Você está na página 1de 13

EE218

Redes de Telecomunicações III

04 – VLANs (Virtual LANs)

Prof. Edson J. C. Gimenez


soned@inatel.br

2020/Sem1

Referências:
1. SPURGEON, Charles E. Ethernet: o guia definitivo. Rio de Janeiro, RJ: Editora
Campus, 2000.
2. PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma abordagem
de sistemas. Rio de Janeiro, RJ: Elsevier, 2004.
3. STALLINGS, William. Redes e sistemas de comunicação de dados: teoria e
aplicações corporativas. Rio de Janeiro, RJ: Elsevier, 2005.
4. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma
abordagem top-down. São Paulo, SP: Pearson Addison-Wesley, 2010.
5. TANENBAUM, Andrew S.; WETHERALL, David J. Computer networks. New Jersey:
Prentice Hall, 2011.
6. ODOM, Wendell. CCNA ICND: exam certification guide - the official self-study
test preparation guide for the Cisco CCNA ICND exam 640-811. Indianapolis, IN:
Editora Cisco Press, 2004.
VLAN – Virtual LAN
 Permitem a existência de diferentes redes lógicas na mesma rede
comutada, sendo cada VLAN uma rede IP separada logicamente
(um domínio de broadcast distinto).
 Para que as redes separados por VLANs possam se interconectar,
faz-se necessário uso da Camada 3 OSI.

VLAN – Virtual LAN


 Vantagens:

Cisco CCNA
VLAN – Virtual LAN
Vantagens:
 Segurança
 Grupos que têm dados confidenciais são separados do restante da
rede, o que diminui as chances de violações das informações
confidenciais.
 Redução de custo
 Resultante da menor necessidade das atualizações de rede e do
uso mais eficiente da largura de banda e dos uplinks existentes.
 Desempenho mais alto
 Dividir as redes em grupos de trabalho lógicos (domínios de
broadcast) reduz um tráfego desnecessário na rede e aumenta o
desempenho.
 Atenuação da tempestade de broadcast
 Dividir as redes em VLANs reduz o número de dispositivos que
podem participar de uma situação de descontrole por excesso de
broadcast.

VLAN – Virtual LAN


Vantagens:
 Maior eficiência do pessoal de TI
 VLANs simplificam o gerenciamento da rede porque os usuários
com requisitos de rede semelhantes compartilham a mesma
VLAN (todas as políticas e procedimentos já configurados para a
VLAN específica são implementados quando as portas são
atribuídas.
 Projeto mais simples ou gerenciamento de aplicativo
 VLANs agregam usuários e dispositivos de rede para suportar
requisitos de negócios ou geográficos. Ter funções separadas
simplifica o gerenciamento de um projeto ou o trabalho com um
aplicativo especializado.
Intervalos de ID de VLAN
 As VLANs de acesso são divididas em um intervalo normal ou
estendido:
 VLANs de intervalo normal
 Usadas em redes corporativas de pequeno e médio porte.
 Identificadas por uma ID VLAN entre 1 e 1005.
 IDs 1002 a 1005 são reservadas para VLANs Token Ring e
FDDI.
 IDs 1 e 1002 a 1005 são criadas automaticamente, não podendo
ser removidas.
 As configurações são armazenadas em um arquivo do banco de
dados de VLAN, chamado vlan.dat. O arquivo vlan.dat é
localizado na memória flash do switch.

Intervalos de ID de VLAN
 VLANs de intervalo estendido
 Permite a operadoras estender sua infraestrutura para um
número maior de clientes.
 Algumas empresas globais podem ser grandes o bastante para
precisar de IDs de VLAN de intervalo estendido.
 Elas são identificadas por uma ID VLAN entre 1006 e 4094.
 Elas suportam menos recursos VLAN que as VLANs de intervalo
normal.
 Elas são salvas no arquivo de configuração de execução.
Tipos de VLANs:
 VLAN de dados:
 É uma VLAN configurada para transportar o tráfego gerado pelo
usuário, sendo também conhecida como VLAN de usuário.
 VLAN padrão:
 Todas as portas de switch se tornam membro da VLAN padrão
após a inicialização do switch (por default), sendo a mesma
identificada como VLAN 1.
 VLAN nativa:
 Atribuída a porta tronco 802.1q, permite que o tráfego sem
marcação seja encaminhamento através da VLAN nativa.
 Definidas na especificação IEEE 802.1q para manter a
compatibilidade com versões anteriores do tráfego sem
marcação
 Uma prática recomendada é usar como VLAN nativa uma VLAN
não utilizada, e diferente da VLAN 1.

Tipos de VLANs:
 VLAN de gerenciamento
 VLAN configurada para acessar os recursos de gerenciamento
de um switch.
 Por default é a VLAN1.
 Pelo fato da VLAN 1 ser a VLAN padrão, para gerenciamento do
switch ela não é a melhor opção em função de possibilitar a um
usuário arbitrário se conectar ao switch e usar o gerenciamento.
 Um switch pode ser gerenciado por HTTP, Telnet, SSH ou
SNMP.
Modos de associação de porta de switch à VLAN
 Ao configurar uma VLAN, você deve atribuir a ela um ID
numérico, podendo também dar-lhe um nome.
 É possível configurar uma porta para pertencer a uma VLAN,
atribuindo um modo de associação que especifica o tipo de
tráfego transportado pela porta e as VLANs às quais ela pode
pertencer.
VLAN estática
 As portas são atribuídas manualmente a uma VLAN usando
interface de linha de comando (CLI) ou interfaces gráficas.
 Exemplo: usando CLI
 S3# configure terminal
 S3(config)# interface fastEthernet0/18
 S3(config-if)# switchport mode access
 S3(config-if)# switchport access vlan 20
 S3(config-if)# end

VLAN dinâmica
 Uma associação VLAN de porta dinâmica é configurada usando
um servidor especial chamado VLAN Membership Policy Server
(VMPS). Com o VPMS, você atribui portas de switch a VLANs
dinamicamente, com base no endereço MAC de origem do
dispositivo conectado à porta.
 O benefício vem quando você move um host entre portas e
switches na rede; o switch atribui dinamicamente a
nova porta à VLAN correta para esse host.
 Este modo não é amplamente usado.

Cisco CCNA
Controlando domínios de broadcast com VLANs
 Redes sem VLANs
 Um switch encaminha um quadro de broadcast por todas as demais
portas no switch.
 Redes com VLANs
 A transmissão de tráfego unicast, multicast e broadcast de um host
em uma VLAN específica é restrita aos dispositivos que estão na
mesma VLAN.
 Portanto:
 Dividir um grande domínio de broadcast em vários domínios
menores reduz o tráfego de broadcast e melhora o desempenho da
rede.
 Dividir domínios em VLANs também permite maior confidencialidade
das informações em uma organização.
 A divisão de domínios de broadcast pode ser feita com VLANs (em
switches) ou com roteadores (diferentes redes lógicas).

Tronco de VLAN
 Tronco é um link ponto-a-ponto entre dois dispositivos de rede
que transporta quadros de diferentes VLANs.
 Um tronco não pertence a uma VLAN específica, sendo na
verdade um canal para as VLANs entre switches e roteadores.
 O padrão IEEE 802.1q é utilizado para coordenar troncos em
interfaces Fast Ethernet e Gigabit Ethernet.
 Um cabeçalho 802.1q é adicionado ao quadro Ethernet,
fornecendo uma “etiqueta” que especifica a qual VLAN esse
quadro pertence.
Tronco de VLAN

Cisco CCNA

Campo de marcação de VLAN


 Quando o switch recebe um quadro em uma porta configurada no
modo de acesso com uma VLAN estática, ele insere uma
etiqueta VLAN ao quadro, recalcula a FCS e envia o quadro
etiquetado por uma porta do tronco.
 O campo de marcação de VLAN consiste em um campo
EtherType e um campo de informações do controle da marcação

Cisco CCNA
Campos de marcação de VLAN (Tag de VLAN)
 Tipo (TPID) – valor de 2 bytes, chamado de valor de ID do
protocolo de tag (TPID). Para Ethernet, é definido como 0x8100
hexadecimal.
 PRI (Priority) – 3 bits de prioridade do usuário – usados pelo
padrão 802.1p, permitindo especificar como tratar os quadros na
Camada 2.
 CFI (Canonical Format Identifier) – 1 bit – permite que quadros
Token Ring sejam transportados por links Ethernet.
 VID (VLAN ID) – 12 bits – número de identificação da VLAN,
suportando até 4096 IDs de VLAN.

Campo FCS
 Depois que o switch insere os campos de marcação, ele recalcula
os valores da FCS e os insere no quadro.

Configurando VLANs e visão geral dos troncos


 Use as seguintes etapas para configurar e verificar VLANs e
troncos em uma rede comutada:
1) Crie as VLANs
2) Atribua portas às VLANs estaticamente
3) Verifique a configuração das VLANs
4) Habilite o entroncamento nas conexões entre switches.
5) Verifique as configurações dos troncos.
Comunicação entre VLANs
 Dispositivos de VLANs diferentes não se comunicam.
 Para comunicação entre dispositivos em VLAN diferentes se
faz necessário funcionalidades de Camada 3 (roteamento):
 Roteador
 Switch camada 3

Adaptado Cisco/CCNA

Roteamento entre VLANs


 Cada VLAN define um domínio de broadcast diferente (redes
lógicas diferentes).
 Assim, dispositivos em diferentes VLANs pertencem à diferentes
domínios de broadcast (redes lógicas diferentes), estando
isolados logicamente.
 Para permitir o tráfego entre diferentes VLANs faz-se necessário
implementar funções da camada 3 (roteamento).
 Esse roteamento entre VLANs pode classificado em:
 Roteamento entre VLANs tradicional
 Roteamento entre VLANs de roteador fixo
 Roteamento entre VLANs baseada em switch
Roteamento entre VLANs tradicional
 Em uma rede tradicional que usa VLANs múltiplas para
segmentar o tráfego de rede em domínios de broadcast lógicos, o
roteamento é executado pela conexão de diferentes interfaces
físicas de roteador a diferentes portas físicas de switch.
 As portas de switch conectam-se ao roteador em modo de
acesso, e em modo de acesso são atribuídas VLANs estáticas
diferentes a cada interface.
 Cada interface de switch é atribuída a uma VLAN estática
diferente.
 Em seguida, cada interface de roteador pode aceitar tráfego da
VLAN associada à interface de switch à qual está conectada, e o
tráfego pode ser roteado às outras VLANs conectadas às outras
interfaces.

Roteamento entre VLANs tradicional


 No exemplo, o roteador foi configurado com duas interfaces
físicas separadas (F0/0 e F0/1) para interagir com as diferentes
VLANs e executar o roteamento.

Adaptado Cisco CCNA


Roteamento entre VLANs de roteador fixo
 Subinterfaces são interfaces virtuais múltiplas, associadas a uma
interface física.
 As subinterfaces são configuradas para sub-redes diferentes que
correspondem à sua atribuição de VLAN para facilitarem o
roteamento lógico antes das estruturas de dados terem etiquetas
de VLAN e serem enviadas de volta pela interface física.
 "Router on a Stick" é um tipo de configuração de roteador na qual
uma única interface física roteia o tráfego entre VLANs múltiplas
em uma rede.
 A interface do roteador é configurada para operar como um link
de tronco e está conectada a uma porta de switch configurada em
modo de tronco.

Roteamento entre VLANs de roteador fixo


 No exemplo, a porta F0/5 no switch é configurada como tronco e
na interface (física) F0/0 do roteador R1, onde são criadas as
subinterfaces (lógicas) F0/0.10, F0/0.20 e F0/0.30.

Adaptado Cisco CCNA


Roteamento entre VLANs baseada em switch
 Alguns switches podem executar funções de Camada 3,
substituindo a necessidade de roteadores dedicados para o
roteamento entre VLANs.
 Os Switches multicamada permitem esse roteamento.

Adaptado Cisco CCNA

26

Lista de exercícios 04:

Você também pode gostar