Você está na página 1de 61

DEPARTAMENTO DAS CIENCIAS DE ENGENHARIA E DE CIÊNCIAS

EXACTAS

Trabalho de Fim do Curso de Lincenciatura em Engenharia Informática

Realizado por:

Nelma Vera Cruz Paquete

MELHORIA DA REDE LOCAL DO ISPAJ UTILIZANDO A


TECNOLOGIA VLAN

(ESTUDO DE CASO: NOVO EDIFÍCIO DE GESTÃO DO ISPAJ)

Orientador: Engº. Filipe Garcia Marques

N.º de registro: 079/019


DEPARTAMENTO DE ENGENHARIA E DAS CIÊNCIAS EXACTAS

Trabalho de Fim do Curso de Lincenciatura em

Engenharia Informática

Realizado por:

Nelma Vera Cruz Paquete

MELHORIA DA REDE LOCAL DO ISPAJ UTILIZANDO A


TECNOLOGIA VLAN

(ESTUDO DE CASO: NOVO EDIFÍCIO DE GESTÃO DO ISPAJ)

Projecto Final submetido à coordenação do Curso


de Licenciatura em Engenharia Informática do
Instituto Superior Politécnico Alvorecer da
Juventude (ISPAJ) que tem como requisito a
apresentação do Trabalho de Conclusão do Curso
de Licenciatura em Engenharia Informática.

Orientador: Engº. Filipe Garcia Marques

Luanda-2020
DEDICATÓRIA

Dedico este trabalho a minha família, pais e irmãos que, com muito carinho e esforço
têm dado os seus contributos para a minha formação profissional e acadêmica.

i
AGRADECIMENTOS

Agradeço Deus, pela sabedoria que me é concedida, e acima de tudo pela vida
e força ao longo desses anos.

À Direcção do ISPAJ e ao meu orientador Prof. Eng. Filipe Garcia Marques pela
orientação e colaboração prestada na elaboração deste trabalho de licenciatura.

Aos docentes da faculdade de Engenharia de Informática, em especial ao


professor Engº. Nelson Gime, que com grande zelo e dedicação muito contribuiu para
a concretização do presente trabalho.

Aos meus familiares, em especial aos meus pais e meu companheiro de batalha
que se sacrificaram em prol da minha formação, investindo fortemente nela para que
seja um sucesso.

Agradeço também aos meus irmãos por serem um grande exemplo para mim e
por se preocuparem sempre em buscar o conhecimento para me passarem.

Aos estudantes da Faculdade de Engenharia de Informática, os estudantes da


turma EIM5ºANO Mentes Brilhantes com quem partilhei.

Finalmente a todos que também contribuíram de forma directa e indirecta na qual eu


não pode descrever seus nomes.

ii
“O sofrimento, entretanto, é necessário para a formação do homem; todo
homem de boa compleição deve trilhar esse caminho.”

Friendrich Neitzsche

iii
RESUMO

O presente trabalho, tem como tema Melhoria da Rede Local do ISPAJ Utilizando
a Tecnologia VLAN, tendo como caso de estudo o Novo Edifício do ISPAJ.
Actualmente, com o crescimento rápido e desordenado das redes de computadores
nas empresas, se torna indispensável a segmentação e gerenciamento. O uso de
VLANs permite o administrador separar a rede em redes menores, melhorando a
segurança, desempenho e principalmente diminuindo o domínio de broadcast. Com o
objetivo de gerenciamento e segmentação de rede, foi feito um estudo de caso no
Novo Edifício do Instituto Politécnico Alvorecer da Juventude – ISPAJ. A empresa, não
possui segmentação de rede, com a rede em um único domínio de broadcast e com
vários dispositivos conectados. Foi feito a segmentação da rede simulando na
ferramenta Cisco Packet Tracer, dividindo a rede em vários setores do ISPAJ. As
VLANs são configuradas em switches, sendo um switch de núcleo e os outros
switches de distribuição. Além da segmentação, o gerenciamento da rede é
importante, pois permite ao administrador detectar falhas, monitorar os activos de rede
e detectar intrusos.

PALAVRAS-CHAVE: Segmentação de Rede, VLAN, Gerenciamento de Rede.

iv
ABSTRAT

The present work has as its theme Improvement of the ISPAJ Local Network
Using VLAN Technology, having as a case study the ISPAJ New Building. Currently,
with the rapid and disordered growth of computer networks in companies,
segmentation and management is indispensable. The use of VLANs allows the
administrator to separate the network into smaller networks, improving security,
performance and mainly decreasing the broadcast domain. In order to manage and
segment the network, a case study was made at the New Building of the Instituto
Politécnico Alvorecer da Juventude - ISPAJ. The company does not have network
segmentation, with the network in a single broadcast domain and with multiple devices
connected. The network segmentation was performed using the Cisco Packet Tracer
tool, dividing the network into several ISPAJ sectors. VLANs are configured on
switches, with one core switch and the other distribution switches. In addition to
segmentation, network management is important as it allows the administrator to
detect failures, monitor network assets and detect intruders.

Key word: Network Segmentation, VLAN, Network Management.

v
ABREVIATURAS E SIGLAS

GARP – Generic Attribute Registration Protocol

GMRP – Group Multicast Registration Protocol

IP – Internet Protocol

ISL – Inter-Switch Link

FCS – Finite Capacity Scheduling

LAN – Local Area Network

MAC – Media Access Control

MAN – Metropolitan Area Network

PAN – Personal Area Network

SNMP – Simple Network Management Protocol

VLAN – Virtual Local Area Network

WAN – Wide Area Network

vi
LISTA DE TABELA

Tabela 1.1: Atribuição das portas às VLANs ............................................................ 13

Tabela 1.2: Atribuição de MAC as VLANs ................................................................ 13

Tabela 1.3: Associação de protocolos de rede á VLAN ............................................ 14

Tabela 3.1: Endereçamento...................................................................................... 33

Tabela 3.2: VLANs no Switch_Principal ................................................................... 38

Tabela 3.3: VLANs do Térrio .................................................................................... 39

Tabela 3.4: VLANs do 1º Andar ................................................................................ 40

Tabela 3.5: VLANs do 2º Andar ................................................................................ 41

Tabela 3.6: Orçamento ............................................................................................. 42

vii
LISTA DE FIGURAS

Figura 1.1: Redes PAM ............................................................................................................. 7

Figura 1.2: Redes LAN ............................................................................................................. 8

Figura 1.3: Resdes MAN........................................................................................................... 8

Figura 1.4: Redes WAN ............................................................................................................ 9

Figura 1.5: Rede ponto-a-ponto ................................................................................................ 9

Figura 1.6: Arquitectura Cliente/Servidor............................................................................... 10

Figura 1.7: Um switch usando software VALN ...................................................................... 11

Figura 1.8: Comunicação inter-VALNs por intermédio de um router. ................................... 17

Figura 1.9: Encapsulamento IEEE 802.1Q da trama .............................................................. 19

Figura 3.1: Cisco Packet Tracer Student ................................................................................. 30

Figura 3.3: Diagrama Fisico .................................................................................................... 34

Figura 3.11: Organização de switches e VLANs .................................................................... 42

viii
ÍNDICE

DEDICATÓRIA ............................................................................................................. i

AGRADECIMENTOS .................................................................................................. ii

RESUMO.................................................................................................................... iv

ABSTRAT .................................................................................................................... v

ABREVIATURAS E SIGLAS ...................................................................................... vi

LISTA DE TABELA .................................................................................................... vii

LISTA DE FIGURAS ................................................................................................ viii

INTRODUÇÃO ............................................................................................................ 1

PROBLEMÁTICA ........................................................................................................ 2

Pergunta Problemática ................................................................................................ 2

Objectivos.................................................................................................................... 3

Objectivo Geral ........................................................................................................ 3

Objectivos Específicos ............................................................................................. 3

Delimitação do Tema ............................................................................................... 3

Campo de Acção...................................................................................................... 3

Perfil De Usuario Em Pesquisa ................................................................................ 3

JUSTIFICATIVA .......................................................................................................... 4

ESTRUTURA DO TRABALHO .................................................................................... 5

CAPITULO I - FUNDAMENTAÇÃO TEÓRICA ............................................................ 6

1.1. Conceitos .......................................................................................................... 6

1.1.1. Conceitos Gerais sobre Redes .......................................................................... 6

1.1.2. Classificação de Redes de Computadores ........................................................ 7

1.1.3. Arquitecturas de redes de Computadores ......................................................... 9

1.2. Fundamentos de VLAN ................................................................................... 10


1.2.1. Tipos de VLAN ................................................................................................ 12

1.2.2. Benefícios e Tipos de Conexões dos Dispositivos .......................................... 15

1.2.3. Tipos de Conexões dos Dispositivos ............................................................... 17

1.2.4. Padrão IEEE 802.1Q e Identificação de Quadros (FRAMES) ......................... 18

1.2.5. Base de Dados de Filtragem (FILTERING DATABASE) ................................. 22

CAPITULO II - ANÁLISE METODOLOGICA ............................................................ 25

2.1. Unidade de Análise ......................................................................................... 25

2.2. Metodologias de Pesquisa Cientifica .............................................................. 25

2.2.1. Método de abordagem .................................................................................... 25

2.2.2. Método de procedimento ................................................................................. 25

2.2.4. Técnicas de colecta de dados ......................................................................... 25

2.2.5. Tipo de pesquisa ............................................................................................. 26

2.3. Ferramentas e Tecnologias Utilizadas ............................................................ 26

2.3.1. Roteador.......................................................................................................... 26

2.3.2. Switch .............................................................................................................. 26

2.3.3. Ponto de Acesso ............................................................................................. 26

2.3.4. Servidor ........................................................................................................... 27

2.3.5. Simulador Cisco Packettracer ......................................................................... 27

CAPITULO III – APRESENTAÇÃO DOS RESULTADOS ......................................... 28

3.1. Visão geral ...................................................................................................... 28

3.1.1. Misão ............................................................................................................... 28

3.1.2. Visão ............................................................................................................... 28

3.1.3. Valores ............................................................................................................ 28

3.1.4 Localização geográfica ..................................................................................... 29

3.2. Situação actual................................................................................................ 29

3.3. Estrutura da rede de comunicação do ISPAJ ................................................. 29


1.3. Métodos .......................................................................................................... 30

1.3.1. Cisco Packet Tracer ........................................................................................ 30

1.3.3. Processo de Simulação ................................................................................... 30

1.3.4. Modelagem de redes de computadores .......................................................... 31

1.3.5. Escolha das Topologias .................................................................................. 32

3.4. Topologia da Rede .......................................................................................... 33

3.5. Tabela de Endereçamento .............................................................................. 33

3.6. Proposta do Diagrama lógico .......................................................................... 34

3.7. Desenvolvimento do Protótipo ........................................................................ 34

3.8. Proposta de Implementação ........................................................................... 37

3.10. Tabela de Orçamento ................................................................................... 42

CONCLUSÃO............................................................................................................ 43

SUGESTÕES E RECOMENDAÇÕES ...................................................................... 44

REFERÊNCIAS BIBLIOGRÁFICA ............................................................................ 45

ANEXOS ................................................................................................................... 47

DIAGRAMAS DA DISTRIBUIÇÃO FÍSICA DA REDE POR ANDAR...................... 47

PISO TÉRREO (ADMINISTRAÇÃO E TI) ................................................................. 47

1º ANDAR (Tesouraria,Secretaria Geral e Serviços Académicos) ............................ 48

2º ANDAR (Gabinete do Direitor Geral) .................................................................... 48


INTRODUÇÃO

Inicialmente as redes foram projectadas com finalidade de pesquisa e o objectivo


principal era permitir diversas possibilidades de conectividade entre as partes que
estivessem interagindo. Portanto, a interoperabilidade foi enfatizada, e não a
segurança. Atualmente, com o crescimento da demanda comercial cada vez mais
acentuado, a segurança passou a ser uma necessidade fundamental, consistindo foco
de discussão das pessoas envolvidas com a tecnologia de redes.

A operação em rede possibilita, entre outras coisas, ganhos de produtividade


pelo compartilhamento de recursos e propagação da informação, inclusive com a
finalidade de divulgação. Contudo, esses benefícios trazem alguns riscos. Conectar-
se em rede significa possibilitar, mesmo que sob condições específicas e com algum
tipo de controle, o acesso externo aos recursos computacionais, inclusive às
informações. Assim, falhas na especificação das condições e controle de acesso
podem ser exploradas por usuários da rede, externos ou internos, para obtenção de
acesso não autorizado aos recursos. Essas falhas nos sistemas podem causar
impactos nos mais diferentes níveis, iniciando como um simples constrangimento,
passando pelo desgaste da imagem corporativa, e chegando a perdas financeiras e
de mercado.

Com o crescimento rápido da Internet, o uso de redes de computadores se


tornou indispensável em locais com mais de um computador. A Internet abrange todos
os ramos da actividade, e empresas buscam utilizá-la, visando lucros, agilidade em
tomadas de decisões, agilidade dos serviços prestados, e maior produtividade. Para
isso faz-se necessário o uso de redes de computadores confiáveis, eficientes, seguras
e sempre disponíveis.

O uso de Redes Locais Virtuais (VLAN – Virtual Local Area Network) permite o
administrador de rede separar redes em sub-redes, isto é, separar em redes menores,
reduzindo o domínio de broadcast e consequentemente diminuindo perdas de
informações. Além disso o uso de VLANs, provê melhor desempenho e mais
segurança, por exemplo, separar a rede dos servidores da rede dos usuários
garantindo acesso aos servidores apenas a quem de facto necessita.

1
PROBLEMÁTICA

Com base nas dificuldades encontradas durante o levantamento de requisitos na


infraestrutura de redes do ISPAJ, e sendo o novo edificio de gestão do ISPAJ, uma
estrutura que era albergar varios serviços achados pertinente a implementação da
tecnologia VLAN…

Pergunta Problemática

Com base nisto surge a seguinte pergunta:

Qual é a necessidade de se implementar a tecnologia VLAN no novo edificio do


ISPAJ?

Considerando a problemática e o objectivo geral apresentado, se estabelece as


seguintes hipóteses:

H1: Ao segmentar (dividir) a infraestrutura de rede do novo edificio, utilizando a


tecnologia VLAN, tornaria a rede mais rapida e eficiente.

H2: A implementação da tecnologia VLAN no novo edifício do ISPAJ, faria com


que a infraestrutura da rede tornasse rápida e privada (dividida de forma virtual)
garantido a segurança e eficácia da rede fisíca, criando domínios de broadcast
separados; colocando em um mesmo domínio de broadcast, hosts com localizações
fisicas destintas e ligados a switches diferentes.

2
Objectivos

Objectivo Geral

Propor a implementação da tecnologia VLAN no novo edificio do ISPAJ.

Objectivos Específicos

 Melhorar o desempenho da rede, com a redução do domínio de broadcast;


 Aumentar a segurança da rede, evitando que usuários de um sector possam
acessar a rede de outros sectores;
 Apresentar uma ferramenta de Gerenciamento de rede.

Delimitação do Tema

Objecto do Estudo

Implementação de VLAN, para facilidade na comunicação e segurança na


Rede.

Campo de Acção

Segmentação dos Computadores dos departamentos

Perfil De Usuario Em Pesquisa

Funcionários do Novo Edifício do ISPAJ.

3
JUSTIFICATIVA

A segmentação da rede da empresa deixará a rede mais segura, pois


computadores e servidores poderão ter seu acesso restrito a apenas um segmento da
rede diminuindo as chances de acesso sem permissão a informações confidenciais,
além de poder controlar quais dispositivos podem participar de uma VLAN.

O uso de VLANs traz para a empresa redução de custo, por ter menor
necessidade das actualizações de rede, o uso mais eficiente da largura de banda e
desempenho mais alto, ao dividir a rede em vários grupos de trabalhos, reduz o trafego
desnecessário na rede. Além de desempenho e redução de custo, ao dividir a rede
em VLANs, diminui o domínio de broadcast e melhora a segurança.

A implantação de sistemas de monitoramento do tráfego na rede, assim como


de detecção de falhas na rede, possibilita ao administrador da rede reagir rapidamente
na resolução do problema detectado.

Deste modo, neste trabalho é apresentado uma proposta de criação de VLANs


para o ISPAJ, separando em sub-redes os diferentes setores da instituição.

4
ESTRUTURA DO TRABALHO

Este trabalho, está subdividido em 3 capitulos nas quais sito:

CAPITULO I FUNDAMENTAÇÃO TEÓRICA: Neste capitulo foi feita a


abordagem em geral , desde as definições, os conceitos e os pontos de vistas de
diferentes literaturas.

CAPITULO II ANALISE METODOLOGICA: Neste capitulo descreveu-se os


tipos de metodologia usada para o desenvolvimento da propósta apresentada, as
pesquisas feitas, os levantamentos de requisitos, bem como as análise das
informações obtidas, as codificações, os teste até a fase de implementação.

CAPITULO III APRESENTAÇÃO DOS RESULTADOS: Neste capitulo foi


detalhado o desenvolvimento da solução da problemática apresentada, as fases
ultrapassadas, desde a modelação, bem como os testes feitos pela mesma.

5
CAPITULO I - FUNDAMENTAÇÃO TEÓRICA

1.1. Conceitos

Segundo Adriano, (p 10, 2014), o conceito de rede se entende por: dois ou mais
nós (computadores) ligados entre si, através de meios de transmissão (cabo, linhas
telefónicas, sem fios), e respectivos dispositivos de conectividade, controlados por
software adequado, com o objectivo de trocarem informações de forma rápida e fácil,
permitindo aos utilizadores a partilha de equipamentos e de recursos (aplicações,
ferramentas de comunicação, bases de dados, etc.) (Adriano, A. e outros 2014).

Segundo Tanenbaum, rede de Computadores é um conjunto de computadores


autónomos interconectados por uma única tecnologia (Tanenbaum, 2011).

Segundo António J. Branco, uma rede é formada por vários computadores


interligados entre si, com vista ao fornecimento e à partilha de informações (António
J. Branco, 2011)

Os dispositivos que originam uma rede de computadores que roteiam e terminam


os dados, são denominados de “nós” de rede (ponto de conexão). Os “nós” podem
incluir hosts, como computadores pessoais, telefones, servidores, e também
hardware de rede. Dois desses dispositivos podem ser ditos em “rede” quando um
dispositivo é capaz de trocar informações com o outro dispositivo, quer eles tenham
ou não uma conexão direta uns com os outros.

Segundo o autor deste trabalho, define redes como sendo dispositivos


interligados com ou sem fio, possibilitando a sua comunicação e partilha de
informações.

Resumindo, uma rede de computadores é formada por um conjunto de módulos


processadores (MP's) capazes de trocar informações e compartilhar recursos,
interligados por um sistema de comunicação.

1.1.1. Conceitos Gerais sobre Redes

Segundo (Tanembaum, 2011), uma organização cria redes de computadores


para deixar todos os programas, equipamentos e, especialmente dados ao alcance
das pessoas na rede, independentemente da localização física do usuário. Um é um
grupo de funcionários do escritório que compartilham uma impressora comum.
6
Nenhum dos indivíduos realmente necessita de uma impressora privativa, e uma
impressora de grande capacidade conectada em rede muitas vezes é mais
econômica, mais rápida e de manutenção mais fácil que um grande conjunto de
impressoras individuais.

Porém, talvez mais importante que compartilhar recursos físicos, como


impressoras e unidades de fita, seja compartilhar informações. Segundo
(Tanembaum, 2011), toda empresa, grande ou pequena, tem uma dependência vital
de informações computadorizadas.

1.1.2. Classificação de Redes de Computadores

Considerando a área geográfica que abrange as redes de computador podem


ser:
 PAN (Rede de área pessoal)
 LAN (Local Area Network) ou Rede Local
 MAN (Metropolitan Area Network) ou Rede Metropolitana
 WAN (Wide Area Network) ou Rede de Longa distância

1.1.2.1. Redes Pessoais PAN (Personal Area Network)

Seguno Adriano (p. 13 2014), redes PAN são redes locais de acesso e
transmissão de dados pessoais. É um tipo de rede composta por poucos nós muito
próximos uns dos outros, geralmente a uma distância não maior que uma dezena de
metros.

Figura 1.1: Redes PAM


Fonte: Slideshare.net

7
1.1.2.2. Redes Locais LAN (Local Area Network)

São redes utilizadas na interconexão de equipamentos processadores com a


finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas
uma área, visto que, fisicamente, quanto maior a distância de um nó da rede ao outro,
maior a taxa de erros que ocorrerão devido à degradação do sinal.

As LANs são utilizadas para conectar estações, servidores, periféricos e outros


dispositivos que possuam capacidade de processamento em uma casa, escritório,
escola e edifícios próximos.

Hoje, no tocante à tecnologia de transmissão, as redes locais são chamadas


de ‘Ethernet’ e transmitem dados a 100/1000 Mbps.

Figura 1.2: Redes LAN


Fonte: goconqr.com
1.1.2.3. Redes Metropolitanas MAN (Metropolitan Area Network)

Segundo Adriano (p. 14, 2014), As Redes Metropolitanas não são mais do que
redes de computador que se expandem ao longo de uma cidade. Trata-se de um
sistema que permite ligar redes locais umas às outras dentro de uma cidade. Estas
ligações fazem-se através de modems, utilizando as linhas telefónicas, pois seria
impraticável utilizarmos os cabos normais que se utilizam nas LANs.

Figura 1.3: Resdes MAN


Fonte: prototifacil.com
8
1.1.2.4. Redes de Longa Distância WAN (Wide Area Network)

Também conhecida como Rede geograficamente distribuída, é uma rede de


computadores que abrange uma grande área geográfica, com frequência um país ou
continente. Difere, assim,das LANs e das MANs.

Figura 1.4: Redes WAN


Fonte: blog.ipv7.com.br

1.1.3. Arquitecturas de redes de Computadores

Existem dois tipos de arquitecturas deredes de computadores nomeadamente:


Redes ponto a ponto, e Redes Clientes Servidores.

1.1.3.1. Rede Ponto-a-ponto

Segundo António J. Branco (p. 271, 2015), Numa rede ponto a ponto, ou peer-
to-peer, os computadores actuam como iguais, isto é, um computador pode actuar
como cliente ao solicitar recursos a um outro computador da rede, como actuar como
servidor, caso aconteça o inverso e seja ele a fornecer recursos.

Figura 1.5: Rede ponto-a-ponto


Fonte: informaticasoquemeiaboca.blogspot.com/2013/06/rede-ponto-a-ponto

9
1.1.3.2. Rede Cliente/Servidor

Basicamente, o conceito cliente/servidor descreve um sistema de computação


no qual as necessidades de processamento para completar uma tarefa em particular
estão divididas entre um computador central, o servidor, e uma ou mais estações de
trabalho individuais, o cliente. Os dois estão ligados através de um meio físico, que
pode ser um cabo, ou mesmo uma ligação wireless.

Apesar de ambas máquinas serem PCs de uma arquitectura básica, os


computadores cliente e servidor têm normalmente configurações de hardware e
software bastante distintas.

Numa arquitectura cliente/servidor, os serviços de rede estão localizados num


computador dedicado cuja única função é dar resposta aos pedidos dos postos
clientes, o servidor.

Figura 1.6: Arquitectura Cliente/Servidor


Fonte: www.Fredes4learn.wordpress.com

1.2. Fundamentos de VLAN

Uma Virtual Local Area Network (VLAN) é uma rede local que agrupa um
conjunto de máquinas de maneira lógica e não física. (PILLOU, 2014).

Uma estação é considerada parte de uma LAN se pertence fisicamente a ela. O


critério de participação é geográfico. O que acontece se precisarmos de uma conexão
virtual entre duas estações pertencentes a duas LANs físicas diferentes? Podemos
definir de forma grosseira uma VLAN como uma rede local configurada por software
em vez de fiação física. (FOROUZAN, 2010).

10
Segundo frinhani (2005, P.45): “Uma VLAN é a união de dispositivos de uma
rede local em um agrupamento lógico que tem a intenção de segmentar a rede em
pequenos domínios de difusão”.

As VLANs se baseiam em switches especialmente projetados para reconhecê-


las. Para configurar uma rede baseada em VLANs, o administrador da rede decide
quantas delas haverá, quais computadores estarão em qual VLAN e qual será o nome
de cada uma. (TANEMBAUM, 2011).

A ideia central da tecnologia VLAN é dividir uma LAN em segmentos lógicos em


vez de físicos. Uma LAN pode ser dividida em diversas LANs lógicas denominadas
VLANs. Cada VLAN é um grupo de trabalho na organização. Se uma pessoa for
transferida de um grupo para outro, não há nenhuma necessidade de alterar a
configuração física. A participação em um grupo em VLANs é definida por software,
não por hardware. Qualquer estação pode ser transferida logicamente para outra
VLAN. Todos os membros pertencentes a uma VLAN podem receber mensagens de
broadcast enviadas para essa VLAN em particular. (FOROUZAN, 2010).

A Figura 1.1 mostra a mesma LAN comutada subdividida em VLANs.

Figura 1.7: Um switch usando software VALN


Fonte: adaptado de Forouzan, 2010.

11
1.2.1. Tipos de VLAN

As portas de um switch podem pertencer a uma ou mais VLANs. Para fazer parte
de uma rede virtual, a porta de um switch deve ser associada à VLAN. Os métodos de
associação de VLANs podem ser configurados para trabalhar de forma estática ou
dinâmica (CISCO SYSTEMS, 2007). O software The Dude utiliza o modelo de
gerenciamento SNMP, permitindo monitorar e gerar alertas dos equipamentos
gerenciados, independente de fabricantes, apenas com o requisito do dispositivo
suportar o SNMP. Depois de implementado as VLANs na empresa, é possível fazer o
gerenciamento e monitoramento das mesmas, assim o administrador de rede terá
informações para agir de maneira proativa e encontrar soluções mais rapidamente.

Segundo Filippetti, (2008) o método de associação de VLAN estática é o mais


comum e fácil de monitorar, desde que implantado em um ambiente de rede com
poucos usuários.

Nas VLANs do tipo estática, uma ou mais portas do switch são designadas a
uma determinada VLAN pertencendo a esta até que o administrador de rede altere
estas configurações (FILIPPETTI, 2008). Após a criação da rede lógica, um range de
portas do switch são conferidas a VLAN. Os dispositivos conectados as portas irão
pertencer as VLANs associadas. Caso o cliente mude de porta, pode ocorrer de este
usuário trocar de VLAN. Por este motivo, este método requer maior controle por parte
do administrador (CISCO SYSTEMS, 2007).

O método de atribuição de VLAN dinâmica funciona de maneira em que um


dispositivo conectado a um segmento de rede receba uma atribuição de VLAN de
forma automatizada. Utilizando aplicações que realizem este tipo de tarefa, é possível
associar VLANs através de endereçamento de hardware, conhecido como endereço
MAC, por protocolos ou de forma autenticada (FILIPPETTI, 2008).

1.2.1.1. VLAN Baseada em Portas

Alguns fabricantes utilizam os números de portas de Switches como uma


característica para participação. Por exemplo, o administrador pode definir que
estações conectadas às portas 1, 2, 3 e 7 pertencem à VLAN 1; estações conectadas
às portas 4, 4, 10 e 12 pertencem à VLAN 2 e assim por diante. (FOROUZAN, 2010).

12
No uso desta técnica, a porta é associada a uma determinada VLAN sem levar
em conta o utilizador ou o sistema conectado á porta, mesmo que sejam oriundos de
edifícios ou pisos diferentes. (BARROS, 2007).

PORTAS 1 2 3 4 5 6 7 8 9
VLAN 1 1 1 2 2 2 1 2 1
Tabela 1.1: Atribuição das portas às VLANs
Fonte: Barros, 2007

Este método apresenta a desvantagem, quando se refere á conexão de um


repetidor, um hub ou qualquer outro dispositivo de rede partilhado a uma porta
pertencente a uma VLAN, todos os equipamentos conectados a este dispositivo
passarão a fazer parte deste VLAN. Por outro lado, caso haja uma deslocação de uma
porta para outra, ou da estação para um local diferente, fora do dispositivo ao qual se
encontrava conectado, o administrador da rede terá de reconfigurar a VLAN
associando esta á sua anterior VLAN. (BARROS, 2007).

1.2.1.2. VLAN Associados por Endereço MAC

Outra forma de agrupamento de VLANs se faz através do endereço físico das


interfaces de rede dos dispositivos (endereço MAC). Neste método, o administrador
de redes associa um endereço MAC de um dispositivo a uma determinada VLAN no
switch. Assim os dispositivos podem ser movidos para qualquer localização, dentro da
organização, que continuarão a fazer parte da mesma rede virtual, sem qualquer
reconfiguração posterior. (HAFFERMANN, 2009).

Endereço MAC 00239A738B11 00F42230BG23 00F4GG509NF1


VLAN 1 1 2
Tabela 1.2: Atribuição de MAC as VLANs
Fonte: Hafferman, 2009

Para a Cisco System (2003) uma das desvantagens da implementação de


VLANs com base nos endereços MAC, é a exigência de que todos os utilizadores
estejam configurados logo no início em pelo menos uma VLAN. Após a inicial
configuração manual, os utilizadores poderão então ser encaminhados
automaticamente, dependendo das soluções do fabricante.

13
Contudo, essa exigência de uma configuração prévia obrigatória, impede que
utilizadores não autorizados se conectem á rede apresentando assim um acréscimo á
segurança, por outro lado, a atribuição inicial torna-se muito exigente quando se trata
de uma rede ampla, ou seja, uma rede que dispõe de um elevado número de
utilizadores, não é fácil de configurar, sendo que cada posto de trabalho requer uma
“assinatura” explicitamente particular a uma VLAN, dificultando desta forma toda a
tarefa de configuração, dificultando também na detecção e resolução de problemas.
(BARROS, 2007).

1.2.1.3. VLANS Baseado em Protocolos de Rede

Em redes onde são suportados protocolos diferentes (IP, IPX, NetBIOS, Apple
Talk) este método pode ser usado para agrupar cada protocolo em uma VLAN
diferente. Os comutadores verificam cada pacote para identificar a qual rede virtual o
mesmo está associado por meio do tipo de protocolo usado. Apesar de se basear em
endereçamento de 3º nível estes comutadores não realizam funções de roteamento,
sendo restritamente usado para identificação e agrupamento das VLANs.
(HAFFERMANN, 2009).

Protocolos IP IPX NETBIOS APPLE TALK


VLAN 1 2 3 1
Tabela 1.3: Associação de protocolos de rede á VLAN
Fonte: Hafferman, 2009

Segundo Mollinari (1999), neste tipo de VLAN a identificação dos membros é


feita com base em informações da camada de rede, mas ainda assim, não se deve
confundir esta etapa com a função de routing geral da rede.

O particionamento por protocolo e a mobilidade física das estações de trabalho


sem a necessidade de reconfiguração de endereços IP, estão dentre as vantagens de
se utilizar este tipo de VALN. Uma das desvantagens deste tipo de VLAN sobre os
dois tipos anteriores está relacionado ao desemprenho. E necessário mais tempo para
se inspecionar endereços IP em pacotes de transmissão do que endereços MAC em
quadros. Além deste fato, as VLANs por agrupamento de protocolo possuem
dificuldades ligadas aos protocolos não roteáveis como NetBIOS. (FRINHANI, 2005).

14
1.2.2. Benefícios e Tipos de Conexões dos Dispositivos

Em muitas empresas, as mudanças organizacionais ocorrem o tempo todo; isso


significa que os administradores de sistemas passam muito tempo retirando plugues
e inserindo-os de novo em algum outro lugar. Além disso, em alguns casos, a
mudança não pode ser feita de modo algum, porque o par trançado da máquina do
usuário está longe demais do hub correto (por exemplo, em outro edifício). Em
resposta à solicitação de usuários que desejam maior flexibilidade, os fornecedores
de redes começaram a buscar um meio de recompor a fiação dos edifícios
inteiramente em software. O conceito resultante é chamado VLAN (Virtual LAN) e foi
até mesmo padronizado pelo comitê 802. Atualmente, ele está sendo desenvolvido
em muitas organizações. (TANEMBAUM, 2011).

A VLAN possibilita a divisão da rede em vários segmentos, apesar de a estrutura


física ser a mesma, os dispositivos de rede presentes em uma VLAN são separados
logicamente, por isso o nome de rede virtual (CISCO SYSTEMS, 2007).

1.2.2.1. Controle do Tráfego Broadcast

Da mesma maneira que os comutadores isolam domínios de colisão e repassam


o tráfego para a porta apropriada, VLANs refinam este conceito provendo um
isolamento completo entre as VLANs. Uma VLAN é um único domínio de difusão e
todo o tráfego broadcast ou multicast é contido por ela. Diferente de um sistema que
utiliza mídia compartilhada, onde somente uma estação poderá transmitir por vez, uma
rede comutada permite que várias transmissões concorrentes possam acontecer sem
afetar diretamente outras estações que estejam dentro ou fora do seu domínio de
difusão. (FRINHANI, 2005).

1.2.2.2. Aumento de Nível de Segurança

Um dos principais benefícios da utilização de VLANs para segmentação de redes


é a segurança, visto que esta proporciona uma separação lógica do tráfego de uma
rede virtual composta por servidores, por exemplo, da rede virtual dos usuários de
uma corporação. Porém, o uso de algumas soluções complementares pode reforçar
ainda mais a segurança de uma rede composta por VLANs. (HAFFERMANN, 2009).

15
As VLANs fornecem uma medida extra de segurança. Pessoas pertencentes ao
mesmo grupo podem enviar mensagens de broadcast com absoluta garantia de que
os usuários nos demais grupos não receberão essas mensagens. (FOROUZAN,
2010).

1.1.2.3. Segmentação Lógica da Rede

A criação de VLAN pode ser baseada na própria estrutura organizacional da


empresa. Por conseguinte, o administrador da rede consegue agrupar utilizadores
pertencentes ao mesmo departamento ou grupo de trabalho, independente deles
estarem no mesmo espaço físico ou não. Deste modo pode possibilitar assim uma
segmentação lógica da rede. (BARROS, 2007).

Em determinadas organizações, alguns sectores devem pertencer a uma VLAN


diferente das restantes. O propósito disso é proteger informações sigilosas, como é o
caso do departamento financeiro (HAFFERMANN, 2009).

1.2.2.4. Redução de Tempo e Custos

As VLANs podem reduzir o custo de migração de estações que são transferidas


de um grupo a outro. A reconfiguração física leva tempo e é dispendiosa. Em vez de
transferir fisicamente uma estação para outro segmento ou até mesmo para outro
Switch, é muito mais fácil e rápido transferi-la via software. (FOROUZAN, 2010).

A utilização de uma VLAN conduz a uma solução de criação e gestão de rede,


com um custo inferior do que as redes tradicionais. Não há necessidade da existência
de um switch para cada domínio de broadcast, e de várias configurações de interfaces
de ligação do router para o switch. Um só switch com VLAN consegue suportar
múltiplos domínios de broadcats e necessita só uma configuração de interface de
ligação entre o switch e o router. (VÉSTIAS, 2005).

Moraes (2010) ressalta que a utilização do recurso de redes virtuais e demais


mecanismos presentes nos switches são poucos exploradas pelas organizações,
recursos estes que podem aprimorar o desempenho das redes dentro de um ambiente
corporativo.

16
1.2.3. Tipos de Conexões dos Dispositivos

Uma VLAN pode ser definida numa variedades de switches, e que estes
processos de encaminhamentos de tramas são parecidos, como a de um só switch.
Contudo apresentam problemas na necessidade de comunicar tramas de VLAN
diferentes (VÉSTIAS, 2005).

Para que a comunicação na camada 3 entre os dispositivos aconteça, todos os


dispositivos conectado à uma mesma VLAN devem estar inseridos em uma mesma
rede IP.

É importante ressaltar que é parte integrante de um bom projeto de redes colocar


cada VLAN em uma rede IP diferente, pois desta forma, a comunicação inter-VLANs
torna-se possível. Se duas VLANs distintas forem colocadas em uma mesma rede IP,
a comunicação entre elas jamais será possível. Agindo de forma correta, cada VLAN
fará parte de uma rede IP diferente e, desta forma, um router poderá permitia a
comunicação inter-VALNs roteando os pacotes entre as diferentes redes IP. Observe
a figura 1.2. (FILIPPETTI, 2008).

Figura 1.8: Comunicação inter-VALNs por intermédio de um router.


Fonte: adaptado de Filippetti, 2008.

Para melhor compreensão desse tipo de ligação existem dois tipos de ligação
entre switches. (BRITO, 2011).

17
1.2.3.1. Links de Acesso (ACCESS LINKS)

Links que são apenas partes de uma VLAN e são tidos como a VLAN nativa da
porta. Qualquer dispositivo conectado a uma porta ou link de acesso não sabe a qual
VLAN pertence. Ele apenas assumirá que é parte de um domínio de broadcast, sem
entender a real topologia da rede. Os switches removem qualquer informação
referente às VLANs dos frames antes de enviá-los a um link acesso. Dispositivos
conectados a links de acesso não podem se comunicar com dispositivos fora de sua
própria VLAN, a não ser que um router faça o roteamento dos pacotes. (FILIPPETTI,
2008).

1.2.3.2. Links de Transporte (TRUNK LINKS)

Inicialmente as VLANs apresentavam certas dificuldades na implementação


através de redes, pelo que, cada VLAN era configurada manualmente em cada
switche, dificultando desta forma a administração das mesmas em caso de rede
extensa. Para piorar ainda mais a situação, cada fabricante de switch utilizava técnicas
diferentes para implementar VLANs.

Neste contexto surge o “VLAN trunking”, elaborado especificamente para


resolver esses problemas. (BARROS, 2007).

O processo de "entroncamento" de links permite que você torne uma única


interface (ou porta) de um switch ou servidor parte de múltiplas VLANs
simultaneamente. O benefício disse é que um servidor, por exemplo, pode ser membro
de duas ou mais VLANs de forma concomitante, o que evita que usuários de VLANs
diferentes tenham de atravessar um router para poder ter acesso aos recursos desse
servidor. (FILIPPETTI, 2008).

Mesmo estando em edifícios distantes à informação fluí de VLAN a VLAN através


do trunk link que permite controlar informações das VLANs entre switches. Como
mostrado na figura 1.3. (BARROS, 2007).

1.2.4. Padrão IEEE 802.1Q e Identificação de Quadros (FRAMES)

Um pouco mais de reflexão sobre esse assunto revela que o importante é a


VLAN do próprio quadro e não a VLAN da má quina transmissora.

18
Se houvesse algum modo de identificar a VLAN no cabeçalho do quadro, a
necessidade de inspecionar a carga útil desapareceria. No caso de nova LAN, como
a 802.11 ou a 802.16, seria fácil simplesmente acrescentar um campo VLAN no
cabeçalho. De fato, o campo Identificador de conexão no padrão 802.16 é de certa
forma semelhante em espírito a um identificador de VLAN.

No entanto, o que fazer no caso do padrão Ethernet, que é a LAN dominante e


que não tem nenhum campo sobressalente que possa ser usado como identificador
da VLAN? (TANEMBAUM, 2011).

Em 1996, o subcomitê IEEE 802.1 aprovou um padrão denominado 802.1Q que


define o formato para identificação de frames. O padrão também estabelece o formato
a ser usado um backbones multicomutados e permite o uso de equipamentos de
diferentes fornecedores em VLANs. O IEEE 802.1Q abriu caminho para padronização
adicional em outras questões relacionadas a VLANs. (FOROUZAN, 2010).

O IEEE 802.1Q também como o do protocolo ISL é usada em interfaces


FastEthernet e GibabitEthernet. A diferença é que, ela é usada quando pretendemos
interligar equipamentos de fabricantes diferentes (Véstias, 2005).

O protocolo IEEE 802.1Q identifica quadros com o número de VLAN, usando um


estilo de cabeçalho diferente do protocolo ISL. O protocolo IEEE 802.1Q simplesmente
adiciona um cabeçalho de 4 bytes ao cabeçalho Ethernet original, que serve de
identificador campo da VLAN . Contudo é necessário um novo cálculo de campo FCS
original no Trailer Ethernet, porque o FCS é baseado no conteúdo do quadro inteiro.
(Zacaron, 2007). O mesmo pode ser conferido na figura 1.4.

Figura 1.9: Encapsulamento IEEE 802.1Q da trama


Fonte: adaptado de Zacaron, 2007

19
1.2.4.1. Identificação de Quadros (FRAMES)

Um switch conectado a uma rede de grande porte necessita fazer um


acompanhamento dos usuários e frames que atravessam o aglomerado de switches
e VLANs. Uma "malha" de switches (também conhecida como switch fabric) é um
grupo de switches que compartilham as mesmas informações de VLAN.

O processo de identificação de frames (frame tagging) associa, de forma única,


uma identificação a cada frame. Essa identificação é conhecida como VLAN ID ou
VLAN color. (FILIPPETI, 2008)

A tecnologia de frame tagging foi criada pela Cisco para ser utilizada quando um
frame Ethernet atravessasse um link de transporte (trunked link). A identificação (tag)
da VLAN é removida do frame antes que ele deixe o link de transporte, tornando o
processo totalmente transparente. Cada switch que o frame atravessa deve identificar
o ID (tag) da VLAN a que ele pertence e, então, determinar o que fazer com ele
baseado na tabela de filtragem (filter table). Caso o frame alcance um switch que
possua outro link de transporte, ele será encaminhado através da porta onde esse link
se encontra. Uma vez que o tframe alcance uma porta para um link de acesso, o switch
remove a identificação da VLAN. O dispositivo final receberá os frames sem ter de
entender à qual VLAN eles pertencem, garantindo a transparência do processo.
(FILIPPETI, 2008).

Em um processo de comunicação, quando o tráfego de rede atravessa os


comutadores, estes devem ser capazes de identificar as quais VLANs os pacotes
fazem parte. Esta identificação pode ser feita através do reconhecimento dos quadros
que pode ser realizada pelos métodos implícito e explícito: (HAFFERMANN, 2009).

• Método implícito: ou marcação implícita (implicit tagging) caracteriza os


quadros que não são rotulados. Os comutadores identificam a VLAN a que este
quadro pertence através de informações contidas em seus cabeçalhos como, por
exemplo, a porta por onde o quadro chegou ou cruzando o endereço MAC com a
tabela de associação das VLANs, para assim encaminhar os pacotes para o destino
correto. Neste método os dispositivos da rede não necessariamente precisam saber
que existe VLANs, pois o quadro permanece inalterado;

20
• Método explícito: ou marcação explícita (explicit tagging) ocorre quando um
dispositivo de rede marca (tagg) o quadro com um identificador de VLAN acusando a
qual rede virtual este quadro pertence. Neste método os dispositivos precisam saber
da existência das VLANs, pois são inseridas informações referentes a esta
identificação no cabeçalho do quadro, alterando seu tamanho, e caso um dispositivo
que não suporte VLAN receba o quadro, este será descartado. Os dispositivos na rede
devem também possuir uma base de dados, igual para todos, com informações de
identificação de cada VLAN e onde encontrar estas informações nos quadros. Os
dispositivos adicionam, ou não, a tagg de VLAN dependendo se o dispositivo de
destino possui suporte, ou não, ao protocolo de VLAN (IEEE 802.1Q).

1.2.4.2. Classificação de Frames

A construção de quadros relacionados à VLANs são definidos pelas normas


IEEE 802.3ac e IEEE 802.1Q e podem ser classificados como Untagged frames;
Priority tagged frames e Tagged frames: (HAFFERMANN, 2009).

• Untagged frames: são frames ethernet comuns, sem qualquer marcação


adicional;

• Priority Tagged frames: são frames que possuem a informação de classe de


prioridade (IEEE 802.1p), porém sem nenhuma informação sobre identificação da
VLAN. A tagg de prioridade possui 3 bits de tamanho e permite oito valores possíveis,
podendo variar de zero a sete;

• Tagged frames: são frames que possuem a identificação da VLAN a que


pertence no campo VID (Vlan Indentifier) de oito bits. Os frames Untagged e Priority
Tagged realizam a identificação das VLANs a que pertencem por meio da associação
de portas, endereços MAC, protocolos entre outros. Já os frames Tagged não
necessitam de tal associação pois, como explicado anteriormente, já possuem a
identificação da VLAN inclusa no cabeçalho.

21
1.2.5. Base de Dados de Filtragem (FILTERING DATABASE)

Uma estrutura de banco de dados dentro do 'switch' que contém a relação das
associações entre endereços MAC, escolhas das VLAN, e números das interfaces
(portas). O ‘Filtering Database’ é encaminhado para quando uma VLAN contida no
'switch' produz uma decisão de envio em um ‘frame’. (BOTH, 2000).

As informações dos membros de uma VLAN são armazenadas em uma base de


dados de filtragem (Filtering Database) que consiste de dois tipos de entrada: estáticas
e dinâmicas (MORAES, 2002).

1.2.5.1. Entradas Estáticas

Uma entrada estática é adicionada, modificada ou removida apenas por


gerenciamento, ou seja, não são tratadas automaticamente. Existem dois tipos de
entradas estáticas:

• Entrada Estáticas de Filtragem, que especificam para cada porta, se quadros


devem ser enviados para um dado endereço MAC específico ou grupo de endereços
e, em uma VLAN específica, devem ser encaminhados ou descartados, ou deve
seguir a entrada dinâmica.

• Entrada Estáticas de Registro,que especificam se quadros a serem enviados


para uma determinada VLAN serão rotulados ou não e quais portas são registradas
para esta VLAN.

1.2.5.2. Entradas Dinâmicas

As entradas dinâmicas são aprendidas pelo dispositivo de rede e não podem ser
criadas ou atualizadas por gerenciamento. O processo de aprendizagem (treinamento)
observa a porta de onde o quadro, com um dado endereço fonte e um identificador
VLAN (VID), foi recebido e atualiza a base de dados de filtragem (filtering database).
A entrada só é atualizada se todas as seguintes condições forem satisfeitas:

• Esta porta permite aprendizado

• O endereço fonte (source address) é uma estação de trabalho válida e não um


endereço de grupo (group address)

• Há espaço disponível na base de dados


22
As entradas são removidas da base de dados de acordo com o processo de
"saída por envelhecimento" (ageing out process). Neste processo, depois de um certo
tempo especificado por gerenciamento, as entradas permitem a reconfiguração
automática da base de dados de filtragem, em caso de mudança na topologia da rede.
(MORAES, 2002).

Existem três tipos de entradas dinâmicas:

• Entradas Dinâmicas de Filtragem, que especificam se quadros devem ser


enviados para um endereço MAC específico e se devem ser encaminhados ou
descartados em uma certa VLAN.

• Entradas de Registro de Grupo, que indicam, para cada porta, se quadros


devem ser enviados para um endereço MAC de grupo e se devem ser encaminhados
ou descartados em uma certa VLAN. Estas entradas são adicionadas e removidas
mediante a utilização do Protocolo de Registro de Grupo Multidestinatário (GMRP -
Group Multicast Registration Protocol). Isto permite que quadros multidestinatários
(multicast) possam ser enviados em uma única VLAN sem afetar as demais.

• Entradas Dinâmicas de Registro, que especificam quais portas são registradas


para uma VLAN específica. Estas entradas são adicionadas e removidas utilizando o
Protocolo de Registro GARP VLAN (GVRP - GARP VLAN Registration Protocol), em
que a sigla GARP significa Protocolo de Registro de Atributos Genéricos (Generic
Attribute Registration Protocol).

O protocolo GVRP também é utilizado na comunicação entre pontes com suporte


ao padrão IEEE 802.1Q.

Para que as redes locais virtuais encaminhem os pacotes para o destino correto,
todas as pontes pertencentes a esta devem conter a mesma informação em suas
respectivas base de dados. O protocolo GVRP permite que estações e pontes com
suporte ao IEEE 802.1Q editem e revoguem membros de uma VLAN. As pontes
também são responsáveis por registrar e propagar os membros de uma VLAN para
todas as portas que participam da atual topologia desta. A topologia de uma rede é
determinada quando as pontes são ligadas ou quando uma modificação no estado na
topologia corrente é percebida. (MORAES, 2002).

23
A atual topologia da rede é determinada utilizando um algoritmo "varredura" de
árvore (spanning tree algorithm), o qual impede a formação de laços na rede
desativando as portas necessárias. (MORAES, 2002).

Uma vez obtida a atual topologia da rede, a qual contém diferentes VLANs, as
pontes determinam a topologia corrente de cada rede virtual. Isto pode resultar em
uma topologia diferente para cada VLAN ou uma comum para diversas destas. Em
cada caso, a topologia da VLAN será um sub-conjunto da atual topologia da rede.
(MORAES, 2002)

24
CAPITULO II - ANÁLISE METODOLOGICA

A investigação científica depende de um conjunto de procedimentos intelectuais


e técnicos para que os seus objectivos sejam alcançados.

Neste capítulo iremos abordar sobre as metodologias utilizada para a elaboração


do presente trabalho, sendo que a mesma está divida duas principais secções,
respectivamente: metodologia de pesquisa e metodologia de desenvolvimento.

2.1. Unidade de Análise

A pesquisa foi realizada no Instituto Superior Politécnico Alvorecer da Juventude


(ISPAJ), isto é, no Novo Edifício do ISPAJ, que tem como objectivo máximizar e
melhorar a comunicação através da implementação de VLANs..

2.2. Metodologias de Pesquisa Cientifica

Para a recolha de dados do presente trabalho utilizou-se alguns métodos e


técnicas que são:

2.2.1. Método de abordagem

 Método Indutivo: Por ser um método que parte de algo específico para o
geral. De acordo com a natureza do projecto aplicou-se esse método tendo como o
particular o levantamento de dados no ISPAJ para a implementação de VLANs.

2.2.2. Método de procedimento

 Modelagem: Permitiu a criação de modelos para a representação das VLANs,


bem como para proporcionar o facíl entendimento do funcionamento e interação entre
os processos da mesma.

2.2.4. Técnicas de colecta de dados

 Pesquisa Documental: Permitiu uma pesquisa na qual a fonte de colecta de


dados está relacionada a documentos escritos ou não, ou seja, fontes primárias. Ex:
Arquivos públicos, particulares.

25
 A pesquisa bibliográfica: Permitiu uma pesquisa que abrange toda
bibliografia publicada em relação ao tema de estudo, desde publicações, jornais,
revistas, livros, pesquisas, monografias, teses, material cartográfico.
 Entrevista: Permitiu o encontro com os professores e responsável pela área
Técnica, a fim de obter informações a respeito dos procedimentos feitos na realização
da comunicação entre os funcionários dos departamentos e interligação dos
computadores na rede.

2.2.5. Tipo de pesquisa

 Qualitativa: Permitiu a realização de uma entrevista com o responsável da


área Técnica para a avalição da viabilidade do protótipo do sistema proposto.

2.3. Ferramentas e Tecnologias Utilizadas

2.3.1. Roteador

Dispositivo de reencaminhamento de mensagens entre redes diferentes e,


eventualmente, quando entre emissor e receptor existem vários caminhos (rotas)
possíveis.

Especificamente a função de um router é examinar o endereço de origem e de


destino de cada mensagem ou pacote e decidir qual o melhor caminho (rota) para o
destinatário.

2.3.2. Switch

Segundo Adriano (p. 33, 2014), pode-se considerar o Switch como um Hub
inteligente. Fisicamente é similar a um Hub, porém logicamente opera num sistema
comutador de portas. Desta forma, permite a troca de mensagens entre várias
estações ao mesmo tempo pois os pacotes são enviados directamente para o destino,
sem serem replicados (desnecessariamente) para todas as máquinas.

2.3.3. Ponto de Acesso

Um ponto de acesso sem fio (em inglês: wireless access point, sigla WAP) é um
dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos
móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para
uma outra rede, como por exemplo a Internet.

26
2.3.4. Servidor

Um Servidor de Rede é um computador equipado com vários equipamentos


capaz de executar um conjunto específico de programas ou protocolos para fornecer
serviços para outras máquinas ou clientes, servidores são equipamentos dedicados a
executar aplicações e serviços dentro de uma rede.

2.3.5. Simulador Cisco Packettracer

Cisco Packet Tracer é uma ferramenta de simulação de configuração de rede,


utilizada para o ensino, desenvolvida pela Cisco. Nesta ferramenta é possível simular
uma rede real e criar novos cenários, situações e configurações. A ferramenta tem
uma interface simples conforme Figura 2.1, e contém vários dispositivos para a
simulação, como roteadores, switches, hubs, computadores, etc.

27
CAPITULO III – APRESENTAÇÃO DOS RESULTADOS

3.1. Visão geral

ISPAJ – Instituto Superior Politécnico Alvorecer da Juventude é uma Instituição


que se firma na área de educação de quadros para o desenvolvimento do país e não
só.

É uma instituicão que tem a sua missão visao e valores bem defenidos das quais
passo a citar.

3.1.1. Misão

Ser uma comunidade de estudo, formação e investigação científica, na qual


participam totalmente, segundo as próprias competências, funções e
responsabilidades, docentes, pessoal técnico e administrativo, gestores e estudantes.

Pariticipar na promoção, organização e realização de serviços culturais e


formativos pela comunidade, também de tipo profissional, conexos às próprias
finalidades institucionais.

3.1.2. Visão

O ISPAJ perspectiva-se relativamente à região em que se insere, região


académica número um, em Luanda, elegendo-a como alvo preferencial do seu esforço
de socialização do conhecimento, à comunidade africana com qual partilha idênticos
valores humanos, culturais e científicos, às regiões vizinhas com as quais
prioritariamente estabelecerá parcerias estratégicas, e aos países lusófonos aos quais
procurará estender a sua missão não esquecendo, ao mesmo tempo, que a
preparação dos estudantes deve, sempre, ter em consideração o mundo globalem
que hoje vivemos.

3.1.3. Valores

 Ética e transparência;
 Partilha, diálogo e participação na vida das comunidades;
 O respeito pela dignidade humana;
 A liberdade acadêmica;
28
 O mérito individual;
 O rigor na execução de quaisquer tarefas;
 A ausência de discriminação social, étnica ou profissional;
 Espírito crítico;
 Criação de progresso.

3.1.4 Localização geográfica

A mesma instituição tem como localização geográfica: Angola, Luanda, Kilamba-


Kiaxi, urbanização Nova vida, rua nº45.

A referida infraestrutura comporta os seguintes compartimentos:

 Atendimento a tesouraria;
 Atendimento área acadêmica;
 Chefe secretaria / área acadêmica;
 Chefe tesouraria;
 Gabinete DGA;
 Gabinete pedagógico;
 Gabinete de investigação;
 Sala de reuniões.

3.2. Situação actual

Dando o crescimento do Instituto quer em massa populacional quer em


infraestruturas, está em construção no mesmo Instituto, um novo edifício que servirá
de abrigo a gestão do instituto.

Actualmente a infraestrutura está em construção e aproveita-se a oportunidade


para a construção de uma simulação da infraestrutura de redes, com a respectiva
implementação de políticas de segurança a ser implementada no edifício.

3.3. Estrutura da rede de comunicação do ISPAJ

Para a implementação das VLANs, ficaria mais fácil se a estrutura da rede


estivesse a funcionar correctamente, ou seja, se já tivesse uma estrutura convencional
nos departamentos, com a falta dos mesmos, deixo apenas uma proposta no caso do

29
interesse na implementação de VLAN na Instituição do ISPAJ. Neste caso fiz um
esboço como o sistema vai funcionar, com os Switches e Computadores (desktop e
portáteis) nos devidos departamentos.

1.3. Métodos

1.3.1. Cisco Packet Tracer

Figura 3.10: Cisco Packet Tracer Student


Fonte: Autoria própria

Neste trabalho, a ferramenta Cisco Packet Trace, foi utilizada para montar a rede
atual da empresa. Também foi utilizada para montar a rede proposta para empresa,
para isso foi utilizado o switch Cisco Catalyst 2960, no qual tem gerenciamento
baseado em Web e na CLI (Command Line Interface).

1.3.3. Processo de Simulação

A simulação tem como objectivo imitar uma situação do mundo real e, com base
no modelo criado, realizar experimentos e testes com a finalidade de entender e
avaliar o comportamento de determinado sistema (ALBERTI; NETO; MENDES, 1999).
Existem três tipos principais de softwares simuladores de redes de comunicação:
linguagens de simulção de propósito geral, linguagens de simulação orientadas à
redes de comunicações e simuladores orientados às redes de comunicações

30
(LAW;MCCOMAS, 1994). Uma linguagem de simulação de propósito geral é um
conjunto de simulação que, teoricamente, pode ser utilizado para qualquer tipo de
sistema. No entanto, algumas dessas linguagens possuiem características especiais
para redes de comunicação, como módulos para ethernet, redes sem fios e outras.
Sao exemplos dessas linguagens de simulação: Arena (HAMMANN; MARKOVITCH,
1995) e BONeS DESIGNER (COMDISCO SYSTEMS, INC., 1993). As linguagens de
simulação orientadas às redes de comunicação têm comobenefício a possibilidade da
redução do tempo de programação e modelagem das construçõs voltadas para as
redes de comunicação. Como exemplos desse tipo de software, destacam-se o
OPNET Modeler (SVENSSON; POPESCU, 2003) e GNS3 (GNS3, 2009).

Os simuladores orientados às redes de comunicação são são softwares que


permitem a simulação de uma classe específica de redes de comunicação. Dentre as
vantagens que esse tipo de simulador possui estão a facilidade de utilização e a
possibilidade de reduzir o tempo e a complexidade na criação dos modelos. São
exemplos desse tipo de simulador: NIST (GOLMIE; KOENIG, 1995) e QUARTS-II
(SIVABALAN; MOUFTAH, 1998).

1.3.4. Modelagem de redes de computadores

A modelagem é o processo de criação de modelos de sistemas reais para um


ambiente de simulação específico, de formas que esses modelos representem, da
maneira mais fiel possível, o comportamento desses sistemas diante de determinadas
situações. Dentro de um contexto característico, por exemplo, a segmentação virtual
de redes de computadores utilizando VLANs, a modelagem é uma tarefa que exige
não apenas conhecimento do ambiente de simulação para o qual os modelos estão a
ser desenvolvidos, mas também conecimento teórico de VLANs, de detalhes dos
componentes a serem modelados e de resultados a serem obtidos. Um factor
importante a ser considerado quando se desenvolve modelos para ambientes de
simulação é a distinção entre emulação e simulação. A emulação tem como propósito
imitar a rede representando totalmente os detalhes a serem envolvidos. Já a
simulação visa obter resultados estatísticos que descrevem a operação dessas redes
de computadores. Dessa forma, na simulação não é necessáruia a representação de
todas as funcionalidades envolvidas, mas apenas aquelas, cujos detalhes são

31
importantes de acordo com as estatísticas de interesse (ALBERTI; NETO; MENDES,
1999).

1.3.5. Escolha das Topologias

Muitas empresas, organizações e universidades têm um numero significativo de


computadores e dispositivos de rede. O modelo cliente/servidor é amplamente
utilizado nas aplicações e serviços de rede e constitui a base de grande utilização das
redes. Sendo assim, foi definido que os cenários seriam criados utilizando a ideia do
modelo cliente/servidor (TANENBAUM, 2003). A figura 2.3 ilustra uma rede local que
se baseia no modelo cliente/servidor.

Figura 3.2: Rede de computadores utilizando o modelo clente/servidor


Fonte: Autor

Os cenários construidos na OPNET têm por objectivo representar da maneira


mais homogênea possível as situações nas quais as redes de computadores são
projectadas, expandidas e utilizadas. Neste trabalho quatro tipos diferentes de
modelos foram desenvolvidos, testados e analisados. Diferentes níveis de
complexidade foram explorados em cada um dos cenários, desde uma rede com
apenas um swicth até cenários com algumas subredes utilizando vários switches e
roteadores. Os modelos foram baseados em redes que utilizam ou não VLANs. Esses
modelos foram comparados aos modelos tradicionais: segmentação por porta usando
switches e segmentação por mascaramento de rede.

32
3.4. Topologia da Rede

Consideramos a utilização de um cabeamento para cada andar do edifício


(cabeamento horizontal) que se conectará ao backbone (cabeamento central). Em
cada andar existirá uma sala para onde convergem todos os cabos do andar,
interligando os dispositivos da rede a um Patch Panel, que será ligado ao backbone
central. No térreo do edifício teremos um switch que actua como um ponto central da
rede num formato de estrela.

Em cada andar será utilizado um switch para centralizar os dispositivos (SW_02


e SW_03). Estes switches serão conectados num Switch central (SW_01) que fará a
verificação de destino dos pacotes e em caso de necessidade irá repassar os pacotes
para o roteador que fará acesso externo (WAN-Internet). O roteador, por sua vez, será
contratado junto com o plano de acesso da operadora, sendo de sua responsabilidade
a configuração e manutenção do equipamento.

A rede será segmentada por VLANs, de forma a agrupar os dispositivos de


mesmo nível, restringir o acesso não autorizado e segmentar o domínio de colisão dos
pacotes em trânsito. Os servidores da empresa estarão diretamente conectados ao
switch central de forma a prover uma camada compartilhada de acesso aos diversos
dispositivos da rede.

3.5. Tabela de Endereçamento

Nessa secçao determinei o endereço da rede a sua mascára e criei Vlans para
a melhor organizaçao da mesma.

Nº DE VLAN
ID END. REDE VLAN MÁSCARA
POR ANDAR
2 ANDAR 192.168.21.0 3 192.168.21.1 255.255.255.0

1 ANDAR 192.168.18.0 3 192.168.18.1 255.255.255.0

TERRIO 192.168.15.0 3 192.168.15.1 255.255.255.0

Tabela 3.1: Endereçamento


Fonte: Autor

33
3.6. Proposta do Diagrama lógico

Figura 11: Diagrama Fisico


Fonte: Autor

3.7. Desenvolvimento do Protótipo

O crescimento constante da empresa, faz com que mais dispositivos sejam


conectados na rede, causando crescimento desordenado da infraestrutura dos activos
e passivos da rede, além disso, muitos equipamentos não conseguem suportar o
crescimento por serem obsuletos, causando problemas e lentidão.

A figura 3.4 mostra como está a rede actual, em que o switch principal, conecta
o Térrio, 1º e 2º Andar.

34
Figura 3.4: Distribuição do switch principal
Fonte: Autoria Própria

A Figura 3.5 mostra como está organizado o Térrio, dividido em três setores,
Recepção com três computadores e uma impressora, RH (Recursos Humanos) com
seis computadores e duas impressoras, e logística com quatro computadores e uma
impressora, todos conectados em um switches, no qual está conectado ao switch
principal.

Figura 3.5: Térrio


Fonte: Autoria Própria

O 1º Andar também está dividido em três setores conforme a Figura 3.6 mostra,
Secretaria Pedagógica com seis computadores, quatro notebooks e três impressora
conectados a um switch que por sua vez, está ligado ao switch que faz ponte com o
switch principal; Uma sala do setor de TI (Tecnologia e Informação), com quatro
computadores e dois notebooks e uma Impressora; E outra sala do setor de Recepção
com dois computadores, um notebook e uma impressora. Nestes dois últimos

35
sectores, temos a ligação dos hosts em um único switch que está conectado ao switch
que faz ligação com o switch principal.

Figura 3.6: 1º Andar


Fonte: Autoria Própria

No 2º Andar, encontram-se os sectores de Contabilidade com dezesseis


computadores e três impressoras; Financeiro com quatorze computadores e duas
impressoras e Sala de Estudos com trinta computadores, como mostra a Figura 3.7.

Figura 3.7: 2º Andar


Fonte: Autoria Própria

A Figura 3.8 mostra a quantidade de pacotes que trafega em duas horas. Foi
utilizado a ferramenta Wireshark para a captura de pacotes, em um computador
36
localizado no setor de TI, a captura foi feita no período da tarde em horário de
expediente. Na imagem o eixo x é a quantidade de pacotes e o eixo y é o tempo em
minutos.

Figura 3.8: Tráfego de pacotes


Fonte: Autoria Própria

Através da captura, foi feito filtro dos pacotes broadcast. A Figura 3.9 apresenta
o gráfico do tráfego de broadcast da rede atual da empresa.

Figura 3.9: Tráfego broadcast


Fonte: Autoria Própria

Na imagem o eixo x é a quantidade de pacotes e o eixo y é o tempo em minutos.

3.8. Proposta de Implementação

Nesta secção é apresentado como foi realizada a implementação da


segmentação da rede lógica, utilizando switches Cisco da ferramenta Cisco Packet
Tracer.

Para a implementação será necessário um switch de núcleo, e vários switches


para distribuição, nos quais ficará um switch para o Térrio, três para o 1º Andar, e
cinco para o 2º Andar conforme a Figura 3.10.

37
Figura 3.10: Separação de Switches
Fonte: Autoria Própria

Será necessário fazer a criação de todas as VLANs no switch de núcleo que foi
nomeado Switch_Principal. A tabela 3.2, mostra os comandos necessários para a
criação das VLANs projectadas.

Switch#CONFigure Terminal
Enter configuration commands, one per line. Switch#CONF T
End with CNTL/Z. Switch(config)#INT F0/3
Switch(config)#VLan 6 Switch(config-if)#SWitchport ACcess
Switch(config-vlan)#NAMe ANDAR1 VLan 7
Switch(config-vlan)#END Switch(config-if)#END

Switch#CONFigure Terminal VLAN Name Status Ports


Switch(config-vlan)#NAme ANDAR2 ---- -------------------------------- --------- ----
Switch(config-vlan)#END ---------------------------
1 default active Fa0/4, Fa0/5, Fa0/6, Fa0/7
Switch#CONFigure Terminal Fa0/8, Fa0/9, Fa0/10, Fa0/11
Switch(config)#INT F0/1 Fa0/12, Fa0/13, Fa0/14, Fa0/15
Switch(config-if)#SWitchport ACcess VLan Fa0/16, Fa0/17, Fa0/18, Fa0/19
5 Fa0/20, Fa0/21, Fa0/22, Fa0/23
Switch(config-if)#END Fa0/24
2 TERRIO active Fa0/1
Switch#CONF T 3 ANDAR1 active Fa0/2
Switch(config)#INT F0/2 4 ANDAR2 active Fa0/3
Switch(config-if)#SWitchport ACcess VLan
6
Switch(config-if)#END

Tabela 3.2: VLANs no Switch_Principal


Fonte: Autoria Própria

38
Nos switches de distribuição somente são criadas as VLANs necessárias, ou
seja, conforme os comandos da tabela 3.3. O switch que ficará no Térrio, receberá o
nome de Switch_Terrio, e serão criadas as VLANs Recepção, Recursos Humanos e
Logística.

Switch#CONF T Switch(config-if)#INT Fa0/14


Switch(config-if)#SWitchport ACcess VLan
Switch(config)#INT Fa0/5 4
Switch(config-if)#SWitchport ACcess VLan Switch(config-if)#INT Fa0/15
3 Switch(config-if)#SWitchport ACcess VLan
Switch(config-if)#INT Fa0/6 4
Switch(config-if)#SWitchport ACcess VLan
3 Switch(config-if)#INT Fa0/16
Switch(config-if)#SWitchport ACcess VLan
Switch#CONF T 4
Switch(config-if)#INT Fa0/17
Switch(config)#INT Fa0/7 Switch(config-if)#SWitchport ACcess VLan
Switch(config-if)#SWitchport ACcess VLan 4
3 Switch(config-if)#END
Switch(config-if)#INT Fa0/8
Switch(config-if)#SWitchport ACcess VLan Switch#SHOw VLan BRIef
3
Switch(config-if)#INT Fa0/9 VLAN Name Status Ports
Switch(config-if)#SWitchport ACcess VLan ---- -------------------------------- --------- ------
3 -------------------------
Switch(config-if)#INT Fa0/10 1 default active Fa0/18, Fa0/19, Fa0/20,
Switch(config-if)#SWitchport ACcess VLan Fa0/21
3 Fa0/22, Fa0/23, Fa0/24
Switch(config-if)#INT Fa0/11 2 RECEPCAO active Fa0/1, Fa0/2, Fa0/3,
Switch(config-if)#SWitchport ACcess VLan Fa0/4
3 3 RH active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Switch(config-if)#INT Fa0/12 Fa0/9, Fa0/10, Fa0/11, Fa0/12
Switch(config-if)#SWitchport ACcess VLan 4 LOGISTICA active Fa0/13, Fa0/14,
3 Fa0/15, Fa0/16
Switch(config-if)#END Fa0/17
1002 fddi-default active
Switch#CONF T 1003 token-ring-default active
1004 fddinet-default active
Switch(config)#INT Fa0/13 1005 trnet-default active
Switch(config-if)#SWitchport ACcess VLan
4

Tabela 3.3: VLANs do Térrio


Fonte: Autoria Própria

39
Conforme os comandos da tabela 3.4, O switch que ficará no 1º Andar, receberá
o nome de Switch_1Andar, e serão criadas as VLANs Secretaria Pedagógica,
Departamento de TI e Recepção.

Switch>ENA Switch#CONF T
Switch#CONF T Switch(config)#VLan 3
Switch(config)#VLAn 2 Switch(config-vlan)#NAME RECEPCAO
Switch(config-vlan)#NAME Switch(config-vlan)#END
SECRETARIA_PEDAGOGICA Switch(config)#INT Fa0/1
Switch(config-vlan)#END Switch(config-if)#SWitchport ACcess VLan 2
Switch#CONF T Switch(config-if)#INT Fa0/2
Switch(config)#VLAn 3 Switch(config-if)#SWitchport ACcess VLan 2
Switch(config-vlan)#NAME Switch(config-if)#INT Fa0/3
DEPARTAMENTO_TI Switch(config-if)#SWitchport ACcess VLan 2
Switch(config-vlan)#END Switch(config-if)#INT Fa0/4
Switch(config-if)#SWitchport ACcess VLan 2
Switch#CONF T Switch(config-if)#INT Fa0/5
Switch(config)#VLan 4 Switch(config-if)#SWitchport ACcess VLan 2
Switch(config-vlan)#NAME RECEPCAO Switch(config-if)#INT Fa0/6
Switch(config-vlan)#END Switch(config-if)#SWitchport ACcess VLan 2
Switch(config-if)#INT Fa0/7
Switch#CONF T Switch(config-if)#SWitchport ACcess VLan 2
Switch(config)#INT Fa0/1 Switch(config-if)#INT Fa0/8
Switch(config-if)#SWitchport ACcess VLan 2 Switch(config-if)#SWitchport ACcess VLan 3
Switch(config-if)#INT Fa0/2 Switch(config-if)#INT Fa0/9
Switch(config-if)#SWitchport ACcess VLan 3 Switch(config-if)#SWitchport ACcess VLan 3
Switch(config-if)#END Switch(config-if)#INT Fa0/10
Switch(config-if)#SWitchport ACcess VLan 3
Switch#SHow VLan BRIef Switch(config-if)#INT Fa0/11
Switch(config-if)#SWitchport ACcess VLan 3
VLAN Name Status Ports Switch(config-if)#END
---- -------------------------------- --------- ----------
--------------------- Switch#SHow VLan BRIef
1 default active
2 SECRETARIA_PEDAGOGICA active Fa0/1 VLAN Name Status Ports
3 DEPARTAMENTO_TI active Fa0/2 ---- -------------------------------- --------- ----------
4 RECEPCAO ---------------------
1 default active
Switch>ENA 2 DEPARTAMENTO_DE_TI active Fa0/1,
Switch#CONF T Fa0/2, Fa0/3, Fa0/4
Switch(config)#VLan 2 Fa0/5, Fa0/6, Fa0/7
Switch(config-vlan)#NAME 3 RECEPCAO active Fa0/8, Fa0/9, Fa0/10,
DEPARTAMENTO_DE_TI Fa0/11
Switch(config-vlan)#END

Tabela 3.4: VLANs do 1º Andar


Fonte: Autoria Própria

40
A tabela 3.5 apresenta os comandos do switch que ficará no 2º Andar, receberá
o nome de Switch_Andar2 e serão criadas as VLANs Departamento de Contabilidade,
Departamento Financeiro e Sala de Estudos.

Switch>ENA Switch(config-if)#INT F0/2


Switch#CONF T Switch(config-if)#SWitchport ACcess VLan 3
Switch(config)#VLan 2 Switch(config-if)#INT F0/3
Switch(config-vlan)#NAME Switch(config-if)#SWitchport ACcess VLan 4
DEP_CONTABILIDADE Switch(config-if)#END
Switch(config-vlan)#END
Switch#SHow VLan BRIef
Switch#CONF T
Switch(config)#VLan 3 VLAN Name Status Ports
Switch(config-vlan)#NAME ---- -------------------------------- --------- ----------
DEP_FINANCEIRO ---------------------
Switch(config-vlan)#END 1 default active Fa0/4, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Switch#CONF T Fa0/12, Fa0/13, Fa0/14, Fa0/15
Switch(config)#VLan 4 Fa0/16, Fa0/17, Fa0/18, Fa0/19
Switch(config-vlan)#NAME Fa0/20, Fa0/21, Fa0/22, Fa0/23
SALA_ESTUDOS Fa0/24
Switch(config-vlan)#END 2 DEP_CONTABILIDADE active Fa0/1
3 DEP_FINANCEIRO active Fa0/2
Switch#CONF T
4 SALA_ESTUDOS active Fa0/3
Switch(config)#INT F0/1
Switch(config-if)#SWitchport ACcess VLan 2

Tabela 3.5: VLANs do 2º Andar


Fonte: Autoria Própria

Além disso, deve-se criar um tronco em cada switch de distribuição com o switch
núcleo (Switch_Principal) para que as VLANs sejam transportadas. A Figura 3.9
mostra como ficará a organização dos switches e VLANs, onde os computadores nos
rectângulos, representam as VLANs de cada switch.

41
Figura 3.121: Organização de switches e VLANs
Fonte: Autoria Própria

3.10. Tabela de Orçamento

Material Quant. Valor Unit(Akz) Valor Total(AKz) Fabricante


Computador
81 300.000,00 24.300.000,00 HP
Desktop
Computador Laptop 11 500.000,00 5.500.000,00 HP
Roteador 1941 1 250.000,00 250.000,00 CISCO
Switch 2950-24 10 150.000,00 1.500.000,00 CISCO
Access Point 2 20.000,00 40.000,00 DLINK
Cabos UTP CAT6 10 60.000,00 600.000,00 GOLDEN
Servidor ML30 G10
3 1.018.761,00 3.056.283,00 HP
E2124
Conector RJ45 50 8.000,00 400.000,00 AMP
Impressora 14 90.000,00 1.260.000,00 HP
Total 36.906.283,00
Mão de Obra (27,3%) 10.075.415,26
TOTAL GERAL (Total + Mão de Obra) 46.981.698,26
Tabela 3.6: Orçamento
Fonte: Autor

42
CONCLUSÃO

Este trabalho possibilitou apresentar a Melhoria da Rede Local do ISPAJ


Utilizando a Tecnologia VLAN, uma proposta de implementação de segmentação e
monitoramento da rede do ISPAJ, utilizando-se o referencial teórico juntamente com
o estudo de caso realizado no ISPAJ, foi possível fazer a organização da rede através
da VLANs.

O uso de VLANs possibilitou uma melhor organização da rede, foi criada uma
VLAN para cada setor da empresa. Possibilitou também a melhoria na performance e
segurança pois evita que usuários de um setor possa acessar a rede de outros
setores. E por fim possibilitou diminuir o domínio de broadcast, fazendo com que cada
setor fique em domínios separados, desfazendo assim, um único domínio de
broadcast.

Por ser uma rede considerável grande, e não sendo possível a paralisação total
da rede para a configuração e implementação, a segmentação da rede foi simulada
no Cisco Packet Tracer.

Pode-se concluir que com a segmentação de rede, juntamente com o


gerenciamento dos dispositivos dessa rede, é essencial para o bom funcionamento,
melhor performance e maior segurança, fazendo com que os administradores de rede
tenham maior facilidade nas soluções de problemas, bem como menor números de
problemas de rede.

43
SUGESTÕES E RECOMENDAÇÕES

Com a segmentação implementada (Utilização da Tecnologia VLAN), pode-se


perceber a possibilidade de melhorias.

A seguir algumas sugestões para trabalhos futuros:

• Contingência do switch Principal e nos switches de distribuição;

• Utilização de roteador ou switch camada três para a comunicação entre VLANs,


quando necessário;

• Organização da estrutura física em conjunto com a segmentação (cabeamento,


racks, etc).

44
REFERÊNCIAS BIBLIOGRÁFICA

CISCO. CCNA EXPLORATION 4.0. 2015. Disponível em http://www.pb.utfpr.edu.br


/redes/cisco/. Acesso em 19 de agosto de 2015.

COSTA, Felipe. Ambiente de Redes Monitorado com Nagios e Cacti. 2008.

ENGLANDER, Irv. A arquitetura de hardware computacional, software de sistema


e comunicação em rede: uma abordagem da tecnologia da informação. 2011.

FARREL, Adrian. A Internet e seus protocolos: uma análise comparativa. 2005.

HAFFERMAN, Leonardo. Segmentação de Redes com VLAN. 2009. Disponível em


http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann%2
0
-%20Artigo.pdf. Acesso em 17 de agosto de 2015.

KUROSE, James F. Redes de computadores e a Internet: uma abordagem top-down.


2010. MIKROTIK. Mikrotik Routers and Wireless. 2015. Disponível em
http://www.mikrotik.com/thedude. Acesso em 14 de setembro de 2015.

MORAES, Igor M. VLANs – Redes Locais Virtuais. 2002. Disponível em


http://www.gta.ufrj.br/grad/02_2/vlans/. Acesso em 21 de agosto de 2015.

SAYDAM, T; MAGEDANZ, T. From Networks and Network Management into


Service and Service Management, Journal of Networks and System Management.
1996.

TANENBAUM, Andrew S. Redes de computadores. 2011. WIRESHARK. Wireshark.


2015. Disponível em http://www.wireshark.org/. Acesso em 2 de setembro de 2015.

TANENBAUM, Andrew S. "Redes de Computadores", 5a. edição. Editora Campus,


2011.

BARROS, Odair Soares. Segurança de redes locais com a implementação de VLANs.


Universidade Jean Piaget de Cabo Verde, 2007.

HAFFERMANN, Leonardo. Segmentação de Redes com VLAN. Universidade Católica


do Paraná, 2009.
FRINHANI, Rafael de Magalhães Dias. Projeto de re-estrutação do gerenciamento e
otimização da rede computacional da Universidade Federal de Lavras. Universidade
Federal de Lavras, 2005.

PILLOU, Jean françois. VLAN - Redes Vituais. kioskea.net, 2014.

FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4ª,


edição. Editora Bookman, 2010.

FILIPPETI, Marco A. CCNA 4.1: guia completo de estudo. Visual Books, 2008.

CISCO SYSTEMS. Comutacão de rede local e sem fio: VLANS. 2007.

CISCO SYSTEMS INC. Cisco Networking Academy Program CCNA 3 and 4


Companion Guide, Third Edition. Hardcover, 2003.

MOLINARI, Marcelo. Redes Virtuais. Tecnologias Actuais, 1999.

MORAES, Alexandre F. Redes de computadores: fundamentos. 7.ed. São Paulo:


Érica, 2010.

VÉSTIAS, M.. Redes Cisco para Profissionais. R. D. Estefânia, 183, R/C Dto., 1049-
057 LISBOA: FCA - Editora de informática, Lda, 2005.

BRITO, Pedro do Rosário de. Implementação de uma VLAN, o caso da Universidade


Jean
Piaget de Cabo Verde. Universidade Jean Piaget de Cabo Verde, 2011.

ZACARON, M. A.. Utilizando Recursos de Switching STG e Vlan. Universidade


Estadual de Londrina, 2007.

BOTH, José Luiz. Excerto da Pré-Norma IEEE 802.1Q. UFRGS - Universidade


Federal do Rio Grande do Sul, 2000.
ANEXOS

DIAGRAMAS DA DISTRIBUIÇÃO FÍSICA DA REDE POR ANDAR

PISO TÉRREO (ADMINISTRAÇÃO E TI)


1º ANDAR (Tesouraria,Secretaria Geral e Serviços Académicos)

2º ANDAR (Gabinete do Direitor Geral)

Falta a fotografia do edifício

Você também pode gostar