Buscar

Fundamentos-de-Redes-de-Computadores-V2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE 
REDES 
 
 
 
 
 
 
 
 
 
 
 
PROF. SANDRO T. PINTO 
 
 
LISTA DE FIGURAS 
Figura 1 - Equipamentos Computadores ..................................................................... 6 
Figura 2 - Transmissor, receptor e canal de comunicação .......................................... 6 
Figura 3 - Convergência Router A ............................................................................... 7 
Figura 4 - Redes que usamos ..................................................................................... 9 
Figura 5 - Rede multiponto ........................................................................................ 14 
Figura 6 - Topologia Física ........................................................................................ 14 
Figura 7 - Topologia Lógica ....................................................................................... 15 
Figura 8 - Rede de Interconexão ............................................................................... 16 
Figura 9 - Comutação por Circuito ............................................................................ 17 
Figura 10 - Comutação por Pacotes .......................................................................... 17 
Figura 11 - Processo de Transmissão ....................................................................... 18 
Figura 12 - Modelo OSI ............................................................................................. 20 
Figura 13 - Funcionalidades da Camadas do Modelo OSI ........................................ 22 
Figura 14 - Modelo TCP/IP ........................................................................................ 22 
Figura 15 - Notação Posicional Decimal.................................................................... 24 
Figura 16 - Notação Posicional Binária ..................................................................... 24 
Figura 17 - Portas Lógicas ........................................................................................ 25 
Figura 18 - Tabela Verdade ....................................................................................... 26 
Figura 19 - Endereço IP e Máscara de sub-rede ....................................................... 26 
Figura 20 - Classes do IPv4 ...................................................................................... 27 
Figura 21 - Distribuição de endereços IP .................................................................. 27 
Figura 22 - Topologia com endereçamento ............................................................... 28 
Figura 23 - Distribuição de endereços privados pela RFC 1918 ............................... 29 
Figura 24 - Regras de redução de 0s do IPv6 ........................................................... 30 
Figura 25 - Empréstimo de Bits ................................................................................. 32 
Figura 26 - Sub Rede 252 ......................................................................................... 33 
Figura 27 - Sub Rede utilizados em Classe C ........................................................... 34 
Figura 28 - Sub Rede 224 ......................................................................................... 34 
Figura 29 - Identificação do endereço de Rede através do AND .............................. 35 
Figura 30 – VLSM ..................................................................................................... 36 
Figura 31 - Camada de Rede Modelo OSI no envio de pacotes. .............................. 38 
Figura 32 - Interfaces do Roteador ............................................................................ 40 
Figura 33 - Conexão por Console ............................................................................. 41 
Figura 34 - Interface Gráfica ...................................................................................... 42 
Figura 35 - Mudança de Modos ................................................................................. 42 
Figura 36 - Modo Global de Configuração................................................................. 43 
Figura 37 - Comando de ?......................................................................................... 44 
Figura 38 - Comando show ip route .......................................................................... 45 
Figura 39 - Configuração de Interface ....................................................................... 45 
Figura 40 - Configuração de IP para interface ........................................................... 46 
Figura 41 - Configuração do protocolo DHCP ........................................................... 46 
Figura 42 - Configuração protocolo RIP .................................................................... 47 
Figura 43 - Configuração do protocolo OSPF ........................................................... 47 
Figura 44 - Configuração do protocolo OSPF para IPv6 ........................................... 47 
Figura 45 - Configuração protocolo BGP................................................................... 48 
Figura 46 - Configuração de senha para conexão remota ........................................ 48 
Figura 47 - Leiaute com VLAN .................................................................................. 49 
 
 
Figura 48 - Comando para criação de VLAN ............................................................. 50 
Figura 49 - Funcionamento do VLAN Trunk .............................................................. 51 
Figura 50 - Roteador com sub interface .................................................................... 51 
Figura 51 - Configuração de Sub Interface................................................................ 52 
 
 
SUMÁRIO 
UNIDADE 1..................................................................................................................................... 5 
1.1 Introdução ............................................................................................................................ 5 
1.2 Redes de Computadores ..................................................................................................... 5 
1.3 Visão Geral dos Componentes de Redes ........................................................................... 8 
1.4 em que é usado as redes? .................................................................................................. 9 
1.5 Serviços de Redes ..............................................................................................................10 
1.6 Modelo Cliente Servidor .....................................................................................................12 
1.7 Redes Ponto-a-Ponto e Multiponto ....................................................................................12 
1.8 Topologias ..........................................................................................................................14 
1.9 Tipos de Redes ...................................................................................................................15 
1.10 Redes Comutadas por Circuitos e Pacotes.......................................................................16 
1.11 Padronização ......................................................................................................................17 
1.12 Processo de Transmissão..................................................................................................18 
1.13 Protocolos e Modelos de Camadas ...................................................................................20 
UNIDADE 2.................................................................................................................................. 24 
2.1 Sistemas numéricos ...........................................................................................................24 
2.2 Lógica Booleana .................................................................................................................252.3 Endereço de ip ....................................................................................................................26 
2.4 Endereçamento de IPv6 .....................................................................................................29 
2.5 Equipamentos de rede .......................................................................................................30 
UNIDADE 3.................................................................................................................................. 32 
3.1 Sub rede ..............................................................................................................................32 
3.2 VLSM - Máscara de Sub-Rede de Tamanho Variável ........................................................36 
UNIDADE 4.................................................................................................................................. 37 
4.1 Introdução a Roteadores ....................................................................................................37 
4.2 portas do Roteador.............................................................................................................40 
4.3 Configuração do Roteador .................................................................................................41 
file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986281
file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986295
file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986301
file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986304
 
 
4.4 Introdução a VLAN .............................................................................................................49 
REFERÊNCIAS ............................................................................................................................ 53 
 
file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986309
5 
 
 
 
 
1.1 INTRODUÇÃO 
O principal objetivo desta unidade é apresentar os conceitos básicos em 
Redes de Computadores, a fim de relembrar conceitos já estudados e alinhar o 
conhecimento. 
Durante muito tempo as redes de computadores vêm passando por uma 
infinidade de mudanças, como forma de comunicação, estruturas, sistemas 
operacionais e equipamentos. As primeiras redes de computadores foram criadas na 
década de 60, com o propósito de trocar informações. Ainda com muita dificuldade e 
a velocidades que chegavam não mais de 1200bps, os Mainframes (computadores 
de grande porte) tinham por finalidades de processar informações dos Terminais 
“Burros1”, via canal de voz( Linha telefônica). 
Com o passar dos anos surgiu a Internet, que possibilitou uma grande 
mudança na forma de comunicação. A Internet é um sistema constituído de várias 
redes de computadores/telecomunicações interligados utilizando o protocolo IP. 
Cada rede sob uma mesma responsabilidade técnica e com políticas de roteamento 
próprias definidas caracteriza um Sistema Autônomo (SA). Cada SA é composto de 
vários roteadores interligados, os quais mantêm rotas para encaminhar os pacotes 
que recebem. 
 
1.2 REDES DE COMPUTADORES 
As Redes de Computadores são um conjunto de dispositivos 
interconectados com a finalidade de trocar informações e compartilhar recursos. 
No passado quando se falava de computador, estava se referindo ao que 
conhecemos como Desktop ou Notebook, hoje o computador tem um significado 
mais amplo, incluindo dispositivos como impressoras, telefones celulares 
(Smartfone), tablets Figura 1, ou qualquer dispositivo que tenha capacidade de 
processamento de dados. 
 
1 Denominados de Terminais BURROS, porque não processava ou armazena nada, 
simplesmente recebia a informação de devolvia ao computador central. 
UNIDADE 1 
6 
 
 
 
Figura 1 - Equipamentos Computadores 
 
 
Fonte: próprio autor, 2020 
Com o aumento de equipamentos interligados em redes foi necessário que 
houvesse uma denominação para qualquer um que estivesse conectado, desta 
forma todos os equipamentos citados são chamados de Hosts. 
Com os Hosts conectados é possível trocar e compartilhar dados em redes, 
compartilhar recursos de hardware e software, que é um dos principais motivos para 
o surgimento das redes. Porém para a troca e compartilhamento de informações é 
preciso que existam alguns elementos como, por exemplo, Transmissor, Receptor e 
canal de comunicação. (Machado, 2013). 
Como os termos estão claros, o equipamento Transmissor tem por finalidade 
enviar a informação ao Receptor, através de um canal de comunicação conforme a 
Erro! A origem da referência não foi encontrada.. Tudo isso acontece de forma 
dinâmica, ou seja, no mesmo tempo em que um equipamento é transmissor em 
outro ele se torna receptor, isso porque dependendo do tipo de transmissão, ou seja, 
em alguns casos é necessária a confirmação (Maia, 2009). 
Figura 2 - Transmissor, receptor e canal de comunicação 
 
 
 
 
 
Fonte: Maia, 2009 
Independentemente das figuras de transmissor, receptor e canal de 
comunicação é muito importante lembrar que além do bom funcionamento de uma 
rede é preciso que ela seja confiável. Para isso segundo (Maia, 2009) é preciso 
analisar 4 fatores importantes, Tolerância a Falhas, Escalabilidade, Qualidade de 
Serviço e Segurança. 
Quando se fala em tolerância a falhas, é preciso preparar a rede para a 
busca de alternativas de forma dinâmica, ou seja, resolver o problema sem 
Transmissor
ou Origem Receptor
ou Destino
RS CS TR RD TD CD
TALK / DATA
TALK RS CS TR RD TD CD
TALK / DATA
TALK
Interface Interface
Canal de
Comunicação
Dado
7 
 
 
 
intervenção técnica. Para isso contamos com alguns protocolos e equipamentos de 
rede que apresentam recursos para resolver tais problemas. 
A redundância de equipamentos auxilia a resolver de forma dinâmica os 
problemas que podem ocorrer na rede como, por exemplo, servidores com fontes de 
alimentação reduntante, sistema RAID (Redundant Array of Independent Disks) 
conjunto redundante de discos independentes, que efetua cópias de informações em 
disco ou até mesmo entre equipamentos servidores. 
Outra forma de resolver falhas é usada pelos protocolos de roteamento, tais 
como OSPF (Open Shortest Path First) Abrir o caminho mais curto primeiro, e RIP 
(Routing Information Protocol) Protocolo de Informação de Roteamento, é encontrar 
um caminho alternativo para que as informações não parem de transmitir. Veja a 
Figura 3 com o funcionamento do protocolo OSPF. 
Figura 3 - Convergência Router A 
 
 
Fonte: Próprio Autor, 2020 
Nesta Figura 3 o host 1 está transmitindo para o host 2 e em um 
determinado momento houve uma queda do enlace entre o Router A e Router B, e 
o protocolo OSPF, faz uma convergência e encontra um novo caminho do Router A 
para o Router D, e finaliza a comunicação entre os hosts. 
Outro fator para deixar a rede confiável é a escalabilidade, que tem a 
capacidade de adicionar novos dispositivos ou usuários à rede com o menor impacto 
possível, ou seja, não deve gerar alterações significativas na rede com os 
protocolos, as interfaces, os canais de comunicação e a reconfiguração de 
equipamentos adicionais. 
A Qualidade de serviço outro fator para uma rede confiável tem a finalidade 
de garantir o envio de pacotes de ponta a ponta. Os roteadores são os principais 
componentes para esta função, onde é possível fazer um controle do trafego da 
rede, através das prioridades dos programas. 
8 
 
 
 
E finalmente a segurança, que visa preservar os requisitos como 
confidencialidade, autenticidade, controle de acesso, integridade e disponibilidade 
das informações. Para que ocorra tudo isto é preciso, criptografias, certificados 
digitais, firewalls e Proxies. 
Também é possível utilizar de controle deacesso e senhas de forma segura 
para os roteadores, access point, servidores, etc. 
 
1.3 VISÃO GERAL DOS COMPONENTES DE REDES 
Os Equipamentos de Redes são separados por duas categorias, 
Intermediários e Finais. Os Equipamentos Intermediários são aqueles onde as 
informações são encaminhadas através da rede, são exemplos, os roteadores, 
switches, hubs e Access Point (Odom, 2008). Os equipamentos finais são aqueles 
em que a informação é transmitida ou recebida, neste rol encontram-se os Desktops, 
Notebooks, Smartphones, entre outros. 
Para que haja uma ligação entre os equipamentos intermediários e finais é 
necessário o meio físico, que é composto por cabos como: cobre, fibra, ou sem 
cabos, como Wireless. Para utilizar de forma adequada o meio físico é preciso 
responder algumas questões como: 
 Qual é a distância com transmissão com êxito? 
 Qual o meio físico será instalado? 
 Qual é a quantidade de dados e a velocidade na qual eles devem ser 
transmitidos? 
 Qual é o custo de toda a instalação? 
Após responder a estas questões será possível identificar qual o meio mais 
adequado a fim de garantir o bom funcionamento da rede. É necessário lembrar que 
tudo precisa seguir nas normas da ABNT2. 
Com os equipamentos intermediários e finais, juntamente com o 
cabeamento é preciso também para garantir que a rede funcione, é necessário o uso 
de protocolos ou serviços, que vão permitir a entrega das informações sem 
problemas. 
 
2 Informações sobre cabeamento estruturado acesse o link 
http://www.abnt.org.br/pesquisas/?searchword=cabeamento+estruturado&x=11&y=10 
 
http://www.abnt.org.br/pesquisas/?searchword=cabeamento+estruturado&x=11&y=10
9 
 
 
 
 
1.4 EM QUE É USADO AS REDES? 
As Redes como já relatado, vem crescendo e mudando cada vez mais, 
principalmente com o uso de equipamentos eletrônicos conectados, o qual é 
chamado de internet de todas as coisas. 
Com a Internet de todas as coisas, as pessoas passaram a ficar totalmente 
conectadas Figura 4, ou seja, não conseguindo mais ficar se o acesso à internet. 
Com isso é possível verificar que não há limites para seu uso, como aprendizado, 
comunicação, trabalho e diversão. 
Figura 4 - Redes que usamos 
 
 
Fonte: Próprio Autor, 2020 
A Internet dispõe de alguns recursos para podermos trabalhar, estudar e 
divertir, como: 
 
 Compartilhar suas fotos, vídeos caseiros, viagens com amigos ou com 
o mundo através de redes sociais; 
 Aulas virtuais, como esta; 
 Assistir a vídeos, streaming como exemplos: Netflix e Amazon; 
 Jogos online; 
 Previsões do tempo; 
 GPS; 
 Acessar conta bancária; 
 
Dessa forma, praticamente tudo que fazemos é em função das redes de 
computadores, ou simplesmente internet. 
10 
 
 
 
 
1.5 SERVIÇOS DE REDES 
Existem vários serviços nas redes de computadores, que são oferecidos 
cada uma com sua funcionalidade, como por exemplo: 
 Acesso a WEB; 
 Correio eletrônico; 
 Transferência de arquivos; 
 Terminal remoto; 
 Gerência remota; 
 Vídeo conferência. 
 Serviços de nomes DNS; 
 Arquivos e impressão; 
 Comércio eletrônico; 
 Etc; 
Os serviços considerados de acesso a WEB são basicamente um conjunto 
de documentos ou páginas que contém textos, imagens, áudio ou vídeo inter-
relacionados, que permite ao usuário navegar por diferentes sites, e para isso é 
utilizado o protocolo HTTP(Hyper text Transfer Protocol) ou para uma maior 
segurança o protocolo HTTPS(Hyper Text Transfer Protocol Secure). 
O protocolo HTTP quando utilizado, seus arquivos são transportados do 
servidor para o usuário, exibindo assim a página da Web no navegador. Os arquivos 
da página são transferidos e não baixados (Barrett e King, 2005), como uma ideia de 
um terminal de acesso. 
Outro serviço muito utilizado é o Correio Eletrônico, embora com o 
crescimento de mensagens pelo aplicativo Whastapp3, tem diminuído e muito seu 
uso. Semelhante a uma carta, onde consta basicamente o endereço do destinatário 
e do remetente e a mensagem propriamente dita, sendo enviada a caixa postal do 
destinatário. Este serviço utiliza os protocolos SMTP(Simple Mail Transfer Protocol) 
para enviar os e-mails, o POP(Post Office Protocol), para recebimento dos e-mails e 
 
3 WhatsApp Messenger é um aplicativo de mensagens instantâneas e chamadas de voz para 
smartphones. 
11 
 
 
 
o IMAPI(Internet Message Access Protocol) que armazena uma cópia da mensagem 
no servidor, após enviar ao usuário. 
O serviço de Transferência de arquivos permite que um ou mais arquivos 
sejam transferidos pela web. O processo de transferir arquivos do servidor para o 
cliente é chamado de download e o inverso é Upload. Para isso é necessário o 
protocolo FTP(File Transfer Protocol). 
Já o serviço de Terminal remoto, permite que um usuário conectado a um 
sistema operacional tenha acesso a outro sistema operacional utilizando a rede. O 
usuário remoto pode submeter comandos e receber respostas como se estivesse 
conectado localmente, o protocolo utilizado é o Telnet. 
Juntamente com o terminal remoto vem a gerência remota que permite o 
administrador da rede possa: consultar informações de um dispositivo de rede, 
alterar sua configuração remotamente, corrigir possíveis problemas, analisar o 
desempenho da rede, e tudo isso pode ser feito com o protocolo SNMP(Simple 
Network Management Protocol) que serve para gerenciar dispositivos em uma rede. 
Serviços de áudio e videoconferência, são utilizados para várias aplicações, 
dentre elas destaca-se, telefonia, conferência, TV ,EAD(Educação a Distância), etc. 
para trabalhar com este serviço existem alguns tipos de protocolos como Protocolos 
SIP(Session Initiation Protocol), que inicia a sessão de conexões via protocolo IP 
(Internet Protocol), um outro é o RTP (Real-time Transport Protocol), utilizado em 
aplicações em tempo real como áudio e vídeo. Tem também o protocolo RTCP 
(Real-Time Transport Control Protocol), que controla e troca taxa de transmissão 
(Forouzan, 2008). 
O Serviço de nomes é um processo onde cada servidor em uma rede possui 
geralmente um nome ou um endereço de IP. Internamente a rede lida apenas com 
endereços de IP, por outro lado, é muito mais fácil as pessoas decorar nomes do 
que números, e por este motivo este serviço foi criado. O serviço de nomes permite 
traduzir nomes em números e vice-versa, e para isso faz uso do protocolo 
DNS(Domain Name System). 
O Serviço de arquivo e impressão é outro serviço muito utilizado em redes 
locais. É o serviço que permite que um usuário tenha acesso a arquivos, pastas e 
que estão fisicamente armazenados em computadores conectados a rede. Este tipo 
de serviço pode ser gerenciado através de um servidor. Já as impressoras 
antigamente eram conectadas a um computador para serem compartilhadas na 
12 
 
 
 
rede. Nos dias atuais isso não é preciso mais, visto que as impressoras já possuem 
placas de redes próprias, com ou sem fio. 
E finalmente o serviço de comércio eletrônico, que permite uma infinidade de 
negócios seja realizado através da rede, especialmente pela internet. 
 
1.6 MODELO CLIENTE SERVIDOR 
O modelo cliente servidor apresenta o funcionamento onde o cliente é o 
dispositivo que solicita um serviço, enquanto o servidor recebe, processa e responde 
às solicitações, exemplo o acesso aos sites da Internet. 
As funções entre o cliente e o servidor são bem definidas, sendo usadas 
para superar as limitações do modelo ponto-a-ponto, onde o servidor utiliza-se de 
sistemas operacionais próprios, a fim de administrar informações, contas de 
usuários, segurança entre outros. 
A maior parte dos sistemas operacionais de redes adota o formato de 
relação cliente/servidor, e desta forma possibilita o gerenciamento de redes visando 
monitorar, testar, consultar, configurar e controlar componentes de Hardware eSoftware (Kurose e Ross, 2013). 
 
1.7 REDES PONTO-A-PONTO E MULTIPONTO 
Às diversas formas de conexão física dos dispositivos de uma rede 
chamamos de topologias. As topologias de uma rede podem ser classificadas como: 
 Ponto a ponto 
 Multiponto 
Nas redes ponto-a-ponto, antigamente esta conexão funcionava com uma 
conexão dedicada ligando dois dispositivos, ou seja, não existe compartilhamento 
físico do canal de comunicação, no momento em que um host envia informações a 
outro os demais não podem transmitir, é preciso aguarda até que a comunicação 
que está acontecendo termine. Nos dias atuais as redes ponto-a-ponto são 
conhecidas como peer-to-peer, com um funcionamento um pouco diferente, onde 
todos os hosts da rede podem funcionar como apenas usuário ou então todos 
13 
 
 
 
podem funcionar como servidor, a fim de transferir arquivos como vídeo, musica, 
etc.(CISCO,2020). 
Nas redes ponto-a-ponto antigas, tinha apenas uma vantagem, a facilidade 
na instalação, visto que tem apenas um cabo coaxial, ligando todos os hosts. Já 
desvantagens sobravam isso porque não tinha segurança alguma, não conseguia 
funcionar bem como mais de 10 hosts, havia muitas colisões na rede, que forçavam 
o reenvio de pacotes sobrecarregando a rede. 
Veja algumas vantagens nas redes peer-to-peer: 
 
 Fácil de configurar; 
 Menos complexidade; 
 Menor custo já que os dispositivos de rede e servidores dedicados 
podem não ser necessários; 
 Pode ser usada para tarefas simples como transferir arquivos e 
compartilhar impressoras; 
Veja algumas desvantagens nas redes peer-to-peer: 
 Nenhuma administração centralizada; 
 Não é tão segura; 
 Não é escalável; 
 Todos os dispositivos podem atuar como clientes e servidores, 
podendo deixar seu desempenho lento; 
 
Nas redes multiponto, o canal de comunicação é compartilhado por todos os 
dispositivos, conforme a Figura 5, e utiliza de mecanismos que regula o dispositivo 
que irá transmitir, como por exemplo o switch, afim de evitar que dois dispositivos 
transmitam ao mesmo tempo (White, 2012). Essa rede evita colisões porque cada 
interface do switch é um domínio de colisão, como isso a rede fica muito mais rápida 
e segura. 
14 
 
 
 
 
Figura 5 - Rede multiponto 
 
 
1.8 TOPOLOGIAS 
Da mesma maneira que é feita na engenharia de software onde é preciso 
antes de desenvolver qualquer sistema, fazer sua diagramação, ou em prédios que 
antes de construir é preciso fazer as plantas da estrutura, em redes não é diferente, 
antes de sair conectando os conectores, passando cabos e configurando endereço 
de IP, é preciso preparar os diagramas da topologia da rede, como física e lógica, 
para evitar problemas de conflitos de IP (Forouzan, 2008), loops de cabeamento 
duplicado, entre outros problemas. Com as topologias é possível gerenciar uma rede 
a fim de, controlar acessos, controlar mudanças, e tudo mais. 
A topologia Física descreve como fica a disposição de todos os 
equipamentos da sua rede, como local instalado, nome do equipamento e sua 
função e qual o tipo de cabo utilizado nas ligações da rede. Veja a Erro! A origem 
da referência não foi encontrada., como pode ficar uma rede com a topologia 
Física. 
Figura 6 - Topologia Física 
 
Fonte: Próprio Autor, 2020 
15 
 
 
 
A topologia Lógica descreve como fica a configuração dos endereços de IP e 
endereços de rede atribuída para toda a rede, incluindo também as interfaces 
utilizadas nos switches e roteadores. Veja a Erro! A origem da referência não foi 
encontrada., como pode ficar uma rede com a topologia Lógica. 
Figura 7 - Topologia Lógica 
 
Fonte: Próprio Autor, 2020 
 
1.9 TIPOS DE REDES 
Os tipos de redes são características da infraestrutura de uma rede 
nomeadas de acordo com a funcionalidade e o tamanho. Existem dois tipos mais 
comuns de infraestruturas de rede veja: 
 
LAN (Local Area Network) - Rede local 
WAN (Wide Area Network) - Rede de longa distância “ internet “. 
As redes LANs têm como característica a disposição dos dispositivos, que 
devem estar bem próximos fisicamente, geralmente, cobrindo pequenas distâncias 
como, por exemplo: 
 
 Equipamentos na mesma sala ou escritório; 
 Equipamentos no mesmo andar de um prédio; 
 No caso de alguns prédios da mesma empresa;. 
 
16 
 
 
 
Já as redes WANs permitem ligar dispositivos geograficamente distantes, 
fazer ligações entre LANs, ou seja, um grande exemplo é a própria internet. 
A partir destas duas principais foram criadas mais algumas apenas para 
diferenciar as funcionalidades entre elas, veja: 
 
 MAN ( Metropolitan Area Network ) – Área de Rede Metropolitana; 
 WLAN ( Wireless Local Area Network ) - LAN sem fio; 
 SAN( Storage Area Network ) – Área de Rede para Armazenamento; 
 CAM ( Campus Area Network ) – Área de Rede de Campus. 
 
1.10 REDES COMUTADAS POR CIRCUITOS E PACOTES 
As informações são transmitidas através da rede e encaminhadas ou 
comutadas de duas maneiras básicas, através de circuitos ou pacotes. 
A comutação feita através de circuitos, o transmissor e o receptor são 
conectados a uma rede de interconexão, responsável por receber o dado de origem 
e reencaminha-lo até alcançar o destino (Barrett e King, 2005). Internamente esse 
tipo de rede há uma interconexão conforme a Erro! A origem da referência não foi 
encontrada., que é formada por dispositivos especializados como switches e 
roteadores. 
Figura 8 - Rede de Interconexão 
 
 
Fonte: Maia, 2009 
Na comutação por circuitos é estabelecido um caminho interligando a origem 
e o destino, chamado de circuito. O circuito é criado antes do início do envio da 
mensagem e permanece dedicado até o final da transmissão, conforme a Erro! A 
origem da referência não foi encontrada.. 
17 
 
 
 
Figura 9 - Comutação por Circuito 
 
Fonte: Maia, 2009 
Na comutação por pacotes não existe um circuito dedicado ligando a origem 
ao destino para a transmissão de mensagem. As mensagens são divididas em 
pedaços menores, pela camada de transporte do modelo OSI, chamados pacotes, e 
cada um recebe o endereço de origem e destino, como exemplo o endereço IP. Na 
Erro! A origem da referência não foi encontrada. é possível identificar que a 
informação foi particionada em 4 pacotes que são encaminhados para a rede de 
interconexão, porém cada pacote pega um caminho diferente, chegando todos ao 
destino. 
Figura 10 - Comutação por Pacotes 
 
Fonte: Maia, 2009 
Neste tipo de comutação, os pacotes pegam caminhos diferentes, isso 
porque é controlado pela interconexão, ou seja, gerenciado de forma a encaminhara 
as informações o mais rápido possível, e acabam fazendo o que chamamos de 
balanceamento de carga, a fim de evitar sobrecarga em apenas um enlace. 
 
1.11 PADRONIZAÇÃO 
Padronizar é manter algo em constante estado concreto, que não muda. 
Qualquer mudança se torna fora dos padrões estabelecidos. Para criar e estabelecer 
as normas para o funcionamento das Redes de forma geral é preciso que órgãos de 
padronização existam para criar, desenvolver e testar estes padrões que devem ser 
seguidos pela indústria. Os órgãos de padronização em redes são formados por: 
18 
 
 
 
governos, entidades de Classe, usuários, comunidade acadêmica, organizações 
sem fins lucrativos e empresas em geral. 
A ISO ( International Organization for Standardization ) – Organização 
Internacional para Padronização é responsável por definir padrões internacionais 
nas mais diferentes áreas, incluindo computação. O modelo mais conhecido criado 
pela ISO foi o modelo de Referência de camadas OSI ( Open System Interconection 
) Interconexão de sistema aberto. 
Uma outra empresa muito conhecida por desenvolver padrões é a IEEE4 ( 
Institute of Electrical and Electronics Engineers ) Instituto de Engenheiros Elétricos e 
Eletrônicos, é uma das maiores organizações sem fins lucrativos e desenvolve 
padrões em diversas áreas, incluindoengenharia e computação. Além dos padrões 
desenvolvidos, o IEEE dispõe de uma revista de publicação de artigos científicos e 
foi responsável pelo padrão IEEE 802-4. 
 
1.12 PROCESSO DE TRANSMISSÃO 
O processo de Transmissão é o tratamento de dados e sinais, de forma a 
converter o sinal de maneira apropriada para que se possa encaminhar a informação 
do dispositivo de origem para o dispositivo de destino. 
Para ser transmitida, a informação precisa ser transformada em sinal, ou 
seja, codificada que percorrerá o canal de comunicação até chegar ao dispositivo 
destino, onde será decodificada Figura 11. 
Figura 11 - Processo de Transmissão 
 
 
Fonte: Cisco, 2020 
 O processo de transmissão é um conjunto de bits que deve ser codificado e 
decodificado em sinais, ou pulsos elétricos, possibilitando uma sequencia de bits 
que serão transmitidos. 
Tanto dados quanto sinais podem ser classificados como analógico, termo 
este que está associado à ideia de valores que variam continuamente no tempo 
 
4 Institute of Electrical and Electronics Engineers - http://www.ieee.org.br/organizacao/ 
http://www.ieee.org.br/organizacao/
19 
 
 
 
dentro de um conjunto infinito de valores, já o termo digital está associado à ideia de 
valores que variam de forma direta em função do tempo dentro de um conjunto de 
valores. O Sinal apresenta três características fundamentais: amplitude, frequência 
e fase. 
Amplitude de um sinal está relacionada à sua potência, e geralmente é 
medida em volts. A grande diferença entre os sinais analógico e digital é como a 
amplitude varia em função do tempo. 
A frequência (𝑓 ) de um sinal é o número de vezes que o ciclo se repete no 
intervalo de tempo (𝑡) em segundos. A frequência é medida em ciclos por segundo 
ou em Hertz(Hz). 
A fase é a parte que compreende em que parte o sinal se encontra em 
relação ao valor positivo ou negativo. 
Qualquer transmissão está sujeita a problemas que podem modificar a forma 
original do sinal e, consequentemente, alterar o significado do dado transmitido. O 
projeto de um sistema de comunicação deve levar em consideração os diversos 
tipos de problemas na transmissão. Exemplo: Ruídos e Atenuação. 
O problema do ruído é consequência de interferências eletromagnéticas 
indesejadas que provocam distorções nos sinais transmitidos e alteram seu 
significado. Existem diferentes tipos de ruídos que podem afetar uma transmissão, 
como: térmico, Intermodulação, Crosstalk e Impulsivo(CISCO,2020). 
O ruído térmico está presente na maioria dos canais de comunicação, e é 
uma consequência do aquecimento do meio em função da movimentação de 
elétrons. Este tipo de ruído não pode eliminado, mas pode ser tratado de forma a 
não prejudicar a transmissão. 
O ruído de intermodulação pode ser encontrado em canais de comunicação 
que utilizam técnica de multiplexação por divisão de frequência. A multiplexação por 
divisão de frequência permite que a largura da banda do canal seja dividida em 
faixas. Faixas adjacentes podem interferir umas nas outras. 
O ruído do tipo crosstalk é a consequência da proximidade física de cabos e 
antenas. Exemplo: no sistema telefônico, é possível que durante uma ligação se 
escute a conversa de outra pessoa. Linha cruzada. 
O ruído Impulsivo é imprevisível quanto a sua ocorrência e intensidade. Por 
isso este tipo de ruído é considerado o maior problema na transmissão de dados. 
20 
 
 
 
Ruídos impulsivos são consequências de descargas elétricas que produzem 
um ruído com amplitude maior que o sinal transmitido. Ex: Motores e raios. 
Outro problema muito comum é o da Atenuação é consequência é da perda 
do sinal ao longo da comunicação até atingir o destino. Neste caso, o meio de 
transmissão funciona como um filtro, reduzindo a amplitude do sinal e impedindo 
que o receptor decodifique corretamente o sinal recebido. 
 
1.13 PROTOCOLOS E MODELOS DE CAMADAS 
Para garantir que a comunicação ocorra com sucesso, os dispositivos 
devem utilizar protocolos de comunicação, que são as regras predefinidas que 
devem ser seguidas pelos dispositivos. Os protocolos utilizados em uma rede devem 
ser compatíveis, caso contrário, não ocorrerá à comunicação. 
A ideia do modelo de camadas é separar o projeto de redes em funções 
independentes, ou seja, facilitar a identificação dos problemas em redes e também 
identificar os protocolos e suas funções, deixando de forma independente cada 
camada. Existem dois tipos de modelo de camadas usado para redes o modelo OSI 
conceitual e o modelo TCP/IP usual. 
O modelo OSI é composto por 7 camadas das quais são separadas em: 
Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física, cada uma 
com sua funcionalidade e seus protocolos, Erro! A origem da referência não foi 
encontrada.. 
Figura 12 - Modelo OSI 
 
Fonte: Próprio Autor, 2020 
 
 
21 
 
 
 
A camada de Aplicação é a camada que interage diretamente com o usuário, 
e disponibilizam serviços de rede para aplicações, processos da rede para 
aplicações. Serve para transferência de arquivos, correio eletrônico e acesso de web 
site; 
A camada de Apresentação é responsável pela representação de dados, 
como eles são encaminhados, e assegura que a informação emitida pela camada de 
aplicação de um sistema seja legível para a camada de aplicação de outro sistema e 
cuida de criptografar os dados; 
A Camada de Sessão abre a comunicação entre hosts cuida e gerencia as 
sessões entre aplicativos, com início e término da comunicação. 
A camada de Transporte controla o fluxo de dados, faz a detecção e 
recuperação de falhas, e segmenta a informação para encaminhar. Os protocolos 
utilizados nesta camada são: TCP ( Transmission Control Protocol ) Protocolo de 
Controle de Transmissão, que é orientado a conexão e o UDP ( User Datagram 
Protocol ) Protocolo de Datagrama do Usuário, não orientado a conexão. 
A camada de Rede fornece conectividade e seleção de caminhos entre duas 
redes diferentes, ou seja, escolha do melhor caminho baseado em endereços IP ( 
internet Protocol ) Protocolo de internet que é um endereço denominado de 
endereço lógico. Esta camada é responsável por equipamentos que manipulam 
endereços de IP como roteadores e switches de camada 3, para envio de pacotes 
em circuito virtual, rota, tabela de roteamento, protocolo de roteamento (CISCO, 
2020). 
A camada de Enlace, ou link, fornece transferência de dados confiáveis 
entre meios, com a combinação de bits em bytes, e bytes em frames (Quadros). 
Responsável por manipular endereços físicos chamado de MAC (Media Access 
Control ) Controle de acesso de mídia, equipamentos como switches camada 2. 
A camada Física é responsável pela transmissão binária, movimento de bits 
entre dispositivos, e envolve os equipamentos que lidam apenas com bits, nada de 
endereçamentos, por exemplo, Hubs, Fios e conectores (CISCO, 2020). 
A Erro! A origem da referência não foi encontrada. apresenta as 
camadas do modelo OSI funcionando entre hosts. 
22 
 
 
 
Figura 13 - Funcionalidades da Camadas do Modelo OSI 
. 
Fonte: adaptado da Cisco, 2020 
A camada de Aplicação, Apresentação e Sessão, são usados para 
manipulação dos Dados, já a camada de Transporte segmenta a informação, 
particionando em tamanhos apropriados para a transmissão. A Camada de Rede faz 
o endereçamento de IP e empacota a informação, os quais chamaram de pacotes. A 
camada de Enlace coloca mais um endereço o MAC, e após denominamos de 
Quadros, e finalmente a camada Física transforma tudo de binário e encaminha pela 
rede até o host destino, que por sua vez faz o processo inverso. 
O modelo TCP/IP é composto por 4 camadas das quais são separadas em: 
Aplicação, Transporte, Internet e Acesso a Rede, cada uma com sua funcionalidade 
e seus protocolos também, Erro! A origem da referência não foi encontrada.. 
Figura 14 - Modelo TCP/IP 
 
Fonte:Próprio Autor, 2020 
A camada de Aplicação tem mesma função da camada de Aplicação do 
modelo OSI, porém inclui as camadas de apresentação e sessão. 
23 
 
 
 
A camada de Transporte corresponde a camada de Transporte do modelo 
OSI. 
A camada de Internet corresponde a camada de Rede do modelo OSI. 
A camada de Acesso a Rede reúne os detalhes das camadas Enlace e 
Física do modelo OSI, e provê transferência confiável através do meio (CISCO, 
2020). 
24 
 
 
 
 
2.1 SISTEMAS NUMÉRICOS 
Desde os primórdios da civilização o homem vem adotando formas e 
métodos específicos para representar números, tornando possível, com eles, contar 
objetos e efetuar operações aritméticas (soma, subtração, etc). A forma mais 
empregada de representação numérica é a chamada NOTAÇÃO POSICIONAL. 
Nela, os algarismos componentes de um número assumem valores diferentes, 
dependendo de sua posição relativa no número conforme a Figura 15. 
Figura 15 - Notação Posicional Decimal 
 
Fonte: Pinto, 2020 
 A formação de números e as operações com eles efetuadas dependem, nos 
sistemas posicionais, da quantidade de algarismos diferentes disponíveis no referido 
sistema, veja a notação posicional binária na Figura 16. 
Figura 16 - Notação Posicional Binária 
 
Fonte: Pinto, 2020 
UNIDADE 2 
25 
 
 
 
 
Há muito tempo a cultura ocidental adotou um sistema de numeração que 
possui dez diferentes algarismos ( 0,1,2,3,4,5,6,7,8,9) e por esta razão foi chamado 
de SISTEMA DECIMAL. Desde então foi criado novos sistemas numéricos 
chamados de Binário (0,1), Octal (0,1,2,3,4,5,6,7) e Hexadecimal 
(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) para facilitar operações (CISCO, 2020). 
Neste sub capitulo da disciplina é apresentado sistemas numéricos com a 
finalidade de apresentar o entendimento dos endereços tanto do IPv4, que será 
utilizado para conversão de binário para decimal e também nos endereços de MAC 
de hexadecimal para decimal ou binário. 
 
2.2 LÓGICA BOOLEANA 
A lógica booleana baseia-se em circuitos digitais que aceitam uma, duas ou 
mais variáveis de entrada e apresentam uma determinada saída. São formadas por 
alguns tipos como porta NOT Figura 17(a), AND Figura 17(b), OR Figura 17(c), entre 
outras. 
Figura 17 - Portas Lógicas 
 
 
(a) (b) (c) 
Fonte: Próprio Autor, 2020 
Cada porta lógica tem um funcionamento de maneira peculiar, ou seja, tudo 
depende da combinação das variáveis de entrada. Com isso é possível apresentar 
uma tabela, denominada de Tabela Verdade, que de acordo com as variáveis de 
entrada será possível identificar a saída. A Figura 18(a) representa a tabela verdade 
da porta AND, que somente quando todas as variáveis de entrada forem 1 a saída 
também será 1, qualquer outra situação será 0. A Figura 18(b) representa a porta 
OR, onde, para obter saída 1, basta apenas uma das variáveis de entrada ser 1, 
somente sairá 0 se todas as variáveis de entrada forem 0. Já a Figura 18(c) da porta 
26 
 
 
 
NOT, é uma porta inversora, ou seja, se a variável de entrada for 1 a saída será 0, 
mas se a variável de entrada for 0 a saída será 1. 
Figura 18 - Tabela Verdade 
 
(a) (b) (c) 
Fonte: Pinto, 2020 
Neste sub capitulo foi apresentado portas lógicas, porque o mesmo irá 
auxiliar nas atividades de sub-rede, para a descoberta de endereço de rede e de 
broadcast. 
 
2.3 ENDEREÇO DE IP 
O endereço de IP (Internet protocol) é considerado um endereço lógico 
configurado para a comunicação entre equipamentos das redes, composto de 32 
bits dividido em duas partes, sendo, uma que identifica o endereço de rede e outra 
que identifica o endereço do host, separados por ponto em 8 em 8 bits o qual é 
chamado de octeto. 
Um segundo endereço definido é a máscara da sub rede que, que tem a 
finalidade de especificar quais os bits do endereço de IP representa a rede com o 
número 1 e qual representa o host com o número 0, conforme mostra a Figura 19. 
Figura 19 - Endereço IP e Máscara de sub-rede 
 
Fonte: Próprio Autor, 2020 
Como existem uma infinidade de endereços e redes e tamanhos diferentes, 
foi necessário classificar os endereços em grupos. A classificação dessas redes, os 
endereços IPs são divididos em 5 grupos chamados classes ou class-full, com as 
seguintes classes: A, B, C, D e E. Cada classe apresenta uma distribuição 
específica de endereços IP, que podem ser identificados através do primeiro octeto 
do conforme a Figura 20. 
27 
 
 
 
Figura 20 - Classes do IPv4 
 
Fonte: Pinto, 2020 
O endereço do primeiro octeto 127 que não aparece na Figura 20, isso 
porque, está reservado para testes de Loopback, e não pode ser atribuído para os 
equipamentos na rede. As classes A, B e C. efetivamente são utilizadas para 
configurações dos equipamentos, já a classe D é utilizada para multicast5, e a classe 
E apenas para pesquisas. 
A distribuição dos endereços IP através das classes é padronizada, de forma 
que cada classe tem especificamente os devidos octetos para rede e host, conforme 
é apresentado na Figura 21. 
Figura 21 - Distribuição de endereços IP 
 
Fonte: Adaptado Cisco, 2020 
A estrutura é apresentada da seguinte forma: classe A os 8 primeiros bits 
representam o endereço de rede os outros 24 bits o host com máscara 255.0.0.0 ou 
/8, já a classe B, os primeiros 16 bits para rede e 16 bits para host com máscara de 
255.255.0.0 ou /16, já classe C os primeiros 24 bits para rede e apenas 8 bits para o 
host com máscara 255.255.255.0 ou /24. 
 
5 Multicast é forma de transmissão de pacotes para vários destinatários simultaneamente. 
28 
 
 
 
Além dos endereços utilizados como endereços de hosts, existem mais dois 
endereços que são reservados para a estrutura da rede e não podem ser atribuídos 
aos hosts em uma rede, o endereço da própria rede e o endereço de Broadcast6. 
O endereço de rede é usado pelo protocolo com a finalidade de identificar a 
própria rede, sendo sempre o primeiro endereço de uma rede, ou seja, o endereço 
0, já o endereço de broadcast tem a finalidade de realizar o envio de pacotes para 
todos os dispositivos de uma rede, a fim de identificar os hosts que estão 
conectados e sempre será o último endereço de uma rede, ou seja, 255. A Erro! A 
origem da referência não foi encontrada., apresenta uma topologia de redes com 
endereços de classe C, com o IP de rede 192.168.10.0 máscara 255.255.255.0, 
endereço de broadcast 192.168.10.255 e cada host com seu endereço específico ( 
PINTO, 2020). 
Figura 22 - Topologia com endereçamento 
 
Fonte: Pinto, 2020 
Com o propósito de manter a estabilidade da Internet, existem algumas 
regras que foram estabelecidas. A primeira regra a ser aplicada é a separação dos 
endereços que podem ser públicos ou privados. Os endereços públicos são globais 
e padronizados, e usados publicamente, e precisam ser adquiridos por provedores 
de internet ou registros pagos pela IANA7 ( Internet Assigned Numbers Authority ). 
Os endereços privados são usados pelas empresas para configuração dos 
equipamentos, e desta forma podem utilizar qualquer endereço, desde que não 
 
6 Broadcast é um termo da língua inglesa formado por duas palavras distintas, “broad” (largo) e 
“cast” ( transmitir). Também conhecida como radiodifusão usada pela transmissão de sinais de 
rádio e a televisão. 
7 IANA é a organização mundial que supervisiona a atribuição global dos endereços de IP na 
Internet. 
29 
 
 
 
estejam conectadas na Internet, não sendo recomendado este uso, isso porque 
dentro das normas RFC 1918 Figura 23, somente uma faixa de endereços é 
permitida para uso privado, caso contrário toda vez que uma informação chegar ao 
roteador esta será descartada. 
Figura 23 -Distribuição de endereços privados pela RFC 1918 
 
Fonte: Pinto, 2020 
Na classe A é permitida apenas um endereço de rede, com a inicial de 
número 10 no primeiro octeto, porém apresenta 16.777.216 endereços de host por 
rede, já a classe B pode ter com os dois primeiros octetos configurados 15 
endereços de rede com início 172.16 até 172.32 e cada uma com 65.536 endereços 
de hosts, já a classe C é possível ter 256 endereços de rede com 256 hosts, 
lembrando que a cada rede é precisar subtrair dois endereços dos hosts, que são os 
endereços reservados “rede” e “broadcast”. 
 
2.4 ENDEREÇAMENTO DE IPV6 
O endereço de IP versão 6, é o sucessor do IPv4, surgiu com o propósito de 
atender a demanda de endereços que já estavam no limite. Para ter uma ideia, o 
endereço IPv4 tem aproximadamente 4,3 bilhões de endereços, já o IPv6 tem quase 
undecilhão de endereços. O IPv6 é composto por um endereço de 128 bits, 
separado por dois pontos (x: x: x: x: x: x: x: x) onde cada bloco com 4 dígitos 
Hexadecimais é denominado de Hextet usado para se referir a um segmento de 16 
bits, diferente do IPv4 que tinha um bloco de 8 bits denominado de octeto (CISCO, 
2020). 
Devido ao tamanho do endereço de IPv6, foi criado 2 regras básicas para 
suprimir o seu tamanho suprimindo os zeros. A primeira regra reduz todos os zeros a 
esquerda do número Figura 24(a), e a segunda regra reduz um ou mais hextet de 
zeros conforme a Figura 24(b). 
 
30 
 
 
 
 Figura 24 - Regras de redução de 0s do IPv6 
Endereço IPV6 2001:0DB8:0000:0000:CADE:CAFE:FACA:1234 
Eliminar 0 a esquerda 2001:DB8:0:0:CADE:CAFE:FACA:1234 
(a) 
Endereço IPV6 2001:0DB8:0000:0000:CADE:CAFE:FACA:1234 
Eliminar conjunto de 0 2001:DB8::CADE:CAFE:FACA:1234 
.(b) 
Fonte: Próprio Autor, 2020 
Vale lembrar que a segunda regra não pode ser aplica mais de uma vez, 
dessa forma o endereço não será válido. 
 
2.5 EQUIPAMENTOS DE REDE 
Os equipamentos de rede são a peça fundamental para o bom 
funcionamento da rede, e desta forma é necessário a escolha adequada de cada 
equipamento, como modelo, marca, tipo, função, velocidade e interfaces de 
comunicação. Estes equipamentos são classificados pela sua aplicação como 
intermediários, roteadores, switches, hubs, access point, que estão no meio do 
processo de comunicação e os equipamentos finais, como microcomputadores, 
servidores, notebooks, tablets, etc. 
Os roteadores ou podemos dizer GPS das redes, são equipamentos com a 
finalidade de estabelecer e encaminhar pacotes, assim como o GPS, (que 
estabelece um caminho da origem a um destino), em conexão de redes diferentes 
através de uma tabela definida por protocolos de roteamento. 
Os Switches são equipamentos com a função de enviar pacotes entre 
dispositivos de uma rede, e com isso controlam a comunicação entre os dispositivos 
conectados à rede interna, e com isso garantem uma comunicação eficiente. Os 
switches podem ser especificados em camada 2 ou 3 pelo modelo OSI, onde, 
camada 2 é apenas um switch com sua função básica, já camada 3 além da função 
de switch tem algumas funções de um roteador. 
Access point, ou ponto de acesso, são equipamentos apenas para conexões 
sem fio, que muitas vezes são confundidos com switches ou roteadores sem fio. 
Servidores são equipamentos com características especiais, ou seja, um 
computador ou um supercomputador, com a finalidade de atender uma alta 
31 
 
 
 
demanda de acessos simultâneos, controlar usuários, e armazenar informações de 
forma centralizada. 
 
 
 
32 
 
 
 
 
3.1 SUB REDE 
Uma sub rede é o processo de divisão de endereços de uma classe de rede 
para grupos menores de endereços, ou seja, a divisão de redes grandes para redes 
menores, e isso resulta em: 
 num tráfego de rede reduzido; 
 administração simplificada; 
 melhor performance de rede; 
Para começar uma divisão de sub rede é preciso primeiro saber quantas sub 
redes ou quantos hosts por sub rede se deseja, para ai sim começar a divisão 
(CISCO, 2020). 
Um fator importante na divisão é saber que o processo trabalha com o 
empréstimo de bits da parte do host, e que durante o empréstimo é preciso deixar 
pelo menos 2 bits para hosts. A Figura 25 (a) apresenta um endereço de classe C 
sem empréstimo, a Figura 25 (b) apresenta o último octeto com empréstimo de 7 bits 
deixando apenas 1 para hosts, já a Figura 25 (c) apresenta o empréstimo de 6 bits 
deixando apenas 2 para hosts. 
Figura 25 - Empréstimo de Bits 
 
(a) 
 
(b) 
 
(c) 
Fonte: Pinto, 2020 
UNIDADE 3 
33 
 
 
 
 
No primeiro caso foi deixado apenas 1 bit para host ficando da seguinte 
maneira: 21 = 2, e acaba por ficar um endereço para rede e outro para o broadcast, 
ou seja, não sobra nenhum endereço para ser utilizado como host; 
No segundo caso foi deixado apenas 2 bits para host ficando da seguinte 
maneira: 22 = 4, e acaba por ficar um endereço para rede e outro para o broadcast e 
mais 2 para host, neste caso sim é permitido porque tem hosts; 
Outro fator importante na divisão de sub rede é a máscara que fornece as 
informações necessárias para determinar em que rede e sub rede um host 
específico reside. 
Embora não seja usado o primeiro caso, com apenas um empréstimo de bits 
a máscara que no inicio era 255.255.255.0, passou a ser 255.255.255.254, já no 
segundo caso a mascara ficou 255.255.255.252, veja porque na Figura 26. 
Figura 26 - Sub Rede 252 
 
Fonte: Pinto, 2020 
Pegando o último octeto do endereço IP que antes era apenas host, ou seja, 
eram tudo 0s, agora foi emprestado 6 bits para sub rede, deixando apenas 2 bits 
para hosts, desta maneira pega-se os 6 bits que eram 0s e agora são 1s, e converte 
este valor inteiro de binário 11111100 para decimal 252, motivo este que a máscara 
ficou 255.255.255.252 ou então /30 que representa os 24 bits da rede mais os 6 bits 
emprestados para sub rede. 
Outros exemplos utilizados para endereços de classe C. A Figura 27(a) 
representa exatamente o segundo caso apresentado, ou seja, 6 bits emprestados 
com máscara 255.255.255.252 ou /30. A Figura 27(b) apresenta um endereço com 5 
bits emprestados para sub rede, com máscara 255.255.255.248 ou /29. A Figura 
27(c) apresenta um endereço com 4 bits emprestados deixando a máscara 
255.255.255.240 ou /28. A Figura 27(d) apresenta um endereço com 3 bits 
emprestados deixando a mascara com 255.255.255.224 ou /27. E finalmente a 
Figura 27(e) apresenta um endereço com 2 bits emprestados deixando a mascara 
com 255.255.255.192 ou /26. 
34 
 
 
 
Figura 27 - Sub Rede utilizados em Classe C 
 
(a) (b) (c) 
 
 (d) (e) 
 Fonte: Pinto, 2020 
Após o empréstimo de bits para a sub rede, no exemplo da Figura 27(d) veja 
na Figura 28 como ficou as divisões de sub rede e hosts por sub rede. 
Figura 28 - Sub Rede 224 
 
Fonte: Pinto, 2020 
Como no exemplo foi emprestado 3 bits para a sub rede, e a base numérica 
é 2 por ser binário, ou seja, a equação para descobrir a quantidade de sub rede é: 23 
equivale a 8 sub redes, que inicia na sub rede 0 a 7. Desta forma sobrou para hosts 
5 bits, 25 é igual a 32 hosts por sub rede, ou seja, na primeira sub rede começa com 
o endereço 192.168.10.0 com o endereço de rede e termina com 192.168.10.31 com 
o endereço de broadcast, totalizando 32 endereços, porém somente 30 são 
utilizados para hosts, que vai do 192.168.10.1 até 192.168.10.30. Todas as outras 
sub redes seguem o mesmo passo, onde, a primeira coluna sub rede é a ordem 
numérica de cada sub rede a segunda coluna e o endereço de rede de cada sub 
rede, a terceira coluna inicia o endereço configurável para hosts, e a quinta coluna 
apresenta o endereço final configurável para hosts, e a última coluna o endereço de 
broadcast de cada sub rede. 
Outra situação na utilização de sub redeé como descobrir em que rede 
pertence determinado endereço de host, sem precisar montar tabela conforme a 
Figura 28. A maneira mais simples é utilizar o método para descobrir um endereço 
35 
 
 
 
de rede ou de broadcast é criar a tabela verdade da porta AND, e aplicar com os 
endereços de IP e máscara, conforme a Figura 29. 
Figura 29 - Identificação do endereço de Rede através do AND 
 
Fonte: Pinto, 2020 
Neste exemplo o endereço de IP 192.168.10.165 configurado para algum 
host com sua máscara 255.255.255.224 ou /27 foi convertido de decimal para 
binário. Colocado um abaixo do outro onde, os bits do endereço de IP representam 
as entradas na variável A da porta AND e os bits da máscara representam a variável 
B. A saída após utilizar as regras da tabela verdade da porta AND onde, 0 e 0, 0 e 1, 
1 e 0 fica como resultado 0 e somente 1 e 1 fica como resultado 1, dessa forma é 
possível identificar o endereço da rede do endereço IP apresentado, apenas faça a 
conversão de binário para decimal, que neste exemplo ficou 192.168.10.160. 
Como a sub rede com máscara 255.255.255.224 ou /27 como esta tem 32 
hosts por sub rede, e agora temos o endereço da rede que é 192.168.10.160, para 
descobrir o endereço de broadcast que é o último endereço, basta somar o primeiro 
endereço mais 31 neste caso, ficará 192.168.10.191. Soma-se 31 e não 32 porque o 
primeiro endereço deve ser considerado que é o endereço de rede. 
Até aqui foi apresentado possibilidades de utilização de sub rede para 
endereços de classe C, porém é possível fazer empréstimos de bits também de 
outras classes como A e B. A diferença é que nestas redes apresentam mais 
endereços de hosts para serem emprestados para a sub rede. 
Se utilizar um endereço de classe A, como este é o contrário da classe C, ou 
seja, tem 24 bits para hosts, significa que tem 24 bits para serem emprestados para 
a sub rede, já a classe B tem 16 bits para serem emprestados. Com isso para estas 
classes é possível tem muitas sub redes com muitos hosts cada uma. 
36 
 
 
 
3.2 VLSM - MÁSCARA DE SUB-REDE DE TAMANHO VARIÁVEL 
A Máscara de Sub-Rede de Tamanho Variável VLSM (Variable Length 
Subnet Masking) ou a divisão em sub-redes de uma sub-rede oferece uma utilização 
mais eficiente dos endereços onde, permite que um espaço de rede seja dividido em 
partes diferentes. 
Neste modelo a máscara de sub rede não permanece a mesma em toda 
divisão, ou seja, varia dependendo de quantos bits foram pegos emprestados em 
uma sub rede específica. A rede é dividida em sub redes primeiro, e as sub redes 
são divididas em sub redes novamente, a fim de atender as necessidades de hosts 
ou sub redes especificamente. 
A Figura 30 apresenta um exemplo de sub rede VLSM que inicialmente tinha 
máscara 255.255.255.224 ou /27 e passou a ter na última sub rede uma máscara 
255.255.255.252 ou /30. 
Figura 30 – VLSM 
 
Fonte: adaptado Cisco, 2020 
Desta forma a última sub-rede 7 que tinha no ínicio 192.168.10.224 até 
192.168.10.255, foi aplicado uma VLSM e ficou com mais 8 sub redes onde, a 
primeira 7.0 inicia com o IP 192.168.10.224 endereço de rede e termina com 
192.168.10.227 com endereço de broadcast, e assim sucessivamente para as 
demais. Com isso cada sub rede passou a ter 4 hosts cada, sendo um endereço de 
rede 2 de hosts e 1 de broadcast. 
37 
 
 
 
 
4.1 INTRODUÇÃO A ROTEADORES 
Os Roteadores são equipamentos que estabelecem uma rota, ou seja, um 
caminho adequado para envio de informações da origem ao destino. E diante desse 
pressuposto os roteadores funcionam com as mesmas características que os 
computadores, por possuírem os mesmos componentes como: 
 
 Unidade Central de Processamento (UCP) ou (CPU); 
 Sistema operacional (OS) - Os roteadores usam IOS; 
 Memória e armazenamento (RAM, ROM, NVRAM, flash, disco rígido). 
 
A finalidade dos roteadores, é permitir que haja comunicação entre redes de 
configurações diferentes, independentemente de ser classe A, B ou C ou sub rede, 
todas podem se comunicar através das várias interfaces desde que, cada uma 
esteja em um rede diferente, como se fosse realmente um GPS, que permite as 
pessoas se locomoverem de uma rua para outra, e neste exemplo as ruas 
representam as redes diferentes. 
Para enviar informações de uma rede a outra o roteador faz uso de uma 
regra de comunicação denominado de protocolo de roteamento, dos quais se 
destacam os, OSPF (Open Shortest Path First) abrir o caminho mais curto primeiro 
(RFC, 1998), o RIP (Routing Information Protocol) Protocolo de Informação de 
Roteamento (RFC, 1998), o BGP (Border Gateway Protocol) Protocolo de Gateway 
de Limite (RFC, 2006) e o EIGRP (Enhanced Interior Gateway Routing Protocol) 
Protocolo de Roteamento de Gateway Interior Aprimorado (RFC, 2016) este é de 
propriedade da empresa Cisco®, ou então faz uso de rotas estáticas configuradas 
manualmente, todos procuram a melhor maneira de encaminhar pacotes. 
Dia acordo com o modelo OSI, a determinação da escolha do melhor 
caminho a fim de encaminhar pacotes ocorre na camada de rede Figura 31, um 
roteador compara o endereço de destino às rotas disponíveis em sua tabela de 
roteamento e selecione o caminho para envio dos pacotes pelo SA. Para este 
UNIDADE 4 
38 
 
 
 
funcionamento acontecer é preciso utilizar o endereço de IP, que irá apontar por que 
porta um pacote de entrada deve sair para continuar seu tráfego até o destino. 
Figura 31 - Camada de Rede Modelo OSI no envio de pacotes. 
 
 
Fonte: Cisco, 2020 
Um SA (Sistema Autônomo) tem em sua rede de roteadores vários meios de 
comunicação interligados, como cabos metálicos, fibra ou wifi. Cada roteador utiliza 
serviços, que trabalham com algum protocolo de roteamento em comum, para 
organizar e manter a tabela de rotas nos roteadores do SA com base em políticas 
específicas dinamicamente. A partir da tabela de rotas, os roteadores conseguem 
direcionar os pacotes que chegam a uma interface para outra interface, desde a 
origem até o final da infraestrutura do SA (PINTO, 2020). 
A arquitetura de um roteador para organizar as rotas mantém uma RIB 
(Routing Information Base) e uma FIB (Forwarding Information Base). A RIB, 
também denominado plano de roteamento, possui informações que compõem a 
tabela de rotas. A FIB, também denominada plano de encaminhamento, possui 
informações sintetizadas da tabela de rotas em uma tabela de encaminhamento 
utilizada pelo hardware para encaminhar pacotes por uma determinada interface de 
saída (Nascimento, Rothenberg, et al., 2011). 
Os protocolos de roteamento são classificados em dois tipos, o interno que 
consiste na troca de informações e cálculos de rotas apenas dentro de um SA como 
IGP (Interior Gateway Protocol). O externo que interliga SAs através de roteadores 
39 
 
 
 
de borda e possuem enlaces conectados a outros SAs, sendo denominados EGP 
(Exterior Gateway Protocol). 
O IGP, é composto por duas categorias de roteamento, onde, o primeiro é o 
vetor de distância (distance vector) e o segundo é o estado de enlace (link-state). A 
categoria estado do enlace, tem como principal representante o protocolo OSPF, 
que trabalha com a troca de informações entre as conexões dentro de uma mesma 
área entre os roteadores (Neves e Torres, 2004) (Mishra e Sahoo, 2007). 
O OSPF utiliza como métrica o custo dos links entre origem e destino, a fim 
de encontrar um melhor caminho em uma rede. Um roteador, com o uso do 
protocolo de roteamento, busca saber o valor do custo dos links entre os demais 
roteadores do por meio de mensagens Link State Advertisement (LSA) gerados por 
cada roteador. Uma mensagem LSA gerada por um roteador contém as informações 
dos custos dos enlaces anexados a ele. Mensagens recebidas de outros LSAs são 
repassadas a outros roteadores para que todos contenham as mesmas informações 
do estado do enlace da infraestrutura de rede. Quando um roteadorrecebe um LSA, 
as rotinas do protocolo OSPF atualizam o Link-State DataBase (LSDB) localizada na 
RIB. 
O algoritmo Shortest Path First (SPF) (Dijkstra, 1959) com base nos custos 
dos enlaces de um cenário, é utilizado para calcular o melhor caminho. Dessa forma, 
o resultado é utilizado para atualizar a tabela de encaminhamento na FIB para que 
as rotinas de encaminhamento possam direcionar uma informação para uma 
determinada porta. Dessa forma, um fluxo de pacotes é encaminhado com base nas 
entradas da FIB, roteador a roteador do Sistema Autônomo, até alcançar o roteador 
de saída da topologia (Eramo, Listanti e Cianfrani, 2008). 
No caso de haver dois caminhos com o mesmo custo administrativo, o 
protocolo aplica um balanceamento de carga para distribuir as informações entre 
esses caminhos (RFC, 1998). 
O custo de uma porta do roteador pode ser configurável pelo administrador 
de rede, devendo ser > 0 (RFC, 1998). Em situações práticas, como a Cisco®, 
adota-se como padrão um custo de 108 / largura da banda para os enlaces (Aurélio, 
2008). Um exemplo de definição do custo por interface é apresentado na Tabela 1. 
 
40 
 
 
 
Tabela 1 - Custo do enlace com o tipo de interface 
Tipos de Interface 108/bps=custo 
Gigabit Ethernet 108/1.000.000.000 bps = 0,1 
Fast Ethernet 108/100.000.000 bps = 1 
Ethernet 108/10.000.000 bps = 10 
FONTE: (CISCO, 2020) 
Durante a troca de mensagens entre roteadores, cada um realiza o cálculo 
SPF individual após perceber que seu estado do enlace foi atualizado, e desta forma 
cada roteador gera a tabela de encaminhamento, cada um com seu tempo. Em caso 
de algum problema, o roteador pode demorar um tempo para sinalizar os demais 
roteadores sobre a mudança no estado do enlace e recalcular as novas rotas. Todo 
esse processo de atualização da tabela de roteamento é denominado período de 
convergência. A convergência do protocolo OSPF é alcançada quando as rotas de 
todos os roteadores estão estáveis geradas a partir do mesmo estado do enlace 
atualizado. 
 
4.2 PORTAS DO ROTEADOR 
O equipamento roteador apresenta uma variedade de portas de 
comunicação, que são utilizadas de diferentes formas. As portas serias normalmente 
são utilizadas para comunicação WAN, já as portas FastEthernet e Gigabit Ethernet 
são utilizadas para redes LAN, e ainda tem as portas de gerenciamento que são 
usadas para as primeira configurações e até mesmo algumas manutenções Figura 
32. 
Figura 32 - Interfaces do Roteador 
 
Fonte: Cisco, 2020 
 
41 
 
 
 
A porta de gerenciamento é considerada importante, principalmente a porta 
console, com a finalidade das primeiras configurações no roteador, ou para algumas 
manutenções que por meio da rede convencional, ou seja, com endereço IP, não 
seja possível. 
Com o propósito de conectar na porta de gerenciamento é preciso utilizar um 
cabo denominado de Rollover , e com um aplicativo de emulador de terminal 
como Hyper Terminal8 ou Putty9 conectar utilizando a interface serial ou USB do 
microcomputador. 
Figura 33 - Conexão por Console 
 
 Fonte: Pinto, 2020 
Desta forma, alguns roteadores considerados profissionais ou modulares, 
apresentam uma estrutura baseada em módulos, que permite o administrador de 
rede adicionar novas portas, e com isso permitir que um roteador consiga atender a 
demanda por empresa. 
 
4.3 CONFIGURAÇÃO DO ROTEADOR 
Os roteadores que aqui denominamos com profissionais, por serem de um 
porte para empresas, apresentam uma estrutura baseada em módulos, com dois, 
sendo um de interface por linha de comando com o usuário CLI (Interface Line 
Command) que permite configurações mais apropriadas e completas para atender 
demandas mais específicas, e o , com interface gráfica do usuário GUI (Graphical 
User Interface), usada normalmente para configurações mais básicas para usuários 
finais, ou a interface por linha de comando. 
 
8 Emulador de Terminal para conexão da Microsoft® descontinuado com o Windows XP. 
9 É um emulador de terminal de código aberto com acesso remoto a servidores via shell. 
https://www.putty.org/ 
https://www.putty.org/
42 
 
 
 
O módulo de interface gráfica as configurações são realizadas por meio do 
preenchimento de caixas e marcações e combo box10 e salvas por botões de ação. 
Veja a Figura 34 - Interface GráficaFigura 34. 
Figura 34 - Interface Gráfica 
 
Fonte: Próprio Autor, 2020 
Já módulo de interface por linha de comando apresenta uma estrutura mais 
completa, ou seja, permite as configurações somente por comandos digitados em 
ambientes não gráficos, ou seja, linha. É neste módulo que apresenta a maior parte 
das configurações para roteadores profissionais. Este módulo é separado por dois 
tipos de acessos, sendo um com mais recursos de configurações que o outro, 
denominados de usuário básico e privilegiados. 
 O modo de usuário básico apresenta uma configuração limitada de 
comandos, com basicamente comandos de monitoramento; 
 O modo privilegiado permite acesso total ao roteador, ou seja, todas as 
configurações possíveis, pode ser feita por meio deste modo. 
Para acessar o modo privilegiado é preciso utilizar o comando “enable” e 
caso tenha alguma senha deve ser digitada conforme a Figura 35. 
Figura 35 - Mudança de Modos 
 
 
10 É uma combinação de uma caixa de texto editável com uma listagem que permite mostrar uma 
lista de opções e preencher na caixa de texto as opções desejadas. 
43 
 
 
 
 
Fonte: Pinto, 2020 
O modo usuário básico apresenta em seu prompt um sinal de > (Router>) o 
modo privilegiado fica com o prompt com sinal de # (Router#), esta é a forma de 
identificar em que modo se encontra. 
Após entrar com usuário em modo privilegiado o acesso passa a ser total, 
sem qualquer restrição, basta ter conhecimento sobre os comandos e executa-los. 
 A fim de avançar com as configurações necessárias no roteador, após 
entrar no modo privilegiado é preciso acessar o modo global de configuração, e para 
isso basta digitar o comando “Configure Terminal”, ou abreviando “Conf t” conforme 
a Figura 36. 
Figura 36 - Modo Global de Configuração 
 
 
Fonte: Adaptado Cisco, 2020 
A partir do acesso no modo global de configuração o prompt passa de “ 
Router# “ para “ Router(config)# “ e com isso, é possível iniciar todas as 
configurações como por exemplo: portas, DHCP, protocolo de roteamento entre 
outros. 
Quando o usuário não se lembra dos possíveis comandos encontrados no 
roteador por modo, basta digitar “ ? “ a frente do prompt Figura 37(a) ou a frente de 
algum comando que deseja informações Figura 37(b), que será exibido as 
informações necessárias para continuar as configurações. 
44 
 
 
 
Figura 37 - Comando de ? 
 
 
(a) (b) 
Fonte: Próprio Autor, 2020 
Outro comando considerado importante, com a finalidade de apresentar as 
configurações é o comando “show”, que acompanhado de outros na sua sequencia, 
irá apresentar informações pertinentes a configurações já existentes ou recém-
configuradas, ou até mesmo informações do próprio equipamento. 
Como por exemplo, o comando “show running-config“, será possível verificar 
em tempo real, ou seja, configuração que está em execução no roteador. Running-
config é um arquivo armazenado em uma memória RAM que contem todas as 
informações que estão em execução no equipamento. Vale ressaltar que, tudo que 
estiver configurado no roteador neste arquivo, está na memória RAM, ou seja, não 
está salvo e caso o roteador venha ser desligado toda a configuração será apagada. 
Para que isso não ocorra, existe outro arquivo denominado de startup-config, que 
tem a finalidade de armazenar em uma memória chamada de NVRAM ( não volátil 
RAM ), todas as configurações na inicialização do equipamento. 
Para que as configurações fiquemguardadas no arquivo startup-config é 
preciso copiar as informações do arquivo running-config para startup-config, basta 
utilizar o comando copy running-config startup-config. 
Outro comando utilizado com o show é o “show ip route” Figura 38, que 
apresenta as configurações de roteamento, independentemente do tipo de protocolo 
de roteamento que esteja em uso. 
 
 
 
 
45 
 
 
 
Figura 38 - Comando show ip route 
 
Fonte: Próprio Autor, 2020 
Por meio deste comando, é possível identificar os códigos utilizados na 
tabela de roteamento, e em seguida a tabela de roteamento utilizando os códigos, 
como por exemplo: C é diretamente conectado, S é roteamento estático, O é 
protocolo de roteamento OSPF e assim em diante. 
Com o propósito de configurar as portas, também chamadas de interfaces, 
conectadas ao roteador é preciso que o prompt esteja em modo global de 
configuração e assim utilizar os comandos conforme a 
 
. 
Figura 39 - Configuração de Interface 
 
Fonte: Próprio Autor, 2020 
 
Estes comandos tem a finalidade de entrar nas interfaces, sejam elas, 
Seriais, FastEthernet ou GigabitEthernet, a fim de permitir as configurações como 
46 
 
 
 
ligar utilizando o comando ( no shutdown), velocidade com o comando (clock rate + 
velociade) e endereçamento de IP (ip address + IP + máscara). 
O comando para atribuir um endereço de IP e a máscara dentro da interface 
o comando está na Figura 40. 
 
 
Figura 40 - Configuração de IP para interface 
 
Fonte: Próprio Autor, 2020 
Outra configuração muito interessante que pode ser feita no roteador, é a 
configuração do protocolo DHCP, no caso de não ter um servidor para esta 
finalidade, e para isso será utilizado o comando conforme a Figura 41. 
Figura 41 - Configuração do protocolo DHCP 
 
Fonte: Próprio Autor, 2020 
Para o funcionamento adequado do protocolo DHCP é necessário definir 
algumas informações. A primeira, precisamos identificar o endereço de rede que 
será usado no escopo para que o protocolo divulgue o range de endereços para os 
equipamentos que estão em rede. Exemplo: se for usado um endereço de classe C 
192.168.10.0 com máscara padrão 255.255.255.0, haverá uma distribuição de 254 
endereços utilizáveis. Outra informação é o default-router, ou seja, o gateway da 
rede, que apresenta o endereço de rota padrão da rede local, normalmente o IP da 
porta do roteador com a LAN. Tem também o DNS server caso precise para 
designar o endereço de IP do servidor DNS. 
Seguindo as configurações, iremos apresentar também a configuração dos 
protocolos de roteamento, que tem a sua peculiaridade para nas configurações, veja 
como deve ser configurado cada um. O protocolo RIP é configurado conforme 
Figura 42. 
47 
 
 
 
Figura 42 - Configuração protocolo RIP 
 
Fonte: Próprio Autor, 2020 
O protocolo RIP trabalha com o número de saltos entre roteadores, ou seja, 
cada salto é um roteador que passa a informação, com um limite de 15 saltos, 
transmite a sua tabela de encaminhamento a cada 30 segundos e vem com duas 
versões V1 e V2. Este protocolo apresenta um algoritmo que utiliza vetor de 
distância para montar sua tabela de roteamento. Um fator importante que vale 
ressaltar é que a versão 1 não funciona endereços de redes com sub-rede 
(classless), somente endereços baseados em classes( classfull), e mais, para 
configurar adequadamente a versão 2, e preciso utilizar o comando “version 2” após 
a ativação do protocolo RIP. 
O segundo protocolo de roteamento que apresentamos. é o OSPF, que 
utiliza o algritmo baseado no estado do enlace, e também se apresenta em 2 
versões, uma para IPv4 e outra para IPv6, e para configurá-lo com IPv4 é preciso 
seguir os comandos conforme a Figura 43. 
Figura 43 - Configuração do protocolo OSPF 
 
Fonte: Próprio Autor, 2020 
Já na configuração do protocolo OSPF na versão de IPv6 é preciso seguir os 
passos dos comandos conforme a Figura 44. 
Figura 44 - Configuração do protocolo OSPF para IPv6 
 
Fonte: Próprio Autor, 2020 
48 
 
 
 
Como é possível verificar, a configuração da versão IPv6 é muito diferente 
da versão para IPv4, é importante ressaltar que todos os comandos voltados para 
IPv6, devem ser iniciados com o comando IPv6 em seguida o comando. 
Apresentamos agora mais um protocolo de roteamento, o BGP (Border 
Gateway Protocol), ele apresenta uma função de ligar AS (autonomous systems) ou 
sistemas autônomos diferentes conforme a Figura 45. 
Figura 45 - Configuração protocolo BGP 
 
 
Fonte: Próprio Autor, 2020 
O processo de configuração do BGP é muito parecido com os outros 
protocolos de roteamento, porém é preciso primeiro definir o SA no roteador antes 
de iniciar a configuração do protocolo. 
Continuando com mais configurações que podem ser feitas no roteador 
apresentamos as senhas de acesso para deixar o roteador mais seguro. Para mudar 
de usuário comum para usuário privilegiado e desta maneira solicitar uma senha, é 
preciso configurar no modo global de configuração os seguintes comandos: “enable 
password + senha”, que define uma senha não criptografada, ou “enable secret + 
senha”, que ai sim, temos uma senha criptografada. 
Mais comandos são necessários para acessar o roteador por meio da rede, 
e diante desta necessidade, precisamos configurar também um acesso denominado 
de remoto, ou seja, para ativa-lo, precisamos configurar o protocolo “telnet” que aqui 
denominamos de VTY, como mostra a Figura 46. 
Figura 46 - Configuração de senha para conexão remota 
 
Fonte: Próprio Autor, 2020 
49 
 
 
 
Após ter feitos todas as configurações de senhas dentro do roteador, é 
importante fazer uma criptografia geral para todas as senhas. Para isso é necessário 
utilizar o comando “service password-encryption”. 
Existem muito mais comandos, mas com estes, acreditamos que dará 
condições de utiliza-los. 
 
4.4 INTRODUÇÃO A VLAN 
Uma VLAN ( Vitual Local Area network ) é um grupo lógico de interfaces, 
serviços e dispositivos de rede que não estão restritos a local físico, ou seja, 
fisicamente conectados logicamente separados. A Figura 47 apresenta um edifício 
com alguns andares, porém representado com apenas 3 andares com switches, 
onde, o lado em amarelo representa uma VLAN e outro em azul representa outra 
VLAN. É possível identificar que as VLANs funcionam independentemente de local, 
veja um computador ligado no primeiro andar se comunica com o computador do 
segundo e terceiro, mas do mesmo andar ele não se comunica, mesmo estando 
fisicamente conectado com as configurações de endereços de IP da mesma rede 
(CISCO, 2020). 
Figura 47 - Leiaute com VLAN 
 
 
Fonte: Adaptado Cisco, 2020 
50 
 
 
 
Para o funcionamento da VLAN, o switch mantém uma tabela de bridging 
separada para cada VLAN, se a informação entrar em uma porta na VLAN 1, o 
switch procura a VLAN 1 na tabela de bridging, quando é recebido a informação. 
O switch sempre acrescentará o endereço origem à tabela de bridging, caso 
não seja conhecido no momento. Com isso, o destino será conferido e uma decisão 
de encaminhamento pode ser tomada, a consulta é feita somente na tabela de 
endereços para aquela VLAN (CISCO,2020). 
Com as VLANs fica muito mais fácil trabalhar com redes porque permitem: 
 
 Mover facilmente os hosts na rede local; 
 Adicionar ou Remover facilmente os hosts na rede local; 
 Alterar facilmente as configurações da rede local; 
 Controlar facilmente o tráfego da rede; 
 Melhorar a segurança; 
 
A criação de uma VLAN é uma tarefa muito simples, é preciso estar com 
acesso privilegiado no switch e dentro do modo global de configuração, com isso, 
basta utilizar o comando “vlan” e informar o número que gostaria atribuir a esta vlan. 
Exemplo “vlan 10”.e também pode-se atribuir um nome. Veja a Figura 48. 
 Figura 48 - Comando para criação de VLAN 
 
Fonte: Próprio Autor, 2020 
Após a criação da VLAN é preciso configurar a interface,

Continue navegando