Logo Passei Direto
Buscar
Material
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Tecnologias de 
Switching
• Introdução;
• Visão Geral da Lógica de Comutação;
• Con�igurando Inter�aces no Comutador;
• Design de Rede Ethernet;
• Analisando Topologias de Campus LAN.
• Compreender e abordar os conceitos �undamentais do que é dimensionamento de 
rede, projeto de rede e escolha correta de dispositivos intermediários de conexão e 
conf guração básica de switches.
OBJETIVO DE APRENDIZADO
Dimensionamento de Rede Comutada
UNIDADE Dimensionamento de Rede Comutada
Introdução
Para um bom conhecimento em redes, o entendimento sobre como �unciona 
uma rede local (LAN) tanto em relação às �ormas de como é desenhada e proje-
tada, assim como �uncionam os seus dispositivos de rede como, por exemplo, os 
switches, seus protocolos de comunicação e as características especí�icas que têm 
por objetivo manter tais redes estáveis e imunes a eventuais �alhas correspondem à 
proposta de discussão nesta oportunidade.
Assim, nesta Unidade trataremos dos aspectos de �uncionamento de uma rede 
local ethernet e dos tipos de desenhos de rede mais utilizados em uma in�raestru-
tura de comunicação de dados.
Conceitos de Comutação em LAN
Uma Local Area Network (LAN) ou, em português, rede de área local – ethernet 
moderna conecta dispositivos de usuários e servidores em alguns switches – 
comutadores de rede –, de modo que os switches podem, então, conectar-se entre 
si, �ormando um design de rede LAN, chamado de campus LAN, que suporta a 
população de usuários �inais. Dispositivos de usuários �inais se conectam a switches 
LAN que, por sua vez, conectam-se a outros switches de modo a criarem um 
caminho para o resto da rede (TANENBAUM; WETHERALL, 2011).
Os switches do campus LAN estão em racks de cabos – armários de 
telecomunicações – mais próximos dos usuários �inais. Alguns racks de cabos 
contêm os servidores e sistemas de armazenamento de dados – storages –, 
estes que, uma vez instalados 
em grandes salas de computação 
– conhecidas como centros de 
dados (data center) –, têm por 
�inalidade servir à rede, podendo 
suportar o trá�ego de dados aos 
seus usuários (COMER, 2016).
Para encaminhar o trá�ego de 
um dispositivo de usuário para 
um servidor e vice-versa, cada 
comutador de rede executa o 
mesmo tipo de operação lógica e 
os métodos de acesso, objetivando 
encaminhar um quadro ethernet 
para um dispositivo na rede. Figura 1 – Desenho de campus LAN
Fonte: Adaptado de Cisco
8
9
Visão Geral da Lógica de Comutação
O principal papel de um switch LAN é encaminhar quadros ethernet – caso 
a rede local utilize essa tecnologia. As LAN existem como um conjunto de 
dispositivos de usuário, servidores e outros dispositivos que se conectam a switches.
Tais dispositivos de rede são igualmente conhecidos como hosts de rede, ou apenas 
hosts. O switch LAN tem um objetivo principal: encaminhar os quadros para o 
correto endereço de destino (MAC). Para tanto, os switches LAN usam uma lógica 
baseada no endereço MAC de origem e de destino no cabeçalho ethernet de cada 
quadro – frame (DAVID; PETERSON, 2013).
Os switches LAN recebem, então, os quadros ethernet em uma inter�ace – por-
ta – de origem para a consequente tomada de decisão de encaminhamento, comu-
tando o respectivo dado ao seu correto destino. Para realizar essa missão primária, 
os comutadores de rede executam três ações �undamentais, a saber:
1. Decidir quando encaminhar um quadro ou quando f ltrar – não encami-
nhar – um quadro baseado no endereço MAC de destino;
2. Preparar-se para encaminhar quadros e aprender os endereços MAC, exa-
minando a origem do endereço MAC de cada frame recebido pelo switch 
a f m de relacioná-lo a uma inter�ace de origem e, assim, mapear a tabela 
de endereçamento;
3. Preparar-se para encaminhar apenas uma cópia do quadro ao destino, 
criando um ambiente livre de loops de camada 2, com outros switches da 
rede ao utilizar o algoritmo Spanning Tree Protocolo (STP).
Note que a primeira ação é o trabalho principal do switch, enquanto os outros 
dois itens são �unções indiretas, apesar de também serem importantes para o bom 
�uncionamento da rede local ethernet. Como a lógica de comutação utiliza a aná-
lise de endereços MAC armazenados no quadro ethernet, é importante apresentá-
-lo para um bom entendimento, veja:
1 byte 1 byte 1 or 2 bytes
LLC/Data
Control User Data or Pad
Source
Service Access
Point
Destination
Service Access
Point
Length
or Type
Frame
Check
Sequence
Source
Address
Destination
AddressPreamble
S
F
D
Data or Pad to create minimum
of 46 bytes, maximum of 1500
Figura 2 – Quadro ethernet IEEE 802.3
9
UNIDADE Dimensionamento de Rede Comutada
O quadro ethernet é a menor unidade entendível de transmissão de uma 
rede ethernet – abaixo do qual temos apenas sinais elétricos, de luz e ondas 
eletromagnéticas –, possuindo vários campos, sendo que o principal certamente 
corresponde à identi�icação dos endereços de origem e destino – MAC address. 
Ambos os endereços MAC têm o tamanho de 48 bits, ou 6 bytes de comprimento 
– representados como doze dígitos hexadecimais –, constituindo parte �undamental 
da lógica de comutação desse tipo de rede (TANENBAUM; WETHERALL, 2011).
Encaminhando Quadros Unicast Conhecidos
Para decidir se deve encaminhar um quadro, um switch usa uma tabela criada 
dinamicamente que lista os endereços MAC aprendidos e as inter�aces associadas 
a cada endereço. Os comutadores, então, comparam o endereço MAC de destino 
do quadro nessa tabela de endereços para decidir se o switch deve encaminhar um 
quadro, ou simplesmente ignorá-lo
Figura 3 – Decisão de encaminhamento do switch
Fonte: Adaptado de Cisco
A tabela de endereços MAC de um switch também é conhecida como tabela de 
comutação, ou tabela de ponte, ou até mesmo como tabela de Content Addressable 
Memory (CAM) – em re�erência à �orma de memória utilizada para armazenar a 
tabela (COMER, 2016).
Ademais, a tabela de endereços MAC de um switch lista a localização de cada 
MAC em relação a esse único switch. Em LAN com múltiplos switches, cada um 
destes �az uma decisão de encaminhamento independente com base em sua própria 
tabela de endereços MAC. Juntos, encaminham o quadro para que eventualmente 
cheguem ao destino corretamente.
No exemplo apresentado, os switches possuem a tabela de endereços com os 
seus respectivos MAC listados que, por consequência, contam com o endereço 
MAC de destino no quadro conhecido pelo comutador; estes são chamados de 
quadros unicast conhecidos, ou simplesmente unicasts conhecidos (KUROSE; 
ROSS, 2013).
10
11
Aprendendo Endereços MAC
Em �unção do aprendizado automático de endereços, a equipe de rede não 
precisa digitar todas as entradas da tabela MAC. Ao invés disso, os switches �azem 
a sua segunda �unção principal: aprender os endereços e as inter�aces MAC a �im 
de colocá-los em sua tabela de endereços. Com uma tabela de endereços MAC 
completa, o switch pode tomar decisões precisas de encaminhamento e �iltragem. 
Os switches constroem a tabela de endereços ouvindo os quadros recebidos e 
examinando a origem do endereço MAC no quadro (COMER, 2016). 
Se um quadro entrar no switch por meio de uma porta de origem e o endereço 
MAC de origem não estiver na tabela de endereços MAC, o switch criará essa 
entrada na tabela de endereços – chamamos esse processo de mapeamento. 
Tal entrada da tabela lista as inter�aces a partir das quais o quadro chegou
(TANENBAUM; WETHERALL, 2011).
Veja como �unciona um switch ethernet em: https://youtu.be/j-IxVKsudDw.Exp
lo
r
Inundação de Unicast Desconhecido e Quadros de Broadcast
Caso o switch tenha que enviar um quadro a um endereço desconhecido, ou 
seja, quando não houver correspondência na entrada na tabela de endereços, o 
quadro será enviado para �ora de todas as inter�aces – exceto a de entrada –, 
usando um processo denominado flooding – ou, em português, inundação.
Contudo, se o quadro cujo endereço de destino �or desconhecido ao switch, será 
chamado de quadro unicast desconhecido, ou simplesmente unicastdesconhecido 
(CISCO, 2017a). 
Os switches inundam quadros unicast desconhecidos, ou seja, o comutador 
encaminha cópias do quadro de todas as suas portas, exceto aquela na qual o 
quadro �oi recebido. A ideia é simples: se você não sabe para aonde enviá-lo, 
então o �aça para todos os lugares, a �im de entregar o quadro. Dessa �orma, 
é provável que o dispositivo envie uma resposta e, em seguida, o switch possa 
saber que o endereço MAC do dispositivo, para que possa encaminhar os quadros 
�uturos para uma porta como um quadro de unicast conhecido (TANENBAUM; 
WETHERALL, 2011).
Switches também inundam quadros de broadcast da LAN – quadros destinados 
à transmissão ethernet. O endereço de broadcast é o FFFF.FFFF.FFFF, isso existe 
porque esse processo ajuda a entregar uma cópia do quadro a todos os dispositivos 
na LAN, de modo que diversos protocolos utilizam esse tipo de comutação para 
realizar as suas atividades próprias (KUROSE; ROSS, 2013).
11
UNIDADE Dimensionamento de Rede Comutada
Assim, para melhor entendimento desses processos, pegue um simulador de 
rede, monte uma pequena topologia com dois switches interligados e com dois 
ou três hosts em casa switch e proceda com os seguintes comandos do IOS, 
observando-os para tirar as suas próprias conclusões:
show mac address-table 
show mac address-table dynamic 
show interfaces status 
show interfaces F0/1 counters 
show mac address-table dynamic vlan 1 
show running-config
Hospedar e Alternar Confgurações IP
Um switch precisa do mesmo tipo de con�iguração de IP que um host con-
vencional como um Personal Computer (PC) com uma única inter�ace ethernet. 
Como comparação, um PC tem uma CPU com o sistema operacional rodando 
na qual, mais uma placa de inter�ace de rede – Network Interface Card (NIC) – 
ethernet. A con�iguração do Sistema Operacional de Rede (SOR) inclui um ende-
reço IP associado à NIC, a qual con�igurada ou aprendida dinamicamente por meio 
de um servidor Dynamic Host Configuration Protocol (DHCP). Por sua vez, cada 
switch utiliza as mesmas ideias, exceto que o switch precisa usar uma NIC virtual 
aplicada internamente (TANENBAUM; WETHERALL, 2011).
Assista ao Computer Networking Tutorial – em inglês –, disponível em: 
https://youtu.be/_VRToy-9SD0.Ex
pl
or
Como um PC, um switch tem uma CPU real, rodando um SOR – denominado 
IOS no caso das plata�ormas Cisco. O comutador obviamente possui muitas inter-
�aces ethernet, mas em vez de atribuir o seu endereço IP de gerenciamento para 
qualquer uma dessas portas, o switch usa um conceito semelhante à NIC, chamado 
de inter�ace virtual comutado – Switched Virtual Interface (SVI) –, ou mais comu-
mente uma inter�ace de VLAN, que atua como a própria NIC (COMER, 2016).
Figura 4 – Switch virtual inter�ace
Fonte: Adaptado de Cisco
12
13
Por padrão, os switches da Cisco já possuem a VLAN 1 devidamente criada, 
permitindo inserir um endereço IP para o seu gerenciamento nessa inter�ace virtual 
da seguinte �orma:
SW_Unicsul# configure terminal
SW_Unicsul(config)# interface vlan 1
SW_Unicsul(config-if)# ip address 192.168.1.200 255.255.255.0
SW_Unicsul(config-if)# no shutdown
00:25:07: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
00:25:08: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to up
SW_Unicsul(config-if)# exit
SW_Unicsul(config)# ip default-gateway 192.168.1.1
Importante!
O comando ip de�ault-gateway 192.168.1.1, aplicado ao f nal da conf guração, in�orma ao 
switch qual seria a inter�ace de de�ault-gateway da rede, geralmente um roteador ou f rewall. 
Note que aqui tratamos de switches de camada 2 (L2) – e não de switches multicamadas.
Importante!
Conf gurando Inter�aces no Comutador
O IOS da Cisco usa o termo interface para se re�erir a portas �ísicas utilizadas 
para encaminhar dados de – e para – outros dispositivos. Cada inter�ace pode ser 
con�ormada com diversas con�igurações, cada qual di�erindo das demais em sua(s) 
inter�ace(s). O IOS usa subcomandos de inter�ace para de�inir essas con�igurações.
Podemos con�ormar, ao menos, três con�igurações básicas por inter�ace: i) a 
velocidade da porta; ii) o duplex; e iii) uma descrição de texto de identi�icação dessa 
inter�ace; depois disso, são con�igurados os comandos shutdown e no shutdown, 
que administrativamente desativam e ativam a inter�ace, respectivamente.
Conf gurando Velocidade, Duplex e Descrição
Inter�aces de comutação que suportam várias velocidades – inter�aces 10/100 
e 10/100/1000 –, por padrão, negociarão automaticamente a velocidade a ser 
utilizada. No entanto, você pode con�igurar a velocidade e con�igurações duplex 
com o duplex {auto | full | half} e a velocidade de inter�ace com {auto | 10 | 
100 | 1000}. Essas con�igurações podem ser realizadas se desejar, por exemplo, 
de�inir a velocidade de inter�ace entre dois switches a �im de evitar os tempos de 
autonegociação que podem gerar um pequeno atraso.
13
UNIDADE Dimensionamento de Rede Comutada
Assim, vejamos os comandos para realizar tais tare�as:
SW_Unicsul # configure terminal 
Enter configuration commands, one per line. End with CNTL/Z. 
SW_Unicsul(config)# interface FastEthernet 0/1 
SW_Unicsul config-if)# duplex full 
SW_Unicsul(config-if)# speed 100 
SW_Unicsul(config-if)# description Esse Switch liga outro Switch 
SW_Unicsul(config-if)# no shutdwon 
SW_Unicsul(config-if)# exit 
SW_Unicsul(config)# interface range FastEthernet 0/10 - 20 
SW_Unicsul(config-if-range)# description As portas 10 a 20 ligar usuários 
SW_Unicsul(config-if-range)# no shutdwon 
SW_Unicsul(config-if-range)# ^Z (Lê-se CTRL+Z) 
SW_Unicsul#
Note que o comando interface range é recorrentemente utilizado para criar um 
intervalo de portas e con�igurá-las de uma única vez; isso �az com que o processo 
de con�iguração de portas se torne mais rápido e menos estressante. Ou seja, 
todo o comando que você aplicar no range – grupo – valerá para todas as portas 
contidas nesse grupo �ormado. Após a con�iguração das portas, não se esqueça de 
aplicar o no shutdown para liberar/ativar a(s) porta(s).
Design de Rede Ethernet
Os dispositivos da rede ethernet e a lógica de �uncionamento que utilizam têm 
grande impacto no motivo pelo qual os engenheiros de redes projetam LAN. 
Alguns dos termos empregados para descrever os principais recursos de design 
vêm signi�icativamente para trás na história da ethernet e, por conta de sua idade, 
o signi�icado de cada termo pode ou não ser tão óbvio para alguém que atualmente 
aprende ethernet. A �im de melhor conhecermos o �uncionamento dessas redes, 
torna-se necessário que entendamos essas �ormas e lógicas de operação.
Domínios de Colisão Ethernet
A expressão domínio de colisão vem da história remota das LAN baseadas 
no protocolo ethernet. Atualmente, porém, esse termo pode se tornar um pouco 
con�uso para as redes ethernet consideradas modernas, até porque estas pratica-
mente impedem que colisões ocorram com �requência. Então, para entender com-
pletamente os domínios de colisão, inicialmente devemos observar brevemente a 
história da ethernet (KUROSE; ROSS, 2013).
O cabo 10BASE-T �oi introduzido em 1990 e mudou signi�icativamente o 
design das LAN ethernet, tais como os desenhos atualmente vistos; isto porque 
o 10BASE-T introduziu o modelo de cabeamento similar ao atual para as LAN 
14
15
ethernet, com cada dispositivo conectado a um outro centralizado e usando 
um cabo de par trançado (UTP). No entanto, originalmente o 10BASE-T não 
contava com switches LAN, mas sim com um dispositivo conhecido como hub 
ethernet. Embora tanto um hub, como um switch usem a mesma topologia �ísica 
de cabeamento em estrela, um hub ethernet não pode encaminhar o trá�ego tal 
como um switch. 
Os hubs ethernet utilizam o processamento da camada �ísica para encami-
nhar dados, de modo que um hub não interpreta o sinal elétrico de entrada como 
um quadro ethernet, o endereço MAC de origem e destino e assim por diante.
Basicamente, um hub age como um repetidor, apenascom muitas portas – in-
ter�aces – de comunicação. Logo, quando um repetidor recebe um sinal elétrico 
de entrada, imediatamente encaminha um sinal regenerado para todas as demais 
portas que possui, exceto a porta de entrada – que recebeu tal sinal. Fisicamente, 
o hub envia apenas uma versão mais limpa do mesmo sinal elétrico de entrada, 
repetindo-o às suas outras portas (TANENBAUM; WETHERALL, 2011).
Figura 5 – Hub ethernet
Devido à operação da camada �ísica utilizada pelo hub, os dispositivos conecta-
dos à rede devem empregar o método de acesso múltiplo com detecção de colisão 
(CSMA/CD) para saberem enviar os seus dados, de modo que o hub, por ser um 
dispositivo elétrico de regeneração de sinal e envio desse sinal a todas as portas, 
praticamente não tem mecanismos para evitar tais colisões. Em uma rede ethernet 
dessa �orma – com um hub – toda a análise da portadora e decisão de encaminha-
mento dos dados na rede são realizadas pelos hosts dessa rede. Ou seja, o host 
que deseja enviar determinado dado a outro host precisa, antes, veri�icar se outro 
dado �oi colocado na portadora – em caso a�irmativo, necessitará aguardar essa 
portadora �icar livre para que possa enviar o re�erido dado.
Como a rede ethernet não é determinística, ou seja, de acesso múltiplo e que 
não se consegue prever quando um host enviará um dado a outro dispositivo, pode 
ser que um host envie um dado ao mesmo tempo em que outro host o �aça – caso 
15
UNIDADE Dimensionamento de Rede Comutada
isso aconteça, colisões de quadros podem ocorrer; ao passo que o método de 
acesso CSMA/CD deve identi�icar essa colisão, parando por um tempo aleatório 
a �im de que outros hosts dessa mesma rede enviem os seus dados – isto até que a 
portadora volte a �icar livre (TANENBAUM; WETHERALL, 2011).
Baseando-se nessas in�ormações, um hub não tenta impedir colisões, pois todos 
os dispositivos conectados ao qual �icam dentro do mesmo domínio de colisão, este 
que é o conjunto de NIC e portas de dispositivo, entrando em iminência de colisão.
Resumindo os pontos-chave sobre hubs:
• Atuam como repetidores multiportas, regenerando cegamente e repetin-
do qualquer sinal a todas as outras portas, ainda que ignorem as regras do 
CSMA/CD;
• Quando dois ou mais dispositivos enviam dados ao mesmo tempo, as ações 
do hub causam colisão, �azendo com que ambos os sinais sejam corrompidos;
• Os dispositivos conectados devem se alternar usando o acesso múltiplo com 
detecção de portadora – a qual com detecção de colisão (CSMA/CD) –, que é 
a lógica de �uncionamento para que os dispositivos compartilhem a largura de 
banda e possam enviar os seus dados na rede;
• Por serem dispositivos concentradores, os hubs criam uma topologia �ísica 
em estrela.
O primeiro método para permitir que vários dispositivos enviem simultaneamen-
te os seus dados é chamado de transparent bridges, ou apenas bridges – que em 
português signi�ica ponte. As bridges trouxeram as seguintes melhorias:
• Ficavam entre os hubs e dividiam a rede em diversos domínios de colisão;
Veja CSMA/CD e CSMA/CA explicados – em inglês –, disponíveis em: 
https://youtu.be/iKn0GzF5-IU.Ex
pl
or
• Aumentam a capacidade de toda a ethernet, uma vez que cada domínio de 
colisão é basicamente uma instância separada do CSMA/CD; logo, cada do-
mínio de colisão pode ter um remetente de cada vez – sem que as colisões 
ocorram em um mesmo domínio de colisão –, por este motivo dizemos que 
uma bridge divide domínios de colisão;
• Criam diversos domínios de colisão como um e�eito colateral de sua lógica 
de encaminhamento. Uma bridge �az decisões de encaminhamento tal como 
um switch LAN moderno – na verdade, bridges eram os antecessores dos 
switches LAN modernos. Ademais e tal como os switches, as bridges arma-
zenam os quadros ethernet na memória, esperando para enviá-los à inter�ace 
de saída com base nas regras do CSMA/CD e de suas tabelas de endereços.
16
17
Switches Ethernet e Domínios de Colisão
Os switches LAN executam as mesmas �unções básicas que as bridges, mas 
com velocidades de comutação mais rápidas e com inúmeros recursos aprimora-
dos. Tais como as bridges, os switches segmentam uma LAN em um separado 
domínio de colisão, cada qual com a sua própria capacidade. Como um switch é 
também conhecido como bridge multiportas, cada porta desse dispositivo é con-
siderada um domínio de colisão especí�ico, �azendo com que seja diminuído em 
eventuais colisões. Quando ativado em uma porta do switch, o full-duplex prati-
camente de detecção de colisão não precisa ser ativado, pois nesse caso a porta 
pode suportar dados simultaneamente transmitidos em sentidos opostos sem que 
haja colisão (TANENBAUM; WETHERALL, 2011).
Hub
Switch
Figura 6 – Hub e switch ethernet
Apesar do desenvolvimento dos switches, a expressão domínio de colisão se 
mantém importante, dado que as colisões ainda são relevantes nessa rede, pois os 
engenheiros necessitam estar prontos para entender e solucionar possíveis pro-
blemas. Para tanto, tais engenheiros precisam identi�icar o domínio de colisão, de 
modo que os seus pontos-chave são:
17
UNIDADE Dimensionamento de Rede Comutada
• Os switches da LAN colocam cada inter�ace separada em um domínio de 
colisão apartado;
• As bridges de LAN – que usam a mesma lógica dos switches – colocam cada 
inter�ace em um domínio de colisão;
• Os roteadores colocam cada inter�ace da LAN em um domínio de colisão 
especí�ico – o termo domínio de colisão não se aplica a inter�aces WAN;
• Uma LAN moderna, com todos os switches e roteadores LAN e com full 
duplex aplicado em cada link não tem colisões.
Domínios de Transmissão – Broadcast – Ethernet
Um domínio de transmissão ethernet, igualmente chamado de domínio de 
broadcast ethernet, é o conjunto de dispositivos para o qual essa transmissão é 
entregue. Pense em uma LAN moderna por um momento e onde um quadro de 
transmissão �lui. Agora, imagine que todos os switches envolvidos ainda utilizem o 
padrão do switch para colocar cada inter�ace na VLAN 1 – esta que é criada por 
padrão nos switches ethernet modernos, sendo todas as suas portas associadas 
à qual. Como resultado, uma transmissão enviada por qualquer dispositivo seria 
inundada para todos os dispositivos conectados – exceto para aquele que enviou o 
quadro original (TANENBAUM; WETHERALL, 2011).
Uma �orma de diminuir esses domínios de broadcast é criar duas in�raestruturas 
de redes �ísicas e, ao invés de conectá-las entre si – na mesma rede –, �azer a 
intermediação com um roteador de rede que possua a capacidade de segmentar 
domínios de broadcast. Em grandes redes e com diversos departamentos, a 
aplicação do roteador para separar tais domínios de transmissão pode se tornar 
uma atividade complicada, pois esses dispositivos não têm grande capilaridade 
de conexões ethernet que �azem a interligação das redes locais. Com isso, uma 
técnica amplamente implementada é a separação desses domínios de broadcast 
utilizando redes locais virtuais, do inglês Virtual Local Area Network (VLAN) – que 
trataremos em unidades �uturas.
Analisando Topologias de Campus LAN
O termo Campus LAN se re�ere à LAN criada para suportar os dispositivos em 
um ou diversos edi�ícios próximos uns dos outros. Os engenheiros de rede podem, 
então, construir um campus LAN que inclua switches em cada prédio, além de links 
ethernet entre esses switches nos edi�ícios a �im de criar grande rede que possa 
suportar as necessidades de negócio de uma determinada empresa. Ao planejar e 
projetar um campus LAN, os engenheiros devem considerar os tipos disponíveis 
de ethernet e os comprimentos de cabeamento suportados por cada �orma de 
tecnologia. Precisam também escolher as velocidades de comutação necessárias para 
18
19
cada segmento ethernet, bem como estabelecer os tipos de switches mais adequados 
para a conexão de usuários, servidores e até mesmo outros switches, �ormando um 
grande backbone – espinha dorsal – na rede. Conheceremos, então, alguns modelos 
de desenho derede mais aplicáveis para os ambientes de campus LAN.
Projeto de Campus LAN de Dois Níveis – Núcleo Colapsado
A Cisco utiliza três termos para descrever a �unção de cada switch em um projeto 
de campus: acesso, distribuição e núcleo. As �unções di�erem dependendo se o 
switch encaminha o trá�ego do dispositivo usuário ao resto da LAN – acesso –, ou 
se o comutador encaminha o trá�ego entre outros switches na LAN – distribuição 
e core.
Os switches de acesso se conectam diretamente aos usuários �inais, �ornecendo 
acesso ao dispositivo do usuário para a LAN. Comumente enviam trá�ego de – e 
para – os dispositivos de usuário �inal aos quais estão conectados.
Os switches de distribuição �ornecem um caminho pelo qual os switches de acesso 
podem encaminhar o trá�ego uns aos outros. Utilizando o design, cada um dos 
switches de acesso se conecta a, pelo menos, um switch de distribuição, comumente 
para dois switches de distribuição para redundância (DAVID; PETERSON, 2013).
Os comutadores de distribuição podem �ornecer o serviço de encaminhamento 
de trá�ego para outras partes da LAN. Note que a maioria dos projetos utiliza, 
ao menos, dois uplinks para dois comutadores de distribuição di�erentes, com 
�inalidades de redundância, porém, de links. Em um projeto de dois níveis – 
núcleo colapsado – temos duas camadas de switches, uma de acesso e a outra de 
distribuição – e não de core. Logo, um design de dois níveis resolve duas principais 
necessidades de design:
1. Fornece um local para conectar dispositivos de usuário f nal – a camada de 
acesso, com switches de acesso; e
2. Conecta os switches a um número razoável de cabos e portas de switch, 
ligando todos os switches de acesso para dois switches de distribuição de 
uma �orma condensada.
Projeto de núcleo colapsado: https://goo.gl/�44PWX. 
Ex
pl
or
Projeto Campus de Três Níveis
O design de dois níveis apresentado possui uma malha parcial de links na camada 
de distribuição que, inclusive, é o projeto de campus LAN mais comum. O projeto 
de três camadas, como o próprio nome indica, inclui a camada principal – core –, 
sendo utilizada principalmente em redes que possuem a conexão de vários prédios 
que precisam comutar os seus dados em altíssima velocidade (CISCO, 2017b).
19
UNIDADE Dimensionamento de Rede Comutada
Às vezes, o centro da rede utiliza uma malha completa – full mesh –, que 
é uma malha plenamente redundante, ou uma malha parcial, dependendo da 
disponibilidade de cabos entre os edi�ícios. No entanto, um design com uma 
terceira camada – principal – economiza portas de switch e cabos em design, pois 
nas ligações entre os edi�ícios os cabos correm para �ora do ambiente local – que 
comumente são mais caros para instalar –, sendo quase sempre compostos de 
cabeamento de �ibra com portas de switch mais caras. Assim, conservar o número 
de cabos utilizados entre os edi�ícios pode ajudar a reduzir signi�icativamente os 
custos de um grande projeto (DAVID; PETERSON, 2013).
Projeto de três níveis: https://goo.gl/BRB6VQ. 
Ex
pl
or
Usando um design central, com uma malha parcial de links no núcleo, você ain-
da �ornece conectividade para todas as partes da LAN e aos roteadores que enviam 
pacotes pela WAN – apenas com menos ligações entre os edi�ícios.
Podemos, então, descrever as �unções dos switches do campus considerando:
• Acesso: �ornece um ponto de conexão – acesso – para dispositivos de usuário 
�inal. Não encaminha quadros entre dois outros comutadores de acesso em 
circunstâncias normais;
• Distribuição – agregação: �ornece um ponto de agregação para switches 
de acesso, possibilitando conectividade para o resto dos dispositivos na LAN, 
encaminhando quadros entre switches, mas não conectando diretamente aos 
dispositivos do usuário �inal;
• Principal – core: agrega os switches de distribuição em campus LAN consi-
derados grandes, �ornecendo taxas de encaminhamento para o maior volume 
de trá�ego devido ao tamanho da rede e às capacidades de comutação – signi-
�icativamente velozes.
Assista ao vídeo, em inglês, intitulado Cisco hierarchical network model e disponível em: 
https://youtu.be/lTF28lN0md0.Ex
pl
or
20
• Introdução;
• Conceitos de LAN Virtual (VLAN);
• Criando VLAN e Trunks;
• Conceitos de Marcação de VLAN;
• Protocolos de Entroncamento de VLAN 802.1Q e ISL;
• Encaminhando Dados entre VLAN;
• Protocolo de Entroncamento de VLAN.
• Conhecer e compreender as principais características e os conceitos sobre a apli-
cação de redes virtuais locais (VLAN), além dos bene�ícios de utilização em redes 
de comutação.
OBJETIVOS DE APRENDIZADO
Redes Virtuais Locais (VLAN)
UNIDADE Redes Virtuais Locais (VLAN)
Introdução
Caro(a) aluno(a),
Por padrão, os switches ethernet já vêm configurados em seu sistema opera-
cional para redes virtuais locais (VLAN) 1, estas que possuem características de 
gerência e de rede nativa. Assim, quando temos uma VLAN, detemos também um 
domínio de broadcast separado.
Logo, caso se deseje criar outros domínios de broadcast e associar as por-
tas/interfaces dos switches nessas novas VLAN, é necessário ter conhecimento 
para configurá-los.
Portanto, nesta Unidade veremos, de fato, o que é uma VLAN, os seus bene-
fícios e como criá-la e configurá-la corretamente em um ambiente de comutação.
Conceitos de LAN Virtual (VLAN)
Antes de entender o que é Virtual Local Area Network (VLAN), ou Virtual 
LAN, você deve, inicialmente, compreender a definição de uma LAN, esta que 
significa rede de área local, incluindo todos os dispositivos do usuário, servidores, 
switches, roteadores, cabos e pontos de acesso sem fio em um único local – ou 
seja, uma LAN contempla todos os dispositivos no mesmo domínio de transmis-
são – broadcast.
Por sua vez, um domínio de broadcast inclui o conjunto de todos os dispositivos 
conectados à LAN, de modo que quando os dispositivos enviam um quadro de 
broadcast, todos os demais dispositivos conectados obtêm uma cópia do referido 
quadro (TANENBAUM; WETHERALL, 2011). De uma perspectiva mais abran-
gente, você poderá pensar em uma LAN e em um domínio de broadcast como um 
mesmo significado.
Sem VLAN criada, um switch considera todas as suas interfaces no mesmo do-
mínio de broadcast. Ou seja, para um switch, quando um frame de broadcast en-
tra em uma porta do switch, este é redirecionado para que quadros sejam transmi-
tidos para as demais portas. Baseando-nos nessa lógica, para criar dois diferentes 
domínios de broadcast, torna-se necessário adquirir dois switches LAN Ethernet 
diferentes (COMER, 2016).
Com suporte no sistema operacional para a criação de VLAN, um único switch 
pode atingir os mesmos objetivos do design de rede para criar dois domínios de 
broadcast com apenas um único switch. Ademais, com VLAN, um switch pode 
configurar certas interfaces em um domínio de broadcast e algumas em outro 
domínio, criando, assim, vários domínios de broadcast, os quais individuais e cha-
mados de LAN Virtuais (VLAN).
8
9
Projetar campus LAN para usar mais VLAN, cada qual com um número menor 
de dispositivos, ajuda a melhorar a LAN de diversas maneiras: por exemplo, uma 
transmissão enviada por um host em uma VLAN será recebida e processada por 
todos os outros hosts dessa VLAN, mas não pelos hosts em uma VLAN diferente.
Limitando o número de hosts que recebem um único quadro de broadcast, é 
reduzido o número de hosts que desperdiçam esforço processando transmissões 
desnecessárias, diminuindo também os riscos de segurança, afinal, menos hosts 
veem quadros enviados por qualquer host – tratam-se apenas de algumas razões 
para separar hosts em diferentes VLAN.
A seguinte lista resume as razões mais comuns para escolher criar menores do-
mínios de broadcast (VLAN):
• Reduzir a sobrecarga da Central Processing Unit (CPU) em cada dispositivo, 
diminuindo o número de dispositivos que recebem cada quadro de transmissão;
• Reduzir os riscos de segurança, diminuindo o número de hosts que rece-
bem cópias de quadros que os switches inundam – broadcasts,multicasts e 
 unicasts desconhecidos;
• Melhorar a segurança dos hosts que enviam dados confidenciais, mantendo 
esses hosts em uma VLAN específica;
• Criar designs mais flexíveis para agrupar usuários por departamento, ou por 
grupos que funcionem juntos, ao invés de localização física;
• Resolver problemas mais rapidamente, isto porque o domínio de falha para 
muitos problemas é o mesmo conjunto de dispositivos que estão no equivalen-
te domínio de broadcast;
• Reduzir a carga de trabalho do Spanning Tree Protocol (STP), limitando uma 
VLAN a um comutador de acesso único.
Criando VLAN e Trunks
Configurar VLAN em um único switch requer apenas um pequeno esforço: você 
deve criar a VLAN primeiro e depois configurar cada porta – interface – para infor-
mar o número de VLAN ao qual essa porta pertencerá. Com vários switches você de-
verá considerar conceitos adicionais sobre como encaminhar o tráfego entre os quais.
Ao operar VLAN em redes com vários switches interconectados, estes pre-
cisam usar o entroncamento – trunk – de VLAN nos links entre os switches. 
Nesses troncos, os switches necessitam utilizar um processo denominado VLAN 
tagging – etiqueta –, pelo qual o switch de envio adiciona outro cabeçalho para 
o quadro antes de enviá-lo pelo tronco. Tal cabeçalho de trunking extra inclui um 
campo de identificação de VLAN (VLAN ID) para que o switch de envio possa 
associar o quadro com um ID de VLAN em particular, enquanto o comutador de 
recepção possa saber em qual VLAN cada quadro pertence (COMER, 2016).
9
UNIDADE Redes Virtuais Locais (VLAN)
Conceitos de Marcação de VLAN
O entroncamento VLAN cria um link entre os switches que suportam tantas 
VLAN quanto forem necessárias. Como um tronco da VLAN, os switches tratam 
o link como se este fizesse parte de todas as VLAN. Ao mesmo tempo, o tronco 
mantém o tráfego da VLAN separado, de modo que os quadros de uma VLAN não 
alcançarão os dispositivos na outra VLAN e vice-versa, isto porque cada quadro 
é identificado pelo número de VLAN enquanto cruza o tronco. Tal marcação fica 
entre os comutadores da rede, ou em equipamentos que possuem características 
de leitura desses tags.
Saiba para que serve uma VLAN no vídeo disponível em: https://youtu.be/b�AlsLZgOG8.
Ex
pl
or
Figura 1 – Entroncamento de VLAN
Fonte: thanatos.trollprod.org
O uso do entroncamento permite que os switches transmitam quadros de várias 
VLAN em um único meio físico de rede, adicionando um pequeno cabeçalho ao 
quadro ethernet.
Protocolos de Entroncamento 
de VLAN 802.1Q e ISL
A Cisco suportou dois protocolos diferentes de entroncamento ao longo dos 
anos: Inter-Switch Link (ISL) e IEEE 802.1Q (dot1Q). Desses dois protocolos 
de marcação de VLAN a Cisco criou o ISL antes do 802.1Q, em parte porque o 
IEEE não tinha, até então, definido um padrão de entroncamento de VLAN. Anos 
depois, o IEEE concluiu o trabalho no padrão 802.1Q, que define uma maneira 
diferente de executar o entroncamento.
Atualmente, o 802.1Q se tornou o protocolo de entroncamento mais popular 
no mercado e, por esse motivo, a Cisco praticamente não suporta mais o ISL – 
apesar de ser um protocolo proprietário da Cisco – em alguns de seus modelos de 
switches mais modernos.
10
11
Enquanto o ISL e 802.1Q marcam cada quadro com o ID da VLAN, os detalhes 
de marcação são diferentes: 802.1Q insere um cabeçalho extra de VLAN 802.1Q 
de 4 bytes no cabeçalho do quadro ethernet original – sendo que o campo mais 
importante para nós, nesta Unidade, é o VLAN ID, que identifica uma VLAN den-
tro do cabeçalho do 802.1Q.
O campo de 12 bits suporta um máximo teórico de 4.096 VLAN, mas na práti-
ca suporta, no máximo, 4.094 – tanto o 802.1Q quanto o ISL usam 12 bits para 
marcar o ID de VLAN, com dois valores reservados (0 e 4.095).
802. 1Q Tag
802. 1Q Tagged Layer 2 frame
EtherType(0x8100)
2B
PRI
3B
CFI
1 bit
VLAN ID
12 bits
FCS
4B
Data
0-1500B
Length/Etype
2B
Tag
4B
SA
6
DA
6B
Figura 2 – Marcação do IEEE 802.1Q
Os switches da Cisco quebram o intervalo de ID de VLAN (1 a 4.094) em dois 
intervalos: normal e de alcance estendido. Todos os switches podem usar VLAN 
de intervalo normal com valores de 1 a 1.005. Apenas alguns switches podem 
usar VLAN de faixa estendida com ID de VLAN de 4.094. As regras para as quais 
os switches podem usar VLAN de intervalo estendido dependem da configuração 
do VLAN Trunking Protocol (VTP), que também é um protocolo proprietário da 
Cisco com a finalidade de agilizar a criação e configuração em uma rede campus 
LAN (KEVIN; LACOSTE; HUCABY, 2015).
802.1Q também define uma ID de VLAN especial em cada tronco como a 
VLAN nativa para usar a VLAN 1. Por definição, 802.1Q simplesmente não adi-
ciona um cabeçalho 802.1Q a quadros em uma VLAN nativa. Quando o comuta-
dor do outro lado do tronco recebe um quadro que não tem um cabeçalho 802.1Q, 
o switch de recepção sabe que o quadro é parte da VLAN nativa. Note que devido 
a esse comportamento, ambos os switches devem concordar sobre em qual VLAN 
está definida a VLAN nativa.
Por padrão nos switches da Cisco, a VLAN nativa e de gerência é a 1. Por sua 
vez, a VLAN nativa do 802.1Q fornece algumas funções interessantes, principal-
mente para suportar conexões para dispositivos que não entendem o entronca-
mento (TANENBAUM; WETHERALL, 2011).
Descubra, af nal, o que é VLAN trunk (IEEE 802.1Q) disponível em: 
https://youtu.be/9C9TEm�1TkQ.Ex
pl
or
11
UNIDADE Redes Virtuais Locais (VLAN)
Por exemplo, um switch Cisco pode ser conectado a um switch que não en-
tende o entroncamento 802.1Q. O switch Cisco pode enviar quadros na VLAN 
nativa, significando que o quadro não tem cabeçalho de entroncamento para que o 
outro switch entenda o quadro. O conceito de VLAN nativa fornece aos switches 
a capacidade de, pelo menos, passar tráfego em uma VLAN – nativa –, o que pode 
permitir funções básicas, tal como a acessibilidade para telnet ou SSH – aplicações 
de conexão remota – em um switch.
Encaminhando Dados entre VLAN
Geralmente, em uma grande infraestrutura de campus LAN é normal que 
 tenhamos diversas VLAN criadas. Como vimos, quando criamos uma VLAN, con-
cebemos um domínio de broadcast que, por sua vez, não tem a capacidade de se 
comunicar com outros domínios por se tratar de uma tecnologia de camada 2; por 
esse motivo, precisamos compreender as formas conhecidas de transmissão de 
dados entre essas VLAN (CISCO, 2017a, 2017b).
Os switches ethernet são dispositivos da camada 2 em relação ao modelo de 
referência OSI, pois tomam a decisão de encaminhamento se baseando nos en-
dereços MAC aprendidos e armazenados em uma tabela de endereçamento de 
hardware. Alguns switches podem fazer determinadas funções como um roteador 
usando uma lógica adicional definida pelos protocolos da camada 3, de modo 
que esses switches são conhecidos como switches multicamadas – Multilayer 
 Switches (MLS) –, ou switches de camada 3, ou ainda switches L2/L3.
Assim, nesta oportunidade trataremos dos switches ethernet da forma que fo-
ram concebidos, ou seja, de camada de enlace, ou camada 2 e, nesse caso, para 
que os dados entre VLAN sejam propagados, torna-se necessária a aplicação de 
um dispositivo de rede com a capacidade de roteamento de pacotes como, por 
exemplo, um roteador (KEVIN; LACOSTE; HUCABY, 2015).
Comunicação de VLAN com um Roteador
Ao incluir VLAN em um projeto de campus LAN, os dispositivos em uma 
VLAN precisam estar na mesma sub-rede. Seguindo a mesma lógica de design, os 
dispositivos em diferentes VLAN necessitam estar em diferentes sub-redes.
Por sua vez, a rede como um todo precisa suportar o tráfego que entra e sai de 
cada VLAN, ainda que o comutador de camada 2 não encaminhe quadros fora de 
uma VLAN. O trabalho de encaminhamento dos dados que entram e saem de uma 
VLAN é atribuído aos roteadores. Logo, em vez de trocar quadros ethernet da 
camada 2 entre as duas VLAN, a rede deve rotear os pacotes da camada 3 entre 
as duas sub-redes.
A lógica da camada 2 não permite que essa possa alternarpara frente a unidade 
de dados de protocolo da camada 2 (L2PDU), o quadro ethernet, entre VLAN. 
12
13
No  entanto , os roteadores podem rotear PDU (L3PDU) de camada 3 – paco-
tes – entre sub-redes e, por esse motivo, tal técnica é devidamente implementada 
(CISCO , 2017a, 2017b).
Uma opção preferida usa um tronco – trunk – de VLAN entre o switch e 
 roteador, exigindo apenas um link físico entre esses dispositivos, podendo supor-
tar todas as VLAN criadas na rede. O entroncamento pode funcionar entre dois 
dispositivos que escolham suportar, por exemplo, dois switches entre um roteador 
e um switch, ou até mesmo entre o hardware do servidor com capacidade de 
 roteamento e um comutador de rede.
Figura 3 – Roteamento de VLAN com roteador e trunk
Fonte: oakwoodclub.org
Comunicação de VLAN com um Switch L2/L3
Roteamento de pacotes usando um roteador físico conectado a uma porta trunk 
em um switch de camada 2 é conhecido como router-on-stick ou, em português, 
roteador no palito e é uma forma clássica e barata de se fazer roteamento entre 
as VLAN criadas em uma rede. Os problemas desse tipo de solução estão relacio-
nados à vulnerabilidade da conexão de tronco, que pode acabar desconectada por 
engano ou falha, além das capacidades que o roteador poderá suportar em relação 
ao tráfego de rede.
13
UNIDADE Redes Virtuais Locais (VLAN)
A solução definitiva move as funções de roteamento dentro do hardware do 
switch LAN. Os fornecedores há muito começaram a combinar os recursos de 
hardware e software de sua camada 2 e switches LAN, além de roteamento de 
camada 3, criando produtos chamados de switches de camada 3 – igualmente 
conhecidos como switches multicamadas. Os switches da camada 3, ou apenas 
L3, podem ser configurados para atuar somente como um switch de camada 2, 
switch de camada 3, ou configurá-los de forma mista, onde são definidas quais 
portas farão a função de L2 e L3. Atualmente, muitas campus LAN corporativas 
de médio a grande porte utilizam switches de camada 3 para rotear pacotes entre 
sub-redes (VLAN) em um campus (DAVID; PETERSON, 2013).
No conceito, um switch de camada 3 funciona como os dois dispositivos origi-
nais nos quais o layer 3 switch é baseado e com estas capacidades: um switch de 
LAN de camada 2 e um roteador de camada 3. Apesar de serem mais caros que 
os switches de camada 2 – considerando as mesmas características de hardware –, 
tais equipamentos são mais ágeis, robustos e confiáveis para a infraestrutura de 
rede e, assim, obtém-se maior preferência para atualmente realizar essas funções 
(TANENBAUM; WETHERALL, 2011).
fa 0/1
172.17.17.9/30
Gi0/1
Gi0/1
fa 0/24
172.17.17.10/30
IEEE 802. 1Q
Gigabit Trunk
10.100.10.2/24 10.100.20.2/24
Corp
Cat3560
 L3SW
Cat2950
 L2SW
PC01 PC02
VLAN (Native) - 10.100.1.1/24
VLAN 10 - 10.100.10.1/24
VLAN 20 - 10.100.20.1/24
Native
VLAN 1
10.100.1.0/24
Marketing
VLAN 10
fa 0/1-4
10.100.10.0/24
Marketing
VLAN 20
fa 0/5-8
10.100.20.0/24
Figura 4 – Roteamento de VLAN com um switch L2/L3
14
15
Os switches da Cisco não exigem nenhuma configuração para funcionar. Você 
pode comprar um desses switches, instalar os dispositivos por meio do cabeamen-
to correto, ligá-los e com certeza funcionarão – é claro que, de uma forma clássica 
onde todas as suas interfaces estarão associadas à VLAN 1 criada e definida como 
padrão, ou seja, em um único domínio de broadcast.
Quando se deseja criar VLAN, associar as portas às quais e definir portas-
-troncos e outras características mais específicas, é necessário que um profis-
sional com conhecimento faça essas configurações. Para facilitar o seu entendi-
mento, descreveremos algumas etapas de configuração para um ambiente com 
tais necessidades:
Etapa 1 – para configurar uma nova VLAN:
• Dê uma olhada nas VLAN criadas no switch com o comando show vlan brief;
• A partir do modo de configuração, use o comando vlan vlan-id na configura-
ção global do modo para criar a VLAN e para mover o usuário para a confi-
guração de modo de VLAN;
• Opcional – use o comando name name no modo de configuração da VLAN 
para definir um nome para tal VLAN. Se não configurado, o nome da VLAN 
será VLANXXXX, onde XXXX é o ID da VLAN em decimal de quatro dígitos.
Etapa 2 – para cada interface de acesso (que não fizer o tronco, mas que per-
tencer a uma única VLAN):
• Use o comando número do tipo de interface no modo de configuração global 
para passar ao modo de configuração de interface para cada interface desejada;
• Use o comando switchport access vlan id-number na configuração do modo 
de interface para especificar o número da VLAN associado a essa interface;
• Opcional – utilize o comando de acesso do modo switchport na configuração 
de modo de interface para que essa porta funcione sempre no modo de acesso 
(ou seja, não tronco).
Para fazer tais configurações, insira os seguintes comandos:
SW_UNICSUL# show vlan brief
SW_UNICSUL# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW_UNICSUL(config)# vlan 2
SW_UNICSUL(config-vlan)# name ENGENHARIA
SW_UNICSUL(config-vlan)# exit
SW_UNICSUL(config)# interface range fastethernet 0/10 - 15
SW_UNICSUL(config-if)# switchport access vlan 2
SW_UNICSUL(config-if)# switchport mode access
SW_UNICSUL(config-if)# end
SW_UNICSUL# show running-config
SW_UNICSUL# show vlan brief
15
UNIDADE Redes Virtuais Locais (VLAN)
Os comandos aplicados no exemplo primeiramente verificam os estados das 
VLAN que tal dispositivo possui, acessando o modo global de configuração, criando 
uma VLAN como VLAN 2, definindo o seu nome administrativo como engenharia 
e saindo do modo global.
Na próxima etapa acessaremos as interfaces – agrupadas (range) – fastethernet 
0/10 até a fastethernet 0/15, associando esse grupo de interfaces à VLAN 2 
criada e a definindo como uma porta de acesso, ou seja, uma porta que receberá 
conexões de hosts usuários.
Assista, em inglês, aos conceitos de VLAN no vídeo disponível em: 
https://youtu.be/2hUUaG4o3DA.Ex
pl
or
Por fim, verifica a conformidade do arquivo de configuração que está na memória 
de trabalho RAM e depois averígua novamente o estado das VLAN nesse switch, po-
rém, agora com a VLAN 2 devidamente criada da porta 10 à 15 – associadas à qual.
Protocolo de Entroncamento de VLAN
A Cisco desenvolveu um protocolo conhecido como VLAN Trunking Protocol 
(VTP), que tem o objetivo de acelerar os processos de configuração das VLAN em uma 
infraestrutura de switches Cisco – o TP é um protocolo proprietário. Trata-se de uma 
ferramenta que anuncia cada VLAN configurada em um switch – com o comando vlan 
number – para que todos os outros switches no campus LAN conheçam essa VLAN.
No entanto, por várias razões, diversas empresas optam por não usar o VTP 
por questões de segurança em relação à falta de atenção dos profissionais que o 
configuram; mesmo assim, o nosso objetivo é apresentá-lo como uma ferramenta 
útil, desde que seja utilizada com conhecimento e siga os procedimentos apropria-
dos de configuração.
Esse protocolo VTP possui os switches em três estados: server – servidor –, 
transparent – transparente – e client – cliente. A fim de apresentar esse protocolo, 
torna-se importante definir alguns parâmetros, tal como verificar o status do VTP 
com o comando show vtp status. Se o seu switch estiver definido como servidor 
VTP ou modo cliente, você encontrará os comutadores no estado:
• Servidor, podendo configurar VLAN apenas no intervalo padrão – 1 a 1.005;
• De cliente, não podendo configurar VLAN;
• Tanto de servidor, quanto de cliente do VTP, podendo aprender novas VLAN 
de outros switches e verificar as suas VLAN excluídas por outros switches, em 
função da estrutura do VTP.
Conheceremos detalhadamente esse protocolo VTP em Unidade futura.
16
17
Configuração de Entroncamento de VLAN – Porta Trunk
A configuração de entroncamento entre dois switches Cisco pode ser simples 
se você apenas configurar estaticamente – manualmente – o entroncamento. Porexemplo, se dois switches Cisco 2960 se conectarem um ao outro, suportarão 
apenas os encapsulamentos de VLAN do tipo IEEE 802.1Q – e não ISL (isso já 
foi explicado).
Nesse caso, você poderia literalmente adicionar um subcomando de interface 
para a do switch em cada lado do link – trunk do modo switchport –, de modo 
que criaria um tronco de VLAN que suportaria todas as VLAN conhecidas por cada 
switch dessa configuração. No entanto, a configuração de trunking nos switches 
da Cisco inclui diversas outras opções, incluindo várias para negociar dinamica-
mente inúmeras configurações de entroncamento.
Caso seja um switch que suporte o protocolo ISL e o administrador queira apli-
car esse tipo de encapsulamento, torna-se necessário:
• Definir o tipo de entroncamento – IEEE 802.1Q ou ISL: suponhamos que 
você queira configurar dois switches que possuem várias VLAN criadas entre 
si; será necessário estabelecer, na porta que os conecta fisicamente, a porta de 
tronco – trunk port –, da seguinte forma:
Figura 5 – Conf guração de porta trunk
Fonte: Adaptado de Cisco, 2017
SW_UNICSUL# configure terminal
SW_UNICSUL(config)# interface fastethernet 0/1
SW_UNICSUL(config-if)# switchport mode trunk
SW_UNICSUL(config-if)# end
17
UNIDADE Redes Virtuais Locais (VLAN)
É importante que essa configuração seja realizada em ambas as interfaces que 
cumprirão o papel de tronco. Note que não definimos o tipo de encapsulamento 
desse tronco, pois consideramos que seja um switch que suporta apenas o pro-
tocolo IEEE 802.1Q – caso o switch suporte também o protocolo de encap-
sulamento ISL, será necessário definir o encapsulamento a ser utilizado com o 
seguinte comando:
SW_UNICSUL(config)# switchport trunk encapsulation dot1q
Ou:
SW_UNICSUL(config)# switchport trunk encapsulation isl
18
• Contextualização;
• Roteamento entre VLANs.
• Compreender e apresentar técnicas de dimensionamento de redes locais virtuais e 
roteamento entre VLANs.
OBJETIVO DE APRENDIZADO
Roteamento e Dimensionamento 
de VLANs 
UNIDADE Roteamento e Dimensionamento de VLANs 
Contextualização
Olá, caro(a) aluno(a), 
Como vimos em outras unidades, a criação e operação das VLANs em um switch 
ethernet é realizada em camada 2 do modelo OSI (Data Link) e a marcação da VLAN 
é feita através de um Tag conhecido como IEEE 802.1Q ou ISL da Cisco. 
Ao se criar várias VLAN temos vários domínios de broadcast separados. 
Por definição, uma VLAN não pode se comunicar com outra VLAN e por esse 
motivo surge a necessidade de aplicarmos roteamento entre as VLANs que de-
sejamos que se comuniquem. 
Nesta unidade, vamos conhecer essas técnicas de roteamento e também como 
dimensionar melhor essas redes virtuais.
8
9
Roteamento entre VLANs
Os hosts em uma VLAN vivem em seu próprio domínio de broadcast e podem 
se comunicar livremente nesse segmento. As VLANs podem criar particionamento 
de rede e separação de tráfego na camada 2 do modelo OSI, e, como dito em outras 
unidades, quando associamos hosts em uma VLAN, eles só podem se comunicar 
com hosts dentro de sua própria VLAN (Domínio de Broadcast). Para que hosts de 
uma VLAN possam se comunicar com hosts de uma outra VLAN, surge a neces-
sidade de aplicação de um dispositivo de rede que faça a função de roteamento em 
camada 3 (COMER,2016). 
Para que isso se realize, podemos utilizar um roteador que tenha uma interface 
Ethernet para cada VLAN, ou um roteador que suporte o entroncamento de pro-
tocolos de marcação (Tag) do tipo ISL da Cisco, ou IEEE 802.1q (Dot1Q). A Cisco 
praticamente se afastou da utilização de seu protocolo ISL, então provavelmente, 
deveremos utilizar o 802.1q para esse tipo de encapsulamento de VLAN. 
De qualquer forma, se estivéssemos utilizando duas ou três VLANs em uma 
infraestrutura de rede, poderíamos obter um roteador equipado com duas ou três 
conexões FastEthernet ou GigabitEthernet, por exemplo. Cada uma dessas in-
terfaces do roteador estaria conectada a um link de acesso, que faria a função de 
um gateway da respectiva VLAN, e, por esse motivo, cada uma dessas interfaces 
também estaria relacionada a um endereço IP de rede/sub-rede com a função de 
identificá-las e separá-las em camada 3 (KUROSE, 2013).
Figura 1 – Roteador conectado a três VLANs ou LANs segmentadas para a comunicação InterVLAN 
Observe que a comunicação de InterLAN é limitada à quantidade de portas físi-
cas que o dispositivo que fará o roteamento pode suportar. Caso se deseje conectar 
mais VLANs disponíveis do que as interfaces do roteador, é possível configurar o 
entroncamento em uma interface FastEthernet, ou então adquirir um switch de 
camada 3. Ou seja, ao invés de se usar uma interface de roteador para cada VLAN, 
poderíamos utilizar uma interface FastEthernet que execute o entroncamento do 
tipo ISL ou 802.1q. 
9
UNIDADE Roteamento e Dimensionamento de VLANs 
Quando criamos uma interface de entroncamento, por definição, todos os qua-
dros marcados com TAG ISL ou 802.1q devem passar por essa porta. Por esse 
motivo, definimos um entroncamento – também chamado de porta “trunk”, ou 
no português, uma porta tronco – uma interface que passa por padrão todas as 
VLANs de uma infraestrutura de rede (CISCO, 2017).
 
Figura 2 – Roteador conectado a três VLANs através de uma porta tronco
É importante ressaltar que a técnica de entroncamento cria um gargalo poten-
cial, assim como um único ponto de falha, então sua contagem de host/VLAN é 
limitada, dependendo dos dispositivos de rede e das vazões dos meios físicos de co-
municação utilizados nessa estrutura. Essa técnica de entroncamento e roteamento 
de VLANs, utilizando uma interface Ethernet e conectando um roteador e um 
switch é conhecida como “router-on-stick” ou, em português, roteador no palito, 
ou roteador no bastão, em função do desenho que apresenta. Essa interface física 
de conexão no roteador suporta várias interfaces lógicas (sub-interfaces) e essas 
agem como portas gateway identificadas em cada rede/sub-rede, como ocorre na 
InterVLAN (roteamento de VLANs) tradicional.
 
GigabitEthernet 0/0GigabitEthernet 0/0.1
GigabitEthernet 0/0.2
GigabitEthernet 0/0.3
Figura 3 – Roteador e Inter�aces Lógicas Criadas
Podemos então notar uma interface física devidamente particionada, ou dividi-
da, em várias interfaces lógicas, conhecidas como sub-interfaces, que carregam um 
endereço IP atribuído por cada VLAN e agem como a interface padrão (default 
gateway) dessa VLAN criada. 
10
11
Além disso, cada sub-interface precisa ser identificada com o tipo de encapsu-
lamento de VLAN devidamente utilizado na infraestrutura de rede. É importante 
também verificar que o processo de roteamento age praticamente de uma forma 
automática quando se configura essa interface física dividida em várias interfaces ló-
gicas, cada uma com seu endereço IP, pois como podemos observar no roteamento 
clássico, rotas diretamente configuradas podem ser rotadas entre si, sem a necessida-
de de um protocolo de roteamento dinâmico ser aplicado (COMER,2016).
Roteamento entre VLANs e Rota estática para Switches HP, 3Com e H3C. 
Disponível em: https://youtu.be/OvSAt-XLAUU.Ex
pl
or
Outra forma de se fazer roteamento de VLANs em uma infraestrutura de redes 
é a aplicação da configuração de interfaces virtuais (SVIs – Interface Virtual Comu-
tada) em um switch de camada 3, também chamado de switch L2/L3, ou apenas 
de switch L3. Esse processo também é conhecido por IVR (InterVLAN Routing) 
/ SVIs (Switched Virtual Interface).
Router (7206VXR)
Internet
Fa 0/0
Fa 0/48Catalyst 3550
SERVER_1
Catalyst 2950
Vlan 10 - 10.1.10.2
Catalyst 2948G
Sc0 - 10.1.10.3
SERVER_2
HOST_1 HOST_2
SERVER_3
Gig 0/1 Gig 0/2
Gig 0/1
Fa 0/17 Fa 0/33 2/232/2
2/49
Fa 0/5
Vlan 2 - 10.1.2.1
Vlan 3 - 10.1.3.1
Vlan 10 - 10.1.10.1
Figura 4 – Roteamento de VLANs realizado através de SVIs em um Switch L3
11
UNIDADE Roteamento e Dimensionamento de VLANs 
O processo de IVR requer pouco esforço e é mais fácil para se implementar, o 
que o tornaatualmente numa técnica mais utilizada. Contudo, isso vai depender de 
cada recurso que a rede possa ter, pois é necessário adquirir um switch multicama-
das (MLS), que geralmente tem um custo superior ao de um roteador tradicional 
(dependendo da sua arquitetura, é claro). Além disso, é uma técnica muito mais 
eficiente para o roteamento entre VLANs do que um roteador externo. Para im-
plementar o IVR em um switch multicamadas, precisamos apenas criar interfaces 
lógicas na configuração do switch para cada VLAN (CISCO, 2017).
Confgurando o Roteamento entre VLANs
Por padrão, somente hosts que são membros da mesma VLAN podem se comuni-
car. Para mudar isso é necessário permitir a comunicação entre VLANs através de um 
roteador ou de um switch multicamadas ou de camada 3. Vamos abordar primeiramente 
um exemplo de configuração usando um roteador. Para suportar o roteamento ISL ou 
802.1q em uma interface FastEthernet, a interface do roteador é dividida em interfaces 
lógicas (sub-interfaces), uma para cada VLAN devidamente criada na rede e que necessita 
ser roteada. De uma interface FastEthernet ou GigabitEthernet, você pode definir a 
interface para o entroncamento (ou apenas tronco) com o comando de encapsulamento:
UNICSUL# config t
UNICSUL(config)# interface f0/0.1
UNICSUL(config-subif)# encapsulation ?
dot1Q IEEE 802.1Q Virtual LAN
UNICSUL(config-subif)# encapsulation dot1Q ?
<1-4094> IEEE 802.1Q VLAN ID
No exemplo, estamos usando um roteador da família ISR 2811, que suporta 
apenas o tipo de encapsulamento 802.1q. Ou seja, caso se deseje usar o encap-
sulamento ISL, é necessário utilizar um roteador que o suporta, e provavelmente 
um roteador mais ultrapassado do que os modelos ISR (Cisco Integrated Service 
Routers). Note que para se criar uma sub-interface sob uma interface física, não 
existe um comando específico, e sim um comando como se estivesse adentrando 
em um nova interface, ou seja, basta apenas aplicar o comando “interface” seguido 
da interface física e da sub-interface que se deseja criar, nesse caso a sub-interface 
0.1 (zero ponto um).
Para apresentar se o roteador pode suportar mais tipos de encapsuladores de 
VLANs, inserimos o “?” após o “encasulation” e verificamos que este roteador 
utilizado apenas suporta o IEEE 802.1q, que inclusive é o mais utilizado atualmente 
(o ISL da Cisco praticamente foi descontinuado). Também notamos que este dispo-
sitivo suporta a criação de pelo menos 4094 VLANs que, de certa forma, é uma 
excelente quantidade para a maioria das redes corporativas. Caso se necessite de 
um dispositivo que suporte uma quantidade maior de VLANs, recomenda-se adqui-
rir dispositivos mais robustos do que o ISR 2811.
12
13
É importante comentar que a sub-interface tem apenas um significado local, por 
isso não importa quais números de sub-interfaces são configurados no roteador. 
Na maioria das vezes, se configura uma sub-interface com o mesmo número da 
VLAN que se deseja rotear. O número da sub-interface é utilizado apenas para fins 
administrativos. É muito importante que se entenda que cada VLAN é, na verdade, 
uma sub-rede separada. 
Esta técnica é definida como roteador no palito e irá fornecer roteamento Inter-
-VLAN, podendo também ser usada para encaminhar o tráfego a montante da 
rede comutada para outras partes da rede corporativa, ou até mesmo para a Inter-
net, que é uma rede exterior à topologia (ROCHOL, 2012).
Multilayer Switch InterVLAN Routing (Em Inglês) em: https://youtu.be/BvH�Qc3_l4I.
Ex
pl
or
Cada sub-interface deve possuir um endereço IP que identifica o gateway pa-
drão da respectiva VLAN. Geralmente, para facilitar a gerência, usamos no núme-
ro de sub-interface o mesmo que o número de VLAN ID que identifica uma VLAN. 
Por exemplo, se criamos uma VLAN 10, então se costuma aplicar a sub-interface 
f0/0.10. Note que fica mais fácil entender, dessa forma, qual sub-interface está 
associada à qual VLAN (DAVID, 2013).
• Exemplo 1 de Roteamento InterVLAN:
 
1841
Router1
2960-24TT
Switch0
PC-PT
PC1
PC-PT
PC0
PC-PT
PC2
1841
Router1
2960-24TT
Switch0
Figura 5 – Exemplo 1 de Roteamento InterVLAN com entroncamento 
13
UNIDADE Roteamento e Dimensionamento de VLANs 
 » Exemplo de Configuração no Roteador:
RO_UNICSUL(config)# Interface fastethernet 0/1
RO_UNICSUL(config-if)# ip address 192.168.10.1 255.255.255.240
RO_UNICSUL(config-if)# exit
RO_UNICSUL(config-subif)# interface fastethernet 0/1.20
RO_UNICSUL(config-subif)# encapsulation dot1q 20
RO_UNICSUL(config-subif)# ip address 192.168.20.1 255.255.255.0
RO_UNICSUL(config-subif)# interface fastethernet 0/1.30
RO_UNICSUL(config-subif)# encapsulation dot1q 30
RO_UNICSUL(config-subif)# ip address 192.168.30.1 255.255.255.0
RO_UNICSUL(config-subif)# interface fastethernet 0/1.40
RO_UNICSUL(config-subif)# encapsulation dot1q 40
RO_UNICSUL(config-subif)# ip address 192.168.40.1 255.255.255.0
 » Exemplo de Configuração no Switch:
SW_UNICSUL# config t
SW_UNICSUL(config)# interface fa0/1
SW_UNICSUL(config-if)# switchport mode trunk
Faça você no Switch:
• Crie as VLANs 20, 30 e 40. Coloque os nomes Professores, Administra-
ção e Estudantes, respectivamente.
• Associe as portas fa0/2 na VLAN 20, fa0/3 na VLAN 30 e a fa0/4 na 
VLAN 40.
• Coloque as portas como modo de acesso e as tire de shutdown.
Faça você nos Hosts:
• Configure no Host A um endereço IP na sub-rede da VLAN 20.
• Configure no Host B um endereço IP na sub-rede da VLAN 30.
• Configure no Host C um endereço IP na sub-rede da VLAN 40.
• Aponte no Host A um endereço IP de default-gateway na VLAN 20.
• Aponte no Host B um endereço IP de default-gateway na VLAN 30.
• Aponte no Host C um endereço IP de default-gateway na VLAN 40.
14
15
• Exemplo 2 de Roteamento InterVLAN:
PC-PT
PC1 (VLAN 2)
PC-PT
PC0 (VLAN 3)
2960-24TT
Switch0
1841
Router1
Figura 6 – Exemplo 2 de Roteamento InterVLAN com entroncamento 
 » Exemplo de Configuração no Switch:
SW#config t
SW(config)#int f0/1
SW(config-if)#switchport mode trunk
SW(config-if)#int f0/2
SW(config-if)#switchport access vlan 2
SW(config-if)#int f0/3
SW(config-if)#switchport access vlan 3
SW#config t
SW(config)#int vlan 1
SW(config-if)#ip address 192.168.10.2 255.255.255.0
SW(config-if)#no shutdown
SW(config-if)#exit
SW(config)#ip default-gateway 192.168.10.1
15
UNIDADE Roteamento e Dimensionamento de VLANs 
 » Exemplo de Configuração no Roteador:
ISR#config t
ISR(config)#int f0/0
ISR(config-if)#ip address 192.168.10.1 255.255.255.0
ISR(config-if)#no shutdown
ISR(config-if)#int f0/0.2
ISR(config-subif)#encapsulation dot1q 2
ISR(config-subif)#ip address 172.16.10.1 255.255.255.128
ISR(config-subif)#int f0/0.3
ISR(config-subif)#encapsulation dot1q 3
ISR(config-subif)#ip address 172.16.10.254 255.255.255.128
• Exemplo 3 de Roteamento InterVLAN com SW L3:
PC-PT
PC0 (VLAN 10)
PC-PT
PC1 (VLAN 20)
3560-24PG
Multilayer Switch0
Figura 7 – Exemplo 3 de Roteamento InterVLAN com SW Multicamadas 
Certifique-se de que os hosts já estão configurados com o endereço IP, a 
máscara de sub-rede e o endereço de gateway padrão usando o primeiro 
endereço no intervalo. As configurações de VLANs que devem ser criadas no 
switch também deveriam estar configuradas. Faça o roteamento de VLANs 
usando o switch multicamadas da seguinte forma:
SW_3560(config)#ip routing
SW_3560(config)#int vlan 10
SW_3560(config-if)#ip address 192.168.10.1 255.255.255.0
SW_3560(config-if)#int vlan 20
SW_3560(config-if)#ip address 192.168.20.1 255.255.255.0
O switch modelo Cisco Catalyst 3560 é um switch multicamadas, também conhecido como 
switch L2/L3. Para isso devemos usar os modelos que suportam tal confguração.Ex
pl
or
16
• Evitando Loops de Camada 2;
• Spanning Tree Protocol (STP).
• Compreender os possíveis problemas de loops de camada 2 em redes ethernet;
• Apresentar protocolos de redundância de links que evitam esses loops de camada de 
enlace, como, por exemplo, o STP, RSTP e outros.
OBJETIVOS DE APRENDIZADO
Redundânciade Links
UNIDADE Redundância de Links
Contextualização
As redes ethernet se comunicam através de um meio compartilhado e usando 
um método de acesso conhecido como CSM/CD. Por características próprias, 
quando se aplica uma redundância de link (dois links ligados em dois switches, 
por exemplo), pode-se causar um evento conhecido como loop de camada 2 e este 
acarretará vários problemas nessa infraestrutura de rede. 
Nesta unidade, vamos apresentar quando e como esses loops de camada 2 
ocorrem, suas consequências e formas de contornar tal problema usando o 
Spanning Tree Protocol, ou apenas STP.
8
9
Evitando Loops de Camada 2
As redes Ethernet foram desenvolvidas na década de 1970 para serem utiliza-
das em ambientes locais e com uma quantidade de máquinas limitada, como cerca 
de 20 ou 30 computadores ligados através de um barramento coaxial conhecido 
como 10BASE2. Esses computadores eram interligados uns aos outros usando um 
conector chamado BNC do tipo T e que conectava esse cabo coaxial em forma de 
varal ou barramento (STALLINGS, 2010).
Como já vimos, as redes Ethernet são um tipo de rede não determinística, ou 
seja, não é possível identificar quem irá enviar um dado a alguém em um exato 
momento, pois é uma rede de meio físico compartilhado. Ou seja, quem transmitir 
primeiro será atendido. Caso essa transmissão seja “ouvida” por outros compu-
tadores que desejam transmitir, esses devem aguardar tal barramento ficar livre, 
para que possam enviar suas informações aos seus destinatários corretamente.
Por ventura, pode ocorrer que um computador transmita um dado ao mesmo tem-
po que um outro host transmite; caso isso ocorra, irá acontecer o que chamamos 
de colisão de dados.
Essa colisão de dados também é identificada pelo método de acesso da rede 
ethernet conhecido como CSMA/CD, que a identifica e solicita que as máquinas 
desse barramento deixem de enviar dados por um tempo aleatório, até que a 
portadora esteja novamente disponível para o envio. Até o momento, não contamos 
nada de novo nesta unidade, pois tal processo é a forma de funcionamento das 
redes Ethernet e nada de errado aconteceu até o momento. É importante também 
salientar que os broadcasts não são um problema e sim também uma consequência de 
como tal arquitetura de rede funciona (o problema seria a tempestade de broadcasts) 
(COMER, 2016).
O grande limitador que é identificado é em relação à redundância de links nesses 
tipos de rede. Ou seja, quando temos dois ou mais links ligados entre os switches 
Ethernet por características do funcionamento normal dessa rede, pode ocorrer 
um loop de camada 2 e esse sim trazer problemas para sua arquitetura. Os links 
redundantes entre switches são uma boa ideia de utilização, pois ajudam a evitar 
falhas de rede irrecuperáveis no caso de um link parar de funcionar. Parece ótimo, 
mas mesmo que os links redundantes possam ser extremamente úteis, eles geral-
mente causam mais problemas do que resolvem. Isso ocorre porque os quadros 
podem ser inundados em todos os links redundantes simultaneamente, criando 
loops de rede e outros males. Veja uma lista de alguns dos problemas mais sérios:
• Se nenhuma tecnologia de evitar os loops for colocada em prática, os switches 
inundarão as transmissões interminavelmente por toda a infraestrutura de rede. 
Isso às vezes é referido como uma tempestade de transmissão ou tempestade 
de broadcast, que age como uma transmissão propagada por toda a rede;
9
UNIDADE Redundância de Links
• Um dispositivo pode receber várias cópias do mesmo quadro, já que esse 
quadro pode chegar de diferentes segmentos de rede ou interfaces ao mes-
mo tempo;
• A tabela de filtros de endereços MAC pode ficar totalmente confusa sobre a 
localização do dispositivo de origem, porque o switch pode receber o quadro 
de mais de um link. O switch confuso poderia ter lentidão ou até mesmo tra-
vamento em constante atualização à tabela de filtros MAC, com locais de en-
dereços de hardware de origem que não conseguirão encaminhar um quadro;
• Além disso, podem acontecer múltiplos loops gerados em toda a rede. Isso 
significa que os loops podem ocorrer dentro de outros loops, e se uma tem-
pestade de broadcast ocorrer, a rede não seria capaz de realizar comutação 
de quadros;
• Além disso, poderá também ocorrer o travamento dos comutadores de rede, 
que podem acabar perdendo suas capacidades de hardware (CPU, processa-
mento, memória, etc.).
Figura 1 – Loop de camada 2
Spanning Tree Protocol (STP)
Em meados da década de 1980, a DEC - Digital Equipment Corporation, ad-
quirida pela Compaq e que mais tarde foi adquirida pela HP, desenvolveu a versão 
original do Spanning Tree Protocol, ou apenas STP. O IEEE, posteriormente, 
criou e padronizou sua própria versão do STP, chamada 802.1D. A Cisco avançou 
em direção a outro padrão de mercado em seus switches mais recentes, o 802.1w, 
que seria o RSTP e que abordaremos daqui a pouco, porém antes é importante 
10
11
conhecer as características originais desse protocolo que são usadas como compa-
rativo para suas novas versões, tanto proprietárias como padronizadas pelos ór-
gãos de padronização. Vamos, então, definir algumas noções básicas importantes 
de STP (ROCHOL, 2012).
A principal tarefa do STP é impedir a ocorrência de loops de rede de camada 2 
(bridges ou switches). Atua de forma vigilante à rede para encontrar todos links, 
certificando-se de que não ocorram esses loops, desligando quaisquer links redun-
dantes e aguardando eventuais falhas para colocá-los em atividade, protegendo a 
rede e permitindo uma maior disponibilidade de recursos. O STP usa o algoritmo 
spanning-tree (STA) para criar primeiro uma topologia de banco de dados e, em 
seguida, pode pesquisar e desabilitar links redundantes. Com o STP em execução, 
os quadros serão encaminhados apenas para os links principais selecionados pelo 
STP (CISCO, 2017).
Como funciona o Spanning Tree Protocol: https://youtu.be/8C9ECuWZ8Fw.
Ex
pl
or
Antes de começarmos a descrever os detalhes de como o STP funciona efetiva-
mente na rede, precisamos entender algumas ideias e termos básicos e como eles 
se relacionam dentro da rede comutada da camada 2:
• BPDU (Bridge Protocol Data Unit): todos os switches trocam informações 
para usar na seleção da bridge raiz, bem como na configuração subsequente 
da rede.
 » Cada switch compara os parâmetros de BPDU que envia a um vizinho com 
os que ele recebe de outros vizinhos.
• Bridge ID (Identificados da Bridge): o ID da bridge é como o STP monitora 
todos os switches na rede. É determinado por uma combinação da prioridade 
da bridge, que é 32.768 por padrão, e o endereço MAC base do comutador. 
O Bridge ID de número mais baixo torna-se a ponte raiz na topologia do STP.
• Ponte Raiz (Root Bridge): a ponte raiz é o comutador com o melhor Bridge 
ID. Na topologia STP, todos os switches na rede elegem uma bridge raiz 
que se torna o ponto focal na rede. Todas as outras decisões na rede, como 
qual porta deve ser bloqueada e qual porta deve ser colocada no modo de 
encaminhamento, são feitas da perspectiva dessa ponte raiz. Uma vez que 
uma bridge raiz é eleita na rede, todas as outras bridges fornecem um único 
caminho para esta bridge raiz. A porta com o melhor caminho para a bridge 
raiz é chamada de porta raiz (Root Port).
• Pontes Não Raiz (Non-Root Bridge): estas são todas as bridges que não são 
a bridge raiz. Pontes não raiz trocam BPDUs com todas as pontes e atualizam 
o banco de dados STP da topologia em todos os switches, impedindo loops e 
fornecendo uma medida de defesa contra falhas de link.
11
UNIDADE Redundância de Links
• Custo da Porta (Port Cost): o custo da porta determina o melhor caminho 
quando vários links são usados entre dois switches. O custo de um link é de-
terminado pela largura de banda de um link.
• Porta Raiz (Root Port): a porta raiz é sempre o link diretamente conectado 
à bridge raiz ou o caminho mais baixo para a ponte raiz. Se mais de um link 
conecta-se àbridge raiz, então um custo de porta é determinado pela verifica-
ção da largura de banda de cada link. A porta de menor custo se torna a porta 
raiz. Se vários switches “upstream” tiverem o mesmo custo, a ponte com o 
Bridge ID de publicidade inferior será usada. Quando vários links se conectam 
ao mesmo dispositivo, a porta conectada ao número de porta mais baixo no 
comutador a montante será usada.
• Porta de Encaminhamento (Forwarding Port): uma porta de encaminha-
mento encaminha quadros e pode ser uma porta raiz ou uma porta designada.
• Porta Designada (Designated Port): uma porta designada é aquela que 
foi determinada como tendo o melhor (menor) custo para a bridge raiz atra-
vés de sua porta raiz. Uma porta designada será marcada como uma porta 
de encaminhamento.
• Porta Não Designada (Nondesignated Port): uma porta não designada é 
aquela com um custo maior do que a porta designada. São o que restam depois 
das portas raiz e portas designadas determinadas. Portas não designadas são co-
locadas no modo de bloqueio, dados não serão encaminhados por essas portas.
• Porta Bloqueada (Blocked Port): uma porta bloqueada é a porta que pode 
evitar loops e por este motivo não encaminhará quadros de dados. No entan-
to, uma porta bloqueada sempre ouvirá quadros de BPDU.
Operações do Spanning Tree
O trabalho da STP é encontrar todos os links na rede e desligar todos os re-
dundantes, evitando, assim, que ocorram loops de rede. O STP faz isso primeiro 
elegendo uma bridge raiz que encaminhará todas as portas e atuará como um 
ponto de referência para todos os outros comutadores dentro do domínio de STP. 
Uma vez que todos os switches concordam em quem é a bridge raiz, cada bridge 
deve encontrar sua única porta raiz. Cada link entre dois switches deve ter uma 
e apenas uma porta designada, a porta nesse link que fornece a maior largura de 
banda em direção à raiz.
É muito importante lembrar que uma bridge pode passar por muitas outras 
bridges para chegar à raiz, o que significa que nem sempre é o caminho mais cur-
to, mas o caminho mais rápido (maior largura de banda) que será o utilizado.
Obviamente, toda porta na bridge raiz é uma porta designada (porta de enca-
minhamento para um segmento). Qualquer porta que não seja uma porta raiz ou 
uma porta designada, o que significa que é uma porta não raiz, não designada, é 
12
13
colocada no estado de bloqueio, quebrando, assim, o loop de comutação de cama-
da 2 (KEVIN, 2015).
Selecionando a ponte raiz
O Bridge ID é usado para eleger a bridge raiz no domínio STP e para determi-
nar a porta raiz de cada um dos dispositivos restantes no domínio de STP quando 
houver várias portas raiz candidatas disponíveis e os custos do caminho forem 
iguais. Esse ID tem 8 bytes de comprimento e inclui a prioridade e o endereço 
MAC do dispositivo comutador. A prioridade padrão em todos os dispositivos que 
executam a versão do IEEE STP é 32.768. Para determinar a bridge raiz, você 
combina a prioridade de cada ponte com seu endereço MAC. Se dois switches ou 
bridges tiverem o mesmo valor de prioridade, o endereço MAC se torna o compo-
nente de desempate para descobrir qual deles tem a ID mais baixa (melhor).
Figura 2 – Topologia STP
Por padrão, antes da eleição da ponte raiz, os BPDUs são enviados a cada dois 
(2) segundos para todas as portas ativas em uma ponte/ comutador; novamente, a 
ponte com o menor (melhor) Bridge ID é eleita a bridge raiz. É possível alterar o 
ID da bridge manualmente, diminuindo sua prioridade para que ela se torne uma 
ponte raiz automaticamente, o que inclusive é recomendado aos administradores 
de rede, pois assim é possível escolher o equipamento que fará o papel central da 
topologia de STP (KEVIN, 2015).
Estados de transição do Spanning-Tree
As portas em uma ponte ou com o comutador executando IEEE 802.1d STP 
podem passar por cinco estados diferentes:
• Bloqueio (Blocking): uma porta bloqueada não encaminhará quadros; ele 
apenas escuta BPDUs. A finalidade do estado de bloqueio é impedir o uso de 
13
UNIDADE Redundância de Links
caminhos de loop. Todas as portas estão no estado de bloqueio por padrão 
quando o switch é ligado.
• Escutar (Listening): a porta escuta BPDUs para garantir que não ocorram 
loops na rede antes de passar quadros de dados. Uma porta no estado de 
escuta se prepara para encaminhar quadros de dados sem preencher a tabela 
de endereços MAC.
• Aprendizado (Learning): a porta do switch ouve os BPDUs e aprende todos 
os caminhos na rede comutada. Uma porta no estado de aprendizado preen-
che a tabela de endereços MAC, mas ainda não encaminha quadros de dados. 
O atraso de encaminhamento significa o tempo que leva para fazer a transição 
de uma porta para ouvir o modo de aprendizado (ou da aprendizagem para 
o modo de encaminhamento), que é definido como 15 segundos por padrão.
• Encaminhamento (Forwarding): a porta envia e recebe todos os quadros de 
dados na porta em ponte. Se a porta ainda for uma porta designada ou raiz 
no final do estado de aprendizado, ela entra no estado de encaminhamento.
• Desabilitado (Disabled): tecnicamente não é um estado de transição. Uma por-
ta no estado desabilitado (administrativamente) não participa do encaminhamento 
de quadros. Uma porta no estado desativado é virtualmente não operacional.
As portas de switch estão mais frequentemente no estado de bloqueio ou en-
caminhamento. Uma porta de encaminhamento é tipicamente aquela que foi de-
terminada para ter menor (melhor) custo para a bridge raiz. Mas quando e se a 
rede experimenta uma alteração de topologia (por causa de um link com falha, 
por exemplo), as portas em um switch passarão por estados de escuta e aprendi-
zado. Como mencionado, o bloqueio de portas é uma estratégia para evitar loops 
de rede. Quando um switch determina o melhor caminho para a porta raiz, bem 
como quaisquer portas designadas, todas as outras portas redundantes estarão no 
modo de bloqueio. Portas bloqueadas ainda podem receber BPDUs, elas simples-
mente não enviam qualquer quadro de dados e é por esse motivo que não se pode 
confundir uma porta no estado de bloqueio no STP com uma porta em shutdown, 
essa última sim parada para qualquer transmissão de dados e BPDUs. Se um switch 
determinar que uma porta bloqueada deve agora ser a porta designada ou raiz de-
vido a uma alteração de topologia, ela entrará no modo de escuta e verifica todos 
os BPDUs recebidos para garantir que eles não criarão um loop quando a porta for 
para o modo de encaminhamento (CISCO, 2017).
Convergência do STP
A convergência do STP ocorre quando todas as portas em bridges e switches 
passaram para os modos de encaminhamento ou bloqueio. Nenhum dado será en-
caminhado até que a convergência esteja completa. No caso do STP original, esse 
tempo de convergência é de 50 segundos, o que em muitos tipos de redes pode 
ser um problema. Por esse motivo, o STP acabou se atualizando e criando novas 
versões, que, além de melhorias técnicas significativas, trouxeram também tempos 
14
15
de convergência menores. Também para que o tempo de convergência seja menor, 
é possível configurar os “timers” no STP e/ou utilizar técnicas já implementadas, 
como, por exemplo, o Port Fast e outras.
Spanning Tree Port Fast
Nós administradores de rede devemos ter, de uma certa forma, controle de 
nossa topologia de rede e realmente saber quais são e onde são conectados os 
hosts. Se tivermos, por exemplo, um servidor conectado em uma porta de um 
switch, com certeza este dispositivo não causará um loop (exceto se ele for ligado 
por duas portas e não tiver mecanismo de team ou agregação de link). Em função 
disso, essa porta do switch não necessitaria participar do processo de eleição do
spanning tree e por esse motivo tal porta poderia estar desativada para isso.
O nome dessa funcionalidade é spanning tree portfast ou apenas portfast, ela é 
aplicada em uma porta em que o administrador tenha certeza de que não causará 
um eventual loop, pois, como foi dito,se for adicionado nessa interface algum 
dispositivo, como, por exemplo, um hub ou switch de uma forma redundante, um 
loop de camada 2 poderá ocorrer. O portfast, com certeza, é um bom recurso, que 
minimiza os tempos de convergência de 50 segundos para colocar uma máquina 
no estado de encaminhamento.
Spanning Tree UplinkFast
O UplinkFast é um recurso específico da Cisco que também melhora o tempo 
de convergência do STP em caso de falha no link. O recurso UplinkFast foi pro-
jetado para ser executado em um ambiente comutado, onde o comutador tem pelo 
menos uma porta raiz alternada/ backup (uma porta no estado de bloqueio). É por 
isso que a Cisco recomenda que o UplinkFast seja ativado apenas para switches 
com portas bloqueadas e, normalmente, na camada de acesso, considerando um 
layout hierárquico em camadas. O UplinkFast permite que um switch encontre 
caminhos alternativos para a bridge raiz antes que o link principal falhe. Isso signi-
fica que se o link principal falhar, o link secundário apareceria mais rapidamente, 
a porta não esperaria o tempo normal de convergência de STP de 50 segundos.
Então, se você está executando o 802.1d STP e você tem links redundantes em seus 
switches da camada de acesso, você definitivamente poderá ativar o UplinkFast.
Spanning Tree BackboneFast
Ao contrário do UplinkFast, que é usado para determinar e corrigir rapidamen-
te as falhas de link no switch local, outra extensão do STP da Cisco é conheci-
da como BackboneFast e que é usada para acelerar a convergência quando um 
link que não está diretamente conectado ao switch falhe. Se um switch rodando
BackboneFast recebe um BPDU inferior de sua porta designada, ele sabe que um 
link no caminho para a raiz falhou. Um BPDU inferior é aquele que lista o mesmo 
15
UNIDADE Redundância de Links
comutador para a ponte raiz e a ponte designada. E, novamente, o contrário do 
UplinkFast, que é configurado apenas em switches da camada de acesso com 
links redundantes e pelo menos um link no modo de bloqueio. O BackboneFast 
deve ser ativado em todos os switches Catalyst para permitir a detecção de falhas 
de link indireto. Isso é benéfico porque inicia a reconfiguração do STP mais rapi-
damente; podendo economizar 20 segundos na convergência padrão do STP, que 
é de 50 segundos, como já foi dito.
EtherChannel
Em vez de ter links redundantes e permitir que o STP coloque um dos links no 
modo BLK (bloqueado), podemos agrupar os links e criar uma agregação lógica 
para que os nossos vários links apareçam como sendo um único para a topologia. 
Há uma versão de agregação de link da Cisco EtherChannel e a versão IEEE. 
A versão da Cisco é chamada de Protocolo de Agregação de Portas (PAgP - Port 
Aggregation Protocol) e o padrão IEEE 802.3ad é chamado de Protocolo de Con-
trole de Agregação de Link (LACP - Link Aggregation Control Protocol).
Como funciona o protocolo Spanning Tree em uma LAN?: https://youtu.be/7kVemWNDUIo.
Ex
pl
or
Rapid Spanning Tree Protocol (RSTP) 802.1w
A Cisco criou o PortFast, o UplinkFast e o BackboneFast para “consertar” 
os furos e as obrigações que o padrão IEEE 802.1d apresentou. As desvanta-
gens desses aprimoramentos são por causa dessas características proprietárias da 
Cisco, ou seja, esses protocolos podem não funcionar em ambientes mesclados de 
comutadores de outros fabricantes. O novo padrão 802.1w (RSTP) aborda todos 
esses “problemas” em um pacote restrito. É importante certificar-se de que todos 
os comutadores da sua rede estejam executando o protocolo 802.1w, para que o 
mesmo possa funcionar corretamente (CISCO, 2017).
O RSTP não foi projetado para ser um protocolo “novinho em folha”, mas 
sim mais uma evolução do padrão 802.1d, com um tempo de convergência mais 
rápido assim que a mudança de topologia ocorre. A compatibilidade com versões 
anteriores era obrigatória quando o 802.1w foi criado. O 802.1w é definido nesses 
diferentes estados de porta:
• Desativado (Disabled) = Descartando;
• Bloqueio (Blocking) = Descartando;
• Escutar (Listening) = Descartando;
• Aprendizagem (Learning) = Aprendizagem;
• Encaminhamento (Forwarding) = Encaminhamento.
16
17
Além das mudanças em relação aos estados de portas do RSTP, também se atu-
alizou o custo das portas em função das novas tecnologias de meios físicos que vêm 
surgindo no mercado. O STP original é um protocolo da década de 80, naquela 
época não tínhamos interfaces físicas com vazão de dados de 80 ou 100 Gigabit 
Ethernet. No caso, o STP 802.1d possui 5 estados; o RSTP possui 3 estados.
Versões do STP
O 802.1d ou STP original evoluiu com o tempo e várias versões compatíveis 
surgiram conforme necessidades atuais das topologias redundantes de rede. Pode-
mos descrever pelo menos três versões da versão original 802.1D do STP:
• CST - Common Spanning Tree;
• PVST - Per-VLAN Spanning Tree;
• PVST+ - Per-VLAN Spanning Tree Plus.
A versão CST utiliza uma única instância do STP para todas as VLANs cria-
das nos switches da topologia e às vezes é chamada como mono spanning tree.
Todas as BPDU do CST são enviadas pela VLAN nativa e em uma porta de tronco 
(trunk), portanto os quadros não são marcados.
Já o PVST emprega uma instância STP separada para cada VLAN criada, me-
lhorando o desempenho e flexibilidade desse tipo de proteção. O PVST requer 
portas trunk para utilizar o encapsulamento ISL da Cisco.
No caso do PVST + ou PVST, este é um aprimoramento compatível com CST 
e PVST e que suporta tanto o encapsulamento ISL, como o 802.1Q. Por esse 
motivo, o PVST + é o modo padrão em muitas plataformas de switches da Cisco.
O RSTP continuou a evoluir ao longo do tempo e várias extensões mais moder-
nas acabaram surgindo, como as seguintes implementações:
• Rapid Spanning Tree Protocol (RSTP);
• Multiple Spanning Tree (MST).
O RSTP é uma evolução do STP original, porém com mudanças significativas 
nos estados de porta (possui menos estados de porta) e na velocidade de con-
vergência da árvore de proteção de links. Também houve várias mudanças na
identificação de custos das portas utilizadas em relação às suas vazões de rede 
(uma adequação à evolução e aumento das vazões de rede que surgiram e que
ainda evoluem).
Já o MSTP ou IEEE 802.1s utiliza a base do RSTP, porém é implementado em 
grandes topologias de redes, que utilizam, por exemplo, a administração de várias 
VLANs e que necessitam diminuir sua gerência e quantidade de transmissões de 
BPDUs, reduzindo, assim, a utilização de recursos, como CPU e memória dos dis-
positivos de redes intermediários - por exemplo, os switches MLS (CISCO, 2017).
17
• Agregação de Links;
• Interações do Modo EtherChannel;
• Diretrizes de Configuração EtherChannel da Camada 2;
• Redundância de Gateways.
• Compreender e apresentar o que é agregação de links e seus bene�ícios e sistemas de re-
dundância em redes de comutação baseada em gateways, como, por exemplo, a utilização 
do protocolo HSRP.
OBJETIVO DE APRENDIZADO
Agregação de Links e 
Redundância de Gateway
UNIDADE Agregação de Links e Redundância de Gateway
Agregação de Links
Comunicações de aplicativos de intranet, como vídeo para a área de trabalho, 
mensagens interativas, Voice over IP (VoIP), computação na nuvem e uso colabo-
rativo da rede, estão aumentando a necessidade de largura de banda escalável den-
tro do núcleo e na borda das redes campus. Ao mesmo tempo, os aplicativos de 
missão crítica exigem desenhos de rede resilientes. Com a ampla implantação de 
links Ethernet comutados mais rápidos no campus, os usuários precisam agregar 
seus recursos existentes ou atualizar a velocidade em seus “uplinks”, melhorando 
o desempenho no backbone da rede.
O tráfego proveniente de várias VLANs a 100 Mbps agrega comutadores na 
parte inferior de acesso e estes precisam ter os dados enviados para switches de 
distribuição para que a rede possa se conectar. Obviamente, a largura de banda 
maior que 100 Mbps deve estar disponível no link entre dois switches para aco-
modar a carga de tráfego provenientede todas as VLANs. Uma primeira solução 
é usar uma velocidade de porta rápida, como 1 ou 10 Gbps. Como a velocidade 
aumenta nas VLANs, esta solução encontra sua limitação onde a porta mais rápida 
possível não é rápida o suficiente para agregar o tráfego proveniente de todas as 
VLANs. Uma segunda solução é multiplicar o número de ligações físicas entre os 
dois switches para aumentar a velocidade geral da comunicação switch-to-switch. 
Uma desvantagem desse método é que deve haver uma consistência estrita em 
cada configuração de link físico. Uma segunda questão é que spanning tree pode 
bloquear um dos links, como comentado em uma outra unidade (DAVID, 2013).
O EtherChannel é uma tecnologia que foi originalmente desenvolvida pela 
 Cisco como uma técnica para agrupar várias portas em um switch, como Fast ou 
Gigabit Ethernet em um único canal lógico. Essa tecnologia tem muitos benefícios:
• depende das portas de switch existentes. Não há necessidade de atualizar o 
link switch-to-switch para uma conexão mais rápida e mais cara;
• a maioria das tarefas de configuração pode ser feita na interface EtherChannel 
de cada porta individual, garantindo a consistência da configuração em todos 
os links de alternar para alternar.
• o balanceamento de carga é possível entre os links que fazem parte do mesmo 
EtherChannel. Dependendo da plataforma de hardware, você pode imple-
mentar um ou vários métodos, como origem-MAC para destino-MAC ou IP 
de origem para balanceamento de carga IP de destino através dos links físicos.
Tenha em mente que a lógica do EtherChannel (que é uma forma de agregação 
de links) é aumentar a velocidade entre os switches primariamente. Este con-
ceito foi estendido e a tecnologia EtherChannel tornou-se mais popular; alguns 
dispositivos também podemos chamar de agregação de link. Em qualquer caso, 
EtherChannel cria um relacionamento um-para-um. Você pode criar um link 
EtherChannel entre dois switches ou entre um servidor e um switch (desde que 
o servidor tenha capacidade de agregar links), mas você não pode enviar tráfego 
8
9
para dois switches diferentes através do mesmo link EtherChannel. A configura-
ção individual da porta do membro do grupo EtherChannel deve ser consistente 
em ambos os dispositivos. A tecnologia EtherChannel apenas agrupa portas do 
mesmo tipo (KEVIN, 2015).
Bonding – Link Aggregation: https://youtu.be/g2J�QdO_lzM.
Ex
pl
or
Em um comutador de Camada 2, o EtherChannel é usado para agregar portas 
de acesso ou troncos. Por exemplo, se as portas físicas de um lado forem confi-
guradas como troncos, as portas físicas do outro lado também devem ser confi-
guradas como troncos. Cada EtherChannel tem uma porta lógica ou canal. Uma 
configuração que é aplicada à interface do canal da porta afeta todas as interfaces 
físicas atribuídas a essa interface. Esses comandos podem ser comandos STP ou 
comandos para configurar um EtherChannel da Camada 2 como um tronco ou 
uma porta de acesso.
T enha em mente que o EtherChannel cria uma agregação que é vista como um 
único link lógico. Quando existem vários canais EtherChannel entre dois switches , a 
spanning tree pode bloquear um dos canais para evitar links redundantes. Ou seja, 
da mesma forma que uma interface física convencional, os canais EtherChannel 
também podem ser bloqueados pelo STP, por isso a importância de o administrador 
de rede ter conhecimento do layout de rede que ele vem trabalhando.
Interações do Modo EtherChannel
O EtherChannel pode ser estabelecido usando um dos três mecanismos a seguir:
• LACP: protocolo de negociação do IEEE;
• PAgP: protocolo de negociação da Cisco;
• Persistência Estática: nenhum protocolo de negociação.
Tanto o LACP como o PAgP são formas dinâmicas de configuração.
LACP – Link Aggregation Control Protocol
O Protocolo de Controle de Agregação de Link (LACP), do inglês Link 
 Aggregation Control Protocol, faz parte de uma especificação IEEE (802.3ad) que 
permite que várias portas físicas sejam empacotadas juntas para formar um único 
canal lógico. O LACP permite que um switch negocie um pacote automático en-
viando pacotes LACP. Como o LACP é um padrão IEEE, você pode usá-lo para 
facilitar os EtherChannels em ambientes de switch misto com outros fabricantes. 
O LACP verifica a consistência da configuração e gerencia adições de link e falhas 
entre dois switches. Garante que quando o EtherChannel é criado, todas as portas 
9
UNIDADE Agregação de Links e Redundância de Gateway
têm o mesmo tipo de velocidade de configuração, configuração duplex e formação 
de VLAN. Qualquer modificação de porta após a criação do canal também mu-
dará as outras portas do canal. Os pacotes LACP são trocados entre switches por 
portas compatíveis com EtherChannel. Recursos de portas são aprendidos e com-
parados com os recursos de comutadores locais. O LACP atribui funções para as 
portas do EtherChannel. O comutador de rede com a menor prioridade do sistema 
pode fazer decisões sobre quais portas participam ativamente do EtherChannel. 
 Portas se tornam ativas de acordo com sua prioridade de porta. Um número menor 
significa maior prioridade. Comumente, até 16 links podem ser atribuídos a um 
 EtherChannel, mas somente 8 podem estar ativos por vez (CISCO, 2017).
Os links não ativos são colocados em um estado de espera e são ativados se 
um dos links ativos tem um problema. O número máximo de links ativos em um 
EtherChannel varia entre os modelos de switches. Estes são os modos de opera-
ção do LACP:
• Ativo: ativar o LACP; e
• Passivo: habilita o LACP somente se um dispositivo LACP for detectado.
A seguir estão alguns parâmetros adicionais que você pode utilizar ao configurar 
o LACP.
• Prioridade do Sistema: cada comutador executando o LACP deve ter uma 
prioridade do sistema. A prioridade do sistema pode ser especificada automa-
ticamente ou através do CLI. O switch usa o endereço MAC e a prioridade do 
sistema para formar o ID do sistema.
• Prioridade de Porta: cada porta no switch deve ter uma prioridade de por-
ta. A prioridade da porta pode ser especificada automaticamente ou através 
do CLI. A prioridade da porta e o número da porta forma o identificador de 
porta. O switch usa a prioridade da porta para decidir qual porta ele deve co-
locar em modo de espera quando uma limitação de hardware impede todas as 
portas de agregação.
• Chave Administrativa: cada porta no switch deve ter um valor de chave admi-
nistrativa, que pode ser especificado automaticamente ou através do CLI. 
A chave administrativa define a capacidade de uma porta para agregar com 
outras portas, determinadas por alguns fatores: as características físicas da 
porta, como taxa de dados, capacidade duplex, ponto-a-ponto ou meio com-
partilhado. Todas as opções anteriores do LACP são opcionais para configu-
ração. Normalmente, os padrões são os melhores a se utilizar.
PAgP – Port Aggregation Protocol
O Protocolo de Agregação de Portas (PAgP) fornece os mesmos benefícios de 
negociação que o LACP. O PAgP é um protocolo proprietário da Cisco e funcio-
nará apenas em dispositivos Cisco. Pacotes PAgP são trocados entre switches por 
portas compatíveis com EtherChannel. Vizinhos são identificados e os recursos são 
10
11
 aprendidos e comparados com os recursos de comutadores locais. Portas que pos-
suem os mesmos recursos são agrupadas em um EtherChannel. Formulários de 
PAgP em um EtherChannel somente em portas configuradas para VLANs ou tron-
cos idênticos. O PAgP modificará automaticamente os parâmetros do EtherChannel 
se uma das portas do pacote é modificada. Por exemplo, se configurada velocidade, 
duplex ou VLAN de uma porta quando um pacote é alterado, o PAgP reconfigura 
esse parâmetro para todas as portas do pacote. Importante: PAgP e LACP não são 
compatíveis. Estes são os dois modos de operação do PAgP a seguir:
• Desejável (Desirable): ativar o PAgP;
• Automático: ativar o PAgP somente se um dispositivo PAgP for detectado.
Diretrizes de Configuração 
EtherChannelda Camada 2
Antes de implementar o EtherChannel em uma rede, planeje as etapas a seguir, 
necessárias para que a realização seja um sucesso:
• o primeiro passo é identificar as portas que você usará para o EtherChannel 
em ambos comutadores de rede. Esta tarefa ajuda a identificar quaisquer pro-
blemas com configurações anteriores nas portas/ interfaces e garante que as 
conexões apropriadas estejam disponíveis;
• cada interface deve ter o protocolo apropriado identificado (PAgP ou LACP);
• possuir um número de grupo de canais para associar todas as interfaces dadas 
a um grupo de portas;
• depois de estabelecer as conexões, certifique-se de que ambos os lados do 
EtherChannel formaram-se e estão fornecendo largura de banda agregada.
Siga estas diretrizes e restrições ao configurar interfaces EtherChannel:
• suporte EtherChannel: todas as interfaces Ethernet em todos os módulos 
suportam EtherChannel, sem a necessidade de que as interfaces sejam fisica-
mente contíguas no mesmo módulo;
• velocidade e duplex: configure todas as interfaces em um EtherChannel 
para operar na mesma velocidade e no mesmo modo duplex. Além disso, se 
uma interface no pacote for desligada, é tratada como uma falha de link e o 
tráfego percorrerá outros links do agrupamento;
• correspondência de VLAN: todas as interfaces no pacote EtherChannel 
devem ser atribuídas à mesma VLAN ou configurada como um tronco;
• faixa de VLANs: um EtherChannel suporta o mesmo intervalo permi-
tido de VLANs, todas as interfaces em um EtherChannel da camada 2 
do entroncamento.
11
UNIDADE Agregação de Links e Redundância de Gateway
Se a faixa permitida de VLANs não for a mesma, as interfaces não formam um 
EtherChannel, mesmo quando definido para o modo automático ou desejável. 
Para EtherChannels da camada 2, atribua todas as interfaces no EtherChannel à 
mesma VLAN ou configure-as como entroncamento (trunk).
• Custo do caminho STP: as interfaces com diferentes custos do caminho 
da porta STP podem suportar EtherChannel, desde que sejam configuradas 
de forma compatível. Configuração de porta STP diferente com custos de 
trajeto não torna, por si só, incompatíveis as interfaces para a formação de 
um EtherChannel.
• Canal de porta versus configuração de interface: depois de configurar um 
EtherChannel, qualquer configuração que você aplicar à interface de canal de 
porta afeta o EtherChannel. Qualquer configuração que você aplica às inter-
faces físicas afeta somente a interface específica que você configurou.
Indicates EtherChannel
SW1 SW2
E0/1
E0/0
E0/6
E0/5
Figura 1 – Confguração do EtherChannel
Exemplo de Configuração EtherChannel
Switch1# configure terminal
Switch1(config)# interface range Ethernet 1/0-1
Switch1(config-if-range)# channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Switch2# configure terminal
Switch2(config)# interface range Ethernet 0/5-6
Switch2(config-if-range)# channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Definindo trunk no EtherChannel
Switch1(config)# interface port-channel 1
Switch1(config-if)# switchport trunk encapsulation dot1q
Switch1(config-if)# switchport mode trunk
Switch2(config)# interface port-channel 1
Switch2(config-if)# switchport trunk encapsulation dot1q
Switch2(config-if)# switchport mode trunk
12
13
Comandos de visualização do Etherchannel
Switch1# show etherchannel summary
Switch1# show etherchannel 1
Redundância de Gateways
Os switches ethernet são por padrão considerados dispositivos de rede de ca-
mada 2, pois tomam decisão de encaminhamento baseando-se em tabelas de en-
dereçamento de hardware, os conhecidos endereços MAC. No entanto, existem 
switches de camada 3 ou também conhecidos como L2/ L3 ou switches de mul-
ticamadas e, como o nome indica, podem tomar decisões de encaminhamento e 
fazer comutações de rede baseando-se em outras camadas dos modelo OSI, como, 
por exemplo, a camada de rede (camada 3) que realiza o roteamento de pacotes 
(KEVIN, 2015).
Os switches multicamadas podem também atuar como gateways IP (como os 
roteadores) para hosts conectados na rede, fornecendo o endereço de gateway em 
interfaces virtuais de switch (SVIs) e interfaces físicas de camada 3. Estes switches 
também podem participar de protocolos de roteamento, da mesma forma que os 
roteadores tradicionais. Para alta disponibilidade, os switches multicamadas devem 
oferecer um meio de impedir que um switch (gateway) falhe ao isolar uma VLAN 
inteira. Di scutiremos várias abordagens para fornecer redundância de gateways 
em um roteador e no nosso caso nos switches multicamadas, incluindo o seguinte:
• HS RP: Hot Standby Router Protocol;
• VRRP: Virtual Router Redundancy Protocol.
Estes também são comumente chamados de protocolos de redundância de pri-
meiro salto (FHRP – First-Hop Redundancy Protocols) porque o primeiro rotea-
dor/ switch do salto recebe alta disponibilidade.
Revisão de encaminhamento de pacotes
Quando um host deve se comunicar com um dispositivo em sua sub-rede local, 
ele pode gerar uma solicitação do Protocolo de Resolução de Endereço (ARP) e 
aguardar a resposta ARP para que troque quadros diretamente. No entanto, se o 
extremo remoto estiver localizado em uma sub-rede diferente, o host deve con-
tar com um sistema intermediário (um roteador, por exemplo) para retransmitir 
pacotes de e para essa sub-rede. Um host identifica seu roteador mais próximo, 
também conhecido como gateway padrão ou próximo salto, através de endereço 
de IP. Se o host entender algo sobre o roteamento, ele reconhecerá que todos os 
pacotes destinados para fora da rede devem ser enviados para o endereço MAC do 
dispositivo gateway. Portanto, o host primeiro envia uma solicitação ARP para en-
contrar o MAC do endereço do dispositivo gateway toda vez que deseje encontrar 
13
UNIDADE Agregação de Links e Redundância de Gateway
um host destino fora de sua rede ou sub-rede. Em seguida, os pacotes podem ser 
retransmitidos diretamente para o gateway, sem ter que procurar entradas ARP 
para destinos individuais (DAVID, 2013).
Se o host não é tão habilidoso quanto o roteamento, ele ainda pode gerar so-
licitações ARP para cada destino fora da rede, esperando que alguém responda. 
Obviamente, os destinos fora da rede não podem responder porque eles nunca 
recebem as transmissões de solicitação ARP (pois o ARP é um protocolo de ca-
mada 2); esses pedidos não são encaminhados através de sub-redes. Em vez disso, 
você pode configurar o gateway para fornecer um proxy para que ele responda às 
solicitações ARP com seu próprio endereço MAC, como se o destino em si tinha 
respondido. Agora, a questão da disponibilidade do gateway se torna importante. 
Se o roteador de gateway para uma sub-rede ou VLAN fica inativa, os pacotes 
não têm como ser encaminhados para fora da sub-rede local. Vários protocolos 
estão disponíveis, permitindo que vários dispositivos de roteamento compartilhem 
um endereço de gateway, de modo que se um deles cair, outro automaticamente 
consiga fazer o papel de gateway.
HSRP – Hot Standby Router Protocol
O HSRP é o método padrão da Cisco de fornecer alta disponibilidade de rede 
fornecendo redundância para hosts IP em uma LAN IEEE 802.3 configurada com 
um endereço IP de gateway padrão. Ele permite que um conjunto de interfaces 
de roteador possa trabalhar em conjunto para apresentar a aparência de um único 
roteador virtual ou gateway padrão para os hosts em uma LAN. Quando o HSRP 
é configurado em uma rede ou segmento, ele fornece um controle de acesso de 
mídia virtual (MAC) e um endereço IP que é compartilhado entre um grupo de 
roteadores configurados. O HSRP permite dois ou mais roteadores configurados 
para HSRP a fim de usar o endereço MAC e o endereço de rede IP de um roteador 
virtual (CISCO, 2017).
O roteador virtual não existe exatamente; e sim representa o alvo comum para 
roteadores configurados para fornecer backup um para o outro. Um dos roteado-
res é selecionado para ser oroteador ativo e outro para ser o roteador em espera 
(standby), que assume o controle do endereço MAC e endereço IP do grupo, caso 
ocorra uma falha do roteador ativo.
O HSRP fornece alta disponibilidade de rede, fornecendo redundância para 
tráfego IP de hosts em redes. Em um grupo de interfaces de roteador, o roteador 
ativo é o roteador preferido para rotear pacotes; o modo de espera faz com que o 
roteador possa assumir as tarefas de roteamento quando um roteador ativo falhar 
ou quando as condições predefinidas não são atendidas. O HSRP é útil para hosts 
que não suportam um protocolo de descoberta de roteador e não podem alternar 
para um novo roteador quando o roteador selecionado recarrega ou perde energia 
(CISCO, 2015).
14
15
Fig ura 2 – Cisco HSRP
Fonte: Network Engineering
Quando o HSRP é configurado em um segmento de rede, ele fornece um en-
dereço MAC virtual e um endereço IP que é compartilhado entre as interfaces do 
roteador em um grupo de interfaces de roteador executando o HSRP. O roteador 
selecionado pelo protocolo para ser o roteador ativo recebe pacotes de rotas des-
tinados ao endereço MAC do grupo. Para “n” roteadores executando o HSRP, há 
n +1 IP e endereços MAC atribuídos. O HSRP detecta quando o roteador ativo 
designado falha, e um roteador de espera selecionado assume o controle e os en-
dereços MAC e IP do grupo Hot Standby. Um novo roteador em espera também 
é selecionado nesse momento.
Os dispositivos que executam o HSRP enviam e recebem pacotes de “hello” 
baseados em UDP multicast para detectar a falha do roteador e para designar ro-
teadores ativos e em espera. Pode-se configurar vários grupos Hot Standby entre 
os switches que estão operando na Camada 3 para fazer mais uso dos roteadores 
redundantes. Para fazer isso, especifique um número de grupo para cada comando 
do grupo Hot Standby que se deseja configurar para uma interface. Por exemplo, 
você pode configurar uma interface no comutador 1 como roteador ativo e uma 
no switch 2 como um roteador em standby e também configurar outra interface 
no switch 2 como um roteador ativo com outra interface no switch 1 como seu 
roteador em espera.
15
UNIDADE Agregação de Links e Redundância de Gateway
O switch suporta Multiple HSRP (MHSRP), uma extensão do HSRP que per-
mite o compartilhamento de carga entre dois ou mais grupos de HSRP. Podemos 
configurar o MHSRP para obter balanceamento de carga e usar dois ou mais gru-
pos de espera (e caminhos) de uma rede de host para uma rede de servidor. 
HSRP (Hot Standby Router Protocol), VRRP, GLBP (em inglês). Disponível em: 
https://youtu.be/PNPl_boNmQ0.Ex
pl
or
Exemplo de Configuração do HSRP:
Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no switchport
Switch(config-if)# standby ip 10.107.25.10
Switch(config-if)# standby priority 120
Switch(config-if)# end
VRRP – Virtual Router Redundancy Protocol
O VRRP (Virtual Router Redundancy Protocol) é um protocolo de redundân-
cia não proprietário projetado para aumentar a disponibilidade de gateway padrão 
atendendo a hosts na mesma sub-rede. O Protocolo de Redundância de Roteador 
Virtual é baseado em padrões alternativos ao conceito do Protocolo HSRP (Hot 
Standby Router Protocol) de propriedade da Cisco definido no RFC 3768 pa-
drão IETF. As tecnologias são semelhantes em conceito, mas não são compatíveis. 
A vantagem de usar VRRP é que você ganha uma maior disponibilidade para o 
caminho padrão sem exigir configuração de roteamento dinâmico ou protocolos de 
descoberta de roteador em cada extremidade.
Os roteadores VRRP, vistos como um “grupo de redundância”, compartilham 
a responsabilidade de encaminhar pacotes como se “possuíssem” o endereço IP 
correspondente ao gateway padrão configurado nos hosts. A qualquer momento, 
um dos roteadores VRRP atua como o mestre e outros roteadores VRRP agem 
como backups. Se o roteador mestre falhar, um roteador de backup se tornará o 
novo mestre. De qualquer forma, a redundância do roteador é sempre fornecida, 
permitindo que o tráfego na LAN seja roteado sem depender de um único roteador 
(DAVID, 2013).
O roteador físico que está atualmente encaminhando dados em nome do rotea-
dor virtual é chamado de roteador mestre. Sempre há um mestre para o endereço 
IP compartilhado. Se o mestre for desligado ou falhar, os roteadores VRRP restan-
tes elegerão um novo roteador mestre VRRP. O novo mestre encaminha pacotes 
em nome do proprietário, assumindo o endereço MAC virtual usado pelo proprie-
tário. Os roteadores mestres têm prioridade de 255 e os roteadores de backup 
16
17
podem ter prioridade entre 1-254. Um roteador virtual deve usar o 00-00-5E-
00-01-XX como seu endereço (MAC) virtual. O último byte do endereço (XX) é 
o Virtual Router Identifier (VRID), que é diferente para cada roteador virtual na 
rede. Esse endereço é usado por apenas um roteador físico de cada vez e é a única 
maneira de que outros roteadores físicos possam identificar o roteador mestre em 
um roteador virtual (KEVIN, 2015).
Figura 3 – Tecnologia de redundância de gateway com VRRP
Fonte: CISCO
Terminologia VRRP
Apesar das poucas diferenças conceituais entre o VRRP e o HSRP, o VRRP tem 
uma terminologia um pouco diferente, vamos conhecê-la.
• Roteador Virtual: uma única imagem de roteador criada através da operação 
de um ou mais roteadores executando o VRRP.
• Instância de VRRP: um programa, implementando o VRRP, rodando em um 
roteador. Uma única instância VRRP pode fornecer capacidade VRRP para 
mais de um roteador virtual.
• ID do Roteador Virtual: também chamado de VRID, esta é uma identificação 
numérica de um roteador virtual específico. Os VRIDs devem ser únicos em 
um determinado segmento de rede.
• IP do Roteador Virtual: um endereço IP associado a um VRID que outros 
hosts podem usar para obter o serviço de rede. O VRIP é gerenciado pelas 
instâncias VRRP pertencentes a um VRID.
• Endereço MAC Virtual: para mídias que usam endereçamento MAC (como 
Ethernet), as instâncias de VRRP usam endereços MAC pré-definidos para 
todas as ações VRRP em vez dos endereços MAC do adaptador real. Isso isola 
a operação do roteador virtual do roteador real, fornecendo a função de rote-
amento. O VMAC é derivado do VRID.
17
UNIDADE Agregação de Links e Redundância de Gateway
• Dispositivo Mestre: a única instância do VRRP que executa a função de 
roteamento para o roteador virtual em um determinado momento. Apenas 
um mestre está ativo em um tempo para um determinado VRID. Também se 
refere ao estado do FSM do VRRP quando a instância do VRRP está operando 
como mestre (isto é, “Estado Mestre”).
• Dispositivo Backup: instâncias de VRRP para um VRID que estão ativas, 
mas não no estado principal. Qualquer número de backups pode existir para 
um VRID. Backups estão prontos para assumir o papel de mestre se o mestre 
atual falhar. Também se refere ao estado do VRRP FSM quando a instância do 
VRRP está operando como backup (ou seja, “estado de backup”).
• Prioridade: diferentes instâncias de VRRP recebem um valor de prioridade, 
como forma de determinar qual roteador assumirá o papel de mestre se o mes-
tre atual falha. Prioridade é um número de 1 a 254 (0 e 255 são reservados). 
Números maiores têm maior prioridade.
• Proprietário (Owner): se o endereço IP virtual for o mesmo que qualquer 
um dos endereços IP configurados em uma interface de um roteador, esse 
roteador será o proprietário do endereço IP virtual. A prioridade da instância 
do VRRP, quando é o proprietário VIP, é 255, o valor mais alto (e reservado).
18
• Introdução;
• Integração de Rede;
• Tele�onia IP;
• Power Over Ethernet;
• Noções Básicas de WLAN (Redes Sem Fio);
• Segurança de Porta ou Port Security;
• Licenciamento do Switch da Cisco.
• Compreender e abordar conceitos �undamentais de integração de rede local cabea-
da, como rede local sem f o (WLAN) e redes de armazenamento, apresentando suas 
características de operação, segurança, licenciamento econf guração desses tipos 
de rede.
OBJETIVO DE APRENDIZADO
Integração de Rede 
UNIDADE Integração de Rede
Introdução
A interconexão de comutadores ethernet forma a infraestrutura de rede local de 
uma determinada instituição.
As conexões de rede entre os switches de distribuição e core formam o que 
chamamos de espinha dorsal da rede ou apenas backbone.
Essa infraestrutura de switches cria um alicerce base para várias outras tecnolo-
gias a serem implementadas e por esse motivo é tão importante integrá-la de uma 
forma correta.
Nesta unidade, vamos conhecer algumas tecnologias importantes e como se-
riam integradas nessa infraestrutura de rede local.
Integração de Rede
Uma das características mais importantes que uma infraestrutura de rede deve 
possuir é a integração com outras várias tecnologias a serem disponibilizadas aos 
usuários. Como já foi dito, a infraestrutura de rede em camada 2, que é formada 
por switches de acesso, distribuição e core, é praticamente o alicerce da tecnologia 
da informação dentro de uma empresa. As conexões entre os switches formam o 
que chamamos de backbone da rede (espinha dorsal da rede), que é o segmento/
caminho mais importante para que os dados sejam propagados corretamente. Va-
mos conhecer algumas dessas tecnologias que devem ser integradas nesse alicerce 
com o objetivo de trazer aos clientes mais recursos.
Tele�onia IP
Além de transportar dados regulares, as redes comutadas do campus podem 
transportar pacotes relacionados a chamadas telefônicas. Voz sobre IP (VoIP), tam-
bém conhecida como telefonia IP (IPT), utiliza telefones IP conectados a portas 
Ethernet comutadas, para transportar de forma adequada e eficaz o tráfego para 
uma chamada telefônica bem-sucedida, uma combinação de muitos recursos de 
chaveamento deve ser usada. Por exemplo, os switches podem fornecer energia 
para os Telefones IP através do próprio meio físico de rede, formar links de tronco 
com Telefones IP e fornecer o nível adequado de QoS (Qualidade de Serviço) para 
entrega de pacotes de voz (KEVIN, 2015).
Nossa ideia aqui não é apresentar especificamente o funcionamento da telefonia 
IP, e sim qual seria a base de funcionamento necessária para que tais tecnologias 
possam operar satisfatoriamente - por exemplo, um dos recursos muito utilizados 
por dispositivos VoIP é a alimentação de energia elétrica através do meio físico 
metálico de rede, conhecido como PoE, e que será descrito em sequência.
8
9
Power Over Ethernet
Um Cisco IP Phone (Telefone IP da Cisco) é como qualquer outro nó na rede, 
ou seja, deve ter energia para operar. Essa energia pode vir de duas fontes:
• um adaptador AC externo;
• Power over Ethernet (DC) através do cabo de dados de rede.
O adaptador CA externo é conectado a uma tomada comum de CA e fornece 
48V CC ao telefone. Esses adaptadores, comumente chamados de “wall warts”, 
são úteis se nenhuma outra fonte de energia está disponível. No entanto, se ocor-
rer uma falha de energia na sala ou tomada onde o adaptador está localizado, o 
telefone IP falhará. Sem falar que às vezes uma tomada elétrica com uma fonte 
ligada ao telefone IP pode tornar-se esteticamente pesada.
U ma solução mais elegante está disponível como energia “inline” ou Power 
over Ethernet (PoE). Aqui, o mesmo fornecimento de 48V CC é entregue a um 
telefone IP sobre o mesmo cabo de par trançado não blindado (UTP) que é usado 
para conectividade Ethernet. Nesse caso, o próprio switch Ethernet tem caracte-
rísticas para o fornecimento desse recurso. É claro que não são todos os modelos 
de switch da Cisco que possuem tal finalidade; por esse motivo, caso o adminis-
trador de rede necessite de um dispositivo com estas características, é necessário 
que ele escolha dispositivos específicos (geralmente vêm identificado como PWR). 
Quando se utiliza o PoE, nenhuma outra fonte de energia é necessária, a menos 
que seja necessário um adaptador AC como uma fonte redundante (CISCO, 2017).
Nobreak ou fonte
de alimentação
Switch com
suporte a PoE
Cabos de rede
Access Point
com PoE
Access Point
com PoE
Figura 1 – Tecnologia Power over Ethernet ou PoE
Fonte: Adaptado de Getty Images
9
UNIDADE Integração de Rede
O PoE tem o benefício de poder ser gerenciado, monitorado e oferecido apenas 
a um telefone IP. Na verdade, esse recurso não está limitado aos telefones IP da 
Cisco, qualquer dispositivo que possa solicitar e usar “power inline” de uma maneira 
compatível pode ser usado, como, por exemplo, um Ponto de Acesso para rede sem 
fio ou uma câmera WEB. Caso contrário, se um dispositivo como um PC normal é 
conectado na mesma porta do switch, o switch não oferece energia para ele. Em um 
projeto de melhores práticas, o Switch Catalyst da Cisco deve ser conectado a uma 
fonte de alimentação (UPS), de modo que continue recebendo e ofereça a energia 
mesmo se a fonte falhar. Isso permite que um telefone IP ou outro dispositivo alimen-
tado esteja disponível para uso, caso ocorra uma falha de energia.
Funcionamento e confguração do PoE
Um Switch pode oferecer energia elétrica somente através de suas portas/in-
terfaces Ethernet se for projetado para isso. Isto deve ter uma ou mais fontes de 
alimentação classificadas para a carga adicional que será oferecida aos dispositivos 
conectados nesse dispositivo de rede intermediário. Dois métodos fornecem PoE 
para dispositivos conectados:
• Cisco Inline Power (ILP): um método proprietário da Cisco desenvolvido 
antes do Padrão IEEE 802.3af.
• IEEE 802.3af: um método baseado em padrões que oferece interoperabilida-
de de um dispositivo alimentado na rede.
O switch sempre mantém a energia desativada quando a porta do switch está 
inativa. No entanto, o switch deve tentar detectar continuamente se um dispositivo 
energizado está conectado a uma determinada porta. Se estiver, o switch deve 
começar a fornecer energia para que o dispositivo possa inicializar e se tornar ope-
racional. Só então o link Ethernet será estabelecido normalmente. Como existem 
dois métodos PoE, um switch da Cisco tenta detectar um dispositivo energizado. 
Para o IEEE 802.3af, o switch começa fornecendo uma pequena voltagem através 
dos pares da conexão de par trançado de cobre. Então pode medir a resistência 
através destes pares, para detectar se a corrente está sendo desenhada pelo dispo-
sitivo. Se a resistência de 25k ohm for medida, um dispositivo alimentado está de 
fato presente. O comutador ou switch também pode aplicar várias tensões prede-
terminadas para testar a resistência de valores correspondentes. Estes valores são 
aplicados pelo dispositivo alimentado para indicar a qual das cinco classes de ener-
gia IEEE 802.3af ele pertence. Sabendo disso, o switch pode começar alocando a 
potência máxima adequada e necessária ao dispositivo (CISCO, 2017).
A classe padrão 0 é usada se o comutador ou o dispositivo alimentado não pode 
suportar ou não pode tentar a descoberta de classe de energia opcional, enquanto a 
classe 4 foi reservada no IEEE 802.3af e está disponível sob IEEE 802.3at, também 
chamado PoE Plus (PoE+), com até 50 W por dispositivo conectado. Alguns switches 
Cisco podem oferecer até 20 W de potência “Enhanced PoE”. A descoberta de dis-
positivos de power inline da Cisco adota uma abordagem totalmente diferente da 
10
11
IEEE 802.3af. Em vez de oferecer tensão e verificar a resistência, o switch envia um 
teste de tom de 340 kHz no par de transmissão do cabo Ethernet de par trançado. 
Um tom é transmitido em vez da energia CC, para que o comutador possa testar se 
o dispositivo conectado nessa interface é capaz de receber a potência de alimentação 
necessária. Caso contrário, outros tipos de dispositivos (computadores pessoais, por 
exemplo) poderiam ter suas placas de rede danificadas (KEVIN, 2015).
Um dispositivo de rede alimentado, como o Cisco IP Phone, faz o loop da trans-
missão e recebe pares de conexão Ethernet enquanto estiver desligado. Quando 
está conectado a um power inline na interface do comutador, oswitch pode “ou-
vir” o tom de teste em loop. Então, assume com segurança que um dispositivo 
alimentado conhecido está presente e a energia pode ser aplicada a ele. Uma outra 
característica em comutadores da Cisco é que para o Cisco ILP, o comutador pode 
tentar troca de mensagens do Cisco Discovery Protocol (CDP) com o dispositivo 
conectado. Se as informações do CDP forem retornadas, o switch poderá desco-
brir o tipo de dispositivo (Cisco IP Phone, por exemplo) e os requisitos reais de 
energia do dispositivo. O comutador, em seguida, pode reduzir o power inline para 
o montante solicitado pelo dispositivo de uma forma rápida e segura.
What is Power over Ethernet (PoE)? (em inglês): https://youtu.be/94zmq55BDhwExp
lo
r
A configuração de energia do PoE é simples. Cada porta do switch pode detec-
tar automaticamente a presença de um dispositivo com capacidade de alimentação 
antes de aplicar energia, ou o recurso pode ser desabilitado para garantir que a 
porta nunca detecte ou ofereça energia. Por padrão, todas as portas do switch 
(desde que o switch tenha essas capacidades) tentam descobrir um dispositivo com 
power inline. Para alterar esse comportamento, use os seguintes comandos de 
configuração de interface:
Switch(config)# interface fa0/1
Switch(config-if)# power inline auto
Caso deseje ver o comportamento do PoE, dê o comando:
Switch# show power inline
Noções básicas de WLAN (redes sem f o)
Uma rede Ethernet tradicional e naturalmente cabeada fisicamente (cabos co-
axiais, cabos de par trançado, etc...) é definida pelos padrões IEEE 802.3. Cada 
conexão Ethernet deve operar sob condições rigorosamente controladas, especial-
mente em relação à ligação física. Por exemplo, o status do link, a velocidade do 
link e o modo duplex devem todos operar como os padrões descrevem. As LANs 
11
UNIDADE Integração de Rede
sem fio, também conhecidas como WLANs, têm um arranjo semelhante, mas são 
definidas pelos padrões IEEE 802.11.
Dispositivos Ethernet com fio precisam transmitir e receber quadros Ethernet 
de acordo com o método de acesso de portadora de detecção de acesso múlti-
plo/ detecção de colisão (CSMA/CD). Em um segmento Ethernet compartilhado, 
onde os hosts se comunicam no modo half-duplex, cada host pode “conversar” 
livremente e/ou ouvir colisões ocorridas por outros dispositivos que enviaram seus 
dados simultaneamente. Todo o processo de detecção de colisões é baseado em ter 
conexões com cabos de um certo comprimento máximo e com uma certa latência 
máxima para que um quadro possa viajar de uma extremidade do segmento para 
outro antes sendo detectado no outro extremo (DAVID, 2013).
Wireless
Access Point
DSL/Cable
Wireless
Network
Local Network
Figura 2 – Rede WLAN
Fonte: Adaptado de Getty Images
Os Links Ethernet full-duplex ou comutados não são afetados por colisões ou 
contenções de largura de banda. Eles têm que obedecer às mesmas especificações, 
no entanto. Por exemplo, quadros Ethernet ainda devem ser transmitidos e recebi-
dos dentro de um período de tempo esperado em um link full-duplex. Isso define 
que o comprimento máximo do cabeamento full-duplex de par trançado deva ser 
o mesmo que o de um link half-duplex.
Embora as LANs sem fio também sejam baseadas em um conjunto de padrões 
rigorosos, o próprio meio de se controlar se torna desafiador. De um modo geral, 
quando um host se conecta a um cabo Rede Ethernet, compartilha essa conexão 
de rede com um número conhecido de outros dispositivos que também estão co-
nectados nessa infraestrutura. Quando o mesmo host utiliza uma rede sem fio, ele 
faz isso no ar, ou seja, não existem fios ou tomadas na camada de acesso, pois 
outros usuários finais podem usar o mesmo ar. Uma LAN sem fio, então, se torna 
uma rede compartilhada, onde se tem um número variável de hosts para o uso 
do “ar” a qualquer momento. Colisões são um fato da vida em uma LAN sem fio 
porque todas as conexões sem fio estão no modo half-duplex. Por isso, às vezes 
consideramos os pontos de acesso como um “hub” sem fios e não um switch que, 
por sua vez, conseguiria controlar melhor o ambiente.
12
13
Evitando colisões em uma WLAN
Quando duas ou mais estações sem fio transmitem ao mesmo tempo, seus si-
nais se tornam misturados. As estações de recepção podem ver o resultado apenas 
como dados distorcidos, ruído ou erros. Não existe uma maneira clara de determi-
nar se uma colisão ocorreu. Até mesmo as estações de transmissão não percebem 
isso porque seus receptores devem ser desligados enquanto o dado é transmitindo. 
Como mecanismo básico de feedback, sempre que uma estação sem fio transmite 
um quadro, a estação sem fio receptora deve enviar uma confirmação de volta 
para confirmar se o quadro foi recebido sem erros. Quadros de reconhecimento 
servem como uma ferramenta de detecção de colisão rudimentar, no entanto evita 
que colisões ocorram em primeiro lugar. Os padrões IEEE 802.11 usam o método 
CSMA/CA. Observe que as redes 802.3 com fio podem detectar colisões, en-
quanto as redes 802.11 tentam evitar colisões. A prevenção de colisão funciona 
exigindo que todas as estações escutem antes de transmitir um determinado qua-
dro. Quando uma estação tem um quadro que precisa ser enviado, uma das duas 
condições a seguir ocorre:
• nenhum outro dispositivo está transmitindo: nesse caso, a estação pode 
transmitir seu quadro imediatamente. A estação receptora pretendida deve 
enviar um quadro de confirmação para confirmar se o quadro original chegou 
intacto e livre de colisões;
• outro dispositivo já está transmitindo um quadro: então a estação deve es-
perar até que o quadro em andamento seja concluído; deve, então, esperar por 
uma quantidade de tempo aleatório antes de transmitir o seu próprio quadro.
Os quadros sem fio podem variar em tamanho. Quando um quadro é trans-
mitido, as outras estações podem identificar quando o quadro foi transmitido e 
se o meio está livre para sua transmissão. Obviamente, as estações poderiam 
simplesmente ouvir silêncio, mas isso nem sempre é eficiente. Outras estações 
também podem ouvir e provavelmente decidiriam transmitir ao mesmo tempo 
um determinado quadro. Os padrões 802.11, então, exigem que todas as es-
tações esperem um curto período de tempo, chamado DCF espaço interframe 
(DIFS), antes de transmitir qualquer coisa. As estações transmissoras podem for-
necer uma estimativa do tempo necessário para enviar um quadro incluindo um 
valor de duração dentro do cabeçalho 802.11. A duração contém o número de 
“timeslots” (normalmente em microssegundos) necessários para o tamanho do 
quadro que está sendo enviado. Outras estações sem fio devem observar o valor 
de duração e aguardar esse período antes de realizar suas próprias transmissões 
(KEVIN, 2015).
Instalación de dispositivos de redes inalámbricas WLAN (em espanhol), 
disponível em: https://youtu.be/u6Gnl8A7zoAEx
pl
or
13
UNIDADE Integração de Rede
Porque cada estação de escuta recebe e segue o mesmo valor de duração en-
contrado em um quadro transmitido, cada um deles pode decidir transmitir seus 
próprios quadros após o tempo de duração se esgotar. Isso resultaria em uma 
colisão, esta condição que deveria ser evitada. Além do temporizador de duração, 
cada estação sem fio também deve implementar um temporizador de “backoff”. 
Antes de transmitir um quadro, uma estação deve selecionar um número aleatório 
de “timeslots” para aguardar. Este número está entre zero e uma janela de valor 
de contenção máxima. É que as estações prontas para transmitir irão esperar uma 
quantidade aleatória de tempo, minimizando o número de estações que tentarão 
transmitir imediatamente.
Blocos de construção WLAN
No nível mais básico, um meio sem fio não possui uma organização inerente. 
Por exemplo, um host com capacidade sem fio pode simplesmente exibir seu 
adaptador sem fio em qualquer lugar, a qualquer momento. Naturalmente, deve ha-
ver algo a mais que também possa enviar e receber através da rede sem fio, antes 
que o host possa secomunicar.
O host, como uma estação de usuário final, torna-se um cliente da rede sem 
fio. Este deve ter um adaptador de rede sem fio (placa de rede) e um software que 
interage com a rede sem fio e seus protocolos. Os padrões 802.11 permitem que 
dois ou mais clientes sem fio se comuniquem diretamente uns com os outros, sem 
outros meios de conectividade de rede. Isso é conhecido como um dispositivo sem 
fio “ad hoc”, ou um conjunto de serviços básicos independentes (IBSS). Não existe 
controle inerente sobre o número de dispositivos que podem transmitir e receber 
quadros em um meio sem fio. Além disso, existem muitas variáveis que podem 
afetar se uma estação sem fio pode receber ou transmitir para outras estações 
(CISCO, 2017).
Figura 3 – Rede Ad Roc ou IBBS
Fonte: Adaptado de Getty Images
14
15
Já u m BSS 802.11 centraliza o acesso e controle sobre um grupo de dispositi-
vos sem fio colocando um ponto de acesso (AP) como o hub do conjunto de servi-
ços. Qualquer cliente sem fio tentando usar a rede sem fio deve primeiro organizar 
uma associação com o AP. O AP pode exigir qualquer dos seguintes critérios antes 
de permitir que um cliente participe:
• um SSID (Service Set Indentifier) correspondente;
• uma taxa de dados sem fio compatível;
• credenciais de autenticação.
A associação ao AP é chamada somente de associação. O cliente deve enviar 
uma mensagem de solicitação de associação e o AP concede ou nega o pedido 
enviando uma mensagem de resposta de associação. Quando associado, todas 
as comunicações de e para o cliente devem passar pelo AP. Nessa topologia, os 
clientes não podem se comunicar diretamente com cada um dos outros como em 
uma rede ad hoc ou IBSS.
Access
Point
Figur a 4 – Rede BBS
Fonte: Adaptado de Getty Images
Um AP sem fio não é um dispositivo passivo como um hub Ethernet, no entan-
to. Um AP gerencia seu ambiente de rede sem fio e anuncia sua própria existência 
para que os clientes possam se associar a ele com o objetivo de realizar o processo 
de comunicação. Por exemplo, lembre-se de que todos os quadros de dados en-
viados com êxito (sem uma colisão) sobre um meio sem fio deve ser reconhecido. 
O AP é responsável para enviar os quadros de confirmação de volta para as es-
tações de envio. Observe que um BSS envolve um único AP e nenhuma conexão 
explícita em uma Ethernet. Nesse cenário, o AP e seus clientes associados formam 
uma rede autônoma, quando o ligamos através de um cabo em um switch de LAN, 
chamamos de infraestrutura.
Um AP também pode ligar-se a uma rede Ethernet, porque tem capacidades de 
conexão sem fio e com fio. Se APs são colocados em diferentes localizações geo-
gráficas, todos eles podem ser interconectados por uma infraestrutura comutada. 
Isso é chamado de conjunto de serviços estendidos 802.11 (ESS).
15
UNIDADE Integração de Rede
Em um ESS, um cliente sem fio pode se associar a um AP enquanto está fisica-
mente localizado naquele AP. Se o cliente posteriormente se mudar para um local 
diferente, ele poderá se associar a um outro AP nas proximidades (esse processo 
de mudança entre APs é conhecido por roaming). Os padrões 802.11 também 
definem um método para permitir que o cliente faça roaming, ou seja, passe de um 
AP para outro conforme sua localização é alterada (DAVID, 2013).
Dicas - Como confgurar uma rede sem fo (wireless) – Tecmundo: https://youtu.be/rLb8t1�gGG8
Ex
pl
or
É importante verificar que a rede sem fio não veio com o objetivo de substituir 
a rede cabeada e sim de agregá-la, dando para um segmento da rede corporativa 
flexibilidade e mobilidade aos dispositivos de rede dos usuários. Da mesma forma 
como os Telefones IP são conectados nas portas dos switches utilizando a tecnolo-
gia PoE, os Pontos de Acesso (APs) das redes sem fio também podem ser conecta-
dos e energizados pelo meio de par trançado.
Access
Point
Figura 5 – In�raestrutura de rede sem fo ou ESS
Fonte: Adaptado de Getty Images
Segurança de Porta ou Port Security
Em alguns ambientes, uma rede deve ser protegida pelo controle de quais es-
tações podem ter acesso à própria rede. Onde as estações de trabalho do usuário 
são estacionárias, sempre se pode esperar que seus endereços MAC se conectem 
às mesmas portas do switch da camada de acesso. Se as estações estiverem mó-
veis, seus endereços MAC podem ser aprendidos dinamicamente ou adicionados 
a uma lista em uma porta de switch. Os switches da Cisco oferecem o recurso 
de segurança de porta (port security) para controlar o acesso à interface com 
16
17
base nos endereços MAC. Para configurar a segurança da porta em uma porta 
do switch da camada de acesso, deve ser utilizado o seguinte comando de confi-
guração de interface:
Switch(config-if)# switchport port-security
Em seguida, você deve identificar um conjunto de endereços MAC permitidos para 
que a porta possa conceder o acesso. Podemos configurar explicitamente endereços 
ou eles podem ser aprendidos dinamicamente através do tráfego da porta. Em cada 
interface que usa segurança de porta, especifique o número máximo de endereços 
MAC que terão acesso permitido usando a seguinte configuração de interface:
Switch(config-if)# switchport port-security maximum max-addr
Por padrão, a segurança da porta garantirá que apenas um endereço MAC te-
nha permissão de acesso em cada porta do switch. Você pode definir o número 
máximo de endereços no intervalo de 1 até 1024. Cada interface que usa segu-
rança de porta aprende dinamicamente endereços MAC por padrão. Os endere-
ços MAC são aprendidos quando os hosts transmitem quadros em uma interface. 
A interface aprende até o número máximo de endereços permitidos definidos pelo 
administrador. Podemos, então, realizar isso através do seguinte comando:
Switch(config-if)# switchport port-security maximum 2
Também podemos definir estaticamente um ou mais endereços MAC em uma 
interface. Nenhum desses endereços são permitidos para acessar a rede através 
da porta. Use o seguinte comando de interface para definir um endereço estático:
Switch(config-if)# switchport port-security mac-address mac-addr
O endereço MAC é dado no formato de tripla pontilhada. Se o número de 
endereços estáticos configurado é menor que o número máximo de endereços 
protegidos em uma porta, o restante dos endereços é aprendido dinamicamente. 
Certifique-se de definir o número máximo de forma adequada.
E finalmente, deve-se definir como cada interface usando a segurança da porta 
deve reagir se um endereço MAC está em violação usando-se o seguinte comando 
de configuração de interface:
Switch(config-if)# switchport port-security violation 
{shutdown | restrict | protect}
Uma violação ocorre se mais do que o número máximo de endereços MAC for 
aprendido ou se um endereço MAC desconhecido (não definido estaticamente) 
tenta transmitir na porta. A porta do switch executa uma das seguintes ações con-
figuradas quando uma violação é detectada:
• Desligamento (Shutdown): a porta é imediatamente colocada no estado de 
“Errdisable”, o que efetivamente interrompe o fluxo de dados. Deve ser re-
abilitada manualmente ou por meio de recuperação de “errdisable” para ser 
usada novamente.
17
UNIDADE Integração de Rede
• Restringir (Restrict): a porta pode ficar ativa, mas todos os pacotes que vio-
lam endereços MAC são descartados. O switch mantém uma contagem con-
tínua do número de pacotes de violações e pode enviar um trap SNMP e uma 
mensagem syslog como um alerta da violação.
• Proteger (Protect): a porta pode ficar ativa, como no modo restrito. Embora 
pacotes definidos como violados sejam descartados, nenhum registro da viola-
ção é mantido.
Como exemplo do modo restrito, uma interface de switch recebeu os seguintes 
comandos de configuração:
interface GigabitEthernet0/10
switchport access vlan 99
switchport mode access
switchport port-security
switchport port-security violation restrict
spanning-tree portfast
Port security e qualidade de trá�ego no switch SG200-26: https://youtu.be/_Rs104NJk68Exp
lor
Licenciamento do Switch da Cisco
Em um passado não tão distante, mas especificamente nas versões do IOS antes 
da versão 15.0, para que pudéssemos trazer novos recursos para os switches da 
Cisco era necessário “baixar” e reinstalar novos sistemas operacionais, cada qual 
com suas características próprias, como, por exemplo, IP Base, Segurança, Voz e 
outros. Após a substituição da versão 12.4 do IOS pela versão 15.0, foi definido 
que não existe mais uma imagem diferente do IOS para suportar funcionalidades 
avançadas, sendo que um único pacote de software com uma imagem universal 
deve ser comum para todos os modelos de dispositivos de uma mesma plataforma. 
Isso é possível porque atualmente a memória flash (onde fica armazenado o IOS) é 
um recurso barato e encontrado em maior quantidade nos dispositivos de infraes-
trutura de rede (CISCO, 2017).
Essa imagem universal instalada tem suporte a todas as funcionalidades possíveis 
em uma determinada plataforma de hardware, de tal forma que o cliente precisa 
ativar através de uma chave e junto à Cisco o suporte aos recursos mais avançados, o 
que é feito através do novo sistema de licenciamento. O objetivo da Cisco ao adotar 
18
19
esse novo sistema de licenças é mitigar a pirataria e para suportar recursos avança-
dos, o cliente deve solicitar uma licença para liberar recursos avançados na imagem 
universal do IOS previamente instalado no dispositivo, o que obriga a intermediação 
da Cisco com o canal de vendas e cliente no processo de liberação da licença.
Na antiga versão, existiam pelo menos 8 tipos de imagens do IOS, cada uma 
com suporte a recursos específicos. Os dispositivos vinham com uma imagem “IP 
Base” (ou outra, dependendo de como tal plataforma foi adquirida), de maneira que 
a necessidade por recursos mais avançados requeria a atualização do firmware da 
imagem do IOS. A figura ilustra as possíveis imagens, destacando as funcionalida-
des associadas com cada uma delas (CISCO, 2017).
Advanced Enterprise Services
Full Cisco IOS Software
Advanced IP Services
IPv6, Advanced Security,
Service Provider Services
Enterprise Services
Enterprise Base, Full IBM Support,
Service Provider Services
Advanced Security
Cisco IOS Firewall,
IPsec, 3DES, VPN, SSH
SP Services
MPLS, SSH,
ATM, VoATM
Enterprise Base
Multi-Protocols,
IBM Support
IP Voice
VoIP, VoFR,
IP Telephony
IP Base
Entry-Level Cisco IOS
Software Image
Fe
at
ur
e I
nh
er
ita
nc
e
Figura 6 – Imagens do IOS na versão 12.4
No atual IOS na versão 15, existem apenas 4 “funcionalidades” que já são su-
portadas pela imagem única universal, conforme pode ser observado na próxima 
figura. Essas funcionalidades são denominadas:
• IP Base (ipbaseK9): traz funcionalidades básicas em todo dispositivo;
• Data (dataK9): suporta múltiplos protocolos, a exemplo de MPLS e ATM;
• Unified Communications (ucK9): suporta VoIP;
• Security (securityK9): suporta firewall, IPSec, VPN, 3DES e IPS.
19
UNIDADE Integração de Rede
Data
MPLS, L2TPv3, BFD, IP SLA
SNA, Traditional Protocols
Uni�ed Communications (UC)
IP Telephony,
Voice and Video
Security
Cisco IOS Firewall, IPS, IPsec
(3DES and AES), SSL VPN
IP Base
Entry-Level Cisco IOS
Software Functions
Figura 7 – Imagens do IOS na versão 15.0 e atua
Ao comprar uma licença, o cliente irá receber uma chave PAK (product 
authorization key), que deverá ser registrada na página da Cisco para, somente 
então, receber uma “chave de ativação”. Por sua vez, essa “chave de ativação” de-
verá ser utilizada no dispositivo para liberar os recursos avançados. Em ambientes 
de grandes redes que possuem vários dispositivos da Cisco em sua infraestrutura, é 
natural de se imaginar que o processo de gerenciamento e transferência das licen-
ças entre os equipamentos seja uma atividade importante e difícil. A Cisco, em fun-
ção dessa situação, desenvolveu uma ferramenta que pode auxiliar nesse processo, 
o nome dela é Cisco Licensing Manager, e que pode oferecer ao administrador 
de rede um melhor dinamismo de licenciamento em seu parque de dispositivos de 
rede (CISCO, 2017).
20

Mais conteúdos dessa disciplina