Buscar

Livro -configurando-switches-e-roteadores-cisco-guia-para-certificaao-ccent-ccna_compress

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 595 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 595 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 595 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GUIA PARA CERTIFICAÇÃO CCENT / CCNA
Configurando
Switches e 
Roteadores Cisco
César Felipe G. Silva
Cisco_00.indd 1 30/09/2013 17:37:04
GUIA PARA CERTIFICAÇÃO CCENT / CCNA
Configurando
Switches e 
Roteadores Cisco
César Felipe G. Silva
Cisco_00.indd 3 30/09/2013 17:37:05
Copyright© 2013 por Brasport Livros e Multimídia Ltda. 
Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, sob qual-
quer meio, especialmente em fotocópia (xerox), sem a permissão, por escrito, da Editora.
Editor: Sergio Martins de Oliveira
Diretora: Rosa Maria Oliveira de Queiroz
Gerente de Produção Editorial: Marina dos Anjos Martins de Oliveira
Revisão: Maria Helena dos Anjos Martins de Oliveira
Editoração Eletrônica: SBNigri Artes e textos Ltda
Capa: Trama Criações
Produção de ebook: S2 Books 
Técnica e muita atenção foram empregadas na produção deste livro. Porém, erros de digitação e/ou impressão 
podem ocorrer. Qualquer dúvida, inclusive de conceito, solicitamos enviar mensagem para editorial@brasport.
com.br, para que nossa equipe, juntamente com o autor, possa esclarecer. A Brasport e o(s) autor(es) não assu-
mem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso deste livro.
BRASPORT Livros e Multimídia Ltda.
Rua Pardal Mallet, 23 – Tijuca
20270-280 Rio de Janeiro-RJ
Tels. Fax: (21) 2568.1415/2568.1507
e-mails: marketing@brasport.com.br
 vendas@brasport.com.br
 editorial@brasport.com.br
site: www.brasport.com.br
Filial
Av. Paulista, 807 – conj. 915
01311-100 – São Paulo-SP
Tel. Fax: (11) 3287.1752
e-mail: filialsp@brasport.com.br
Cisco.indb 4 26/09/2013 18:26:01
mailto:editorial@brasport.com.br
mailto:editorial@brasport.com.br
mailto:marketing@brasport.com.br
mailto:vendas@brasport.com.br
mailto:editorial@brasport.com.br
http://www.brasport.com.br
mailto:filialsp@brasport.com.br
Dedico esta obra à minha bela esposa Marley Silva. Aos 
meus pais Nilson Cleomar, Marizilda Peixoto e irmã Flávia 
Cristina, por me darem a honra de dividir comigo esta jornada 
que é a vida. À Nilcéia Gonçalves, pela ajuda no registro da 
obra, e aos que já partiram, minhas saudades eternas.
Cisco.indb 5 26/09/2013 18:26:01
Agradecimentos
À Equipe da Editora Brasport pelo voto de confiança, pelo valioso suporte 
no decorrer da produção deste livro e pelo comprometimento com a sociedade 
na produção de obras de qualidade inigualável. 
Não posso deixar de agradecer à minha esposa pela imensa paciência duran-
te todo o período de produção deste livro, abrindo mão de minha companhia.
A Cosme Rodrigues de Souza, Wagner Toledo e Evandro Lima Nascimen-
to, por, em alguns momentos, terem conseguido coexistir apenas com a minha 
presença física no ambiente de trabalho, para que eu pudesse produzir esta obra.
Aos especialistas em Infraestrutura de Redes Anderson Almeida, Saulo 
Henrique, Ricardo Teixeira, Willi Jade Matos, Fabio Jânio, Edew Carlos, Janete 
Nobre e Tiago Paixão pela revisão técnica.
Não posso deixar de fora dos agradecimentos todos os meus leitores pela 
ilustre iniciativa e desejo em melhorar suas qualidades técnicas e colaborar para 
o crescimento do campo profissional deste país.
É importante lembrar que um simples livro pode significar uma mudança 
positiva em sua vida. Espero que este livro seja o início de uma carreira próspera.
Cisco.indb 7 26/09/2013 18:26:01
Apresentação
No decorrer de minha vida já li diversos livros de diferentes autores, ou 
seja, cabeças e conceitos diferenciados. Durante essas leituras percebi que alguns 
livros sempre deixavam algo a desejar. Na grande maioria as falhas eram:
1. Práticas que não demonstravam a real utilidade do que havia sido expli-
cado.
2. Práticas com erros, que impediam a conclusão do estudo e a resolução 
do exercício.
3. Laboratórios que demandavam um tempo de preparação do ambiente, 
o que não seria necessário se os arquivos referentes aos laboratórios já 
tivessem sido fornecidos no ponto da configuração específica para iniciar 
a resolução.
Na média geral, todos acabam sendo bons e geram bons resultados, mas pe-
cam nos quesitos que acabei de elencar, o que não os torna tão eficientes quanto 
poderiam ser.
Desta trajetória de leitura nasceu a ideia de fazer um livro que, a cada linha, 
fizesse com que você tivesse mais vontade de avançar na leitura e descobrir qual 
seria a próxima novidade apresentada, e assim sucessivamente.
É por causa disso que hoje você está segurando em mãos o seu guia de 
Configuração de switches e roteadores Cisco, que irá auxiliá-lo na busca por 
uma excelente carreira na área de infraestrutura de redes e, quem sabe, as certi-
ficações mais respeitadas da área de TI para operação dos ativos de redes mais 
conceituados e eficientes do mundo até o momento.
Cisco.indb 9 26/09/2013 18:26:01
X Configurando Switches e Roteadores Cisco
Então o que você encontrará nas páginas seguintes será a medida exata e 
necessária para firmar o seu conhecimento no mundo de operação dos equipa-
mentos Cisco, onde não medirei esforços para promover conteúdo relevante e 
guiá-lo em busca de um upgrade substancial nos conhecimentos.
Cisco.indb 10 26/09/2013 18:26:01
Sobre o Livro
Já que este é um livro cujo objetivo é ensinar os princípios de redes de 
computadores e os procedimentos referentes às configurações de switches e rote-
adores Cisco para colocar um projeto com ativos de rede desta marca para fun-
cionar, secundariamente poderá servir de auxílio para os dois primeiros níveis de 
certificação Cisco – CCENT (Cisco Certified Entry Network Technician) e CCNA 
(Cisco Certified Network Associate). Ele pode ser lido por iniciantes no mundo 
das redes de computadores ou por pessoas que já tenham um bom know how em 
redes e desejam se preparar diretamente para estas duas certificações de entrada. 
Devido ao exposto, este livro foi feito para atender às pretensões de qual-
quer leitor que o adquirir e se divide em uma parte inicial, que atende ao público 
mais iniciante, e uma segunda parte, já destinada aos que desejam pular a inicial 
e ir direto aos comandos da CLI (Command Line Interface – Interface de linha 
de comando) dos equipamentos Cisco.
Mas vou dar um aviso valioso: sempre que estiver em um processo de apren-
dizagem, a humildade é uma grande aliada e, portanto, ler o que você chama de 
“assunto básico” ou “assunto de iniciante” pode trazer informações importantes 
que, lá na frente, podem fazer a diferença entre a aprovação e a reprovação.
Este livro, ao abordar um determinado assunto, propõe diversos exercícios prá-
ticos relacionados a ele. Quando se referir a assuntos cuja prática necessite a utiliza-
ção do Packet Tracer™ você poderá acessar meu site em www.cesarfelipe.com.br e 
fazer o download de arquivos .pkt referentes ao exercício proposto. Nesta situa-
ção em especial, o arquivo estará sem as configurações referentes ao exercício e 
pronto para receber os comandos necessários para a resolução do problema. As 
Cisco.indb 11 26/09/2013 18:26:01
http://www.cesarfelipe.com.br
XII Configurando Switches e Roteadores Cisco
respostas para os arquivos de prática do site estarão presentes apenas no livro, 
tudo devidamente explicado. Desta forma, você não perderá tempo com a ati-
vidade de desenhar o ambiente e fazer configurações desnecessárias, pois o seu 
tempo é precioso demais. Esses arquivos estarão no site, identificados de forma 
adequada para que seja possível encontrá-los rapidamente.
Quais as certificações Cisco existentes e onde agendar a prova? 
Já que você pode ter comprado este livro com a finalidade de complementar 
outro mais específico para certificação, dedicarei algumas linhas para mostrar 
os vários níveis de certificação Cisco. Atualmente foi adicionada a certificação 
de entrada, que é a primeira da lista. Para você ter uma melhor ideia seguem as 
certificações:
1. Entry
1.1. IP Networking (CCENT)
2. Associate
2.1. Data Center (CCNA Data Center)
2.2. Design (CCDA)
2.3. Routing& Switching (CCNA)
2.4. Security (CCNA Security)
2.5. SP Operations (CCNA SP Ops)
2.6. Service Provider (CCNA SP)
2.7. Voice (CCNA Voice)
2.8. Wireless (CCNA Wireless)
3. Professional
3.1. Data Center (CCNP Data Center)
3.2. Design (CCDP)
3.3. Routing & Switching (CCNP)
3.4. Security (CCSP) Retired
3.5. Security (CCNP Security)
3.6. Service Provider (CCIP) Retired
3.7. Service Provider (CCNP SP)
Cisco.indb 12 26/09/2013 18:26:01
 Sobre o Livro XIII 
3.8. SP Operations (CCNP SP Ops)
3.9. Voice (CCNP Voice)
3.10. Wireless (CCNP Wireless)
4. Expert
4.1. CCDE Design Expert
4.2. CCIE Data Center
4.3. CCIE Routing & Switching
4.4. CCIE Security
4.5. CCIE Service Provider
4.6. CCIE SP Operations
4.7. CCIE Storage Networking
4.8. CCIE Voice
4.9. CCIE Wireless
Na lista vemos todos os níveis de certificação. Mas não se engane ao olhar 
a certificação de entrada (CCENT) e achar que a prova é fácil, pois não é. Para 
estar apto a fazer a prova de entrada eu aconselho que você estude durante qua-
tro meses para ficar bem seguro. Quando eu falo em estudar estou me referindo 
ao fato de ler este livro novamente, refazer os exercícios e inventar outros mais.
Para agendar a prova para sua certificação é necessário acessar o site da pear-
sonvue em www.pearsonvue.com e agendar sua prova no centro de certificação 
mais próximo.
Claro que o valor da prova de certificação e sua duração podem variar com 
o tempo e de caso em caso. De qualquer forma, me referindo à prova CCENT/
CCNA, e nos dias atuais, o valor é de US$ 150,00 e tem duração de noventa mi-
nutos para idioma nativo do país (no nosso caso, o português) e trinta minutos 
adicionais se for feito em língua inglesa.
Outra dica importante é que, se você pretende investir pesado na certi-
ficação e quiser um currículo impressionante, não há nada mais indicado que 
fazer sua preparação no Cisco Networking Academy. Para encontrar um centro 
de treinamento oficial aqui no Brasil acesse http://www.Cisco.com/web/BR/
netacad/index.html.
Cisco.indb 13 26/09/2013 18:26:01
http://www.pearsonvue.com
http://www.Cisco.com/web/BR/netacad/index.html
Sobre o Autor
César Felipe G. Silva tem uma vasta experiência na área de informática. É 
graduado em Gestão de TI e especialista em Gestão de Infraestrutura de TI pela 
Universidade Tiradentes – UNIT. Aos cinco anos de idade pediu aos seus pais 
um computador de presente, sem nunca ter visto um ou ter noção do que era in-
formática. Quando ganhou seu primeiro computador, em 1983, estava com sete 
anos de idade e, naquela época, não existia interface gráfica, tampouco um am-
biente de conhecimento e pesquisa tão vasto quanto a internet. A única fonte de 
pesquisa disponível era um livro que acompanhava o produto com informações 
sobre comandos em Basic, e em inglês. Alguns meses depois já fazia e se divertia 
com seus próprios jogos, feitos com os conhecimentos adquiridos pela leitura 
daquele livro. O tempo foi passando e o autor não se separou da informática, e 
vice-versa. A tecnologia mudou e amadureceu e junto dela, o autor. 
Pulando alguns anos e indo para 1997, começou em seu primeiro emprego 
como instrutor de informática do ITECI – Instituto de Tecnologia em Infor-
mática –, que, à época, era um respeitado e conhecido centro de treinamentos 
oficiais Microsoft em quase todo o nordeste do Brasil. Permaneceu lá até final 
de 2000 e durante sua estadia teve a satisfação de participar de diversos treina-
mentos oficiais. No início de 2001 foi contratado pelo SENAC/Alagoas, onde 
foi docente de diversas áreas, entre elas a de redes de computadores, até meados 
de 2008, quando teve de deixar o SENAC para tomar posse em cargo público 
federal devido à aprovação em concurso, onde permanece até os dias de hoje.
Cisco.indb 15 26/09/2013 18:26:01
XVI Configurando Switches e Roteadores Cisco
Lotado na seção de suporte operacional e redes da secretaria de TI do poder 
judiciário federal, tem contato diário com sistemas operacionais servidores e, 
claro, ativos de rede de diversos fabricantes, inclusive Cisco.
Contudo, sua grande paixão e motivação é a docência, porque acredita que 
cada indivíduo na sociedade tem a obrigação de contribuir para o crescimento 
da cultura, tentando diminuir as diferenças sociais e igualar as oportunidades de 
competição por um emprego melhor renovando as expectativas e os sonhos por 
dias melhores para todos nós. Assim, em 2010 iniciou as atividades de seu site 
(www.cesarfelipe.com.br), onde disponibiliza conteúdo de treinamento sobre 
diversas áreas, para que todos tenham acesso gratuito, e não deixa de responder 
às perguntas de seus visitantes sem cobrar nada por isso, pois não há pagamento 
melhor do que ter a certeza de que está ajudando seus semelhantes. Também é 
docente de alguns cursos de extensão da Universidade Tiradentes, todos volta-
dos para a área de TI.
Hoje o site www.cesarfelipe.com.br tem cerca de 2.800 visitas/semana.
Cisco.indb 16 26/09/2013 18:26:01
http://www.cesarfelipe.com.br
http://www.cesarfelipe.com.br
Sumário
Capítulo 1 – A Informação e as Redes de Computadores .......................................................................1
Introdução ............................................................................................................................................. 2
Conceito e história................................................................................................................................. 2
Protocolos ............................................................................................................................................. 3
Questões .............................................................................................................................................44
Respostas e revisão .............................................................................................................................47
Capítulo 2 – Ativos de Rede ...................................................................................................................51
Introdução aos ativos de rede .............................................................................................................. 52
Hubs ...................................................................................................................................................52
Bridges ................................................................................................................................................57
Switches .............................................................................................................................................58
Roteadores ..........................................................................................................................................66
Questões .............................................................................................................................................74
Respostas e revisão .............................................................................................................................79
Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP ...............................................................84
Introdução ao endereçamento IPv4 ...................................................................................................... 85
Entendendo como os computadores fazem cálculos de rede.................................................................. 97
Cálculo do número de sub-redes e hosts .............................................................................................100
Cisco.indb 17 26/09/2013 18:26:01
XVIII Configurando Switches e Roteadores Cisco
Introdução ao endereçamento IPv6 ....................................................................................................121
Questões ...........................................................................................................................................127Respostas e revisão ...........................................................................................................................133
Capítulo 4 – Conhecendo os Equipamentos Cisco...............................................................................155
Switches e roteadores Cisco .............................................................................................................156
Componentes internos dos switches e roteadores ..............................................................................159
Sistemas operacionais dos switches e roteadores ..............................................................................161
Perfis de operação de switches e roteadores .....................................................................................162
Interfaces e indicadores de estado .....................................................................................................166
Problema 1 – Capítulo 4 ....................................................................................................................178
Questões ...........................................................................................................................................178
Respostas e revisão ...........................................................................................................................180
Lista de memorização ........................................................................................................................181
Capítulo 5 – Configuração Básica de Switches ..................................................................................183
Tipos de acesso ao equipamento ........................................................................................................184
Detalhes sobre acesso VTY ................................................................................................................185
Criptografia de senha ........................................................................................................................186
Configurando acesso via SSH ............................................................................................................189
Banners .............................................................................................................................................191
Tempo de timeout das sessões ..........................................................................................................193
Mensagens syslog .............................................................................................................................194
VLANs (Virtual Local Area Network) ..................................................................................................195
Problema 2 – Capítulo 5 ....................................................................................................................210
Questões ...........................................................................................................................................210
Respostas e revisão ...........................................................................................................................211
Lista de memorização ........................................................................................................................213
Capítulo 6 – Configuração Avançada de Switches .............................................................................216
Trunking de VLANs ............................................................................................................................217
Protocolos de trunking – ISL e 802.1Q ..............................................................................................219
VTP – VLAN Trunking Protocol ..........................................................................................................220
Cisco.indb 18 26/09/2013 18:26:01
 Sumário XIX 
STP – Spanning Tree Protocol (802.1d) .............................................................................................228
Etherchannel – Agrupamento de portas..............................................................................................234
InterVLAN switching..........................................................................................................................237
Controle de tráfego baseado em portas .............................................................................................239
CDP – Cisco Discovery Protocol ........................................................................................................243
Debug de eventos ..............................................................................................................................246
Problema 3 – Capítulo 6 ....................................................................................................................291
Questões ...........................................................................................................................................293
Respostas e revisão ...........................................................................................................................299
Listas de memorização.......................................................................................................................302
Capítulo 7 – Análise de Problemas em Switches ...............................................................................306
Estado normal de funcionamento de um switch ..................................................................................306
Problema 4 – Capítulo 7 ....................................................................................................................316
Questões ...........................................................................................................................................318
Respostas e revisão ...........................................................................................................................320
Listas de memorização.......................................................................................................................321
Capítulo 8 – Rotas e Equipamentos de Roteamento ...........................................................................323
Roteadores Cisco ..............................................................................................................................324
Tipos de cabos de conexão ................................................................................................................326
Clock rate e sincronia de conexão entre dois extremos .......................................................................326
Protocolos para conexões roteador-roteador e roteador-switch ..........................................................329
Função da camada de rede.................................................................................................................333
Como funciona o roteamento IP .........................................................................................................333
AND booleano ...................................................................................................................................337
Dimensionamento correto de hosts por rede ou segmento ..................................................................339
Introdução ao agrupamento de endereços IP e rotas ..........................................................................344
Tipos de pacotes e privilégio de encaminhamento...............................................................................348
Como os roteadores aprendem rotas ..................................................................................................349
Sistemas autônomos (SA) ..................................................................................................................350Rotas específicas ..............................................................................................................................352
Cisco.indb 19 26/09/2013 18:26:01
XX Configurando Switches e Roteadores Cisco
Teste de rotas ...................................................................................................................................354
Gateway of last resort ......................................................................................................................358
Autenticação entre roteadores ...........................................................................................................364
LCP – Link Control Protocol ...............................................................................................................365
Interfaces especiais – loopback e null ................................................................................................366
Proibindo o uso de senhas pequenas ..................................................................................................366
Questões ...........................................................................................................................................391
Respostas e revisão ...........................................................................................................................394
Listas de memorização.......................................................................................................................395
Capítulo 9 – Protocolos de Roteamento ..............................................................................................398
Introdução aos protocolos de roteamento ..........................................................................................398
Principais protocolos de roteamento ..................................................................................................400
Métricas para escolha de rota............................................................................................................403
Tabela comparativa entre os principais protocolos de roteamento ......................................................404
Custo administrativo .........................................................................................................................405
RIP-2 .................................................................................................................................................407
Protocolos link-state ..........................................................................................................................409
OSPF .................................................................................................................................................411
Wildcard masks .................................................................................................................................417
Quantidade de rotas com mesmo custo para uma mesma rede ...........................................................418
EIGRP ................................................................................................................................................418
Protegendo as divulgações de rotas EIGRP com autenticação ............................................................421
Questões ...........................................................................................................................................474
Respostas e revisão ...........................................................................................................................477
Listas de memorização.......................................................................................................................479
Capítulo 10 – NAT (Network Address Translation) ............................................................................483
Introdução ao NAT/PAT .....................................................................................................................483
NAT estático X NAT dinâmico ...........................................................................................................488
Endereços globais e locais .................................................................................................................490
NAT 1 por 1 versus NAPT .................................................................................................................490
Questões ...........................................................................................................................................521
Cisco.indb 20 26/09/2013 18:26:01
 Sumário XXI 
Respostas e revisão ...........................................................................................................................523
Listas de memorização.......................................................................................................................525
Capítulo 11 – ACLs (Access Control Lists) ..........................................................................................527
Introdução às listas de controle de acesso .........................................................................................527
Tipo de tráfego quanto ao sentido de fluxo dos dados ........................................................................536
Questões ...........................................................................................................................................550
Respostas e revisão ...........................................................................................................................553
Listas de memorização.......................................................................................................................554
Capítulo 12 – Solução dos Problemas Propostos ...............................................................................557
Problema 1 – Capítulo 4 ....................................................................................................................557
Problema 2 – Capítulo 5 ....................................................................................................................558
Problema 3 – Capítulo 6 ....................................................................................................................560
Problema 4 – Capítulo 7 ....................................................................................................................569
Bibliografia ............................................................................................................................................577
Cisco.indb 21 26/09/2013 18:26:01
Capítulo 1
A Informação e as Redes de 
Computadores
Neste capítulo iremos abordar de forma superficial a história dos compu-
tadores e a importância da informação, originada milhões de anos atrás, para 
que seja possível entender os motivos pelos quais você está lendo este livro de 
tecnologia hoje. 
Também vamos passar informações importantes sobre os modelos de pa-
dronização de transferência de dados OSI e TCP/IP, ignorando sua história e 
evolução, por ser irrelevante para os fins desta obra.
Iremos ver os principais detalhes e funcionalidades de cada camada e a 
importância de seus serviços. Conforme formos evoluindo nesta literatura, a 
complexidade do linguajar e dos assuntos seguirá no mesmo sentido, sempre 
tentando proporcionar o melhor entendimento possível, abordando os temas da 
maneira mais apropriada.
Depois deste capítulo você estará preparado para:
 Definir os dois principais modelos de padronização.
 Entender detalhadamente o funcionamento das sete camadas do modelo 
OSI e as cinco do modelo TCP/IP.
 Construir entendimento robusto sobre os padrões de comunicação entre 
dois sistemas.
Cisco.indb 1 26/09/2013 18:26:01
2 Configurando Switches e Roteadores Cisco
Introdução
Começo este capítulo falando que nãoconsigo entender como é que nos 
propomos a trabalhar com determinados equipamentos, seja lá quais forem, sem 
conhecer sua história. Quando estudamos a origem das coisas conseguimos ex-
trair o real motivo de sua existência, entender sua importância e o porquê de suas 
mudanças no decorrer dos tempos. Portanto, esta breve parte inicial, apesar de 
não fazer parte do exame, não é descartável.
Conceito e história
Informação sempre foi fator de extrema importância ao homem, e isto é 
uma preocupação que nossos ancestrais da idade da pedra nos deixaram bem 
claro quando vemos as famosas pinturas rupestres – desenhos da pré-história 
feitos em rochas. Aquelas pinturas indicam que o homem já sentia a necessidade 
de armazenar informações.
Do desenho em pedra o homem antigo passou ao papel, o que já seria 
suficiente, dada a facilidade de gravação das informações quando comparada 
à pedra, correto?! Mas, como sabemos, o homem cria novas necessidades no 
decorrer de sua existência, seja para produção de texto, cálculos ou para a velo-
cidade de transferência e disponibilidade de suas variadas informações, e acaba 
tendo de desenvolver soluções viáveis que atendam a estas necessidades.
Por causa da problemática apresentada no parágrafo anterior nasceu o pri-
meiro computador, ou rascunho do que parecia ser um, com registros que nos 
remetem a mais de cem anos atrás.
Imagine o computador como uma entidade de armazenamento de informa-
ções autônoma e isolada dos demais computadores – não teria a menor lógica. 
Mas saiba que no final do primeiro quarto do século passado era mais ou menos 
isso que acontecia. Os computadores existiam, mas as informações que conti-
nham eram isoladas em cada um deles e a migração destas de um para o outro se 
dava de forma bastante arcaica e difícil de ser executada.
Segundo reza a história das redes e da própria humanidade, e mesmo que já 
existisse algum projeto de se criar o que hoje é a conhecida rede de computadores, 
o conhecido ataque à costa oeste dos Estados Unidos pelo Japão (Pearl Harbor) 
fez com que os dados militares contidos ali fossem submetidos a um grande risco 
Cisco.indb 2 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 3 
de destruição, pelo fato de não existir um meio eficiente de migração de dados de 
uma localidade a outra, seja por questão de emergência ou simples rotina.
Pelo fato narrado, e em uma parceria de pesquisa e desenvolvimento entre 
o governo dos Estados Unidos e as universidades deste país, iniciou-se, ou foi 
acelerado, o projeto de um sistema de migração de dados rápido e eficiente que, 
com o passar dos anos, deu origem ao que chamamos de rede de computadores.
No entanto, uma rede de computadores é simplesmente uma rede de com-
putadores, não é mesmo? Quando se fala desta maneira, o primeiro desenho que 
é construído em sua mente é de um ambiente de transmissão de computadores 
com uma abrangência geográfica restrita ao tamanho de um prédio comercial, 
um pequeno comércio ou da sua casa.
Você sabe que não está errado quando pensa desta forma. Afinal, na década 
de 70 e início da década de 80, as redes eram sistemas de extensão geográfica 
limitada, isolados uns dos outros.
Ainda na década de 80 este conceito se expandiu e ultrapassou os limites 
das instituições militares e de ensino, começando a ser disponibilizado aos usuá-
rios domésticos, mesmo que de forma muito rudimentar, quando fazemos a 
comparação com os dias atuais.
Este conceito, ao transcender seus limites originais, deu origem ao sistema 
de informação mais vivo e utilizado dos dias atuais, a internet.
Nos tempos próximos da origem das redes de computadores, já existiam 
alguns equipamentos, termos e técnicas que ainda existem nos dias atuais, como 
placas de rede, cabos de transmissão, os computadores e suas identificações de 
rede, etc.
No entanto, para construir o devido conhecimento consolidado, vamos 
voltar no tempo. Vamos à década de 80, que já será o suficiente. Nesta época 
já havia uma integração física entre alguns sistemas que, antes, eram isolados. 
Apesar de tal integração física em alguns casos, ficava claro que ainda havia algo 
a ser estudado e resolvido, pois os sistemas (rede) e seus componentes (compu-
tadores) não conseguiam trocar informações. O que estaria faltando?
Protocolos
No que tange à comunicação entre computadores, o fato de um conseguir 
enviar sinal ao outro não significa que o sinal será inteligível ao destinatário. Só 
Cisco.indb 3 26/09/2013 18:26:01
4 Configurando Switches e Roteadores Cisco
para você entender o que estou falando, vou utilizar um exemplo muito simples: 
imagine que cada pessoa seja um computador e que duas pessoas estejam con-
versando. Quando ocorre uma conversa, sinais sonoros são enviados e recebidos 
entre as duas pontas da comunicação (neste caso, as duas pessoas). Para um sinal 
sonoro ser emitido (uma palavra) ele se origina no cérebro, sai pela boca, se 
propaga pelo ar e chega ao seu receptor, entra pelos ouvidos e acaba indo para 
o cérebro do ouvinte, onde é processado. Mas não é só isso! Vamos imaginar 
que a pessoa que está falando esteja conversando em inglês e que a pessoa que 
está ouvindo não entenda inglês. Note que o sinal sonoro chega ao ouvinte, mas 
não consegue ser processado, pois o ouvinte não consegue “desembaralhar” a 
palavra naquele idioma. Sabe qual é o resultado desta conversa? Nenhum, por-
que as duas pontas da conversa estão trocando sinais que não conseguem ser 
processados.
O que aconteceu na história contada é o que ocorre entre os computadores. 
Para que estas máquinas possam trocar informações e para que sejam inteligíveis 
é necessário que ambas estejam utilizando o mesmo protocolo. Mas o que é um 
protocolo?
Um protocolo é um conjunto de regras que informam ao sistema computa-
cional como um dado deve ser processado desde a sua origem, e no decorrer de 
todo o caminho, até o seu destino. O que acontecia no passado, quando os com-
putadores não conseguiam trocar informações mesmo fisicamente interligados, 
é que não utilizavam os mesmos protocolos, ou seja: pura falta de padronização.
O fato é que cada fabricante de equipamentos produzia seu próprio con-
junto de protocolos para possibilitar que os seus equipamentos pudessem trocar 
informações. O outro fabricante de equipamentos, a exemplo do anterior, fazia 
exatamente a mesma coisa: produzia o seu conjunto de protocolos para possibi-
litar a comunicação entre os seus.
Como os dois fabricantes produziam seu próprio conjunto de protocolos, 
se os produtos destes fabricantes fossem interligados, não conseguiriam trocar 
informações, por causa da diferença entre os protocolos de um e do outro.
Para resolver esta falta de padronização existiram várias tentativas, projetos 
e frentes de solução. Muitas fracassaram e as que obtiveram algum êxito são as 
que iremos estudar no decorrer do livro. 
Existem dois modelos de padronização que são objetos de estudo hoje em 
dia: modelo OSI e modelo TCP/IP. 
Cisco.indb 4 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 5 
Modelo OSI
Dos dois modelos que falei no parágrafo anterior, o OSI (Open Systems 
Interconnection – Interconexão de sistemas abertos) não é implementado na prá-
tica, mas está presente nas provas de certificação Cisco e será objeto de estudo 
neste livro.
A finalidade deste modelo, assim como o modelo TCP/IP, é possibilitar a 
comunicação entre sistemas diferentes (heterogêneos) e a interação dos ativos 
de redes sobre os pacotes de transmissão na rede, com base nas diretivas padro-
nizadas do modelo. 
A partir de agora, quando o termo “sistema” for utilizado entenda como 
sendo qualquer equipamento componente de uma rede, seja um computador 
com sistema operacional Windows ou Linux, ou um ativo de rede, tal como 
cabo, hub, switch, roteador etc.
O modelo OSI foi concebido sob um conceito que o divide em sete cama-
das. A finalidade de cada uma destas camadas é proverum tratamento diferente 
das outras camadas sob o objeto que será transmitido através da rede. Estas sete 
camadas trabalham em série, ou seja, quando uma camada termina de executar o 
tratamento que lhe é atribuído sob o pacote de transmissão, o repassa para a ca-
mada seguinte e assim sucessivamente até que ele seja enviado pelo cabo de rede 
ao seu destino, que pode ser outro computador, ou um ativo de rede qualquer, 
tal como um switch.
Figura 1
Cisco.indb 5 26/09/2013 18:26:01
6 Configurando Switches e Roteadores Cisco
Cada camada provê serviços à camada superior, e o acesso feito de uma ca-
mada à outra se dá por meio de primitivas de serviços com identificação conhe-
cidas com SAP (Service Access Point – Ponto de acesso a serviço). Essas primitivas 
de serviço indicavam a qual aplicação pertencia cada pacote de informação.
Introdução às camadas do modelo OSI
Para passar uma visão geral sobre este modelo basta entender que a camada 
7 – camada de aplicação – representa a própria aplicação, ou seja, um programa 
ou serviço. Para facilitar o entendimento, é possível vincular esta camada à inter-
face gráfica do aplicativo que o usuário está operando na tela.
Na verdade, lembre-se de que todo programa e sua interface gráfica são, 
na verdade, apenas uma representação visual de um processo que está ativo na 
memória do computador, recebendo a atenção segmentada do processador.
Antes de continuar a leitura é preciso que você entenda o significado de 
alguns termos, os quais passarão a ser utilizados com bastante frequência de 
agora em diante.
 Portadora: é o contêiner dentro do qual a informação que está sendo 
transmitida é transportada.
 Encapsulamento: termo utilizado para se referir ao tratamento que uma 
camada dá aos dados que chegam da camada superior. Este tratamento 
consiste na adição de informações em cabeçalhos e/ou rodapés, que são 
inseridos, respectivamente, na frente e atrás da portadora. Tais informa-
ções são inerentes à camada na qual a portadora está sendo tratada na-
quele exato momento. Para exemplificar, na camada de rede a portadora 
recebe um cabeçalho com endereços IP de destino e origem.
 SDU (Service Data Unit – Unidade de dados de serviço): nome usa-
do para se referir à portadora que já vem de camada superior, contendo 
os dados que estão sendo transmitidos mais os dados que foram anexa-
dos pelo encapsulamento da camada de origem. Portanto, um PDU (ex-
plicado logo a seguir) da camada superior vira SDU na camada inferior.
 PDU (Protocol Data Unit – Unidade de dados de protocolo): são 
os dados resultantes do processamento feito pela camada adjacente, ou 
seja, a adição de cabeçalhos, a criptografia nos dados, a segmentação da 
informação etc.
Para ilustrar toda atividade deste modelo, imagine um usuário que esteja 
utilizando um computador para acessar o site de um banco na internet. Assim 
Cisco.indb 6 26/09/2013 18:26:01
Capítulo 1 – A Informação e as Redes de Computadores 7 
que ele digita o endereço da página que deseja carregar, as engenhosas camadas 
do modelo OSI iniciam seus trabalhos. A seguir vamos fazer um esboço super-
ficial do que acontece. Mas antes você precisa saber que, quando um pacote de 
transmissão é tratado por uma camada qualquer e este tratamento é finalizado, 
este recebe o nome de PDU (Protocol Data Unit – Unidade de informação de 
protocolo). Tecnicamente falando, quando uma porção de dados recebe trata-
mento da camada 6, seu PDU recebe o nome de L6PDU (Layer 6 Protocol Data 
Unit – Unidade de informação de protocolo da camada 6). Se estivéssemos nos 
referindo aos dados da camada dois, o PDU se chamaria L2PDU, e assim su-
cessivamente.
Figura 2
Observação: lembre-se de que o modelo utilizado na prática é o TCP/IP, mas, 
para efeitos de estudo, e pelo fato deste modelo ser cobrado na prova de certi-
ficação, ele está sendo abordado aqui. 
Assim que o usuário dá “enter” para que o site do banco seja carregado, veja 
o que acontece:
 Passo 1 – Camada de aplicação – Camada 7: o aplicativo que o usuá-
rio está utilizando irá definir, em comum acordo com o servidor, o 
Cisco.indb 7 26/09/2013 18:26:01
8 Configurando Switches e Roteadores Cisco
protocolo que será utilizado neste nível, que é o HTTPS (HyperText 
Transfer Protocol Secure – Protocolo de transmissão de hipertexto segu-
ro). Portanto, os dados desta camada são encapsulados com informações 
referentes ao HTTP, com indicação da necessidade de implementação de 
criptografia pelo uso do HTTPS.
Nesta etapa o PDU recebe o nome de L7PDU ou “dados”.
Os dados são encapsulados com informações de cabeçalhos HTTPS e re-
passados à camada de apresentação.
 Passo 2 – Camada de apresentação – Camada 6: os dados são codifi-
cados e, como não podem ser transmitidos em clean text/Plaintext (texto 
puro) por ser uma transmissão de dados bancários, são criptografados 
com SSL (Secure Socket Layer) e comprimidos para otimizar a transferên-
cia dos dados utilizando a menor largura de banda possível.
Nesta etapa o PDU recebe o nome de L6PDU ou “dados”.
Os dados são encapsulados com informações da camada 6 e repassados à 
camada de sessão.
 Passo 3 – Camada de sessão – Camada 5: tem a função de promover a 
sincronização entre as aplicações negociantes, ou seja, a aplicação cliente 
web do usuário e a aplicação servidora web que irá fornecer os arquivos 
referentes à página do banco.
Nesta etapa o PDU recebe o nome de L5PDU ou “dados”.
Os dados são encapsulados com informações da camada 5 e repassados à 
camada de transporte. 
 Passo 4 – Camada de transporte – Camada 4: esta camada possui 
tarefas bem especiais. A primeira é dividir os dados originados das cama-
das superiores e quebrar em pedaços menores e uniformes. Em seguida, 
dependendo dos dados que são transmitidos, ela poderá ou não garantir 
que os dados sejam entregues sem erros. Como os dados que estão sendo 
transmitidos estão encapsulados sob cabeçalhos HTTPS, é necessário 
que cada pacote seja entregue sem erros. Tal controle é feito através de 
informações que esta camada adiciona ao pacote, para controlar o que é 
transmitido em uma ponta da comunicação e o que chega à outra pon-
ta. Tal controle é feito pela adição de um rodapé à portadora do pacote 
com um campo chamado FCS (Frame Check Sequence – Sequência de 
verificação de quadro), que é um cálculo matemático feito com base no 
Cisco.indb 8 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 9 
conteúdo do pacote. Existem outras tarefas, mas comentaremos poste-
riormente.
Nesta etapa o PDU recebe o nome de L4PDU ou “segmento”.
Após adicionar vários dados de controle, o segmento é remetido à camada 
de rede.
Observação: as camadas 7, 6, 5 e 4 são indispensáveis, é claro. Contudo, para 
efeito de estudo para as certificações CCENT e CCNA, dê maior ênfase ao estudo 
das camadas 3, 2 e 1. O motivo é óbvio: os equipamentos Cisco trabalham mais 
nessas camadas. 
 Passo 5 – Camada de rede – Camada 3: adiciona os endereços IP de 
origem e destino da informação. Com base nas informações deste nível, 
os ativos de rede, principalmente os roteadores, tomarão a decisão sobre 
qual a melhor rota de envio do pacote para que este chegue ao destino, 
por exemplo.
Nesta etapa o PDU recebe o nome de L3PDU ou “pacote”.
Encapsuladas as informações de endereçamento, os dados vão à camada de 
enlace.
 Passo 6 – Camada de enlace – Camada 2: aqui o pacote recebe cabeça-
lho e rodapé, que podem variar conforme o meio no qual o pacote será 
enviado. Caso seja uma conexão tipo ethernet, receberá um cabeçalho e 
rodapé ethernet; se for uma conexão tipo serial, entre dois roteadores, o 
conteúdo do pacote será encapsulado entre informações HLDC, PPP, 
ISL etc.
Nesta etapa o PDU recebe o nome de L2PDU ou “frame” (quadro).
Após o encapsulamento ele é repassado à camada física.
 Passo 7 – Camada física – Camada 1: esta camada tem por função 
apenas quebrar os frames em uma sequência de bits e enviar atravésde 
cabo de rede, fibra ótica, ar ou qualquer meio de transmissão que esteja 
sendo utilizado.
Nesta etapa o PDU recebe o nome de L1PDU ou “bit”.
Caso tenha prestado atenção enquanto lia o trecho anterior, viu que o nome 
dos PDUs das camadas 7, 6 e 5 são exatamente os mesmos: “dados”. Na verda-
Cisco.indb 9 26/09/2013 18:26:02
10 Configurando Switches e Roteadores Cisco
de, não existe um consenso com relação a isto e, para a prova de certificação, no 
que se refere à camada OSI, o que é utilizado para evitar questionamentos é a 
nomenclatura LxPDU, onde “x” é o numero da camada. Quando chegar o mo-
mento de falar sobre o modelo TCP/IP veremos que este problema não existe.
Observação: a numeração das camadas é de baixo para cima, sempre. Portanto, 
a camada física será sempre a camada 1, enlace, a camada 2, redes, a camada 3, 
e assim sucessivamente. 
Modelo TCP/IP
Conforme havia falado anteriormente, OSI é um modelo de referência e 
estudo. Suas diretivas de funcionamento não estão em prática e, portanto, entrar 
nos detalhes não seria produtivo. Então vamos ao modelo que está em prática, 
o TCP/IP.
O modelo TCP/IP pode ser visualizado conforme figura a seguir:
Figura 3
Antes de depurar este modelo, informo que existem duas correntes teóricas 
no que tange à quantidade de camadas existentes neste. Uma informa a existên-
cia de quatro camadas, enquanto a outra acusa a existência de cinco. A corrente 
adotada pela Cisco é a de cinco camadas. Adiante vou fazer um breve paralelo 
entre as duas e incluir o modelo OSI para efeitos comparativos importantes para 
a prova.
Cisco.indb 10 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 11 
Modelo OSI Modelo TCP/IP (cinco 
camadas)
Modelo TCP/IP (quatro 
camadas)
Camada 7 – Aplicação
Camada 5 – Aplicação Camada 4 – AplicaçãoCamada 6 – Apresentação
Camada 5 – Sessão
Camada 4 – Transporte Camada 4 – Transporte Camada 3 – Transporte
Camada 3 – Rede Camada 3 – Internet 
(ou rede)
Camada 2 – Internet 
(ou rede)
Camada 2 – Enlace Camada 2 – Enlace
Camada 1 – Acesso à 
rede
Camada 1 – Física Camada 1 – Física 
(acesso à rede)
Tabela 1
No modelo TCP/IP de quatro e cinco camadas vemos que a camada de 
aplicação corresponde às três primeiras camadas do modelo OSI. Isto significa 
que todas as tarefas e os protocolos correspondentes às camadas 7, 6 e 5 do 
modelo OSI estão agrupados em uma única camada do modelo TCP/IP. Isto 
significa que protocolos de camada 7 (modelo OSI), tais como HTTP, DNS, 
FTP e outros, bem como tarefas de compactação e criptografia de camada 6 
(modelo OSI) e negociação e sincronização de sessão interaplicações da camada 
5 (modelo OSI), estão presentes em uma única camada do modelo TCI/IP, que 
é a camada 5.
Nas camadas inferiores vemos uma divergência dentro do próprio modelo 
TCP/IP. No meu ponto de vista, esta divisão depende da forma como você olha 
o problema, mas não vou entrar em detalhes filosóficos e deixarei tal embate 
para os grandes mestres. Portanto, vou apenas explicar o fato.
Tal divisão ocorre porque a camada de enlace contém mais duas subcama-
das muito importantes, que são:
 Subcamada MAC – Media Access Control (controle de acesso ao meio)
 Subcamada LLC – Logical Link Control (controle de conexão lógica)
Como estas duas subcamadas têm um papel importante, alguns teóricos 
acham melhor deixá-las em separado a fundir os conceitos com a camada física e 
torna-la uma só. Como informado, pura filosofia teórica, pois estas subcamadas 
não vão deixar de existir.
Cisco.indb 11 26/09/2013 18:26:02
12 Configurando Switches e Roteadores Cisco
Introdução às camadas do modelo TCP/IP
O modelo TCP/IP é composto de cinco camadas. Em cada uma ocorre um 
tratamento diferenciado aos dados que estão sendo transmitidos, e este trata-
mento nem sempre é o mesmo, pois vai variar de acordo com o programa que 
está sendo usado, a necessidade de segurança dos dados, o congestionamento de 
rota, a existência de transmissões concorrentes com prioridades maiores ou me-
nores, a integridade dos dados entrantes, o tipo de meio físico de transmissão, 
dentre vários outros fatores. Se fosse para entrar nos detalhes das camadas do 
modelo seria necessário escrever outro livro. 
Nesta parte do livro, para cada camada apropriada, vou utilizar a quantida-
de de detalhes necessários para as questões abordadas nas provas de certificação. 
Quando perceber que é necessário escapar do escopo da certificação para provar 
o que está sendo dito, ou para consolidar seu convencimento, assim será feito.
Como sugestão aos que pretendem fazer a prova de certificação, atenção 
especial nos protocolos, nas atribuições, nas informações de encapsulamento de 
cada camada e nos cálculos de endereçamento IP.
Antes de entrar nos detalhes de cada camada é preciso explicar o funciona-
mento do esquema do tratamento de informações em camadas.
Quando se inicia a comunicação entre duas pontas (dois computadores, 
por exemplo), em condições gerais, tudo começa pela camada de aplicação na 
ponta que inicia a comunicação, e a informação que está sendo enviada percorre 
o modelo TCP/IP de sua camada de origem – neste cenário a mais alta, que é a 
camada de aplicação – percorrendo de forma serial todas as camadas inferiores, 
recebendo de cada uma os cabeçalhos e/ou rodapés que se fazem necessários para 
possibilitar tal comunicação. 
Chegando à camada mais baixa, ou seja, a camada física, também conhecida 
como camada de acesso ao meio, tal informação, já devidamente tratada, é enca-
minhada através do meio (cabo ou ar) até o destino no formato de bits.
Quando chega ao destino, a portadora é descarregada, inicialmente, na ca-
mada 1 (camada de acesso ao meio), onde sofre tratamento inverso ao que fora 
recebido na ponta transmissora. Isto significa que, em vez de receber cabeçalhos 
e/ou rodapés de informações, os bits entrantes são reconstruídos e transforma-
dos em frames e a portadora é repassada para a camada imediatamente superior 
(camada 2, ou camada de enlace), onde o encapsulamento ethernet é retirado, 
restando o pacote que é repassado à camada 3. Este mesmo processo é executado 
sob as informações de cabeçalho e/ou rodapés subsequentes, até chegar à cama-
Cisco.indb 12 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 13 
da de aplicação. E este processo segue ocorrendo conforme forem chegando ao 
destino os outros pedaços da transmissão, até que seja finalizada a transferência 
em sua completude. Este cenário descreve o que ocorre se a conexão entre as 
duas pontas não tivesse nenhum outro equipamento, tal como um hub, switch 
ou roteador.
Tenho certeza de que, dos muitos leitores deste livro, alguns estão se per-
guntando: “Tá. Mas e se tivesse um destes equipamentos, o que aconteceria?”
A resposta é simples: depende! Leia os textos e analise as ilustrações seguin-
tes para entender melhor.
Se houvesse um hub entre eles a portadora seria recepcionada pelo equipa-
mento através da camada 1 e não sofreria nenhum tratamento lógico, pois hub é 
equipamento desta camada. Em outros termos, não faz análise de conteúdo da 
portadora. Então podemos falar que “a portadora pelo cabo chega, no cabo fica 
e pelo cabo vai”.
Figura 4
Se houvesse um switch a portadora seria coletada através da camada 1 e os 
bits recebidos seriam reagrupados, transformados em dados utilizáveis e repassa-
dos à camada 2, onde teriam os dados de encapsulamento ethernet analisados e, 
dependendo do resultado da análise, a portadora seria destruída ou então repas-
sada ao seu destino, que é o computador receptor.
Cisco.indb 13 26/09/2013 18:26:02
14 Configurando Switches e Roteadores Cisco
Figura 5
Por último, com um roteador entre as duas pontas comunicantes a portado-
ra chega pela camada 1, os bits são reconstruídos e repassados à camada 2, onde 
o encapsulamento utilizado (ethernet, PPP, HDLC, ISL etc.) seria retirado para 
que as informações de camada 3 pudessem ser analisadaspara decisão de qual se-
ria a melhor rota para enviar a portadora ao destino – com base em uma série de 
informações. O SDU da camada 3 é encapsulado em cabeçalhos e/ou rodapés de 
camada 2 apropriados, repassados à camada 1, onde tudo que será transmitido é 
convertido em bits e enviado através do cabo rumo ao seu destino.
Figura 6
Camada de aplicação
Esta é a camada 5 do modelo TCP/IP e para começar o estudo detalha-
do desta camada é indispensável listar os vários protocolos que lhe prestam 
serviço:
 HTTP (HyperText Transfer Protocol – Protocolo de transferência de hiper-
texto)
Cisco.indb 14 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 15 
 HTTPS (HyperText Transfer Protocol Secure – Protocolo de transferência 
de hipertexto segura)
 FTP (File Transfer Protocol – Protocolo de transferência de arquivo)
 SMTP (Simple Mail Transfer Protocol – Protocolo de transferência simples 
de e-mail)
 POP3 (Post Office Protocol version 3 – Protocolo de agência de correio 
versão 3)
 IMAP (Internet Message Access Protocol – Protocolo de acesso à mensa-
gem de internet)
 SSH (Secure Shell – Interface segura de comando)
 DNS (Domain Name Service – Serviço de nomes de domínios)
 NTP (Network Time Protocol – Protocolo de horário de rede)
 RDP (Remote Desktop Protocol – Protocolo de desktop remoto)
 RTSP (Real-Time Streaming Protocol – Protocolo de fluxo de mídia em 
tempo real)
 DHCPv4 e v6 (Dynamic Host Configuration Protocol – Protocolo de con-
figuração dinâmica de host, versões 4 e 6)
 SIP (Session Initiation Protocol – Protocolo de inicialização de sessão)
 SNMP (Simple Network Management Protocol – Protocolo de gerencia-
mento simples de rede)
 LDAP (Lightweight Directory Access Protocol – Protocolo de acesso a dire-
tório)
 RPC (Remote Procedure Call – Procedimento de chamada remota)
 TLS (Transport Layer Security – Camada de transporte segura)
 SSL (Secure Socket Layer – Camada segura de conexão) 
 TELNET
Também existem protocolos proprietários bem conhecidos, como o Skype 
(streaming de voz e vídeo) e o P2P (peer-to-peer – ponto-a-ponto), utilizado pelo 
famoso programa BitTorrent para prover conexão ponto-a-ponto em redes de 
sistemas distribuídos.
Existem outros protocolos além dos listados, e não estão todos na camada 
de aplicação. Eles estão espalhados pelas outras camadas do modelo TCP/IP 
e alguns têm funções idênticas, outros semelhantes ou bem diferentes. Afinal, 
Cisco.indb 15 26/09/2013 18:26:02
16 Configurando Switches e Roteadores Cisco
qualquer um com conhecimento suficiente pode criar seu próprio protocolo. 
Independentemente desta afirmação, existe um esforço em padronizar os proto-
colos e suas atribuições. Para cada protocolo existente há um registro, chamado 
de RFC (Request For Comments), que traz todos os detalhes técnicos. Esta lista 
pode ser obtida no endereço http://www.rfc-editor.org/rfc.html.
Só para “matar” um pouco da sua curiosidade em ver o que tem dentro de 
um protocolo e fugir do escopo do livro por algumas linhas, segue um pequeno 
trecho de código do algoritmo HTTP para um desafio de senha em sistemas de 
autenticação de telefonia móvel (UMTS):1
Algorithm = “algorithm” EQUAL ( aka-namespace
 / algorithm-value )
aka-namespace = aka-version “-” algorithm-value
aka-version = “AKAv” 1*DIGIT
algorithm-value = ( “MD5” / “MD5-sess” / token )1
Com relação a qual dos protocolos listados anteriormente pode ser utili-
zado durante uma troca de informação é importante saber que vai depender 
de uma definição autoritária de uma das pontas ou da negociação entre elas. 
No exemplo utilizado para exemplificar uma navegação em um site de um 
banco, eu falei que o navegador web do usuário utiliza HTTP, e no decorrer 
da história você deve ter percebido que falei HTTPS, ao invés de HTTP. E 
o motivo é simples: neste cenário, ao iniciar a comunicação com o servidor 
web do banco, o browser do cliente foi informado que, para prosseguir com 
as comunicações subsequentes, seria necessária a utilização de um protocolo 
com garantia de segurança através de criptografia; por causa deste aviso rece-
bido do servidor do banco o navegador do usuário mudou automaticamente 
para o HTTPS.
Uma dica muito importante, e que você já deve guardar para a prova: exis-
tem várias formas de se conectar aos equipamentos Cisco, que podem ser através 
de TELNET ou de SSH. Mas saiba que, ao se conectar através de TELNET, toda 
transmissão de senhas e comandos será feita através de rede sem criptografia, ou 
seja, em plain text (texto puro), o que pode ser um risco à segurança, enquanto 
que a conexão via SSH tem tráfego criptografado. Então, não se esqueça de que é 
possível definir qual o tipo de conexão que o equipamento irá aceitar, se TELNET 
ou SSH.
1 Fonte: http://www.rfc-editor.org/rfc/rfc3310.txt
Cisco.indb 16 26/09/2013 18:26:02
http://www.rfc-editor.org/rfc.html
http://www.rfc-editor.org/rfc/rfc3310.txt
Capítulo 1 – A Informação e as Redes de Computadores 17 
Todavia, é importante reforçar que a função desta camada não está vincula-
da apenas às funções dos protocolos de nível mais alto. Ainda existem as funções 
de compactação e criptografia. Só para constar, a tarefa de criptografia nesta 
camada é provida com maior frequência pelo TLS/SSL.
Camada de transporte
Esta é a camada 4 do modelo TCP/IP. Sua função é prover serviços ao nível 
superior.
Assim como fiz anteriormente, começo a apresentação desta camada falan-
do sobre os protocolos existentes nela:
 TCP (Transfer Control Protocol – Protocolo de controle de transferência)
 UDP (User Datagram Protocol – Protocolo de datagrama de usuário)
 SCTP (Streaming Control Transfer Protocol – Protocolo de controle de 
transferência de streaming)
 Dentre outros
Vamos direcionar nossa atenção aos dois principais protocolos, que são o 
TCP e o UDP.
A finalidade da camada de transporte é garantir a entrega dos dados ou, 
então, não garantir a entrega. Ficou confuso? Vou explicar!
Quando falávamos sobre a camada de aplicação nós entendemos que a defi-
nição do protocolo a ser usado iria depender dos dados que seriam transferidos, 
correto? A mesma premissa é utilizada nesta camada para definir se o dado pre-
cisa da garantia de que será entregue ou não. Para definir isto, o sistema analisa 
o que está sendo transferido e, com base nesta informação, escolhe entre a utili-
zação do protocolo TCP ou UDP.
Protocolo TCP
Teoricamente, o TCP é um protocolo orientado à conexão e com garantia 
de entrega, enquanto o UDP é um protocolo não orientado a conexão e sem 
garantia de entrega.
Quando um dado está sendo transferido (por exemplo, um arquivo), a ca-
mada de aplicação irá tratá-lo com FTP e repassá-lo à camada de transporte. 
Como uma transferência de arquivos necessita que os dados cheguem à outra 
extremidade da mesma forma como saíram da origem, é necessário que a cama-
Cisco.indb 17 26/09/2013 18:26:02
18 Configurando Switches e Roteadores Cisco
da de transporte trate o objeto que será transferido com o uso do TCP.
Para fazer um paralelo e promover a comparação entre TCP e UDP, vamos 
exemplificar uma transferência de dados que utilize o UDP. Quando é estabe-
lecida uma chamada de vídeo entre duas pontas, tal transferência é chamada de 
streaming. Este é um tipo de dado que não necessita da garantia de entrega e, 
por causa disso, ao receber os dados da chamada de voz da camada de aplicação, 
onde os dados foram tratados com o protocolo Skype, a camada de transporte 
fará uso do protocolo UDP, uma vez que tais informações não precisam ter a 
garantia de que estejam chegando à outra ponta.
Uma transmissão que necessita da garantia de entrega dos dados pode es-
perar a retransmissão dos dados, caso ocorra algum tipo de acidente com o 
pacote no meio do caminho. Estes acidentes podem ser: colisão com algum 
outro pacote, descarte do pacote por motivos de congestionamento, corrupção 
do conteúdo do pacote no caminho por algum distúrbioelétrico, dentre vários 
outros fatores. Quando acontece algo do tipo a ponta receptora informa que um 
pedaço dos dados que estão sendo transferidos ainda não chegou, solicitando 
à ponta transmissora que reenvie o pedaço que está faltando. Ambas as pontas 
conseguem identificar qual é a parte exata que está faltando, graças ao encapsu-
lamento que o protocolo TCP dá aos dados que estão sendo enviados.
Este encapsulamento na camada TCP se dá pela adição de cabeçalho e ro-
dapé com informações que têm por função dividir a informação que veio da 
camada de aplicação em pedaços menores e uniformes, identificar cada um des-
tes pedaços e fazer um cálculo matemático sobre o conteúdo de cada um destes 
pedaços e anexar o resultado às informações, para que seja utilizado lá na ponta 
receptora, para verificar se houve modificação no conteúdo ou não. Além des-
sas tarefas, o TCP ainda tem por função identificar qual é a aplicação que está 
enviando a informação, para que ela possa ser entregue à outra aplicação que 
estabeleceu a conexão lá na outra ponta.
As tarefas da camada de transporte são:
1. Segmentação
2. Multiplexação com uso de portas
3. Janelamento
4. Controle de recuperação de dados
5. Inicialização e finalização da conexão
Cisco.indb 18 26/09/2013 18:26:02
Capítulo 1 – A Informação e as Redes de Computadores 19 
Segmentação
Consiste em dividir a PDU originária da camada de aplicação e efetuar a 
divisão desta em pedaços menores. Estes pedaços serão inseridos na portadora 
para que sejam transferidos até o destino. Existe um “padrão” no que tange ao 
tamanho de cada pedaço, que é 1.500 bytes (brutos) ou 1.460 bytes (líquidos). 
Este quantitativo é chamado de MTU (Maximum Transmition Unit – Unidade 
máxima de transmissão), que é o tamanho disponibilizado aos dados quando 
passarem à camada de rede.
Indiquei o tamanho líquido do MTU em 1.460 bytes porque os cabeçalhos 
TCP e IP necessitam de 20 bytes cada para que suas informações sejam adicionadas. 
Outro nome dado para os pedaços de dados gerados na segmentação é “chunk”.
As informações tratadas ainda recebem outras informações no cabeçalho 
TCP, tais como os campos número da sequência e reconhecimento. Estes têm 
por função auxiliar na montagem dos pedaços conforme eles cheguem à origem 
e solicitar o reenvio de algum pedaço que ainda não tenha chegado. 
Multiplexação com uso de portas
Tarefa importante da camada de transporte que tem por objetivo anexar 
uma identificação à PDU informando qual é a porta de comunicação que está 
sendo utilizada para a transmissão do conjunto de informações. Essas infor-
mações de porta são de extrema importância para que a camada de transporte 
na ponta de destino consiga identificar qual é a aplicação à qual se destinam os 
dados que estão chegando. 
Apenas para provar, seguem duas análises rápidas referentes às conexões HTTP 
realizadas ao site www.ig.com.br e www.cesarfelipe.com.br, respectivamente.
Ao site www.ig.com.br:
tcp 192.168.1.104:50115 187.31.64.62:80 established
Tcp 192.168.1.104:50116 187.31.64.62:80 established
Tcp 192.168.1.104:50117 187.31.64.66:80 established
tcp 192.168.1.104:50118 187.31.64.66:80 established
tcp 192.168.1.104:50119 187.31.64.62:80 established
tcp 192.168.1.104:50120 187.31.64.62:80 established
tcp 192.168.1.104:50121 187.31.64.62:80 established
tcp 192.168.1.104:50122 187.31.64.66:80 established
tcp 192.168.1.104:50123 187.31.64.62:80 established
Cisco.indb 19 26/09/2013 18:26:02
http://www.ig.com.br
http://www.cesarfelipe.com.br
http://www.ig.com.br:
20 Configurando Switches e Roteadores Cisco
Ao site www.cesarfelipe.com.br:
tcp 192.168.1.104:50430 187.45.240.37:80 time_wait
tcp 192.168.1.104:50433 187.45.240.37:80 time_wait
tcp 192.168.1.104:50435 187.45.240.37:80 time_wait
tcp 192.168.1.104:50437 187.45.240.37:80 time_wait
tcp 192.168.1.104:50438 187.45.240.37:80 time_wait
tcp 192.168.1.104:50443 187.45.240.37:80 time_wait
tcp 192.168.1.104:50444 187.45.240.37:80 time_wait
tcp 192.168.1.104:50445 187.45.240.37:80 time_wait
tcp 192.168.1.104:50448 187.45.240.37:80 time_wait
tcp 192.168.1.104:50450 187.45.240.37:80 time_wait
tcp 192.168.1.104:50453 187.45.240.37:80 time_wait
tcp 192.168.1.104:50455 187.45.240.37:80 time_wait
tcp 192.168.1.104:50456 187.45.240.37:80 time_wait
tcp 192.168.1.104:50459 187.45.240.37:80 established
tcp 192.168.1.104:50460 187.45.240.37:80 established
tcp 192.168.1.104:50461 187.45.240.37:80 time_wait
tcp 192.168.1.104:50462 187.45.240.37:80 time_wait
As linhas anteriores foram obtidas através da aplicação do comando “nets-
tat” no momento em que o computador cliente e o servidor do site www.cesar
felipe.com.br estavam transmitindo dados.
Agora vamos analisar algumas partes de uma das linhas de retorno: 
Protocolo 
utilizado
IP de destino Porta de 
destino
IP de origem Porta de 
origem
Status
tcp 192.168.1.104 :50460 187.45.240.37 :80 established
Tabela 2
Veja que os retornos referentes às portas reportam-se às informações da 
camada 4, no que diz respeito à multiplexação com uso de portas. Como vemos 
que a transmissão na porta de origem está sendo atendida por uma aplicação 
na porta 80, isto significa que é uma conexão com um servidor de páginas de 
internet com o uso do protocolo HTTP sem necessidade de criptografia. Se 
estivéssemos acessando um site no qual fosse necessário criptografar os dados, a 
porta de origem seria a 443 (HTTPS).
Cisco.indb 20 26/09/2013 18:26:02
http://www.cesarfelipe.com.br:
http://www.cesar-felipe.com.br
http://www.cesarfelipe.com.br
http://www.cesar-felipe.com.br
Capítulo 1 – A Informação e as Redes de Computadores 21 
Outro fator interessante é que as conexões no lado do cliente estão ocor-
rendo em portas de numeração alta – na nossa análise, porta 50460. Por motivo 
do esforço em busca de padronização, as portas com intervalo de 1 até 1024 são 
reservadas para uso por aplicações conhecidas, enquanto que as portas de 1025 
em diante são utilizadas para outros fins, principalmente requisições clientes.
Para a prova de certificação é necessário que você conheça as principais 
portas, qual aplicação utiliza qual porta e qual é o tipo de protocolo de camada 
4 utilizado. Você irá entender muito bem o motivo quando deparar com uma 
questão de configuração de ACL estendida na prova.
Na tabela a seguir passo as portas mais cobradas na prova e outras informa-
ções relevantes.
Protocolo da camada 
de transporte
Protocolo da camada 
de aplicação
Porta
TCP HTTP 80
TCP FTP 20 (dados) e 21 (controle)
TCP SMTP 25
TCP POP3 110
TCP TELNET 23
TCP SSH 22
TCP SSL 443
UDP DNS 53
UDP DHCP 67 e 68
UDP TFTP 69
Tabela 3
Janelamento
Prepare-se para ler windowing no lugar de janelamento durante a prova, 
pois nem sempre a tradução é 100% adequada, no caso de você optar por fazer 
a prova em português.
Janelamento é um recurso através do qual a camada TCP poderá aumentar 
a quantidade de conexões concorrentes para agilizar a transferência dos dados 
ou diminuir devido à detecção de congestionamento na rota de transferência 
dos dados. Em resumo, trata-se de uma ferramenta para o controle de fluxo das 
informações.
Cisco.indb 21 26/09/2013 18:26:02
22 Configurando Switches e Roteadores Cisco
O início, o fim e o controle deste fluxo acontecem através de sinalizações 
SYN, SYN/ACK, ACK, SEQ e FIN. Os significados destas flags são:
 SYN (synchronize): flag de controle de sincronismo.
 ACK (acknowledgment): flag de informação.
 RST (Reset): Reinicia a conexão.
 CWR (Congestion Window Reduction): indicação de congestionamento.
 SEQ (Sequence): flag de identificação de pacotes a enviar ou solicitação 
de reenvio.
 FIN (Finalize): flag de término de conexão.
Este janelamento abre um buffer para recebimento de dados, que pode di-
minuir caso esteja cheio demais para receber a mesma quantidade de informa-
ções. A figura a seguir ilustra um janelamento.
Figura 7
Para finalizar, saiba que a flag de acknowledgment só é enviada ao servidordas informações quando o último bit da primeira janela de transferência chega 
íntegro ao seu destino. A partir deste momento é possível estender ou diminuir 
o tamanho da janela para a próxima sequência de transmissão.
Cisco.indb 22 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 23 
Controle de recuperação de dados
Durante o trajeto da portadora alguns incidentes acontecem. Afinal, ela 
é um sinal elétrico suscetível às intempéries do meio através do qual está sen-
do transportada. Existem diversos fatores que podem corromper seu conteúdo, 
tornando-o inutilizável no destino ou, inclusive, antes mesmo de chegar até ele. 
De forma geral, esta mudança é a diferença entre o que foi emitido pela origem 
e o que está chegando ao destino. Como não é possível evitar que a integralidade 
da portadora seja garantida em todos os cenários, ao menos existem duas formas 
de corrigir tal anormalidade:
1. O destino solicita à origem que reenvie aquele exato pedaço defeituoso.
2. O destino simplesmente o descarta e não solicita reenvio.
Observação: tais tipos de comportamentos são providos pelos protocolos TCP 
(item 1) ou UDP (item 2).
Mas a dúvida do momento é: como a camada 4 do modelo TCP consegue 
identificar que uma portadora perdeu sua integridade?
Em primeiro lugar, não é a camada 4 que detecta. A detecção de erro ocorre 
na camada 2 e a portadora é descartada completamente logo neste momento. 
Conforme a sequência das outras vão chegando e passando, a camada de trans-
porte acaba percebendo que existem pedaços ali pelo meio que não chegaram e 
faz um pedido para que a ponta de origem da transmissão reenvie exatamente 
aquelas partes ausentes.
Portanto, a camada 2 detecta o problema, mas nada faz para corrigi-lo; a 
única coisa que ela faz é descartar a portadora definitivamente. Quem solicita o 
reenvio é a camada 4. 
Mas onde consta esta informação que indica se a portadora está íntegra ou 
avariada?
Tudo começa quando os dados que estão sendo transmitidos chegam à 
camada de transporte. Dentre todas as suas tarefas está a de fazer um cálculo 
baseado nos dezesseis primeiros bits do conteúdo que está sendo transmitido, 
e mais outras ações binárias e matemáticas sobre os resultados destas ações 
subsequentes. O resultado deste cálculo matemático é inserido no rodapé da 
portadora, dentro de um campo conhecido como FCS (Frame Check Sequence 
– Sequência de verificação de quadro). Este campo será utilizado posterior-
mente, lá na ponta que está recebendo a informação, para detectar se existem 
Cisco.indb 23 26/09/2013 18:26:03
24 Configurando Switches e Roteadores Cisco
erros ou se a portadora pode passar da camada 2 (que faz a verificação) para 
a camada 3.
Observação: você deve estar se perguntando quando é que irá ver isso na 
prática cotidiana. Quando um download é feito, você dá dois cliques no arqui-
vo e ele abre e funciona do jeito que era esperado, já é uma prova de que o 
checksum funcionou (checksum é outro nome dado para qualquer verificação 
de erro). 
Para fins de enriquecimento de seu aprendizado, e para ajudar na fixação do 
conteúdo apresentado, a tabela 4 ilustra a concepção do cabeçalho TCP.
2 bytes Porta de origem
2 bytes Porta de destino
4 bytes Número da sequência
4 bytes Número do reconhecimento
4 bits Offset
6 bits Flags
6 bits Janela
2 bytes Tamanho da janela
2 bytes FCS ou checksum
2 bytes Urgente
3 bytes Opções
1 byte PAD
Tabela 4
Inicialização e finalização de conexão
Com o uso das flags SYN, SYN/ACK e FIN, as pontas de comunicação 
envolvidas fazem uso do método conhecido como three-way handshake (aperto 
de mão em três vias) para negociação relacionada à abertura de uma conexão ou 
sua finalização.
Cisco.indb 24 26/09/2013 18:26:03
Capítulo 1 – A Informação e as Redes de Computadores 25 
Protocolo UDP
O protocolo UDP (User Datagram Protocol) atua na camada 4 do modelo 
TCP/IP e junto com protocolos como o TCP, que acabamos de discutir, e com 
diversos outros protocolos, tal como o SCTP (Streaming Control Transmition 
Protocol).
As características mais interessantes deste protocolo é o fato de não ser 
orientado à conexão e não prover garantia de entrega de portadora. 
Detalhadamente, o fato de não ser orientado à conexão significa que não 
faz negociação anterior com a outra ponta antes de começar a transmissão dos 
dados. Junte isto ao fato de não prover a garantia de entrega, e o conceito que 
se desenha deste protocolo é que aparenta não servir para absolutamente nada.
No entanto, este protocolo tem uma lógica excelente por trabalhar desta 
maneira. Ele é apropriado para ser utilizado quando o conteúdo que está sendo 
transmitido é som e vídeo, o conhecido streaming de mídia.
Imagine que você esteja em uma ligação via VoIP (Voz sobre IP – ligações 
telefônicas feitas através da internet). Quando você fala, o áudio é capturado e 
transformado em ondas de som digital pela camada de aplicação (a qual repre-
senta o programa que você está utilizando). Estas ondas de som digital sofrem 
o devido tratamento na camada de aplicação, tal como compressão, codificação 
etc., e são repassadas à camada de transporte, onde são segmentadas (divididas 
em pedaços menores e uniformes). Obviamente dentro de cada um destes pe-
daços existe um pedaço da sua fala, na exata sequência na qual você falou. Estas 
portadoras sofrem o tratamento das camadas seguintes até que acabem sendo 
enviadas por uma série de caminhos de cabos, satélites, ondas de rádio e cabos 
submarinos até que cheguem ao destino, sendo montadas exatamente na ordem 
na qual foram faladas, para que seja possível ao outro interlocutor entender o 
que está sendo conversado. 
Como você bem sabe, no decorrer deste longo percurso entre a origem e 
o destino alguns pacotes acabam se perdendo, às vezes até um grupo seguido 
de pacotes acaba se perdendo no meio do caminho, mas os outros acabam 
passando sem problemas e vão sendo montados para que seja possível ouvir o 
que está sendo falado. Não teria lógica alguma, enquanto tem portadora sendo 
montada, que o computador de destino ainda solicite que aquelas portadoras 
danificadas sejam retransmitidas, pois até que chegassem ao destino o seu con-
teúdo não faria mais nenhum sentido e ainda por cima tornaria a conversa algo 
ininteligível. 
Cisco.indb 25 26/09/2013 18:26:03
26 Configurando Switches e Roteadores Cisco
Por este motivo é que, ao se perder uma portadora no caminho, a sua re-
transmissão não é solicitada. Isto é o mais puro e correto sentido de “sem garan-
tia de entrega” do protocolo UDP. 
Este protocolo também não faz controle de fluxo, ou seja, “manda ver” na 
transmissão de portadoras ao destino e pronto! Afinal, transmissões de streaming 
são suscetíveis a efeitos de jitter e delay altos. Daí parte da explicação para “não 
orientado à conexão”.
Há mais explicações a favor do UDP. Por ser o protocolo responsável por 
transmissão de conteúdo que precisa chegar ao destino o quanto antes, ele tem 
poucas informações para encapsular à portadora e isto é um ponto positivo, pois 
quanto menos informações de cabeçalho e rodapé (dados de encapsulamento), 
menor o tempo de processamento, menor a utilização de CPU, dentre outros 
benefícios.
A tabela 5 mostra a estrutura do encapsulamento UDP, para que você o 
compare ao encapsulamento TCP, apresentado um pouco antes.
2 bytes 2 bytes 2 bytes 2 bytes
Porta de origem Porta de destino Extensão FCS
Tabela 5
Agora que já analisamos os encapsulamentos dos dois protocolos, é possível 
ver que o TCP gera encapsulamento de 24 bytes, contra 8 bytes do UDP.
Observação: tanto o TCP quanto o UDP têm uma atividade em comum, que é a 
multiplexação com uso de portas para mapear quem é a aplicação proprietária 
da transmissão.
Como a camada de transporte faz um vínculo registrando qual aplicação 
está usando determinada porta de comunicação, quando a portadora chega ao 
destino e seu cabeçalho de camada 4 é lido, informa qual é a porta

Outros materiais