estão associadas à segurança do ambiente de rede. 
As principais portas citadas na certificação CCNA são as seguintes: 
 FTP TELNET DNS HTTP SMTP SNMP HTTPS DHCP TFTP 
TCP 21, 20 23 53 80 25 161 443 
UDP 53 67,68 69 
 
As portas altas, acima de 5000 por exemplo, costumam passar por atualizações ao 
serem vinculadas a novas aplicações, games, etc. No link abaixo, é possível 
acompanhar a lista completa das portas, atualizada: 
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-
numbers.xhtml 
 
3 – CAMADA DE REDE 
A camada de rede está fortemente associada ao mundo Cisco. Nesta camada são 
tratados os processos relacionados a rotas, escolha e determinação de caminhos para 
os pacotes. Também nesta camada estão os endereços lógicos (ip) e os protocolos de 
roteamento, além do roteador. 
Normalmente, a camada de rede tem um papel vital quando as informações precisam 
fluir de uma rede para a outra, quando origem e destino encontram-se em redes 
diferentes esta camada faz uso de tabelas especiais (chamadas de tabelas de 
roteamento) para encaminhar as informações a seus destinos. Na camada de rede, as 
informações são referenciadas como pacotes ou também datagramas. Todas as 
CCNA Trainning Education Services Page 24 
 
Certificação CCNA – Trainning Education Services 
 
informações suportadas por esta camada não se utilizam de processos de confirmação 
de entrega. Portanto, os protocolos existentes aqui são referidos como protocolos não 
confiáveis. Mas isso apenas pelo fato de não confirmarem a entrega das informações 
como acontece na camada de transporte com o TCP. 
A tabela de roteamento, posteriormente detalhada neste material, mostrará as redes 
acessíveis a um dispositivo e seus respectivos caminhos, representados por interfaces 
do equipamento. Podemos encontrar tabelas de roteamento em hosts, roteadores, 
switches L3 e outros equipamentos que possuam funções de encaminhamento de 
pacotes entre redes. 
Alguns protocolos referidos na camada de rede são: 
IP – internet protocol – protocolo que recebe os segmentos vindos da camada de 
transporte e os encapsula em datagramas, atribuindo informações como endereço 
lógico de origem e destino. 
ICMP – Internet control message protocol – Protocolo ligado ao IP e com funções de 
fornecer relatórios de erros encontrados no processo de comunicação. Computadores 
que utilizam protocolo IP em uma rede, podem mudar seu comportamento em função 
de mensagens ICMP recebidas. Gateways de rede podem enviar mensagens ICMP 
relatando erros de comunicação. Existem 2 importantes ferramentas básicas de testes 
em redes, relacionadas ao ICMP, que são o PING e o traceroute. Ambos testam 
conectividade entre pontos da rede. 
Você conseguiria destacar as diferenças entre o PING e o TRACEROUTE? (Ou tracert, 
no sistema operacional do PC)? 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________ 
 
CCNA Trainning Education Services Page 25 
 
Certificação CCNA – Trainning Education Services 
 
ARP – Address Resolution Protocol – Este protocolo é utilizado na comunicação em 
rede para encontrar um endereço físico (MAC address), a partir do conhecimento do 
endereço IP do host de destino. 
Abaixo esá um exemplo visual de um cabeçalho IP, como chamamos a estrutura que 
comporta as informações da camada de rede. 
Existem campos relacionados a QoS, endereços de origem e destino, verficação de 
erros, fragmentação e diversas outras funcionalidades. Nosso foco neste momento se 
volta para o campo que está grifado e possui uma certa relevância para a compreensão 
do movimento dos datagramas através das redes. 
O TTL (Time to Live) é um campo de 8 bits que começa a trafegar na rede com seu 
maior valor (255) e vai sendo decrementado por cada nó de rede que atravessa até ser 
descartado quando atinge o valor 0. Isto constitui uma importante ferramenta para 
evitar que pacotes “perdidos” em rede, formem loops e atrapalhem o funcionamento 
da rede. 
 
Observe também, a presença dos campos source address e destination address.Eles 
possuem 32 bits (4 bytes) de comprimento e abrigam os endereços lógicos de origem e 
CCNA Trainning Education Services Page 26 
 
Certificação CCNA – Trainning Education Services 
 
de destino de cada pacote. Posteriormente neste material traremos mais detalhes a 
respeito dos endereços e sua particularidades. 
Para os objetivos da certificação CCNA, os outros campos, além do TTL e dos 
endereços de origem e destino não possuem relevância. Mas isso não deve impedir 
que você realize sua pesquisa e aprenda também sobre a funcionalidade dos outros 
campos, afinal em algum momento esse conhecimento poderá lhe ajudar nas tarefas 
práticas do dia-a-diia em conectividade. 
 
2 – CAMADA DE ENLACE 
A camada de enlace aparece como a interface principal entre os meios físicos e a parte 
lógica da rede. Ela é responsável por receber os pacotes da camada de rede e 
promover um novo encapsulamento dos mesmos em uma estrutura chamada quadro 
(frame) que por sua vez, possui uma ligação direta com a tecnologia física utilizada na 
transmissão. No passado, a camada de enlace foi dividida em 2 partes: 
• LLC (Controle de link lógico) 
• MAC (Controle de acesso ao meio) 
A primeira subcamada, conhecida como protocolo IEEE 802.2 foi desenvolvida e 
adicionada ao modelo OSI com objetivo de melhorar a passagem das informações que 
vinham da camada de rede e eventualmente encontravam dificuldades de 
comunicação com as diversas tecnologias físicas existentes na camada de enlace. 
Mesmo o padrão Ethernet, em alguns casos, apresentava variações que justificavam a 
existência do LLC. 
Por outro lado, a subcamada MAC, traz consigo a ligação mais direta com tecnologias 
físicas, tais como ethernet e suas variações. Esta subcamada também está relacionada 
ao endereço físico dos dispositivos de rede, conhecido como MAC address. 
Um mecanismo de correção de erros existente no Frame Ethernet, atribui alguma 
qualidade a esta camada para que os dados passem por alguma validação antes e após 
sua passagem pelos meios físicos. 
CCNA Trainning Education Services Page 27 
 
Certificação CCNA – Trainning Education Services 
 
A topologia da rede também é um outro aspecto ligado à camada de enlace. 
Principalmente pelo fato de que uma topologia determina como são acessados os 
meios físicos para transporte das informações. E tal função passa pelas atribuições da 
camada de enlace também. 
Algumas informações a respeito do endereçamento físico existente na camada de 
enlace, chamado de MAC-ADDRESS: 
• Sistema de endereçamento com base hexadecimal, utilizando simbolos 
numéricos de 0 a 9 e letras de A a F. 
• Endereços contínuos (sequenciais) 
• Endereços exclusivos (únicos, não pode ocorrer repetição) 
• Endereços não hierárquicos 
• Endereços de 48 bits 
• Possuem divisão em 2 blocos de 24 bits cada 
o A301F0_6B56C8 
 OUI <-> Fornecedor ou modelo 
OUI representa o código do fabricante do hardware e a porção final, o 
endereço individual deste hardware. Dessa forma podemos afirmar que 2 
dispositivos que possuem os primeiros 6 caracteres (ou 24 bits) em comum, 
pertencem ao mesmo fabricante. 
 
 
Cada caracter em hexadecimal, existente num endereço MAC possui 4 bits. Um 
endereço é composto de 12 caracteres, formando assim 48 bits. Visualmente, 
podemos encontrar um endereço MAC expresso das seguintes maneiras: 
• A301.F06B.56C8 – Normalmente encontrado em dispositivos de rede, tais 
como switches, roteadores, etc. 
• A3-01-F0-6B-56-C8 – Normalmente essa costuma ser a forma expressa nos PC´s 
e hosts de rede. 
O endereço MAC funciona como uma identidade para que um dispositivo possa 
acessar uma rede. Ele é gravado num chip do dispositivo (placa de rede, por exemplo) 
e está presente na composição do encapsulamento das informações, exatamente na 
camada de enlace. 
CCNA Trainning Education Services Page 28 
 
Certificação CCNA – Trainning Education Services 
 
Para que uma informação possa ser encaminhada de uma interface para outra dentro 
da rede, o que chamamos de comutação, são sempre necessárias a presença dos 
endereços MAC de origem e destino. As comutações ocorrem nos switches e também 
nos roteadores. 
Na camada de enlace, como dito anteriormente, estão expressas as informações sobre 
a tecnologia de rede que está sendo utilizada para uma transmissão. Na grande 
maioria das vezes, nos tempos atuais, utilizamos a tecnologia Ethernet. Ela surgiu no 
passado a partir de experiências realizadas por cientistas como Robert Metcalf, que 
posteriormente envolveu um consórcio de grandes empresas chamado DIX (Digital, 
Intel e Xerox) que colaborou fortemente para o desenvolvimento dos padrões que 
utilizamos hoje. Posteriormente, a tecnologia ethernet tornou um padrão reconhecido 
pelo IEEE sob o código 802.3 que a identifica até os dias atuais como uma tecnologia 
aberta, podendo ser alvo no desenvolvimento de produtos por qualquer empresa que 
tenha interesse. 
A estrutura de dados da Ethernet, é representada pelo quadro Ethernet. Observe 
abaixo: 
 
Preâmbulo: Neste campo, sequências de “0” e “1” carregam informações sobre o 
início do quadro e algumas de suas características. Através deste campo, uma interface 
física identifica se um quadro está chegando ou saindo por ali. Um dos 8 bytes deste 
campo é chamado de SOF (Start of Frame) e ele promove a sincronização de recepção 
entre os hosts da Lan. 
Endereço de destino: Campo de 6 bytes (48 bits) que comporta o endereço MAC da 
estação de destino do quadro. 
CCNA Trainning Education Services Page 29 
 
Certificação CCNA – Trainning Education Services 
 
Endereço de origem: Campo de 6 bytes (48 bits) que comporta o endereço MAC da 
estação de origem do quadro. 
Type: Campo de 2 bytes onde são indicados, além da quantidade de dados 
transportados pelo quadro, também o tipo de protocolo de nível superior envolvido na 
transmissão. 
Dados: Contém os dados a serem passados para a próxima camada. Seu tamanho 
deve variar entre 46 e 1500 bytes. Se o quadro como um todo tiver menos de 64 bytes, 
somados do endereço de destino até o FCS, este campo de dados pode sofrer um 
preenchimento extra para que seja possível sua transmissão. A tarefa deste 
preenchimento é parte integrante da tecnologia. Mas apenas ocorre quando o quadro 
cumpre os padrões tecnológicos. Determinados erros podem fazer com que o quadro 
seja encaminhado com tamanho menor do que esses 64 bytes descritos. Isto tornará o 
quadro um elemento de descarte chamado “Runt”. Esse descarte pode ser feito por 
um switch por exemplo. Uma situação prática de quando isso ocorre, diz respeito à 
restos de colisão em redes onde ainda existam hubs presentes, ou mesmo de placas de 
rede de má qualidade. 
FCS: Frame Check Sequence, contém o CRC (Cyclic Redundancy Checking). O CRC é o 
resultado de um cálculo feito pelo equipamento de origem da informação e colocado 
neste campo. A cada passagem do quadro por outros dispositivos, é feita a conferência 
deste cálculo e caso existam diferenças, fica claro que houve perda ou alteração das 
informações transportadas. Esta situação, chamado de quadros com erros de CRC, 
pode normalmente ser filtrada nas redes e utilizada como base para identificação de 
problemas nas transmissões. 
 
1 – CAMADA FÍSICA 
A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os 
bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita um 
quadro completo da camada de Enlace de Dados e o codifica como uma série de sinais 
CCNA Trainning Education Services Page 30 
 
Certificação CCNA – Trainning Education Services 
 
que serão transmitidos para o meio físico local. Os bits codificadosque formam um 
quadro são recebidos por um dispositivo final ou por um dispositivo intermediário. 
A entrega de quadros pelo meio físico local exige os seguintes elementos da camada 
Física: 
• Meio físico e conectores ligados 
• Representação de bits no meio físico 
• Codificação de dados e informações de controle 
• Circuito transmissor e receptor nos dispositivos de rede 
Nesse estágio do processo de comunicação, os dados do usuário terão sido 
segmentados pela camada de Transporte, colocados em pacotes pela camada de Rede 
e depois encapsulados como quadros pela camada de Enlace de Dados. O objetivo da 
camada Física é criar o sinal elétrico, óptico ou microondas que representa os bits em 
cada quadro. Esses sinais são enviados posteriormente para o meio físico um de cada 
vez. 
É também função da camada Física recuperar os sinais individuais do meio físico, 
restaurá-los às suas representações de bit e enviar os bits para a camada de Enlace de 
Dados como um quadro completo. 
Resumidamente, As três funções fundamentais da Camada Física são: 
• Os componentes físicos 
• Codificação de dados 
• Sinalização 
Os elementos físicos são os dispositivos de hardware, meio físico e conectores que 
transmitem e transportam os sinais para representar os bits. 
Codificação é um método de converter um fluxo de bits de dados em um código 
predefinido. Os códigos são grupos de bits utilizados para fornecer um padrão 
previsível que possa ser reconhecido pelo remetente e pelo receptor. Usar padrões 
previsíveis auxilia a diferenciar bits de dados de bits de controle e fornece uma 
detecção melhor de erros no meio físico. CCNA Trainning Education Services Page 31 
 
Certificação CCNA – Trainning Education Services 
 
Além de criar códigos para os dados, os métodos de codificação na camada física 
também podem fornecer códigos de controle, como identificar o início e o fim de um 
quadro. O host de transmissão enviará os padrões específicos de bits ou um código 
para identificar o início e o fim de um quadro. 
A camada Física irá gerar os sinais elétricos, ópticos ou sem fio que representam o "1" 
e "0" no meio físico. O método de representação de bits é chamado de método de 
sinalização. Os padrões da camada Física devem definir que tipo de sinal representa o 
"1" e o "0". Isso pode ser tão simples quanto uma alteração no nível de um sinal 
elétrico ou de um pulso óptico ou um método de sinalização mais complexo. 
MODELO TCP/IP 
 
Além do modelo OSI, que serviu de referência para as redes locais, o modelo TCP/IP se 
firmou como referência para as redes WAN. Uma das abordagens do CCNA é a relação 
existente entre as camadas desses dois modelos. 
Em outras palavras, as ocorrências de um modelo, encontram seus equivalentes em 
quais camadas do outro modelo. 
Veja uma relação nas figuras abaixo: 
 CCNA Trainning Education Services Page 32 
 
Certificação CCNA – Trainning Education Services 
 
• As 3 camadas altas do modelo OSI se relacionam à camada de Aplicação do 
TCP/IP. 
• As camadas de transporte se equivalem. 
• Rede de um lado e Internet do outro. 
• Enlace e física realizam tarefas semelhantes a camada de acesso à rede no 
TCP/IP. 
 
CCNA Trainning Education Services Page 33 
 
Certificação CCNA – Trainning Education Services 
 
 
 
 
 
 
Capítulo 2 – Endereçamento IPV4 
 
 
 
 
 
CCNA Trainning Education Services Page 34 
 
Certificação CCNA – Trainning Education Services 
 
ESTRUTURA DO ENDEREÇAMENTO IPV4 
 
Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os 
pacotes de comunicação precisam ser identificados com os endereços de origem e de 
destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um 
endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da 
Camada 3. 
 
Esses endereços são usados na rede de dados como padrões binários. Dentro dos 
dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, 
uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, 
representamos endereços IPv4 usando o formato decimal pontuada. 
Padrões binários que representam endereços IPv4 e são expressos como decimais com 
pontos, separando-se cada byte do padrão binário, chamado de octeto, com um 
ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 
bits. 
Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no 
formato decimal com pontos como: 172.16.4.20. 
Tenha em mente que os dispositivos usam lógica binária. O formato decimal com 
pontos é usado para facilitar para as pessoas o uso e a memorização de endereços. 
 
 Forma binaria 
 
CCNA Trainning Education Services Page 35 
 
Certificação CCNA – Trainning Education Services 
 
Octeto 
 
Porção de Rede e Host 
Para cada endereço IPv4, uma porção dos bits mais significativos representa o 
endereço de rede. Na Camada 3, definimos umarede como grupo de hosts que têm 
padrões de bits idênticos na porção de endereço de rede de seus endereços. 
 
 
Embora todos os 32 bits definam o endereço do host, temos um número variável de 
bits que são chamados de porção de host do endereço. O número de bits usados nessa 
porção de host determina o número de hosts que podemos ter na rede. 
 
 
 
Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, 
precisaremos usar bits suficientes na porção de host para poder representar pelo 
menos 200 combinações de bits distintas. 
CCNA Trainning Education Services Page 36 
 
Certificação CCNA – Trainning Education Services 
 
Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último 
octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. 
Isso significa que os bits dos três primeiros octetos representariam a porção de rede. 
Trataremos a questão dos cálculos de endereços com mais detalhes à frente. 
QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL 
 
Para entender a operação de um dispositvo na rede, precisamos ver os endereços e 
outros dados do modo que o dispositivo os vê - pela notação binária. Isso quer dizer 
que precisamos ter alguma habilidade em conversão de binário para decimal. Dados 
representados em binário podem representar muitas formas diferentes de dados para 
a rede humana. Nessa consideração, vamos nos referir ao binário conforme 
relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte 
(octeto) como número decimal no intervalo de 0 a 255. 
 
Notação Posicional 
Aprender a converter de binário para decimal exige endendimento da base 
matemática de um sistema de numeração chamado notação posicional. Notação 
posicional significa que um dígito representa valores diferentes dependendo da 
posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele 
valor multiplicado pela potência da base, ou raiz, representada pela posição que o 
dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona. 
Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na 
potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação 
posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 
10 e a potência é 2. 
 
Usando a notação posicional no sistema de numeração de base 10, 245 representa: 
245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) . 
 
CCNA Trainning Education Services Page 37 
 
Certificação CCNA – Trainning Education Services 
 
No sistemade numeração binário a raiz é 2. Portanto, cada posição representa 
potências de 2 crescentes. Nos números binários de 8 bits, as posições representam 
estas quantidades: 
 
2^7, 2^6, 2^5, 2^4, 2^3, 2^2, 2^1, 2^0 
128, 64, 32, 16, 8, 4 , 2 , 1 
 
O sistema de numeração de base 2 só tem dois dígitos: 0 e 1. 
Quando interpretamos um byte como número decimal, temos a quantidade que a 
posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como 
mostrado no exemplo dos números acima. 
 
1 1 1 1 1 1 1 1 
128, 64, 32, 16, 8, 4, 2, 1 
 
Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. 
Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255. 
 
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 
 
Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao 
total. Um 0 em cada posição dá um total de 0. 
128, 64, 32, 16, 8, 4, 2, 1 
 0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0 
CCNA Trainning Education Services Page 38 
 
Certificação CCNA – Trainning Education Services 
 
 
Note na figura que uma combinação diferente de uns e zeros resultará em um valor 
decimal diferente. 
Veja na figura abaixo os passos para converter um endereço binário para um endereço 
decimal. 
 
CCNA Trainning Education Services Page 39 
 
Certificação CCNA – Trainning Education Services 
 
No exemplo, o número binário: 10101100 00010000 00000100 00010100 é convertido 
para: 
172.16.4.20 
 
Tenha em mente estes passos: 
• Divida os 32 bits em 4 octetos. 
• Converta cada octeto para decimal. 
Acrescente um "ponto" entre cada decimal. 
 
PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL 
 
Um conjunto de exercícios será fornecido pelo instrutor para que você possa praticar 
estas conversões,tanto do decimal para o binário como também ao contrário. Procure 
fazer isso repetidamente, até adquirir prática que o permita fazer apenas 
mentalmente, sem precisar utilizar tabelas ou anotações escritas. Isto abreviará seu 
tempo de resposta para questões da certificação CCNA. 
 
 
Conversão de Decimal para Binário 
 
Não precisamos só ser capazes de converter de binário para decimal, mas também de 
decimal para binário. Muitas vezes precisamos examinar um octeto individual de um 
endereço apresentado em notação decimal com pontos. Isso acontece quando os bits 
de rede e os bits de host dividem um octeto. 
Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o 
endereço de rede, precisaríamos examinar o binário no último octeto para descobrir 
que esse host está na rede 172.16.4.16. Esse processo de extrair o endereço de rede 
do endereço de host será explicado mais adiante. 
 
 
CCNA Trainning Education Services Page 40 
 
Certificação CCNA – Trainning Education Services 
 
Valores de Endereço entre 0 e 255 
Visto que nossa representação de endereços é limitada a valores decimais para um 
único octeto, só examinaremos o processo de conversão de binário de 8 bits para os 
valores decimais de 0 a 255. 
Para começar o processo de conversão, começamos determinando se o número 
decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit 
mais significativo. Na posição mais significativa, determinamos se o valor é igual a ou 
maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 e 
passamos para a posição 64. Se o valor na posição 128 for maior ou igual a 128, 
colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo 
convertido. Daí, comparamos o restante dessa operação com o próximo valor menor, 
64. Continuamos esse processo para todas as posições de bit restantes. 
 
 
Veja na figura um exemplo desses passos. Convertemos 172 para 10101100. 
CCNA Trainning Education Services Page 41 
 
Certificação CCNA – Trainning Education Services 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CCNA Trainning Education Services Page 42 
 
Certificação CCNA – Trainning Education Services 
 
Observe abaixo um endereço convertido em binário por um processo paralelo, mas 
bem semelhante ao fluxo anterior: 
 
 
CCNA Trainning Education Services Page 43 
 
Certificação CCNA – Trainning Education Services 
 
 
Abaixo mais uma demonstração gráfica para facilitar a compreensão das conversões: 
 
 
TIPOS DE ENDEREÇOS NUMA REDE IPV4 
 
Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço: 
 
Endereço de Rede - O endereço de rede é um modo padrão de se referir a uma rede. 
Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". 
Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar 
um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos 
bits de rede. 
Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts 
da rede CCNA Trainning Education Services Page 44 
 
Certificação CCNA – Trainning Education Services 
 
Endereços de host - Os endereços designados aos dispositivos finais da rede 
Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado 
para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do 
endereço. 
O endereço de broadcast IPv4 é um endereço especial para cada rede, que permite 
comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em 
uma rede, um host pode enviar um único pacote que é endereçado para o endereço 
de broadcast da rede. 
O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o 
endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 
bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é 
chamado de broadcast direcionado. 
 
 Endereços de Host ou Endereços Válidos 
Como descrito anteriormente, todo dispositivo final precisa de um endereço único 
para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores 
entre o endereço de rede e o de broadcast para os dispositivos naquela rede. 
 
Prefixos de Rede 
Uma pergunta importante é: Como sabemos quantos bits representam a porção de 
rede e quantos bits representam a porção de host? Quando expressamos um endereço 
de rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho 
do prefixo é o número de bits no endereço que nos dá a porção de rede. Por exemplo, 
em 172.16.4.0 /24, o /24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits 
são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto, como porção de 
host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade 
que é usada para especificar a porção de rede de um endereço IPv4 para os 
dispositivos de rede. É chamada de máscara de sub-rede. A máscara de sub-rede 
CCNA Trainning Education Services Page 45 
 
Certificação CCNA – Trainning Education Services 
 
consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicar que bits 
do endereço são bits de rede e que bits são bits de host. 
Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na 
rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferente 
muda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada 
rede. 
 
CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST 
Neste momento, você talvez esteja se perguntando: Como calculamos esses 
endereços? Esse processo decálculo exige que olhemos esses endereços como 
binários. 
No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o 
prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o 
último octeto. Embora seja comum, o prefixo também pode dividir qualquer octeto. 
Para começar a entender esse processo de determinar as atribuições de endereços, 
vamos transformar alguns exemplos em binários. 
 
172.16.20.0 /25 
Endereços Decimal Representação binária 
Rede 172.16.20.0 10101100 00010000 00010100 0 0000000 
1º host válido 172.16.20.1 10101100 00010000 00010100 0 0000001 
Broadcast 172.16.20.127 10101100 00010000 00010100 0 1111111 
Último host válido 172.16.20.126 10101100 00010000 00010100 0 1111110 
 
Veja na figura acima, um exemplo de atribuição de endereço para a rede 172.16.20.0 
/25. 
CCNA Trainning Education Services Page 46 
 
Certificação CCNA – Trainning Education Services 
 
Na primeira linha, vemos a representação do endereço de rede. Com um prefixo de 25 
bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos 
esse bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O 
endereço de rede fica assim: 172.16.20.0 /25. 
Na segunda linha, vemos o cálculo do primeiro endereço de host. Ele é sempre um 
valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna 
um bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o 
primeiro endereço de host ou endereço válido é 172.16.20.1. 
A terceira linha mostra o cálculo do endereço de broadcast da rede. Portanto, todos os 
sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o 
último octeto. Isso nos deixa com um endereço de broadcast 172.16.20.127. 
A quarta linha mostra o cálculo do último endereço de host ou endereço válido. O 
último endereço de host de uma rede é sempre um a menos que o de broadcast. Isso 
significa que o bit menos significativo de host é um bit '0' e todos os outros bits de host 
são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a 
172.16.20.126. 
Experimente utilizar esta forma para testar outros valores. De qualquer forma, a 
prática com estes cálculos deverá lhe proporcionar habilidade para resolver muito 
rapidamente os endereços de redes e hosts, para que possa melhorar a performance 
se desejar fazer a certificação. 
Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos 
examinar o conteúdo do octeto dividido. 
 
ENDEREÇOS PÚBLICOS E PRIVADOS 
Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados 
para uso em redes que são acessíves pela Internet, há intervalos de endereços que são 
usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses 
endereços são chamados de endereços privados. 
CCNA Trainning Education Services Page 47 
 
Certificação CCNA – Trainning Education Services 
 
 
 
 
Endereços Privados 
 
Os intervalos de endereços privados são: 
• de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) 
• de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) 
• de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) 
 
Os intervalos de endereços de espaço privado, como mostrado na figura, são 
reservados para uso em redes privadas. O uso desses endereços não precisa ser 
exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral 
podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda 
devem projetar esquemas de endereço para assegurar que os hots em redes privadas 
usem endereços IP que são únicos dentro do seu ambiente de rede. 
 
 
CCNA Trainning Education Services Page 48 
 
Certificação CCNA – Trainning Education Services 
 
Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço 
privado. Os pacotes que usam esses endereços como origem ou destino não devem 
aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas 
redes privadas deve bloquear ou converter esses endereços. Mesmo que esses 
pacotes escapassem para a Internet, os roteadores não teriam rotas para as quais 
encaminhá-los para a rede privada adequada. 
 
Endereços Públicos 
A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços 
públicos. Esses endereços são projetados para serem usados nos hosts que são 
acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços, 
há muitos endereços que foram designados para outros fins especiais. 
 
Network Address Translation (NAT) 
Com serviços para traduzir endereços privados para endereços públicos, os hosts 
numa rede com endereços privados podem ter acesso a recursos na Internet. Esses 
serviços, chamados de Network Address Translation (Tradução de Endereço de Rede) 
ou NAT, podem ser implementados em um dispositivo na borda da rede privada. 
O NAT permite que os hosts da rede "peguem emprestado" um endereço público para 
se comunicar com redes externas. Embora haja algumas limitações e questões de 
desempenho com o NAT, os clientes para muitas aplicações podem acessar serviços 
pela Internet sem problemas perceptíveis. 
Obs.: O NAT será tratado em detalhes posteriormente neste material. 
 
ENDEREÇAMENTO CLASSFULL 
Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos 
chamados endereços classe A, classe B e classe C. Também definia os endereços de 
classe D (multicast) e classe E (experimental), como mencionado anteriormente. 
Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem 
como intervalos de endereços específicos para essas redes, como mostrado na figura. 
Era designado a uma companhia ou organização um intervalo inteiro de endereços CCNA Trainning Education Services Page 49 
 
Certificação CCNA – Trainning Education Services 
 
classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado de 
endereçamento classful. 
 
 
Intervalos Classe A 
Um intervalo de endereços classe A foi projetado para suportar redes extremamente 
grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A 
usavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os 
três octetos finais eram usados para endereços de host. 
Para reservar espaço de endereçamento para as classes de endereço restantes, todos 
os endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse 
zero. Isso significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 
127.0.0.0 /8, antes de preencher os intervalos de endereço reservados. Embora os 
endereços de classe A reservassem metade do espaço de endereço, por causa do seu 
limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ou 
organizações. 
 
Intervalos Classe B 
O espaço de endereços Classe B foi projetado para suportar as necessidades de redes 
de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IP 
classe B usava os dois primeiros octetos para indicar o endereço de rede. Os outros 
dois octetos especificavam os endereços de host. Como no caso da classe A, o espaço 
para endereços das classes de endereços restantes precisava ser reservado também. 
No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 
10. Isso restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a 
191.255.0.0 /16. A Classe B tinha uma alocação de endereços ligeiramente mais 
eficiente do que a da classe A porque dividia igualmente 25% do espaço total de 
endereçamento IPv4 entre aproximadamente

Continue navegando