Logo Passei Direto
Buscar

Confugurando Switches e Roteadores Cisco

User badge image
Marcus André

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

GUIA PARA CERTIFICAÇÃO CCENT / CCNA
Configurando
Switches e 
Roteadores Cisco
César Felipe G. Silva
Cisco_00.indd 1 30/09/2013 17:37:04
GUIA PARA CERTIFICAÇÃO CCENT / CCNA
Configurando
Switches e 
Roteadores Cisco
César Felipe G. Silva
Cisco_00.indd 3 30/09/2013 17:37:05
Copyright© 2013 por Brasport Livros e Multimídia Ltda. 
Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, sob qual-
quer meio, especialmente em fotocópia (xerox), sem a permissão, por escrito, da Editora.
Editor: Sergio Martins de Oliveira
Diretora: Rosa Maria Oliveira de Queiroz
Gerente de Produção Editorial: Marina dos Anjos Martins de Oliveira
Revisão: Maria Helena dos Anjos Martins de Oliveira
Editoração Eletrônica: SBNigri Artes e textos Ltda
Capa: Trama Criações
Produção de ebook: S2 Books 
Técnica e muita atenção foram empregadas na produção deste livro. Porém, erros de digitação e/ou impressão 
podem ocorrer. Qualquer dúvida, inclusive de conceito, solicitamos enviar mensagem para editorial@brasport.
com.br, para que nossa equipe, juntamente com o autor, possa esclarecer. A Brasport e o(s) autor(es) não assu-
mem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso deste livro.
BRASPORT Livros e Multimídia Ltda.
Rua Pardal Mallet, 23 – Tijuca
20270-280 Rio de Janeiro-RJ
Tels. Fax: (21) 2568.1415/2568.1507
e-mails: marketing@brasport.com.br
 vendas@brasport.com.br
 editorial@brasport.com.br
site: www.brasport.com.br
Filial
Av. Paulista, 807 – conj. 915
01311-100 – São Paulo-SP
Tel. Fax: (11) 3287.1752
e-mail: filialsp@brasport.com.br
Cisco.indb 4 26/09/2013 18:26:01
Dedico esta obra à minha bela esposa Marley Silva. Aos 
meus pais Nilson Cleomar, Marizilda Peixoto e irmã Flávia 
Cristina, por me darem a honra de dividir comigo esta jornada 
que é a vida. À Nilcéia Gonçalves, pela ajuda no registro da 
obra, e aos que já partiram, minhas saudades eternas.
Cisco.indb 5 26/09/2013 18:26:01
Agradecimentos
À Equipe da Editora Brasport pelo voto de confiança, pelo valioso suporte 
no decorrer da produção deste livro e pelo comprometimento com a sociedade 
na produção de obras de qualidade inigualável. 
Não posso deixar de agradecer à minha esposa pela imensa paciência duran-
te todo o período de produção deste livro, abrindo mão de minha companhia.
A Cosme Rodrigues de Souza, Wagner Toledo e Evandro Lima Nascimen-
to, por, em alguns momentos, terem conseguido coexistir apenas com a minha 
presença física no ambiente de trabalho, para que eu pudesse produzir esta obra.
Aos especialistas em Infraestrutura de Redes Anderson Almeida, Saulo 
Henrique, Ricardo Teixeira, Willi Jade Matos, Fabio Jânio, Edew Carlos, Janete 
Nobre e Tiago Paixão pela revisão técnica.
Não posso deixar de fora dos agradecimentos todos os meus leitores pela 
ilustre iniciativa e desejo em melhorar suas qualidades técnicas e colaborar para 
o crescimento do campo profissional deste país.
É importante lembrar que um simples livro pode significar uma mudança 
positiva em sua vida. Espero que este livro seja o início de uma carreira próspera.
Cisco.indb 7 26/09/2013 18:26:01
Apresentação
No decorrer de minha vida já li diversos livros de diferentes autores, ou 
seja, cabeças e conceitos diferenciados. Durante essas leituras percebi que alguns 
livros sempre deixavam algo a desejar. Na grande maioria as falhas eram:
1. Práticas que não demonstravam a real utilidade do que havia sido expli-
cado.
2. Práticas com erros, que impediam a conclusão do estudo e a resolução 
do exercício.
3. Laboratórios que demandavam um tempo de preparação do ambiente, 
o que não seria necessário se os arquivos referentes aos laboratórios já 
tivessem sido fornecidos no ponto da configuração específica para iniciar 
a resolução.
Na média geral, todos acabam sendo bons e geram bons resultados, mas pe-
cam nos quesitos que acabei de elencar, o que não os torna tão eficientes quanto 
poderiam ser.
Desta trajetória de leitura nasceu a ideia de fazer um livro que, a cada linha, 
fizesse com que você tivesse mais vontade de avançar na leitura e descobrir qual 
seria a próxima novidade apresentada, e assim sucessivamente.
É por causa disso que hoje você está segurando em mãos o seu guia de 
Configuração de switches e roteadores Cisco, que irá auxiliá-lo na busca por 
uma excelente carreira na área de infraestrutura de redes e, quem sabe, as certi-
ficações mais respeitadas da área de TI para operação dos ativos de redes mais 
conceituados e eficientes do mundo até o momento.
Cisco.indb 9 26/09/2013 18:26:01
X Configurando Switches e Roteadores Cisco
Então o que você encontrará nas páginas seguintes será a medida exata e 
necessária para firmar o seu conhecimento no mundo de operação dos equipa-
mentos Cisco, onde não medirei esforços para promover conteúdo relevante e 
guiá-lo em busca de um upgrade substancial nos conhecimentos.
Cisco.indb 10 26/09/2013 18:26:01
Sobre o Livro
Já que este é um livro cujo objetivo é ensinar os princípios de redes de 
computadores e os procedimentos referentes às configurações de switches e rote-
adores Cisco para colocar um projeto com ativos de rede desta marca para fun-
cionar, secundariamente poderá servir de auxílio para os dois primeiros níveis de 
certificação Cisco – CCENT (Cisco Certified Entry Network Technician) e CCNA 
(Cisco Certified Network Associate). Ele pode ser lido por iniciantes no mundo 
das redes de computadores ou por pessoas que já tenham um bom know how em 
redes e desejam se preparar diretamente para estas duas certificações de entrada. 
Devido ao exposto, este livro foi feito para atender às pretensões de qual-
quer leitor que o adquirir e se divide em uma parte inicial, que atende ao público 
mais iniciante, e uma segunda parte, já destinada aos que desejam pular a inicial 
e ir direto aos comandos da CLI (Command Line Interface – Interface de linha 
de comando) dos equipamentos Cisco.
Mas vou dar um aviso valioso: sempre que estiver em um processo de apren-
dizagem, a humildade é uma grande aliada e, portanto, ler o que você chama de 
“assunto básico” ou “assunto de iniciante” pode trazer informações importantes 
que, lá na frente, podem fazer a diferença entre a aprovação e a reprovação.
Este livro, ao abordar um determinado assunto, propõe diversos exercícios prá-
ticos relacionados a ele. Quando se referir a assuntos cuja prática necessite a utiliza-
ção do Packet Tracer™ você poderá acessar meu site em www.cesarfelipe.com.br e 
fazer o download de arquivos .pkt referentes ao exercício proposto. Nesta situa-
ção em especial, o arquivo estará sem as configurações referentes ao exercício e 
pronto para receber os comandos necessários para a resolução do problema. As 
Cisco.indb 11 26/09/2013 18:26:01
XII Configurando Switches e Roteadores Cisco
respostas para os arquivos de prática do site estarão presentes apenas no livro, 
tudo devidamente explicado. Desta forma, você não perderá tempo com a ati-
vidade de desenhar o ambiente e fazer configurações desnecessárias, pois o seu 
tempo é precioso demais. Esses arquivos estarão no site, identificados de forma 
adequada para que seja possível encontrá-los rapidamente.
Quais as certificações Cisco existentes e onde agendar a prova? 
Já que você pode ter comprado este livro com a finalidade de complementar 
outro mais específico para certificação, dedicarei algumas linhas para mostrar 
os vários níveis de certificação Cisco. Atualmente foi adicionada a certificação 
de entrada, que é a primeira da lista. Para você ter uma melhor ideia seguem as 
certificações:
1. Entry
1.1. IP Networking (CCENT)
2. Associate
2.1. Data Center (CCNA Data Center)
2.2. Design (CCDA)
2.3. Routing & Switching (CCNA)
2.4. Security (CCNA Security)
2.5. SP Operations (CCNA SP Ops)
2.6. Service Provider (CCNA SP)
2.7. Voice (CCNA Voice)
2.8. Wireless (CCNA Wireless)
3. Professional
3.1. Data Center (CCNP Data Center)
3.2. Design (CCDP)
3.3.Routing & Switching (CCNP)
3.4. Security (CCSP) Retired
3.5. Security (CCNP Security)
3.6. Service Provider (CCIP) Retired
3.7. Service Provider (CCNP SP)
Cisco.indb 12 26/09/2013 18:26:01
 Sobre o Livro XIII 
3.8. SP Operations (CCNP SP Ops)
3.9. Voice (CCNP Voice)
3.10. Wireless (CCNP Wireless)
4. Expert
4.1. CCDE Design Expert
4.2. CCIE Data Center
4.3. CCIE Routing & Switching
4.4. CCIE Security
4.5. CCIE Service Provider
4.6. CCIE SP Operations
4.7. CCIE Storage Networking
4.8. CCIE Voice
4.9. CCIE Wireless
Na lista vemos todos os níveis de certificação. Mas não se engane ao olhar 
a certificação de entrada (CCENT) e achar que a prova é fácil, pois não é. Para 
estar apto a fazer a prova de entrada eu aconselho que você estude durante qua-
tro meses para ficar bem seguro. Quando eu falo em estudar estou me referindo 
ao fato de ler este livro novamente, refazer os exercícios e inventar outros mais.
Para agendar a prova para sua certificação é necessário acessar o site da pear-
sonvue em www.pearsonvue.com e agendar sua prova no centro de certificação 
mais próximo.
Claro que o valor da prova de certificação e sua duração podem variar com 
o tempo e de caso em caso. De qualquer forma, me referindo à prova CCENT/
CCNA, e nos dias atuais, o valor é de US$ 150,00 e tem duração de noventa mi-
nutos para idioma nativo do país (no nosso caso, o português) e trinta minutos 
adicionais se for feito em língua inglesa.
Outra dica importante é que, se você pretende investir pesado na certi-
ficação e quiser um currículo impressionante, não há nada mais indicado que 
fazer sua preparação no Cisco Networking Academy. Para encontrar um centro 
de treinamento oficial aqui no Brasil acesse http://www.Cisco.com/web/BR/
netacad/index.html.
Cisco.indb 13 26/09/2013 18:26:01
Sobre o Autor
César Felipe G. Silva tem uma vasta experiência na área de informática. É 
graduado em Gestão de TI e especialista em Gestão de Infraestrutura de TI pela 
Universidade Tiradentes – UNIT. Aos cinco anos de idade pediu aos seus pais 
um computador de presente, sem nunca ter visto um ou ter noção do que era in-
formática. Quando ganhou seu primeiro computador, em 1983, estava com sete 
anos de idade e, naquela época, não existia interface gráfica, tampouco um am-
biente de conhecimento e pesquisa tão vasto quanto a internet. A única fonte de 
pesquisa disponível era um livro que acompanhava o produto com informações 
sobre comandos em Basic, e em inglês. Alguns meses depois já fazia e se divertia 
com seus próprios jogos, feitos com os conhecimentos adquiridos pela leitura 
daquele livro. O tempo foi passando e o autor não se separou da informática, e 
vice-versa. A tecnologia mudou e amadureceu e junto dela, o autor. 
Pulando alguns anos e indo para 1997, começou em seu primeiro emprego 
como instrutor de informática do ITECI – Instituto de Tecnologia em Infor-
mática –, que, à época, era um respeitado e conhecido centro de treinamentos 
oficiais Microsoft em quase todo o nordeste do Brasil. Permaneceu lá até final 
de 2000 e durante sua estadia teve a satisfação de participar de diversos treina-
mentos oficiais. No início de 2001 foi contratado pelo SENAC/Alagoas, onde 
foi docente de diversas áreas, entre elas a de redes de computadores, até meados 
de 2008, quando teve de deixar o SENAC para tomar posse em cargo público 
federal devido à aprovação em concurso, onde permanece até os dias de hoje.
Cisco.indb 15 26/09/2013 18:26:01
XVI Configurando Switches e Roteadores Cisco
Lotado na seção de suporte operacional e redes da secretaria de TI do poder 
judiciário federal, tem contato diário com sistemas operacionais servidores e, 
claro, ativos de rede de diversos fabricantes, inclusive Cisco.
Contudo, sua grande paixão e motivação é a docência, porque acredita que 
cada indivíduo na sociedade tem a obrigação de contribuir para o crescimento 
da cultura, tentando diminuir as diferenças sociais e igualar as oportunidades de 
competição por um emprego melhor renovando as expectativas e os sonhos por 
dias melhores para todos nós. Assim, em 2010 iniciou as atividades de seu site 
(www.cesarfelipe.com.br), onde disponibiliza conteúdo de treinamento sobre 
diversas áreas, para que todos tenham acesso gratuito, e não deixa de responder 
às perguntas de seus visitantes sem cobrar nada por isso, pois não há pagamento 
melhor do que ter a certeza de que está ajudando seus semelhantes. Também é 
docente de alguns cursos de extensão da Universidade Tiradentes, todos volta-
dos para a área de TI.
Hoje o site www.cesarfelipe.com.br tem cerca de 2.800 visitas/semana.
Cisco.indb 16 26/09/2013 18:26:01
Sumário
Capítulo 1 – A Informação e as Redes de Computadores .......................................................................1
Introdução ............................................................................................................................................. 2
Conceito e história................................................................................................................................. 2
Protocolos ............................................................................................................................................. 3
Questões .............................................................................................................................................44
Respostas e revisão .............................................................................................................................47
Capítulo 2 – Ativos de Rede ...................................................................................................................51
Introdução aos ativos de rede .............................................................................................................. 52
Hubs ...................................................................................................................................................52
Bridges ................................................................................................................................................57
Switches .............................................................................................................................................58
Roteadores ..........................................................................................................................................66
Questões .............................................................................................................................................74
Respostas e revisão .............................................................................................................................79
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP ...............................................................84
Introdução ao endereçamento IPv4 ...................................................................................................... 85
Entendendo como os computadores fazem cálculos de rede.................................................................. 97
Cálculo do número de sub-redes e hosts .............................................................................................100
Cisco.indb 17 26/09/2013 18:26:01
XVIII Configurando Switches e Roteadores Cisco
Introdução ao endereçamento IPv6 ....................................................................................................121
Questões ...........................................................................................................................................127
Respostas e revisão ...........................................................................................................................133
Capítulo 4 – Conhecendo os Equipamentos Cisco...............................................................................155
Switches e roteadores Cisco .............................................................................................................156Componentes internos dos switches e roteadores ..............................................................................159
Sistemas operacionais dos switches e roteadores ..............................................................................161
Perfis de operação de switches e roteadores .....................................................................................162
Interfaces e indicadores de estado .....................................................................................................166
Problema 1 – Capítulo 4 ....................................................................................................................178
Questões ...........................................................................................................................................178
Respostas e revisão ...........................................................................................................................180
Lista de memorização ........................................................................................................................181
Capítulo 5 – Configuração Básica de Switches ..................................................................................183
Tipos de acesso ao equipamento ........................................................................................................184
Detalhes sobre acesso VTY ................................................................................................................185
Criptografia de senha ........................................................................................................................186
Configurando acesso via SSH ............................................................................................................189
Banners .............................................................................................................................................191
Tempo de timeout das sessões ..........................................................................................................193
Mensagens syslog .............................................................................................................................194
VLANs (Virtual Local Area Network) ..................................................................................................195
Problema 2 – Capítulo 5 ....................................................................................................................210
Questões ...........................................................................................................................................210
Respostas e revisão ...........................................................................................................................211
Lista de memorização ........................................................................................................................213
Capítulo 6 – Configuração Avançada de Switches .............................................................................216
Trunking de VLANs ............................................................................................................................217
Protocolos de trunking – ISL e 802.1Q ..............................................................................................219
VTP – VLAN Trunking Protocol ..........................................................................................................220
Cisco.indb 18 26/09/2013 18:26:01
 Sumário XIX 
STP – Spanning Tree Protocol (802.1d) .............................................................................................228
Etherchannel – Agrupamento de portas..............................................................................................234
InterVLAN switching..........................................................................................................................237
Controle de tráfego baseado em portas .............................................................................................239
CDP – Cisco Discovery Protocol ........................................................................................................243
Debug de eventos ..............................................................................................................................246
Problema 3 – Capítulo 6 ....................................................................................................................291
Questões ...........................................................................................................................................293
Respostas e revisão ...........................................................................................................................299
Listas de memorização.......................................................................................................................302
Capítulo 7 – Análise de Problemas em Switches ...............................................................................306
Estado normal de funcionamento de um switch ..................................................................................306
Problema 4 – Capítulo 7 ....................................................................................................................316
Questões ...........................................................................................................................................318
Respostas e revisão ...........................................................................................................................320
Listas de memorização.......................................................................................................................321
Capítulo 8 – Rotas e Equipamentos de Roteamento ...........................................................................323
Roteadores Cisco ..............................................................................................................................324
Tipos de cabos de conexão ................................................................................................................326
Clock rate e sincronia de conexão entre dois extremos .......................................................................326
Protocolos para conexões roteador-roteador e roteador-switch ..........................................................329
Função da camada de rede.................................................................................................................333
Como funciona o roteamento IP .........................................................................................................333
AND booleano ...................................................................................................................................337
Dimensionamento correto de hosts por rede ou segmento ..................................................................339
Introdução ao agrupamento de endereços IP e rotas ..........................................................................344
Tipos de pacotes e privilégio de encaminhamento...............................................................................348
Como os roteadores aprendem rotas ..................................................................................................349
Sistemas autônomos (SA) ..................................................................................................................350
Rotas específicas ..............................................................................................................................352
Cisco.indb 19 26/09/2013 18:26:01
XX Configurando Switches e Roteadores Cisco
Teste de rotas ...................................................................................................................................354Gateway of last resort ......................................................................................................................358
Autenticação entre roteadores ...........................................................................................................364
LCP – Link Control Protocol ...............................................................................................................365
Interfaces especiais – loopback e null ................................................................................................366
Proibindo o uso de senhas pequenas ..................................................................................................366
Questões ...........................................................................................................................................391
Respostas e revisão ...........................................................................................................................394
Listas de memorização.......................................................................................................................395
Capítulo 9 – Protocolos de Roteamento ..............................................................................................398
Introdução aos protocolos de roteamento ..........................................................................................398
Principais protocolos de roteamento ..................................................................................................400
Métricas para escolha de rota............................................................................................................403
Tabela comparativa entre os principais protocolos de roteamento ......................................................404
Custo administrativo .........................................................................................................................405
RIP-2 .................................................................................................................................................407
Protocolos link-state ..........................................................................................................................409
OSPF .................................................................................................................................................411
Wildcard masks .................................................................................................................................417
Quantidade de rotas com mesmo custo para uma mesma rede ...........................................................418
EIGRP ................................................................................................................................................418
Protegendo as divulgações de rotas EIGRP com autenticação ............................................................421
Questões ...........................................................................................................................................474
Respostas e revisão ...........................................................................................................................477
Listas de memorização.......................................................................................................................479
Capítulo 10 – NAT (Network Address Translation) ............................................................................483
Introdução ao NAT/PAT .....................................................................................................................483
NAT estático X NAT dinâmico ...........................................................................................................488
Endereços globais e locais .................................................................................................................490
NAT 1 por 1 versus NAPT .................................................................................................................490
Questões ...........................................................................................................................................521
Cisco.indb 20 26/09/2013 18:26:01
 Sumário XXI 
Respostas e revisão ...........................................................................................................................523
Listas de memorização.......................................................................................................................525
Capítulo 11 – ACLs (Access Control Lists) ..........................................................................................527
Introdução às listas de controle de acesso .........................................................................................527
Tipo de tráfego quanto ao sentido de fluxo dos dados ........................................................................536
Questões ...........................................................................................................................................550
Respostas e revisão ...........................................................................................................................553
Listas de memorização.......................................................................................................................554
Capítulo 12 – Solução dos Problemas Propostos ...............................................................................557
Problema 1 – Capítulo 4 ....................................................................................................................557
Problema 2 – Capítulo 5 ....................................................................................................................558
Problema 3 – Capítulo 6 ....................................................................................................................560
Problema 4 – Capítulo 7 ....................................................................................................................569
Bibliografia ............................................................................................................................................577
Cisco.indb 21 26/09/2013 18:26:01
Capítulo 1
A Informação e as Redes de 
Computadores
Neste capítulo iremos abordar de forma superficial a história dos compu-
tadores e a importância da informação, originada milhões de anos atrás, para 
que seja possível entender os motivos pelos quais você está lendo este livro de 
tecnologia hoje. 
Também vamos passar informações importantes sobre os modelos de pa-
dronização de transferência de dados OSI e TCP/IP, ignorando sua história e 
evolução, por ser irrelevante para os fins desta obra.
Iremos ver os principais detalhes e funcionalidades de cada camada e a 
importância de seus serviços. Conforme formos evoluindo nesta literatura, a 
complexidade do linguajar e dos assuntos seguirá no mesmo sentido, sempre 
tentando proporcionar o melhor entendimento possível, abordando os temas da 
maneira mais apropriada.
Depois deste capítulo você estará preparado para:
 Definir os dois principais modelos de padronização.
 Entender detalhadamente o funcionamento das sete camadas do modelo 
OSI e as cinco do modelo TCP/IP.
 Construir entendimento robusto sobre os padrões de comunicação entre 
dois sistemas.
Cisco.indb 1 26/09/2013 18:26:01
2 Configurando Switches e Roteadores Cisco
Introdução
Começo este capítulo falando que não consigo entender como é que nos 
propomos a trabalhar com determinados equipamentos, seja lá quais forem, sem 
conhecer sua história. Quando estudamos a origem das coisas conseguimos ex-
trair o real motivo de sua existência, entender sua importância e o porquê de suas 
mudanças no decorrer dos tempos. Portanto, esta breve parte inicial, apesar de 
não fazer parte do exame, não é descartável.Conceito e história
Informação sempre foi fator de extrema importância ao homem, e isto é 
uma preocupação que nossos ancestrais da idade da pedra nos deixaram bem 
claro quando vemos as famosas pinturas rupestres – desenhos da pré-história 
feitos em rochas. Aquelas pinturas indicam que o homem já sentia a necessidade 
de armazenar informações.
Do desenho em pedra o homem antigo passou ao papel, o que já seria 
suficiente, dada a facilidade de gravação das informações quando comparada 
à pedra, correto?! Mas, como sabemos, o homem cria novas necessidades no 
decorrer de sua existência, seja para produção de texto, cálculos ou para a velo-
cidade de transferência e disponibilidade de suas variadas informações, e acaba 
tendo de desenvolver soluções viáveis que atendam a estas necessidades.
Por causa da problemática apresentada no parágrafo anterior nasceu o pri-
meiro computador, ou rascunho do que parecia ser um, com registros que nos 
remetem a mais de cem anos atrás.
Imagine o computador como uma entidade de armazenamento de informa-
ções autônoma e isolada dos demais computadores – não teria a menor lógica. 
Mas saiba que no final do primeiro quarto do século passado era mais ou menos 
isso que acontecia. Os computadores existiam, mas as informações que conti-
nham eram isoladas em cada um deles e a migração destas de um para o outro se 
dava de forma bastante arcaica e difícil de ser executada.
Segundo reza a história das redes e da própria humanidade, e mesmo que já 
existisse algum projeto de se criar o que hoje é a conhecida rede de computadores, 
o conhecido ataque à costa oeste dos Estados Unidos pelo Japão (Pearl Harbor) 
fez com que os dados militares contidos ali fossem submetidos a um grande risco 
Cisco.indb 2 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 3 
de destruição, pelo fato de não existir um meio eficiente de migração de dados de 
uma localidade a outra, seja por questão de emergência ou simples rotina.
Pelo fato narrado, e em uma parceria de pesquisa e desenvolvimento entre 
o governo dos Estados Unidos e as universidades deste país, iniciou-se, ou foi 
acelerado, o projeto de um sistema de migração de dados rápido e eficiente que, 
com o passar dos anos, deu origem ao que chamamos de rede de computadores.
No entanto, uma rede de computadores é simplesmente uma rede de com-
putadores, não é mesmo? Quando se fala desta maneira, o primeiro desenho que 
é construído em sua mente é de um ambiente de transmissão de computadores 
com uma abrangência geográfica restrita ao tamanho de um prédio comercial, 
um pequeno comércio ou da sua casa.
Você sabe que não está errado quando pensa desta forma. Afinal, na década 
de 70 e início da década de 80, as redes eram sistemas de extensão geográfica 
limitada, isolados uns dos outros.
Ainda na década de 80 este conceito se expandiu e ultrapassou os limites 
das instituições militares e de ensino, começando a ser disponibilizado aos usuá-
rios domésticos, mesmo que de forma muito rudimentar, quando fazemos a 
comparação com os dias atuais.
Este conceito, ao transcender seus limites originais, deu origem ao sistema 
de informação mais vivo e utilizado dos dias atuais, a internet.
Nos tempos próximos da origem das redes de computadores, já existiam 
alguns equipamentos, termos e técnicas que ainda existem nos dias atuais, como 
placas de rede, cabos de transmissão, os computadores e suas identificações de 
rede, etc.
No entanto, para construir o devido conhecimento consolidado, vamos 
voltar no tempo. Vamos à década de 80, que já será o suficiente. Nesta época 
já havia uma integração física entre alguns sistemas que, antes, eram isolados. 
Apesar de tal integração física em alguns casos, ficava claro que ainda havia algo 
a ser estudado e resolvido, pois os sistemas (rede) e seus componentes (compu-
tadores) não conseguiam trocar informações. O que estaria faltando?
Protocolos
No que tange à comunicação entre computadores, o fato de um conseguir 
enviar sinal ao outro não significa que o sinal será inteligível ao destinatário. Só 
Cisco.indb 3 26/09/2013 18:26:01
4 Configurando Switches e Roteadores Cisco
para você entender o que estou falando, vou utilizar um exemplo muito simples: 
imagine que cada pessoa seja um computador e que duas pessoas estejam con-
versando. Quando ocorre uma conversa, sinais sonoros são enviados e recebidos 
entre as duas pontas da comunicação (neste caso, as duas pessoas). Para um sinal 
sonoro ser emitido (uma palavra) ele se origina no cérebro, sai pela boca, se 
propaga pelo ar e chega ao seu receptor, entra pelos ouvidos e acaba indo para 
o cérebro do ouvinte, onde é processado. Mas não é só isso! Vamos imaginar 
que a pessoa que está falando esteja conversando em inglês e que a pessoa que 
está ouvindo não entenda inglês. Note que o sinal sonoro chega ao ouvinte, mas 
não consegue ser processado, pois o ouvinte não consegue “desembaralhar” a 
palavra naquele idioma. Sabe qual é o resultado desta conversa? Nenhum, por-
que as duas pontas da conversa estão trocando sinais que não conseguem ser 
processados.
O que aconteceu na história contada é o que ocorre entre os computadores. 
Para que estas máquinas possam trocar informações e para que sejam inteligíveis 
é necessário que ambas estejam utilizando o mesmo protocolo. Mas o que é um 
protocolo?
Um protocolo é um conjunto de regras que informam ao sistema computa-
cional como um dado deve ser processado desde a sua origem, e no decorrer de 
todo o caminho, até o seu destino. O que acontecia no passado, quando os com-
putadores não conseguiam trocar informações mesmo fisicamente interligados, 
é que não utilizavam os mesmos protocolos, ou seja: pura falta de padronização.
O fato é que cada fabricante de equipamentos produzia seu próprio con-
junto de protocolos para possibilitar que os seus equipamentos pudessem trocar 
informações. O outro fabricante de equipamentos, a exemplo do anterior, fazia 
exatamente a mesma coisa: produzia o seu conjunto de protocolos para possibi-
litar a comunicação entre os seus.
Como os dois fabricantes produziam seu próprio conjunto de protocolos, 
se os produtos destes fabricantes fossem interligados, não conseguiriam trocar 
informações, por causa da diferença entre os protocolos de um e do outro.
Para resolver esta falta de padronização existiram várias tentativas, projetos 
e frentes de solução. Muitas fracassaram e as que obtiveram algum êxito são as 
que iremos estudar no decorrer do livro. 
Existem dois modelos de padronização que são objetos de estudo hoje em 
dia: modelo OSI e modelo TCP/IP. 
Cisco.indb 4 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 5 
Modelo OSI
Dos dois modelos que falei no parágrafo anterior, o OSI (Open Systems 
Interconnection – Interconexão de sistemas abertos) não é implementado na prá-
tica, mas está presente nas provas de certificação Cisco e será objeto de estudo 
neste livro.
A finalidade deste modelo, assim como o modelo TCP/IP, é possibilitar a 
comunicação entre sistemas diferentes (heterogêneos) e a interação dos ativos 
de redes sobre os pacotes de transmissão na rede, com base nas diretivas padro-
nizadas do modelo. 
A partir de agora, quando o termo “sistema” for utilizado entenda como 
sendo qualquer equipamento componente de uma rede, seja um computador 
com sistema operacional Windows ou Linux, ou um ativo de rede, tal como 
cabo, hub, switch, roteador etc.
O modelo OSI foi concebido sob um conceito que o divide em sete cama-
das. A finalidade de cada uma destas camadas é prover um tratamento diferente 
das outras camadas sob o objeto que será transmitido através da rede. Estas sete 
camadas trabalham em série, ou seja, quando uma camada termina de executar o 
tratamento que lhe é atribuído sob o pacote de transmissão, o repassa para a ca-
mada seguinte e assim sucessivamente até que ele seja enviado pelo cabo de rede 
ao seu destino, que pode ser outro computador, ouum ativo de rede qualquer, 
tal como um switch.
Figura 1
Cisco.indb 5 26/09/2013 18:26:01
6 Configurando Switches e Roteadores Cisco
Cada camada provê serviços à camada superior, e o acesso feito de uma ca-
mada à outra se dá por meio de primitivas de serviços com identificação conhe-
cidas com SAP (Service Access Point – Ponto de acesso a serviço). Essas primitivas 
de serviço indicavam a qual aplicação pertencia cada pacote de informação.
Introdução às camadas do modelo OSI
Para passar uma visão geral sobre este modelo basta entender que a camada 
7 – camada de aplicação – representa a própria aplicação, ou seja, um programa 
ou serviço. Para facilitar o entendimento, é possível vincular esta camada à inter-
face gráfica do aplicativo que o usuário está operando na tela.
Na verdade, lembre-se de que todo programa e sua interface gráfica são, 
na verdade, apenas uma representação visual de um processo que está ativo na 
memória do computador, recebendo a atenção segmentada do processador.
Antes de continuar a leitura é preciso que você entenda o significado de 
alguns termos, os quais passarão a ser utilizados com bastante frequência de 
agora em diante.
 Portadora: é o contêiner dentro do qual a informação que está sendo 
transmitida é transportada.
 Encapsulamento: termo utilizado para se referir ao tratamento que uma 
camada dá aos dados que chegam da camada superior. Este tratamento 
consiste na adição de informações em cabeçalhos e/ou rodapés, que são 
inseridos, respectivamente, na frente e atrás da portadora. Tais informa-
ções são inerentes à camada na qual a portadora está sendo tratada na-
quele exato momento. Para exemplificar, na camada de rede a portadora 
recebe um cabeçalho com endereços IP de destino e origem.
 SDU (Service Data Unit – Unidade de dados de serviço): nome usa-
do para se referir à portadora que já vem de camada superior, contendo 
os dados que estão sendo transmitidos mais os dados que foram anexa-
dos pelo encapsulamento da camada de origem. Portanto, um PDU (ex-
plicado logo a seguir) da camada superior vira SDU na camada inferior.
 PDU (Protocol Data Unit – Unidade de dados de protocolo): são 
os dados resultantes do processamento feito pela camada adjacente, ou 
seja, a adição de cabeçalhos, a criptografia nos dados, a segmentação da 
informação etc.
Para ilustrar toda atividade deste modelo, imagine um usuário que esteja 
utilizando um computador para acessar o site de um banco na internet. Assim 
Cisco.indb 6 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 7 
que ele digita o endereço da página que deseja carregar, as engenhosas camadas 
do modelo OSI iniciam seus trabalhos. A seguir vamos fazer um esboço super-
ficial do que acontece. Mas antes você precisa saber que, quando um pacote de 
transmissão é tratado por uma camada qualquer e este tratamento é finalizado, 
este recebe o nome de PDU (Protocol Data Unit – Unidade de informação de 
protocolo). Tecnicamente falando, quando uma porção de dados recebe trata-
mento da camada 6, seu PDU recebe o nome de L6PDU (Layer 6 Protocol Data 
Unit – Unidade de informação de protocolo da camada 6). Se estivéssemos nos 
referindo aos dados da camada dois, o PDU se chamaria L2PDU, e assim su-
cessivamente.
Figura 2
Observação: lembre-se de que o modelo utilizado na prática é o TCP/IP, mas, 
para efeitos de estudo, e pelo fato deste modelo ser cobrado na prova de certi-
ficação, ele está sendo abordado aqui. 
Assim que o usuário dá “enter” para que o site do banco seja carregado, veja 
o que acontece:
 Passo 1 – Camada de aplicação – Camada 7: o aplicativo que o usuá-
rio está utilizando irá definir, em comum acordo com o servidor, o 
Cisco.indb 7 26/09/2013 18:26:01
8 Configurando Switches e Roteadores Cisco
protocolo que será utilizado neste nível, que é o HTTPS (HyperText 
Transfer Protocol Secure – Protocolo de transmissão de hipertexto segu-
ro). Portanto, os dados desta camada são encapsulados com informações 
referentes ao HTTP, com indicação da necessidade de implementação de 
criptografia pelo uso do HTTPS.
Nesta etapa o PDU recebe o nome de L7PDU ou “dados”.
Os dados são encapsulados com informações de cabeçalhos HTTPS e re-
passados à camada de apresentação.
 Passo 2 – Camada de apresentação – Camada 6: os dados são codifi-
cados e, como não podem ser transmitidos em clean text/Plaintext (texto 
puro) por ser uma transmissão de dados bancários, são criptografados 
com SSL (Secure Socket Layer) e comprimidos para otimizar a transferên-
cia dos dados utilizando a menor largura de banda possível.
Nesta etapa o PDU recebe o nome de L6PDU ou “dados”.
Os dados são encapsulados com informações da camada 6 e repassados à 
camada de sessão.
 Passo 3 – Camada de sessão – Camada 5: tem a função de promover a 
sincronização entre as aplicações negociantes, ou seja, a aplicação cliente 
web do usuário e a aplicação servidora web que irá fornecer os arquivos 
referentes à página do banco.
Nesta etapa o PDU recebe o nome de L5PDU ou “dados”.
Os dados são encapsulados com informações da camada 5 e repassados à 
camada de transporte. 
 Passo 4 – Camada de transporte – Camada 4: esta camada possui 
tarefas bem especiais. A primeira é dividir os dados originados das cama-
das superiores e quebrar em pedaços menores e uniformes. Em seguida, 
dependendo dos dados que são transmitidos, ela poderá ou não garantir 
que os dados sejam entregues sem erros. Como os dados que estão sendo 
transmitidos estão encapsulados sob cabeçalhos HTTPS, é necessário 
que cada pacote seja entregue sem erros. Tal controle é feito através de 
informações que esta camada adiciona ao pacote, para controlar o que é 
transmitido em uma ponta da comunicação e o que chega à outra pon-
ta. Tal controle é feito pela adição de um rodapé à portadora do pacote 
com um campo chamado FCS (Frame Check Sequence – Sequência de 
verificação de quadro), que é um cálculo matemático feito com base no 
Cisco.indb 8 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 9 
conteúdo do pacote. Existem outras tarefas, mas comentaremos poste-
riormente.
Nesta etapa o PDU recebe o nome de L4PDU ou “segmento”.
Após adicionar vários dados de controle, o segmento é remetido à camada 
de rede.
Observação: as camadas 7, 6, 5 e 4 são indispensáveis, é claro. Contudo, para 
efeito de estudo para as certificações CCENT e CCNA, dê maior ênfase ao estudo 
das camadas 3, 2 e 1. O motivo é óbvio: os equipamentos Cisco trabalham mais 
nessas camadas. 
 Passo 5 – Camada de rede – Camada 3: adiciona os endereços IP de 
origem e destino da informação. Com base nas informações deste nível, 
os ativos de rede, principalmente os roteadores, tomarão a decisão sobre 
qual a melhor rota de envio do pacote para que este chegue ao destino, 
por exemplo.
Nesta etapa o PDU recebe o nome de L3PDU ou “pacote”.
Encapsuladas as informações de endereçamento, os dados vão à camada de 
enlace.
 Passo 6 – Camada de enlace – Camada 2: aqui o pacote recebe cabeça-
lho e rodapé, que podem variar conforme o meio no qual o pacote será 
enviado. Caso seja uma conexão tipo ethernet, receberá um cabeçalho e 
rodapé ethernet; se for uma conexão tipo serial, entre dois roteadores, o 
conteúdo do pacote será encapsulado entre informações HLDC, PPP, 
ISL etc.
Nesta etapa o PDU recebe o nome de L2PDU ou “frame” (quadro).
Após o encapsulamento ele é repassado à camada física.
 Passo 7 – Camada física – Camada 1: esta camada tem por função 
apenas quebrar os frames em uma sequência de bits e enviar através de 
cabo de rede, fibra ótica, ar ou qualquer meio de transmissão que esteja 
sendo utilizado.
Nesta etapa o PDU recebe o nome de L1PDU ou “bit”.
Caso tenha prestado atenção enquanto lia o trecho anterior, viu que o nome 
dos PDUs das camadas 7, 6 e 5 são exatamente os mesmos: “dados”. Na verda-
Cisco.indb 9 26/09/2013 18:26:02
10 Configurando Switches e Roteadores Cisco
de, não existeum consenso com relação a isto e, para a prova de certificação, no 
que se refere à camada OSI, o que é utilizado para evitar questionamentos é a 
nomenclatura LxPDU, onde “x” é o numero da camada. Quando chegar o mo-
mento de falar sobre o modelo TCP/IP veremos que este problema não existe.
Observação: a numeração das camadas é de baixo para cima, sempre. Portanto, 
a camada física será sempre a camada 1, enlace, a camada 2, redes, a camada 3, 
e assim sucessivamente. 
Modelo TCP/IP
Conforme havia falado anteriormente, OSI é um modelo de referência e 
estudo. Suas diretivas de funcionamento não estão em prática e, portanto, entrar 
nos detalhes não seria produtivo. Então vamos ao modelo que está em prática, 
o TCP/IP.
O modelo TCP/IP pode ser visualizado conforme figura a seguir:
Figura 3
Antes de depurar este modelo, informo que existem duas correntes teóricas 
no que tange à quantidade de camadas existentes neste. Uma informa a existên-
cia de quatro camadas, enquanto a outra acusa a existência de cinco. A corrente 
adotada pela Cisco é a de cinco camadas. Adiante vou fazer um breve paralelo 
entre as duas e incluir o modelo OSI para efeitos comparativos importantes para 
a prova.
Cisco.indb 10 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 11 
Modelo OSI Modelo TCP/IP (cinco 
camadas)
Modelo TCP/IP (quatro 
camadas)
Camada 7 – Aplicação
Camada 5 – Aplicação Camada 4 – AplicaçãoCamada 6 – Apresentação
Camada 5 – Sessão
Camada 4 – Transporte Camada 4 – Transporte Camada 3 – Transporte
Camada 3 – Rede Camada 3 – Internet 
(ou rede)
Camada 2 – Internet 
(ou rede)
Camada 2 – Enlace Camada 2 – Enlace
Camada 1 – Acesso à 
rede
Camada 1 – Física Camada 1 – Física 
(acesso à rede)
Tabela 1
No modelo TCP/IP de quatro e cinco camadas vemos que a camada de 
aplicação corresponde às três primeiras camadas do modelo OSI. Isto significa 
que todas as tarefas e os protocolos correspondentes às camadas 7, 6 e 5 do 
modelo OSI estão agrupados em uma única camada do modelo TCP/IP. Isto 
significa que protocolos de camada 7 (modelo OSI), tais como HTTP, DNS, 
FTP e outros, bem como tarefas de compactação e criptografia de camada 6 
(modelo OSI) e negociação e sincronização de sessão interaplicações da camada 
5 (modelo OSI), estão presentes em uma única camada do modelo TCI/IP, que 
é a camada 5.
Nas camadas inferiores vemos uma divergência dentro do próprio modelo 
TCP/IP. No meu ponto de vista, esta divisão depende da forma como você olha 
o problema, mas não vou entrar em detalhes filosóficos e deixarei tal embate 
para os grandes mestres. Portanto, vou apenas explicar o fato.
Tal divisão ocorre porque a camada de enlace contém mais duas subcama-
das muito importantes, que são:
 Subcamada MAC – Media Access Control (controle de acesso ao meio)
 Subcamada LLC – Logical Link Control (controle de conexão lógica)
Como estas duas subcamadas têm um papel importante, alguns teóricos 
acham melhor deixá-las em separado a fundir os conceitos com a camada física e 
torna-la uma só. Como informado, pura filosofia teórica, pois estas subcamadas 
não vão deixar de existir.
Cisco.indb 11 26/09/2013 18:26:02
12 Configurando Switches e Roteadores Cisco
Introdução às camadas do modelo TCP/IP
O modelo TCP/IP é composto de cinco camadas. Em cada uma ocorre um 
tratamento diferenciado aos dados que estão sendo transmitidos, e este trata-
mento nem sempre é o mesmo, pois vai variar de acordo com o programa que 
está sendo usado, a necessidade de segurança dos dados, o congestionamento de 
rota, a existência de transmissões concorrentes com prioridades maiores ou me-
nores, a integridade dos dados entrantes, o tipo de meio físico de transmissão, 
dentre vários outros fatores. Se fosse para entrar nos detalhes das camadas do 
modelo seria necessário escrever outro livro. 
Nesta parte do livro, para cada camada apropriada, vou utilizar a quantida-
de de detalhes necessários para as questões abordadas nas provas de certificação. 
Quando perceber que é necessário escapar do escopo da certificação para provar 
o que está sendo dito, ou para consolidar seu convencimento, assim será feito.
Como sugestão aos que pretendem fazer a prova de certificação, atenção 
especial nos protocolos, nas atribuições, nas informações de encapsulamento de 
cada camada e nos cálculos de endereçamento IP.
Antes de entrar nos detalhes de cada camada é preciso explicar o funciona-
mento do esquema do tratamento de informações em camadas.
Quando se inicia a comunicação entre duas pontas (dois computadores, 
por exemplo), em condições gerais, tudo começa pela camada de aplicação na 
ponta que inicia a comunicação, e a informação que está sendo enviada percorre 
o modelo TCP/IP de sua camada de origem – neste cenário a mais alta, que é a 
camada de aplicação – percorrendo de forma serial todas as camadas inferiores, 
recebendo de cada uma os cabeçalhos e/ou rodapés que se fazem necessários para 
possibilitar tal comunicação. 
Chegando à camada mais baixa, ou seja, a camada física, também conhecida 
como camada de acesso ao meio, tal informação, já devidamente tratada, é enca-
minhada através do meio (cabo ou ar) até o destino no formato de bits.
Quando chega ao destino, a portadora é descarregada, inicialmente, na ca-
mada 1 (camada de acesso ao meio), onde sofre tratamento inverso ao que fora 
recebido na ponta transmissora. Isto significa que, em vez de receber cabeçalhos 
e/ou rodapés de informações, os bits entrantes são reconstruídos e transforma-
dos em frames e a portadora é repassada para a camada imediatamente superior 
(camada 2, ou camada de enlace), onde o encapsulamento ethernet é retirado, 
restando o pacote que é repassado à camada 3. Este mesmo processo é executado 
sob as informações de cabeçalho e/ou rodapés subsequentes, até chegar à cama-
Cisco.indb 12 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 13 
da de aplicação. E este processo segue ocorrendo conforme forem chegando ao 
destino os outros pedaços da transmissão, até que seja finalizada a transferência 
em sua completude. Este cenário descreve o que ocorre se a conexão entre as 
duas pontas não tivesse nenhum outro equipamento, tal como um hub, switch 
ou roteador.
Tenho certeza de que, dos muitos leitores deste livro, alguns estão se per-
guntando: “Tá. Mas e se tivesse um destes equipamentos, o que aconteceria?”
A resposta é simples: depende! Leia os textos e analise as ilustrações seguin-
tes para entender melhor.
Se houvesse um hub entre eles a portadora seria recepcionada pelo equipa-
mento através da camada 1 e não sofreria nenhum tratamento lógico, pois hub é 
equipamento desta camada. Em outros termos, não faz análise de conteúdo da 
portadora. Então podemos falar que “a portadora pelo cabo chega, no cabo fica 
e pelo cabo vai”.
Figura 4
Se houvesse um switch a portadora seria coletada através da camada 1 e os 
bits recebidos seriam reagrupados, transformados em dados utilizáveis e repassa-
dos à camada 2, onde teriam os dados de encapsulamento ethernet analisados e, 
dependendo do resultado da análise, a portadora seria destruída ou então repas-
sada ao seu destino, que é o computador receptor.
Cisco.indb 13 26/09/2013 18:26:02
14 Configurando Switches e Roteadores Cisco
Figura 5
Por último, com um roteador entre as duas pontas comunicantes a portado-
ra chega pela camada 1, os bits são reconstruídos e repassados à camada 2, onde 
o encapsulamento utilizado (ethernet, PPP, HDLC, ISL etc.) seria retirado para 
que as informações de camada 3 pudessem ser analisadas para decisão de qual se-
ria a melhor rota para enviar a portadora ao destino – com base em uma série de 
informações. O SDU da camada 3 é encapsulado em cabeçalhos e/ou rodapés de 
camada 2 apropriados, repassados à camada 1, onde tudo que será transmitido é 
convertido em bits e enviado através do cabo rumo ao seu destino.
Figura 6
Camada de aplicação
Esta é a camada 5 do modelo TCP/IPe para começar o estudo detalha-
do desta camada é indispensável listar os vários protocolos que lhe prestam 
serviço:
 HTTP (HyperText Transfer Protocol – Protocolo de transferência de hiper-
texto)
Cisco.indb 14 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 15 
 HTTPS (HyperText Transfer Protocol Secure – Protocolo de transferência 
de hipertexto segura)
 FTP (File Transfer Protocol – Protocolo de transferência de arquivo)
 SMTP (Simple Mail Transfer Protocol – Protocolo de transferência simples 
de e-mail)
 POP3 (Post Office Protocol version 3 – Protocolo de agência de correio 
versão 3)
 IMAP (Internet Message Access Protocol – Protocolo de acesso à mensa-
gem de internet)
 SSH (Secure Shell – Interface segura de comando)
 DNS (Domain Name Service – Serviço de nomes de domínios)
 NTP (Network Time Protocol – Protocolo de horário de rede)
 RDP (Remote Desktop Protocol – Protocolo de desktop remoto)
 RTSP (Real-Time Streaming Protocol – Protocolo de fluxo de mídia em 
tempo real)
 DHCPv4 e v6 (Dynamic Host Configuration Protocol – Protocolo de con-
figuração dinâmica de host, versões 4 e 6)
 SIP (Session Initiation Protocol – Protocolo de inicialização de sessão)
 SNMP (Simple Network Management Protocol – Protocolo de gerencia-
mento simples de rede)
 LDAP (Lightweight Directory Access Protocol – Protocolo de acesso a dire-
tório)
 RPC (Remote Procedure Call – Procedimento de chamada remota)
 TLS (Transport Layer Security – Camada de transporte segura)
 SSL (Secure Socket Layer – Camada segura de conexão) 
 TELNET
Também existem protocolos proprietários bem conhecidos, como o Skype 
(streaming de voz e vídeo) e o P2P (peer-to-peer – ponto-a-ponto), utilizado pelo 
famoso programa BitTorrent para prover conexão ponto-a-ponto em redes de 
sistemas distribuídos.
Existem outros protocolos além dos listados, e não estão todos na camada 
de aplicação. Eles estão espalhados pelas outras camadas do modelo TCP/IP 
e alguns têm funções idênticas, outros semelhantes ou bem diferentes. Afinal, 
Cisco.indb 15 26/09/2013 18:26:02
16 Configurando Switches e Roteadores Cisco
qualquer um com conhecimento suficiente pode criar seu próprio protocolo. 
Independentemente desta afirmação, existe um esforço em padronizar os proto-
colos e suas atribuições. Para cada protocolo existente há um registro, chamado 
de RFC (Request For Comments), que traz todos os detalhes técnicos. Esta lista 
pode ser obtida no endereço http://www.rfc-editor.org/rfc.html.
Só para “matar” um pouco da sua curiosidade em ver o que tem dentro de 
um protocolo e fugir do escopo do livro por algumas linhas, segue um pequeno 
trecho de código do algoritmo HTTP para um desafio de senha em sistemas de 
autenticação de telefonia móvel (UMTS):1
Algorithm = “algorithm” EQUAL ( aka-namespace
 / algorithm-value )
aka-namespace = aka-version “-” algorithm-value
aka-version = “AKAv” 1*DIGIT
algorithm-value = ( “MD5” / “MD5-sess” / token )1
Com relação a qual dos protocolos listados anteriormente pode ser utili-
zado durante uma troca de informação é importante saber que vai depender 
de uma definição autoritária de uma das pontas ou da negociação entre elas. 
No exemplo utilizado para exemplificar uma navegação em um site de um 
banco, eu falei que o navegador web do usuário utiliza HTTP, e no decorrer 
da história você deve ter percebido que falei HTTPS, ao invés de HTTP. E 
o motivo é simples: neste cenário, ao iniciar a comunicação com o servidor 
web do banco, o browser do cliente foi informado que, para prosseguir com 
as comunicações subsequentes, seria necessária a utilização de um protocolo 
com garantia de segurança através de criptografia; por causa deste aviso rece-
bido do servidor do banco o navegador do usuário mudou automaticamente 
para o HTTPS.
Uma dica muito importante, e que você já deve guardar para a prova: exis-
tem várias formas de se conectar aos equipamentos Cisco, que podem ser através 
de TELNET ou de SSH. Mas saiba que, ao se conectar através de TELNET, toda 
transmissão de senhas e comandos será feita através de rede sem criptografia, ou 
seja, em plain text (texto puro), o que pode ser um risco à segurança, enquanto 
que a conexão via SSH tem tráfego criptografado. Então, não se esqueça de que é 
possível definir qual o tipo de conexão que o equipamento irá aceitar, se TELNET 
ou SSH.
1 Fonte: http://www.rfc-editor.org/rfc/rfc3310.txt
Cisco.indb 16 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 17 
Todavia, é importante reforçar que a função desta camada não está vincula-
da apenas às funções dos protocolos de nível mais alto. Ainda existem as funções 
de compactação e criptografia. Só para constar, a tarefa de criptografia nesta 
camada é provida com maior frequência pelo TLS/SSL.
Camada de transporte
Esta é a camada 4 do modelo TCP/IP. Sua função é prover serviços ao nível 
superior.
Assim como fiz anteriormente, começo a apresentação desta camada falan-
do sobre os protocolos existentes nela:
 TCP (Transfer Control Protocol – Protocolo de controle de transferência)
 UDP (User Datagram Protocol – Protocolo de datagrama de usuário)
 SCTP (Streaming Control Transfer Protocol – Protocolo de controle de 
transferência de streaming)
 Dentre outros
Vamos direcionar nossa atenção aos dois principais protocolos, que são o 
TCP e o UDP.
A finalidade da camada de transporte é garantir a entrega dos dados ou, 
então, não garantir a entrega. Ficou confuso? Vou explicar!
Quando falávamos sobre a camada de aplicação nós entendemos que a defi-
nição do protocolo a ser usado iria depender dos dados que seriam transferidos, 
correto? A mesma premissa é utilizada nesta camada para definir se o dado pre-
cisa da garantia de que será entregue ou não. Para definir isto, o sistema analisa 
o que está sendo transferido e, com base nesta informação, escolhe entre a utili-
zação do protocolo TCP ou UDP.
Protocolo TCP
Teoricamente, o TCP é um protocolo orientado à conexão e com garantia 
de entrega, enquanto o UDP é um protocolo não orientado a conexão e sem 
garantia de entrega.
Quando um dado está sendo transferido (por exemplo, um arquivo), a ca-
mada de aplicação irá tratá-lo com FTP e repassá-lo à camada de transporte. 
Como uma transferência de arquivos necessita que os dados cheguem à outra 
extremidade da mesma forma como saíram da origem, é necessário que a cama-
Cisco.indb 17 26/09/2013 18:26:02
18 Configurando Switches e Roteadores Cisco
da de transporte trate o objeto que será transferido com o uso do TCP.
Para fazer um paralelo e promover a comparação entre TCP e UDP, vamos 
exemplificar uma transferência de dados que utilize o UDP. Quando é estabe-
lecida uma chamada de vídeo entre duas pontas, tal transferência é chamada de 
streaming. Este é um tipo de dado que não necessita da garantia de entrega e, 
por causa disso, ao receber os dados da chamada de voz da camada de aplicação, 
onde os dados foram tratados com o protocolo Skype, a camada de transporte 
fará uso do protocolo UDP, uma vez que tais informações não precisam ter a 
garantia de que estejam chegando à outra ponta.
Uma transmissão que necessita da garantia de entrega dos dados pode es-
perar a retransmissão dos dados, caso ocorra algum tipo de acidente com o 
pacote no meio do caminho. Estes acidentes podem ser: colisão com algum 
outro pacote, descarte do pacote por motivos de congestionamento, corrupção 
do conteúdo do pacote no caminho por algum distúrbio elétrico, dentre vários 
outros fatores. Quando acontece algo do tipo a ponta receptora informa que um 
pedaço dos dados que estão sendo transferidos ainda não chegou, solicitando 
à ponta transmissora que reenvie o pedaço que está faltando. Ambas as pontas 
conseguem identificar qual é a parte exata que está faltando, graças ao encapsu-
lamento que o protocolo TCP dá aos dados que estão sendo enviados.
Este encapsulamento na camada TCP se dá pela adição de cabeçalhoe ro-
dapé com informações que têm por função dividir a informação que veio da 
camada de aplicação em pedaços menores e uniformes, identificar cada um des-
tes pedaços e fazer um cálculo matemático sobre o conteúdo de cada um destes 
pedaços e anexar o resultado às informações, para que seja utilizado lá na ponta 
receptora, para verificar se houve modificação no conteúdo ou não. Além des-
sas tarefas, o TCP ainda tem por função identificar qual é a aplicação que está 
enviando a informação, para que ela possa ser entregue à outra aplicação que 
estabeleceu a conexão lá na outra ponta.
As tarefas da camada de transporte são:
1. Segmentação
2. Multiplexação com uso de portas
3. Janelamento
4. Controle de recuperação de dados
5. Inicialização e finalização da conexão
Cisco.indb 18 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 19 
Segmentação
Consiste em dividir a PDU originária da camada de aplicação e efetuar a 
divisão desta em pedaços menores. Estes pedaços serão inseridos na portadora 
para que sejam transferidos até o destino. Existe um “padrão” no que tange ao 
tamanho de cada pedaço, que é 1.500 bytes (brutos) ou 1.460 bytes (líquidos). 
Este quantitativo é chamado de MTU (Maximum Transmition Unit – Unidade 
máxima de transmissão), que é o tamanho disponibilizado aos dados quando 
passarem à camada de rede.
Indiquei o tamanho líquido do MTU em 1.460 bytes porque os cabeçalhos 
TCP e IP necessitam de 20 bytes cada para que suas informações sejam adicionadas. 
Outro nome dado para os pedaços de dados gerados na segmentação é “chunk”.
As informações tratadas ainda recebem outras informações no cabeçalho 
TCP, tais como os campos número da sequência e reconhecimento. Estes têm 
por função auxiliar na montagem dos pedaços conforme eles cheguem à origem 
e solicitar o reenvio de algum pedaço que ainda não tenha chegado. 
Multiplexação com uso de portas
Tarefa importante da camada de transporte que tem por objetivo anexar 
uma identificação à PDU informando qual é a porta de comunicação que está 
sendo utilizada para a transmissão do conjunto de informações. Essas infor-
mações de porta são de extrema importância para que a camada de transporte 
na ponta de destino consiga identificar qual é a aplicação à qual se destinam os 
dados que estão chegando. 
Apenas para provar, seguem duas análises rápidas referentes às conexões HTTP 
realizadas ao site www.ig.com.br e www.cesarfelipe.com.br, respectivamente.
Ao site www.ig.com.br:
tcp 192.168.1.104:50115 187.31.64.62:80 established
Tcp 192.168.1.104:50116 187.31.64.62:80 established
Tcp 192.168.1.104:50117 187.31.64.66:80 established
tcp 192.168.1.104:50118 187.31.64.66:80 established
tcp 192.168.1.104:50119 187.31.64.62:80 established
tcp 192.168.1.104:50120 187.31.64.62:80 established
tcp 192.168.1.104:50121 187.31.64.62:80 established
tcp 192.168.1.104:50122 187.31.64.66:80 established
tcp 192.168.1.104:50123 187.31.64.62:80 established
Cisco.indb 19 26/09/2013 18:26:02
20 Configurando Switches e Roteadores Cisco
Ao site www.cesarfelipe.com.br:
tcp 192.168.1.104:50430 187.45.240.37:80 time_wait
tcp 192.168.1.104:50433 187.45.240.37:80 time_wait
tcp 192.168.1.104:50435 187.45.240.37:80 time_wait
tcp 192.168.1.104:50437 187.45.240.37:80 time_wait
tcp 192.168.1.104:50438 187.45.240.37:80 time_wait
tcp 192.168.1.104:50443 187.45.240.37:80 time_wait
tcp 192.168.1.104:50444 187.45.240.37:80 time_wait
tcp 192.168.1.104:50445 187.45.240.37:80 time_wait
tcp 192.168.1.104:50448 187.45.240.37:80 time_wait
tcp 192.168.1.104:50450 187.45.240.37:80 time_wait
tcp 192.168.1.104:50453 187.45.240.37:80 time_wait
tcp 192.168.1.104:50455 187.45.240.37:80 time_wait
tcp 192.168.1.104:50456 187.45.240.37:80 time_wait
tcp 192.168.1.104:50459 187.45.240.37:80 established
tcp 192.168.1.104:50460 187.45.240.37:80 established
tcp 192.168.1.104:50461 187.45.240.37:80 time_wait
tcp 192.168.1.104:50462 187.45.240.37:80 time_wait
As linhas anteriores foram obtidas através da aplicação do comando “nets-
tat” no momento em que o computador cliente e o servidor do site www.cesar
felipe.com.br estavam transmitindo dados.
Agora vamos analisar algumas partes de uma das linhas de retorno: 
Protocolo 
utilizado
IP de destino Porta de 
destino
IP de origem Porta de 
origem
Status
tcp 192.168.1.104 :50460 187.45.240.37 :80 established
Tabela 2
Veja que os retornos referentes às portas reportam-se às informações da 
camada 4, no que diz respeito à multiplexação com uso de portas. Como vemos 
que a transmissão na porta de origem está sendo atendida por uma aplicação 
na porta 80, isto significa que é uma conexão com um servidor de páginas de 
internet com o uso do protocolo HTTP sem necessidade de criptografia. Se 
estivéssemos acessando um site no qual fosse necessário criptografar os dados, a 
porta de origem seria a 443 (HTTPS).
Cisco.indb 20 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 21 
Outro fator interessante é que as conexões no lado do cliente estão ocor-
rendo em portas de numeração alta – na nossa análise, porta 50460. Por motivo 
do esforço em busca de padronização, as portas com intervalo de 1 até 1024 são 
reservadas para uso por aplicações conhecidas, enquanto que as portas de 1025 
em diante são utilizadas para outros fins, principalmente requisições clientes.
Para a prova de certificação é necessário que você conheça as principais 
portas, qual aplicação utiliza qual porta e qual é o tipo de protocolo de camada 
4 utilizado. Você irá entender muito bem o motivo quando deparar com uma 
questão de configuração de ACL estendida na prova.
Na tabela a seguir passo as portas mais cobradas na prova e outras informa-
ções relevantes.
Protocolo da camada 
de transporte
Protocolo da camada 
de aplicação
Porta
TCP HTTP 80
TCP FTP 20 (dados) e 21 (controle)
TCP SMTP 25
TCP POP3 110
TCP TELNET 23
TCP SSH 22
TCP SSL 443
UDP DNS 53
UDP DHCP 67 e 68
UDP TFTP 69
Tabela 3
Janelamento
Prepare-se para ler windowing no lugar de janelamento durante a prova, 
pois nem sempre a tradução é 100% adequada, no caso de você optar por fazer 
a prova em português.
Janelamento é um recurso através do qual a camada TCP poderá aumentar 
a quantidade de conexões concorrentes para agilizar a transferência dos dados 
ou diminuir devido à detecção de congestionamento na rota de transferência 
dos dados. Em resumo, trata-se de uma ferramenta para o controle de fluxo das 
informações.
Cisco.indb 21 26/09/2013 18:26:02
22 Configurando Switches e Roteadores Cisco
O início, o fim e o controle deste fluxo acontecem através de sinalizações 
SYN, SYN/ACK, ACK, SEQ e FIN. Os significados destas flags são:
 SYN (synchronize): flag de controle de sincronismo.
 ACK (acknowledgment): flag de informação.
 RST (Reset): Reinicia a conexão.
 CWR (Congestion Window Reduction): indicação de congestionamento.
 SEQ (Sequence): flag de identificação de pacotes a enviar ou solicitação 
de reenvio.
 FIN (Finalize): flag de término de conexão.
Este janelamento abre um buffer para recebimento de dados, que pode di-
minuir caso esteja cheio demais para receber a mesma quantidade de informa-
ções. A figura a seguir ilustra um janelamento.
Figura 7
Para finalizar, saiba que a flag de acknowledgment só é enviada ao servidor 
das informações quando o último bit da primeira janela de transferência chega 
íntegro ao seu destino. A partir deste momento é possível estender ou diminuir 
o tamanho da janela para a próxima sequência de transmissão.
Cisco.indb 22 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 23 
Controle de recuperação de dados
Durante o trajeto da portadora alguns incidentes acontecem. Afinal, ela 
é um sinal elétrico suscetível às intempéries do meio através do qual está sen-
do transportada. Existem diversos fatores que podem corromper seu conteúdo, 
tornando-o inutilizável no destino ou, inclusive, antes mesmo de chegar até ele.De forma geral, esta mudança é a diferença entre o que foi emitido pela origem 
e o que está chegando ao destino. Como não é possível evitar que a integralidade 
da portadora seja garantida em todos os cenários, ao menos existem duas formas 
de corrigir tal anormalidade:
1. O destino solicita à origem que reenvie aquele exato pedaço defeituoso.
2. O destino simplesmente o descarta e não solicita reenvio.
Observação: tais tipos de comportamentos são providos pelos protocolos TCP 
(item 1) ou UDP (item 2).
Mas a dúvida do momento é: como a camada 4 do modelo TCP consegue 
identificar que uma portadora perdeu sua integridade?
Em primeiro lugar, não é a camada 4 que detecta. A detecção de erro ocorre 
na camada 2 e a portadora é descartada completamente logo neste momento. 
Conforme a sequência das outras vão chegando e passando, a camada de trans-
porte acaba percebendo que existem pedaços ali pelo meio que não chegaram e 
faz um pedido para que a ponta de origem da transmissão reenvie exatamente 
aquelas partes ausentes.
Portanto, a camada 2 detecta o problema, mas nada faz para corrigi-lo; a 
única coisa que ela faz é descartar a portadora definitivamente. Quem solicita o 
reenvio é a camada 4. 
Mas onde consta esta informação que indica se a portadora está íntegra ou 
avariada?
Tudo começa quando os dados que estão sendo transmitidos chegam à 
camada de transporte. Dentre todas as suas tarefas está a de fazer um cálculo 
baseado nos dezesseis primeiros bits do conteúdo que está sendo transmitido, 
e mais outras ações binárias e matemáticas sobre os resultados destas ações 
subsequentes. O resultado deste cálculo matemático é inserido no rodapé da 
portadora, dentro de um campo conhecido como FCS (Frame Check Sequence 
– Sequência de verificação de quadro). Este campo será utilizado posterior-
mente, lá na ponta que está recebendo a informação, para detectar se existem 
Cisco.indb 23 26/09/2013 18:26:03
24 Configurando Switches e Roteadores Cisco
erros ou se a portadora pode passar da camada 2 (que faz a verificação) para 
a camada 3.
Observação: você deve estar se perguntando quando é que irá ver isso na 
prática cotidiana. Quando um download é feito, você dá dois cliques no arqui-
vo e ele abre e funciona do jeito que era esperado, já é uma prova de que o 
checksum funcionou (checksum é outro nome dado para qualquer verificação 
de erro). 
Para fins de enriquecimento de seu aprendizado, e para ajudar na fixação do 
conteúdo apresentado, a tabela 4 ilustra a concepção do cabeçalho TCP.
2 bytes Porta de origem
2 bytes Porta de destino
4 bytes Número da sequência
4 bytes Número do reconhecimento
4 bits Offset
6 bits Flags
6 bits Janela
2 bytes Tamanho da janela
2 bytes FCS ou checksum
2 bytes Urgente
3 bytes Opções
1 byte PAD
Tabela 4
Inicialização e finalização de conexão
Com o uso das flags SYN, SYN/ACK e FIN, as pontas de comunicação 
envolvidas fazem uso do método conhecido como three-way handshake (aperto 
de mão em três vias) para negociação relacionada à abertura de uma conexão ou 
sua finalização.
Cisco.indb 24 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 25 
Protocolo UDP
O protocolo UDP (User Datagram Protocol) atua na camada 4 do modelo 
TCP/IP e junto com protocolos como o TCP, que acabamos de discutir, e com 
diversos outros protocolos, tal como o SCTP (Streaming Control Transmition 
Protocol).
As características mais interessantes deste protocolo é o fato de não ser 
orientado à conexão e não prover garantia de entrega de portadora. 
Detalhadamente, o fato de não ser orientado à conexão significa que não 
faz negociação anterior com a outra ponta antes de começar a transmissão dos 
dados. Junte isto ao fato de não prover a garantia de entrega, e o conceito que 
se desenha deste protocolo é que aparenta não servir para absolutamente nada.
No entanto, este protocolo tem uma lógica excelente por trabalhar desta 
maneira. Ele é apropriado para ser utilizado quando o conteúdo que está sendo 
transmitido é som e vídeo, o conhecido streaming de mídia.
Imagine que você esteja em uma ligação via VoIP (Voz sobre IP – ligações 
telefônicas feitas através da internet). Quando você fala, o áudio é capturado e 
transformado em ondas de som digital pela camada de aplicação (a qual repre-
senta o programa que você está utilizando). Estas ondas de som digital sofrem 
o devido tratamento na camada de aplicação, tal como compressão, codificação 
etc., e são repassadas à camada de transporte, onde são segmentadas (divididas 
em pedaços menores e uniformes). Obviamente dentro de cada um destes pe-
daços existe um pedaço da sua fala, na exata sequência na qual você falou. Estas 
portadoras sofrem o tratamento das camadas seguintes até que acabem sendo 
enviadas por uma série de caminhos de cabos, satélites, ondas de rádio e cabos 
submarinos até que cheguem ao destino, sendo montadas exatamente na ordem 
na qual foram faladas, para que seja possível ao outro interlocutor entender o 
que está sendo conversado. 
Como você bem sabe, no decorrer deste longo percurso entre a origem e 
o destino alguns pacotes acabam se perdendo, às vezes até um grupo seguido 
de pacotes acaba se perdendo no meio do caminho, mas os outros acabam 
passando sem problemas e vão sendo montados para que seja possível ouvir o 
que está sendo falado. Não teria lógica alguma, enquanto tem portadora sendo 
montada, que o computador de destino ainda solicite que aquelas portadoras 
danificadas sejam retransmitidas, pois até que chegassem ao destino o seu con-
teúdo não faria mais nenhum sentido e ainda por cima tornaria a conversa algo 
ininteligível. 
Cisco.indb 25 26/09/2013 18:26:03
26 Configurando Switches e Roteadores Cisco
Por este motivo é que, ao se perder uma portadora no caminho, a sua re-
transmissão não é solicitada. Isto é o mais puro e correto sentido de “sem garan-
tia de entrega” do protocolo UDP. 
Este protocolo também não faz controle de fluxo, ou seja, “manda ver” na 
transmissão de portadoras ao destino e pronto! Afinal, transmissões de streaming 
são suscetíveis a efeitos de jitter e delay altos. Daí parte da explicação para “não 
orientado à conexão”.
Há mais explicações a favor do UDP. Por ser o protocolo responsável por 
transmissão de conteúdo que precisa chegar ao destino o quanto antes, ele tem 
poucas informações para encapsular à portadora e isto é um ponto positivo, pois 
quanto menos informações de cabeçalho e rodapé (dados de encapsulamento), 
menor o tempo de processamento, menor a utilização de CPU, dentre outros 
benefícios.
A tabela 5 mostra a estrutura do encapsulamento UDP, para que você o 
compare ao encapsulamento TCP, apresentado um pouco antes.
2 bytes 2 bytes 2 bytes 2 bytes
Porta de origem Porta de destino Extensão FCS
Tabela 5
Agora que já analisamos os encapsulamentos dos dois protocolos, é possível 
ver que o TCP gera encapsulamento de 24 bytes, contra 8 bytes do UDP.
Observação: tanto o TCP quanto o UDP têm uma atividade em comum, que é a 
multiplexação com uso de portas para mapear quem é a aplicação proprietária 
da transmissão.
Como a camada de transporte faz um vínculo registrando qual aplicação 
está usando determinada porta de comunicação, quando a portadora chega ao 
destino e seu cabeçalho de camada 4 é lido, informa qual é a porta que deter-
minada aplicação está usando; assim, aquele pedaço de informação é entregue à 
aplicação correta.
Observe a figura a seguir, que ilustra superficialmente o trabalho feito pela 
camada de transporte.
Cisco.indb 26 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 27 
Figura 8
Observe que a figura 8 trata origem e destino através de portas, como se 
fossem necessárias apenas essas informações para estabelecer a comunicação, o 
que não é verdade.
Como estamos tratando somente das tarefas da camada de transporte, in-
formações adicionais e relevantes, a exemplo do endereço IP, foram omitidas.
Cada camada de um modelo,seja o OSI ou TCP/IP, tem por função com-
plementar a portadora com suas informações. O fato é que a portadora só está 
completa e pronta para o envio quando todas as camadas executam suas ativida-
des sobre ela.
Quando dois computadores estabelecem uma conexão e enviam pacotes 
um para o outro, o endereçamento correto seria o seguinte: 
Endereço_ip: Numero_da_porta
Como vamos explorar a camada de internet a seguir, veremos diversos de-
talhes indispensáveis à transmissão de dados.
Camada de internet
Cuidado. Esta camada também pode receber o nome de rede. Então esteja 
preparado para três nomes referentes a esta camada, que podem ser: internet, 
rede ou camada 3.
A função deste nível é fornecer para a portadora um endereço IP válido, que 
será utilizado por roteadores no decorrer do trajeto da portadora.
Cisco.indb 27 26/09/2013 18:26:03
28 Configurando Switches e Roteadores Cisco
Obviamente você sabe que existem duas versões de endereçamento, que 
são o IP versão 4 e o IP versão 6. Os detalhes referentes às duas versões serão 
repassados no decorrer do livro.
Observação: na hora da prova esteja muito preparado no que se refere a ende-
reçamento IP. Você encontrará 30% da prova cobrando conhecimento relaciona-
do a este assunto, que, por ser tão importante, ganhará abordagem detalhada 
adiante.
Toda transmissão, seja de carta, de roupas ou de qualquer outro objeto, 
necessita ter um endereço de destino. Este endereço de destino precisa ser único 
no mundo, pois, se existissem dois ou mais endereços idênticos, a empresa de 
correios não saberia para qual dos endereços encaminhar a encomenda.
O mesmo acontece com o endereçamento dentro de uma rede. Cada objeto 
ativo existente dentro daquela rede necessita de um endereço IP diferente para 
que seja possível saber qual o destino do pacote. Isto serve para os equipamen-
tos que enviam, recebem e para os que servem apenas para repassar a portadora 
adiante, sem o menor interesse no conteúdo do pacote.
O endereço IPv4 é composto de doze números decimais divididos por pon-
tos. Esses pontos têm por finalidade separar o conjunto de números em quatro 
grupos de três números cada, chamados de octetos. Para melhor entendimento 
veja a figura 9.
Figura 9
Cisco.indb 28 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 29 
Podemos retirar o excesso de “zeros” nos endereços IP, tornando-os mais 
amigáveis. Então, se pegarmos o host 1, cujo endereço é 010.000.000.001, po-
demos deixar da seguinte forma: 10.0.0.1.
A função da camada de internet é encapsular a portadora vinda da camada 
superior para adicionar a sua parte de informações, que neste caso é o endereça-
mento de origem e destino, dentre outras, conforme apresenta a tabela 6.
Versão do IP Tamanho do 
cabeçalho
Serviço diferenciado Tamanho da portadora
Identificação Sinalizadores Offset
TTL (Time-to-live) Protocolo da camada superior Checksum dos cabeçalhos
Endereço IP de origem
Endereço IP de destino
Opções
Dados (PAD)
Tabela 6
Vamos detalhar os campos mais interessantes para a prova de certificação 
Cisco.
 Versão: este campo informa ao roteador qual a versão de endereço que a 
portadora possui, para que a leitura possa ser feita de maneira adequada.
 Tamanho do cabeçalho: o tamanho padrão é de 20 bytes. Também pode 
ser chamado de IHL (Internet Header Length – Tamanho do cabeçalho 
internet).
 Serviço diferenciado: este campo também pode receber o nome de ToS 
(Type of Service – Tipo de serviço). É utilizado para informar a prioridade 
de fluxo que a portadora terá em relação às outras, com base em seu 
conteúdo. Por exemplo: uma transmissão em tempo real (streaming) tem 
preferência de processamento sobre transmissão de conteúdo HTML 
(páginas de internet).
 Tamanho da portadora: indica o MTU da portadora, que, geralmente, 
é de 1.460 bytes líquidos.
 TTL: utilizado para evitar que uma portadora entre em loop e trafegue 
pela rede eternamente. Cada vez que o cabeçalho é processado, o valor 
Cisco.indb 29 26/09/2013 18:26:03
30 Configurando Switches e Roteadores Cisco
TTL é diminuído. Quando tal valor chegar em zero, a portadora é des-
cartada.
 Endereço de destino e origem: são os endereços no formato de 32 bits, 
ou 4 bytes, conforme ilustrados na figura 9.
O endereçamento IP é bastante útil aos roteadores para a definição de rotas. 
Quando formos estudar roteadores, protocolos de roteamento e tabelas de ro-
teamento, você verá que o roteador toma decisão sobre qual o melhor caminho 
para enviar uma portadora com base na análise do endereço IP de seu cabeçalho 
e sua tabela de roteamento.
Endereços IPv4 versus IPv6
Talvez você esteja se perguntando por que existem duas versões de endere-
ços IP. A resposta é simples: quantidade de endereços válidos.
A versão 4 de endereçamento possibilita a criação aproximada de 232 en-
dereços exclusivos de rede. Contudo, não demorou a ficar claro que tal quan-
tidade de endereçamento não seria suficiente para atender ao pré-requisito de 
“um endereço IP exclusivo de rede por computador”, visto que temos bilhões 
de internautas conectados à rede mundial de computadores a cada instante, 
sem contar os ativos de rede, o que já estouraria a quantidade de IPs cuja cria-
ção a versão 4 possibilita.
Para solucionar a falta de endereços IP vários estudos foram feitos. De todas 
as soluções encontradas, duas foram bem interessantes: o IPv6 e o NAT.
Obrigatoriamente iremos falar sobre NAT (Network Address Translation – 
Tradução de endereço de rede) em tópico futuro deste livro, por ser parte fun-
damental da prova de certificação. No momento, segue uma rápida prévia sobre 
o IPv6.
A versão 6 do endereçamento IP logo de início já deixa clara sua diferença 
em relação à versão anterior do IP. Seu sistema de endereço utiliza notação hexa-
decimal, enquanto o IPv4 utiliza apenas notação decimal.
Outra diferença fica clara na extensão do endereço. O IPv4 tem 32 bits divi-
didos em 4 bytes, enquanto o IPv6 tem 128 bits divididos em 16 bytes.
Enquanto o IPv4 disponibiliza 232 endereços IP, o IPv6 oferece 2128 ende-
reços IP.
Analise a tabela 7.
Cisco.indb 30 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 31 
IPv4 IPv6
Tipo de notação Decimal Hexadecimal
Valores usados no 
endereçamento 
1234567890 0123456789abcdef
Endereços únicos 232 2128
Exemplo não abreviado 010.000.000.001 2001:0001:0000:0000:00A1
:0CC0:01AB:5678
Exemplo abreviado 10.0.0.1 2001:1::A1:CC0:1AB:5678
Endereço não definido 0.0.0.0 ::
Endereço de loopback 127.0.0.1 ::1
Autoendereçamento 
(APIPA)
169.254.0.0 Fe80::
Endereços privados 10.0.0.0/8, 172.16.0.0/12 
ou 192.168.0.0/16
FEC0::
Endereços multicast 204.0.0.9 FF00
Tabela 7
Camada de enlace
Observe que iniciamos nossa viagem através das camadas do modelo TCP/
IP pela parte superior, ou seja, a camada de aplicação, que fica bem próxima do 
usuário que está operando o computador. Como a proposta é mostrar como o 
pedido de um usuário por uma página de internet, ou qualquer outra coisa, che-
ga até o cabo de rede, posso afirmar que nossa viagem já está próxima do fim, 
pois já chegamos às camadas que têm um contato muito grande com o hardware 
do computador.
A camada de enlace tem uma interação muito forte com a placa de rede do 
computador, pois anexa em seu encapsulamento o endereço físico da placa de 
rede, que também pode receber o nome de NIC (Network Interface Controller – 
Controlador de interface de rede).
O endereço físico de uma placa de rede é composto por 6 bytes (48 bits), 
também em notação hexadecimal, ou seja, usando números e letras. Por exem-
plo: 00-1A-3F-6E-BB-6B.
Cisco.indb 31 26/09/2013 18:26:03
32 Configurando Switches e Roteadores Cisco
Este endereço é inserido na memória da placa de rede no ato de sua fabri-
cação. Mas não pense que isto é aleatório!
Estes endereços são controlados pela IEEE, a organização mundialmente 
responsável pelas padronizações 802.3. 
Os três primeirosbytes do endereço físico da placa de rede são utilizados 
para definir o fabricante do equipamento. Portanto, se você adquirir três NICs 
do mesmo fabricante, verá que os três primeiros bytes são idênticos. Este trecho 
do endereço físico que se refere ao fabricante é chamado de OUI (Organizatio-
nally Unique Identifier – Identificador organizacional único).
Ao endereço físico como um todo é dado o nome de endereço MAC (mais 
utilizado) ou BIA (Burned-In Address).
A finalidade é evitar que existam NICs com endereços repetidos dentro da 
mesma rede. No tocante aos switches de rede, o endereçamento de camada 2 é 
mais interessante para se descobrir qual a porta de destino de uma portadora.
Para fixar melhor a estrutura de endereços MAC utilize a tabela 8.
00-1A-3F-6E-BB-6B
Identificador do fabricante Identificador da placa de rede
00-1A-3F 6E-BB-6B
Quantidade de bits do fabricante Quantidade de bits da placa
24 bits 24 bits
Notação binária do fabricante Notação binária da placa
0000.0000-0001.1010-0011.1111 0110.1110-1011.1011-0110.1011
Tabela 8
Observação: durante a prova você pode se deparar com uma questão de conver-
são de endereços MAC com notação hexadecimal em binários. Fique atento na 
dica a seguir e leve o conhecimento com você na hora da prova.
Conversão de endereço MAC com notação hexadecimal em binários
Os números e letras usados nas notações hexadecimais são: 0123456789AB-
CDEF.
Cisco.indb 32 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 33 
A ordem descrita é extremamente útil na conversão, e as anotações que 
seguem farão com que você entenda melhor.
1. Veja que tudo começa com os números 0, 1, 2, 3... até 9.
2. Cada um destes números tem o exato valor que representa, ou seja, 1 
tem valor de “1”, 4 tem valor de “4”, assim respectivamente.
3. Mas observe que, logo após o número 9, vem a letra “A”.
4. Se for seguir a lógica na continuação da sequência, a letra “A” teria o 
valor de 10.
5. E se for para seguir esta lógica para todas as letras, então: A=10, B=11, 
C=12, D=13, E=14, F=15.
6. Guarde essas informações, pois elas serão úteis para você daqui por diante.
Sempre que você for fazer conversão para binário, utilize a tabela a seguir.
Valor 
do bit
128 64 32 16 8 4 2 1
Ordem 
do bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Tercei-
ro bit
Segun-
do bit
Primei-
ro bit
Parte usada para conversão de endereços IP em notação decimal para 
binária
Parte usada para conversão de en-
dereços MAC
Tabela 9
Um bit só pode ter seu valor computado ao resultado quando o bit na or-
dem de seu valor for “1”. Caso seja “0”, o valor deve ser desconsiderado.
Então vamos utilizar a parte do endereço do fabricante (OUI) e ver como 
a conversão foi feita.
Parte do fabricante: 00-1A-3F
Vamos separar este endereço em partes, número por número:
 0: o valor é “zero” – isto significa que, do primeiro ao quarto bit, não há 
nenhum bit ligado “com valor 1”. Portanto: quarto bit = 0 + terceiro bit 
= 0 + segundo bit = 0 + primeiro bit = 0. Soma dos bits = 0. Resul-
tado: 0000
Cisco.indb 33 26/09/2013 18:26:03
34 Configurando Switches e Roteadores Cisco
 0: o valor é “zero” – isto significa que, do primeiro ao quarto bit, não há 
nenhum bit ligado “com valor 1”. Portanto: quarto bit = 0 + terceiro bit 
= 0 + segundo bit = 0 + primeiro bit = 0. Soma dos bits = 0. Resul-
tado: 0000
 1: o valor é “1” – isto significa que, do primeiro ao quarto bit, apenas 
o primeiro está ligado. Logo, temos: quarto bit = 0 + terceiro bit = 0 
+ segundo bit = 0 + primeiro bit = 1. Soma dos bits = 1. Resultado: 
0001
 A: o valor é “10” – isto significa que, do primeiro ao quarto bit, apenas 
o segundo e o quarto estão ligados, pois os valores que, somados, equi-
valem a 10 são os do quarto e do segundo bits. Logo, temos: quarto bit 
= 8 + terceiro bit = 0 + segundo bit = 2 + primeiro bit = 0. Soma dos 
bits = 10. Resultado: 1010
 3: o valor é “3” – isto significa que, do primeiro ao quarto bit, apenas o 
primeiro e o segundo estão ligados, pois os valores que, somados, equi-
valem a 3 são os valores do segundo e primeiro bits. Logo, temos: quarto 
bit = 0 + terceiro bit = 0 + segundo bit = 2 + primeiro bit = 1 Soma 
dos bits = 3. Resultado: 0011
 F: o valor é “15” – isto significa que, do primeiro ao quarto bits, o quarto, 
o terceiro, o segundo e o primeiro bits estão ligados, pois os valores que, 
somados, equivalem a 15 são os valores do quarto, terceiro, segundo e 
primeiro bits. Logo, temos: quarto bit = 8 + terceiro bit = 4 + segundo 
bit = 2 + primeiro bit = 1. Soma dos bits = 15. Resultado: 1111
Logo, a conversão de 00-1A-3F em binário fica: 0000.0000-0001.1010-
0011.1111.
Talvez você esteja se perguntando sobre os bits referentes às posições de 
quinto a oitavo. Estes nós iremos utilizar muito quando estivermos convertendo 
endereços IP em binários. Portanto, a tabela a seguir será sua amiga na hora da 
prova. Sem ela você estará em maus lençóis.
Caso não queira saber como fazer a conversação de hexadecimal para biná-
rio basta decorar a seguinte tabela.
Cisco.indb 34 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 35 
Número 
hexadecimal
Representante 
binário
Número 
hexadecimal
Representante 
binário
0 (Valor 0) 0000 A (Valor 10) 1010
1 (Valor 1) 0001 B (Valor 11) 1011
2 (Valor 2) 0010 C (Valor 12) 1100
3 (Valor 3) 0011 D (Valor 13) 1101
4 (Valor 4) 0100 E (Valor 14) 1110
5 (Valor 5) 0101 F (Valor 15) 1111
6 (Valor 6) 0110
7 (Valor 7) 0111
8 (Valor 8) 1000
9 (Valor 9) 1001
Tabela 10
Acredito que você esteja se perguntando o motivo de existir endereço físico 
(MAC ou BIA) e endereço lógico (IP). É que, apesar de existir um vínculo entre 
eles, esses endereços são utilizados em situações bem distintas, conforme você irá 
descobrir no decorrer deste livro.
Então vamos ver como fica uma rede com uso de endereços físicos apenas.
Figura 10
Cisco.indb 35 26/09/2013 18:26:04
36 Configurando Switches e Roteadores Cisco
A importância do endereço MAC para o switch
O endereço MAC é a informação que será utilizada pelo switch, que é um 
ativo de rede da camada de enlace, para saber qual é a porta de destino que deve 
receber a portadora. É importante que você saiba que o endereço MAC do com-
putador de destino e de origem é adicionado à portadora durante o processo de 
encapsulamento desta com informações da camada de enlace, ou seja, camada 2.
Mas você deve estar se perguntando: como o switch sabe para qual porta 
exata enviar a portadora? A resposta é: inicialmente ele não sabe.
Um switch é um equipamento que tem uma tabela de endereçamento dinâ-
mico. A finalidade desta tabela é gravar o endereço MAC de cada computador 
que se liga a cada porta disponível.
Imaginando que o switch que você tenha ligado na rede seja novo, obvia-
mente sua tabela de endereçamento estará vazia, mas o próprio switch se encar-
regará de preenchê-la utilizando um método simples de pesquisa e aprendizado.
Para tanto, imagine que host 1 pretenda enviar dados ao host 3, mas o switch 
não conhece o endereço de camada 2 do host 3, pois este equipamento foi recém-
-ligado à rede e não fez nenhum tipo de transmissão ainda. Também imagine que 
este switch tenha 24 portas, das quais apenas quatro estejam sendo efetivamente 
utilizadas.
Após o modelo TCP/IP do 
host 1 executar todo o trabalho 
sobre a portadora, onde a porta-
dora recebe encapsulamento de 
camada 2 com os endereços fí-
sicos de origem (00-1A-3F-6E-
BB-6B) e endereço de destino 
(00-1A-1C-6E-BB-6B), só resta 
que ela seja enviada pelo cabo 
de rede, tarefa que é executada 
pela camada física. Como o host 
1 está diretamente conectado ao 
switch, é para lá que a portadora 
é enviada, na intenção de desco-
brir em qual porta o host 3 está 
conectado. Veja a figura 11.
Figura 11
Cisco.indb 36 26/09/2013 18:26:04
Capítulo 1 – A Informação e as Redes de Computadores 37 
Como a tabela do switch ain-
da não tem o endereçodo host 3 
em sua tabela, o switch utiliza um 
“sinal unicast desconhecido” no 
qual consta o endereço 00-1A-3F-
6E-BB-6B. Tal sinal é enviado 
para todas as portas do switch, me-
nos para a porta pela qual o sinal 
entrou. Veja a figura 12.
Figura 12
Os outros hosts não têm o 
endereço procurado e descartam 
o sinal. Como o host 3 tem o 
endereço que está sendo pesqui-
sado, ele responde à pergunta e, 
automaticamente, o switch anota 
a porta e o endereço MAC em 
sua tabela de endereçamento, 
conforme a figura 13.
Figura 13
Cisco.indb 37 26/09/2013 18:26:04
38 Configurando Switches e Roteadores Cisco
Como sempre, acaba surgindo mais uma pergunta, pois você sabe que exis-
tem sinais de broadcast e sinais de multicast. Por que o sinal que o switch enviou 
foi de unicast desconhecido, se havia a possibilidade de ser uma das outras op-
ções? A resposta está no próprio endereço MAC de destino.
Quando o endereço MAC tem o valor FF-FF-FF-FF-FF-FF o switch iden-
tifica que deve enviar a portadora através de todas as portas, por se tratar de 
um endereço de broadcast. Quando o endereço MAC tiver 01-00-5E-xx-xx-xx, 
identifica que o sinal deve ser repetido apenas para um grupo de portas, por se 
tratar de um endereço multicast.
Para que você tenha uma ideia da importância do endereço MAC, o seu 
computador tem uma tabela de endereços MAC dos computadores com os quais 
ele já se comunicou. Para você ter acesso a esta tabela basta abrir o seu prompt de 
comando e digitar “arp –a”, que você terá um retorno semelhante a este:
Interface: 192.168.1.104 --- 0xb
Endereço IP Endereço físico Tipo
192.168.1.2 00-25-82-d4-93-a4 dinâmico
192.168.1.101 ac-71-89-41-b5-ae dinâmico
192.168.1.102 e8-5b-5b-28-63-7b dinâmico
192.168.1.107 00-16-ce-15-ad-a6 dinâmico
192.168.1.108 dc-71-44-2f-15-4a dinâmico
192.168.1.113 00-24-8c-cf-c3-87 dinâmico
192.168.1.123 cc-52-af-6a-c9-e9 dinâmico
192.168.1.255 ff-ff-ff-ff-ff-ff estático
224.0.0.2 01-00-5e-00-00-02 estático
224.0.0.9 01-00-5e-00-00-09 estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
239.255.255.250 01-00-5e-7f-ff-fa estático
255.255.255.255 ff-ff-ff-ff-ff-ff estático
Tabela 11
Cisco.indb 38 26/09/2013 18:26:04
Capítulo 1 – A Informação e as Redes de Computadores 39 
Interface: 192.168.56.1 --- 0x1c
Endereço IP Endereço físico Tipo
192.168.56.255 ff-ff-ff-ff-ff-ff estático
224.0.0.2 01-00-5e-00-00-02 estático
224.0.0.9 01-00-5e-00-00-09 estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
224.0.0.252 01-00-5e-00-00-fc estático
239.255.255.250 01-00-5e-7f-ff-fa estático
255.255.255.255 ff-ff-ff-ff-ff-ff estático
Tabela 12
Camada física
A camada física trata do meio através do qual a portadora será enviada. Este 
meio pode ser os conhecidos cabos de cobre, ar, vidro ou qualquer outro meio, 
e as interfaces que conectam os computadores, ou ativos de rede, a estes meios.
No entanto, apesar de ser a camada de mais baixo nível do modelo TCP/
IP, tem influência forte sobre algumas caraterísticas da comunicação, como a 
velocidade.
Para as provas de certificação CCENT e CCNA, precisamos dar maior aten-
ção às conexões efetuadas através dos cabeamentos de cobre e um pouco sobre 
os de fibra ótica, sendo dispensados os demais meios de conexão.
Tipos de cabos e especificações
Cabos coaxiais fizeram parte da história das redes de computadores, mas 
não são mais utilizados atualmente, portanto falar sobre eles não seria adequado. 
É mais interessante falar sobre os cabos de par trançado. 
Veja a seguir uma tabela com as informações mais relevantes. Elas são para 
a prova de certificação Cisco, pois é possível que haja uma ou duas questões 
referentes ao assunto.
Cisco.indb 39 26/09/2013 18:26:04
40 Configurando Switches e Roteadores Cisco
Nome do cabo Nome IEEE Velocidade Alcance
10base-T 802.3 10 Mbps 100 m
100base-TX 802.3u 100 Mbps 100 m
1000base-T 802.3ab 1000 Mbps 100 m
1000base-CX 802.3z 1000 Mbps 25 m
1000Base-SX multimodo 802.3z 1000 Mbps Núcleo 62,5 µm = 220 m 
Núcleo 50 µm = 500 m
1000Base-LX multimodo 802.3z 1000 Mbps Núcleo 62,5 µm = 550 m 
Núcleo 50 µm = 550 m
1000Base-LX monomodo 802.3z 1000 Mbps Núcleo 9 µm = 5.000 m 
Tabela 13
Apesar desses detalhes, o alcance ainda pode variar mais, sob as mesmas 
especificações, a depender da fonte emissora de luz, porque existem leds e lasers 
como fonte emissora, sendo o último o que atinge maior distância.
Os cabos twisted-pair (par trançado) são compostos de oito fios, entrela-
çados de dois a dois, formando quatro pares. Estes fios são inseridos nas oito 
posições do conector RJ-45 em um processo conhecido como crimpagem. 
Figura 14
Sobre este processo, dê atenção especial aos dois padrões TIA/EIA 568A e 
568B, que definem a sequência dos fios dentro dos conectores RJ-45, conforme 
diagrama a seguir.
Cisco.indb 40 26/09/2013 18:26:04
Capítulo 1 – A Informação e as Redes de Computadores 41 
568A
Fio 1 Fio 2 Fio 3 Fio 4 Fio 5 Fio 6 Fio 7 Fio 8
Verde
Branco
Verde
Laranja 
Branco
Azul
Azul 
Branco
Laranja
Marrom 
Branco
Marrom
Tabela 14
568B
Fio 1 Fio 2 Fio 3 Fio 4 Fio 5 Fio 6 Fio 7 Fio 8
Laranja
Branco
Laranja
Verde
Branco
Azul
Azul 
Branco
Verde
Marrom
 Branco
Marrom
Tabela 15
A diferença entre esses dois padrões está na inversão entre os pares verde 
e laranja, que se alternam nas posições 1, 2 e 3, 6. Marque essas posições, pois 
serão importantes adiante.
Observação: para a crimpagem dos conectores o correto é utilizar o mesmo pa-
drão nas duas pontas.
Pares de transmissão e recepção
Nem sempre você irá utilizar exatamente a mesma sequência de fios em 
uma ponta e na outra de um cabo. Isto vai depender do tipo de equipamento 
que você estiver interligando, pois existem equipamentos que transmitem (tx) 
pelos fios 1 e 2 e recebem (rx) pelos fios 3 e 6, e outros que recebem (rx) pelos 
fios 1 e 2 e transmitem (tx) pelos fios 3 e 6. Portanto, fique atento ao esquema 
seguinte, porque é questão garantida.
Transmitem pelos fios 1 e 2, recebem 
por 3 e 6
Recebem pelos fios 1 e 2, transmitem 
por 3 e 6
Computadores Hubs
Roteadores Switches
Impressoras
Tabela 16
Cisco.indb 41 26/09/2013 18:26:04
42 Configurando Switches e Roteadores Cisco
Existem dois tipos de crimpagem:
• Cabo direto (straight-through): utilizado para interligar equipamentos 
que enviam dados pelos fios 1 e 2 e recebem através de 3 e 6, com equi-
pamentos que recebem nos fios 1 e 2 e enviam através dos fios 3 e 6.
Figura 15
• Cabo cruzado (cross-over): utilizado para interligar equipamentos com 
o mesmo par de fios para transmitir. Neste caso é necessário “cruzar” os 
pares, para que os fios 1 e 2 de uma ponta conectem-se aos fios 3 e 6 na 
outra ponta.
Figura 16
Cisco.indb 42 26/09/2013 18:26:05
Capítulo 1 – A Informação e as Redes de Computadores 43 
Apesar de existirem oito fios em um cabo UTP (Unshielded Twisted Pair), 
somente quatro fios são utilizados para transmissões em velocidades de 10 ou 
100 Mbps. Os oito fios serão utilizados para velocidades de transmissão de 1000 
Mbps (1 Gbps).
Vale lembrar que, para as transmissões em velocidades de 10 e 100 Mpbs, 
os pares utilizados serão os 1 e 2, 3 e 6. Os pares 4 e 5, 7 e 8 são utilizados quan-
do a transmissão ocorrer a 1000 Mbps.
Há uma tecnologia de detecção errônea de crimpagem, conhecida como 
MDIX, cuja finalidade é detectar a conexão errada entre os pares, reorganizando 
a relação entre estes para que a transmissão correta de dados seja garantida.
Tipos de interferências de sinal
Os fios dentro do cabo par trançado são agrupados aos pares, de acordo 
com as suas cores. Desta forma, para exemplificar, os fios verde e verde-branco 
são trançados dentro do cabo e, assim, respectivamente com os demais pares.
A finalidade desta trama é minimizar a interferência eletromagnética gerada 
pelo campo que se forma ao redor do núcleo transportador da corrente,que 
pode causar interferência nos fios próximos a ele. Esta interferência, que tam-
bém pode receber o nome de ruído, tem o nome técnico de interferência cross-
-talk. Por este motivo, ao trançar os pares de fios, o resultado é a anulação total 
da interferência, ou a diminuição dos efeitos sobre os demais fios.
Contudo, o sinal elétrico que carrega os bits de dados através do meio físico 
pode sofrer a ação de outro agente complicador, que é a atenuação. Atenuação 
é o fenômeno pelo qual a intensidade do sinal elétrico sofre um decréscimo ao 
longo do percurso pelo núcleo de cobre do fio, podendo se extinguir por com-
pleto antes de chegar ao destino, ou sofrendo alguma mutação que pode causar 
erro na leitura dos dados.
Tais fenômenos são agentes que concorrem para a perda de velocidade na 
transmissão de dados, fazendo com que um segmento de rede com taxa de velo-
cidade nominal de 100 Mbps funcione efetivamente a 60 Mbps.
Talvez você esteja se perguntando por que alguns cabos funcionam em velo-
cidades maiores que outros e alcance menor, e vice-versa. A resposta tem tantas 
variáveis que nem seria possível abordar aqui. Explicando brevemente, alguns 
dos motivos são: a qualidade do núcleo de cobre, a quantidade de tramas entre 
Cisco.indb 43 26/09/2013 18:26:05
44 Configurando Switches e Roteadores Cisco
os fios, a blindagem etc. Tudo é fator de influência, pois quanto mais trançados 
estiverem os fios, menor a interferência, menor a seção do fio e maior a eficiência 
da transmissão. Enfim, falar sobre isto não vem ao caso, mas foi possível ter uma 
noção dos motivos.
Para ter ideia da relação entre fatores de interferência sobre a eficiência da 
transmissão, o mesmo acontece em redes sem fio. Imaginando uma área sem obs-
táculos, se o computador for posicionado próximo ao ponto de acesso (access point) 
a velocidade será de 54 Mbps. Se o computador for colocado a uma distância de 
dez metros, a velocidade cai em relação à distância anterior, e assim sucessivamente 
conforme a distância for aumentando. A quantidade de obstáculos e o material 
componente de cada obstáculo também serão fatores decisivos entre o computa-
dor receber um sinal fraco ou sinal nenhum. Para isso é necessária a análise de uma 
série de fatores, inclusive refração e reflexão do sinal, potência da antena etc.
Questões
1. Qual camada do modelo OSI é responsável pela compactação dos dados?
a) Camada 1
b) Camada 2
c) Camada 3
d) Camada 4
e) Camada 5
f) Camada 6
g) Camada 7
2. Em que nível da camada TCP/IP operam os cabos par trançado?
a) Camada 1
b) Camada 2
c) Camada 3
d) Camada 4
e) Camada 5
f) Camada 6
g) Camada 7
Cisco.indb 44 26/09/2013 18:26:05
Capítulo 1 – A Informação e as Redes de Computadores 45 
3. Relacione as informações adequadamente
a) Camada 1 1) Camada de aplicação
b) Camada 5 2) Camada de enlace
c) Camada 2 3) Camada de transporte
d) Camada 3 4) Camada de apresentação
e) Camada 4 5) Camada de rede
f) Camada 7 6) Camada de sessão
g) Camada 6 7) Camada física
a) A-1, B-2, C-3, D-4, E-5, F-6, G-7
b) F-5, A-7, B-1, D-6, E-2, C-3, G-4
c) B-5, F-3, A-7, G-4, D-6, C-2, E-1
d) A-7, F-3, D-5, G-4, C-1, E-2, B-6
e) D-3, F-5, G-6, A-7, E-1, C-2, B-4
f) Não há relações corretas
4. O computador de destino recebe o frame criado pelo computador de origem, inter-
preta e retira a informação que havia sido adicionada naquele nível. Marque quantas 
opções julgar corretas, caso exista mais de uma.
a) Esta é uma interação entre camadas adjacentes
b) É uma interação de mesma camada
c) É um caso de adição e remoção de encapsulamento ethernet
d) Dentre outras opções, o frame pode conter dados frame-relay
e) Existem três alternativas erradas
5. Nome pelo qual é conhecido o dado tratado de uma camada enquanto está em pro-
cessamento na camada inferior:
a) Dado
b) Frame
c) PDU
d) SDU
e) Bit
6. Marque a(s) correta(s) – Um processo servidor encapsula dados HTTP; quando chega 
ao destino recebe tratamento pela camada de aplicação. Este é um exemplo de:
a) Interação de camada adjacente
b) Interação de mesma camada
c) SDU
d) Desencapsulamento
e) Descompressão de dados
f) Nenhuma das alternativas
Cisco.indb 45 26/09/2013 18:26:05
46 Configurando Switches e Roteadores Cisco
7. Quais protocolos estão presentes na camada de transporte do modelo TCP/IP?
a) Apenas o TCP
b) Apenas o UDP
c) TCP e UDP
d) TCP, UDP e SCTP são exemplos de protocolos desta camada
e) TCP, UDP, SCTP, IP e ICMP echo
f) Esta camada não apresenta protocolos. Trabalha apenas com compactação dos dados
8. O(s) seguinte(s) termo(s) possui(em) relação com a camada 5 do modelo OSI:
a) Endereçamento IP com 32 bytes
b) Endereçamento com decimal pontuado
c) Informações inteligíveis por switches
d) Adição do endereço BIA ao cabeçalho do pacote
e) Apresentação de endereço separado em octetos ou bytes
9. A informação tratada pela camada 4 do modelo TCP/IP de cinco camadas recebe o 
nome de:
a) Dados
b) Frame
c) Segmento
d) Pacote
e) Bits
f) Existem duas alternativas corretas
10. Quais são protocolos da camada de acesso à rede do modelo TCP/IP?
a) Bits
b) Point-to-point protocol
c) HTTP
d) TCP
e) Frame-relay
f) ATM
g) ICMP
h) ethernet
11. Sobre uma conexão de telefonia através da internet, marque uma ou várias alterna-
tivas que julgar ter relação com a conexão descrita.
a) Uso do TCP
b) Uso do UDP
c) Garantia de entrega
Cisco.indb 46 26/09/2013 18:26:05
Capítulo 1 – A Informação e as Redes de Computadores 47 
d) Não orientado à conexão
e) Conexão de fluxo de mídia em tempo real
f) Necessidade da presença de jitter e delay
g) Reenvio de pacotes corrompidos
12. São equipamentos que necessitam de cabos cross-over para se interconectar
a) Hub-Hub
b) Hub-Switch
c) Computador-Switch
d) Roteador-Switch
e) Todas as opções estão corretas
13. Cabos do tipo straight-through têm como principal característica:
a) Inversão nos fios 1, 2 de uma extremidade com os fios 1, 2 da outra
b) Conexão direta dos fios 4, 5 de uma extremidade com 7, 8 da outra
c) Conexão dos fios 1, 2, 3, 4, 5, 6, 7 e 8 de uma extremidade com os fios 8, 7, 6, 
5, 4, 3, 2 e 1 da outra, respectivamente
d) Fios 1, 2, 3, 4, 5, 6, 7 e 8 de uma extremidade se conectam diretamente aos fios 
1, 2, 3, 4, 5, 6, 7 e 8 da outra
e) Conexão dos fios 1 e 2 de uma extremidade com os fios 3 e 6 de outra
f) Sem respostas corretas
14. Sobre os cabos UTP:
a) Contêm oito pares de fios, sendo dois destes destinados ao aterramento
b) Contêm oito pares de fios entrelaçados em um único grupo para diminuir a 
atenuação
c) Contêm quatro pares de fios
d) Os pares correspondentes são trançados para diminuir possíveis efeitos de cross-talk
e) Atenuação é o enfraquecimento do sinal dentro do cabo
f) Cabos 100base-TX alcançam 100 metros com velocidade máxima de 10 Mbps.
Respostas e revisão
1. Letra F
As funções das camadas do modelo OSI são:
 Camada 7 (aplicação): iniciar um processo de transmissão ou converter 
os dados recebidos de uma transmissão em algo entendível pelo operador.
Cisco.indb 47 26/09/2013 18:26:05
48 Configurando Switches e Roteadores Cisco
 Camada 6 (apresentação): compactar ou criptografar os dados envia-
dos pela camada de aplicação para fornecer proteção aos dados, se for o 
caso, e otimizar o uso de banda.
 Camada 5 (sessão): iniciar negociação de intervalos de transmissão, 
início e velocidade de transmissão.
 Camada 4 (transporte): no caso de utilização do TCP, estabelecer a ga-
rantia de entrega dos dados e criar uma transmissão orientada à conexão, 
bem como janelamento, multiplexação de portas, controle de erros, seg-
mentação, entre outros. Se o protocolo utilizado for UDP, realiza uma 
transmissão não orientada à conexão e sem garantia de entrega dos dados.
 Camada 3 (rede): anexar informações de endereçamento IP ao cabeça-
lho. Esses dados serão utilizados durante a definição de rotas.
 Camada 2 (enlace): anexar cabeçalhos com informações ethernet, fra-
me-relay, ATM, PPP, a depender do meio através do qual os dados serão 
transferidos. Camada 1 (física): transformação dos dados enviados pela camada su-
perior em bits para transmissão através do meio físico.
2. Letra A
Cabos par trançado, fibras óticas, cabos coaxiais e hubs são exemplos de 
equipamentos de camada 1. Estes recebem tal classificação por apenas transpor-
tar os sinais, sem fazer qualquer tipo de interpretação no conteúdo da portadora.
3. Letra F – O certo seria a relação: F-1, A-7, B-5, D-6, E-3, C-2, G-4
Já respondido durante os comentários da resposta 1.
4. Letras B, C e D
Frame é o nome que se dá ao PDU (Protocol Data Unit) adicionado pela 
camada de enlace durante a passagem da portadora neste nível. Ao receber a 
portadora no destino, apenas a mesma camada consegue retirar tal cabeçalho de 
informação. Isto é conhecido como interação de mesma camada. Desta forma, 
um cabeçalho adicionado à portadora pela camada de transporte, por exemplo, 
só consegue ser retirado pela camada de transporte do outro lado.
5. Letra D
SDU significa Service Data Unit. Quando a camada de transporte quebra os 
dados em pedaços menores, faz outros tratamentos sobre aquele pedaço, termi-
na seu serviço e repassa à camada inferior, o nome que se dá para este pedaço de 
informação que aguarda tratamento na nova camada é SDU.
Cisco.indb 48 26/09/2013 18:26:05
Capítulo 1 – A Informação e as Redes de Computadores 49 
6. Letras B e D
Quando um dado está sendo enviado, ele precisa receber tratamento e in-
formações que permitam a ele ser enviado através do meio físico. Quando este 
dado chega ao destino já não precisa mais destas informações. Portanto, os ca-
beçalhos que foram adicionados à portadora pela ponta de origem (encapsula-
mento) serão retirados camada a camada até chegar à camada de aplicação. Este 
processo de retirada se chama desencapsulamento.
7. Letra D
IP e ICMP echo estão relacionados à camada de rede. ICMP echo é utiliza-
do pelo comando “ping” para fazer alguns testes de conectividade na rede. Ao 
utilizar o comando “ping” ocorrem envios de sinais ICMP de echo request e echo 
reply (pedido e resposta) através da rede.
8. Letras B e E
A camada 5 é conhecida como camada de rede. Nela há uso de cabeçalhos 
de endereçamento IP. Este endereço pode ser apresentado para nós em:
 formato decimal pontuado (192.168.1.1), onde cada grupamento pre-
sente entre os pontos são chamados de bytes ou octetos.
 forma binária de 32 bits (11000000.10101000.00000001.00000001).
 formato decimal com prefixo, também conhecido como CIDR 
(192.168.1.1/24).
9. Letra C
As PDUs das camadas recebem os seguintes nomes:
 Camada de aplicação: PDU = Dados
 Camada de transporte: PDU = Segmento
 Camada de internet: PDU = Pacote
 Camada de enlace: PDU = Frame ou quadro
 Camada física: PDU = Bits
10. Letras B, E, F e H
Poin-to-Point Protocol também é conhecido como PPP, que é a alternativa de 
protocolo de enlace entre roteadores ao HLDC, protocolo proprietário Cisco. 
Também temos o ATM (Asynchronous Transfer Mode), famoso pela velocidade 
e por ser um modelo conhecido por comutação de células com tamanho de 53 
bytes, ao invés de comutação de pacotes e frame-relay pela criação de circuitos 
virtuais entre pontos comunicantes.
Cisco.indb 49 26/09/2013 18:26:05
50 Configurando Switches e Roteadores Cisco
11. Letras B, D e E
Conexões de transferência de streaming utilizam o protocolo UDP, na 
maioria dos casos, por ser considerado um protocolo de rápido processamento 
(cabeçalho resumido), apropriado para este tipo de transmissão e sensível a 
altos valores de delay (atraso no percurso origem-destino) e jitter (variação do 
delay). Neste tipo de conexão a retransmissão de pacotes corrompidos não é 
solicitada.
12. Letras A e B
Usam cross-over todos os equipamentos iguais ou que utilizem mesmos pa-
res de transmissão e recepção.
13. Letra D
Existem três tipos de cabos:
• Diretos: o fio 1 se liga diretamente ao fio 1, o fio 2 ao 2, e assim respec-
tivamente, até o oitavo fio.
• Cruzados: fios 1 e 2 ligam-se aos fios 3 e 6 na outra extremidade e os 
fios 4 e 5 ligam-se aos fios 7 e 8.
• Invertidos: fio 1 se liga ao 8, o 2 se liga ao 7, o 3 ao 6, e assim sucessi-
vamente.
O cabo invertido é utilizado para ligar o computador à porta de console 
do switch ou roteador Cisco para possibilitar a gerência e a configuração destes.
14. Letras C, D e E
Sobre as características dos cabos, é aconselhável vincular o nome popular 
ao nome IEEE, pois durante a prova essas nomenclaturas são usadas com alta 
frequência. Portanto, é aconselhável ver a seção referente à camada física e ob-
servar a tabela 13.
Cisco.indb 50 26/09/2013 18:26:05
Capítulo 2
Ativos de Rede
Neste capítulo você terá o conhecimento necessário para entender o funcio-
namento de hubs, switches e roteadores.
No texto que segue veremos quais são os cenários apropriados para utiliza-
ção de cada um destes equipamentos e a interação entre ativos do mesmo tipo 
e diferentes. Tais conhecimentos são indispensáveis para consolidar informações 
importantes para os próximos capítulos deste livro. Entendo que você esteja 
ansioso para “botar a mão na massa”. Contudo, é preciso paciência, pois cons-
truir uma base sólida é indispensável para a eficiente operação dos equipamentos 
Cisco, e a chave para sua certificação.
Os focos das questões de certificação CCENT e CCNA concentram-se nos 
seguintes pontos:
 Conceitos do modelo OSI e TCP/IP.
 Conceitos sobre funcionamento de switches.
 Conceitos sobre funcionamento de roteadores.
 Operação e configuração de switches.
 Operação e configuração de roteadores.
 Endereçamento IP.
Depois deste capítulo você estará preparado para:
 Listar os principais elementos ativos de uma rede.
 Detalhar o funcionamento desses equipamentos.
 Diferenciar domínios de colisão e broadcast.
Cisco.indb 51 26/09/2013 18:26:05
52 Configurando Switches e Roteadores Cisco
 Definir detalhadamente o funcionamento de um comutador de rede 
(switch).
 Entender a construção automática de uma tabela de endereçamento 
MAC.
 Conhecer os três modelos de encaminhamento mais utilizados.
Introdução aos ativos de rede
Quando falamos sobre ativos de rede estamos nos referindo a quase todos 
os componentes de uma rede, o que inclui computadores, hubs, bridges, switches, 
roteadores etc.
É muito importante fazer um pequeno comparativo entre eles, já que cada 
um tem uma aplicabilidade para cenários bem distintos.
Hubs
Quando você está passeando em um shopping e depara com uma vitrine 
onde estão expostos hubs e switches é possível afirmar que exista uma dúvida en-
tre qual é um hub e qual é um switch. De fato isto acontece, pois são fisicamente 
iguais. Contudo, existe uma diferença grande com relação ao modo de operação 
entre estes equipamentos e a forma como influenciam na eficiência do tráfego de 
dados dentro da rede.
O hub surgiu como uma alternativa para a fuga das redes de topologia física 
do tipo barramento. Nestas redes a premissa era interligar os computadores em 
série através de um segmento único de rede que, no decorrer de sua extensão, 
era interceptado pelos computadores através de conectores tipo BNC e cabos 
coaxiais.
O problema da topologia de barramento era que os sinais elétricos emana-
dos pela camada física tinham uma única via de transporte, e a regra era que só 
poderia ocorrer apenas o trânsito de um sinal elétrico por vez no núcleo de cobre 
do cabo coaxial. Caso dois computadores enviassem dados ao mesmo tempo 
haveria colisão entre os sinais, ocasionando a destruição destes. 
Cisco.indb 52 26/09/2013 18:26:05
Capítulo 2 – Ativos de Rede 53 
Sistema de detecção de colisões
Para agir de forma curativa em caso de colisão foi desenvolvido o CSMA/
CD (Carrier Sense Multiple Access/Colision Detection – Sensor de portadora de 
múltiplo acesso/detector de colisão). Como o próprio nome sugere, não agia 
para evitar a colisão, mas para detectar quando ocorria uma colisão dentro do 
segmento da rede.
Detectada a colisão, o algoritmo CSMA/CDexecutava em todas as estações 
uma rotina de tempo aleatória para que todas reiniciassem suas transmissões em 
intervalos de tempo diferentes, tentando evitar novos incidentes.
Este esquema funcionava bem, mas dependia da utilização que as máquinas 
faziam da rede, do que estava sendo transmitido através dela e, caso houvesse 
adição significativa de novos computadores ao segmento, a degradação do bar-
ramento seria tão grande que a rede poderia inclusive parar de funcionar, ou fun-
cionar de maneira precária. Para resumir, esta topologia era boa com a utilização 
de cinco a oito máquinas – ao passar deste número os problemas começavam a 
surgir.
Mas estes não eram os únicos problemas. Como falei anteriormente, o seg-
mento de rede era único, o que significa que se ocorresse um rompimento toda 
a rede pararia de transmitir. Dessa forma, bastava o núcleo de cobre do cabo 
10base2 ou 10base5 quebrar que seria difícil detectar onde exatamente ocorreu 
o problema. 
Para piorar a situação, os problemas não acabavam por aí. Todos os sinais 
transmitidos por um computador eram repassados ao núcleo do cabo e eram 
repetidos para todas as máquinas da rede, todas as vezes. Para cada sinal que 
fosse enviado, a história se repetia. É claro que apenas o computador de destino 
iria receber de fato os sinais, mas os outros eram obrigados a ler e processar o 
cabeçalho ethernet, também conhecido como cabeçalho de camada 2, para poder 
identificar se o sinal era destinado para ele ou não.
Para ter uma ideia de como isso é ruim, imagine o carteiro que entrega as 
cartas em seu condomínio de 120 casas todos os dias, cinco vezes por dia. Até aí 
não tem problema, não é? Só que ele entrega todas as cartas para você, todas as 
vezes, forçando-o a ler carta por carta para separar as que são suas e ignorar as 
que não são. Isto não daria trabalho? Pois era este o trabalho que os computado-
res tinham de executar milhares de vezes por segundo.
Cisco.indb 53 26/09/2013 18:26:05
54 Configurando Switches e Roteadores Cisco
História longa, não é? Até agora falamos bastante, mas nada de falar sobre 
hub. Foi importante ter repassado as informações anteriores para você, para ser 
possível entender o motivo do nascimento do hub e seu funcionamento.
Segue o esboço de uma topologia de barramento.
Figura 17
Talvez você esteja pensando que o hub surgiu para eliminar todos os pro-
blemas relacionados à topologia de barramento. Na verdade não foi bem assim. 
Alguns fatores levaram ao surgimento do hub. Um destes foi o surgimento dos 
cabos par trançados não blindados (UTP), que, pela flexibilidade, eram mais fá-
ceis de instalar que os cabos coaxiais. Além disso, seu formato não permitia uso 
de conectores iguais aos usados pelos cabos 10base2 e 10base5.
Por esses fatores, e pela necessidade de dividir um único segmento de rede 
em vários segmentos independentes, criou-se o hub. Assim, cada computador fi-
caria ligado direto em um elemento central. Caso um cabo quebrasse, apenas um 
computador perderia contato com a rede e os outros continuariam conectados.
Com os hubs o desenho físico da rede mudou, apresentando-se da seguinte 
forma:
Cisco.indb 54 26/09/2013 18:26:05
Capítulo 2 – Ativos de Rede 55 
Figura 18
Observe na figura que, caso uma seção de cabo UTP apresentasse defeito, 
apenas uma das estações perderia o contato com a rede.
No entanto, nem todos os problemas haviam sido solucionados, pois a 
própria figura mostra que o host 2 está transmitindo e todos os outros estão re-
cebendo seu pacote de transmissão – aí estava o problema do hub. Apesar de ter 
segmentado a rede de forma física, sob o olhar do funcionamento lógico nada 
havia mudado, pois os computadores continuavam dividindo o mesmo barra-
mento de transmissão – ou seja, o velho problema relacionado à colisão de sinais 
continuava ocorrendo. 
Uso da largura de banda e domínios de colisão
No que se refere a hub, portanto, costuma-se afirmar que os computadores 
a ele conectados dividiam a largura de banda do equipamento, pois não havia 
liberdade para que os computadores transmitissem seus dados enquanto outra 
transmissão estivesse em andamento – assim, era necessário que dividissem o 
meio de transmissão para tentar diminuir a ocorrência de colisões. Neste cená-
rio, o uso de CSMA/CD continuaria sendo necessário.
Cisco.indb 55 26/09/2013 18:26:06
56 Configurando Switches e Roteadores Cisco
O hub também recebe o nome de repetidor multiportas, pois quando um 
computador enviava sinal para outro computador, todos os outros recebiam os 
dados, mesmo que os ignorassem posteriormente. Então, caso o host 2 estivesse 
em comunicação com o host 4, os demais estariam recebendo os dados e tendo 
que eliminá-los, por estarem endereçados a outro computador.
Este fato ocorria porque o hub é classificado como equipamento de camada 
1 (camada física). Quando um equipamento recebe esta classificação, tecnica-
mente significa que ele não faz leitura de nenhum dado contido na portadora, 
tais como os endereços ethernet (endereços de camada 2), ou qualquer outro 
endereço das camadas superiores. Portanto, ele se comportava como um simples 
“passador de sinais”. Este funcionamento rudimentar tem efeitos colaterais sig-
nificantes no desempenho da rede e de cada um dos computadores conectados 
a ela. O motivo é simples: eles eram obrigados a receber a portadora através de 
sua interface física (camada 1) e montar os bits entrantes em uma portadora legí-
vel para a próxima camada (camada 2). Ao chegar nesta camada o computador 
teria de ler o endereçamento contido no cabeçalho ethernet para perceber que o 
conteúdo da transmissão não estava endereçado para ele. Em suma, pura perda 
de tempo e de ciclos de processamento!
Então o hub incidia em um sério problema, que veio da topologia de bar-
ramento: a restrição relacionada à quantidade de computadores em uma rede.
Quando diversos computadores estão conectados em um hub é correto afir-
mar que todos eles estão dentro de um mesmo domínio de colisão.
Um domínio de colisão é reconhecido quando sinais enviados ao mesmo 
tempo por máquinas diferentes poderão colidir, por estarem sendo transmitidos 
através de um único barramento, também conhecido como bus elétrico.
Isto poderia significar que as redes estariam fadadas à restritiva quantidade 
de dez a vinte máquinas? Claro que não. Todo problema, ou quase todo, tem 
uma solução. Neste caso seria o surgimento de um equipamento que conseguis-
se dividir um domínio de colisão: a bridge (ponte).
Por não fazer parte da prova de certificação o texto direcionado à bridge será 
o mínimo suficiente, apenas para que você construa um conceito mais sólido 
sobre domínio de colisão.
Cisco.indb 56 26/09/2013 18:26:06
Capítulo 2 – Ativos de Rede 57 
Bridges
Surgiram para dividir, mesmo que de forma precária, um domínio de colisão. 
Para isto seu funcionamento de baseava na leitura dos dados do encapsu lamento 
ethernet para saber se o sinal recebido poderia passar para o outro lado ou não. 
Caso o sinal não fosse endereçado para algum computador do outro lado, ele 
seria descartado. A análise da próxima figura explica melhor o funcionamento. 
Figura 19
No ambiente mostrado o host 5 (endereço ethernet 3E-6F-AA-A2-3E-BB) 
está enviando dados para o host 6 (endereço ethernet 45-1F-2C-2A-A4-56). 
Como os dados passam pelo hub, que não é nada mais que um repetidor mul-
tiportas, os sinais são refletidos através de todas as portas, inclusive a porta co-
nectada à bridge. 
Contudo, a bridge conhece quais são os endereços de camada 2 que estão 
de um lado e do outro da rede. Como ela faz leitura desses endereços, só deixa 
passar de um lado ao outro os sinais cujo encapsulamento ethernet tiver endereço 
de destino para o lado oposto.
Cisco.indb 57 26/09/2013 18:26:06
58 Configurando Switches e Roteadores Cisco
Como na figura o endereço de destino é 45-1F-2C-2A-A4-56, a bridge, 
mesmo que receba o sinal, não o deixa passar ao outro lado,por saber quais 
endereços estão de um lado e do outro. Esta funcionalidade se deve ao fato da 
bridge ter uma tabela de endereços interna informando quais máquinas estão de 
um lado e do outro. 
Portanto, a figura anterior indica a existência de dois domínios de colisão.
Switches
Esses equipamentos representam a junção do hub com a bridge. A diferença 
está no fato do switch ter várias portas de conexão, ao contrário da bridge. Então 
um único switch pode fazer o trabalho de várias bridges.
Os switches trabalham na camada 2, portanto têm a capacidade de ler ende-
reçamentos de cabeçalhos ethernet. No entanto, é importante saber que existem 
alguns switches que operam com leitura de endereçamentos IP. Como endereços 
IP são encapsulados à portadora durante sua passagem pela camada 3, podemos 
afirmar que são switches de camada 3. Como detalhes e operação sobre switches 
de camada 3 não fazem parte das provas CCENT e CCNA, não serão aborda-
dos nesta obra. No entanto, apesar da maioria dos switches Cisco apresentarem 
operação na camada de enlace, eles têm endereços IP para facilitar seu gerencia-
mento através da rede.
Esses equipamentos fornecem à rede um modo de operação bastante inte-
ressante. O benefício mais aparente é o fato de criar domínios de colisão equi-
valentes ao número de portas que o dispositivo tiver. Assim, se o switch tiver 24 
portas, existirão 24 domínios de colisão diferentes.
Devido a esta característica, é possível falar que o switch cria microssegmen-
tos de rede, onde cada um equivale a um domínio de colisão diferente. Isto se 
deve a dois fatores relevantes ao funcionamento do switch, que são:
 Existência de uma tabela de endereçamento interna.
 Criação de conexão exclusiva entre as portas comunicantes.
Tabela de endereçamento de enlace e domínios de colisão
A tabela de endereçamento interna, conhecida como CAM (Content Addres-
sable Memory – memória de conteúdo endereçável), é utilizada para registrar e 
Cisco.indb 58 26/09/2013 18:26:06
Capítulo 2 – Ativos de Rede 59 
vincular as portas de transmissão aos endereços ethernet, que transmitem através 
delas.
Observe que o switch vincula um endereço ethernet, ou endereço físico, à 
porta quando este sinal é originado através dela. Quando um sinal é originado 
através de uma porta o switch entende que o dispositivo proprietário daquele en-
dereço está conectado à porta, o que é diferente de um sinal que entra. Portanto, 
tenha em mente que o switch só vincula o endereço MAC à porta quando ele é 
originado através dela.
Os switches mantêm um controle de idade dos registros em sua tabela de 
endereçamento. Tal controle consiste em um número inteiro registrado junto ao 
vínculo porta/endereço MAC. Este valor se inicia em zero e é incrementado com 
o passar do tempo. Quando a tabela de endereçamento cresce muito, ficando 
sem espaço, os registros com maiores valores são excluídos para dar espaço aos 
novos. Quando um sinal entra por uma porta o registro é zerado, pois significa 
que o vínculo porta/endereço MAC ainda está válido.
Agora imagine o seguinte cenário, ilustrado pela figura que se segue.
Figura 20
Cisco.indb 59 26/09/2013 18:26:06
60 Configurando Switches e Roteadores Cisco
Construção da tabela de encaminhamento
Vamos entender como o switch construiu a tabela de endereçamento na 
figura anterior. Para isso vamos imaginar que os endereços dos hosts 1 e 2 (LAN 
1), interligados ao hub, não sejam conhecidos pelo switch.
Caso o host 5 tente enviar o arquivo para o endereço 1A-23-DE-F4-C8-9A 
(host 2) o switch fará uma pesquisa em sua tabela de endereçamento. Caso o en-
dereço ethernet não conste na tabela, o switch enviará um sinal conhecido como 
unicast desconhecido. 
Sinal de unicast desconhecido é repetido para todas as portas, menos para 
a sua porta de origem, que, neste caso, é a Fa0/2. O host 6 receberá o sinal, mas 
o descartará por não ser endereçado a ele. O sinal também será enviado para a 
porta Fa0/1, que está diretamente conectada ao hub. Quando o sinal chegar ao 
hub será repetido para todas as portas, afinal ele é um repetidor multiportas que 
funciona na camada 1. Como o destinatário está ligado a ele, responderá ao sinal 
de descoberta, que será repetido pelo hub para todas as suas portas, inclusive a 
porta conectada à interface Fa0/1 do switch. 
O switch perceberá que a resposta do sinal de unicast desconhecido foi origi-
nada através de sua porta Fa0/1 e gravará um registro em sua tabela, vinculando 
o endereço 1A-23-DE-F4-C8-9A à porta em questão.
A mesma ação acontecerá quando um sinal for enviado ao host 1, caso seu 
endereço também não esteja na tabela de endereçamento do switch. Nesta oca-
sião o switch registrará que existem dois dispositivos interligados à porta Fa0/1. 
Assim, nas próximas transmissões enviadas para estes endereços o switch não pre-
cisará mais enviar sinais de unicast desconhecido, por já saber que basta enviar as 
transmissões através da porta Fa0/1 que os destinatários as receberão.
O switch consegue criar vínculos diretos e exclusivos entre as portas comu-
nicantes, evitando que todos os pacotes que estejam transitando na rede corram 
o risco de colidir uns com os outros. Dessa forma, a banda do switch não é com-
partilhada, como ocorre com o hub, ela é dedicada para cada porta. A seguir, um 
exemplo da tabela de endereçamento MAC de um switch.
Cisco.indb 60 26/09/2013 18:26:06
Capítulo 2 – Ativos de Rede 61 
Vlan Mac Address Type Ports
1 0000.0cdb.2ca5 DYNAMIC Po4
1 00d0.bcd6.b07a DYNAMIC Po1
2 0000.0c76.7901 DYNAMIC Po4
2 0000.0cdb.2ca5 DYNAMIC Po4
2 0001.c944.a760 STATIC Fa0/1
2 00d0.bcd6.b07a DYNAMIC Po1
3 0000.0c76.7901 DYNAMIC Po4
3 0000.0cdb.2ca5 DYNAMIC Po4
3 00d0.bcd6.b07a DYNAMIC Po1
4 0000.0c76.7901 DYNAMIC Po4
4 0000.0cdb.2ca5 DYNAMIC Po4
4 00d0.bcd6.b07a DYNAMIC Po1
Observação: nesta seção vimos bastante o termo domínio de colisão, mas não 
vimos nada sobre domínio de broadcast. Se você estiver pensando “já que o 
switch separa domínios de colisão, separa de broadcast também”, o pensamen-
to está errado. A próxima seção vai acabar com esta confusão.
Processamento interno de pacotes
Os switches têm outra funcionalidade muito interessante no que diz respeito 
ao processamento e encaminhamento das portadoras. Essas funcionalidades são 
conhecidas por store-and-forward, cut-through e fragment-free.
Store-and-foward
Este processo consiste em receber completamente o sinal entrante antes 
de encaminhá-lo ao destino. Assim, apesar de aumentar um pouco o tempo de 
encaminhamento das informações, o switch tem tempo de fazer teste de integri-
dade, pois recebe o campo FCS, que é embutido no rodapé da portadora.
Cut-through
Este método de encaminhamento trabalha recebendo a quantidade de bits 
necessária para revelar o endereço de destino e, imediatamente, já começar a 
encaminhar o pacote de informação ao seu destino. Mas a aparente eficiência 
Cisco.indb 61 26/09/2013 18:26:06
62 Configurando Switches e Roteadores Cisco
deste método tem o efeito negativo de acabar encaminhando algum pacote cor-
rompido ao destino, uma vez que os dados já começam a ser transmitidos antes 
que seja possível verificar a integridade da portadora pela análise do campo FCS.
Fragment-free
É um tipo de encaminhamento que recebe os 64 primeiros bits da porta-
dora para análise. A finalidade disto é fazer a verificação em busca de erros oca-
sionados por colisões. O motivo disto é que estudos realizados sobre o CSMA/
CD apontam que colisões entre pacotes são identificadas nos primeiros 64 bits 
da portadora. Portanto, este método tende a encaminhar sinais com menos erros 
que o cut-through.
De qualquer forma, o método mais utilizado é o store-and-foward, apesar de 
apresentar um tempo de latência um pouco maior que os outros dois métodos.
Redes virtuais – VLANs
Falamos muito sobre switches e como esses equipamentos segmentam a rede 
em vários domínios de colisão. Também ficou claro que isto acontece porquecada domínio de colisão está vinculado a uma porta do switch. Logo, se tivermos 
um switch de 24 portas teremos 24 domínios de colisão. 
As funcionalidades do switch vão além, pois também podem separar do-
mínios de broadcast utilizando um artifício muito inteligente: as redes virtuais, 
também conhecidas como VLANs.
Para ser possível começar este assunto é importante saber que um dos con-
ceitos de redes locais (LANs) é que estas são um grupamento lógico de equipa-
mentos suscetíveis ao mesmo sinal de broadcast.
Contudo, podemos fazer com que computadores interligados ao mesmo 
switch percam contato uns com os outros, mesmo que tenham todas as confi-
gurações de rede compatíveis. Para isso, basta você criar VLANs em seu switch 
que já é possível separar computadores que estejam conectados ao equipamento. 
Cisco.indb 62 26/09/2013 18:26:06
Capítulo 2 – Ativos de Rede 63 
Figura 21
Isto é possível porque, ao criar esse tipo de rede, você precisa informar ao 
switch qual serão as portas integrantes de cada VLAN. O correto é que você faça 
esta divisão criando grupamentos de portas onde ficaram computadores que te-
nham algo em comum. Então você pode criar uma VLAN chamada financeiro, 
vincular as portas de Fa0/1 à Fa0/10 a esta VLAN e conectar, nestas portas, os 
nove computadores e a impressora que fazem parte daquele setor, executando o 
mesmo raciocínio para as demais VLANs.
Se a configuração ficar assim, no estado bruto sugerido anteriormente, cada 
grupo de computadores em cada rede virtual não terá contato com grupos de 
outra VLAN. Desta forma é possível criar domínios de broadcast diferentes.
No entanto, para que sinais de uma VLAN possam trafegar para outra é 
necessário utilizar um roteador para prover tal tráfego. É possível a existência de 
até 4.096 VLANs com identificadores que vão de 1 até 4.096, estando incluídos 
neste quantitativo alguns IDs reservados. A quantidade de VLANs ativas em um 
switch vai variar de acordo com seu modelo. Portanto, não confunda quantidade 
de identificadores de VLAN (4.096) com capacidade de VLANs ativas de um 
switch (variável).
Cisco.indb 63 26/09/2013 18:26:06
64 Configurando Switches e Roteadores Cisco
Figura 22
Com a criação das VLANs e a definição das suas configurações, esses dados 
ficarão armazenados em um arquivo dentro do roteador cujo nome é vlan.dat.
Observação: o identificador da VLAN já começa em 1 porque os switches já têm 
uma VLAN criada por padrão cujo identificador é 1. Portanto, saiba que o pa-
drão é que todas as portas pertençam à VLAN ID 1. Saiba também que é possível 
criar, editar e apagar todas as VLANs, com exceção destas: VLANS ID 1, 1002, 
1003, 1004 e 1005, por serem reservadas para fins especiais. 
As VLANs precisam ter um ID, um nome e portas vinculadas a elas. A 
VLAN ID 1 é conhecida como VLAN nativa, que é padrão dos switches.
Para finalizar, segue a saída do comando “show vlan” para visualizar as 
VLANs configuradas em um switch.
Cisco.indb 64 26/09/2013 18:26:07
Capítulo 2 – Ativos de Rede 65 
Vlan Name Status Ports
1 default active Fa0/7,Fa0/8,Fa0/9,Fa0/10,Fa0/13,
 Fa0/14,Fa0/21Fa0/22,Fa0/23,Fa0/24,
 Gig1/1,Gig1/2
2 vlan-executivos active Fa0/1, Fa0/2
3 vlan-assistentes active Fa0/3, Fa0/4
4 vlan-vendas active Fa0/15,Fa0/16,Fa0/17,Fa0/18,
 Fa0/19, Fa0/20
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Projetando redes com switches
Existe uma linha muito tênue entre projetar uma rede com o uso de boas 
práticas de infraestrutura e projetar de qualquer jeito. Para se ter uma ideia, basta 
imaginar um cenário bem simples. 
Imagine que você esteja projetando uma rede com cinco switches de 24 
portas cada e que cada um destes switches precise estar diretamente conectado 
aos outros, visando ter uma redundância física de link em caso de quebra de um 
deles.
Cada um dos cinco switches precisaria ter quatro portas, que seriam liga-
das aos outros quatro switches. Em um cálculo matemático rápido, percebe-se 
que foram utilizadas vinte portas só para interligar os switches – que é quase 
o equivalente a um switch inteiro – e nem vou relatar os outros erros, já paro 
por aí.
Observação: essa eu não poderia deixar de comentar! O desenho para se mos-
trar o cenário errado relatado antes é tão ruim, devido à “complexidade”, que 
nem valia a pena perder tempo fazendo. Imagine em uma infraestrutura real, 
de sua responsabilidade.
Cisco.indb 65 26/09/2013 18:26:07
66 Configurando Switches e Roteadores Cisco
A forma correta de construir uma infraestrutura com redundância física é 
ilustrada a seguir.
Figura 23
Roteadores
Esses equipamentos têm uma forma distinta de operação, quando compa-
rados com os switches, porque trabalham sobre informações de cabeçalhos de ca-
mada 3 (camada de rede), enquanto os switches trabalham sobre as informações 
de cabeçalhos de camada 2 (camada de enlace).
Devido a esta funcionalidade, os roteadores são capazes de segmentar uma 
rede no nível das informações dos cabeçalhos IP, dividindo uma rede em diferen-
tes domínios de broadcast.
Cisco.indb 66 26/09/2013 18:26:07
Capítulo 2 – Ativos de Rede 67 
Para se ter uma ideia do impacto negativo de um grande domínio de broad-
cast, apenas este tipo de tráfego pode consumir cerca de 30% da largura de banda 
da rede, variando para mais ou para menos, causando latência nas transmissões de 
usuários e de sinais de controle e gerenciamento. Isso sem levar em conta a perda 
de processamento da máquina para analisar os pacotes de broadcast entrantes.
Segmentação da rede e definição de rotas
As boas práticas de gestão de infraestrutura de TI sugerem a segmentação 
da rede, de forma que sejam criadas sobre IPs e dimensionadas de acordo com a 
análise de cada caso e com o parque tecnológico presente.
Figura 24
Na verdade, o fato de o roteador servir para criar diversos domínios de 
broad cast diferentes é resultado de suas verdadeiras funções, que são:
 Unir duas ou mais redes IP diferentes.
 Conseguir analisar e decidir qual a melhor rota para encaminhar pacotes 
de transmissão de dados.
Cisco.indb 67 26/09/2013 18:26:07
68 Configurando Switches e Roteadores Cisco
Existem várias maneiras de segmentar uma rede, inclusive com uso de 
VLAN, que é uma prática bem comum e será um dos assuntos abordados neste 
livro mais à frente. No entanto, neste momento vamos direcionar nossos estudos 
para os roteadores.
Vamos começar com uma abordagem fictícia para que você consiga enten-
der algo muito simples, mas que nem todos conseguem enxergar.
Você está na casa de sua avó e necessita urgentemente do seu notebook. 
Ao detectar tal necessidade seu cérebro faz um rápido cálculo lógico e chega ao 
seguinte resultado: meu notebook não está aqui nesta localidade (dentro da cada 
da sua avó), está lá em casa.
Com base neste primeiro resultado, você vai ao segundo, que é traçar men-
talmente qual o caminho a percorrer do local onde você está, de forma que 
consiga chegar até o recurso desejado. Para tanto você imagina que a primeira 
decisão é sair pela porta da casa de sua avó, depois pelo portão, ganhar a rua e 
sair de esquina a esquina decidindo se vai para a esquerda, direita ou em frente, 
a depender de condições como: o menor caminho, o menos congestionado etc. 
Observe que todos os elementos citados acabam ligando dois locais diferen-
tes: a casa da sua avó e a sua casa.
A função de um roteador é exatamente esta, ligar redes diferentes. 
Para resumir a história, um computador sabe quando um recurso está den-
tro da mesma rede com base em um cálculo realizado sobre o endereço IP e a 
máscara de sub-rede.
Quando um computador detecta que o recurso que ele está tentando aces-
sar não está na mesma rede, a primeira coisa que ele faz é encontrar uma porta 
de saída da rede. Esta saída é conhecida como gateway, que significa caminho 
do portão.
Portanto, o computador trata de encapsular sua transmissãocom as in-
formações de camada 3 com o endereço IP de origem (que é seu próprio en-
dereço), o endereço IP de destino, entre outras informações, e remeter para o 
gateway.
Quando chegar ao gateway, que no nosso cenário é um roteador, este re-
ceberá a portadora através de sua interface ethernet e analisará o cabeçalho IP 
(onde constam os IPs) e concluirá que o caminho pelo qual deve encaminhar a 
portadora é através de uma de suas várias interfaces seriais, a qual está conectada 
com o lado de fora da rede.
Cisco.indb 68 26/09/2013 18:26:07
Capítulo 2 – Ativos de Rede 69 
Mas como foi que o roteador chegou a esta conclusão? Assim como os swi-
tches, os roteadores também têm uma tabela de endereçamento interna, chamada 
tabela de roteamento. Esta tabela contém um resumo de grupos de endereços IP 
e qual é a melhor interface através da qual enviar a portadora, porque cada grupo 
de endereçamento IP da tabela de roteamento “casa” melhor com determinada 
interface.
Observe a próxima figura. Nela existem duas redes diferentes se comu-
nicando através de roteador, que são as redes 10.0.0.0 e 9.0.0.0. Caso as duas 
redes separadas por roteador fossem 10.0.0.0, por exemplo, a comunicação não 
conseguiria ser estabelecida.
Figura 25
Cisco.indb 69 26/09/2013 18:26:07
70 Configurando Switches e Roteadores Cisco
De maneira resumida, o roteador compara o endereço IP de destino da 
portadora com sua tabela de roteamento e verifica se ele contém algum grupo 
que corresponda de maneira mais eficiente a uma interface serial e envia o pacote 
por ela.
Você deve estar imaginando que todo roteador precisa ter uma tabela gi-
gante indicando milhares de grupos e qual é a melhor interface através da qual 
enviar a portadora, não é mesmo? Tenha calma, não é bem assim. A coisa é bem 
mais simples do que você imagina.
Um roteador não precisa ter todas as rotas para todos os grupos de endereços 
IP e todas as interfaces de encaminhamento. Em alguns casos você poderá optar 
pela declaração de uma rota padrão e reduzir bastante o seu trabalho. As rotas pa-
drão são identificadas na tabela de roteamento pelo endereçamento 0.0.0.0 0.0.0.0 
serial 0/1/0, que pode ser interpretado assim: “para qualquer grupo de endereço 
IP não definido na tabela, envie a portadora pela porta serial 0/1/0”. 
Dessa forma, o próximo roteador que receber a portadora fará análise se-
melhante no pacote e tomará uma decisão sobre qual a melhor rota pela qual 
encaminhar o sinal.
Agora, mais uma pergunta incomoda: “como é que os roteadores criam 
seus grupos de rotas?”. Existem diversos protocolos de divulgação de rotas, e 
através delas os roteadores aprendem quais as rotas que outros roteadores têm, 
pois eles informam seus roteadores vizinhos sobre suas tabelas de roteamento e 
as que eles aprenderam com outros roteadores. Vamos aprender a fazer tudo isso 
durante os assuntos relacionados ao gerenciamento de rotas, presente neste livro.
Tabela de rotas
Para que você não fique imaginando como é uma tabela de roteamento, 
segue um exemplo real:
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
 D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
 N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
 E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
 i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
 * – candidate default, U – per-user static route, o – ODR
 P – periodic downloaded static route
Cisco.indb 70 26/09/2013 18:26:07
Capítulo 2 – Ativos de Rede 71 
Gateway of last resort is 10.1.1.2 to network 0.0.0.0
O 5.0.0.0/8 [110/129] via 10.1.1.2, 00:00:12, Serial0/0/0.1
O 6.0.0.0/8 [110/128] via 10.1.1.2, 00:00:12, Serial0/0/0.1
O 7.0.0.0/8 [110/129] via 10.1.1.2, 00:00:12, Serial0/0/0.1
O 8.0.0.0/8 [110/128] via 10.1.1.2, 00:00:12, Serial0/0/0.1
C 10.0.0.0/8 is directly connected, Serial0/0/0.1
C 192.168.1.0/24 is directly connected, FastEthernet0/0.2
C 192.168.2.0/24 is directly connected, FastEthernet0/0.3
C 192.168.3.0/24 is directly connected, FastEthernet0/0.4
O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:00:12, Serial0/0/0.1
Em breve você aprenderá a criar tabela semelhante com poucos comandos 
e quase sem trabalho algum. Antes de chegarmos lá vamos dar um longo e 
interessante passeio pelos conceitos e cálculos de endereçamentos IPv4, rotas e 
sistemas autônomos.
Dentre as várias interfaces de conexão de que um roteador dispõe, as mais 
importantes, objeto de questões nas provas de certificação, são as conexões ether-
net, bastante utilizadas nas conexões do roteador com a rede interna, e as inter-
faces seriais, usadas na conexão entre dois roteadores.
Você lembra que falei sobre os encapsulamentos recebidos pela portadora 
em cada uma das camadas do modelo TCP/IP? Se você tem uma memória boa 
vai lembrar que, enquanto falava sobre o encapsulamento da camada 2 (camada 
de enlace), eu sempre me referia a ethernet e nenhum outro. No entanto, já é 
hora de começarmos a ouvir novos termos, pois o nível do livro vai subindo 
conforme se avança na leitura.
A camada 2 do modelo TCP/IP não tem apenas cabeçalhos ethernet como 
opção. Nesta camada também encontraremos os seguintes encapsulamentos:
 PPP (Point-to-Point Protocol – Protocolo de conexão ponto-a-ponto)
 ATM (Asynchronous Transfer Mode – Modo de transferência assíncrona)
 MPLS (MultiProtocol Label Switching – Comutação nomeada de proto-
colos múltiplos)
 HLDC (High-Level Data Link Control – Controle de conexão de dados 
de alto nível)
 Frame-relay
Cisco.indb 71 26/09/2013 18:26:07
72 Configurando Switches e Roteadores Cisco
Dos listados, daremos maior ênfase aos que estão no escopo deste livro: 
frame-relay, PPP e HLDC. Porém, devido a detalhes e conceitos técnicos do 
mundo da infraestrutura, existem algumas divergências relacionadas à camada 
de funcionamento do MPLS devido ao posicionamento de seu cabeçalho em 
relação aos da camada 2 e 3, podendo ser conceituado como um protocolo da 
camada “2,5”, que não existe, é claro. Como falei anteriormente: questões filo-
sóficas!
Sobre encapsulamentos citados anteriormente, é importante saber, dentre 
outros detalhes, que a escolha sobre qual deles será utilizado em sua rede vai 
depender do ambiente e/ou equipamento ao qual eles estarão diretamente co-
nectados. Imagine um roteador com as seguintes interfaces:
 Interfaces ethernet
 Interfaces seriais
No cenário em questão teríamos o seguinte desenho lógico-estrutural:
Figura 26
Conforme dito, o encapsulamento que será usado no nível da camada de 
enlace vai depender bastante do ambiente ao qual a interface do roteador estará 
conectada, pois cada um destes requer informações e um formato de estrutura 
de cabeçalho específicos. 
Cisco.indb 72 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 73 
Importante: o HLDC dos equipamentos Cisco é protocolo proprietário desta em-
presa e tem um uso específico quando se interligam dois equipamentos desta 
fabricante ou um desta com outro equipamento que tenha este protocolo im-
plementado. 
Resumidamente, o HLDC é bom para interligação entre dois roteadores 
Cisco. Portanto, caso a intenção seja interligar um equipamento Cisco com ou-
tro diferente, o aconselhável é utilizar PPP ou outro que não seja proprietário. 
Usaremos esses protocolos exaustivamente durante os exercícios.
Domínio de broadcast
Broadcast é um sinal enviado para todos os componentes de uma sub-rede. 
Portanto, uma portadora com cabeçalho de endereçamento broadcast deve ser 
recebida por todas as estações da rede. Estes, em geral, são sinais de descoberta. 
Para exemplificar, quando um computador procura um servidor DHCP, para ob-
ter um endereço IP válido, ele envia um sinal de descoberta para toda a rede, co-
nhecido como sinal DHCP discovery, que será recebido por todas as máquinas e 
respondido apenas pelo computador que estiver executando o serviço de DHCP.
Imagine a internet, que é uma rede única composta porbilhões de equipa-
mentos, enviando sinais de broadcast através da rede. Seria impossível que esta 
rede funcionasse adequadamente. No entanto, a internet é uma rede cheia de 
rotas e por isso necessita da utilização de roteadores, os quais não deixam que 
portadoras de broadcast passem de uma rede para a outra. Então tenha em mente 
as seguintes informações:
 Switches criam diferentes domínios de colisão.
 Roteadores criam diferentes domínios de broadcast.
Em breve você perceberá que existem endereços de broadcast da camada 2 
e da camada 3. Os da camada 2 são os endereços MAC e os da camada 3 são 
os endereços IP. Os endereços de broadcast MAC são fixos; já os endereços de 
broadcast IP vão variar de caso em caso.
Cisco.indb 73 26/09/2013 18:26:08
74 Configurando Switches e Roteadores Cisco
Figura 27
Observação: o cálculo sobre endereços IP é o assunto que você mais precisa 
dominar para o exame. Portanto, só agende o seu quando estiver muito firme 
e com raciocínio rápido sobre os aspectos relacionados a este endereçamento.
Questões
1. São elementos de camada 1:
a) Endereços ethernet
b) Switches
c) Hubs
d) Fibras óticas
e) Conector RJ-45
2. Sobre a topologia física do tipo barramento, marque a(s) errada(s):
a) Cria um único bus elétrico
b) Pode utilizar hub como elemento centralizador
c) É possível criar diferentes domínios de broadcast
d) É possível criar domínios diferentes de broadcast e colisão
e) CSMA/CD é utilizado
3. Marque as alternativas que apresentam diferenças entre hubs e switches:
a) Interpretam cabeçalhos ethernet
b) Conectam-se aos computadores através de cabos par trançados diretos
Cisco.indb 74 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 75 
c) Por padrão, têm um único domínio de colisão
d) Presença de CAM
e) Sem alternativas corretas
4. Sobre CSMA/CD, escolha as alternativas erradas:
a) É um algoritmo utilizado para criação de domínios de colisão distintos
b) Evita que ocorram colisões entre pacotes 
c) Define intervalos aleatórios entre os computadores que disputam o meio de 
transmissão para que recomecem o envio de dados após evitar uma colisão
d) Define intervalos aleatórios entre os computadores que disputam o meio de 
transmissão para que recomecem o envio de dados após detectar uma colisão
5. Largura de banda compartilhada sugere o uso de:
a) Hubs
b) Switches
c) Roteadores
d) Cabos coaxiais
e) Cabos UTP
6. Dos itens a seguir, identifique o(s) que pode(m) criar domínios de colisão diferen-
tes:
a) Hubs
b) Switches
c) Cabos coaxiais
d) Cabos UTP
e) Sem alternativas corretas
7. Dos ambientes a seguir, quais identificam mais de um domínio de colisão distinto?
a) Seis computadores ligados em grupos de três em dois hubs distintos não interli-
gados
b) Dois computadores ligados em um único hub
c) 24 computadores ligados em um único switch
d) Seis computadores ligados em grupos de três em dois hubs distintos interligados
e) Sem alternativas corretas
8. Sobre switches, marque quantas opções julgar corretas:
a) Diferentemente dos hubs, os switches encaminham pacotes sem a necessidade de 
leitura do cabeçalho de camada 2
b) Switches constroem suas content addressable memory com base nos sinais emitidos 
através de suas portas
Cisco.indb 75 26/09/2013 18:26:08
76 Configurando Switches e Roteadores Cisco
c) Switches constroem suas content addressable memory com base nos sinais destina-
dos às portas
d) Como switches Cisco operam na camada 2, apenas os roteadores apresentam a 
opção de receber endereços IP 
e) Switches oferecem a opção de gerenciamento através de cabos invertidos conec-
tados em sua porta de console ou através da rede com uso de endereçamento IP
9. Sinal unicast desconhecido é:
a) Um sinal enviado pelo roteador a todas as suas interfaces em busca de um ende-
reço de camada 2 não conhecido em sua tabela de endereçamento MAC
b) Um sinal enviado pelo hub para todas portas com a finalidade de encontrar o 
destinatário de um determinado pacote
c) Um sinal enviado pelo switch para todas as suas portas para procurar endereço 
IP não listado em sua CAM
d) Um sinal enviado pelo switch para todas as suas portas, menos a de origem do 
sinal, para procurar endereço não listado na CAM
e) Não existem endereços unicast desconhecidos
10. Sobre a construção e manutenção da tabela de endereçamento do switch, é correto 
afirmar que:
a) É construída com base em pacotes originados através das portas
b) É construída com base em pacotes recebidos através das portas
c) É construída com base em pacotes originados e recebidos através das portas
d) Armazena endereços físicos e lógicos
e) Armazena apenas endereços lógicos
f) Armazena apenas endereços físicos
g) Não há controle de validade sobre os endereços da tabela
h) Há controle de validade sobre os endereços da tabela
i) Armazena endereços hexadecimais de 6 bytes
j) É apresentada em notação decimal
11. Marley, Flavia, Nilson e Maly estão conectados a um hub, o qual está conectado em 
um switch de 24 portas, na porta Fa0/1, onde existem outros nove computadores 
conectados – todos estes, e apenas estes, já têm seus endereços armazenados na 
CAM do switch. Neste caso, se um desses nove computadores enviar um sinal ao 
computador de Flávia...
a) Um sinal de broadcast é transmitido para todas as portas
b) Um sinal de unicast conhecido é transmitido para todas as portas
c) Um sinal de unicast desconhecido é transmitido para todas as portas
Cisco.indb 76 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 77 
d) Um sinal de unicast desconhecido é transmitido para todas as portas, exceto pela 
porta de origem do sinal
e) O sinal de unicast desconhecido é transmitido através da porta Fa0/1, onde 
chegará ao hub e será transmitido diretamente pela porta onde o computador 
de Flávia estiver
f) O sinal de unicast desconhecido é transmitido através da porta Fa0/1, onde 
chegará ao hub e será transmitido repetido por todas as portas.
12. Sobre o endereço de camada 2, marque quantas opções julgar corretas:
a) São endereços de constantes em encapsulamentos da camada de enlace
b) São endereços de camada 3
c) Também são conhecidos como BIA
d) Estão armazenados no sistema operacional
e) Estão armazenados em um chip na placa de rede
f) Os três primeiros bytes identificam o computador
13. É método de encaminhamento usado pelos switches, que apresenta maior risco de 
retransmissão:
a) Straight-through
b) Cut-through
c) Fragment-free
d) Ethernet
e) Store-and-forward
14. Quais dos equipamentos a seguir têm a capacidade de criar domínios de colisão 
diferentes?
a) Hubs e roteadores
b) Hubs e switches
c) Switches
d) Hubs
e) Sem alternativas corretas
15. Sobre redes virtuais, identifique as afirmativas corretas:
a) Também são conhecidas como VLANs
b) Uma de suas características é dividir domínios de broadcast
c) Cria domínios de colisão diferentes
d) VLAN 1 é chamada de VLAN nativa
e) Cada equipamento tem capacidade diferente quanto à quantidade de VLANs 
ativas
Cisco.indb 77 26/09/2013 18:26:08
78 Configurando Switches e Roteadores Cisco
f) O numero de IDs de VLANs atual é 4.096
g) Os switches Cisco já vêm com uma VLAN criada por padrão
h) É possível criar várias VLANs em um switch e definir quais portas pertencerão 
a cada VLAN
i) VLANs diferentes podem se comunicar através de um mesmo roteador
16. Sobre redes locais, marque as corretas:
a) Existem switches de acesso, distribuição e núcleo
b) Os switches que se conectam diretamente aos computadores são os de distribui-
ção
c) O nível de distribuição faz a ponte entre switches de acesso e núcleo
d) Alta disponibilidade é sinônimo de redundância física
e) Switches core devem ser os com maior poder de processamento
f) Sem alternativas corretas
17. Sobre roteadores, é correto afirmar:
a) Operam através da análise de endereçamento BIA
b) Definem rotas através da análise de endereços compostos de 32 números biná-
rios
c) Podem operar através de conexões back-to-back
d) São equipamentos de camada 3
e) Sem alternativas corretas18. Com respeito à tabela de endereçamento dos roteadores, podemos afirmar que:
a) O nome mais adequado seria tabela de roteamento
b) Basicamente armazena agrupamentos de endereços da camada de internet e os 
vincula a uma determinada interface
c) Pode conter rotas para redes desconhecidas através do uso de um método co-
nhecido como rota padrão para rede 0.0.0.0
d) Pode aprender rotas de forma manual ou dinâmica
19. Sobre as conexões seriais, podemos afirmar corretamente:
a) Podem utilizar somente encapsulamentos frame-relay e PPP
b) Utilizam encapsulamentos de camada 2, ou seja, frame-relay, PPP, HDLC ou 
ATM
c) Pode existir mais de uma conexão serial em cada roteador, cada uma para uma 
rede diferente
d) Pode existir mais de uma conexão serial em cada roteador, e cada uma pode 
acabar dando acesso ao mesmo destino
Cisco.indb 78 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 79 
e) Não apresentam portas tipo ethernet
20. Sobre domínios de broadcast, assinale quantas alternativas julgar corretas:
a) Podem ser divididos apenas com uso de roteadores
b) Podem ser divididos com uso de switches
c) Sinais broadcast são encaminhados por roteadores
d) Podem ser divididos por switches com o uso de diferentes VLANs e por rotea-
dores sem necessidade de configurações adicionais
e) Sem alternativas corretas
Respostas e revisão
1. Letras C, D e E
Elementos de camada 1 são todos aqueles que não fazem nenhum tipo de 
leitura das informações contidas em uma portadora. São equipamentos através 
dos quais os sinais são simplesmente transportados ou repetidos.
2. Letras A, B e E
Existem quatro tipos bastante conhecidos de topologias:
 Barramento: tem por característica principal a existência de um único 
meio físico de transmissão de sinais, onde há grande possibilidade de 
ocorrerem colisões. Por definição, neste tipo de topologia apenas um host 
pode transmitir por vez.
 Anel: topologia pouco utilizada, onde há a presença de um “sinal de 
exclusividade” para transmissão no barramento, conhecido como token 
ou bastão. Quando este sinal é detido por um host, dá ao detentor o di-
reito exclusivo de transmitir enquanto os demais aguardam. Ao finalizar 
a transmissão, o token é liberado no barramento para que outro host o 
detenha para iniciar a transmissão.
 Estrela: topologia mais utilizada. Por definição, é caracterizada por seg-
mentos de redes independentes onde diversas transmissões podem ocor-
rer simultaneamente com baixa ou nenhuma possibilidade de colisão, 
quando utilizando como elemento centralizador um switch.
 Full mesh: topologia que apresenta a mistura de duas ou mais das topo-
logias descritas.
Cisco.indb 79 26/09/2013 18:26:08
80 Configurando Switches e Roteadores Cisco
3. Letras A e D
São diferenças entre hubs e switches a interpretação de cabeçalhos ethernet, 
que são endereços físicos encapsulados à portadora durante sua passagem pela 
camada de enlace (camada 2) e a presença de uma tabela de endereçamentos 
MAC (endereços de camada 2), que são vinculados a portas específicas devido 
à análise de sinais emitidos (originados) através daquelas portas. Ambas ações 
são efetuadas apenas por switches, já que hubs não executam análise de dados da 
portadora, por serem equipamentos de camada 1.
4. Letras A e C
CSMA/CD (Carrier Sense Multiple Access with Collision Detection – detectora 
de portadora de acesso múltiplo com detecção de colisão) é um algoritmo que 
tem por finalidade detectar quando ocorre uma colisão e não evita que ela ocor-
ra. Para diminuir a possibilidade de novas colisões consecutivas, define tempos 
aleatórios entre os hosts do mesmo barramento, para que transmitam em inter-
valos de tempos diferentes.
5. Letras A e D
Por padrão, hubs e cabos coaxiais oferecem um único meio de transmissão 
de sinais. No entanto, somente um pode utilizar o meio por vez, o que ocasiona 
uma concorrência para transmissão de dados que praticamente faz com que a 
largura de banda do barramento seja dividida entre as partes. Desta forma, teo-
ricamente, se temos uma largura de banda de 10 Mbps na topologia barramento 
com dez computadores, teríamos 1 Mbps para cada um deles.
6. Letra B
Domínio de colisão é todo cenário onde pacotes de transmissões concor-
rentes têm alta possibilidade de colidir. Os switches disponibilizam conexões dedi-
cadas entre duas portas comunicantes, o que possibilita a ocorrência de diversas 
outras conexões em paralelo, sem que as portadoras destas colidam umas com as 
outras. Por este motivo costuma-se falar que o switch cria microssegmentos de 
rede, onde cada porta é um domínio de colisão diferente.
7. Letras A e C
Um hub gera um único domínio de colisão. Isto significa que, se existirem 
dois computadores ligados em um único hub, haverá um único domínio de co-
lisão – idem se existirem dez. No entanto, a alternativa A informa que são hubs 
distintos e que não estão interligados, portanto não há como os pacotes de um 
colidir com os pacotes de outro, formando dois domínios de colisão diferentes. 
Quanto aos switches, temos a definição de que cada domínio de colisão corres-
ponde a uma única porta.
Cisco.indb 80 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 81 
8. Letras B e E
Os switches constroem sua content addressable table (tabela de conteúdo en-
dereçável) através da análise da leitura do endereçamento MAC contido na por-
tadora que é emitida através daquela porta. Desta forma, a tabela se constrói 
com base no que sai pela porta; não pelo que entra através dela. É claro que 
existem switches não gerenciáveis. No entanto, os switches Cisco são gerenciáveis 
através de cabos conectados em sua porta de console, ou através da rede, com 
base em um endereço IP que pode ser definido ao gosto do administrador da 
rede, permitindo acesso TELNET ou SSH.
9. Letras B e D
Unicast desconhecido é um sinal de pesquisa emitido por um elemento de 
rede em busca de um destino ainda não conhecido por ele. Neste caso em espe-
cial, é um sinal que o switch envia para todas as suas portas, menos para aquela 
por onde o sinal se originou. Neste cenário, todas as portas restantes recebem 
o sinal, mas apenas aquela cujo endereço procurado é encontrado responde ao 
sinal de descoberta. Quando a resposta é emitida através da porta, o switch de-
tecta que aquele endereço de camada 2 está ligado àquela porta e faz as devidas 
anotações em sua tabela de endereçamento.
10. Letras A, F, H e I
Como já sabemos, a tabela de endereçamento é composta de um vínculo 
entre um endereço de camada 2, que também pode ser chamado de endereço 
MAC ou físico, e o endereço de camada 3, conhecido como endereço IP. Sua 
principal característica é ser um endereço que pertence à placa de rede, e não ao 
computador – desta forma, se retirarmos a placa de rede atual do computador 
para conectar em outro, este novo computador receberá o endereço físico que 
antes era de outro computador. Por isso, o endereço MAC também é conhecido 
como BIA (Burned-In-Address – endereço marcado na peça). Este endereço é 
composto por 6 bytes (48 bits), onde os três primeiros identificam o fabricante da 
peça e os três últimos identificam a própria peça (parte conhecida como OUI). 
Lembre-se de que é um endereço em notação hexadecimal.
11. Letras D e F
Hub é repetidor multiportas. Portanto, assim que o sinal passar pela porta 
do switch, onde o hub está diretamente conectado, ele chegará ao repetidor mul-
tiportas e será repetido incondicionalmente para todas as portas.
12. Letras A, C e E
Cisco.indb 81 26/09/2013 18:26:08
82 Configurando Switches e Roteadores Cisco
13. Letra B
Os três métodos de encaminhamento de um switch são:
 Store-and-foward: armazena todo pacote em um buffer, faz algumas aná-
lises e depois retransmite.
 Cut-through: assim que a quantidade suficiente de bits para revelar os 
endereços das pontas de transmissão for chegando, estes já vão sendo 
enviados. Apesar de diminuir o delay, aumenta o risco de que pacotes 
corrompidos fiquem trafegandopor mais tempo na rede.
 Fragment-free: recebe os primeiros 64 bits da portadora e faz uma veri-
ficação em busca de colisão. Caso seja detectada, o pacote é descartado.
Observação: o método mais utilizado é o store-and-foward.
14. Letra C
Switches criam domínios diferentes de colisão e ainda podem criar domínios 
diferentes de broadcast, desde que utilizem duas ou mais VLANs para isso. 
15. Letras A, B, C, D, E, F, G, H e I
16. Letras A, C, D e E
Uma das principais finalidades de utilizar três camadas de switches, com 
vários deles em cada uma, é criar um ambiente de alta disponibilidade, onde 
o número de pontos únicos de falha seja extinto ou minimizado. Dessa forma, 
cria-se uma redundância física de caminhos alternativos, tornando a infraestru-
tura tolerante a falhas.
17. Letras B, C e D
Roteadores têm por finalidade principal definir qual é a rota para deter-
minada rede e também qual das rotas é a melhor para enviar a portadora com 
base em análises de custo implementadas pelo protocolo de roteamento que 
estiver sendo utilizado (veremos isto no momento certo). Para tomar a decisão 
sobre qual é a porta pela qual a portadora deve ser enviada, o roteador analisa o 
endereço IP, que é endereço de camada 3, dividido em quatro octetos, ou bytes, 
cada um composto por oito bits, totalizando 32 bits. A conexão direta entre dois 
roteadores pode ser chamada de back-to-back, utilizada em laboratórios para fins 
de testes.
18. Letras A, B, C e D
Cisco.indb 82 26/09/2013 18:26:08
Capítulo 2 – Ativos de Rede 83 
19. Letras B e C
Roteadores são equipamentos de camada 3, pois utilizam-se do endereço 
IP para definir rotas. No entanto, é a camada 2 que define o tipo de encapsula-
mento que será utilizado para identificar a portadora através do meio pelo qual 
ela estará trafegando, de acordo com a tecnologia que esteja sendo utilizada. Um 
roteador pode ter uma tabela de roteamento com milhares de rotas, onde cada 
agrupamento destas rotas pode apontar para redes distintas através de portas 
diferentes. Também é possível que portadoras transmitidas por portas diferentes 
acabem chegando ao mesmo lugar. Para entender isto, é simples: quando você 
está na rua tem vários caminhos que pode utilizar para chegar ao mesmo local.
20. Letra D
Sinais de broadcast são, na grande parte dos casos, sinais de descoberta emi-
tidos por computadores em uma rede, sendo recebidos por todos os demais 
computadores que compõem aquela rede. Toda vez que um computador recebe 
um sinal de broadcast, mesmo que ele venha a ignorar, é necessário que haja 
algum processamento para análise do endereçamento da portadora. A internet 
é uma única rede composta por bilhões de equipamentos emitindo broadcast. 
Imagine se os roteadores deixassem sinais de broadcast passar e a sua máquina 
tivesse que analisar alguns bilhões de pacotes por segundo. Preciso continuar?
Cisco.indb 83 26/09/2013 18:26:08
Capítulo 3
Conforme vimos no decorrer deste livro, os principais endereços usados 
em redes tipo ethernet são os endereços lógicos de camada 3, conhecidos como 
endereços IP, e comentamos sobre suas duas variáveis, que são as versões 4 e 6, 
cuja abreviatura referencial se dá como IPv4 e IPv6, respectivamente. 
Vimos que, à época do ápice do uso do IPv4, foi constatado o risco do 
esgotamento dos endereços válidos providos por esta versão. Optou-se pelo 
desenvolvimento de um modelo de endereçamento mais robusto e com maior 
quantidade de endereços únicos válidos, surgindo então a versão 6.
Ao fazer uma comparação entre as duas versões, percebemos que o IPv4 
oferecia endereçamentos em notação decimal variável de 0 a 255 para cada um 
de seus quatro octetos, com uma extensão binária de 32 bits, oferecendo uma 
combinação de 232 endereços IP únicos, contra a notação hexadecimal do IPv6, 
que oferecia 2128 combinações de endereços únicos através de sua extensão biná-
ria de 128 bits. Os detalhes acerca do IPv6 serão abordados após o IPv4.
Também é válido lembrar a existência dos endereços físicos de camada 2, 
conhecidos como endereços MAC, ethernet ou endereços da camada de enlace, 
com seus 6 bytes de extensão, o que equivale a 48 bits, também utilizando nota-
ção hexadecimal para a composição de sua estrutura de endereçamento – e que 
aprendemos em detalhes como efetuar a conversão em notação binária. Como 
o endereço MAC não foi concebido para ser agrupável, e por já ter sua aplicabi-
lidade bem definida, não é elegível para uso em redes complexas. Portanto sua 
jornada junto a nós termina por aqui.
Cisco.indb 84 26/09/2013 18:26:08
Conceitos e Cálculos Sobre 
Endereçamento IP
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 85 
Depois deste capítulo você estará preparado para:
 Interpretar endereçamento IPv4 e IPv6.
 Detalhar a estrutura de endereços.
 Identificar limites de sub-redes.
 Resolver problemas de endereçamento.
Introdução ao endereçamento IPv4
Esta estrutura de endereçamento também é conhecida como endereçamen-
to lógico ou endereçamento de camada 3. É composta de quatro bytes expostos 
através de notação decimal pontuada dividida em quatro grupos, com seus va-
lores variando entre 0 e 255. Este tipo de endereçamento também permite ser 
expressão em sistema binário.
Este é o conceito de endereçamento IP. Talvez pareça difícil se você não 
tiver algum aprofundamento em endereços IP. No entanto, toda esta descri-
ção pode ser entendida de forma mais simples se eu apresentar o endereço IP 
20.203.97.45 e falar que seu equivalente binário é 00001010.11001011.0110
0001.00101101.
Possivelmente você não entendeu como se chega neste resultado. Após a 
leitura das próximas páginas você estará fazendo esse tipo de conversão com 
extrema facilidade. Por enquanto, precisamos continuar falando sobre endereços 
IP para consolidar seu conhecimento.
O interessante sobre um simples endereço IP, como o utilizado no exemplo 
anterior, é que apenas ele não é o suficiente para passar uma informação precisa 
ao profissional de redes.
Essa estrutura de endereço é complementada por outra sequência de valor, 
conhecida como máscara de sub-rede, que tem a mesma definição de endereço 
IP, ou seja, é expressa em notação decimal pontuada.
A máscara de sub-rede pode mudar completamente a interpretação do 
endereço IP, porque o endereço IP 20.203.97.45 com máscara de sub-rede 
255.255.255.0 é completamente diferente do endereço IP 20.203.97.45 com 
máscara 255.255.0.0, que é diferente do endereço IP 20.203.97.45 com másca-
ra 255.255.254.0, e assim sucessivamente.
Cisco.indb 85 26/09/2013 18:26:08
86 Configurando Switches e Roteadores Cisco
Veja que a máscara de sub-rede informa ao computador, e ao engenheiro de 
rede, como o endereço IP deve ser interpretado. Para chegarmos neste nível de 
entendimento vamos avançar com cautela no assunto, de forma gradativa, ok?!
Interpretando máscaras de sub-rede
Existem dois tipos de máscaras, que são SLSM (Static Length Subnet Mask) 
e VLSM (Variable Length Subnet Mask). Independentemente do conceito, ambas 
têm por finalidade passar ao engenheiro de rede como interpretar o endereça-
mento IP de uma rede. O padrão é que as máscaras de sub-rede, também dividi-
das em quatro octetos, tenham seus valores variáveis entre 0 e 255.
Observe que o endereço IP e a máscara de sub-rede têm a mesma divisão, 
ou seja, ambos são divididos em quatro octetos, ou quatro bytes. Para iniciar um 
vínculo entre estas duas informações basta saber que o primeiro octeto do ende-
reço IP está vinculado ao primeiro octeto da máscara de sub-rede, o segundo ao 
segundo, e assim por diante.
No tocante às SLSMs, existe uma definição que, analisada sem detalhes, é 
a seguinte:
 255.0.0.0: máscara de sub-rede tipo classe A.
 255.255.0.0: máscara de sub-rede tipo classe B.
 255.255.255.0: máscara de sub-rede tipo classe C.
Importante: o valor 255 presente em um octeto da máscara de sub-rede indica 
que o mesmo octeto no endereço IP está indicando o endereço da rede, eos 
octetos onde existe o valor zero identifica o endereço dos hosts da rede.
No entanto, utilizar a máscara de sub-rede para identificar a classe de rede 
como A, B ou C é equivocado. O correto para tal classificação é usar como base 
o primeiro octeto do endereço IP. Dessa forma a máscara serve apenas, e corre-
tamente, para definir a interpretação do endereço, como veremos no decorrer 
deste capítulo.
Em uma análise do endereço 8.20.45.98 com máscara de sub-rede 
255.0.0.0, fica fácil identificar qual é a parte do octeto do endereço IP destinada 
à identificação da rede e qual é a parte destinada ao endereçamento dos hosts.
Cisco.indb 86 26/09/2013 18:26:08
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 87 
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Endereço IP 8 20 45 98
Máscara de 
sub-rede
255 0 0 0
Parte destinada Identificação 
da rede
Identificação 
do host
Identificação 
do host
Identificação 
do host
Tabela 17
Resultados da análise:
 Primeiro octeto: identifica a rede.
 Segundo, terceiro e quarto octetos: identificam o host.
 Endereço da rede: 8.0.0.0.
 Endereços do host: 8.x.x.x (“x” pode ser qualquer valor entre 0 e 255).
Com o objetivo de fortalecer seus conhecimentos, vamos fazer uma segun-
da análise sobre o endereço IP 174.10.1.78 com máscara 255.255.0.0.
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Endereço IP 174 10 1 78
Máscara de 
sub-rede
255 255 0 0
Parte destinada Identificação 
da rede
Identificação 
da rede
Identificação 
do host
Identificação 
do host
Tabela 18
Resultados da análise:
 Primeiro e segundo octetos: identificam a rede.
 Terceiro e quarto octetos: identificam o host.
 Endereço da rede: 174.10.0.0.
 Endereços do host: 174.10.x.x (“x” pode ser qualquer valor entre 0 e 255).
Cisco.indb 87 26/09/2013 18:26:08
88 Configurando Switches e Roteadores Cisco
Convertendo máscaras de sub-rede tipo SLSM de decimal para binário
Como vimos, máscara de sub-rede serve como parâmetro para indicar qual 
parte do endereço IP está destinada à identificação da rede e qual está destinada à 
identificação do host. No entanto, existem duas maneiras de expressar a máscara 
de sub-rede, que são:
 Formato decimal pontuado: 255.0.0.0
 Notação decimal com prefixo: /8
Vamos aos detalhes.
Cada octeto da máscara, assim como cada octeto do endereço IP, é formado 
por oito bits. Se formos utilizar a máscara 255.0.0.0 para transformar em biná-
rio, teremos: 11111111.00000000.00000000.00000000.
Existem vários cálculos matemáticos para converter decimal em binário. 
Utilizaremos um método simples que se baseia em uma tabela bastante clara. A 
tabela que se segue poderá ser utilizada sempre que se quiserem fazer conversões.
Valor do 
bit
128 64 32 16 8 4 2 1
Ordem do 
bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Tercei-
ro bit
Segun-
do bit
Pri-
meiro 
bit
Tabela 19
Para começarmos a utilização desta tabela, vamos somar todos os seus valo-
res: 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255.
Você conhece bem o valor 255. Ele está presente nos endereçamentos IPv4 
e é sempre o maior valor decimal permitido dentro de um octeto.
Observe que toda vez que um octeto apresentar o valor 255 não será pre-
ciso fazer cálculo algum, basta preencher todos os bits daquele octeto com o 
binário 1. A mesma regra se aplica quando um octeto apresenta valor decimal 
zero: basta preencher tudo com binário 0. Seguindo este raciocínio, veja a lista:
 255.0.0.0 = 11111111.00000000.00000000.00000000
 255.255.0.0 = 11111111.11111111.00000000.00000000
 255.255.255.0 = 11111111.11111111.11111111.00000000
Cisco.indb 88 26/09/2013 18:26:08
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 89 
Através das próximas ilustrações, veja como a máscara define quantos bits 
são destinados à rede e quantos são destinados aos hosts.
Figura 28
A notação decimal com prefixo é utilizada para definir a quantidade de bits 
destinada à parte da rede, ou seja, a quantidade de dígitos 1. Portanto, se você 
encontrar informação do tipo: 
 IP 5.60.205.3 com máscara 255.0.0.0: entenda 5.60.205.3/8.
 IP 5.60.205.3 com máscara 255.255.0.0: entenda 5.60.205.3/16.
 IP 5.60.205.3 com máscara 255.255.255.0: entenda 5.60.205.3/24.
 IP 5.60.205.3 com máscara 255.192.0.0: entenda 5.60.205.3/10 
(VLSM).
Observe este último exemplo, marcado com VLSM. Foge de tudo que vi-
mos até o momento, mas é um dos assuntos mais importantes. 
Cisco.indb 89 26/09/2013 18:26:09
90 Configurando Switches e Roteadores Cisco
Convertendo máscaras de sub-rede tipo VLSM de decimal para binário
Existem situações onde a regra de conversão não pode ser aplicada comple-
tamente – este é o caso das máscaras de sub-rede de tamanho variável (VLSM).
Este padrão de máscara apresenta estrutura decimal pontuada semelhante 
aos exemplos a seguir:
 255.240.0.0.
 255.128.0.0.
 255.255.224.0.
 Entre outras variantes.
O padrão descrito é utilizado quando estamos trabalhando com definição 
de endereçamento de sub-redes, que veremos mais adiante. No momento vamos 
continuar concentrando esforços na conversão binária destas.
Utilizando os três exemplos anteriores, temos o seguinte resultado binário:
 255.240.0.0 = 11111111.11110000.00000000.00000000
 255.128.0.0 = 11111111.10000000.00000000.00000000
 255.255.224.0 = 11111111.11111111.11100000.00000000
Na situação proposta, teríamos o seguinte cenário de reserva, conforme figura:
Figura 29
Cisco.indb 90 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 91 
Para fazer tal conversão é necessário utilizar a nossa famosa tabela:
Valor do 
bit
128 64 32 16 8 4 2 1
Ordem do 
bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Tercei-
ro bit
Segun-
do bit
Pri-
meiro 
bit
Tabela 20
Agora vamos fazer uma análise da máscara 255.240.0.0 para cada octeto 
em separado.
Decimais Cálculo/regra Resultado
Primeiro octeto 255 Quando existir 255 ou 0: preencher 
tudo 1 ou 0, respectivamente.
11111111
Segundo octeto 240 Iniciar a soma dos valores corres-
pondentes ao oitavo, sétimo, sexto 
octetos e assim sucessivamente até 
atingir o decimal 240:
128 (oitavo) + 64 (sétimo) + 32 (sex-
to) + 16 (quinto) = 240
11110000
Terceiro octeto 0 Quando existir 255 ou 0: preencher 
tudo 1 ou 0, respectivamente.
00000000
Quarto octeto 0 Quando existir 255 ou 0: preencher 
tudo 1 ou 0, respectivamente.
00000000
Tabela 21
Veja que, para o cálculo do segundo octeto, houve a soma dos valores refe-
rentes aos octetos 8, 7, 6 e 5, e que, por este motivo, os seus bits correspondentes 
foram 1, enquanto que os bits referentes aos octetos 4, 3, 2 e 1 foram 0, já que 
estes valores não precisaram ser somados.
Para maior fixação vamos fazer a análise das duas máscaras restantes do 
exemplo.
Análise da máscara 255.128.0.0:
Cisco.indb 91 26/09/2013 18:26:09
92 Configurando Switches e Roteadores Cisco
Decimais Cálculo/regra Resultado
Primeiro 
octeto
255 Quando existir 255 ou 0: preencher tudo 1 
ou 0, respectivamente.
11111111
Segundo 
octeto
128 Iniciar a soma dos valores correspondentes 
ao oitavo, sétimo, sexto octetos e assim su-
cessivamente até atingir o decimal (128):
128(oitavo) = 128
10000000
Terceiro 
octeto
0 Quando existir 255 ou 0: preencher tudo 1 
ou 0, respectivamente.
00000000
Quarto 
octeto
0 Quando existir 255 ou 0: preencher tudo 1 
ou 0, respectivamente.
00000000
Tabela 22
Análise da máscara 255.255.224.0:
Decimais Cálculo/regra Resultado
Primeiro 
octeto
255 Quando existir 255 ou 0: preencher tudo 1 ou 
0, respectivamente.
11111111
Segundo 
octeto
255 Quando existir 255 ou 0: preencher tudo 1 ou 
0, respectivamente.
11111111
Terceiro 
octeto
224 Iniciar a soma dos valores correspondentes ao 
oitavo, sétimo, sexto octetos e assim sucessi-
vamente até atingir o decimal 224:
128 (oitavo) + 64 (sétimo) + 32 (sexto) = 224
11100000
Quarto 
octeto
0 Quando existir 255ou 0: preencher tudo 1 ou 
0, respectivamente.
00000000
Tabela 23
Dica importante para a hora da prova: no que tange às máscaras de sub-rede, 
as sequências binárias de 0 e 1 serão sempre constantes – sempre começarão 
pelos binários 1 e nunca haverá binários 0 entre a sequência de 1, e vice-versa. 
Portanto você nunca verá binários de máscaras 11111111.11011111.00000000.
00000000 ou 01111111.00000000.00000000.00000000.
Cisco.indb 92 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 93 
Notação decimal com prefixo
Este modelo de notação tem por finalidade suprimir o tamanho da máscara 
de sub-rede. Dessa forma, em vez de informar em seu projeto de rede o endereço 
10.56.80.90 com máscara 255.0.0.0, seria suficiente informar 10.56.80.90/8.
Para entender este tipo de notação basta utilizarmos os três exemplos ante-
riores.
 255.240.0.0 = 11111111.11110000.00000000.00000000
 255.128.0.0 = 11111111.10000000.00000000.00000000
 255.255.224.0 = 11111111.11111111.11100000.00000000
Para utilizar a notação decimal com prefixo basta somar a quantidade de 
dígitos 1 e adicioná-los ao final do endereço IP que esteja sendo usado. Assim, 
teríamos:
 255.240.0.0 = /12
 255.128.0.0 = /9
 255.255.224.0 = /19
Então um endereço IP 10.56.80.90/12 seria entendido facilmente como 
10.56.80.90 com máscara 255.240.0.0.
Para melhor fixação, tenha sempre em mente a seguinte tabela:
Ordem do 
binário
Valor 
decimal
Sequência 
binária
Cálculo Número 
de 1
Oitavo 255 11111111 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 8
Sétimo 254 11111110 128 + 64 + 32 + 16 + 8 + 4 + 2 7
Sexto 252 11111100 128 + 64 + 32 + 16 + 8 + 4 6
Quinto 248 11111000 128 + 64 + 32 + 16 + 8 5
Quarto 240 11110000 128 + 64 + 32 + 16 4
Terceiro 224 11100000 128 + 64 + 32 3
Segundo 192 11000000 128 + 64 2
Primeiro 128 10000000 128 1
- 0 00000000 0 0
Tabela 24
Cisco.indb 93 26/09/2013 18:26:09
94 Configurando Switches e Roteadores Cisco
Interpretando endereços IP
Endereço IP deve ter os decimais de seus quatro octetos variando entre 0 e 
255. Logo, qualquer valor acima de 255, em qualquer dos quatro octetos, não 
é um endereço IP válido. O endereço 10.9.20.256 não é um endereço válido.
Os primeiros octetos dos endereços IP têm alta importância para definir a 
sua classe. Guarde sempre os seguintes intervalos e suas classes correspondentes:
Classe Valor decimal do primeiro octeto Abrangência
A 1 – 126 1.0.0.0
até
126.255.255.255
B 128 – 191 128.0.0.0
até
191.255.255.255
C 192 – 223 192.0.0.0
até
223.255.255.255
D (multicast) 224 – 239 224.0.0.0
até
239.255.255.255
E (uso futuro) 240 – 255 240.0.0.0
Até
255.255.255.255
Tabela 25
Observação: o valor 127, ausente da tabela, é utilizado como endereço de 
loopback (autorretorno).
Existe uma definição referente à utilização da faixa de endereços citada com 
relação ao que pode ser usado na internet e a faixa reservada para endereçamento 
de redes internas.
Esta definição informa uma faixa de endereços IP reservados para uso em 
indústria, pequenos comércios etc. A lista a seguir é conhecida como lista de 
endereços privados ou reservados. Portanto, não são roteáveis no ambiente da 
rede mundial de computadores.
Cisco.indb 94 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 95 
Endereço inicial Endereço final Classe
10.0.0.0 10.255.255.255 A
172.16.0.0 172.31.255.255 B
192.168.0.0 192.168.255.255 C
Tabela 26
A tabela anterior foi baseada na RFC 1918, que pode ser obtida no site do 
IETF através do endereço http://tools.ietf.org/html/rfc1918. 
Convertendo endereço IP em binário
A regra para fazer a conversão de IP em binário é semelhante à regra para 
conversão da máscara. Contudo, apesar da semelhança, existe uma diferença 
crucial: a máscara de sub-rede sempre vai começar com 1 e apresentará uma se-
quência ininterrupta de 1; e, quando começarem os zeros, a sequência também 
será ininterrupta. Em suma, não existirão zeros em meio à sequência de 1 e vice-
-versa. Já na conversão de endereços IP, os binários podem vir todos misturados.
A tabela utilizada para conversão é a mesma que utilizamos antes:
Valor do 
bit
128 64 32 16 8 4 2 1
Ordem 
do bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Tercei-
ro bit
Segun-
do bit
Primeiro 
bit
Tabela 27
Para utilizar esta tabela o raciocínio é diferente, pois você precisará analisar 
cada valor decimal de cada octeto e pensar: “quais dos valores da tabela que, 
somados, dão o valor do octeto?”
Visando proporcionar alguma prática, vamos fazer as seguintes conversões 
de decimal para binário:
 10.8.15.3.
 64.16.92.102.
 198.224.199.176.
Convertendo o endereço IP 10.8.15.3, temos:
Cisco.indb 95 26/09/2013 18:26:09
96 Configurando Switches e Roteadores Cisco
Valor decimal Raciocínio Resultado
Primeiro 
octeto
10 Os valores que somados dão como re-
sultado “10” são os de ordem 4 e 2 – 
respectivamente, 8 e 2. Portanto eles 
serão representados pelo binário 1 e os 
demais pelo binário 0.
00001010
Segundo 
octeto
8 O valor que dá como resultado “8” é 
apenas o de quarta ordem. Portanto 
ele será representado pelo binário 1 e 
os demais pelo binário 0.
00001000
Terceiro 
octeto
15 Os valores que somados dão como re-
sultado “15” são os de ordem 4, 3, 2 e 1 
– respectivamente, 8, 4, 2 e 1. Portanto 
eles serão representados pelo binário 1 
e os demais pelo binário 0.
00001111
Quarto 
octeto
3 Os valores que somados dão como 
resultado “3” são os de ordem 2 e 1 – 
respectivamente, 2 e 1. Portanto eles 
serão representados pelo binário 1 e os 
demais pelo binário 0.
00000011
Tabela 28
Resultado da conversão:
 Endereço IP decimal: 10.8.15.3.
 Endereço IP binário: 00001010.00001000.00001111.00000011.
Convertendo o endereço IP 64.16.92.102, temos:
Valor decimal Raciocínio Resultado
Primeiro 
octeto
64 O valor que dá como resultado “64” é 
apenas o de sétima ordem. Portanto ele 
será representado pelo binário 1 e os de-
mais pelo binário 0.
01000000
Segundo 
octeto
16 O valor que dá como resultado “16” é 
apenas o de quinta ordem. Portanto ele 
será representado pelo binário 1 e os de-
mais pelo binário 0.
00010000
Cisco.indb 96 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 97 
Valor decimal Raciocínio Resultado
Terceiro 
octeto
92 Os valores que somados dão como resul-
tado “92” são os de ordem 7, 5, 4 e 3 – 
respectivamente, 64, 16, 8 e 4. Portanto 
eles serão representados pelo binário 1 e 
os demais pelo binário 0.
01011100
Quarto 
octeto
102 Os valores que somados dão como resul-
tado “102” são os de ordem 7, 6, 3 e 2 
– respectivamente, 64, 32, 4 e 2. Portanto 
eles serão representados pelo binário 1 e 
os demais pelo binário 0.
01100110
Tabela 29
Resultado da conversão:
 Endereço IP decimal: 64.16.92.102.
 Endereço IP binário: 01000000.00010000.01011100.01100110.
A conversão de endereço IP 198.224.199.176 de decimal para binário fica-
rá por sua conta. O resultado que você deverá encontrar é: 11000000.1110000
0.11000001.10110000.
Entendendo como os computadores fazem cálculos de rede
Se você se interessou pela compra deste livro provavelmente sabe que os 
computadores trabalham através do cálculo de informações binárias – afinal, é 
mais fácil para eles efetuarem cálculos com a utilização de apenas dois valores, 
que são 0 e 1.
Caso a informação tenha ficado clara, é bem capaz que você já tenha enten-
dido que o endereçamento IP e a máscara de sub-rede em notações decimais não 
importam para os computadores, pois tudo será convertido em binário.
Quando um computador tenta acessar algum outro recurso, a primeira coi-
sa que ele procura saber é se o recurso que ele está tentando acessar está na 
mesma rede IP ou não. Esta informação é muito importante porque, com base 
nela, o computador saberá se deve enviar o sinal através de um gateway ou não.
Contudo, para que o computador consiga chegar a este importante resulta-
do, é necessário fazer umaanálise do seu endereço IP e da sub-rede e confrontar 
este resultado com o obtido pela análise com endereço IP e máscara do recurso 
que ele está tentando acessar.
Cisco.indb 97 26/09/2013 18:26:09
98 Configurando Switches e Roteadores Cisco
Esta confrontação feita entre IP e máscara de origem e destino é conhecida 
como AND booleano, cujo funcionamento é:
 1 com 1 = 1
 0 com 0 = 0
 1 com 0 = 0
 0 com 1 = 0
Para entendermos melhor vamos ver como este cálculo é feito pelo com-
putador. Imagine a tentativa de comunicação entre dois computadores com os 
seguintes endereçamentos:
 Host 1: IP 192.168.1.1/24.
 Host 2: IP 192.168.2.2/24.
Veja como o AND booleano para os dois computadores funciona através da 
tabela a seguir.
Bits reservados para rede (24 bits) – 
notação /24
Bits do host (8)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto octeto
Host 1 – IP (decimal) 192 168 1 1
Host 1 – IP (binário) 11000000 10101000 00000001 00000001
Host 1 – máscara 11111111 11111111 11111111 00000000
AND booleano 11000000 10101000 00000001 00000000
Host 2 – IP (decimal) 192 168 2 2
Host 2 – IP (binário) 11000000 10101000 00000010 00000010
Host 2 – máscara 11111111 11111111 11111111 00000000
AND booleano 11000000 10101000 00000010 00000000
Resultado Computadores não estão na mesma rede IP.
Tabela 30
Observe que os dois computadores não estão na mesma rede IP, pois o re-
sultado AND booleano encontrou divergência de rede no terceiro octeto. 
Agora vamos fazer a análise de um cenário parecido para os hosts a seguir:
 Host 1: IP 192.168.1.1/16.
 Host 2: IP 192.168.2.2/16.
Veja o AND booleano neste novo cenário através da tabela a seguir.
Cisco.indb 98 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 99 
Bits reservados para rede 
(16 bits) – notação /16
Bits do host (16)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto octeto
Host 1 – IP (decimal) 192 168 1 1
Host 1 – IP (binário) 11000000 10101000 00000001 00000001
Host 1 – máscara 11111111 11111111 00000000 00000000
AND booleano 11000000 10101000 00000000 00000000
Host 2 – IP (decimal) 192 168 2 2
Host 2 – IP (binário) 11000000 10101000 00000010 00000010
Host 2 – máscara 11111111 11111111 00000000 00000000
AND booleano 11000000 10101000 00000000 00000000
Resultado Computadores estão na mesma rede IP.
Tabela 31
Até o momento fizemos AND booleano apenas para máscaras do tipo SLSM, 
que são máscaras estáticas. Agora vamos fazer dois exercícios com VLSM, que 
são as máscaras de tamanho variável.
Vamos utilizar os seguintes endereços:
 Host 1: IP 192.168.1.1/20.
 Host 2: IP 192.168.130.1/20.
Bits reservados para rede (20 
bits) – notação /20
Bits do host (12)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Host 1 – IP (decimal) 192 168 1 1
Host 1 – IP (binário) 11000000 10101000 0000 0001 00000001
Host 1 – máscara 11111111 11111111 1111 0000 00000000
AND booleano 11000000 10101000 0000 0000 00000000
Host 2 – IP (decimal) 192 168 130 1
Host 2 – IP (binário) 11000000 10101000 1000 0010 00000001
Host 2 – máscara 11111111 11111111 1111 0000 00000000
AND booleano 11000000 10101000 1000 0000 00000000
Resultado Computadores não estão na mesma rede IP.
Tabela 32
Cisco.indb 99 26/09/2013 18:26:09
100 Configurando Switches e Roteadores Cisco
Veja, na tabela anterior, que o resultado do AND booleano indica que os 
dois computadores estão em sub-redes diferentes, portanto só poderiam trocar 
informações através de gateways e/ou roteadores.
Cálculo do número de sub-redes e hosts
Antes de começar, tenha em mente um princípio: existem bits de rede e de 
host. Quando um aumenta o outro diminui, obrigatoriamente. Devido a este 
fato, quando o bit de rede aumenta, aumenta o número de sub-redes e diminui 
o numero de hosts.
Nesta seção você aprenderá a descobrir o número de hosts e de sub-redes 
com base em endereço IP e máscara informada.
Você precisará de todos os conhecimentos sobre IP e máscara, para que 
seja possível efetuar os cálculos necessários. Portanto, se você chegou até aqui 
sem entender muito bem o assunto abordado, aconselho que volte e refaça o 
caminho. Para auxiliar no seu aprendizado vamos fazer uma retomada visual da 
relação IP x máscara de rede.
Vale lembrar que existe um vínculo entre a máscara de sub-rede e a classe, 
apesar de esta ser utilizada para definir como se deve interpretar o endereço IP. 
Também vimos que a verdadeira definição da classe é feita através da análise do 
primeiro octeto de um endereço IP. Com base nessas duas informações podemos 
definir de imediato a existência de sub-redes. Quando se está utilizando máscara 
de sub-rede SLSM (máscara de tamanho estático) que corresponda à mesma 
classe do endereço IP utilizado, não existem sub-redes. Veja a próxima tabela.
Endereço IP classe A e máscara de sub-rede classe A
Primeiro octeto Segundo 
octeto
Terceiro 
octeto
Quarto octeto
IP 8 200 85 71
Máscara (decimal) 255 0 0 0
Máscara (binário) 11111111 00000000 00000000 00000000
Bits rede X bits host Oito bits para rede 24 bits para host
Observações Tanto o endereço IP quanto a máscara, por serem de classe 
A, informam que existem oito bits para rede.
Tabela 33
Cisco.indb 100 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 101 
Para analisar a tabela anterior é importante que você lembre que a classe do 
endereço IP depende do valor contido no primeiro octeto (no nosso caso, o valor 
8). Como a presença de valores entre 1 e 126 no primeiro octeto do endereço IP 
indica classe A, temos na tabela anterior um endereço classe A. Por definição, e 
conforme já foi apresentado no livro, máscara de sub-rede tipo SLSM com apenas 
o primeiro octeto com valor igual a 255 indica uma máscara de rede tipo classe A.
Com base na tabela e nas afirmações anteriores, chegamos à conclusão de 
que não existem sub-redes, por não existirem divergências entre IP e máscara. 
Vamos utilizar mais duas tabelas, uma para cada exemplo de SLSM restante, 
antes de irmos ao ponto exato. Seguem as duas tabelas.
Endereço IP classe B e máscara de sub-rede classe B
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto octeto
IP 174 200 85 71
Máscara (decimal) 255 255 0 0
Máscara (binário) 11111111 11111111 00000000 00000000
Bits rede X bits host Dezesseis bits para rede 16 bits para host
Observação Tanto o endereço IP quanto a máscara, por serem de clas-
se B, informam que existem dezesseis bits para rede.
Tabela 34
Endereço IP classe C e máscara de sub-rede classe C
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto octeto
IP 192 200 85 71
Máscara (decimal) 255 255 255 0
Máscara (binário) 11111111 11111111 11111111 00000000
Bits rede X bits host 24 bits para rede Oito bits para host
Observação Tanto o endereço IP quanto a máscara, por serem de 
classe C, informam que existem 24 bits para rede.
Tabela 35
Nos exemplos anteriores, devido ao perfeito casamento de classe entre en-
dereço IP e máscara de sub-rede, é possível afirmar que não existem sub-redes 
disponíveis.
Cisco.indb 101 26/09/2013 18:26:09
102 Configurando Switches e Roteadores Cisco
Agora que já fizemos uma pequena revisão de SLSM e vimos os casos onde 
não existem sub-redes, vamos fazer a análise de cenários onde a classe do endere-
ço IP diverge da classe da máscara, o que indica a existência de sub-redes.
Endereço IP classe A e máscara de sub-rede classe B
Primeiro octeto Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 200 85 71
Máscara (decimal) 255 255 0 0
Máscara (binário) 11111111 11111111 00000000 00000000
Bits rede X sub-rede 
x host
Oito bits para rede 8 bits para 
sub-rede
Dezesseis bits para 
host
Observação Existe divergência entre classe do endereço IP e classe da 
máscara. Esta divergência é de oito bits. 
Neste caso existe sub-rede, pois há oito bits reservados 
para ela.
Tabela 36
Observe na tabela anterior que há uma divergência clara na quantidade de 
bits que a classe do endereçoIP indica para rede e a quantidade de bits que a 
máscara indica. Este valor é usado no cálculo do número de sub-redes. Na tabela 
também já é possível ver a quantidade de bits reservados para o host. Essas infor-
mações permitem calcular o número de sub-redes e de hosts que poderemos ter 
para um cenário predeterminado.
As fórmulas que devem ser utilizadas são:
 2bits de sub-rede (BSR): para cálculo do número de sub-rede.
 2bits de host (BH) – 2: para cálculo do número de hosts.
Para facilitar, utilizaremos a seguinte legenda:
 BSR = Bits de sub-rede
 BH = Bits de host
 R = Para identificar bits de rede
 S = Para identificar bits de sub-rede
 H = Para identificar bits de host
Cisco.indb 102 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 103 
Contudo, para que seja possível utilizar essas fórmulas, precisaremos enten-
der como descobrir a quantidade de bits de rede, bits de sub-rede e bits de host. 
Para tal tarefa vamos entender como encontrar cada uma dessas informações 
usando como exemplos sempre os endereços IPs 10.1.1.1, 172.1.1.1 e 192.1.1.1.
Encontrando bits de rede
Quem define a rede como sendo A, B ou C é o endereço IP. Portanto, com 
base no endereço IP, você saberá quantos octetos estão reservados para a rede, 
pois:
 Classe A: tem o primeiro octeto reservado (o equivalente a oito bits).
 Classe B: tem o primeiro e o segundo octetos reservados (o equivalente 
a dezesseis bits).
 Classe C: tem o primeiro, segundo e terceiro octetos reservados (o equi-
valente a 24 bits).
Análise dos três endereços IP no que se refere aos bits de rede:
Endereço em análise: 10.1.1.1
Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
10 1 1 1
Octeto da rede Octeto do host Octeto do host Octeto do host
11111111 00000000 00000000 00000000
Tabela 37
 Conclusão: oito bits para rede e 24 para o host. 
 Formato mental: RRRRRRRR.HHHHHHHH.HHHHHHHH.
HHHHHHHH.
Endereço em análise: 172.1.1.1
Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
172 1 1 1
Octeto da rede Octeto do host Octeto do host Octeto do host
11111111 11111111 00000000 00000000
Tabela 38
Cisco.indb 103 26/09/2013 18:26:09
104 Configurando Switches e Roteadores Cisco
 Conclusão: dezesseis bits para rede e dezesseis para o host. 
 Formato mental: RRRRRRRR.RRRRRRRR.HHHHHHHH.HH-
HHHHHH.
 Número de sub-redes: 2BSR > 20 > 1 sub-rede.
 Número de hosts: 2BH- 2 > 216 > 65534 hosts.
Endereço em análise: 192.1.1.1
Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
192 1 1 1
Octeto da rede Octeto do host Octeto do host Octeto do host
11111111 11111111 11111111 00000000
Tabela 39
 Conclusão: 24 bits para rede e oito para o host. 
 Formato mental: RRRRRRRR.RRRRRRRR.RRRRRRRR.HHH-
HHHHH.
 Número de sub-redes: 2BSR > 20 > 1 sub-rede.
 Número de hosts: 2BH- 2 > 28 > 254 hosts.
Observação: como estamos analisando apenas o endereço IP, especificamente 
seu primeiro octeto, estamos “concluindo” que cada um deles é classes A, B ou 
C, com suas respectivas máscaras de sub-rede estáticas (SLSM). Por isso, veja 
que não existem bits de sub-redes. Estes existem apenas quando há divergência 
entre classe de endereço IP e classe de máscara, assunto que veremos agora.
Encontrando bits de sub-rede
Como dito antes, quem define a rede como sendo A, B ou C é o endereço 
IP. No entanto, cada uma das classes tem suas respectivas máscaras de sub-rede. 
Também já sabemos que a função de uma máscara é definir como um endereço 
IP será interpretado. Vamos aos detalhes!
Cisco.indb 104 26/09/2013 18:26:09
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 105 
 Máscara de classe A: 255.0.0.0.
• Informa que o primeiro octeto é reservado para rede (o equiva-
lente a oito bits).
 Máscara de classe B: 255.255.0.0.
• Informa que o primeiro e o segundo octetos são reservados para 
rede (o equivalente a dezesseis bits).
 Máscara de classe C: 255.255.255.0.
• Informa que o primeiro, o segundo e o terceiro octetos são reser-
vados para rede (o equivalente a 24 bits).
Para direcionar o bom entendimento vamos utilizar duas informações IP:
 10.1.1.1 com máscara 255.255.0.0 (10.0.0.0/16).
 10.1.1.1 com máscara 255.255.248 (10.0.0.0/21).
Endereço em análise: 10.1.1.1 (classe A) com máscara 255.255.0.0 (classe B 
tipo SLSM)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 1 1 1
Máscara 255 255 0 0
Bits R x S x H RRRRRRRR SSSSSSSS HHHHHHHH HHHHHHHH
Quantitativo de bits Oito bits 
para rede
Oito bits para 
sub-rede
Dezesseis bits para host
Tabela 40
 Conclusão: oito bits para rede, oito para sub-rede e dezesseis para host.
 Formato mental: RRRRRRRR.SSSSSSSS.HHHHHHHH.HHHH-
HHHH.
 Número de sub-redes: 2BSR > 28 > 256 sub-redes.
 Número de hosts: 2BH- 2 > 216 > 65.534 hosts.
Dica: a parte divergente entre a classe do endereço IP e a classe da máscara in-
dica a quantidade de bits reservados para a sub-rede.
Cisco.indb 105 26/09/2013 18:26:10
106 Configurando Switches e Roteadores Cisco
Endereço em análise: 10.1.1.1 (classe A) com máscara 255.255.248.0 (classe B 
tipo VLSM)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 1 1 1
Máscara 255 255 240 0
Bits R x S x H RRRRRRRR SSSSSSSS SSSSSHHH HHHHHHHH
Quantitativo de bits Oito bits 
para rede
Treze bits para 
sub-rede
Onze bits para host
Tabela 41
 Conclusão: oito bits para rede, treze para sub-rede e onze para host. 
 Formato mental: RRRRRRRR.SSSSSSSS.SSSSSHHH.HHHHH-
HHH.
 Número de sub-redes: 2BSR > 213 > 8.192 sub-redes.
 Número de hosts: 2BH – 2 > 211 > 2.046 hosts.
Encontrando endereços de sub-rede e broadcast com máscara SLSM
Nesta seção aconselho que você utilize uma calculadora de endereços IP 
para auxiliá-lo na conferência de suas respostas. Não a utilize para fazer o cálculo 
em si ou encontrar as respostas de maneira mais rápida, porque durante a prova 
você não terá nenhuma ferramenta para agilizar a resolução dos problemas. A 
calculadora IP pode ser encontrada neste endereço: http://www.gwebtools.com.
br/calculadora-subrede.
Quando você segmenta a rede IP através do uso de VLSM (máscaras de 
sub-rede variáveis), endereços IP que aparentemente estariam na mesma sub-re-
de estarão em redes IP diferentes, o que impossibilitaria a troca de comunicação 
entre estas sem o uso de um roteador.
Portanto, imagine dois hosts com IPs 10.1.7.1/21 e 10.1.8.1/21. Apesar de 
parecer que ambos estão na mesma rede, eles estão em redes diferentes. Este é 
apenas um dos exemplos de questões que você irá encontrar durante a prova.
Antes de começar, gostaria de lembrar que existem dois tipos de máscara 
de sub-rede:
Cisco.indb 106 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 107 
 SLSM (Static Length Subnet Mask – máscara de sub-rede de tamanho 
estático)
 VLSM (Variable Length Subnet Mask – máscara de sub-rede de tamanho 
variável)
A principal característica da SLSM é que seus quatro octetos (ou bytes) só 
apresentam os valores 0 ou 255 e só existem três delas, que são:
 255.0.0.0
 255.255.0.0
 255.255.255.0
Já em uma máscara VLSM um de seus octetos irá apresentar um valor que 
estará entre 0 e 255, e existem várias possibilidades, por exemplo:
 255.192.0.0
 255.224.0.0
 255.254.0.0
 255.255.128.0
 255.255.248.0
 E várias outras
É importante alertar sobre isso porque, dependendo da máscara, existe uma 
forma um pouco diferente de fazer os cálculos de sub-rede e broadcast. 
Para encontrar esses valores poderemos utilizar o método binário ou o de-
cimal. No entanto, para o uso de máscaras SLSM, não há necessidade de utilizar 
binários, decimais ou qualquer tipo de cálculo. Somente um simples macete 
resolve essas questões. 
Observação: os binários e o AND booleano foram colocados nas três tabelas a 
seguir apenas para que você possa exercitar tal prática, mas são dispensáveis 
quando se utilizam máscaras SLSM.
Vamos utilizar os três endereços IP com máscarasSLSM a seguir:
 Cenário 1: IP 10.1.1.1 – máscara 255.0.0.0.
 Cenário 2: IP 10.1.1.1 – máscara 255.255.0.0.
 Cenário 3: IP 172.168.53.45 – máscara 255.255.255.0.
Cisco.indb 107 26/09/2013 18:26:10
108 Configurando Switches e Roteadores Cisco
Cenário 1 IP 10.1.1.1 – máscara 255.0.0.0
Octetos Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP (decimal) 10 1 1 1
Máscara (decimal) 255 0 0 0
Endereço da rede 10 0 0 0
Endereço de 
broadcast
10 255 255 255
IP (binário) 00001010 00000001 00000001 00000001
Máscara (decimal) 11111111 00000000 00000000 00000000
AND booleano 00001010 00000000 00000000 00000000
Tabela 42
Cenário 2 IP 10.1.1.1 – máscara 255.255.0.0
Octetos Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP (decimal) 10 1 1 1
Máscara (decimal) 255 255 0 0
Endereço da rede 10 1 0 0
Endereço de 
broadcast
10 1 255 255
IP (binário) 00001010 00000001 00000001 00000001
Máscara (binário) 11111111 11111111 00000000 00000000
AND booleano 00001010 00000001 00000000 00000000
Tabela 43
Cisco.indb 108 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 109 
Cenário 3 IP 172.168.53.45 – máscara 255.255.255.0
Octetos Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP (decimal) 172 168 53 45
Máscara (decimal) 255 255 255 0
Endereço da rede 172 168 53 0
Endereço de 
broadcast
172 168 53 255
IP (binário) 10101100 10101000 00110101 00101101
Máscara (binário) 11111111 11111111 11111111 00000000
AND booleano 10101100 10101000 00110101 00000000
Tabela 44
Dica para encontrar endereço da rede e broadcast com máscara SLSM:
 Para o endereço da rede:
• Passo 1. Organize os valores dos endereços IP e de máscaras em 
seus respectivos octetos.
• Passo 2. Para cada octeto da máscara que for 255 apenas repita o 
valor do endereço IP correspondente.
• Passo 3. Para cada octeto da máscara com valor “0” coloque “0” 
no octeto do endereço IP correspondente.
 Para o endereço de broadcast:
• Passo 4. Para cada octeto da máscara que for 255 apenas repita o 
valor do endereço IP correspondente.
• Passo 5. Para cada octeto da máscara com valor “0” coloque 255 
no octeto do endereço IP correspondente.
Encontrando endereços de sub-rede e broadcast com máscara VLSM
Agora vamos utilizar o mesmo método da seção anterior, mas a transforma-
ção em binário e o uso do AND booleano são imprescindíveis.
Cisco.indb 109 26/09/2013 18:26:10
110 Configurando Switches e Roteadores Cisco
Vamos utilizar os mesmos três endereços IP com máscaras variáveis:
 Cenário 1: IP 10.1.1.1 – máscara 255.128.0.0.
 Cenário 2: IP 10.1.1.1 – máscara 255.192.0.0.
 Cenário 3: IP 172.168.53.45 – máscara 255.255.240.0.
Dica: fique de olho no resultado binário da máscara!
Cenário 1 IP 10.1.1.1 – máscara 255.128.0.0
Octetos Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
IP (decimal) 10 1 1 1
Máscara (decimal) 255 128 0 0
IP (binário) 00001010 00000001 00000001 00000001
Máscara (binário) 11111111 10000000 00000000 00000000
AND booleano 00001010 00000000 00000000 00000000
Endereço da rede 
(binário e decimal)
00001010 (10) 00000000 (0) 00000000 (0) 00000000 (0)
Endereço de 
broadcast (binário e 
decimal)
00001010 (10) 01111111 (127) 11111111 (255) 11111111 (255)
Tabela 45
Cenário 2 IP 10.1.1.1 – máscara 255.192.0.0
Octetos Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
IP (decimal) 10 1 1 1
Máscara (decimal) 255 192 0 0
IP (binário) 00001010 00000001 00000001 00000001
Máscara (binário) 11111111 11000000 00000000 00000000
AND booleano 00001010 00000000 00000000 00000000
Endereço da rede 
(binário e decimal)
00001010 (10) 00000000 (0) 00000000 (0) 00000000 (0)
Endereço de 
broadcast (binário e 
decimal)
00001010 (10) 00111111 (63) 11111111 (255) 11111111 (255)
Tabela 46
Cisco.indb 110 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 111 
Cenário 3 IP 172.168.53.45 – máscara 255.255.240.0
Octetos Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
IP (decimal) 172 168 53 45
Máscara (decimal) 255 255 240 0
IP (binário) 10101100 10101000 00110101 00101101
Máscara (binário) 11111111 11111111 11110000 00000000
AND booleano 10101100 (172) 10101000 (168) 00110000 00000000
Endereço da rede 
(binário e decimal)
10101100 (172) 10101000 (168) 00110000 (48) 00000000 (0)
Endereço de 
broadcast (binário e 
decimal)
10101100 (172) 10101000 (168) 00111111 (63) 11111111 (255)
Tabela 47
Dica para encontrar endereço da rede e broadcast com máscara VLSM:
 Para o endereço da rede:
• Passo 1. Organize os valores dos endereços IP e de máscaras em 
seus respectivos octetos.
• Passo 2. Converta o decimal do endereço IP e da máscara em 
binário.
• Passo 3. Faça o AND booleano entre o binário do IP e o binário 
da máscara.
• Passo 4. Observe o binário da máscara de sub-rede. Note que em 
um determinado momento a sequência de 1 acaba e começam os 
zeros. Faça um marco neste fim (eu marquei com sombra).
• Passo 5. Repita os bits não sombreados do AND booleano para o 
endereço de rede e preencha o restante com zeros. 
• Passo 6. Utilize nossa tabela de valores binários para fazer a con-
versão para decimal de cada octeto do endereço da rede.
 Para o endereço de broadcast:
• Passo 7. Repita os bits não sombreados do AND booleano para o 
endereço de broadcast e preencha o restante com 1.
• Passo 8. Utilize nossa tabela de valores binários para fazer a con-
versão para decimal de cada octeto do endereço da rede.
Cisco.indb 111 26/09/2013 18:26:10
112 Configurando Switches e Roteadores Cisco
Visando facilitar seu aprendizado, vou repetir a tabela de conversão pela 
última vez.
Valor do 
bit
128 64 32 16 8 4 2 1
Ordem do 
bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Tercei-
ro bit
Segun-
do bit
Primeiro 
bit
Também vamos relembrar que AND booleano segue a lógica:
 0 com 0 = 0
 0 com 1 = 0
 1 com 0 = 0
 1 com 1 = 1
No início desta seção de cálculos de endereçamento informei que existiam 
os métodos binário e decimal para encontrar endereços de rede e broadcast. Pes-
soalmente, prefiro o binário, por achar mais consistente e claro. Talvez você, que 
está vendo isso pela primeira vez, tenha achado complicado entender e esteja 
preocupado com o tempo que irá levar para montar tudo isso na hora da prova. 
O motivo pelo qual montei tanta informação é para que entenda como se dá 
o cálculo – não é para fazer isso na hora da prova. Na verdade isto é feito com 
muita facilidade e rapidez para quem já entendeu como funciona. Fazer muito 
exercício de cálculo também ajudará bastante a fixar o conteúdo.
Sub-redes e suas faixas de endereço IP
Já vimos como proceder com o cálculo para encontrar o endereço de sub-
-rede e o endereço de broadcast. No entanto, quando segmentamos uma rede 
com uso de máscaras de tamanho variável (VLSM), criamos vários subgrupos 
com faixas de endereços distintos. O motivo disso é bem claro, pois economi-
zamos endereços IP, já que evitamos a utilização de grupamentos de endereços 
além do que necessitamos. 
Obviamente, isso não causa nenhum tipo de dano ao mundo ou à socieda-
de, tampouco irá acabar com os endereços IP disponíveis no mundo. Trata-se, 
apenas, de uma regra de boas práticas de TI e um dos assuntos que mais caem 
na prova de certificação. São questões do tipo: um engenheiro de infraestrutura 
precisa fazer um projeto de endereçamento IP para uma empresa com duas redes 
Cisco.indb 112 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 113 
com 120 computadores cada. Qual seria a melhor notação decimal com prefixo 
a ser utilizada? 
Se você respondeu 10.1.1.1/8 ou 172.32.1.1/16, por exemplo, errou. Afi-
nal, para calcular a quantidade de hosts é suficiente usar a fórmula 2bits do host – 2. 
Teríamos assim uma rede com 16.777.214 computadores para 10.1.1.1/8 e uma 
rede com 65.534 computadores para 172.32.1.1/16, o que não atendeà quanti-
dade solicitada. A resposta mais adequada seria /25, que iria oferecer duas redes 
com 126 hosts cada.
Para que você tenha ideia da diferença de resultado, o endereçamento 
10.1.1.1/25 gera 131.072 sub-redes com 126 hosts, a rede 172.32.1.1/25 gera 
512 sub-redes com 126 hosts cada, enquanto a rede 192.168.1.1/25 gera duas 
sub-redes com 126 hosts cada, atendendo à solicitação. Tenha certeza de que 
questões deste tipo estarão presentes em sua prova.
Você deverá estar preparado para responder se dois computadores interli-
gados ao mesmo switch, com endereços 192.168.1.100/25 e 192.168.1.200/25, 
podem trocar pacotes – e você deve estar preparado para responder que não 
podem. O motivo é simples: eles não estão na mesma rede IP.
Para saber responder a essas perguntas você precisa aprender onde come-
çam e terminam os intervalos de endereços IP de cada sub-rede e os endereços 
de rede e broadcast de cada uma. É o que veremos agora!
Veja as informações IP de 192.168.1.1/25:
 Dados gerais:
• Duas sub-redes.
• 126 endereços em cada uma.
 Rede 1: endereço da rede: 192.168.1.0 – máscara: 255.255.255.128.
• Primeiro endereço: 192.168.1.1.
• Último endereço: 192.168.1.126.
• Broadcast: 192.168.1.127.
 Rede 2: endereço de rede: 192.168.1.128 – máscara: 255.255.255.128
• Primeiro endereço: 192.168.1.129
• Último endereço: 192.168.1.254
• Broadcast: 192.168.1.255
Encontrar tais informações não é tarefa difícil, desde que você já esteja fa-
miliarizado com os métodos de cálculo apresentados até o momento. Como foi 
Cisco.indb 113 26/09/2013 18:26:10
114 Configurando Switches e Roteadores Cisco
dito, é muito importante que os cálculos sejam efetuados com rapidez e precisão, 
para alcançar as respostas durante a prova utilizando o menor tempo possível e, 
acredite, vai precisar deles em 50% das questões.
É importante evitar cair em armadilhas que façam você perder tempo, como 
efetuar um cálculo sem necessidade alguma. Portanto, seguem algumas dicas:
IPs e máscaras de mesma classe
Não perca tempo calculando a quantidade de sub-redes quando o endere-
ço IP e a máscara são da mesma classe, pois elas gerarão uma única rede. Para 
entender melhor: o endereço IP 8.120.50.30 (classe A) com máscara 255.0.0.0 
(classe A) gera uma única rede, que é a rede 8.0.0.0/8, sem sub-redes. O IP 
142.8.50.80 (classe B) com máscara 255.255.0.0 (classe B) também gera uma 
única rede, que é a rede 142.8.0.0/16, sem sub-rede. 
Figura 30
IPs e máscaras SLSM crescentes de classes distintas
Neste caso serão geradas sub-redes e uma quantidade predefinida de hosts, 
o que ajuda você a economizar tempo. Veja a lista a seguir e tente entender o 
padrão.
 IP classe A (/8) + máscara classe B (/16) = 256 sub-redes e 65.534 hosts.
 IP classe A (/8) + máscara classe C (/24) = 65.536 sub-redes e 254 hosts.
 IP classe B (/16) + máscara classe C (/24) = 256 sub-redes e 254 hosts.
Cisco.indb 114 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 115 
Observação: “máscaras crescentes” é um termo criado por mim 
apenas para que você perceba que a classe da máscara de sub-rede 
é sempre maior que a classe do endereço IP.
Figura 31
IPs e máscaras SLSM ou VLSM decrescentes distintas
Neste caso apenas uma sub-rede será gerada, independentemente do nível 
de decréscimo gradual da notação decimal. 
Veja os exemplos com SLSM:
 IP classe C (/24) + máscara classe B (/16) = uma sub-rede e 65.534 
hosts.
 IP classe C (/24) + máscara classe A (/8) = uma sub-rede e 16.777.214 
hosts.
 IP classe B (/16) + máscara classe A (/8) = uma sub-rede e 16.777.214 
hosts.
Veja os exemplos com VLSM:
 IP classe C (/24) + máscara classe B (/15) = uma sub-rede e 131.070 
hosts.
 IP classe C (/24) + máscara classe B (/14) = uma sub-rede e 262.142 
hosts.
 IP classe C (/24) + máscara classe A (/7) = 1 sub-rede e 33.554.430 
hosts.
Cisco.indb 115 26/09/2013 18:26:10
116 Configurando Switches e Roteadores Cisco
 IP classe C (/24) + máscara classe A (/6) = uma sub-rede e 67.108.862 
hosts.
 IP classe B (/16) + máscara classe A (/7) = uma sub-rede e 33.554.430 
hosts.
 IP classe B (/16) + máscara classe A (/6) = uma sub-rede e 67.108.862 
hosts.
 IP classe B (/16) + máscara classe A (/5) = uma sub-rede e 134.217.726 
hosts.
Figura 32
Endereçamento de rede tipo supernetted
As super-redes, conhecidas como supernets, são o oposto conceitual das sub-
-redes, conhecidas como subnets. Nas super-redes retiram-se bits destinados à 
rede para utilização pelos hosts, que é o contrário do que ocorre nas sub-redes, 
onde se retiram bits destinados aos hosts para uso pela rede. Ainda é importante 
lembrar que tal definição é feita na máscara de sub-rede, onde identificamos a 
parte destinada à rede pelos bits “1” e a parte destinada aos hosts pelos bits “0”.
As sub-redes são representadas pelos casos onde temos, por exemplo, ende-
reços IP de classe A com máscara de classe B ou C, ou endereços IP de classe B 
com máscara de classe C.
Já as super-redes são representadas de forma contrária, pois são endereços 
IP de classe C com máscara classe A ou B, ou endereços IP classe B com másca-
ras classe A.
Cisco.indb 116 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 117 
Super-redes são redes com grandes grupamentos de computadores, que po-
dem vir a se utilizados em tabelas de roteamento para gerar resumos de rotas 
únicas que apontem para um grande aglomerado de máquinas. A seção anterior, 
identificada como “IPs e máscaras SLSM ou VLSM decrescentes distintas” é um 
exemplo de endereçamento de super-redes.
Encontrando várias sub-redes
Para encontrar o endereço de diversas sub-redes basta encontrar a diferença 
entre o último octeto divergente e o número 256. Vamos explorar alguns exem-
plos com base nos endereçamentos a seguir, para que fique mais fácil entender.
Primeiro exercício: encontrar a quantidade de sub-redes do endereço 
10.1.1.1/16.
Primeiro 
octeto
Segundo octeto Terceiro 
octeto
Quarto 
octeto
10.1.1.1 10 1 1 1
255.255.0.0 255 255 0 0
Octeto divergente Este é o único 
divergente
Binário da máscara 11111111
Cálculo O primeiro bit 
tem valor 1, logo:
Sub-rede 0 10 0 0 0
Próxima sub-rede 10 1 0 0
Próxima sub-rede 10 2 0 0
Próxima sub-rede 10 3 0 0
Próxima sub-rede 10 4 0 0
... ... ... ... ...
Próxima sub-rede 10 254 0 0
Próxima sub-rede 10 255 0 0
Tabela 48
Observação: a quantidade de sub-redes é 2NBS > 28 = 256.
Segundo exercício: encontrar a quantidade de sub-redes do endereço 
10.1.1.1/24.
Cisco.indb 117 26/09/2013 18:26:10
118 Configurando Switches e Roteadores Cisco
Primeiro 
octeto
Segundo octeto Terceiro octeto Quarto 
octeto
10.1.1.1 10 1 1 1
255.255.255.0 255 255 255 0
Octeto divergente Este é o segundo 
divergente
Este é o primei-
ro divergente
Binário da máscara 11111111
Cálculo O primeiro bit 
tem valor 1, 
logo:
Sub-rede 0 10 0 0 0
Próxima sub-rede 10 0 1 0
Próxima sub-rede 10 0 2 0
... ... ... ... ...
Próxima sub-rede 10 0 254 0
Próxima sub-rede 10 0 255 0
... ... ... ... ...
Próxima sub-rede 10 1 0 0
Próxima sub-rede 10 1 1 0
Próxima sub-rede 10 1 2 0
... ... ... ... ...
Próxima sub-rede 10 1 255 0
... ... ... ... ...
Próxima sub-rede 10 2 0
... ... ... ... ...
Próxima sub-rede 10 255 0 0
... ... ... ... ...
Última sub-rede 10 255 255 0
Tabela 49
Observação: a quantidade de sub-redes é 2NBS > 216 = 65.536.
Terceiro exercício: encontrar a quantidade de sub-redes do endereço 
10.1.1.1/18.
Cisco.indb 118 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 119 
Primeiro 
octeto
Segundo octeto Terceiro octeto Quarto 
octeto
10.1.1.1 10 1 1 1
255.255.0.0 255 255 240 0
Octeto divergente Este é o segundo 
divergente
Este é o primeiro 
divergente
Binário da máscara 11111111 11000000
Cálculo O quinto bit tem 
valor 64, logo:
Sub-rede 0 10 0 0 0
Próxima sub-rede 10 0 64 0
Próxima sub-rede 10 0 128 0
Próxima sub-rede 10 0 192 0
Está fora 10 0 256 0
Próxima sub-rede10 1 0 0
Próxima sub-rede 10 1 64 0
... ... ... ... ...
Tabela 50
Observação: a quantidade de sub-redes é 2NBS > 210 = 1.024.
Último exercício: encontrar a quantidade de sub-redes do endereço 
172.40.18.10/19.
Primeiro 
octeto
Segundo octeto Terceiro octeto Quarto 
octeto
172.40.18.10 172 40 1 1
255.255.0.0 255 255 224 0
Octeto divergente Este é o segundo 
divergente
Este é o primeiro 
divergente
Binário da máscara 11111111 11100000
Cálculo O sexto bit tem 
valor 32, logo:
Sub-rede 0 172 40 0 0
Próxima sub-rede 172 40 32 0
Próxima sub-rede 172 40 64 0
Próxima sub-rede 172 40 96 0
Próxima sub-rede 172 40 128 0
Próxima sub-rede 172 40 160 0
Próxima sub-rede 172 40 192 0
Última rede 172 40 224 0
Tabela 51
Cisco.indb 119 26/09/2013 18:26:10
120 Configurando Switches e Roteadores Cisco
Observação: a quantidade de sub-redes é 2NBS > 23 = 8.
Identificando hosts dentro da mesma rede
Identificar se determinados hosts estão dentro da mesma rede é um fator 
decisivo entre responder uma questão de forma rápida ou perder um precioso 
tempo. As tabelas que vimos antes ensinam na prática como definir os limites 
das sub-redes e, por consequência, quais são os endereços dentro da cada uma 
delas. Caso dois hosts estejam localizados em endereços de sub-redes diferentes, 
a comunicação entre estes não ocorrerá através de switches.
Então vamos ver como é fácil descobrir se dois hosts estão na mesma rede, 
utilizando os resultados do último exercício para o endereço 172.40.18.10/19, 
que acabamos de fazer.
Figura 33
Prepare-se para encontrar muitas questões desse tipo durante a prova. Ana-
lisando a figura, e com base na tabela 51, fica claro que existem três sub-redes IP 
diferentes conectadas no switch. Desta forma, os hosts 1 e 3 estão na mesma rede 
(172.40.0.0), o host 2 está na rede 172.40.32.0 e o host 4, na rede 172.40.96.0.
Cisco.indb 120 26/09/2013 18:26:10
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 121 
Espero que você não esteja achando que a tabela na qual estamos nos ba-
seando deva ser feita para cada questão – na verdade você monta apenas um 
esboço dela na sua cabeça, de forma automática e rápida, desde que você tenha 
entendido a lógica dos endereçamentos.
Introdução ao endereçamento IPv6
Os endereços IPv6 são os substitutos do IPv4 e foram desenvolvidos no 
começo da década de 90, quando foram analisados os seguintes fatores, ineren-
tes ao IPv4:
 Esgotamento do escopo de endereços unicast possíveis.
 Sobrecarga na tabela de roteamento dos roteadores da época pelo fato da 
existência de diversas rotas para localidades diferentes.
Para resolver esses problemas surgiram diversas tecnologias e métodos que 
serviram para aumentar o tempo de vida útil da versão 4, que foram:
 Utilização de endereçamento IPv4 com notação decimal de prefixo, tam-
bém conhecido como CIDR (Classless Inter-Domain Routing).
 Utilização de NAT (Network Address Translation) e sua versão melhora-
da, conhecida como PNAT (Port Network Address Translation).
 Alocação das faixas de endereçamento por localização geográfica, dimi-
nuindo o tamanho das tabelas de roteamento.
 Criação do IPv6.
Em relação ao seu antecessor, este novo padrão de endereçamento traz ca-
beçalhos otimizados, melhoras no QoS, menor sobrecarga de processamento 
FCS, otimização das tabelas de roteamento e um número muito maior de ende-
reços unicast globais possíveis.
Sobre a estrutura deste endereço, vale lembrar que oferece 2128 possíveis 
endereços, contra 232 da versão anterior.
A estrutura e interpretação do endereço IPv6
Este endereço oferece notação hexadecimal que, traduzida, resulta em 128 
bits de extensão onde inicialmente é utilizada a destinação de 64 bits à identifica-
ção da rede e 64 à identificação do host. A formação do host, por vezes, é cons-
Cisco.indb 121 26/09/2013 18:26:11
122 Configurando Switches e Roteadores Cisco
tituída pelo endereçamento físico (endereço MAC) da própria placa de rede, ou 
seja, os seis bytes em notação hexadecimal do endereço MAC, compostos por 48 
bits, podem estar presentes na segunda metade do endereço.
Outro fato interessante é que sua estrutura de oito agrupamentos com qua-
tro dígitos hexadecimais cada pode apresentar uma sumarização visual da qual o 
IPv4 não dispunha. Observe:
 Endereço IPv6 extenso: 2001:0001:2df4:0000:0000:003d:d89e:dd3a
 Endereço IPv6 resumido: 2001:1:2df4::3d:d89e:dd3a
As regras para resumir o endereçamento são simples e consistem dos se-
guintes passos:
 Todo 0 à extrema esquerda de um grupo pode ser suprimido.
 Vários agrupamentos de zeros consecutivos podem ser suprimidos e re-
presentados apenas por “::”.
 Se houver vários agrupamentos, apenas um pode ser suprimido e repre-
sentado por “::”.
As novidades sobre o IPv6 não acabam por aí – quando constatamos a 
inexistência de classes, como as conhecidas classes A, B e C, e também a possibi-
lidade de expressão da notação decimal com prefixo, conforme exemplo:
 2001:0001:2df4:0000:0000:003d:d89e:dd3a/80
 2001:0001:2df4:0000:0000:003d:d89e:dd3a/96
Este tipo de notação deve ser interpretado tal como se faz no IPv4. Assim, 
vemos a indicação de oitenta e 96 bits para endereçamento da rede e 48 e 32 bits 
para endereçamento de host, respectivamente.
Conversão de endereçamento IPv6 em binário
A tradução deste endereçamento segue a mesma filosofia da tradução IPv4. 
Contudo, a estrutura IPv6 se apresenta em hexadecimal, o que muda um pouco 
a regra de tradução. É importante relembrar alguns pontos já expostos anterior-
mente, que são:
 Cada informação hexadecimal equivale a quatro bits.
 O endereçamento é composto de números e letras.
 Os números são: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9.
 As letras são: a, b, c, d, e, f.
Cisco.indb 122 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 123 
 Cada letra tem os seguintes valores: a=10, b=11, c=12, d=13, e=14, 
f=15.
É claro que não podemos esquecer a tabela de conversão:
128 64 32 16 8 4 2 1
Total da soma IPv4 = 255
Total da soma IPv6 = 15
Parte usada na conversão do IPv4 decimal em binário
Parte usada na conversão do IPv6 hexa-
decimal em binário
Tabela 52
Para facilitar o entendimento, podemos traduzir esta tabela em um corres-
pondente binário e obter o seguinte resultado:
Informação hexadecimal Valor decimal Correspondente binário
0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
A 10 1010
B 11 1011
C 12 1100
D 13 1101
E 14 1110
F 15 1111
Tabela 53
Cisco.indb 123 26/09/2013 18:26:11
124 Configurando Switches e Roteadores Cisco
Já somos então capazes de converter os endereços do modelo IPv6 em bi-
nários de forma fácil. Para realizar tal tarefa vamos converter a primeira metade 
do endereço 2001:0001:2df4:0000:0000:003d:d89e:dd3a recorrendo à tabela 
de exemplo:
2001:0001:2df4:0000 0000:003d:d89e:dd3a
2001 0001 2df4 0000
0010 0000 0000 0001 0000 0000 0000 0001 0010 1101 1111 0100 0000 0000 0000 0000
Tabela 54
Tipos de endereços IPv6
O modelo de endereçamento IPv6 define três tipos, que acabam distinguin-
do aplicações e finalidades bem distintas. São eles:
 Endereços globais (endereços públicos).
 Endereços locais únicos (endereços privados).
 Endereços de link local (APIPA – Automatic Private IP Addressing)
Antes de começar, como esses endereços são definidos? Eles são organiza-
dos por faixas relacionadas geograficamente pelo ICANN e repassados aos RIR 
(Regional Internet Registry – registro regional de internet) para que exerça o 
controle de sua faixa de endereçamento por região.
Endereços globais
Esta classe tem a mesma finalidade que sua correspondente IPv4. Isso sig-
nifica que são os endereços utilizados na rede mundial de computadores e, por-
tanto, são roteáveis através da internet. Esses endereços são facilmente identifica-
dos por terem valores de primeiro bloco variáveis entre 2000 e 3fff. O endereço 
2001:0001:2df4:0000:0000:003d:d89e:dd3a é um exemplo de endereçoglobal.
Outra definição é o fato da obrigatoriedade da notação binária relacionada 
aos três primeiros bits destes endereços ter a representação 001.
Para entender isso é muito simples. Observe que o primeiro deve variar de 
2000 a 3fff. Se retirarmos os dois primeiros valores destas informações, teremos 
o número 2 e o número 3. Se transformarmos estes em binários teremos 0010 
e 0011, respectivamente. Como podemos ver, os três primeiros dígitos são 001 
em ambos os casos.
Cisco.indb 124 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 125 
Para endereços globais a divisão das informações de endereço tem finalida-
des diferentes, conforme demonstrado na figura:
Figura 34
Endereços locais únicos (site local)
Também conhecidos como endereços de site local, são os endereços IPv6 que 
correspondem aos endereços privados IPv4 nas faixas 10.0.0.0/8, 172.16.0.0/12 
e 192.168.0.0/16. Portanto, são roteáveis dentro dos limites de uma empresa, 
mas não são através da internet – e a utilização dessas faixas não depende da 
autorização de nenhuma entidade de controle.
Este tipo de endereço também é identificado pelas informações contidas no 
início do endereçamento como FEC0.
Endereços de link local (APIPA)
São endereços de autoconfiguração, que no modelo IPv4 eram conhecidos 
como endereços APIPA com a notação decimal 169.254.0.0/16, que são ende-
reços de camada 3 autodefinidos pela própria placa de rede. No novo modelo 
são identificados pelo primeiro bloco com os valores FE80, como é possível 
observar na saída do comando “ipconfig”: 
Adaptador de Rede sem Fio Conexão de Rede sem Fio:
Sufixo DNS específico de conexão:
Endereço IPv6 de link: fe80::3d37:7165:3823:786f%11
Endereço IPv4: 192.168.1.104
Cisco.indb 125 26/09/2013 18:26:11
126 Configurando Switches e Roteadores Cisco
Máscara de sub-rede: 255.255.255.0
Gateway Padrão: 192.168.1.2
Adaptador ethernet LAN Network:
Sufixo DNS específico de conexão:
Endereço IPv6 de link: fe80::5414:3d3f:b939:d885%28
Endereço IPv4: 192.168.56.1
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.1.2
ID de zonas IPv6
IDs de zonas são as partes de um endereço IPv6 que identificam o segmen-
to de rede ao qual um determinado adaptador está conectado. Assim, se você 
tiver um computador com diversos adaptadores de redes ligados a segmentos 
diferentes, cada um terá um ID de zona diferente.
Este ID é a parte do endereço reconhecido por um sinal de porcentagem 
seguido de um decimal. Analisando a saída do comando “ipconfig” anterior, 
observamos a sinalização de zona %11 e %28 para os adaptadores de rede sem 
fio e rede cabeada, respectivamente.
Podemos ir mais fundo e analisar a saída do comando “netsh interface ipv6 
show interfaces” para ter informações sobre o estado dos adaptadores em ques-
tão:
Índ Met MTU Estado Nome
--- ---------- ---------- ------------ -----------------------------------
1 50 4294967295 connected Loopback Pseudo-Interface 1
11 30 1500 connected Conexão de Rede sem Fio
31 50 1280 disconnected isatap
12 50 1280 disconnected Teredo Tunneling Pseudo-Interface
13 10 1500 disconnected Conexão local
30 50 1280 disconnected isatap
28 20 1500 connected Lan Network
Criação de sub-redes IPv6
A criação de sub-redes IPv6 é um processo muito mais simples do que você 
pode estar imaginando, já que há uma flexibilidade incrível. No entanto, faltam 
mais alguns detalhes para que você passe a compreender com clareza o endere-
çamento IPv6.
Cisco.indb 126 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 127 
Conforme dito anteriormente, o IPv6 não é dividido em classes – neste 
caso, para definir qual parte do endereçamento é dedicada à identificação da 
rede e qual parte é dedicada à identificação do host utilizamos a notação de-
cimal com prefixo, também conhecida por CIDR. A informação binária 
FEC0:D3AE:FEA3:000A::/64 pode ser interpretada da seguinte maneira:
 48 bits para rede, portanto: FEC0:D3AE:FEA3.
 Dezesseis bits para sub-rede, portanto: 000A.
 64 bits restantes para identificação dos hosts.
Poderíamos então ter as seguintes sub-redes:
 Sub-rede 1 = FEC0:D3AE:FEA3:000A
 Sub-rede 2 = FEC0:D3AE:FEA3:000B
 Sub-rede 3 = FEC0:D3AE:FEA3:000C
 Sub-rede 4 = FEC0:D3AE:FEA3:000D
Usando as informações anteriores, seria possível ter 65.536 sub-redes (216), 
cada uma delas com 264 computadores, ou seja, alguns trilhões de computadores.
Assim como fazemos no endereçamento IPv4, também podemos retirar 
bits reservados aos hosts para direcionar às sub-redes, se for o caso. Já que isto 
é possível, vamos usar o endereçamento FEC0:D3AE:FEA3:000A:1111::/80, 
onde poderíamos manipular os blocos 000A:1111 para definição das sub-redes. 
Neste modelo teríamos 232 sub-redes e 248 endereços locais únicos.
Questões
1. Qual a melhor definição para endereço IPv4?
a) Possibilidade de 234 combinações exclusivas
b) Expressão numérica representada por quatro agrupamentos numéricos repre-
sentados em forma decimal
c) Conjunto de 4 bytes, de oito bits cada, apresentados em forma pontuada
d) Endereçamento da camada de internet que deve ser exclusivo para cada host 
dentro de uma mesma rede
e) Endereçamento pode ser organizado em grupos de endereços semelhantes para 
definição de rotas em equipamentos de camada 3
f) Informação dividida primariamente em cinco classes, sendo A, B, C, D e E
g) Sequência numérica seriada que se divide, basicamente, em faixa pública e faixa 
privada
Cisco.indb 127 26/09/2013 18:26:11
128 Configurando Switches e Roteadores Cisco
h) Conjunto de identificação numérica exclusiva com roteamento através da inter-
net, com a exceção de algumas faixas numéricas predefinidas
i) Endereçamento cujas classes D e E são reservadas para fins diferentes das classes 
A, B e C.
j) É endereçamento físico definido através do sistema operacional
k) É endereçamento que pode ser definido de forma manual ou automática através 
de DHCP e até autoconfigurável, onde o endereço é conhecido como APIPA 
(Automatic Private IP Addressing – endereçamento IP privado automático)
2. Qual a melhor definição para endereço IPv6?
a) Possibilidade de 2128 combinações exclusivas
b) Expressão numérica representada por oito agrupamentos numéricos representa-
dos em forma decimal
c) Conjunto de dezesseis bytes, de oito bits cada, apresentados em forma hexadecimal
d) Endereçamento da camada de internet que deve ser exclusivo para cada host 
dentro de uma mesma rede
e) Endereçamento que pode ser organizado em grupos de endereços semelhantes 
para definição de rotas em equipamentos de camada 3
f) Informação dividida primariamente em várias classes, a exemplo do IPv4
g) Sequência numérica seriada que se divide, basicamente, em faixa pública e faixa 
privada
h) Conjunto de identificação numérica exclusiva com roteamento através da inter-
net, com a exceção de algumas faixas numéricas predefinidas
i) É endereçamento físico definido através do sistema operacional
j) É endereçamento que pode ser definido de forma manual ou automática através 
de DHCP e até autoconfigurável
3. São exemplos de SLSM:
a) IP 10.1.1.1/Máscara 255.1.0.0
b) IP 10.1.1.1/Máscara 255.128.0.0
c) IP 10.1.1.1/Máscara 255.192.0.0
d) IP 10.1.1.1/Máscara 255.255.0.240
e) Sem alternativas corretas
4. São exemplos de VLSMs válidas:
a) 255.1.0.0
b) 255.128.0.0
c) 255.192.0.0
d) 255.255.0.240
e) Sem alternativas corretas
Cisco.indb 128 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 129 
5. A informação 6./255.0.0.0 pode ser representada por:
a) 00000110.00000000.00000000.00000000/11111110.00000000.00000000.
00000000
b) 00000110.00000000.00000000.00000000/11111111.00000000.00000000.
00000000
c) 6./8
d) 6.0.0.0/8, sendo: oito bits para rede, 24 para host e nenhum para sub-rede
e) Sem alternativas corretas
6. Converta os seguintes números IPv4 e máscaras em binário:
a) 10.46.45.128/255.0.0.0
b) 174.18.0.78/255.0.0.0
c) 81.77.53.251/255.255.255.0d) 81.71.77.89/255.128.0.0
e) 130.4.7.3/255.255.255.240
f) 193.64.87.42/255.0.0.0
g) 192.168.5.9/255.248.0.0
h) 6.0.8.14/255.252.0.0
i) 148.57.103.88/255.255.192.0
j) 195.129.115.193/255.255.224.0
7. Converta os três primeiros blocos dos seguintes números IPv6 em binário:
a) FC35:DDE2:23A9:0025:DC22:4F3A:F65D:DCA4
b) AE33:AAAA:14DF:14FC:CEA8:3ED7:4FE1:AB4D
c) AA03:2011:13D4:DEAC:886A:2FFF:CCE1:44C2
d) 2001:34F1:FD5B:DCB1:D73F:ABDC:56C3:5C1B
8. Dos endereços a seguir, informe quantos estão reservados para rede, sub-rede e host, 
respectivamente:
a) 10.18.45.12/255.0.0.0
b) 10.18.45.12/255.255.0.0
c) 10.18.45.12/255.255.255.0
d) 10.18.45.12/255.192.0.0
e) 10.18.45.12/255.255.248.0
f) 176.46.8.0/255.255.0.0
g) 176.46.8.0/255.255.252.0
h) 176.46.8.0/255.0.0.0
Cisco.indb 129 26/09/2013 18:26:11
130 Configurando Switches e Roteadores Cisco
9. Para as alternativas a seguir, informe quantas sub-redes existem e o endereço de rede 
das quatro primeiras e da última sub-rede.
a) 10.5.6.7/8
b) 10.5.6.7/9
c) 10.5.6.7/10
d) 10.5.6.7/12
e) 10.5.6.7/16
f) 10.5.6.7/18
g) 172.32.1.1/16
h) 172.32.1.1/18
i) 192.168.0.1/24
j) 192.168.0.1/29
k) 192.168.0.1/18
10. Adotando a notação /18, informe a(s) alternativa(s) com hosts dentro da mesma rede.
a) 192.168.40.92 e 192.166.23.80
b) 172.31.60.1 e 172.31.65.1
c) 10.30.1.1 e 10.30.63.210
d) 192.10.1.1 e 192.10.1.2
e) Nenhuma das alternativas tem hosts dentro da mesma rede
11. Encontre o resultado AND booleano binário e decimal das alternativas a seguir:
a) 196.20.14.1/255.255.255.0
b) 10.34.8.13/255.192.0.0
c) 183.55.3.4/255.255.255.240
d) 173.64.22.79/255.255.128.0
12. Encontre a rede, o broadcast, o primeiro e o último endereço válido dos endereços 
fornecidos:
a) 10.25.69.100/8
b) 10.25.69.100/14
c) 10.25.69.100/16
d) 10.25.69.100/19
e) 10.25.69.100/24
f) 10.25.69.100/26
g) 172.46.1.34/8
h) 172.46.1.34/14
Cisco.indb 130 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 131 
i) 172.46.1.34/16
j) 172.46.1.34/19
k) 172.46.1.34/24
l) 172.46.1.34/26
m) 192.168.1.1/8
n) 192.168.1.1/21
o) 192.168.1.1/24
p) 192.168.1.1/27
13. O endereço 169.254.0.0/16 tem seu correspondente em IPv6. Este endereço é co-
nhecido como:
a) Endereço de broadcast
b) Autoendereçamento
c) FEC0
d) FE80
e) APIPA
f) Site local
g) Link local
h) Sem alternativas corretas
14. Endereços IPv6 globais são aqueles que:
a) Iniciam por 2003
b) Iniciam por 2001
c) Seu início binário é 001
d) Iniciam por FEC0
e) Contêm 128 bits
f) São os escritos em hexadecimal
g) Suportam compressão de dados para sumarizar a representação
15. Representam redes IP públicas:
a) 9./8
b) 10.0.0.0
c) 172.15.0.0
d) 172.40.0.0
e) 193.60.80.3
f) 171.40.0.0
g) 15.4.50.91
h) Todas as alternativas
Cisco.indb 131 26/09/2013 18:26:11
132 Configurando Switches e Roteadores Cisco
16. Caso a máscara de sub-rede 255.255.248.0 fosse utilizada em conjunto com os 
endereços IP 7.54.216.91 e 172.29.5.33, teríamos, respectivamente, quantas sub-
-redes?
a) 254 e 254
b) 254 e 16.536
c) 32 e 32
d) 8.192 e 32
e) Sem alternativas corretas
17. Para o endereço IP 176.130.205.196, qual máscara oferece menor quantidade de 
endereçamento IP para hosts?
a) 255.254.0.0
b) 255.255.0.0
c) 255.0.0.0
d) 255.255.128.0
e) 255.255.0.1
18. Qual dos endereços IP não estão na mesma rede que 190.21.4.80 com máscara 
255.255.0.0?
a) 190.21.254.254
b) 19.30.29.45
c) 190.29.4.80
d) 190.21.5.81
e) Todos estão na mesma rede
f) Todos estão em rede distinta da rede de 190.21.4.80 com máscara 255.255.0.0
19. Qual dos endereços IP não estão na mesma rede que 190.21.4.80 com máscara 
255.255.240.0?
a) 190.21.254.254
b) 19.30.29.45
c) 190.29.4.80
d) 190.21.5.81
e) Todos estão na mesma rede
f) Todos estão em rede distinta da rede de 190.21.4.80 com máscara 255.255.0.0
Cisco.indb 132 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 133 
Respostas e revisão
1. Todas as alternativas estão corretas, exceto J
As próprias alternativas corretas definem com primor o endereçamento 
IPv4. No entanto, a opção J erra ao declarar que endereço IP é do tipo físico, 
quando é endereço lógico definido através do próprio sistema operacional.
2. Letras A, C, D, E, G, H e J
O teor das alternativas listadas como corretas já traça as principais carac-
terísticas do endereçamento IPv6. No entanto, é endereçamento expressado de 
forma hexadecimal, ao contrário do exposto na alternativa B. É uma informação 
que não apresenta a existência de classes, ao contrário da versão 4. Seguindo o 
IPv4, é endereçamento lógico definido através do próprio sistema operacional.
3. Letra E
SLSMs (Static Length Subnet Mask – máscaras de tamanho estático) são 
caracterizadas de três únicas maneiras, que é através das respectivas máscaras 
de classe A (255.0.0.0), classe B (255.255.0.0) ou classe C (255.255.255.0). 
Observe que as alternativas A e D apresentam máscaras de sub-rede visivelmente 
inválidas.
4. Letras B e C
VLSMs (Variable Length Subnet Mask – máscaras de tamanho variável) são 
caracterizadas pela invasão gradual do espaço reservado à rede dentro do espaço 
reservado aos hosts. Veja maneiras fáceis de identificar VLSMs:
 Presença de um valor dentro do octeto da máscara diferente dos valores 
0 e 255.
 Endereço IP de uma classe sendo utilizado com máscara de classe dife-
rente.
 Os valores presentes dentro do octeto, que são diferentes de 0 ou 255, 
devem ser iguais a:
• 254, 252, 248, 240, 224, 192 ou 128. Qualquer outro valor 
revela máscara inválida.
5. Letras B, C e D
O valor 255 presente no primeiro octeto é o resultado da soma de 128 + 
64 + 32 + 16 + 8 + 4 + 2 + 1. São valores que, quando somados, indicam a 
presença do binário 1 correspondente. Dessa forma, temos oito binários 1 no 
primeiro octeto. O que se vê na alternativa C é uma das maneiras de apresentar 
Cisco.indb 133 26/09/2013 18:26:11
134 Configurando Switches e Roteadores Cisco
informação sobre uma rede. Neste caso, a representação 6./8 pode ser lida como 
rede 6.0.0.0/8 ou, se preferir, 6.0.0.0/255.0.0.0, que indica oito bits para rede, 
24 para hosts, sem sub-redes.
6. Para que seja possível fazer a conversão, é necessário fazer uso da seguinte tabela:
Valor 
do bit
128 64 32 16 8 4 2 1
Ordem 
do bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Terceiro 
bit
Segundo 
bit
Primeiro 
bit
Para chegar aos resultados da conversão é importante saber quais dos va-
lores somados dão o valor de cada octeto e a ordem de seus respectivos bits. Os 
valores que forem somados para cada octeto deverão ser representados, na mes-
ma ordem, pelo binário 1; os que não forem somados devem ser representados 
pelo binário 0. Com base nesta tabela e nas informações repassadas na questão 
6, chegamos aos seguintes resultados:
6.a) 
10.46.45.128 = 00001010.00101110.00101101.10000000 
255.0.0.0= 11111111.00000000.00000000.00000000
6.b) 
174.18.0.78 = 10101110.00010010.00000000.01001110
255.0.0.0 = 11111111.00000000.00000000.00000000
6.c) 
81.77.53.251 = 01010001.01001101.00110101.11111011
255.255.255.0 = 11111111.11111111.11111111.00000000
6.d) 
81.71.77.89 = 01010001.01000111.01001101.01011001
255.128.0.0 = 11111111.10000000.00000000.00000000
6.e) 
130.4.7.3 = 10000010.00000100.00000111.00000011
255.255.255.240 = 11111111.11111111.11111111.11110000
6.f) 
193.64.87.42 = 11000001.01000000.00010101.00101010
255.0.0.0 = 11111111.00000000.00000000.00000000
Cisco.indb 134 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 135 
6.g) 
192.168.5.9 = 11000000.10101000.00000101.00001001
255.248.0.0 = 11111111.11111000.00000000.00000000
6.h) 
6.0.8.14 = 00000110.00000000.00001000.00001110
255.252.0.0 = 11111111.11111100.00000000.00000000
6.i) 
148.57.103.88 = 10010100.00111001.01100111.01011000
255.255.192.0 = 11111111.11111111.11000000.00000000
6.j) 
195.129.115.193 = 11000011.10000001.01110011.11000001
255.255.224.0 = 11111111.11111111.11100000.00000000
7. O endereçamento IPv6, apesarde ser expresso em hexadecimais, utiliza a 
mesma tabela de conversão IPv4, com pequena modificação.
Valor 
do bit
128 64 32 16 8 4 2 1
Ordem 
do bit
Oitavo 
bit
Sétimo 
bit
Sexto 
bit
Quinto 
bit
Quarto 
bit
Terceiro 
bit
Segundo 
bit
Primeiro 
bit
Utilizada pelo IPv6
O endereçamento hexadecimal é composto por dezesseis caracteres, que 
são: 0123456789ABCDEF.
Conforme vimos na seção sobre este tipo de endereçamento, as letras A, B, 
C, D, E e F têm, respectivamente, os valores 10, 11, 12, 13, 14 e 15. A soma de 
todos os valores do quarto, terceiro, segundo e primeiro bits é 15, que informa 
que todas as posições referentes a estes bits estão setadas para o valor 1 binário.
7.a) FC35:DDE2:23A9 = 1111 1100 0011 0101 : 1101 1101 1110 0010 
: 0010 0011 1010 1001
7.b) AE33:AAAA:14DF = 1010 1110 0011 0011 : 1010 1010 1010 
1010 : 0001 0100 1101 1111
7.c) AA03:2011:13D4 = 1010 1010 0000 0011 : 0010 0000 0001 0001 
: 0001 0011 1101 0100
Cisco.indb 135 26/09/2013 18:26:11
136 Configurando Switches e Roteadores Cisco
7.d) 2001:34F1:FD5B = 0010 0000 0000 0001 : 0011 0100 1111 0001 
: 1111 1101 0101 1011
8. Para que seja possível responder quantos bits são reservados para rede, sub-rede 
e hosts é muito importante observar os seguintes pontos:
 Divergência entre as classes do endereço IP e da máscara de sub-rede.
 Valor decimal da máscara de sub-rede.
8.a) 10.18.45.12/255.0.0.0
 Observe que não há divergência entre o endereço IP e a máscara de sub-
-rede, o que indica que não existem sub-redes. Portanto, não há bits de 
sub-rede.
 O endereço IP é classe A (onde o primeiro octeto varia de 1 até 10) e a 
máscara de sub-rede também é classe A (onde o primeiro octeto é igual 
a 255 e os demais são iguais a 0).
Pela análise, temos o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 0
 Bits de host: 24
8.b) 10.18.45.12/255.255.0.0
 Observe que existe divergência entre a classe do endereço IP e a máscara 
de sub-rede. Esta divergência indica a existência de sub-redes.
 O endereço IP é classe A (onde o primeiro octeto varia de 1 até 10) e 
a máscara de sub-rede é classe B (onde o primeiro e segundo octetos é 
igual a 255 e os demais são iguais a 0).
 A diferença entre as classes é de um octeto completo, o que representa 
oito bits.
Pela análise, temos o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 8
 Bits de host: 16
8.c) 10.18.45.12/255.255.255.0
 Mais uma divergência entre a classe do endereço IP e a máscara de sub-
-rede, o que indica a existência de sub-redes.
 O endereço IP é classe A (onde o primeiro octeto varia de 1 até 10) e a 
máscara de sub-rede é classe C (onde os valores do primeiro, segundo e 
terceiro octetos é 255 e o quarto é igual a 0).
Cisco.indb 136 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 137 
 A diferença entre as classes é de dois octetos completos, o que correspon-
de a dezesseis bits.
Pela análise temos, o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 16
 Bits de host: 8
8.d) 10.18.45.12/255.192.0.0
 Aqui é observada a existência de VLSM, pois temos IP classe A e másca-
ra com bits “invadindo” o segundo octeto, o que representa a retirada de 
bits reservados aos hosts para uso pela rede.
 O endereço IP é classe A (onde o primeiro octeto varia de 1 até 10) e a 
máscara de sub-rede apresenta o primeiro octeto completo e a utilização 
de parte do segundo octeto, o que indica a presença de sub-redes.
 A diferença entre a classe A do endereço IP para a máscara de sub-rede é 
de dois bits.
Pela análise, temos o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 2
 Bits de host: 22
8.e) 10.18.45.12/255.255.248.0
 Outro caso de VLSM, onde observamos que a máscara de sub-rede apre-
senta a invasão do terceiro octeto.
 O endereço IP é classe A (onde o primeiro octeto varia de 1 até 10), com 
a máscara de sub-rede apresentando o primeiro e segundo octetos com-
pletos e a utilização de parte do terceiro octeto, o que indica a presença 
de sub-redes.
 A diferença entre a classe A do endereço IP para a máscara de sub-rede é 
de treze bits.
Pela análise, temos o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 13
 Bits de host: 11
8.f) 176.46.8.0/255.255.0.0
Cisco.indb 137 26/09/2013 18:26:11
138 Configurando Switches e Roteadores Cisco
 Este é um cenário de SLSM, onde o endereço IP e a máscara apresentam 
perfeito casamento dentro da mesma classe.
 O endereço IP é classe B (onde o primeiro octeto varia de 128 até 191), 
com a máscara de sub-rede apresentando o primeiro e segundo octetos 
completos (classe B). Como não há divergência, não existem sub-redes.
 Por não existirem sub-redes, não existem bits reservados.
Pela análise, temos o seguinte resultado:
 Bits de rede: 16
 Bits de sub-rede: 0
 Bits de host: 16
8.g) 176.46.8.0/255.255.252.0
 Presença de VLSM constatada pela invasão de bits no terceiro octeto da 
máscara de sub-rede.
 O endereço IP é classe B (onde o primeiro octeto varia de 128 até 191) e 
a máscara de sub-rede apresenta o primeiro e segundo octetos completos 
e a retirada de seis bits de host pela rede.
Pela análise, temos o seguinte resultado:
 Bits de rede: 16
 Bits de sub-rede: 6
 Bits de host: 10
8.h) 176.46.8.0/255.0.0.0
 Aqui observamos a presença de VLSM em um cenário um pouco dife-
rente.
 O endereço IP é classe B (onde o primeiro octeto varia de 128 até 191), 
com a máscara de sub-rede apresentando apenas o primeiro octeto com-
pleto, com o valor 255 (classe A). Neste caso existem a divergência entre 
IP e máscara, mas não existem sub-redes, pois a classe do endereço IP é 
maior que a classe da máscara, o que indica a presença de uma super-rede.
 Super-redes são classificadas como redes únicas (não existem sub-redes) 
que indicam a presença de uma grande quantidade de hosts.
Pela análise temos o seguinte resultado:
 Bits de rede: 8
 Bits de sub-rede: 0
 Bits de host: 24
Cisco.indb 138 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 139 
9. A resolução desta questão utiliza
 A fórmula número de sub-redes = 2bits-de-sub-rede (BSR)
 E a utilização do valor decimal correspondente ao último bit 1 da sub-
-rede para encontrar a sub-rede correta.
9.a) 10.5.6.7/8
Aqui observamos que IP e máscara não divergem, logo não existem sub-
-redes. A única rede existente é a rede 10.0.0.0/8.
9.b) 10.5.6.7/9 – Endereço IP e máscara divergem, pois a máscara indica 
retirada de bits reservados aos hosts para utilização pela rede. A quantidade reti-
rada foi de 1 bit. Assim, temos:
 Notação decimal /9 equivale ao binário: 11111111.10000000.0000000
0.00000000
 O binário destacado é o nono, que representa a divergência entre a classe 
A do IP e a máscara.
 O octeto de divergência é apenas o segundo; logo, toda mudança possí-
vel só ocorrerá dentro dele. 
 O bit destacado é o último binário 1 da rede e seu valor dentro do octeto 
é 128.
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 128 
em 128.
 Numero de sub-redes: 2BSR > 21 > Número de sub-redes = 2.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 10 0 0 0
Segunda e última 
sub-rede
10 128 0 0
9.c) 10.5.6.7/10 – Endereço IP e máscara divergem, pois a máscara indica 
retirada de bits reservados aos hosts para utilização pela rede. A quantidade reti-
rada foi de 2 bits. Assim, temos:
 Notação decimal /10 equivale ao binário: 11111111.11000000.000000
00.00000000.
Cisco.indb 139 26/09/2013 18:26:11
140 Configurando Switches e Roteadores Cisco
 Os binários destacados são o nono e o décimo, que representam a diver-
gência entre a classe A do IP e a máscara.
 O octeto de divergência é apenas o segundo; logo, toda mudança possí-
vel só ocorrerá dentro dele. 
 O último binário 1 da rede tem valor dentro do octeto igual a 64.
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 64 em 64.
 Número de sub-redes:2BSR > 22 > Número de sub-redes = 4.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 10 0 0 0
Segunda sub-rede 10 64 0 0
Terceira sub-rede 10 128 0 0
Quarta e última sub-rede 10 192 0 0
9.d) 10.5.6.7/12 – Endereço IP e máscara divergem, pois a máscara indica 
retirada de bits reservados aos hosts para utilização pela rede. A quantidade reti-
rada foi de quatro bits. Assim, temos:
 Notação decimal /12 equivale ao binário: 11111111.11110000.000000
00.00000000.
 Os binários destacados são o nono, décimo, 11º e 12º, que representam 
a divergência entre a classe A do IP e a máscara.
 O octeto de divergência é apenas o segundo; logo, toda mudança possí-
vel só ocorrerá dentro dele. 
 O último binário 1 da rede tem valor dentro do octeto igual a 16.
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 16 em 16.
 Número de sub-redes: 2BSR > 24 > Número de sub-redes = 16.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 10 0 0 0
Segunda sub-rede 10 16 0 0
Terceira sub-rede 10 32 0 0
Quarta sub-rede 10 48 0 0
... ... ... ... ...
Última sub-rede 10 240 0 0
Cisco.indb 140 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 141 
9.e) 10.5.6.7/16 – Endereço IP e máscara divergem, pois a máscara indica 
retirada de bits reservados aos hosts para utilização pela rede. A quantidade reti-
rada foi de oito bits. Assim, temos:
 Notação decimal /16 equivale ao binário: 11111111.11111111.000000
00.00000000.
 Os binários destacados são os de ordem nona até 16ª, que representa a 
divergência entre a classe A do IP e a máscara.
 O octeto de divergência é apenas o segundo; logo, toda mudança possí-
vel só ocorrerá dentro dele. 
 O último binário 1 da rede tem valor dentro do octeto igual a 1.
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 1 em 1.
 Número de sub-redes: 2BSR > 28 > Número de sub-redes = 256.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 10 0 0 0
Segunda sub-rede 10 1 0 0
Terceira sub-rede 10 2 0 0
Quarta sub-rede 10 3 0 0
... ... ... ... ...
Última sub-rede 10 255 0 0
9.f) 10.5.6.7/18 – Endereço IP e máscara divergem, pois a máscara indica 
retirada de bits reservados aos hosts para utilização pela rede. A quantidade reti-
rada foi de dez bits. Assim, temos:
 Notação decimal /18 equivale ao binário: 11111111.11111111.110000
00.00000000.
 Os binários destacados são os de ordem nona até 18ª, que representa a 
divergência entre a classe A do IP e a máscara.
 Neste cenário, existem dois octetos de divergência, que são o segundo e 
o terceiro, portanto todas as mudanças ocorreram dentro destes octetos. 
 O último binário 1 da rede tem valor dentro do octeto igual a 64.
Cisco.indb 141 26/09/2013 18:26:11
142 Configurando Switches e Roteadores Cisco
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 64 em 64.
 Número de sub-redes: 2BSR > 210 > Número de sub-redes = 1024.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 10 0 0 0
Segunda sub-rede 10 0 64 0
Terceira sub-rede 10 0 128 0
Quarta sub-rede 10 0 192 0
Quinta sub-rede 10 1 0 0
... ... ... ... ...
Última sub-rede 10 255 192 0
9.g) 172.32.1.1/16 – Endereço IP e máscara são da mesma classe. Dessa 
forma, só existe uma rede, uma vez que a quantidade retirada foi de zero bits. 
Assim, temos:
 Notação decimal /16 equivale ao binário: 11111111.11111111.000000
00.00000000.
 Número de sub-redes: 2BSR > 20 > Número de sub-redes = 1.
Resultado:
Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
Única rede 172 32 0 0
9.h) 172.32.1.1/18 – Endereço IP e máscara divergem, pois a máscara in-
dica retirada de bits reservados aos hosts para utilização pela rede. A quantidade 
retirada foi de dois bits. Assim, temos:
 Notação decimal /18 equivale ao binário: 11111111.11111111.110000
00.00000000.
 Os binários destacados são os de 17ª e 18ª ordem, que representam a 
divergência entre a classe B do IP e a máscara.
 Neste cenário existe um octeto de divergência, que é o terceiro, portanto 
todas as mudanças ocorreram dentro dele. 
 O último binário 1 da rede tem valor dentro do octeto igual a 64.
Cisco.indb 142 26/09/2013 18:26:11
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 143 
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 64 em 
64.
 Número de sub-redes: 2BSR > 22 > Número de sub-redes = 4.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 172 32 0 0
Segunda sub-rede 172 32 64 0
Terceira sub-rede 172 32 128 0
Quarta e última sub-rede 10 32 192 0
9.i) 192.168.0.1/24 – Endereço IP e máscara são de mesma classe; logo, só 
existe uma rede e não há bits de sub-rede. Assim, temos:
 Notação decimal /24 equivale ao binário: 11111111.11111111.111111
11.00000000.
 Número de sub-redes: 2BSR > 20 > Número de sub-redes = 1.
Resultado:
Primeiro octeto Segundo octeto Terceiro octeto Quarto octeto
Única rede 192 168 0 0
9.j) 192.168.0.1/29 – Endereço IP e máscara divergem, pois a máscara 
indica retirada de bits reservados aos hosts para utilização pela rede. A quantidade 
retirada foi de quatro bits. Assim, temos:
 Notação decimal /29 equivale ao binário: 11111111.11111111.111111
11.11111000
 Os binários destacados são os de 25ª até 29ª ordem, que representam a 
divergência entre a classe C do IP e a máscara.
 Neste cenário, existe um octeto de divergência, que é o quarto, portanto 
todas as mudanças ocorreram dentro dele. 
 O último binário 1 da rede tem valor dentro do octeto igual a 8.
 Pelo exposto, temos o endereço de cada sub-rede incrementado de 8 em 
8.
Cisco.indb 143 26/09/2013 18:26:11
144 Configurando Switches e Roteadores Cisco
 Número de sub-redes: 2BSR > 25 > Número de sub-redes = 32.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 192 168 0 0
Segunda sub-rede 192 168 0 8
Terceira sub-rede 192 168 0 16
Quarta sub-rede 192 168 0 24
... ... ... ... ...
Última sub-rede 192 168 0 248
9.k) 192.168.0.1/18 – Endereço IP e máscara divergem, pois a máscara 
indica perda de bits reservados para a rede para que sejam utilizados pelos hosts. 
A quantidade de bits perdida foi de seis. Assim, temos:
 Notação decimal /18 equivale ao binário: 11111111.11111111.110000
00.00000000.
 É um caso de super-rede (supernet), onde existe a perda de bits de rede 
para uso pelos hosts.
 Super-redes não apresentam sub-redes, apenas uma única rede com mui-
tos hosts.
 Numero de sub-redes: 2BSR > 20 > Número de sub-redes = 1.
Resultado:
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
Primeira sub-rede 192 168 0 0
Observação: uma rede classe C normal tem capacidade para 254 
hosts. Uma super-rede classe C /18 tem capacidade para 16.382 
hosts.
10. Letras C e D
Para a alternativa C temos os endereços 10.30.1.1 e 10.30.63.210. Observe 
que a notação é /18, o que indica a presença de dois bits de sub-rede no terceiro 
Cisco.indb 144 26/09/2013 18:26:12
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 145 
octeto. Desses bits, o segundo tem valor de 64, o que significa que o endereça-
mento no terceiro octeto de rede irá variar de 64 em 64. Assim, temos a primeira 
rede 10.0.0.0 e a segunda com endereço 10.0.64.0. Ambos os endereços forne-
cidos na alternativa estão dentro da mesma rede.
Na alternativa D temos um exemplo de super-rede. Nesses casos temos ape-
nas uma rede com endereço 192.10.0.0, onde todos os hosts estão com prefixo 
192.10.x.x.
11. Para encontrar o AND booleano das alternativas é preciso recorrer ao seguinte 
processo binário:
11.a) 
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 11000100 00010100 00001110 00000001
Máscara 11111111 11111111 11111111 00000000
AND booleano 11000100 0001010000001110 00000000
AND decimal 196 20 14 0
11.b)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 00001010 00100010 00001000 00001101
Máscara 11111111 11000000 00000000 00000000
AND booleano 00001010 00000000 00000000 00000000
AND decimal 10 0 0 0
11.c)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10110111 00110111 00000011 00000100
Máscara 11111111 11111111 11111111 11110000
AND booleano 10110111 00110111 00000011 00000000
AND decimal 183 55 3 0
Cisco.indb 145 26/09/2013 18:26:12
146 Configurando Switches e Roteadores Cisco
11.d)
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10101101 01000000 00010110 01001111
Máscara 11111111 11111111 10000000 00000000
AND booleano 10101101 01000000 00000000 00000000
AND decimal 173 64 0 0
12. Para encontrar os endereços de rede e broadcast de um endereço dado, po-
demos recorrer ao processo decimal de cálculo, encontrando os limites entre 
duas redes.
12.a) 10.25.69.100/8
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 0 0 0
Rede 10 0 0 0
Broadcast 10 255 255 255
Primeiro endereço 10 0 0 1
Último endereço 10 255 255 254
12.b) 10.25.69.100/14
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 252 0 0
IP (binário) 00001010 00011001 01000101 01100100
Máscara (binário) 11111111 11111100 00000000 00000000
AND booleano (rede) 00001010 00011000 00000000 00000000
Rede 10 24 0 0
Primeiro endereço 10 24 0 1
Último endereço 10 27 255 254
Broadcast 10 27 255 255
Cisco.indb 146 26/09/2013 18:26:12
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 147 
Uma outra maneira interessante de encontrar o broadcast é subtrair o octeto 
divergente (252) de 256. O valor obtido desta operação deve ser somado ao 
valor do decimal do endereço IP de rede correspondente ao octeto divergente e 
subtraído de 1. 
Portanto: 10.24 + 252 – 256 – 1.255.255 > 10.24 + 4 – 1.255.255 > 
10.24 + 3.255.255 > 10.27.255.255
12.c) 10.25.69.100/16
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 255 0 0
IP (binário) 00001010 00011001 01000101 01100100
Máscara (binário) 11111111 11111111 00000000 00000000
AND booleano (rede) 00001010 00011001 00000000 00000000
Rede 10 25 0 0
Primeiro endereço 10 25 0 1
Último endereço 10 25 255 254
Broadcast 10 25 255 255
O cálculo do broadcast fica mais fácil quando a máscara só apresenta os 
valores 0 e 255. Nesses cenários é suficiente repetir a parte do endereço de rede 
que corresponde aos octetos de máscara 255 e, onde houver o valor 0, trocar 
por 255.
Portanto: 10.25.255.255.
12.d) 10.25.69.100/19
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 255 224 0
IP (binário) 00001010 00011001 01000101 01100100
Máscara (binário) 11111111 11111111 11100000 00000000
AND booleano (rede) 00001010 00011001 01000000 00000000
Rede 10 25 64 0
Primeiro endereço 10 25 64 1
Último endereço 10 25 95 254
Broadcast 10 25 95 255
Cisco.indb 147 26/09/2013 18:26:12
148 Configurando Switches e Roteadores Cisco
O cálculo do broadcast: 64 + 256 – 224 – 1 > 64 + 32 – 1 > 64 + 31 > 95
Portanto: 10.25.95.255.
12.e) 10.25.69.100/24
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 255 255 0
IP (binário) 00001010 00011001 01000101 01100100
Máscara (binário) 11111111 11111111 11111111 00000000
AND booleano (rede) 00001010 00011001 01000101 00000000
Rede 10 25 69 0
Primeiro endereço 10 25 69 1
Último endereço 10 25 69 254
Broadcast 10 25 69 255
Este é mais um cenário de cálculo fácil do endereço de broadcast.
12.f) 10.25.69.100/26
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 10 25 69 100
Máscara 255 255 255 192
IP (binário) 00001010 00011001 01000101 01100100
Máscara (binário) 11111111 11111111 11111111 11000000
AND booleano (rede) 00001010 00011001 01000101 01000000
Rede 10 25 69 64
Primeiro endereço 10 25 69 65
Último endereço 10 25 69 126
Broadcast 10 25 69 127
O cálculo do broadcast: 64 + 256 – 192 – 1 > 64 + 64 – 1 > 64 + 63 > 127
Portanto: 10.25.69.127.
Cisco.indb 148 26/09/2013 18:26:12
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 149 
12.g) 172.46.1.34/8
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 0 0 0
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 00000000 00000000 00000000
AND booleano (rede) 10101100 00000000 00000000 00000000
Rede 172 0 0 0
Primeiro endereço 172 0 0 1
Último endereço 172 255 255 254
Broadcast 172 255 255 255
Este é mais um cenário de cálculo fácil do endereço de broadcast.
12.h) 172.46.1.34/14
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 252 0 0
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 11111100 00000000 00000000
AND booleano (rede) 00001010 00101100 00000000 00000000
Rede 172 44 0 0
Primeiro endereço 172 44 0 1
Último endereço 172 47 255 254
Broadcast 172 47 255 255
O cálculo do broadcast: 44 + 256 – 252 – 1 > 44 + 4 – 1 > 44 + 3 > 47
Portanto: 172.47.255.255.
Cisco.indb 149 26/09/2013 18:26:12
150 Configurando Switches e Roteadores Cisco
12.i) 172.46.1.34/16
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 255 0 0
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 11111111 00000000 00000000
AND booleano (rede) 10101100 00101110 00000000 00000000
Rede 172 46 0 0
Primeiro endereço 172 46 0 1
Último endereço 172 46 255 254
Broadcast 172 46 255 255
Este é mais um cenário de cálculo fácil do endereço de broadcast.
12.j) 172.46.1.34/19
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 255 224 0
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 11111111 11100000 00000000
AND booleano (rede) 10101100 00101110 00000000 00000000
Rede 172 46 0 0
Primeiro endereço 172 46 0 1
Último endereço 172 46 31 254
Broadcast 172 46 31 255
Cisco.indb 150 26/09/2013 18:26:12
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 151 
12.k) 172.46.1.34/24
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 255 255 0
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 11111111 11111111 00000000
AND booleano (rede) 10101100 00101110 00000001 00000000
Rede 172 46 1 0
Primeiro endereço 172 46 1 1
Último endereço 172 46 1 254
Broadcast 172 46 1 255
12.l) 172.46.1.34/26
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 172 46 1 34
Máscara 255 255 255 192
IP (binário) 10101100 00101110 00000001 00100010
Máscara (binário) 11111111 11111111 11111111 11000000
AND booleano (rede) 10101100 00101110 00000001 00000000
Rede 172 46 1 0
Primeiro endereço 172 46 1 1
Último endereço 172 46 1 62
Broadcast 172 46 1 63
Cisco.indb 151 26/09/2013 18:26:12
152 Configurando Switches e Roteadores Cisco
12.m) 192.168.1.1/8
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 192 168 1 1
Máscara 255 0 0 0
IP (binário) 11000000 10101000 00000001 00000001
Máscara (binário) 11111111 00000000 00000000 00000000
AND booleano (rede) 11000000 00000000 00000000 00000000
Rede 192 0 0 0
Primeiro endereço 192 0 0 1
Último endereço 192 255 255 254
Broadcast 192 255 255 255
12.n) 192.168.1.1/21
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 192 168 1 1
Máscara 255 255 248 0
IP (binário) 11000000 10101000 00000001 00000001
Máscara (binário) 11111111 11111111 11111000 00000000
AND booleano (rede) 11000000 10101000 00000000 00000000
Rede 192 168 0 0
Primeiro endereço 192 168 0 1
Último endereço 192 168 7 254
Broadcast 192 168 7 255
12.o) 192.168.1.1/24
Primeiro 
octetoSegundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 192 168 1 1
Máscara 255 255 255 0
IP (binário) 11000000 10101000 00000001 00000001
Máscara (binário) 11111111 11111111 11111111 00000000
AND booleano (rede) 11000000 10101000 00000001 00000000
Rede 192 168 1 0
Primeiro endereço 192 168 1 1
Último endereço 192 168 1 254
Broadcast 192 168 1 255
Cisco.indb 152 26/09/2013 18:26:12
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP 153 
12.p) 192.168.1.1/27
Primeiro 
octeto
Segundo 
octeto
Terceiro 
octeto
Quarto 
octeto
IP 192 168 1 1
Máscara 255 255 255 224
IP (binário) 11000000 10101000 00000001 00000001
Máscara (binário) 11111111 11111111 11111111 11100000
AND booleano (rede) 11000000 10101000 00000001 00000000
Rede 192 168 1 0
Primeiro endereço 192 168 1 1
Último endereço 192 168 1 30
Broadcast 192 168 1 31
13. Letras B, D, E e G
 Endereços globais: iniciam o primeiro bloco por valores entre 2000 e 
3FFF. Também podemos falar que seus três primeiros dígitos binários 
devem ser 001, por definição.
 Endereços de site global: iniciam por FEC0.
 Endereços de link local: iniciam por FE80.
 Endereços de loopback: são representados por ::1.
14. Letras B, C, E, F e G
15. Letras A, C, E, F e G
Por definição do IEEE, as seguintes faixas são reservadas para uso privado:
 Rede 10.0.0.0: dos endereços 10.0.0.1 até 10.255.255.255.
 Rede 172.16. até 172.31.: dos endereços 172.16.0.0 até 
172.31.255.255.
 Rede 192.168.0.0: dos endereços 192.168.0.1 até 192.168.255.255.
Os endereços anteriores não são roteáveis através da internet, e qualquer 
outro endereço fora desta faixa é considerado endereço público. 
16. Letra D
O cálculo do número de sub-redes é efetuado com base na fórmula 
2número-de-bits-de-sub-rede. Para achar o número de bits de sub-rede é necessário analisar 
Cisco.indb 153 26/09/2013 18:26:12
154 Configurando Switches e Roteadores Cisco
a classe do endereço IP e a quantidade de bits da máscara. A diferença entre os 
bits de rede da classe do endereço IP e dos bits de rede da máscara nos revela a 
quantidade de bits de sub-rede. Neste caso, temos:
 Endereço IP: 7.54.216.91 (classe A – corresponde a oito bits de rede).
 Máscara: 255.255.248.0 (sem classe. No entanto, contém 21 bits de 
rede).
 A divergência entre os bits de rede é de 13.
 Portanto, 213 = 8.192.
 Endereço IP: 172.29.5.33 (classe B – corresponde a dezesseis bits de 
rede)
 Máscara: 255.255.248.0 (sem classe. No entanto, contém 21 bits de 
rede).
 A divergência entre os bits de rede é de 5.
 Portanto, 25 = 32.
17. Letra D
As alternativas A e C representam super-redes quando utilizadas em con-
junto com o endereço IP fornecido. A alternativa E não pode ser usada, pois 
é máscara de sub-rede inválida. A alternativa B oferece 65.534 endereços para 
hosts, enquanto a alternativa D oferece 32.766.
O cálculo de endereços de hosts por sub-rede é feito através da aplicação da 
fórmula 2número-de-bits-de-host – 2. Para a alternativa B temos 216 – 2 e para alternativa 
D 215 – 2, resultando em 65.534 e 32.766, respectivamente.
18. Letras B e C
A rede em questão tem endereço inicial em 190.21.0.1 e final em 
190.21.255.254. Qualquer endereço neste intervalo está na mesma rede que 
190.21.4.80 com máscara 255.255.0.0.
19. Letra D
A rede em questão tem endereço inicial em 190.21.0.1 e final em 
190.21.15.254. Qualquer endereço neste intervalo está na mesma rede que 
190.21.4.80 com máscara 255.255.240.0.
Cisco.indb 154 26/09/2013 18:26:13
Capítulo 4
Conhecendo os Equipamentos Cisco
Os ativos de rede Cisco são considerados os melhores do mundo sob quase 
todos os aspectos. São excelentes do ponto de vista da durabilidade, escalabilida-
de, disponibilidade, das ferramentas de segurança etc. Por esses e vários outros 
motivos, estão presentes em ambientes de alta complexidade e criticidade, tais 
como organizações públicas das mais variadas e também ambientes hostis, tais 
como antenas instaladas em zonas áridas e de alta temperatura, expostas a altas 
temperaturas e a muita sujeira. Mesmo assim são equipamentos que demoram 
muito para apresentar problemas.
Neste capítulo vamos conhecer apenas um pouco desses equipamentos e 
apresentar suas interfaces e conectores. A finalidade é familiarizar você com os 
aparelhos que irá manusear daqui para frente.
Mas atenção: é importante informar que na prova você não será solicitado a 
manusear os equipamentos na prática, tampouco será perguntado sobre detalhes 
específicos de modelos. Contudo, conhecê-los é indispensável para que possa-
mos construir e garantir uma base de conhecimento sólida para você, futuro 
profissional certificado. Portanto, este capítulo será breve.
Gostaria de lembrar que faremos uso de uma ferramenta oficial Cisco para 
treinamento de operação e gerenciamento, que é o Packet Tracer. Esta ferramenta 
pode ser baixada gratuitamente no site do autor em: www.cesarfelipe.com.br, na 
seção “Cisco”.
Deste ponto em diante é imperativo que você saiba mexer no programa Pa-
cket Tracer para que consiga fazer os exercícios sem maiores problemas. Se você 
não souber, basta acessar o meu site e, na seção Cisco, localizar a videoaula onde 
Cisco.indb 155 26/09/2013 18:26:13
156 Configurando Switches e Roteadores Cisco
ensino como utilizar o programa. 
Para cada exercício proposto no livro você encontrará no site um arquivo 
.PKT (Packet Tracer) claramente identificado e correspondente à lição, para não 
perder tempo nos seus estudos e não ter problemas no entendimento do conteú-
do. Você está contando com um ambiente de aprendizado altamente projetado e 
controlado para ser o mais eficiente possível.
Depois deste capítulo você:
 Estará familiarizado com os equipamentos Cisco.
 Conseguirá identificar algumas das principais características desses equi-
pamentos.
 Conhecerá os tipos de conexões disponíveis nesses equipamentos.
 Iniciará a operação básica dos equipamentos.
Switches e roteadores Cisco
A família de switches e roteadores Cisco é grande e tem a finalidade de aten-
der a qualquer tipo de aplicação. É possível encontrar esses equipamentos em 
residências, condomínios de apartamentos, comércio e indústrias de todos os 
tamanhos. Dentro da enorme gama de equipamentos existem switches de acesso, 
distribuição, núcleo e os mais avançados, voltados para aplicações de alto desem-
penho e disponibilidade.
Apesar de tanta tecnologia, os switches têm a mesma operacionalidade dos 
demais. Isso significa que basta conectar os cabos às portas, ligar o switch e os 
computadores que toda a rede já estará operacional, sendo necessária apenas a 
configuração de endereçamento adequada nos computadores. No que se refere 
ao gerenciamento dos switches e roteadores, o modo de operação varia quando 
comparado a equipamentos de outros fabricantes, pois cada fabricante tem sua 
própria sintaxe de comandos. Agora vamos conhecer alguns equipamentos.
Switch Catalyst série 2940
Este é um switch de acesso voltado para uso em residência ou dentro de um 
pequeno escritório ou sala de aula. Geralmente é utilizado para disponibilizar 
maior número de portas de conexão. Tem uma instalação facilitada e pode ser 
deixado em cima de uma mesa ou de um armário. Contém trava de segurança 
Cisco.indb 156 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 157 
que funciona como trava contra furto. Seu gerenciamento é facilitado através 
de uma aplicação web baseada em Java para operação adequada de seu siste-
ma operacional embarcado, conhecido como Cisco IOS. Este modelo vem com 
oito portas ethernet 10/100, uma porta ethernet 100BASE-FX e outra porta SFP 
1000BASE-X. Estas duas últimas portas servem como excelente opção para co-
nexão uplink, inclusive com uso de fibra ótica.
Para obter maiores informações sobre o switch Catalyst 2940 acesse o link: 
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps5213/
product_data_sheet09186a00801973c8.html 
Switch Catalyst 3750-X
A série de switches3750-X foi desenvolvida para trabalhar no segundo nível 
da infraestrutura de rede, portanto são switches de distribuição, utilizados para 
prover conectividade entre os switches de acesso e os switches core (switches de nú-
cleo). Suas principais características são:
 Encriptação de dados na camada de enlace.
 Maior tempo de disponibilidade, pois pode trabalhar com fontes redun-
dantes de energia e refrigeração.
 Permite troca quente de alguns componentes, diminuindo o tempo de 
indisponibilidade.
 Uso de energia otimizado.
 Maior eficiência de QoS, provendo prioridade de encaminhamento para 
dados sensíveis.
 Portas com suporte a PoE (Power over Ethernet), com alimentação de 30 
watts/porta.
Para obter maiores informações sobre o switch Catalyst 3750-x acesse o link:
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps6406/
data_sheet_c78-584733.html
Cisco.indb 157 26/09/2013 18:26:13
158 Configurando Switches e Roteadores Cisco
Roteador série 1900
Figura 35
Roteadores são equipamentos com funcionalidade e aplicabilidade bem 
diferenciada dos switches, conforme vimos anteriormente. No que se refere à 
operação e sintaxe dos comandos, também existem muitas diferenças e algumas 
semelhanças, mas iremos conhecer todas no momento oportuno.
Assim como os switches, existem roteadores para diversas finalidades e am-
bientes. Os roteadores apresentam na sua parte traseira slots de expansão, onde 
tipos diferentes de portas podem ser conectados para possibilitar os mais varia-
dos tipos de conexões. Ainda vemos a presença de algumas portas, que são:
 Porta ethernet: para conexão do roteador em um switch (via cabo direto) 
ou em um computador (via cabo cross-over).
 Porta auxiliar: para conexão de um modem, para disponibilizar uma 
segunda opção de acesso via linha discada ao roteador, se for o caso.
 Porta console: uma das maneiras de se ter acesso ao gerenciamento do 
roteador (via cabo invertido).
 Slots de expansão: geralmente são utilizados para colocar portas adicio-
nais no roteador, tais como antenas para acesso sem fio, portas ethernet 
extras, portas seriais, portas de fibra ótica, portas para conexões de cabos 
telefônicos via RJ-11 etc.
Também são equipamentos que contêm processador e memória internos, 
com possibilidade de upgrade, bem como sistema operacional embarcado, que 
pode ser atualizado ou substituído em caso de problema ou por política opera-
cional da empresa.
Cisco.indb 158 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 159 
Componentes internos dos switches e roteadores
Switches e roteadores Cisco têm quatro componentes internos básicos:
 Memória ROM: armazena o programa de inicialização (bootstrap).
 Memória RAM: contém o que está em execução (running-config).
 Memória flash: armazena o sistema operacional.
 NVRAM: armazena a configuração salva do switch ou roteador (startup-
-config).
O que acontece quando um switch ou roteador é ligado?
Assim que o equipamento é ligado, os seguintes passos acontecem, por padrão:
1. O bootstrap é carregado da ROM para fazer a verificação dos componen-
tes e inicializar o sistema operacional, que está na memória flash.
2. O sistema operacional é carregado da memória flash e procura pelo ar-
quivo de configuração.
3. O arquivo de configuração, conhecido como startup-config, é lido da 
NVRAM.
4. Como o startup-config estará em execução (vai ser processado), ele será 
armazenado temporariamente na memória RAM, onde recebe o nome 
de running-config.
Memória ROM
É a memória que armazena um sistema de inicialização do switch/roteador. 
Sua finalidade é fazer uma verificação inicial dos componentes, conhecida como 
POST (Power On Self Test – autoteste ao ligar). É nesta memória que fica o pro-
grama de bootstrap do roteador, responsável por inicializar o equipamento. Este 
sistema de inicialização recebe o nome de ROMMON (ROM Monitor).
Memória RAM
Assim como nos computadores, é o local onde ficam armazenadas tem-
porariamente todas as informações em tempo de execução. Portanto, o sistema 
operacional e tudo que está em uso pelo equipamento naquele determinado 
momento estão carregados na memória RAM. Desta forma, se digitarmos um 
novo comando, ou fizermos uma modificação e não salvarmos o que foi feito, 
Cisco.indb 159 26/09/2013 18:26:13
160 Configurando Switches e Roteadores Cisco
caso o equipamento seja desligado quaisquer modificações feitas pelo comando 
que havia sido digitado deixará de surtir efeito porque, como estava carregado 
apenas na memória RAM, foi perdido quando o equipamento foi desligado.
Um termo muito próximo à memória RAM é o running-config, que, tra-
duzindo, tem significado semelhante à frase “configuração em execução”, que é 
a residente na memória RAM em tempo de execução e que poderá ser diferente 
da que está salva na NVRAM (startup-config).
Portanto, conforme comandos forem sendo digitados, eles vão modificando 
a running-config, que começa a se tornar diferente da startup-config. No entan-
to, sempre que é dado o comando de salvar os comandos que foram digitados, 
running-config e startup-config se igualam, pois o conteúdo ativo da memória 
RAM (running-config) é gravado na NVRAM (startup-config).
Memória flash
É nesta memória que fica o arquivo do sistema operacional do equipamen-
to, podendo ser interna ou externa. Este componente não armazena apenas um 
arquivo, pois tem capacidade de armazenar várias versões do sistema operacional 
de seu switch ou roteador, uma vez que você pode definir qual dos arquivos de 
sistema operacional deseja carregar.
NVRAM (Non-Volatile Random Access Memory)
É a área onde o startup-config fica armazenado, bem como o arquivo vlan.dat, 
onde ficam armazenadas as informações sobre as VLANs do switch, dentre outros.
Por padrão, quando o equipamento é ligado, não há arquivo startup-config 
na NVRAM, o que faz com que o sistema operacional inicie um assistente de 
configuração, que pode ser cancelado. Ao cancelar o assistente, um arquivo com 
configurações padrão será armazenado como startup-config.
Servidor TFTP (Trivial File Transfer Protocol)
O servidor de TFPT pode ser uma alternativa de armazenamento do sis-
tema operacional do equipamento. Não há benefício algum nisto e, aliás, não é 
uma prática aconselhável, salvo algum cenário em especial. Contudo, pode ser 
um local de armazenamento de segurança de todos os sistemas operacionais dos 
equipamentos da rede, para que, em caso de necessidade, um arquivo em espe-
cial seja restaurado de maneira rápida e prática.
Cisco.indb 160 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 161 
Sistemas operacionais dos switches e roteadores
Os equipamentos Cisco podem conter vários arquivos de sistemas opera-
cionais em sua memória flash, sendo estes versões diferentes de sistemas opera-
cionais compatíveis com o equipamento, inclusive arquivos de sistemas opera-
cionais de outros equipamentos, apesar de esta última opção não ter nenhuma 
aplicabilidade lógica.
Existem duas opções no que se refere ao tipo de SO que será carregado na 
memória, a depender do que pretendemos fazer. Se formos utilizar o modo de 
operação normal do roteador, dentre todos os arquivos de sistema operacional 
que podem estar na memória flash, somente um deles poderá ser efetivamente 
carregado, existindo a possibilidade de definir antecipadamente qual deles será 
carregado. Se a intenção for fazer algum tipo de restauração em arquivo de siste-
ma operacional que está corrompido ou foi deletado, a opção é acessar o moni-
tor de ROM (ROMMON) para fazer os devidos ajustes nos arquivos.
Informações sobre qual é o arquivo do sistema operacional carregado, a 
versão do ROMMON e o registrador de configuração são obtidos através da 
saída do comando “show version”, conforme vemos a seguir:
Router>show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Ver-
sion12.4(15)T1,RELEASE SOFTWARE(fc2)
Technical Support: http://www.Cisco.com/techsupportCopyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 04:52 by pt_team
ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
System returned to ROM by power-on
System image file is “flash:c1841-advipservicesk9-mz.124-15.T1.bin”
### Linhas omitidas para resumir ###
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
191K bytes of NVRAM.
63488K bytes of ATA CompactFlash (Read/Write)
Configuration register is 0x2102
Cisco.indb 161 26/09/2013 18:26:13
162 Configurando Switches e Roteadores Cisco
A informação que define qual sistema será executado é o registrador de 
configuração, que tem a seguinte estrutura: 0x2102. Através da modificação dos 
quatro últimos números decimais, podemos definir qual será o sistema opera-
cional a ser carregado. 
Esta informação pode ser modificada através do comando “config-register 
<número>”. Desta forma, se quisermos que o roteador carregue o ROMMON, 
basta aplicar o comando “config-register 0x2100” e reiniciar o roteador. É im-
portante saber que, no caso de problemas no arquivo do SO, o ROMMON é 
carregado automaticamente.
Observando a saída do comando “show version”, é possível concluir que o 
sistema que está sendo carregado é o sistema operacional obtido pela leitura do 
arquivo c1841-advipservicesk9-mz.124-15.T1.bin.
Como este assunto é muito simples e fácil de abordar, vamos à prática, para 
fixar o que foi aprendido nesta lição.
Perfis de operação de switches e roteadores
Nesta breve lição iremos falar sobre os perfis, ou modos, de operação dos 
switches e roteadores Cisco. Para começar, é importante saber que existem inú-
meros comandos de operação, mas não é sempre que você pode utilizar cada 
um deles, pois cada grupo de comandos está atrelado a um modo de operação 
específico; e se você tentar utilizar um destes fora do modo correto, receberá um 
aviso de erro que pode, inclusive, fazer você pensar que digitou o comando utili-
zando a sintaxe errada, quando, na verdade, você só o utilizou no modo errado.
Basicamente existem seis modos de operação, que são:
 Modo normal.
 Modo privilegiado (também conhecido como modo enable).
 Modo de configuração de terminal.
 Modo de configuração de interface.
 Modo de configuração de subinterface.
 Modo monitor de ROM (ROMMON).
Para cada um desses modos existem comandos que são iguais e outros espe-
cíficos. Portanto, digitar um comando que não pertence ao modo no qual você 
está trabalhando poderá retornar uma mensagem de erro.
Cisco.indb 162 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 163 
A identificação do modo no qual você está trabalhando é feita através do 
prompt do próprio equipamento. Veja a seguir os prompts e a respectiva identifi-
cação:
 Modo normal: Router>
 Modo privilegiado (também conhecido como modo enable): – Rou-
ter#
 Modo de configuração de terminal: Router(config)#
 Modo de configuração de interface: Router(config-if)#
 Modo de configuração de subinterface: – Router(config-sub-if)#
 Modo monitor de ROM (ROMMON): – rommon 1 >
Para você saber quais são os comandos de cada modo, basta digitar uma 
interrogação que automaticamente será exibida uma lista dos comandos dispo-
níveis.
Visando exemplificar, observe as saídas da ajuda do modo normal, obtida 
após digitar o sinal de interrogação (“?”):
Router>?
Exec commands:
<1-99> Session number to resume
Connect Open a terminal connection
Disable Turn off privileged commands
Disconnect Disconnect an existing network connection
Enable Turn on privileged commands
Exit Exit from the EXEC
Logout Exit from the EXEC
Ping Send echo messages
Resume Resume an active network connection
Show Show running system information
Ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
Cisco.indb 163 26/09/2013 18:26:13
164 Configurando Switches e Roteadores Cisco
Saída da ajuda no modo privilegiado:
Router#?
Exec commands:
<1-99 Session number to resume
Auto Exec level Automation
Clear Reset functions
Clock Manage the system clock
Configure Enter configuration mode
Connect Open a terminal connection
Copy Copy from one file to another
Debug Debugging functions (see also ‘undebug’)
Delete Delete a file
Dir List files on a filesystem
Disable Turn off privileged commands
Disconnect Disconnect an existing network connection
Enable Turn on privileged commands
Erase Erase a filesystem
Exit Exit from the EXEC
Logout Exit from the EXEC
Mkdir Create new directory
More Display the contents of a file
No Disable debugging informations
Ping Send echo messages
Reload Halt and perform a cold restart
Resume Resume an active network connection
Rmdir Remove existing directory
Setup Run the SETUP command facility
Show Show running system information
Ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also ‘debug’)
write Write running configuration to memory, network, or terminal
Cisco.indb 164 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 165 
Saída da ajuda no modo ROMMON:
rommon 1 > ?
boot boot up an external process
confreg configuration register utility
dir list files in file system
help monitor builtin command help
reset system reset
set display the monitor variables
tftpdnld tftp image download
unset unset a monitor variable
Se observar as saídas da ajuda no modo normal e no modo privilegiado, 
notará, por exemplo, a presença do comando “show”. Este comando não é exa-
tamente igual, pois para cada um dos modos ele apresenta subopções diferentes. 
Caso você queira obter informações sobre os parâmetros adicionais de cada co-
mando, basta digitar o comando seguido de um sinal de interrogação – assim 
o equipamento sempre irá informar quais as opções para aquele comando em 
questão.
Outra observação importante, e que pode causar confusão nos menos ex-
perientes: não é necessário digitar o comando inteiro. Se você quiser analisar a 
configuração em uso do roteador (configuração corrente), é possível digitar os 
seguintes comandos:
 “show running-config” (comando completo).
 “show runni”.
 “show r”.
 “sho r”.
 E mais outras variações.
Como você pode observar, o equipamento irá entender o que você está 
querendo digitar.
Para facilitar a vida do operador, é possível utilizar a tecla Tab para que o 
equipamento complete o comando que está sendo digitado. Portanto, você pode 
digitar “show r” e pressionar a tecla Tab para que o equipamento escreva o resto 
do comando para você, por exemplo.
Cisco.indb 165 26/09/2013 18:26:13
166 Configurando Switches e Roteadores Cisco
Interfaces e indicadores de estado
As interfaces de switches e roteadores têm a capacidade de operar em ve-
locidades diferentes. Há ainda equipamentos com mais de uma porta – e po-
demos ter todas elas em pleno funcionamento em um ambiente de produção, 
sendo importante conseguir identificar a porta com a qual estamos trabalhan-
do no momento de configurar o switch ou o roteador, para evitar um colapso 
no segmento de rede atendido pela porta em questão. Devido a este fato, os 
equipamentos vêm com uma identificação clara de portas em seu chassi, pos-
sibilitando ao operador do equipamento conseguir identificar cada uma sem 
maiores problemas.
O grande ponto nesta lição não é apenas a identificação das portas, mas as 
informações de estado que elas repassam ao operador, o que pode ser o ponto 
decisivo na hora de encontrar o motivo de uma instabilidade de rede ou a total 
inatividade de um segmento.
Temos basicamente as seguintes identificações para as portas:
 Interface ethernet (para portas que operam com velocidade de 10 Mbps).
 Interface fastethernet(para portas que operam com velocidade de 100 
Mbps).
 Interface gigabitethernet (para portas que operam com velocidade de 
1000 Mbps).
 Interface serial (para portas que operam com velocidades variadas, tais 
como 64, 128, 256, 512, 1024 Kpbs etc.).
Quando estamos efetuando a configuração dessas interfaces, devemos fazer 
a perfeita referência para cada uma delas. Assim, se formos configurar a porta 
cuja velocidade é 100 Mbps de número 11 em um switch, poderemos nos referir 
a ela, via CLI, da seguinte forma:
 Interface fastethernet 0/11.
 Interface fa 0/11.
 inte f 0/11 (se seguirmos o conceito de que não é preciso digitar o co-
mando por inteiro).
 Interface serial 0/0/0.
 Interface serial 0/1/0.
 Etc.
Cisco.indb 166 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 167 
Se a intenção for utilizar um comando que faça referência a um intervalo de 
portas, basta utilizar o seguinte comando:
 Interface range fastethernet 0/1-10
 Interface range fa 0/1-10
 Int r fa 0/1-10
Agora que já sabemos acerca da identificação das portas, é importante con-
seguir obter informações sobre os estados destas, pois não é sempre que o cabo 
está conectado que tudo estará funcionando bem. Para resolver de forma fácil os 
problemas relacionados à conectividade, os equipamentos Cisco têm dois tipos 
de itens e seus respectivos códigos.
Os itens são:
 Código de linha: referente a problemas na camada 1 (cabos do tipo 
correto etc.).
 Código de estado: problemas na camada 2 (protocolos diferentes, velo-
cidades).
E os três estados dos itens, que são:
 Up: indica que está tudo funcionando bem para aquele item.
 Down: indica possível problema naquele item.
 Administrativamente down: o item não está funcionando por efeito de 
configuração efetuada pelo operador.
O primeiro estado a aparecer será sempre o referente à linha, sendo o se-
gundo referente ao protocolo. A maneira como essas informações são apresen-
tadas pode revelar a possível causa do problema. Portanto, preste atenção na 
seguinte tabela:
Estado de linha Estado de protocolo Razões possíveis
up up Ambas as interfaces estão com confi-
gurações compatíveis e transmissões 
podem ocorrer
up down Geralmente problemas na camada de 
enlace. Comum entre conexões seriais 
entre dois roteadores quando um de-
les está usando PPP e o outro HLDC 
para encapsular dados, por exemplo.
Cisco.indb 167 26/09/2013 18:26:13
168 Configurando Switches e Roteadores Cisco
Estado de linha Estado de protocolo Razões possíveis
down down Equipamento desligado ou cabo des-
conectado, velocidades ou modo du-
plex incompatíveis.
Administrativa-
mente down
down Interface com comando shutdown 
configurado ou comando port-security, 
configurado pelo operador, quando 
ocorre violação das regras de seguran-
ça anteriormente configuradas. 
Tabela 55
Prática 1 – Operação básica de switches e roteadores
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta prática nós vamos:
1. Navegar pelos modos do switch e utilizar a ajuda
2. Obter a ajuda dos modos normal, privilegiado e de configuração.
3. Personalizar o prompt do equipamento com nome apropriado.
4. Manipular o conteúdo da memória flash apagando e reestabelecendo 
o arquivo de SO.
5. Recuperar o sistema operacional do roteador a partir de um servidor 
TFTP.
6. Adicionar nova imagem de sistema operacional no switch e definir 
qual dos arquivos será carregado.
Exercício – Prática 1
Tarefa 1: navegar pelos modos do switch e utilizar a ajuda
1. Dê um clique no switch.
2. Na janela que aparecer, clique na aba CLI (Command Line Interface – in-
terface de linha de comando).
3. Pressione ENTER para iniciar o prompt do modo normal (“Switch>”).
4. Pressione ENTER novamente (perceba que se nenhum comando for 
digitado nada acontecerá).
Cisco.indb 168 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 169 
5. Digite “?” (para ver os comandos disponíveis no modo normal e respec-
tivas descrições).
6. Digite “show ?” (Para obter listagem dos parâmetros deste comando).
7. Digite “show vlan ?” (para obter listagem dos parâmetros deste coman-
do composto).
8. Utilizando delete, apague qualquer comando que esteja escrito no 
prompt.
9. Digite “enable” e dê ENTER (para acessar o modo privilegiado – “Switch#”).
10. Digite “?” (para ver os comandos disponíveis neste modo). 
11. Novamente digite “show ?” (veja a saída e compare com a saída obtida 
no item 6).
12. Apague qualquer comando que esteja escrito no prompt.
13. Digite “configure terminal” e dê ENTER.
14. Digite “?” (observe a listagem obtida da ajuda neste modo de configura-
ção de terminal).
15. Imaginando que vamos configurar a interface 0/1, digite “interface fas-
tEthernet 0/1” e dê ENTER.
16. Digite “?” (para ver os comandos deste modo de configuração de inter-
face).
17. Digite “exit” e dê ENTER (para retroceder um modo de operação).
18. Repita o passo 17 para retroceder outro nível.
19. Feche a janela de operação do switch.
Considerações finais da tarefa 1
Observe que a lista de comandos disponíveis varia de modo para modo e 
que os parâmetros para cada comando também são diferentes, a depender do 
modo no qual estamos trabalhando. Isso foi o que notamos na saída do coman-
do “show ?” executada nos passos 6 e 11.
Preparação para a tarefa 2
Acredito que você já tenha percebido os seguintes pontos básicos:
 Após cada comando é necessário dar ENTER para que ele seja executado.
 Os modos de operação são identificados pelo prompt. Portanto:
Cisco.indb 169 26/09/2013 18:26:13
170 Configurando Switches e Roteadores Cisco
• Modo normal: “Router>”.
• Modo privilegiado (também conhecido como modo enable): 
– “Router#”.
• Modo de configuração de terminal: “Router(config)#”.
• Modo de configuração de interface: “Router(config-if)#”.
• Modo de configuração de subinterface: “Router(config-sub-
-if)#”.
• Modo monitor de ROM (ROMMON): “rommon 1 >”
 A interface de linha de comando é na aba CLI da janela de cada equipa-
mento.
Sendo assim, as próximas tarefas já serão mais resumidas e com menos 
detalhes.
Tarefa 2: obter a ajuda dos modos normal, privilegiado e de configuração
1. Dê um clique no roteador.
2. Na janela que abrir clique na aba CLI.
3. Dê ENTER para iniciar o prompt do modo normal.
4. Se for perguntado sobre o assistente de configuração, digite “no”.
5. Verifique as opções de comandos deste modo com uso de “?”.
6. Verifique as opções de parâmetro de um dos comandos listados usando a 
seguinte sintaxe: “<comando> ?”. Sugestões: “terminal ?” ou “show ?” 
ou “logout ?” ou “tracert ?”.
7. Acesse o modo privilegiado digitando apenas “en” (referente à parte do 
comando “enable” – afinal, você já sabe que não precisa digitar o coman-
do inteiro).
8. Faça uso da ajuda do modo e observe as saídas.
9. Retorne ao modo normal com uso do comando “exit”.
10. Feche a janela do roteador
Considerações finais da tarefa 2
Vimos que as saídas do comando de ajuda variam de modo para modo e de 
equipamento para equipamento também. As saídas no modo normal do switch e 
do roteador são diferentes, já que são equipamentos distintos.
Cisco.indb 170 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 171 
Tarefa 3: personalizar o prompt do equipamento com nome apropriado
1. Abra a janela do switch.
2. Digite “enable”.
3. Digite “configure terminal”.
4. Digite “hostname SW_diretoria”.
5. Feche a janela do switch.
6. Abra a janela do roteador.
7. Digite “enable”.
8. Digite “configure terminal”.
9. Digite “hostname RT_maceio”.
10. Feche a janela do roteador.
Considerações finais da tarefa 3 
Personalizar o nome do equipamento é uma prática aconselhável em am-
bientes reais, pois ajudam a identificar o ambiente no qual os comandos estão 
sendo digitados. O nome dos equipamentos deve refletir sua localidade (no caso 
do roteador) ou o ambiente ao qual atendem (no caso do switch).Fora esses mo-
tivos, existem comandos, tais como o CPD, logs de protocolos de roteamento, 
entre outros, que informam o nome dos equipamentos de onde estão vindo as 
informações, daí a importância do nome adequado.
Tarefa 4: manipular o conteúdo da memória flash apagando e reestabelecendo o arquivo de SO
1. Abra a janela do roteador.
2. Digite “show flash” (O arquivo de sistema c1841-advipservicesk9-
-mz.124-15.T1.bin será exibido).
3. Digite “delete c1841-advipservicesk9-mz.124-15.T1.bin”.
4. Confirme a exclusão pressionando ENTER para cada pergunta feita.
5. Confirme que o arquivo foi apagado digitando “show flash”.
6. Digite “reload” (isto irá reiniciar o equipamento e fará com que seja 
detectada a ausência do arquivo de imagem, obrigando o dispositivo a 
entrar no modo ROMMON).
Cisco.indb 171 26/09/2013 18:26:13
172 Configurando Switches e Roteadores Cisco
Considerações finais da tarefa 4
Nesta tarefa vimos como é simples apagar um determinado arquivo da me-
mória flash de um switch ou roteador. Também vimos que quando existe qual-
quer problema com o arquivo de imagem do sistema operacional (arquivo cor-
rompido ou apagado) o ROMON é carregado automaticamente.
Tarefa 5: recuperar o sistema operacional do roteador a partir de um servidor TFTP
1. Abra a janela do roteador (Lembre-se de que você está operando no 
modo ROMMON).
2. Digite “IP_ADDRESS=10.2.2.1”.
3. Digite “IP_SUBNET_MASK=10.2.2.1”.
4. Digite “DEFAULT_GATEWAY=10.2.2.254”.
5. Digite “TFTP_SERVER=10.2.2.2”.
6. Digite “TFTP_FILE=c1841-ipbasek9-mz.124-12.bin”.
7. Digite “tftpdnld”.
8. Digite “y” (para confirmar).
9. Digite “reset” (para reinicar o roteador).
Considerações finais da tarefa 5
Nesta tarefa constatamos a importância do conhecimento na utilização do 
modo ROMMON e a simplicidade do processo de recuperação do arquivo de 
imagem do sistema. A sintaxe dos comandos neste modo é um pouco diferente 
dos demais, no entanto você sempre poderá ver os comandos disponíveis utili-
zando o sinal “?”.
Tarefa 6: adicionar nova imagem de sistema operacional no switch e definir qual dos arquivos será 
carregado
1. Abra a janela do switch.
2. Digite “enable”.
3. Digite “show flash” (anote o nome do arquivo existente).
4. Digite “configure terminal”.
5. Digite “interface vlan 1”.
6. Digite “ip address 10.1.1.1 255.255.255.0”.
7. Digite “no shutdown”.
Cisco.indb 172 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 173 
8. Retorne ao modo privilegiado.
9. Teste a conexão IP do switch com o roteador com o comando “ping 
10.1.1.2”.
10. Digite “copy tftp: flash:”.
11. Para a pergunta “Address or name of remote host” digite “10.1.1.2”.
12. Para a pergunta “Source filename” digite “c2950-i6q4l2-mz.121-22.
EA8.bin”.
13. Para a pergunta “Destination filename” basta dar ENTER para aceitar o 
nome sugerido.
14. Digite “show flash” (veja que existem dois arquivos de sistema na me-
mória flash).
15. Digite “show version”
16. Veja a saída da segunda linha: ios (tm) c2950 software (c2950-i6q4l2-
-m), version 12.1(22)ea4, release software (fc1).
17. Digite “configure terminal”.
18. Digite “boot system c2950-i6q4l2-mz.121-22.EA8.bin”. 
19. Volte ao modo privilegiado.
20. Digite “show version”.
21. Veja que a saída da segunda linha mudou: ios (tm) c2950 software 
(c2950-i6q4l2-m), version 12.1(22)ea8, release software (fc1).
Considerações finais da tarefa 6
Esta tarefa trouxe uma inovação, algo que ainda não havia sido ensinado, 
mas imprescindível à sua execução: a definição de um endereço IP para possi-
bilitar que o switch possa se comunicar com o servidor de TFTP. Os roteadores 
recebem IPs diferentes para cada uma de suas interfaces de rede, sejam físicas ou 
virtuais, enquanto o switch recebe o endereço IP para a VLAN nativa, conforme 
constatamos nos passos 5, 6 e 7 deste exercício.
Também vimos que existem versões de sistema operacional diferentes para 
o mesmo equipamento. O aconselhável é, sempre que possível, deixar a versão 
antiga na memória flash enquanto a versão nova está sendo testada. Também é 
importante que esses tipos de testes não sejam feitos no ambiente de produção, 
a não ser que você tenha uma boa e rápida solução de contorno, caso as coisas 
não aconteçam conforme você planejava.
Cisco.indb 173 26/09/2013 18:26:13
174 Configurando Switches e Roteadores Cisco
Prática 2 – Restauração de operacionalidade do roteador
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta prática nós vamos:
1. Modificar o registrador de configuração do roteador para entrar no 
ROMMON ao invés de carregar a imagem do sistema operacional.
2. Restaurar o registrador de configuração do roteador para carregar o 
sistema operacional.
Cenário:
O profissional Nilson estava trabalhando na adaptação da configuração de 
um roteador. Quando estava no modo de configuração de terminal, por curiosi-
dade digitou o comando “config-register 0x2100”. Vamos reproduzir todos os 
passos feitos por Nilson.
Exercício – Prática 2
Tarefa 1: modificar o registrador de configuração do roteador para entrar no ROMMON ao invés de 
carregar a imagem do sistema operacional
1. Abra a janela do roteador.
2. Digite “enable”.
3. Digite “configure terminal”.
4. Digite “config-register 0x2100”.
5. Volte um nível no modo de operação (digite “exit”).
6. Digite “reload”.
7. Confirme a operação pressionando ENTER.
8. Observe que o roteador já entrou carregando o ROMMON...
Tarefa 2: restaurar o registrador de configuração do roteador para carregar o sistema operacional
1. Abra a janela do roteador.
2. Digite “?”.
3. Digite “dir flash:” (veja que existe arquivo de sistema operacional).
4. Digite “confreg 0x2102”.
5. Digite “reset”.
Cisco.indb 174 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 175 
Considerações finais das tarefas 1 e 2
Aqui nós vimos como modificar o configurador de registro de boot instruin-
do o bootstrap a carregar o monitor de ROM, ao invés de carregar o arquivo do 
sistema operacional. Uma pane simples e sem motivo aparente pode ser um dos 
cenários onde será necessário reestabelecer o valor configurador de registro para 
0x2102.
Prática 3 – Causando, analisando e resolvendo problemas de conectividade
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta prática nós vamos:
1. Causar um problema de conectividade entre dois switches.
2. Analisar e diagnosticar o problema.
3. Resolver o incidente.
Exercício – Prática 3
Tarefa 1: causar um problema de conectividade entre dois switches
1. Abra o PC1.
2. Clique na aba “desktop”.
3. Clique na opção “command prompt”.
4. Digite “ping 192.168.1.4” (veja que a rede está funcionando perfeita-
mente). 
5. Feche a janela do PC1.
6. Abra a janela do SW_maceio.
7. Digite “enable”.
8. Digite “configure terminal”.
9. Digite “interface fastethernet 0/24”.
10. Digite “duplex half ”.
11. Abra a janela do SW_aracaju.
12. Digite “enable”.
13. Digite “configure terminal”.
14. Digite “interface fastethernet 0/24”.
15. Digite “duplex full”.
Cisco.indb 175 26/09/2013 18:26:13
176 Configurando Switches e Roteadores Cisco
Considerações finais da tarefa 1
Observe que, ao mudarmos o modo de negociação duplex de forma que 
as interfaces Fa 0/24 dos dois roteadores utilizassem modo duplex diferentes, a 
rede parou de funcionar, pois a divergência entre esses modos é um dos fatores 
pelos quais um segmento de rede pode parar de funcionar. Outro fator seria a 
divergência de velocidades. A proposta é que, após concluir esta sequência de 
tarefas, você repita todas e, nos passos 10 e 15, substitua os comandos digitados 
por “speed 10” e “speed 100”, respectivamente.
Tarefa 2: analisar e diagnosticar o problema
1. Abra o SW_maceio.
2. Digite “end” (este comando faz o prompt voltar direto ao modo privile-
giado).
3. Digite “show ip interface brief ” (verifique o estadode linha e o protoco-
lo para cada porta).
Observe que o estado para as portas 0/1 e 0/2 estão up/up, mas o estado 
para a porta 0/24, usada para conexão entre os switches, está com estado down/
down.
4. Digite “show interfaces fastEthernet 0/24” (este comando passa detalhes 
sobre a porta especificada).
Leia com atenção a saída deste comando e repita os passos de 1 até 4 para 
SW_aracaju.
Ao utilizarmos o comando sugerido no passo 4, dentre todas as informa-
ções, algumas chamaram a atenção:
Saída do SW_maceio:
### Linhas omitidas para resumir ###
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
### Linhas omitidas para resumir ###
Cisco.indb 176 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 177 
Saída do SW_aracaju:
### Linhas omitidas para resumir ###
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
full-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
### Linhas omitidas para resumir ###
Considerações finais da tarefa 2
A utilização de comandos que tenham saídas de informação são extrema-
mente importantes, pois trazem informações que podem revelar o real motivo 
da perda de conectividade. É claro que são muitas informações, mas o uso do 
comando certo e a prática do dia a dia resolve esta dificuldade.
Tarefa 3: resolver o incidente
1. Abra a janela do SW_maceio.
2. Digite “enable”.
3. Digite “configure terminal”.
4. Digite “interface fastethernet 0/24”.
5. Digite “duplex auto”.
6. Abra a janela do SW_aracaju.
7. Digite “enable”.
8. Digite “configure terminal”.
9. Digite “interface fastethernet 0/24”.
10. Digite “duplex auto”.
Considerações finais da tarefa 3
Algumas situações exigem que o modo duplex ou a velocidade sejam defini-
dos explicitamente. Em geral isso ocorre quando existem dois equipamentos de 
marcas diferentes conectados e, por algum motivo, não conseguem negociar o 
modo de transmissão ou a velocidade. Retirando de cena as incompatibilidades, o 
aconselhável é deixar velocidade e modo duplex sempre em auto – desta forma os 
próprios equipamentos irão se adequar às diversas situações. No entanto, é impor-
tante saber que a definição do modo e a velocidade são específicas de cada porta.
Cisco.indb 177 26/09/2013 18:26:13
178 Configurando Switches e Roteadores Cisco
Problema 1 – Capítulo 4
O switch Cisco modelo 2960 não está conseguindo acessar o servidor TFTP 
para fazer download da nova imagem do sistema operacional e definir como ar-
quivo a ser carregado.
Sua missão é:
1. Encontrar o motivo do problema de conectividade e resolver.
2. Acessar o servidot TFTP e pegar a versão c2960-lanbase-mz.122-25.
SEE1.bin.
3. Verificar a versão atual que está sendo carregada.
4. Definir a nova versão como imagem a ser carregada.
5. Reiniciar o equipamento.
6. Verificar se houve mudança na versão que está sendo carregada.
Sugestão: faça uma análise do problema e tente resolver sozinho. Caso não 
consiga, procure ao final do livro na seção “Solução para os problemas pro-
postos”.
Questões
1. Qual comando é utilizado para fazer cópia do arquivo contido em um TFTP para a 
memória flash?
a) Copy flash: tftp:
b) Copy flash: <endereço IP do servidor> <nome do arquivo>
c) Copy tftp flash
d) Copy tftp: flash:
e) Sem alternativas corretas
2. Sobre switches, é correto afirmar:
a) Tem apenas uma unidade de armazenamento
b) Tem mais de uma unidade de armazenamento
c) O sistema operacional fica na ROM
d) O switch pode ter mais de um sistema operacional armazenado em sua memória 
interna
Cisco.indb 178 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 179 
e) O boot é mudado pelo registrador de configuração
f) O primeiro sistema que é carregado durante a inicialização é o bootstrap, respon-
sável pelo POST
3. Sobre as unidades de armazenamento de um switch:
a) A NVRAM armazena o sistema operacional e o arquivo de configuração
b) A memória flash armazena o sistema operacional e o arquivo de configuração
c) A memória flash armazena o arquivo de configuração e a NVRAM armazena o 
sistema operacional
d) Sem alternativas corretas
4. Sobre as interfaces de switch e roteadores, é correto afirmar:
a) A maioria das interfaces de switches e roteadores só tem uma velocidade de ope-
ração disponível
b) Switches podem ter portas ethernet, fastethernet e gigabitethernet
c) Switches e roteadores podem negociar a velocidade de suas portas ethernet
d) Alguns switches e roteadores têm a possibilidade adição de novas portas
e) Switches têm portas tipo ethernet e seriais
f) Roteadores têm portas ethernet e seriais
5. Como configurar o modo full duplex para a interface fastethernet 0/12?
a) No modo privilegiado, digitar “mode full duplex”
b) No modo de configuração global, digitar “interface fastethernet 0/12 mode 
duplex”
c) No modo de configuração da interface, “digitar duplex full”
d) No modo de configuração da interface digitar “full-duplex”
e) Sem alternativas corretas
6. Quais dos comandos estão corretos para acessar o servidor TFTP a partir da ROM-
MON?
a) IP_ADDRESS:
b) IP_ADDRESS=
c) IP_SUBNET_MASK:
d) IP_SUBNET_MASK=
e) Sem alternativas corretas
7. Quais as alternativas corretas sobre os modos de operação disponíveis?
a) Modo ROMMON
b) Modo usuário
c) Modo privilegiado
Cisco.indb 179 26/09/2013 18:26:13
180 Configurando Switches e Roteadores Cisco
d) Modo configuração geral
e) Modo configuração de interface
f) Modo configuração de subinterface
g) Modo configuração de console
h) Modo configuração de vty
8. O switch modelo 2960 tem dois arquivos armazenados em memória flash, que são: 
c2960-lanbase-mz.122-25.FX.bin e c2960-lanbase-mz.122-25.SEE1.bin. Qual co-
mando o operador deverá digitar para definir explicitamente qual arquivo deve ser 
carregado?
a) Boot file <nome do arquivo>
b) Flash load: nome do arquivo
c) Flash file: nome do arquivo
d) Boot load <nome do arquivo>
e) Sem alternativas corretas
Respostas e revisão
1. Letra D
Lembre-se de que após a digitação do comando “copy tftp: flash:” será 
iniciado um processo de assistência que irá perguntar o IP do servidor TPFT, o 
nome do arquivo a ser copiado na origem e o nome que o arquivo deverá ter no 
destino.
2. Letras B, D, E e F
3. Letra D
O papel correto das unidades de armazenamento é:
 A memória flash armazena o sistema operacional.
 A NVRAM armazena o arquivo de configuração, que é lido durante a 
inicialização do sistema (startup-config).
 A memória RAM armazena uma cópia do arquivo de configuração, com 
o nome de running-config.
 A memória flash ainda pode armazenar outro tipo de arquivo, inclusive 
uma outra versão do sistema operacional.
 A NVRAM também pode armazenar outros arquivos, tal como o arqui-
vo de configuração de VLANs.
Cisco.indb 180 26/09/2013 18:26:13
Capítulo 4 – Conhecendo os Equipamentos Cisco 181 
4. Letras B, C, D e F
Alguns modelos de switches e roteadores podem ter a quantidade de portas 
expandidas, e estas podem negociar as velocidades de suas portas ou ter a veloci-
dade explicitamente. No caso de definição explícita da velocidade nas duas por-
tas interconectadas, elas devem utilizar a mesma velocidade e modo duplex para 
que seja possível estabelecer uma conexão útil. Portas seriais são mais presentes 
em roteadores e utilizam um tipo de encapsulamento diferente do utilizado em 
links ethernet.
5. Letra C
6. Letras B e D
7. Todas as alternativas estão corretas.
É importante saber quais os comandos disponíveis para cada modo, pois 
cada um tem seu conjunto próprio de comandos.
8. Letra E
O comando correto é: “boot system <nome do arquivo>”. Opcionalmen-
te, é possível digitar “boot system <nome do primeiro arquivo>; <nome do 
segundo arquivo>” para definir a ordem de preferência de leitura durante o boot.
Lista de memorização
De agora em diante, ao final de cada capítulo existirá uma tabela-resumocom alguns comandos usados e novos com uma breve descrição. Utilize esta 
seção para reforçar o que foi aprendido.
Comando Descrição
enable Acessa o modo privilegiado.
configure terminal Acessa o modo de configuração geral do switch ou roteador.
? Lista os comandos disponíveis para o modo de operação atual.
<comando> ? Lista os subcomandos ou parâmetros para o comando digitado 
antes do sinal de interrogação.
show flash: Lista o conteúdo da memória flash.
show boot Mostra informações extras de boot do equipamento.
show running-config Mostra o conteúdo da configuração em vigor no equipamento, 
ou seja, a configuração que está na memória RAM.
show startup-config Mostra o conteúdo da configuração que foi carregada para a 
memória RAM quando o equipamento foi ligado. A saída deste 
comando mostra o que está na NVRAM.
Cisco.indb 181 26/09/2013 18:26:13
182 Configurando Switches e Roteadores Cisco
Comando Descrição
show version Apresenta informações sobre o sistema operacional, hora da 
última carga, número do registrador de configuração, versão 
do SO etc.
delete flash:<nome do ar-
quivo>
Apaga um arquivo específico da memória flash.
copy tftp: flash: Inicia o processo de perguntas que possibilitarão a cópia de um 
arquivo localizado em um servidor TFTP para a memória flash 
do roteador.
hostname <novo nome> Define um nome apropriado para o equipamento.
write Grava o conteúdo em vigor na memória RAM (running-config) 
na NVRAM (startup-config).
config-register <valor> Muda o processo de boot do equipamento.
boot system flash <nome 
do arquivo>
Define especificamente qual arquivo de sistema deve ser car-
regado.
boot system tftp <nome 
do arquivo> <IP do servi-
dor>
Define um arquivo de sistema operacional a ser carregado de 
um servidor TFTP específico.
interface <identificação 
da interface>
Para acessar o modo de configuração de determinada interfa-
ce.
interface range <intervalo 
de portas>
Utilizado para entrar na configuração de diversas portas ao 
mesmo tempo, para definir configurações que serão idênticas 
para todas. O intervalo de portas deve ser ininterrupto.
duplex full Muda o modo duplex de uma porta para full-duplex.
duplex half Muda o modo duplex de uma porta para half-duplex.
duplex auto Muda o modo duplex de uma porta para autonegociação.
speed 10 Muda a velocidade de uma porta para 10 Mbps.
speed 100 Muda a velocidade de uma porta para 100 Mbps.
speed auto Muda a velocidade de uma porta para autonegociação.
show ip interface brief Mostra o estado de linha e o protocolo de cada porta do equi-
pamento.
show interfaces <identifi-
cação da interface>
Retorna detalhes sobre a porta definida.
no shutdown Comando utilizado para ativar uma interface (porta).
shutdown Desativa uma porta.
Cisco.indb 182 26/09/2013 18:26:14
Capítulo 5
Confi guração Básica de Switches
Existem várias formas de se conectar aos ativos de uma rede de computado-
res. A maior quantidade é através de conexões físicas apropriadas existentes no 
equipamento, com a utilização de um cabo específico ou então de um cabo padro-
nizado. É claro que a utilização de cabos e interfaces específicas diminui a superfí-
cie de ataque daquele equipamento, já que o cabo e a conexão não são encontrados 
à vontade no mercado, como vemos acontecer com os que são padronizados. 
Por outro lado, não é preciso estar presente ao lado do equipamento para 
poder acessá-lo. Graças à rede mundial de computadores, o dispositivo e seu 
operador podem estar em países diferentes e distantes que será possível promo-
ver a gerência do equipamento e um possível reparo, se for o caso, graças ao 
acesso que, nos equipamentos Cisco, são chamados de acessos VTY.
Para acessos VTY o que não faltam são configurações das mais variadas, 
todas visando, é claro, restringir o acesso de pessoas estranhas aos dados internos 
do equipamento e, caso consigam, que encontrem informações de acesso cripto-
grafadas, evitando ter acesso em um nível mais privilegiado que o atual.
Ainda neste capítulo veremos a configuração de VLANs, seu efeito e utili-
dade em uma rede de computadores, bem como as definições de portas de acesso 
e portas trunk.
Por fim, algumas definições de segurança relacionadas à proteção física das 
portas para que seja possível evitar que qualquer computador não autorizado se 
conecte ao switch através de um cabo e ganhe acesso à rede.
Depois deste capítulo você estará preparado para:
 Buscar informações referentes a senhas armazenadas no equipamento.
 Definir novas senhas.
Cisco.indb 183 26/09/2013 18:26:14
184 Configurando Switches e Roteadores Cisco
 Criptografar e descriptografar senhas.
 Definir canais e protocolos de acesso remoto.
 Configurar a acesso SSH aos switches.
 Definir e configurar VLANs.
 Proteger switches contra acesso não autorizado.
Tipos de acesso ao equipamento
A configuração e a gerência de switches e roteadores podem ser executadas 
através da interface de linha de comando ou interface web, dependendo do fa-
bricante e do modelo. Alguns fabricantes optam pelas interfaces de comando, o 
que acaba diminuindo a superfície de ataque, uma vez que obriga o invasor a ter 
conhecimento da sintaxe dos comandos, para poder fazer alguma modificação.
Nos equipamentos Cisco o acesso à interface de linha de comando é possi-
bilitado através de três meios, que são:
 Via rede local, através de interface LAN.
 Via rede remota, através de interface WAN.
 Via console, através de cabo especial conectado à porta console do equi-
pamento.
 Via conexão discada, através de modem conectado à porta auxiliar do 
equipamento.
Independentemente do meio de acesso, todas as conexões acabam sendo 
destinadas ao mesmo ambiente, que é a interface de linha de comando. Exce-
tuando a conexão via cabo console, que necessita do uso da porta RS232 do 
computador, todas as outras conexões utilizam acesso via TELNET ou SSH 
para acesso ao equipamento.
Observação: o interessante com relação aos acessos TELNET e SSH está nos de-
talhes inerentes a estas conexões, já que o acesso via TELNET tem como prin-
cipal característica a transmissão de dados em texto puro, o que pode ser um 
ponto fraco de segurança, já que as informações ficam suscetíveis à possibilida-
de de captura. Por outro lado, o acesso SSH tem as informações criptografadas, 
o que aumenta a segurança dos dados de comunicação que trafegam entre o 
equipamento e seu operador.
Cisco.indb 184 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 185 
Quanto à segurança referente ao momento do acesso, por padrão ela não 
existe, o que permite que qualquer pessoa que saiba o endereço IP do equipa-
mento possa se conectar a ele sem nenhum tipo de barreira e ter acesso ou mo-
dificar toda sua configuração sem que nenhuma barreira dificulte seu trabalho.
É claro que existem vários níveis de segurança nos equipamentos, mas eles 
devem ser configurados de forma a atender aos pré-requisitos de segurança es-
tabelecidos para aquele ambiente ao qual irão atender. Os principais pontos de 
segurança configuráveis são:
 Senha de acesso ao modo normal do switch ou roteador.
 Senha de acesso ao modo privilegiado.
 Diferentes níveis de criptografia das senhas armazenadas no roteador.
 Definição da quantidade de conexões remotas simultâneas ao equipa-
mento.
Com relação à quantidade de conexões remotas simultâneas, até o momen-
to em que este livro estava sendo feito o número máximo era de dezesseis cone-
xões remotas, contra uma conexão de console. É importante saber que, destas, 
cinco já vêm configuradas por padrão, conforme vemos na saída do comando 
“show running-config” de um roteador.
### Linhas omitidas para resumir ###
!
line con 0
line vty 0 4
 login
### Linhas omitidas para resumir ###
Detalhes sobre acesso VTY
Mesmo que já exista uma boa quantidade de conexões concorrentes con-
figuradas no roteador, os usuários VTY (usuários TELNET e SSH) não têm 
acesso ao modo privilegiado por padrão, o que pode ser modificado.Igualmen-
te, é bom saber que a configuração de fábrica permite acesso TELNET e SSH, 
mas que existe a possibilidade de definir se desejamos utilizar os dois protocolos 
para permitir acesso remoto, ou apenas um deles. Para aqueles ambientes onde 
a segurança é primordial, o acesso via TELNET deve ser desabilitado, restando 
apenas o acesso via SSH.
Cisco.indb 185 26/09/2013 18:26:14
186 Configurando Switches e Roteadores Cisco
Acredito que você esteja pensando sobre a forma de autenticação desses 
acessos remotos. Basicamente, a autenticação nos acessos VTY pode ser feita 
com base em usuários e senhas armazenados no próprio equipamento ou basea-
dos em domínio – isso vai depender da sua infraestrutura.
A possibilidade de definição de informações de autenticação diferentes para 
as conexões VTY também é um detalhe importante. Afinal, é possível definir 
que as conexões VTY de 0 até 4 serão feitas através de autenticação local, que 
as conexões efetuadas através das VTYs de 5 até 10 serão efetuadas através de 
autenticação em um domínio e que as conexões de 11 até 15 terão um nível 
de acesso mais restrito que os demais. Portanto, as definições de logon não são 
únicas e podem ser personalizadas de acordo com a necessidade do ambiente a 
que estão atendendo.
Criptografia de senha
Por padrão, as senhas são armazenadas nos switches e roteadores em texto 
puro, ou seja, qualquer um que tenha acesso ao comando “show running-config” 
do equipamento poderá visualizar todas as senhas que lá estiverem armazenadas, 
o que desenha um cenário totalmente caótico.
Para solucionar este problema existe um comando que criptografa todas 
as senhas que porventura estejam armazenadas em texto puro no equipamento. 
Como extra, este comando garante que todas as senhas que sejam digitadas após 
a sua execução também sejam criptografadas, sem a necessidade de reutilização. 
Este é o comando de configuração global “service password-encryption”.
Para termos noção exata de sua eficiência vamos apresentar a seguir a saída 
do comando “running-config” antes e depois de sua utilização.
Antes da utilização do comando “service password-encryption”:
### Linhas omitidas para resumir ###
line con 0
line vty 0 4
 password s3nha
 login
### Linhas omitidas para resumir ###
Cisco.indb 186 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 187 
Depois da utilização do comando “service password-encryption”:
### Linhas omitidas para resumir ###
line con 0
line vty 0 4
 password 7 08754F1D1A0A55010612
 login
### Linhas omitidas para resumir ###
Talvez você esteja se perguntando se este é o único método de criptografia 
disponível. A resposta é: não!
Existem outras formas e outros métodos de criptografar senhas. O coman-
do “service password-encryption” tem por finalidade embaralhar todas as senhas 
armazenadas localmente e as que serão armazenadas no futuro. Caso você de-
seje desabilitar a criptografia, basta digitar o comando “no service password-
-encryption”, afinal sabemos que a negação “no” (significa não em português) 
adicionada ao começo do comando tem a função de desativá-lo. Ao desativar o 
comando, as senhas que foram criptografadas assim continuarão, até que novas 
senhas sejam definidas, momento no qual voltarão a se apresentar em texto puro 
na saída do comando “show running-config”.
Quanto à definição de senha para acesso ao modo privilegiado, dois coman-
dos podem ser utilizados. São eles:
 enable password <senha>
 enable secret <senha>
Esses dois comandos, apesar de terem a mesma finalidade, que é a definição 
da senha do modo enable (privilegiado), são diferentes no que diz respeito a 
criptografar, ou não, a senha. O motivo de definir uma senha para o modo pri-
vilegiado é bastante lógica, uma vez que o padrão para acesso a este modo não 
necessita de senha alguma.
Para termos uma perfeita noção do funcionamento, vamos analisar o am-
biente de operação de um roteador em diferentes situações:
Cisco.indb 187 26/09/2013 18:26:14
188 Configurando Switches e Roteadores Cisco
1. Router>enable
2.	 Router#configure	terminal
3.	 Router(config)#enable	password	s3nha
4.	 Router(config)#exit
5. Router#write
6.	 Router#reload
7.	 ###	Linhas	omitidas	para	resumir	###
8. Router>enable
9.	 Password:	
10.	Router#show	running-config	
11.	Building	configuration...
12.	###	Linhas	omitidas	para	resumir	###
13. !
14.	enable	password	s3nha
15. !
16.	###	Linhas	omitidas	para	resumir	###
17.	Router#configure	terminal
18.	Router(config)#no	enable	password
19.	Router(config)#enable	secret	s3nha
20.	Router(config)#exit
21. Router#write
22.	Router#reload
23.	###	Linhas	omitidas	para	resumir	###
24. Router>enable
25.	Password:
26.	Router#show	running-config
27.	###	Linhas	omitidas	para	resumir	###
28. !
29.	enable	secret	5	$1$mERr$meBxXPtPDJtk2RTU39vZR0
30. !
31.	###	Linhas	omitidas	para	resumir	###
Comentários:
 Linha 3 – O comando “enable password s3nha” definiu como senha de 
acesso ao modo privilegiado a senha “s3nha”, armazenando-a na run-
ning-config do equipamento.
 Linha 5 – O comando “write” foi utilizado para tornar quaisquer mo-
dificações permanentes, gravando-as no startup-config. Assim, a senha 
definida antes será carregada quando o equipamento for reiniciado.
 Linha 6 – O comando “reload” foi utilizado para reiniciar o equipamento.
Cisco.indb 188 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 189 
 Linhas 8 e 9 – Vemos que, ao tentar acessar o modo enable, uma senha 
foi solicitada.
 Linha 14 – Mostra a saída do comando “running-config”, onde vemos a 
senha sem qualquer tipo de criptografia.
 Linha 18 – O comando “enable password” foi desativado.
 Linha 19 – Com uso do comando “enable secret” definimos nova senha 
para o modo privilegiado, desta vez para que a senha seja criptografada.
 Linhas 24 e 25 – Após reinicar o equipamento, vemos senha sendo soli-
citada novamente.
 Linha 29 – Na saída do comando “show running-config” vemos que a senha 
definida através do comando “enable secret” criptografou seu conteúdo.
Observação: a senha definida através do comando “service pass word-
encryption” gera uma criptografia de nível 7, enquanto que a criptografia gera-
da pelo comando “enable secret” gerou senha criptografada de nível 5. O ponto 
nesta observação é chamar sua atenção para o fato de que ficou clara a existên-
cia de dois níveis diferentes de criptografia. Saiba que o nível 5 de criptografia, 
que utiliza hash MD5, gera chaves criptográficas mais complexas que criptogra-
fias de nível 7. Conforme é possível constatar a seguir:
Criptografia nível 7 para a palavra “s3nha”: 08754F1D1A0A55010612
Criptografia nível 5 para a palavra “s3nha”: $1$mERr$meBxXPtPDJtk2RTU39vZR0
Configurando acesso via SSH
A configuração de acesso remoto, conforme vimos, pode ser feita via 
TELNET ou SSH. No entanto, existem diferenças entre esses dois métodos 
de acesso, uma vez que SSH solicita nome de usuário e senha, ao invés de 
solicitar somente senha.
Dessa forma, é necessário que algumas linhas de comando a mais sejam 
digitadas para que o acesso via SSH seja disponibilizado efetivamente. Devemos 
definir onde o SSH irá buscar as informações de autenticação, se em um domí-
nio ou localmente. Caso a autenticação ocorra localmente, será necessário definir 
nome de usuário e senha para possibilitar tal acesso.
Cisco.indb 189 26/09/2013 18:26:14
190 Configurando Switches e Roteadores Cisco
O processo de configuração SSH é apresentado a seguir.
1. Router>enable
2.	 Router#configure	terminal
3.	 Router(config)#line	vty	0	15
4.	 Router(config-line)#login	local	
5.	 Router(config-line)#transport	input	all
6.	 Router(config-line)#exit	
7.	 Router(config)#username	raimundo	password	7	maceio
8.	 Router(config)#username	marley	password	7	aracaju
9.	 Router(config)#ip	domain-name	cesarfelipe.com.br
10.	 Router(config)#hostname	RT_cesarfelipe
11.	 RT_cesarfelipe(config)#crypto	key	generatersa	
32. ### Linhas omitidas para resumir ###
33. How many bits in the modulus [512]: 1024
34. % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
35.	 RT_cesarfelipe#show	crypto	key	mypubkey	rsa	
36. % Key pair was generated at: 0:4:32 UTC mar 1 1993
37. Key name: RT_cesarfelipe.cesarfelipe.com.br
38. Storage Device: not specified
39. Usage: General Purpose Key
40. Key is not exportable.
41. Key Data:
42. 0000265a 00006eab 0000761a 000007dc 00003ed9 000067c3 00000b52 00006df0
43. 000025a6 00004986 00007fca 00002e83 0000483b 00007a16 0000556e 000066df
44. 00002592 00003815 00005da5 00003ade 000049e8 0000375c 00003334 7744
45. % Key pair was generated at: 0:4:32 UTC mar 1 1993
46. Key name: RT_cesarfelipe.cesarfelipe.com.br.server
47. Temporary key
48. Usage: Encryption Key
49. Key is not exportable.
50. Key Data:
51. 000037c1 000075f0 00000b5f 00002e51 0000622c 00005d31 00002250 00000297
52. 00001c48 00000355 000046bd 0000140a 00002207 00002115 000048c6 00004356
53. 00001e32 00000fa6 0000501c 00003f75 000051ae 000062eb 00005d68 1180
54. RT_cesarfelipe#
Cisco.indb 190 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 191 
Comentários:
 Linha 3 – Definimos quais as linhas VTY receberão as configurações que 
iremos definir. Se for o caso, é possível definir configurações diferentes 
para cada interface ou grupo de interfaces VTY. No nosso caso, utiliza-
mos o total máximo permitido, que são 16 (de 0 até 15).
 Linha 4 – Informamos que para conexões efetuadas através das linhas 
VTY de 0 até 15 as informações de autenticação deverão ser buscadas no 
próprio equipamento.
 Linha 5 – Definimos, através do uso do parâmetro “all”, que todos os 
protocolos de transporte serão utilizados (TELNET e SSH). Os outros 
parâmetros disponíveis são: “none”, “telnet” e “ssh”. Portanto, se for de 
seu interesse que o acesso VTY seja feito apenas via SSH, bastaria subs-
tituir o parâmetro “all” por “ssh”.
 Linhas 7 e 8 – Definição dos usuários. Todos serão armazenados no pró-
prio equipamento. Observe que, após o parâmetro “password”, existe o 
parâmetro 7, definindo que a senha que será digitada em seguida deve 
ser criptografada.
 Linha 9 – A definição de um nome de domínio, pois a chave de cripto-
grafia necessita de um FQDN (Full Qualified Domain Name – nome de 
domínio totalmente qualificado) para geração da chave. Linha 11 – De-
fine que a chave criptográfica será gerada com o algoritmo RSA.
 Linha 13 – Nela definimos qual o tamanho da chave criptográfica, que 
pode variar de 512 até 2048, para o equipamento em questão.
 Linha 15 – Comando opcional, utilizado para ver as chaves geradas.
Observação: parte da chave gerada é temporária e muda dentro de um intervalo 
de tempo padrão. Se for de seu interesse que novas chaves sejam geradas antes 
deste intervalo, pode fazê-lo com uso do comando “crypto key generate rsa”.
Banners
São textos informativos que podem ser disponibilizados nos equipamentos 
durante o início das seções de uso dos diversos modos.
Cisco.indb 191 26/09/2013 18:26:14
192 Configurando Switches e Roteadores Cisco
Esta é uma breve seção para abordar alguns comandos importantes para 
a utilização eficiente de mensagens dentro do equipamento, o que é útil para 
informar o contato com suporte técnico, gerência regional, responsável pela con-
figuração do equipamento, dentre outras opções.
Portanto, um banner é só um texto que aparece para o usuário em três mo-
mentos diferentes, conforme segue:
 Banner MOTD: aparece na tela inicial do roteador.
 Banner de login: vem abaixo do banner MOTD.
 Banner exec (ou normal): aparece após a digitação da senha de acesso.
Dos três tipos citados, o único que só é visível por pessoas com acesso 
autorizado ao equipamento é o banner exec. Outro fato importante é que esses 
três banners não estarão disponíveis em todos os tipos de equipamentos. Esta 
disponibilidade vai depender do dispositivo que você estiver operando. Para sa-
ber quais deles estarão disponíveis será preciso digitar, no modo de configuração 
global, o comando “banner ?”. Para escrever as mensagens é necessário utilizar 
um caractere delimitador para identificar o início e o final da frase. Portanto, se 
quiser fazer um teste, basta abrir o Packet Tracer, pegar um switch ou roteador de 
seu gosto e digitar as seguintes linhas:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#banner	?
4. motd Set Message of the Day banner
5.	 Switch(config)#banner	motd	$	ESTE	SWITCH	ATENDE	A	SECRETARIA	DE	RECUR-
SOS	HUMANOS	–	QUALQUER	DUVIDA	ENTRAR	EM	CONTATO	COM	CESAR	FELIPE	ATRA-
VES DO RAMAL 8704 $
6.	 Switch(config)#EXIT
7. Switch#write
8. Building configuration...
9. [OK]
10. Switch#reload
Comentários:
 Linha 3 – Utilizamos o comando “banner ?” para ver quais os tipos de 
banners estão disponíveis e vimos que a saída do comando indica que só 
há o banner MOTD.
Cisco.indb 192 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 193 
 Linha 5 – Digitamos o comando “banner motd” com uso do caractere 
“$” para informar ao equipamento onde inicia e acaba o texto informati-
vo. Outros caracteres, tais como “#” e “&”, também podem ser usados, 
ao invés do caractere $.
 Linha 7 – Salvamos as modificações no arquivo startup-config.
 Linha 10 – Reiniciamos o equipamento para ver a mensagem.
Tempo de timeout das sessões
Como todo ambiente que necessita de implementações de segurança, os 
equipamentos Cisco disponibilizam um comando através do qual é possível defi-
nir um tempo de logout automático, caso seja detectada a inatividade da sessão em 
um intervalo predefinido de tempo. No entanto, caso nenhum comando definin-
do intervalo seja executado, o padrão de tempo de inatividade é de cinco minutos. 
O comando que define o timeout é “exec-timeout <minutos> <segundos>”.
O tempo de timeout pode variar de sessão para sessão, portanto é possível 
definir tempos diferentes para cada tipo de sessão. Podemos definir que o tempo 
de logout automático é de vinte minutos para sessões de console e de cinco mi-
nutos para seções VTY, conforme segue:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#line	console	0
4.	 Switch(config-line)#exec-timeout	20	0
5.	 Switch(config-line)#exit
6.	 Switch(config)#line	vty	0	4
7.	 Switch(config-line)#exec-timeout	5	0
8.	 Switch(config-line)#exit
9.	 Switch(config)#exit
10. Switch#write
11. Building configuration...
12. [OK]
13.	Switch#show	startup-config
14. ### Linhas omitidas para resumir ###
15. !
16. line con 0
17. exec-timeout 20 0
Cisco.indb 193 26/09/2013 18:26:14
194 Configurando Switches e Roteadores Cisco
18. !
19. line vty 0 4
20. exec-timeout 5 0
21. login
22. line vty 5 15
23. login
24. !
25. ### Linhas omitidas para resumir ###
Comentários:
 Linha 3 – Acessamos a interface de configuração do modo console.
 Linha 4 – Com o comando “exec-timeout” definimos o tempo de vinte 
minutos e zero segundos para logout automático por inatividade.
 Linha 6 – Acessamos a interface de configuração para as seções VTY de 
0 a 4.
 Linha 7 – Definimos tempo de cinco minutos de timeout por inativida-
de.
 Linha 10 – Salvamos as modificações no arquivo “startup-config”.
 Linha 13 – Solicitamos listagem do conteúdo do arquivo startup-config.
 Linhas 15 a 23 – Saída do comando “show startup-config” confirmando 
as modificações feitas para as seções VTY de 0 até 4.
Mensagens syslog
São mensagens disparadas pelo próprio equipamento para informar ao 
operador sobre algum fato relevante de processamento. O problema é que essas 
mensagens aparecem a qualquer momento, inclusive quando o operador está 
digitando um comando. Isso acontece muito em roteadores, quando informam 
sobre a adição ou modificação de alguma rota em sua tabela, o que pode acabar 
atrapalhando a operação do equipamento.
Para resolver isso é possível definir que essas mensagens apareçam em linhas 
separadas, em vez de cortara digitação de comandos que possam estar sendo digi-
tados pelo operador. O comando responsável por promover esta organização é o 
“logging synchronous”, disponível no modo de configuração do console ou VTY.
Para utilizar este comando, basta fazer o seguinte:
Cisco.indb 194 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 195 
1. Switch>enable 
2.	 Switch#configure	terminal	
3.	 Switch(config)#line	console	0
4.	 Switch(config-line)#logging	synchronous	
5.	 Switch(config-line)#line	vty	0	15
6.	 Switch(config-line)#logging	synchronous	
7. Switch#write
8.	 Switch#show	startup-config
9. ### Linhas omitidas para resumir ###
10. !
11. line con 0
12. logging synchronous
13. exec-timeout 20 0
14. !
15. line vty 0 4
16. exec-timeout 5 0
17. logging synchronous
18. login
19. line vty 5 15
20. logging synchronous
21. login
22. !
23. ### Linhas omitidas para resumir ###
VLANs (Virtual Local Area Network)
Redes virtuais, no termo restrito para os fins deste livro, têm por finalidade 
segmentar uma rede em diversos domínios diferentes de broadcast através da 
separação lógica das portas que compõem o switch, além da possibilidade de im-
plementações de segurança específicas para cada VLAN, dentre outros motivos.
Com relação às funções desempenhadas pelas portas de um switch em am-
bientes onde existem VLANs, podemos definir estas em duas, que são:
 Portas de acesso.
 Portas trunk.
A diferença entre esses dois tipos consiste no fato de que as portas de acesso 
só conseguem trafegar dados de uma única VLAN, que é a VLAN da qual é 
membro. Já as portas trunk têm a capacidade de encaminhar frames de VLANs 
Cisco.indb 195 26/09/2013 18:26:14
196 Configurando Switches e Roteadores Cisco
diferentes por terem acesso ao tag de VLAN (carimbo de identificação) presente 
na portadora.
Nos capítulos anteriores deste livro vimos que existem 4.096 possíveis IDs 
para VLANs. Também vimos que o número de VLANs ativas vai variar de equi-
pamento para equipamento, mas que, independentemente disso, os equipamen-
tos Cisco utilizam a padronização vigente, na qual todo switch tem uma VLAN 
ativa, conhecida como VLAN 1, cujo ID é 1. Também é importante saber que 
todas as portas, por padrão, já pertencem à VLAN nativa.
Nós também já sabemos que switches são ativos de rede gerenciáveis – ao 
menos no nosso caso –; logo, é possível acessá-los para fazer as mais diversas 
configurações. Aprender como se faz isto é assunto para esta seção.
Switches são equipamentos da camada 2 (camada de enlace), o que significa 
que, teoricamente, não precisam de endereços de camada 3 (camada de internet) 
para que funcionem. No entanto, para possibilitar o acesso ao gerenciamento do 
switch, é necessário definir um endereço IP válido ao equipamento. Este endere-
ço IP deverá ser fornecido à VLAN 1, conforme veremos no exemplo a seguir:
1. Switch>enable
2.	 Switch#configure	terminal	
3.	 Switch(config)#interface	vlan	1
4.	 Switch(config-if)#ip	address	192.168.1.2	255.255.255.0
5.	 Switch(config-if)#no	shutdown
6.	 Switch(config-if)#end
7. Switch)#write
Comentários:
 Linha 3 – Acesso à interface VLAN 1.
 Linha 4 – Definição de endereço IP válido classe C.
 Linha 5 – Comando de ativação da interface “no shutdown”.
Observação: o comando “shutdown” (desligar) é utilizado para desligar uma 
interface de comunicação. Portanto, caso seja desejável desativar uma porta 
em especial, basta acessar sua interface de configuração e executar o comando 
“shutdown”. Caso a intenção seja ativar uma interface, basta executar o mesmo 
procedimento digitando o comando “no shutdown”.
Cisco.indb 196 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 197 
Criando VLANs diferentes
O processo de criar VLANs é bastante simples – as únicas informações 
necessárias são o nome da VLAN, que aconselhavelmente deve ser vinculado à 
localização a qual atende, as portas que a compõem e seu tipo de funcionamento, 
sendo este acesso ou trunk. Este processo é descrito a seguir:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#vlan	2
4.	 Switch(config-vlan)#name	vlan-rh
5.	 Switch(config-vlan)#exit
6.	 Switch(config)#interface	range	fastethernet	0/10	–	20
7.	 Switch(config-if-range)#switchport	access	vlan	2
8.	 Switch(config-if-range)#switchport	mode	access	
9.	 Switch(config-if-range)#end
10.	 Switch(config-if-range)#show	vlan
11. VLAN Name Status Ports
12. ---- -------------------------------- --------- -----------------
13. 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
 1. Fa0/5, Fa0/6, Fa0/7, Fa0/8
 2. Fa0/9, Fa0/21, Fa0/22, Fa0/23
 3. Fa0/24, Gig1/1, Gig1/2
14. 2 vlan-rh active Fa0/10, Fa0/11, Fa0/12, Fa0/13
 1. Fa0/14, Fa0/15, Fa0/16, Fa0/17
 2. Fa0/18, Fa0/19, Fa0/20
15. ### Linhas omitidas para resumir ###
Comentários:
 Linha 3 – Acesso à configuração da VLAN 2.
 Linha 4 – Definição do nome da VLAN (neste caso, uma VLAN que 
atende ao setor de recursos humanos – “vlan-rh”).
 Linha 6 – Acesso simultâneo à interface de configuração do intervalo de 
portas de 10 até 20 para evitar trabalho repetitivo de porta por porta.
 Linha 7 – Comando que informa que este intervalo de portas pertence à 
VLAN 2.
 Linha 8 – Definição de que as portas definidas no intervalo de 10 a 20 
serão do tipo portas de acesso.
 Linha 10 – Solicitação da listagem de VLANs criadas.
 Linhas de 13 e 14 – Listagem das VLANs e suas respectivas portas.
Cisco.indb 197 26/09/2013 18:26:14
198 Configurando Switches e Roteadores Cisco
No cenário desenhado, caso tivéssemos computadores ligados nas portas 
fastethernet de 1 até 9 e nas fastethernet de 21 até 24, bem como nas portas gi-
gabitethernet 1 e 2, estes pertenceriam à VLAN 1, e os computadores ligados 
nas portas fastethernet de 10 até 20, à VLAN 2. Neste caso, restrito ao cenário 
exposto, os computadores conectados às portas da VLAN 1 não conseguiriam 
enviar pacotes para os que estivessem conectados às portas da VLAN 2.
Prática 4 – Configuração de endereço IP de gerenciamento do switch via VTY
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta prática nós vamos:
1. Definir o endereço IP de gerenciamento do switch para acesso VTY.
2. Configurar permissão de acesso remoto.
3. Fazer acesso remoto à CLI do switch.
Exercício – Prática 4
Tarefas 1 e 2: definir o endereço IP de gerenciamento e configurar permissão de acesso remoto
Acesse a CLI do switch e faça:
1. Switch>enable 
2.	 Switch#configure	terminal
3.	 Switch(config)#interface	vlan	1
4.	 Switch(config-if)#ip	address	192.168.1.254	255.255.255.0
5.	 Switch(config-if)#description	vlan	de	gerenciamento
6.	 Switch(config-if)#no	shutdown
7.	 Switch(config-if)#exit
8.	 Switch(config)#line	vty	0	4
9.	 Switch(config-line)#transport	input	all	
10.	Switch(config-line)#password	Cisco
11.	Switch(config-line)#exit
12.	Switch(config)#enable	password	s3nha
13.	Switch(config)#end
14. Switch#write
Considerações finais das tarefas 1 e 2
Note que a forma de execução das tarefas mudou com relação à forma usa-
da nas práticas 1, 2 e 3. Isto se deve ao fato de você já estar mais familiarizado 
com o ambiente. Portanto, todas as práticas deste ponto em diante seguirão este 
formato, sempre que possível.
Cisco.indb 198 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 199 
 Linha 3 – Fizemos acesso à interface VLAN 1, para que fosse possível 
fazer algumas configurações.
 Linhas 4, 5 e 6 – Respectivamente, definimos endereço IP, uma descri-
ção da VLAN e habilitamos a VLAN para uso.
 Linha 8 – Acessamos o ambiente de configuração das interfaces de aces-
so remoto (VTYs).
 Linha 9 – Definimos que todos os protocolos de acesso remoto serão 
utilizados (TELNET e SSH)
 Linha 10 – Por se tratar de acesso remoto, é necessária a definição de 
uma senha, que será a primeira informação a ser solicitada assim que 
você acessar o switch. Esta senha dá acessoapenas ao modo normal.
 Linha 12 – Ainda pelo fato de ser acesso remoto, o equipamento exige 
que seja definida uma senha para acesso ao modo privilegiado (modo 
enable), por motivos de segurança.
 Linha 14 – Utilizamos o comando de modo privilegiado “write” para 
que as modificações efetuadas no running-config sejam atualizadas para 
o startup-config, para que estejam disponíveis sempre que o equipamento 
for reiniciado.
Por fim, lembre-se de que o padrão é o equipamento não permitir acesso 
remoto, portanto somente configurar o IP do equipamento não é o suficiente, 
pois é necessário configurar quais as seções VTY que aceitarão a conexão, quais 
protocolos serão usados, senha de acesso remoto e senha de acesso ao modo 
privilegiado. Se formos fazer a configuração para acesso via SSH, também é ne-
cessário fazer uso do que foi ensinado na seção “Configurando acesso via SSH”.
Tarefa 3: fazer acesso remoto à CLI do switch
1. Dê um clique no PC0.
2. Clique na aba “desktop”.
3. Clique na opção “prompt de comando”.
4. Digite “telnet 192.168.1.254”.
5. Digite a senha definida para acesso remoto, no nosso caso “Cisco”.
6. Note que foi autorizado o acesso ao modo normal. Digite alguns co-
mandos como “show” ou “?”.
7. Tente acessar o modo privilegiado com o comando enable (note que uma 
senha será solicitada).
Cisco.indb 199 26/09/2013 18:26:14
200 Configurando Switches e Roteadores Cisco
8. Digite a senha para acesso ao modo privilegiado, que definimos como 
“s3nha”.
9. Pronto. O acesso a todo o switch está liberado.
Executados os passos anteriores, você terá ambiente semelhante ao mostra-
do a seguir:
Figura 36
O cenário apresentado é exatamente o que você terá quando o acesso TELNET 
for bem-sucedido devido às configurações que fizemos durante a execução das 
tarefas 1 e 2. Vale lembrar que o ambiente de trabalho que você tem quando faz 
acesso via console, via TELNET ou via SSH é exatamente o mesmo que você vê 
através do Packet Tracer, ou seja, uma tela preta com letras brancas e exatamente 
os mesmos comandos que estão sendo apresentados aqui.
Prática 5 – Trabalhando com criptografia de senha
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta prática nós vamos:
Cisco.indb 200 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 201 
1. Criar senhas para acesso ao modo enable e alguns usuários e senhas.
2. Criptografar as senhas já existentes. com o comando “service password-
-encryption”.
3. Configurar o equipamento para criptografar os dados de uma sessão 
SSH.
4. Acessar o switch via SSH.
Exercício – Prática 5
Tarefa 1 e 2: criar senhas de acesso e criptografar as senhas já existentes
Acesse a CLI do switch e faça:
1. Switch>enable
2.	 Switch#configure	terminal	
3.	 Switch(config)#enable	secret	s3nhaprivilegiada
4.	 Switch(config)#username	nilson	password	musica
5.	 Switch(config)#username	maly	password	tribunaldejustica
6.	 Switch(config)#username	flavinha	password	defensoriapublica
7.	 Switch(config)#username	marley	password	tetezinha
8.	 Switch(config)#line	console	0
9.	 Switch(config-line)#password	s3nhaconsole
10.	Switch(config-line)#exit
11.	Switch(config)#exit
12. Switch#write
13. Switch#show running-config 
14. ### Linhas omitidas para resumir ###
15. !
16. enable secret 5 $1$mERr$zQ3oLd3GFf9gzpETGoR9U1
17. !
18. username flavinha privilege 1 password 0 defensoriapublica
19. username maly privilege 1 password 0 tribunaldejustica
20. username marley privilege 1 password 0 tetezinha
21. username nilson privilege 1 password 0 musica
22. !
23. ### Linhas omitidas para resumir ###
24. !
25. line con 0
26. password s3nhaconsole
27. !
Cisco.indb 201 26/09/2013 18:26:14
202 Configurando Switches e Roteadores Cisco
28. ### Linhas omitidas para resumir ###
29.	Switch#configure	terminal
30.	Switch(config)#service	password-encryption	
31.	Switch(config)#end
32.	Switch#show	running-config	
33. ### Linhas omitidas para resumir ###
34. !
35. enable secret 5 $1$mERr$zQ3oLd3GFf9gzpETGoR9U1
36. !
37. username flavinha privilege 1 password 7 082549480C17161800020D14
3F2928213034
38. username maly privilege 1 password 7 08355E470B0C0B161E-
0F090E3F3830213034
39. username marley privilege 1 password 7 0835495A0C030C191A0A
40. username nilson privilege 1 password 7 082C595D001A04
41. !
42. ### Linhas omitidas para resumir ###
43. !
44. line con 0
45. password 7 08321F40011806181C1803082F
46. !
47. ### Linhas omitidas para resumir ###
48. Switch#configure terminal
49. Switch(config)#no service password-encryption 
50. Switch(config)#username nilson password musica
51. Switch(config)#end
52. Switch#show running-config 
53. ### Linhas omitidas para resumir ###
54. !
55. enable secret 5 $1$mERr$zQ3oLd3GFf9gzpETGoR9U1
56. !
57. username flavinha privilege 1 password 7 082549480C17161800020D14
3F2928213034
58. username maly privilege 1 password 7 08355E470B0C0B161E-
0F090E3F3830213034
59. username marley privilege 1 password 7 0835495A0C030C191A0A
60. username nilson privilege 1 password 0 musica
61. !
62. ### Linhas omitidas para resumir ###
63. !
64. line con 0
65. password 7 08321F40011806181C1803082F
66. !
Cisco.indb 202 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 203 
Considerações finais das tarefas 1 e 2
Nessas tarefas nós definimos senhas sem criptografia, depois utilizamos um 
comando para criptografar todas as senhas já existentes e as senhas futuras. De-
pois, desabilitamos esta encriptação automática e vimos que as senhas que já ha-
viam sido criptografadas assim permaneceram até que nova senha fosse definida, 
momento no qual perderam a criptografia.
 Linha 3 – Definimos uma senha criptografada com nível 5 de criptogra-
fia para o modo enable.
 Linhas 4 a 7 – Criamos vários usuários e suas respectivas senhas.
 Linha 8 – Acessamos a interface de configuração do console.
 Linha 9 – Definimos uma senha para acesso via console.
 Linhas 14 a 28 – Saída do comando “show running-config” nos mostra 
que as senhas criadas não estão criptografadas, com exceção da senha de 
acesso ao modo enable, que criptografamos durante sua criação (linha 
3).
 Linha 30 – Solicitamos ao equipamento que utilize criptografia automá-
tica para codificar todas as senhas existentes e as futuras senhas digitadas.
 Linhas 34 a 47 – A saída do comando “show running-config” confirma 
que todas as senhas foram criptografadas.
 Linha 49 – Desativamos a criptografia automática.
 Linha 50 – Redefinimos a senha para o usuário Nilson.
 Linha 52 ao fim – A saída do comando “show running-config” nos 
mostra que a criptografia não foi desfeita. Para desfazer a criptografia 
é necessário desativar a criptografia automática (linha 49) e redefinir as 
senhas, se for o caso.
Compare a criptografia da linha 55, onde usamos criptografia de nível 5, 
com a criptografia da linha 57 e perceba que a da linha 55 utiliza caracteres 
especiais, letras maiúsculas e minúsculas, portanto é mais complexa que a da 
linha 57, que só utiliza letras e números, o que deixa claro que a criptografia do 
comando “service password-encryption” é nível 7.
Observe que o comando “no service password-encryption”, utilizado na 
linha 49 para desativar a criptografia, não desfaz a codificação feita no momento 
de sua ativação. Se for necessário descriptografar as senhas, é preciso redefini-las, 
conforme provamos no decorrer do exercício.
Cisco.indb 203 26/09/2013 18:26:14
204 Configurando Switches e Roteadores Cisco
Tarefa 3: configurar equipamento para criptografar os dados de uma sessão SSH
Acesse a CLI do switch e faça:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#line	vty	0	15
4.	 Switch(config-line)#transport	input	all
5.	 Switch(config-line)#password	s3nhavty
6.	 Switch(config-line)#login	local	
7.	 Switch(config-line)#exit
8.	 Switch(config)#interface	vlan	1
9.	 Switch(config-if)#ip	address	192.168.1.254	255.255.255.0
10.Switch(config-if)#no	shutdown	
11.	 Switch(config-if)#exit
12.	 Switch(config)#username	felipe	password	s3nha
13.	 Switch(config)#hostname	SW-maceio
14.	 SW-maceio(config)#ip	domain-name	cesarfelipe.com.br
15.	 SW-maceio(config)#crypto	key	generate	rsa	
16. How many bits in the modulus [512]: 1024
17.	 SW-maceio(config)#exit
18.	 SW-maceio#show	crypto	key	mypubkey	rsa
19. % Key pair was generated at: 0:5:48 UTC mar 1 1993
20. Key name: SW-maceio.cesarfelipe.com.br
21. Storage Device: not specified
22. Usage: General Purpose Key
23. Key is not exportable.
24. Key Data:
25. 00001817 00005466 00002f88 00000960 000027ca 00003fab 000079df 00007428
26. 00003f4e 000051cd 000018ad 00007a65 00005de5 00005656 00000d63 00002b91
27. 000059b9 00007d1c 0000718d 00007fd9 00003bcb 00001669 00005263 1568
28. % Key pair was generated at: 0:5:48 UTC mar 1 1993
29. Key name: SW-maceio.cesarfelipe.com.br.server
30. Temporary key
31. Usage: Encryption Key
32. Key is not exportable.
33. Key Data:
34. 0000182c 00005a58 00006a9b 000052e8 0000366f 00003f82 00002e82 00001346
35. 00001e5e 000024da 00005e4b 00003eb6 00005cec 000052d6 000012a7 000074f8
36. 0000156b 000017d0 00007796 00002cd9 000032ff 000003ab 0000297c 6cfc
Cisco.indb 204 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 205 
Tarefa 4: acessar o switch via SSH
Acesse o PC0, 1 ou 2 e faça:
1. Clique na aba “desktop”.
2. Clique na opção “prompt de comando”.
3. Digite “ssh -l felipe 192.168.1.254”.
4. Ao ser perguntado, digite a senha do usuário felipe, que é “s3nha”.
5. Digite “enable”.
6. Ao ser perguntado sobre a senha do modo privilegiado, digite “s3nhae-
nable”.
7. Pronto, acesso feito via SSH.
Considerações finais das tarefas 3 e 4
Vimos o processo de configuração para permissão de acesso SSH e como 
efetuar o acesso a partir de um terminal da rede. É necessário prestar muita 
atenção na definição das senhas e na sequência dos comandos, principalmente 
durante a definição da criptografia SSH, pois em alguns casos a ordem na qual 
os comandos são digitados não importa, mas, neste caso, em especial, se você 
tentar criar as chaves criptográficas sem ter modificado o nome do equipamento 
e ter definido o domínio, não conseguirá gerar as chaves.
 Linha 3 – Acessamos a configuração de todos os canais VTY para definir 
os mesmos parâmetros para todos.
 Linha 4 – Definimos o parâmetro “all”, informando que TELNET e 
SSH serão aceitos. Se fosse o caso, poderíamos ter trocado o parâmetro 
“all” por “ssh”, informando ao switch que TELNET não seria aceito.
 Linhas 8 a 11 – Acessamos a interface da VLAN 1 para definir endereço 
IP e ligar a interface, tornando o switch disponível para ser acessado re-
motamente.
 Linhas 12 – Configuramos usuário e senha para o acesso remoto. 
 Linhas 13 a 16 – Utilizamos o processo na ordem exata para criar o sis-
tema de criptografia para conexões SSH.
Cisco.indb 205 26/09/2013 18:26:14
206 Configurando Switches e Roteadores Cisco
Prática 6 – Criando e configurando VLANs
Importante: a senha do modo enable desta prática para o laboratório pronto é 
brasport-0607.
Para este exercício acesse o site www.cesarfelipe.com.br, vá até a seção Cisco 
e baixe arquivo cujo nome é idêntico ao desta seção. Nesta tarefa nós vamos:
1. Criar quatro VLANs: vlan-rh, vlan-dg, vlan-fi e vlan-ti.
2. Definir algumas portas para cada uma das VLANs.
3. Configurar as portas para modo acesso ou trunk.
4. Ver informações sobre VLANs.
5. Definir sincronia das informações syslog com a CLI.
6. Definir tempo de inatividade (timeout).
Exercício – Prática 06
Tarefas 1, 2, 3 e 4: criar VLANs e configurar as portas de acordo com o uso
Para este cenário, vamos definir que a porta gigabitethernet 1/1 será utili-
zada como porta trunk, para trânsito do sinal de várias VLANs (apesar de não 
termos um switch ligado a outro), e todas as portas fastethernet serão portas de 
acesso, para trânsito do sinal de uma única VLAN, onde os computadores fica-
rão conectados. 
Acesse o PC de gerenciamento e faça:
1. Clique na aba “desktop”.
2. Clique na opção “terminal”.
3. Na janela que abrir, dê OK (pronto, você já está na CLI do switch).
Na CLI do switch, faça:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#vlan	1
4.	 Switch(config)#vlan	2
5.	 Switch(config-vlan)#name	vlan-rh
6.	 Switch(config-vlan)#exit
7.	 Switch(config)#vlan	3
8.	 Switch(config-vlan)#name	vlan-dg
9.	 Switch(config-vlan)#exit
Cisco.indb 206 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 207 
10.	Switch(config)#vlan	4
11.	Switch(config-vlan)#name	vlan-fi
12.	Switch(config-vlan)#exit
13.	Switch(config)#vlan	5
14.	Switch(config-vlan)#name	vlan-ti
15.	Switch(config-vlan)#exit
16.	Switch(config)#exit
17. Switch#show vlan 
18. VLAN Name Status Ports
19. ---- -------------------------------- --------- -----------------
20. 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,Fa0/5, Fa0/6, Fa0/7,
 Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13,
 Fa0/14,Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19,
 Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24,
 Gig1/1, Gig1/2
21. 2 vlan-rh active 
22. 3 vlan-dg active 
23. 4 vlan-fi active 
24. 5 vlan-ti active 
25. ### Linhas omitidas para resumir ###
26.	Switch#configure	terminal
27.	Switch(config)#interface	range	fastEthernet	0/1	–	5
28.	Switch(config-if-range)#switchport	mode	access	
29.	Switch(config-if-range)#switchport	access	vlan	2
30.	Switch(config-if-range)#exit
31.	Switch(config)#interface	range	fastEthernet	0/6	–	10
32.	Switch(config-if-range)#switchport	mode	access	
33.	Switch(config-if-range)#switchport	access	vlan	3
34.	Switch(config-if-range)#exit
35.	Switch(config)#interface	range	fastEthernet	0/11	–	15
36.	Switch(config-if-range)#switchport	mode	access	
37.	Switch(config-if-range)#switchport	access	vlan	4
38.	Switch(config-if-range)#exit
39.	Switch(config)#interface	range	fastEthernet	0/16	–	20
40.	Switch(config-if-range)#switchport	mode	access
41.	Switch(config-if-range)#switchport	access	vlan	5
42.	Switch(config-if-range)#exit
43.	Switch(config)#exit
44. Switch#show vlan 
45. VLAN Name Status Ports
46. ---- -------------------------------- --------- -----------------
47. 1 default active Fa0/21, Fa0/22, Fa0/23, Fa0/24
 Gig1/1, Gig1/2
48. 2 vlan-rh active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5
49. 3 vlan-dg active Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10
50. 4 vlan-fi active Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15
51. 5 vlan-ti active Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20
Cisco.indb 207 26/09/2013 18:26:14
208 Configurando Switches e Roteadores Cisco
52. ### Linhas omitidas para resumir ###
53.	Switch#configure	terminal	
54.	Switch(config)#interface	gigabitEthernet	1/1
55.	Switch(config-if)#switchport	mode	trunk	
56.	Switch(config-if)#exit
57.	Switch(config)#exit
58. Switch#write
59. Building configuration...
60. [OK]
Considerações finais das tarefas 1, 2, 3 e 4
Criar VLANs e definir as portas para cada uma, bem como o tipo da porta, 
é um passo fácil e tecnicamente repetitivo. Com o tempo você saberá que basta 
utilizar as setas para cima ou para baixo para navegar pelos comandos, evitando 
digitar além do que é necessário de fato. Só tome cuidado na hora de definir o 
tipo da porta, pois portas onde ficarão ligados computadores são portas do tipo 
acesso, e as portas por onde trafegam informações de várias VLANs são conhe-
cidas como portas trunk. Essas portas, geralmente, são utilizadas para fazer a 
ligação entre dois switches, para que as VLANs idênticas dos dois equipamentos 
possam trocar informações, ou entre um switch e um roteador, para permitir que 
VLANs diferentes de um mesmo switch possam trocar informações. Esse tipo de 
cenário será visto no decorrer do livro.
 Linhas de 4 a 6 – Acesso à configuração da VLAN para definição de um 
nome que a identifique de forma útil ao operador. Até a linha 15 vemos 
processo semelhante, para a criação das outras VLANs: diretoria geral 
(dg), financeiro (fi) e informática (ti).
 Linha 17 – Utilizamoso comando de modo privilegiado “show vlan” 
para vermos se todas as VLANs foram criadas adequadamente.
 Linha 27 – Acessamos a interface de configuração de um grupo de por-
tas de uma única vez, já que receberão as mesmas configurações.
 Linha 28 – Informamos ao equipamento que as portas em questão são 
do tipo acesso.
 Linha 29 – Informamos ao equipamento que as portas pertencem à 
VLAN 2.
 Linhas 31 a 41 – Efetuamos o mesmo processo descrito para as linhas 
27, 28 e 29, fazendo as adequações necessárias.
Cisco.indb 208 26/09/2013 18:26:14
Capítulo 5 – Configuração Básica de Switches 209 
Tarefas 5 e 6: Definir sincronia de mensagens syslog e tempo de inatividade
Na CLI do switch, ou através do PC de gerenciamento, faça:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#line	console	0
4.	 Switch(config-line)#exec-timeout	8	30
5.	 Switch(config-line)#logging	synchronous	
6.	 Switch(config-line)#exit
7.	 Switch(config)#line	vty	0	15
8.	 Switch(config-line)#exec-timeout	4	30
9.	 Switch(config-line)#logging	synchronous	
10.	Switch(config-line)#exit
11.	Switch(config)#exit
12. Switch#write
13.	Switch#show	running-config
14. ### Linhas omitidas para resumir ###
15. !
16. line con 0
17. logging synchronous
18. exec-timeout 8 30
19. !
20. line vty 0 4
21. exec-timeout 4 30
22. logging synchronous
23. login
24. line vty 5 15
25. exec-timeout 4 30
26. logging synchronous
27. login
28. !
29. ### Linhas omitidas para resumir ###
Considerações finais das tarefas 5 e 6
Como vemos, existem configurações que pertencem a cada ambiente em 
separado. Por algumas vezes você vai deparar com comandos que devem ser 
digitados tanto para um modo como para outro. Foi o que ficou claro nas linhas 
3 e 7, quando acessamos suas interfaces de configuração para definir tempos de 
timeout diferentes para console (oito minutos e trinta segundos) e acesso remoto 
(quatro minutos e trinta segundos).
Cisco.indb 209 26/09/2013 18:26:14
210 Configurando Switches e Roteadores Cisco
Problema 2 – Capítulo 5
As novas diretivas de segurança de sua empresa definiram que todos os 
dois switches devem permitir acesso remoto criptografado, e que o acesso via 
TELNET, caso configurado, deve ser até o final do mês. Você deve analisar as 
configurações dos dois e fazer os novos ajustes de acordo com a definição em 
reunião, que é:
1. Todo switch deve permitir acesso remoto criptografado.
2. Nenhum switch pode permitir acesso TELNET.
3. A criptografia da chave deve ser de, no mínimo, 1.024 bits (a atual tem 
512).
Sua missão é:
1. Analisar a configuração dos dois switches.
2. Adequar seu ambiente de rede às novas definições de segurança.
Sugestão: faça uma análise do problema e tente resolver sozinho. Caso não 
consiga, procure no final do livro a seção “Solução para os problemas propos-
tos”.
Questões
1. Caso você tenha digitado o comando “enable secret” e, em seguida, digitado o co-
mando “enable password” no modo privileged, qual dos dois comandos prevalecerá?
a) Enable password
b) Enable secret
c) O comando que tiver criptografia de nível 5
d) Não será possível configurar senha
e) Sem alternativas corretas
2. O que é necessário para configurar acesso TELNET em um switch com permissão 
de acesso TELNET?
a) Configurar o tipo de protocolo de transporte e os canais apenas
b) Configurar o protocolo de transporte e o tipo de login
c) Configurar a criptografia e definir a chave criptográfica RSA
d) Habilitar a VLAN que receberá o acesso, o tipo de login e usuário
Cisco.indb 210 26/09/2013 18:26:15
Capítulo 5 – Configuração Básica de Switches 211 
e) Configurar protocolo de transporte, tipo de login, usuário e senha
f) Sem alternativas corretas
3. Quais dos seguintes comandos estão com a sintaxe correta e são usados para se per-
mitir apenas o acesso SSH ao switch?
a) Transport input protocol
b) Transport input ssh
c) Transport input all
d) Crypto key generate rsa, após definição do hostname
e) Crypto key generate rsa, após uso do comando ip domain-name <nome do 
domínio>
f) Definição da chave criptográfica acima do valor de 256
g) Definição da chave criptográfica acima do valor 512
4. É modo de acesso ao switch ou roteador:
a) Via conexão ethernet
b) Via conexão serial
c) Tipo remota
d) Através de cabo invertido
e) Apenas TELNET e SSH
f) Sem alternativas corretas
5. Sobre criptografia, é errado:
a) Por padrão, criptografia é utilizada para qualquer tipo de acesso remoto
b) É obrigatória para acessos realizados via porta console
c) Existem dois tipos de criptografia de senha, sendo o nível 5 o mais complexo
d) Conexões TELNET utilizam transmissões plain text
e) Conexões TELNET utilizam criptografia RSA
Respostas e revisão
1. Letra D
Nenhuma senha poderá ser configurada, pois o comando foi digitado no 
modo privilegiado, quando só é possível a configuração de senhas no modo de 
configuração de terminal.
2. Letra F
Todas as alternativas estão incorretas, pois para configurar o acesso TEL-
NET é necessário:
Cisco.indb 211 26/09/2013 18:26:15
212 Configurando Switches e Roteadores Cisco
 Configurar IP da VLAN.
 Subir a VLAN com o comando “no shutdown”.
 Configurar o protocolo de transporte na interface de configuração VTY 
(“line vty 0 4”, por exemplo) com o comando “transport input telnet” e 
definir o tipo de login como local ou domínio.
 Definir usuário e senha no modo de configuração global.
 Definir a senha para o modo privilegiado, pois para acesso remoto o 
modo enable só é liberado se houver senha configurada.
3. Letras B e G
Para configuração do acesso SSH, fora os comandos citados nas alternativas 
corretas ainda é necessário definir o hostname e ip domain-name antes do coman-
do “crypto key generate rsa”. Fora isso, ainda é necessário definir tipo de login 
como local ou em domínio AAA, bem como um usuário e senha, além da senha 
de acesso ao modo privilegiado, caso o acesso a este modo deva ser permitido 
remotamente.
4. Letras A, B, C e D
O switch pode ser acessado através de suas conexões ethernet via TELNET 
ou SSH, que são conexões remotas, ou via porta console, que utiliza cabo in-
vertido.
Os roteadores permitem as mesmas conexões do switch e, ainda, as cone-
xões via portas seriais, que utilizam endereçamento IP, logo permitindo acesso 
via TELNET ou SSH também. Para roteadores com portas auxiliares a conexão 
de um modem poderá garantir um segundo meio de acesso ao equipamento via 
conexão discada
5. Letras A, B e E
O erro na alternativa A está na declaração de que qualquer tipo de conexão 
remota utiliza criptografia para qualquer tipo de conexão, o que não é verda-
de, já que conexões TELNET utilizam transmissões em texto puro (plain text). 
Acesso via porta console não necessita de criptografia, já que é uma conexão 
local ponto-a-ponto, onde não há possibilidade de interceptação dos dados. Por 
fim, RSA é a criptografia de chave utilizada pelas conexões SSH.
Cisco.indb 212 26/09/2013 18:26:15
Capítulo 5 – Configuração Básica de Switches 213 
Lista de memorização
Comando Descrição
line console 0 Acessa a interface de configuração do console.
line vty <intervalo> Acessa a interface de configuração para os canais VTY 
definidos no intervalo. Os valores vão de 0 até 15, 
perfazendo um total de dezesseis canais.
enable password <senha> Define senha não criptografada para acesso ao modo 
privilegiado, que ficará armazenada no running-con-
fig até que seja executado o comando “write” para 
gravar no arquivo startup-config.
enable secret <senha> Define senha criptografada para acesso ao modo pri-
vilegiado, que ficará armazenada no running-config 
até que seja executado o comando “write” para gra-
var no arquivo startup-config.
logging-synchronous Organiza as informações syslog que o equipamento 
disponibiliza na interface, para que não atrapalhem a 
digitação de comandos.
exec-timeout Comando que define o tempo de inatividade até que 
a sessão seja encerrada. Deve ser definido para con-
sole e canaisVTY separadamente.
service password-encryption Criptografa todas as senhas já definidas anteriormen-
te e as futuras, enquanto o comando estiver em vigor.
transport input <parâmetro> Comando configuração de interface VTY para definir 
quais protocolos de conexão remota serão aceitos.
username <nome do usuário> 
password <senha>
Comando para criação de usuários e respectivas se-
nhas que terão acesso remoto.
ip domain-name <nome do domí-
nio>
Define nome do domínio para possibilitar a criação 
de chaves de criptografia para acesso SSH.
crypto key generate rsa Comando que ordena ao equipamento a criação de 
chaves criptográficas com base no hostname e no 
nome de domínio definidos anteriormente.
Cisco.indb 213 26/09/2013 18:26:15
214 Configurando Switches e Roteadores Cisco
Comando Descrição
show crypto key mypubkey rsa Comando de modo privilegiado que mostra as chaves 
criptográficas geradas.
crypto key generate new Comando que solicita ao equipamento a criação de 
novas chaves criptográficas.
ssh -l <nome do usuário> <ende-
reço IP>
Comando digitado na estação para iniciar acesso SSH 
ao equipamento previamente configurado.
vlan <ID> Comando para acessar a interface de configuração de 
uma determinada VLAN.
name <nome da VLAN> Comando de configuração de VLAN para definição do 
nome.
ip address <endereço IP> <masca-
ra de sub-rede>
Comando para definição de endereço IP de uma in-
terface.
ip default-gateway <endereço IP> Comando para definição de endereço IP do gateway 
que será usado por uma determinada interface.
ip address dhcp Comando de modo de configuração de interface para 
informar que o endereço IP será obtido via DHCP.
show dhcp lease Mostra as informações IP obtidas através de um ser-
vidor DHCP.
show vlan Comando de modo privilegiado para exibir listagem 
de VLANs criadas e respectivas portas.
interface <identificação da inter-
face>
Comando para acessar a configuração de uma única 
interface.
interface range <identificação da 
interface> <intervalo das portas>
Comando para acessar a configuração de várias inter-
faces de uma única vez.
description <descrição> Comando útil que serve para descrever, de forma re-
sumida, detalhes de uma interface ou grupo de in-
terfaces.
Cisco.indb 214 26/09/2013 18:26:15
Capítulo 5 – Configuração Básica de Switches 215 
Comando Descrição
switchport mode <parâmetro> Define se a porta irá trabalhar no modo acesso ou 
trunk. Parâmetros: “access” ou “trunk”. Também é 
necessário quando se está utilizando o comando 
“port-security”.
switchport access <VLAN ID> Vincula a porta, ou intervalo de portas, a uma VLAN 
específica.
history size <valor> Comando de configuração de console ou VTY para 
definir a quantidade de comandos anteriores que 
serão armazenados. O parâmetro <valor> varia de 0 
até 256.
show mac-address table dynamic Comando de modo privilegiado que mostra a lista de 
endereços IP da CAM do switch.
show interfaces fastethernet 0/1 
switchport
Comando que repassa informações sobre a funciona-
lidade de determinada porta em relação à VLAN.
Cisco.indb 215 26/09/2013 18:26:15
Capítulo 6
Confi guração Avançada de Switches
No capítulo anterior vimos os processos de configuração básica de um swi-
tch para uma rede simples, onde existe apenas um switch e alguns computadores 
conectados.
Para redes mais complexas são indicadas configurações mais robustas, para 
que o operador não tenha que executar comandos desnecessários. Também é 
preciso observar o cenário do ponto de vista da disponibilidade e da solução de 
problemas; afinal, quanto mais complexa for a rede, mais fatores geradores de 
problemas poderão surgir, tornando difícil encontrar a causa-raiz sem o conhe-
cimento dos comandos apropriados.
Neste capítulo vamos conhecer procedimentos que aperfeiçoam o trabalho 
do operador em redes mais complexas e estudar os melhores métodos de garan-
tia de disponibilidade de uma rede de computadores.
Também vamos estudar comandos que podem trazer informações impor-
tantes sobre o estado dos ativos de rede, para garantir a descoberta da real situa-
ção e conseguir contornar de forma inteligente alguns problemas.
Depois deste capítulo você estará preparado para:
 Obter informações apuradas sobre os ativos de rede.
 Aperfeiçoar o tempo de configuração de uma rede, utilizando o mínimo 
de repetição de alguns comandos.
 Configurar uma rede com mais de um switch.
 Configurar a comunicação entre VLANs iguais em switches diferentes.
 Evitar loop de sinais de camada 2.
Cisco.indb 216 26/09/2013 18:26:15
Capítulo 6 – Confi guração Avançada de Switches 217 
Trunking de VLANs
Nos cenários passados trabalhamos com VLANs onde só existia um switch. 
Nesses casos, e nos restringindo apenas a eles, não há como promover a comu-
nicação entre VLANs diferentes usando switches de camada 2. 
No entanto, não fique achando que VLANs diferentes não conseguem se 
comunicar, pois podem – desde que o seguinte cenário exista:
 Cada VLAN esteja usando uma rede IP diferente das demais.
 Exista um roteador ligado ao switch.
 O roteador tenha em sua tabela de roteamento o caminho para a rede de 
cada VLAN.
 As máquinas de cada VLAN estejam usando o IP da interface do rotea-
dor como gateway.
 Estejam sendo utilizados switches de camada 3.
O ponto desta seção é falar sobre o trânsito de várias VLANs, que ocorre 
através da mesma porta – características das chamadas portas trunk, nome que se 
dá a interfaces que permitem a passagem de sinais de várias VLANs diferentes, 
sejam interfaces de switches ou roteadores. 
As portas trunk permitem a passagem de diversas VLANs porque elas têm 
a capacidade de ler o cabeçalho da VLAN, seu ID e sabem para qual porta enca-
minhar o pacote, usando a tabela de VLANs do switch. 
A marcação do pacote com o identificador da VLAN é feita através de um 
processo conhecido como VLAN tagging, que acrescenta o VLAN ID ao cabe-
çalho do pacote. Portanto, é devido ao processo de tagging de VLAN que um 
switch sabe para quais portas deve enviar um frame.
Figura 37
Cisco.indb 217 26/09/2013 18:26:15
218 Configurando Switches e Roteadores Cisco
Portanto, no que se refere ao modo das portas em relação às VLANs, estas 
podem apresentar três estados:
 Modo dinâmico.
• Tipo desirable.
• Tipo automático.
 Modo acesso.
 Modo trunk.
Tipo de porta Descrição
Dynamic desirable Usada em portas que interconectam switch-switch ou 
switch -roteador. Neste modo a porta fica ativa, para fazer a 
negociação com a outra porta e determinar se funcionarão 
em modo trunk ou acesso.
Dynamic auto Usada em portas que interconectam switch-switch ou 
switch-roteador. Aqui a porta fica em modo passivo, aguar-
dando que a porta em modo desirable inicie a negociação 
para determinar se funcionarão em modo trunk ou acesso.
Acesso Permite a passagem de informações de apenas uma VLAN. 
Geralmente são as portas onde os computadores ficam li-
gados.
Trunk Permite a passagem de informações de várias VLANs. Ge-
ralmente são as portas que interconectam switch-switch ou 
switch-roteador.
Tabela 56
Quando o switch é ligado e sua configuração é padrão, as portas estão em 
modo dinâmico auto, o que significa que nenhuma delas irá iniciar negociação 
sobre o modo de operação. Portanto, para que seja possível garantir a estabili-
dade de operação da porta, é aconselhável definir explicitamente se a porta irá 
funcionar em modo de acesso ou trunk, tendo assim mais controle sobre a real 
configuração de seus equipamentos. Este é o meu ponto de vista.
Cisco.indb 218 26/09/2013 18:26:15
Capítulo 6 – Configuração Avançada de Switches 219 
Figura 38
Protocolos de trunking – ISL e 802.1Q
O protocolo de encapsulamento de VLAN ISL (Inter-Switch Link) foi de-
senvolvido pela Cisco e, portanto, só funciona em seus equipamentos, apesar 
de alguns modelos novos já não oferecerem mais suporte para este protocolo, a 
exemplo do switch 2960.
A opção padrão, desenvolvidapela IEEE, é o protocolo para trunking de 
VLAN conhecido como 802.1Q. A diferença entre os dois está na forma como 
o frame é encapsulado. O ISL não faz modificações no frame ethernet porque en-
capsula toda a portadora, o que resulta também em não ser necessário recalcular 
o FCS da portadora, enquanto o 802.1Q adiciona informação ao cabeçalho da 
portadora, obrigando que novo cálculo de FCS seja feito; e por fim o fato de que 
ISL não trabalha com o conceito de VLAN nativa, enquanto o 802.1Q utiliza 
este conceito.
Cisco.indb 219 26/09/2013 18:26:15
220 Configurando Switches e Roteadores Cisco
Um fato importante na utilização destes protocolos de trunk é que ambos 
trabalham com várias instâncias de spanning tree protocol ao mesmo tempo, o 
que otimiza o uso de links físicos redundantes, a exemplo do etherchannel, que 
veremos mais adiante.
Sobre o uso do protocolo 802.1Q, é importante saber que ele não faz o 
tagging de frames ethernet enviados através da VLAN 1, porque a padronização 
deste protocolo já entende que a VLAN 1 existe por padrão; logo, qualquer 
transmissão básica de funcionamento de um switch já é feita através da VLAN 
1, que é a VLAN nativa, o que dispensa tagging de pacote com ID número 1. 
O ponto positivo disso é a possibilidade de interligar switches que suportam 
VLANs com switches que não as suportam, desde que funcionando apenas com 
a VLAN nativa configurada.
VTP – VLAN Trunking Protocol
O protocolo de trunking de VLAN é o tipo de ferramenta que ajuda bas-
tante na configuração de VLANs nos demais switches da rede, diminuindo o 
trabalho do operador. Através deste protocolo é possível criar VLANs em um 
único switch e fazer com que elas sejam criadas automaticamente nos demais. 
Desta forma, basta definir um switch para criar e modificar VLANs e deixar que 
o VTP informe aos outros sobre qualquer modificação feita. No entanto, o VTP 
não repassa aos demais switches quais portas estão vinculadas a cada VLAN – afi-
nal, o operador pode querer definir portas diferentes para uma mesma VLAN 
em outro switch, ou até deixar uma VLAN sem porta alguma (o que faz bastante 
sentido, já que nem todos os switches precisam ter as mesmas VLANs criadas ou 
a mesma quantidade de portas para cada VLAN).
Para a perfeita utilização do VTP é necessário fazer algumas definições nos 
switches:
 O modo VTP de funcionamento do switch, que deve ser:
• Servidor.
• Cliente.
• Transparente.
 O domínio VTP.
 A senha de domínio VTP.
Cisco.indb 220 26/09/2013 18:26:15
Capítulo 6 – Configuração Avançada de Switches 221 
Modo VTP
Entender a funcionalidade do modo VTP de um switch é muito fácil. Basta 
você imaginar que a criação e a modificação de VLANs devem ser feitas em um 
único switch (modo servidor) e recebidas pelos demais (modo cliente), e que 
nem todos os switches da rede precisarão receber as atualizações de VLAN, mas 
que podem fazer a gentileza de repassá-las através da rede para o switch ao qual 
está diretamente conectado (modo transparente).
É importante saber que, nos switches que operam em modo cliente, não é 
possível criar ou modificar VLANs. Já os switches que operam em modo trans-
parente podem ter sua própria configuração de VLAN completamente inde-
pendente dos demais switches. Portanto, os switches em modo transparente não 
informam suas VLANs nem utilizam informações de domínios VTP.
Domínio e senha VTP
O domínio VTP é importante para definir grupos de switches que irão rece-
ber atualizações VTP específicas, pois é possível que existam dois ou mais gru-
pos distintos de switches, onde cada grupo tem seu próprio conjunto de VLANs. 
Portanto, cada switch só precisa receber atualização de VLAN feita dentro de 
seu próprio grupo, cujo nome correto para este “grupo” é “domínio”. Desta 
forma, o domínio VTP serve para distinguir grupos diferentes de switches que 
trabalham com VLANs distintas; assim, cada grupo só troca informação entre 
seus membros.
A senha de domínio VTP serve para evitar que alguém ligue um novo switch 
à rede e tenha apenas o trabalho de configurar o domínio VTP para receber o 
nome das VLANs criadas. Cada grupo de switch pertencente a um mesmo do-
mínio deve ter a mesma senha VTP, caso contrário não conseguirá receber as 
atualizações de VLANs.
Cisco.indb 221 26/09/2013 18:26:15
222 Configurando Switches e Roteadores Cisco
Figura 39
Saiba que não há como desativar o VTP. Portanto, quando um switch não 
deve processar informações VTP, ele deve trabalhar no modo transparente, ape-
nas repassando informações VTP adiante. Por outro lado, sempre que é feita 
uma modificação no banco de dados de VLANs do switch servidor, este irá en-
viar mensagens VTP para a rede, e os switches clientes que fizerem parte do do-
mínio irão receber as informações e atualizar seu banco de dados de VLAN, que 
Cisco.indb 222 26/09/2013 18:26:16
Capítulo 6 – Configuração Avançada de Switches 223 
fica armazenado em um arquivo com nome vlan.dat, hospedado na memória 
flash. Caso seja necessário apagar as configurações de VLAN, é suficiente digitar 
o comando “delete flash:vlan.dat”.
Para finalizar esta seção, acredito que você também já deva ter entendido 
que, por padrão, todo switch é servidor VTP. As definições sobre qual continuará 
sendo o servidor e quais terão suas configurações convertidas em cliente fica a 
cargo do operador da rede.
Definição explícita do tipo de porta e protocolo
As definições sobre o modo de operação das portas são feitas pelo coman-
do de configuração de interface “switchport mode <parâmetro>”. No entanto, 
pela experiência de muitos anos na área de informática, são poucas situações em 
que eu deixo as configurações no automático. Nesta situação aconselho que faça 
definição explícita do que pretende utilizar, evitando conflitos de configurações 
por falha na negociação. Já vi segmentos de rede sem comunicação pelo simples 
fato de que os equipamentos não conseguiam negociar uma simples velocidade 
de transmissão ou modo duplex, por exemplo.
VTP pruning
Este é um método utilizado para evitar que os switches enviem informações 
de VLAN para todos os switches, mesmo os que pertencem ao mesmo domínio. 
Nem todos os switches no mesmo domínio terão exatamente as mesmas VLANs, 
ou terão portas ativas para uma determinada VLAN. Portanto, para economizar 
tráfego desnecessário, é prudente restringir o tráfego de VLAN que passa através 
do trunk.
O VTP pruning tem por finalidade definir automaticamente de quais trunks 
determinadas VLANs não precisam ser informadas, com base nas informações 
recebidas dos clientes sobre quais VLANs estão inativas.
A ativação do VTP pruning é simples e deve ser feita apenas no servidor 
VTP, digitando-se “vtp pruning” na CLI do equipamento.
A limitação de tráfego pode ser executada através de dois métodos:
 Automaticamente, através de VTP pruning.
 Manualmente, com uso do comando “switchport trunk allowed vlan”.
Cisco.indb 223 26/09/2013 18:26:16
224 Configurando Switches e Roteadores Cisco
A configuração manual allowed VLAN
Se você preferir, também pode evitar que informações sobre uma determi-
nada VLAN passem através de uma porta trunk, fazendo uma definição explí-
cita. Na verdade, você faz a definição de qual VLAN passará através do trunk e 
quais ficarão restritas com a digitação do comando “switchport trunk allowed 
vlan <parâmetros> <intervalo de VLAN IDs>”.
Os parâmetros que podem ser utilizados com este comando são:
 all: informa que todas as VLANs podem passar (esta é a configuração 
padrão).
 add: define explicitamente quais VLANs podem passar pelo trunk.
 remove: define quais VLANs não poderão passar.
 except: idem à opção “remove”.
 none: nenhuma VLAN pode passar.
Resumo sobre VTP
Visando sua boa preparação para a prova, é importante que você entenda 
os detalhes repassados na próxima tabela.
Recursos VTP
Tarefa Servidor Cliente Transparente
Envia mensagens com encapsulamento 
802.1Q ou ISL através das portas trunk.
x x x
Podecriar VLANs através de comandos. x - x
Modifica seu banco de dados ao receber 
informações VTP.
x x -
Envia informações VTP sempre que nova 
VLAN é criada ou modificada.
x - Apenas enca-
minha
Usa VLANs de intervalos normais 
(ID 1 a 1005).
x x x
Usa VLANs de intervalos extendidos 
(ID 1006 a 4095).
- - x
Tabela 57
Cisco.indb 224 26/09/2013 18:26:16
Capítulo 6 – Configuração Avançada de Switches 225 
Criando domínios VTP
Para criar VLANs em um switch e fazer com que suas configurações se es-
palhem pelos demais, basta fazer a seguinte configuração básica:
No switch que será o servidor, faça:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#vlan	2
4.	 Switch(config-vlan)#name	vlan-presidencia
5.	 Switch(config-vlan)#exit
6.	 Switch(config)#vlan	3
7.	 Switch(config-vlan)#name	vlan-diretoria
8.	 Switch(config-vlan)#exit
9.	 Switch(config)#vlan	4
10.	Switch(config-vlan)#name	vlan-vendas
11.	Switch(config-vlan)#exit
12.	Switch(config)#vtp	mode	server
13.	Switch(config)#vtp	domain	matriz
14.	Switch(config)#vtp	password	senha1
15.	Switch(config)#interface	fastEthernet	0/1
16.	Switch(config-if)#switchport	mode	trunk
No switch cliente, faça:
1. Switch>enable
2.	 Switch#configure	terminal
3.	 Switch(config)#vtp	mode	client	
4.	 Switch(config)#vtp	domain	matriz
5.	 Switch(config)#vtp	password	senha1
6.	 Switch(config)#interface	fastEthernet	0/1
7.	 Switch(config-if)#switchport	mode	trunk	
8.	 Switch(config-if)#exit
Esta configuração é válida para um ambiente onde existem apenas dois 
switches interligados, e ambos interligados através de suas portas fastethernet 0/1; 
por isso a definição das mesmas interfaces na linha 15 da configuração do servi-
dor e na linha 6 da configuração do cliente. Essas informações devem ser mode-
ladas de acordo com o cenário no qual você estiver trabalhando.
Cisco.indb 225 26/09/2013 18:26:16
226 Configurando Switches e Roteadores Cisco
Verificando informações VTP em busca da origem de problemas
Na prova você irá se deparar muito com problemas relacionados a ambien-
tes que não estão funcionando, portanto é preciso ter em mente a maior quanti-
dade possível de comandos, afinal este é o único meio do qual vai dispor na hora 
de procurar o motivo do problema.
 Primeiro passo: verificar se a VLAN está ativa com o comando “show ip 
interface”. Motivo: ela pode estar com comando “shutdown” configurado.
 Segundo passo: verificar a configuração de VLANs e respectivas portas 
atribuídas a cada uma das VLANs com os comandos “show vlan” ou 
“show vlan brief ”.
 Terceiro passo: verificar informações mais apuradas com os comandos 
“show vtp status” e “show interfaces trunk”.
 Quarto passo: verifique a configuração de senha VTP em todos os switches 
do domínio com o comando “show vtp password”.
 Quinto passo: obtenha informações detalhadas sobre uma porta em 
especial com o comando “show interfaces <interface> switchport”.
Observação: quando não há interface trunk, dois switches não conseguem tro-
car informações de VLAN. Ao digitar o comando “show interfaces trunk”, se 
nada aparecer é porque não há interfaces modo trunk ativas. Este comando é 
útil para mostrar a permissão de VLANs através do trunk.
O comando “show vtp status” passa informações sobre o modo de operação, a 
versão do VTP e outras opções.
Veja a seguir a saída dos comandos informados:
1.	 Switch#show	vtp	status
2.	 VTP	Version	 	 :	2
3.	 Configuration	Revision	 	 :	5
4.	 Maximum	VLANs	supported	locally	:	255
5.	 Number	of	existing	VLANs	 :	7
6.	 VTP	Operating	Mode	 	 :	Server
7.	 VTP	Domain	Name	 :	brasport
8.	 VTP	Pruning	Mode	 :	Disabled
9.	 VTP	V2	Mode	 	 :	Disabled
10.	VTP	Traps	Generation	 	 :	Disabled
Cisco.indb 226 26/09/2013 18:26:16
Capítulo 6 – Configuração Avançada de Switches 227 
11.	MD5	digest	 :	0x30	0x1D	0x29	0x1C	0x21	0xE9	0xC5	0x1B	
12.	Configuration	last	modified	by	0.0.0.0	at	3-1-93	00:03:18
13.	Local	updater	ID	is	0.0.0.0	(no	valid	interface	found)
14.	Switch#show	interfaces	trunk	
15.	Port	 Mode	 Encapsulation	 Status	 Native	vlan
16.	Gig1/1	 on	 802.1q	 trunking	 1
17.	Port	 Vlans	allowed	on	trunk
18.	Gig1/1	 1-1005
19.	Port	 Vlans	allowed	and	active	in	management	domain
20.	Gig1/1	 1,2,3
21.	Port	 Vlans	in	spanning	tree	forwarding	state	and	not	pruned
22.	Gig1/1	 1,2,3
23.	Switch#show	interfaces	gigabitEthernet	1/1	switchport	
24.	Name:	Gig1/1
25.	Switchport:	Enabled
26.	Administrative	Mode:	trunk
27.	Operational	Mode:	trunk
28.	Administrative	Trunking	Encapsulation:	dot1q
29.	Operational	Trunking	Encapsulation:	dot1q
30.	Negotiation	of	Trunking:	On
31.	Access	Mode	VLAN:	1	(default)
32.	Trunking	Native	Mode	VLAN:	1	(default)
33.	Voice	VLAN:	none
34.	Administrative	private-vlan	host-association:	none
35.	Administrative	private-vlan	mapping:	none
36.	Administrative	private-vlan	trunk	native	VLAN:	none
37.	Administrative	private-vlan	trunk	encapsulation:	dot1q
38.	Administrative	private-vlan	trunk	normal	VLANs:	none
39.	Administrative	private-vlan	trunk	private	VLANs:	none
40.	Operational	private-vlan:	none
41.	Trunking	VLANs	Enabled:	ALL
42.	Pruning	VLANs	Enabled:	2-1001
43.	Capture	Mode	Disabled
44.	Capture	VLANs	Allowed:	ALL
45.	Protected:	false
46.	Appliance	trust:	none
47.	Switch#show	vtp	password	
48.	VTP	Password:	brasport1
Cisco.indb 227 26/09/2013 18:26:16
228 Configurando Switches e Roteadores Cisco
STP – Spanning Tree Protocol (802.1d)
Para entender melhor este protocolo é necessário observar a sequência de 
figuras.
Figura 40
No cenário 1 vemos um projeto de rede apresentando switches em série. 
Neste caso não há como ocorrer loop de sinalização de broadcast, pois os switches 
não enviam frames pela mesma porta pela qual entraram, pois neste cenário cada 
switch está conectado ao outro através de uma única porta. Portanto, ao chegar 
a qualquer um dos switches das pontas, o sinal de broadcast desconhecido é trans-
mitido para todas as outras portas, exceto a que chegou, e morre por ali mesmo.
Ao observar o cenário 2 já vemos um projeto diferente, onde há a possi-
bilidade de um sinal de broadcast desconhecido trafegar em loop pela estrutura, 
infinitamente. O problema no cenário 2 é que não seria apenas uma máquina 
Cisco.indb 228 26/09/2013 18:26:16
Capítulo 6 – Configuração Avançada de Switches 229 
emitindo sinais de descoberta, mas diversas máquinas, e já sabemos que as má-
quinas processam sinais de broadcast desconhecidos. Portanto, diversos sinais, 
somados aos que já estão em loop, fariam com que a banda de transmissão da 
rede e o processamento do computador ficassem comprometidos com proces-
samento desnecessário. A solução para infraestruturas que refletem a realidade 
abordada pelo cenário 2 é o Spanning Tree Protocol, conhecido como STP.
O Spanning Tree Protocol é ativado por padrão e, em estruturas semelhan-
tes à do cenário 2, temos uma realidade semelhante à apresentada pela figura a 
seguir.
Figura 41
Como é possível observar na figura, o STP bloqueia a interface de um dos 
switches, retirando-o do estado de encaminhamento e passando para o estado de 
bloqueio, evitando que um frame de broadcast emitido em qualquer switch consi-
ga circular a rede infinitamente.
Os motivos pelos quais isto não é interessante são:
 Consumo de banda com diversos sinais de broadcast ou unicast desco-
nhecido em loop na rede infinitamente.
 Possibilidade de causa de inconsistência na tabela de endereçamento 
MAC.
Cisco.indb 229 26/09/2013 18:26:16
230 Configurando Switches e Roteadores Cisco
O processo de definição para switch raiz e estado de porta
O processo é cheio de detalhes irrelevantes para a prova, mas uma breve 
explicação pode ajudar a entender seu funcionamento.
Vamos imaginar um cenário onde existam vários switches interligados de 
forma redundante (em anel). Assim que todos são ligados e o STP está ativado, 
por padrão cada um dos switches enviará sinal para a rede informando que é o 
switch raiz. Este aviso é feito através do envio

Mais conteúdos dessa disciplina