Você está na página 1de 51

0

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ

CAMPUS MACAPÁ

TECNOLOGIA EM REDES DE COMPUTADORES

RAPHAEL SOUZA COSTA ARÊDE

ANÁLISE CONCEITUAL DE REDES LOCAIS VIRTUAIS COM APLICAÇÕES


SIMULADAS

MACAPÁ

2015
1

RAPHAEL SOUZA COSTA ARÊDE

ANÁLISE CONCEITUAL DE REDES LOCAIS VIRTUAIS COM APLICAÇÕES


SIMULADAS

Trabalho de Conclusão de Curso apresentado à


Disciplina de TCC, do curso de Tecnologia em
Redes de Computadores, do Instituto Federal de
Educação, Ciência e Tecnologia do Amapá –
IFAP, como requisito avaliativo para obtenção do
título de Tecnólogo em Redes de Computadores.

Orientador: Prof. Jairo de Kassio Siqueira Barreto

MACAPÁ

2015
2

RAPHAEL SOUZA COSTA ARÊDE

ANÁLISE CONCEITUAL DE REDES LOCAIS VIRTUAIS COM APLICAÇÕES


SIMULADAS

Trabalho de conclusão de curso apresentado à


Disciplina de TCC, do curso de Tecnologia em
Redes de Computadores, do Instituto Federal de
Educação, Ciência e Tecnologia do Amapá –
IFAP, como requisito avaliativo para obtenção do
título de Tecnólogo em Redes de Computadores.
Orientador: Prof. Esp. Jairo de Kassio Siqueira
Barreto

Aprovado em: ____/____/______

BANCA EXAMINADORA

_________________________________

Profº Esp. Jairo de Kassio Barreto

_________________________________

Profº Esp. André Luiz Simão de Miranda

_________________________________

Profº Me. Thiego Maciel Nunes


3

Para Miriam e Iza que alimentaram meu


coração e mente, e à minha Letícia que
cuida muito bem de ambos.
4

AGRADECIMENTOS

Agradeço à minha família por todo o suporte e apoio, especialmente a minha


noiva Letícia que sempre me incentivou e apoiou minhas decisões, que revisou este
Trabalho de Conclusão de Curso e que esteve ao meu lado em momentos difíceis e
estará para toda eternidade, sem você a minha vida não seria completa.

A minha mãe Miriam e minha vó Iza, que fizeram o possível e o impossível


para me oportunizarem as melhores condições de estudo, que me educaram e me
deram todos os ensinamentos que um ser humano de bem deve ter, e ao
precisarem fazer as escolhas da vida, me priorizaram e priorizaram a nossa família.
Aos meus tios Josué e Moises que em inúmeros momentos me deram conselhos e
ajudaram a me educar, com perseverança e afeto.

Aos irmãos que a vida me deu os 7 nahash, obrigado por me aceitarem do


jeito que sou e compartilharem comigo um pouco de suas experiências, vocês são
um grande presente em minha vida o qual eu jamais quero me afastar, em especial
os também tecnólogos em redes de computadores: Jean Carlos e Bruno Rogerio;
por atuarem como consultores neste trabalho e por terem me incentivado a escolher
este curso.

Aos meus companheiros de turma nestes três anos de curso, por toda a
paciência e disposição, especialmente aos meus amigos: Marcos, por todas as
caronas de volta para casa; Mariane, Luciana, Eduardo e Fagner, por sempre me
ajudarem com gentileza e disposição; vocês foram muito importantes na minha
formação e certamente eu não estaria aqui escrevendo meu TCC se não fosse pelos
inúmeros auxílios que vocês me deram ao decorrer do curso

Aos servidores Técnico-Administrativos deste instituto, por sempre serem


solícitos me auxiliando diversas vezes, e os docentes que através de muito
empenho ajudam a melhorar a cada dia para melhor esta instituição, especialmente
ao orientador deste trabalho professor Jairo Barreto por toda a disposição em
auxiliar-me
5

À todos os citados direta ou indiretamente nesta página saibam que nenhuma


palavra será suficiente para justificar a importância de cada um de vocês neste
trabalho e em minha vida, muito obrigado.
6

“Para mudar o mundo, você precisa antes mudar a sua


cabeça.” (Jimi Hendrix)
7

RESUMO

Com a constante evolução de tráfego em redes de computadores surgem alguns


pequenos problemas que quando não solucionados de imediato, através de uma
política gerencial eficiente, podem se transformar em gargalos gigantescos para todo
o sistema computacional. Justamente para solucionar estes problemas
apresentamos uma ferramenta muito relevante e diversas vezes esquecidas por
gerentes de rede, a VLAN, que é a segmentação lógica de uma rede local, por setor,
serviço, ou qualquer outra necessidade especifica de uma empresa.
Conceituaremos esta técnica de modo simples e compreensível associando a
exemplos e aplicações simuladas para proporcionar ao leitor uma visão completa e
direta das situações e do modo em que VLANs devem ser implementadas.

Palavras-chave: VLAN, Informática, Redes de Computadores, Redes Locais.


8

ABSTRACT

With the constant evolution of traffic in computer networks arise some seemingly
small problems that if not addressed immediately , through an efficient management
policy , can turn into huge bottlenecks for the entire computer system , precisely to
address these issues present a much tool relevant and often overlooked by network
managers , VLAN , which is nothing more than the logical segmentation of a local
network, industry , service, or any other specific need of your company ,
conceptualize this simple and understandable technique associating examples and
applications simulations to provide the reader with a full and direct view of the
situations and the way in which VLANs should get off the ground and become reality.

Keywords: VLAN, Computing, Computer Networks, Local Area Networks


9

LISTA DE FIGURAS

Figura 1 – Exemplo de Rede ............................................................................... 18

Figura 2 – Protocolo Ethernet na camada de enlace........................................... 19

Figura 3 – Quadro genérico................................................................................. 19

Figura 4 – Switch Cisco 24 portas....................................................................... 21

Figura 5 – Exemplo de broadcast........................................................................ 23

Figura 6 – Exemplo de VLAN............................................................................... 26

Figura 7 – Quadros nos padrões Ethernet e VLAN tagging................................. 28

Figura 8 – Compartilhando de recurso entre VLANs através de um roteador….. 29

Figura 9 – Exemplo de entroncamento de VLANs............................................... 30

Figura 10 – Apresentando cenário propicio a criação de VLAN.......................... 34

Figura 11 – Visualizando VLAN antes da configuração....................................... 38

Figura 12 – Visualizando VLAN após a configuração.......................................... 40

Figura 13 – Visualizando Interfaces em modo tronco.......................................... 41

Figura 14 – Visualizando configuração VTP ativa................................................ 42


10

LISTA DE TABELAS

Tabela 1 – Modos de Configuração no Cisco IOS............................................... 32

Tabela 2 – Mapeamento de conexões................................................................. 34

Tabela 3 – Plano de endereçamento de equipamentos....................................... 36

Tabela 4 – Comandos inseridos no switch servidor:PSwitch............................... 38

Tabela 5 – Comandos inseridos no switch das coordenações: CSwitch............. 42

Tabela 6 – Comandos inseridos no switch dos laboratórios: LSwitch................. 43

Tabela 7 – Comandos inseridos para roteamento............................................... 46


11

LISTA DE ABREVIATURAS E SIGLAS

ABNT Associação Brasileira de Normas Técnicas

ARP Address Resolution Protocol

CRC Cyclic Redundancy Check

CSMA/CD Carrier Sense Access with Collision Detection

DHCP Dynamic Host Configuration Protocol

IEEE Institute of Electrical and Electronics Engineers

IOS Internetwork Operating System

IP Internet Protocol

LAN Local Area Network

MAC Media Access Control

MP Modulos Processadores

OSI Systems Interconnection

PPP Point-to-Point Protocol

TDMA Time Division Multiple Access

TI Tecnologia da Informação

VLAN Virtual Local Área Network

VOIP Voice Over Internet Protocol

VTP VLAN Trunking Protocol


12

SUMÁRIO

1. INTRODUÇÃO ................................................................................................ 14

2. REDES DE COMPUTADORES ...................................................................... 17

2.1. CONCEITO................................................................................................... 17

2.2. MODELO OSI: CAMADA DE ENLACE ........................................................ 18

2.2.1. Quadro ...................................................................................................... 19

2.3 REDES LOCAIS ............................................................................................ 20

2.4 EQUIPAMENTOS DE REDES ...................................................................... 20

2.4.1 Switch: Conceito, Função e Tipos .......................................................... 21

2.4.2 Roteadores................................................................................................. 22

2.5 BROADCAST E COLISÃO............................................................................. 23

2.6 SEGMENTAÇÃO DE REDES........................................................................ 24

3. VLAN ............................................................................................................... 26

3.1. CONCEITO E ESTRUTURA......................................................................... 26

3.2. MODOS DE ASSOCIAÇÃO.......................................................................... 27

3.3. VANTAGENS E DESVANTAGENS.............................................................. 27

3.4. PROTOCOLOS IEEE802.1Q E VTP............................................................. 28

3.5. ROTEAMENTO INTER VLANS.................................................................... 28

4. APLICAÇÃO.................................................................................................... 31

4.1. CISCO IOS.................................................................................................... 32

4.2. CISCO PACKET TRACER............................................................................ 33

4.3. SIMULAÇÃO................................................................................................. 33

4.4. APRESENTAÇÃO DE CENÁRIO................................................................. 34


13

4.5. CONFIGURAÇÃO DE SWITCH E VLAN...................................................... 37

4.6. ROTEAMENTO INTER VLANS.................................................................... 45

5. CONSIDERAÇÕES FINAIS............................................................................. 48

REFERÊNCIAS.................................................................................................... 50
14

1. INTRODUÇÃO

Com o desenvolvimento das redes de computadores e dos computadores


pessoais, até os mais recentes e modernos celulares, a velocidade e a quantidade
das informações que são difundidas através da internet, têm atingido um nível
exponencial de crescimento.

Este mesmo processo acontece em um nível relativamente mais baixo em


redes locais, onde há expansão de computadores e acessórios como: impressoras,
scanners, câmeras, telefonia Voice over Internet Protocol (VoIP), além de uma
infinidade de servidores que armazenam diversos serviços alentados e sistemas,
estes que utilizam o mesmo meio de comunicação, quando não corretamente
gerenciado pelo gerente da rede, pode causar lentidão e até indisponibilidade de
serviços.

Considerando estes fatores, apresentaremos um importante recurso


suportado por ativos de rede presentes na camada dois do modelo de referência
Open Systems Interconnection (OSI), aumentando assim, o leque dos
administradores de redes ao se discutir a implantação de Redes Locais Virtuais
(VLANs). Esta técnica permite segmentar de modo lógico/virtual uma rede, com
intuito de amplificar o controle de tráfego dela, diminuir a lentidão causada por um
grande alcance da disseminação de pacotes de difusão (broadcast), garantir uma
melhor efetividade às tentativas de invasão, possibilitando que redes fisicamente
distantes trabalhem como redes locais diminuindo a complexidade para configuração
de algumas aplicações, alcançando desse modo, considerável melhoria no
desempenho e na segurança de uma determinada rede.

Para melhor apresentarmos o tema proposto, faremos simulações no software


Packet Tracer da Cisco, pois deste modo, além de facilitar o entendimento do leitor,
indicaremos de modo genérico algumas soluções para implementação desta técnica.

O presente estudo se faz importante para elucidar o quanto os serviços


podem ser melhorados e providos ao se utilizar VLANs, considerando que esta
técnica tem um número reduzido de trabalhos científicos voltados à ela. Almejando
servir de embasamento para gerentes de redes e futuros trabalhos acadêmicos.
15

Além de ponderar que esta é uma maneira praticamente sem nenhum custo
com considerável retorno, em dois principais itens que são usados como norte no
que tange às redes de computadores: segurança, pois mesmo estando conectados
no mesmo switch, os computadores de VLANs diferentes estarão totalmente
isolados; e a velocidade, porque evita-se difusão desnecessária de pacotes de
broadcast. Considerando ainda que ao utilizar esta ferramenta simplifica-se as
alterações em uma rede, uma vez que as VLANs podem com facilidade ser
reconfiguradas logicamente, sem a necessidade de se trocar um cabo sequer,
mantendo a configuração dos roteadores intacta. Desse modo, reduzindo o ônus dos
profissionais de TI, reduz-se o custo ao implementar uma rede, com cabeamento
estruturado e com equipamentos, pois os invés de adquirir dois switches pode-se
usar apenas um switch e dividi-lo em diferentes domínios de broadcast, sendo este
um importante dado na implementação de uma rede, a economicidade.

A objetivação primordial deste estudo visa expor a técnica de segmentação


VLAN construindo embasamento teórico desde conceitos relativos ao modelo OSI
especialmente sobre a camada dois, construindo um conhecimento razoável sobre
redes de computadores principalmente suas topologias até exemplos pequenos e
aplicáveis, visando apresentar soluções através do tema que influencie direta ou
indiretamente na melhoria do serviço prestado em redes locais. Desse modo, serão
especificados aspectos como exibir noções de redes locais, conhecer os protocolos
utilizados em VLANs com foco principal no VTP, assimilar as vantagens ao usar
VLANs, indicar como funciona a comunicação Inter-VLANs e compreender como
funciona a implementação e a gestão de VLANs.

Este trabalho voltará às atenções à pesquisa bibliográfica de livros, artigos,


monográficas e teses buscando encontrar alicerce suficiente para definir os
conceitos de redes locais, VLANs, e demais tópicos necessários durante a
elaboração da pesquisa. Essa busca por fundamentos teóricos será paralela ao
desenvolvimento do trabalho, considerando que este será constantemente revisado
até estar completo.

Será ao mesmo tempo utilizado como forma de elucidar os exemplos, o


programa simulador de cenários de redes de computadores Cisco Packet Tracer
v.6.2, dessa maneira será cogente fazer um estudo do sistema Cisco Internetwork
16

Operating System (IOS). Por fim far-se-á o agrupamento destes dois fatores, onde
um representa a teoria e outro a prática, atingindo o objetivo desta pesquisa.
17

2. REDES DE COMPUTADORES

Antes de adentrarmos em questões mais técnicas, abordaremos como as


redes de computadores são utilizadas de fato por pessoas “comuns” em suas rotinas
diárias, podemos dividi-la em alguns tipos dos quais ressaltaremos dois: sendo o
primeiro aplicações comerciais, onde aqui podemos exemplificar através de uma
empresa, que na atualidade é praticamente impensável manter seus computadores
isolados, sem comunicação uns com os outros, visto que estes compartilham
infindáveis recursos; o segundo tipo de aplicação é a doméstica, esta usada
principalmente para o aceso à grande rede, principalmente como forma de
entretenimento entre outras incontáveis formas de utilização. Destes e de outros
modos as redes de computadores permitem que as pessoas interajam sem limite
geográfico com outras pessoas manifestando livremente suas opiniões.
(TANEMBAUM, 2004).

2.1. CONCEITO.

Segundo Soares (1995), uma rede de computadores é formada por um


conjunto de módulos processadores (MPs) capazes de trocar informações e
compartilhar recursos, interligados por um sistema de comunicação. Podemos dizer
que Internet é uma rede de redes. É composta de pequenas redes locais (LANS),
redes estaduais (MANs) e redes de grande distância (WANs) que conectam
computadores de diversas organizações no mundo todo. Estas redes estão
interligadas de diversas formas, desde uma simples linha telefônica discada, rádios,
satélites, malhas de fibras óticas, sem fios, ou até mesmo submarinas. Estar na
Internet significa participar de uma rede interconectada.

De acordo Mendes (2007, p.17),

“Redes de computadores estabelecem a forma-padrão de interligar


computadores para o compartilhamento de recursos físicos ou lógicos.
Esses recursos podem ser definidos como unidades de CD-ROM, diretórios
do disco rígido, impressoras, scanners, placa de fax modem entre outros.”
18

Conforme apresentado na figura abaixo.

Figura 1 – Exemplo de rede: dois computadores compartilhando uma impressora.

Fonte: Autoria Própria

2.2. MODELO OSI: CAMADA DE ENLACE.

O Modelo de referência OSI, foi projetado com um objetivo bem claro e


simples, é mais fácil se realizar uma tarefa quando dividida, sendo exatamente deste
modo que o mesmo trabalha, onde as tarefas são divididas em 7 camadas sendo
cada uma responsável por uma parte do processo de comunicação entre
dispositivos. (TANEMBAUM, 2004)

Neste trabalho abordaremos apenas a camada 2, de Enlace de dados, pois é


no link de dados que a VLAN é processada, assim como todas as camadas, nela
são usados protocolos específicos, tendo como função proporcionar ao pacote
recebido, uma estrutura capaz de ser transmitida de forma segura, controlada e
organizada, possivelmente livre de erros. (HAFFERMANN, 2009)

De modo cabal o objetivo da camada de Enlace recebe um pacote da


Camada 3, monta uma estrutura baseada no protocolo que estiver em uso chamada
de Frame ou Quadro, e a encaminha para ser transmitida a partir da camada 1,
conforme imagem abaixo. (FEY e GAUER, 2015)
19

Figura 2 – Protocolo Ethernet na camada de Enlace.

Fonte: adaptado de FEY e GAUER, 2015.

2.2.1. Quadro

O princípio básico de uma rede de computadores é a capacidade de


"comunicação" entre dois computadores. Para isto, utilizam-se protocolos, regras ou
convenções que regem esta comunicação. Para que a comunicação se efetive dois
computadores devem utilizar o mesmo protocolo, simultaneamente. (SOARES,
1995)

Diferentes protocolos desta camada possuem diferentes regras, porém todos


eles montam um Quadro composto da seguinte estrutura: Cabeçalho, onde são
inseridos dados como o endereço de origem e o de destino; Pacote que são os
dados propriamente ditos; e o CRC, que funciona como controle de registro de erros,
explicitados na figura abaixo. (FEY e GAUER, 2015)

Figura 3 – Quadro genérico.

Fonte: adaptado de FEY e GAUER, 2015.

Vale ressaltar que o quadro foi apresentado acima de forma geral, pois cada
protocolo monta a sua estrutura especifica, consistindo nos mais usuais: Ethernet,
802.11 Wi Fi, IEEE 802.1q (VTP), 802.11g, PPP e Frame Relay. (WYKRET, 2009)
20

2.3. REDES LOCAIS

Uma rede pode ser classificada como LAN (Local Area Network) quando os
dispositivos conectados estão dentro de uma sala, escritório, prédio ou campus,
podendo ser composta por duas estações em uma sala ou centenas de
equipamentos em um prédio comercial, hoje em dia está delimitada a poucos
quilômetros, podendo ser usadas para compartilhamento de sistemas como
programas e aplicativos, e para compartilhamento de equipamentos físicos como
scanners e impressoras. (FOROUZAN, 2007)

Segundo Haffermann. (2009, p.2, no prelo)

“Uma rede local (LAN) pode ser definida como uma área de comunicação
de dados interligada de abrangência restrita e altas taxas de transmissão,
porém é mais comumente descrita como sendo um domínio de broadcast,
isto porque, um pacote de difusão lançado em uma rede local disseminasse
para todos os pontos de acesso ativos. A Segmentação de Redes surgiu
para, entre outros motivos, limitar a disseminação de broadcasts em uma
rede local e consiste em inserir dispositivos na rede (roteadores) que
bloqueiam a passagem de pacotes de broadcasts quando atravessam suas
interfaces. Estes roteadores têm também a função de interligar diferentes
LANs.”

2.4.EQUIPAMENTOS DE REDE

Para que uma rede de computadores possa funcionar, é necessário que


existam além do cabeamento estruturado, dispositivos com função de controlar a
comunicação entre os diversos componentes da rede. Vários dispositivos são
usados em uma rede, cada um deles possuindo funções específicas com a
finalidade de interpretar os sinais digitais processados na rede e encaminhá-los ao
seu destino, obedecendo a um determinado padrão e protocolo. Essa interação
entre dispositivos permite o compartilhamento das informações entre todos os
21

usuários da rede e a conexão de todos os equipamentos: Computadores,


impressoras, storages, entre outros. (FILIPPETTI, 2008)

2.4.1 Switch: Conceito, função e tipos.

De acordo com Torres (2001), o switch é um hardware de rede dotado de


múltiplas portas para a conexão de dispositivos ligados à uma rede, onde realiza a
operação de comutação, também chamado de switching, ou seja, recebe dados de
uma estação ou do roteador conectado ao mundo externo e os envia para as
estações locais, conforme o endereço do destinatário.

“O switch também permite que os computadores ligados a ele se


comuniquem entre si e ainda regenera o sinal recebido. Cada conexão
oferecida pelo switch é um novo barramento Ethernet e sendo desta forma
oferece para cada equipamento conectado a ele uma banda passante
exclusiva, excluindo o problema de colisão. [MENDES,2007 p.31 ]”

A principal função desse ativo é segmentar uma rede muito grande em LAN’s
menores e menos congestionadas, de forma a melhorar o desempenho da rede.
Esse aumento de performance é obtido fornecendo a cada porta do switch uma
largura de banda dedicada. No caso de redes locais diferentes serem conectadas
em cada uma dessas portas, pode-se transmitir dados entre essas LAN’s conforme
o necessário. O switch também provê uma filtragem de pacotes entre LAN’s que
estejam separadas. O switch, porém, ao contrário da ponte, que usa um barramento
interno compartilhado, deve permitir que estações em segmentos separados
transmitam simultaneamente, uma vez que comuta pacotes utilizando caminhos
dedicados. (MENDES, 2007).

Na figura abaixo apresentamos um switch CISCO de 24 portas.

Figura 4 – Switch Cisco 24 portas.

Figura 4 – Switch Cisco 24 portas. Fonte: adaptado de FILIPPETTI, 2008.


22

De acordo com Tanembaum (2004) dependendo da estrutura física de cada


rede, existem switches com tipos de projetos físicos diferentes, para preencher a
necessidade de cada rede, atualmente são três:

Shared-Memory – Tal switch armazena todos os pacotes de entrada em um


buffer comum a todas as portas, então manda os pacotes para as portas corretas
relacionadas ao nó de destino.

Matrix - este tipo de switch possui uma rede interna com as portas de entrada
e de saída cruzadas umas com as outras, quando um pacote é detectado em uma
porta de entrada, o endereço MAC é comparado com a tabela de portas de saída,
encontrada a porta, o switch faz a conexão entre os dois nós.

Bus-Architeture – Este ativo, em vez de uma grade ele possui um caminho


interno de transmissão dividido para todas as portas usando Time Division Multiple
Access (TDMA), nesta configuração cada porta tem um buffer de memória dedicado.

2.4.2 Roteadores

Segundo Torres (2011), o roteador é um equipamento mais “inteligente” que o


switch, utilizando-o em redes de maior porte, porquanto além de realizar a mesma
função deste, também tem a capacidade de escolher a melhor rota que um
determinado pacote de dados deve seguir para chegar em seu destino.

Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos.


Os roteadores estáticos são mais baratos e o seu foco é escolher sempre o menor
caminho para os dados, sem considerar se aquele caminho tem ou não
congestionamento. Entretanto, nos roteadores dinâmicos, são mais sofisticados e,
por conseguinte mais caro. Ele considera se há ou não congestionamento na rede e
trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo,
pois não adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos
roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa
de transferência. (TORRES, 2009)
23

Os roteadores são capazes de interligar várias redes e geralmente trabalham


em conjunto com hubs e switches. Ainda, podem ser dotados de recursos extras,
como firewall, por exemplo.( FILIPPETTI, 2008)

2.5. BROADCAST E COLISÃO

Ao versar sobre redes de computadores, um conceito rotineiro trata do


broadcast, prontamente explicado ao se comparar com a situação hipotética de estar
em um aeroporto e ouvir a mensagem de convocação de embarque pelo sistema de
som do mesmo, isto é um broadcast, ou seja, uma mensagem ouvida por todos
independente se vão ou não embarcar naquele voo. (RODRIGUES, 2009).

O broadcast é uma comunicação na qual um quadro é enviado de um


endereço para todos os outros endereços conforme na figura abaixo. Nesse caso,
há apenas um remetente, mas as informações são enviadas para todos os
receptores que estiverem conectados. A transmissão de broadcast é essencial
durante o envio da mesma mensagem para todos os dispositivos na rede local. Um
exemplo de transmissão de broadcast é a consulta de resolução de endereço que o
protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para
todos os computadores em uma rede local. (CARISSIMI e ROCHOL, 2009)

Figura 5 – Exemplo de broadcast.

Fonte: adaptado de CISCO, 2015.

Nas redes Ethernet, ocorre comumente o problema de colisão de pacotes,


acontecendo sempre que duas estações tentam transmitir dados ao mesmo tempo.
Antes de transmitir seu pacote, a estação "escuta" o cabo, para verificar se outra
24

estação já está transmitindo. Caso o meio esteja ocupado ela espera, se estiver livre
ela transmite. Como o sinal demora algum tempo para atingir todas as estações,
existe uma possibilidade considerável de que outra estação "escute" o cabo antes do
sinal chegar até ela, e pense que o cabo está livre e também transmita dados.
(FILIPPETTI, 2008).

Neste caso os dados colidirão em algum ponto do cabo. Para evitar tais
colisões, foi desenvolvida uma técnica chamada de CSMA/CD (Carrier Sense
Multiple Access with Collision Detection), cuja função é informar os elementos
presentes na topologia a “escutar” o meio. Se não houver tráfego, então o host que
necessita iniciar uma comunicação acessa o meio. Todos os outros hosts detectam
o tráfego no barramento e aguardam até que o cabo fique livre para poderem
trafegar. (CARISSIMI e ROCHOL, 2009).

As colisões de pacotes não oferecem perigo à integridade dos dados, mas em


compensação diminuem o desempenho da rede, onde a cada colisão fica parada
por alguns milissegundos. Multiplique isso pelas 100 ou 200 estações de uma rede
de médio porte e verá o quão dispendioso pode ser. (FOROUZAN, 2008).

Uma possível solução para os problemas de colisões e excessos de


broadcasts é dividir a rede em vários segmentos, utilizando bridges ou switches ou
mesmo partir para o uso de roteadores, de acordo com o tamanho da rede.
(HAFFERMANN, 2009)

2.6. SEGMENTAÇÃO DE REDES

As redes de computadores foram constituídas a fim de possibilitar o


compartilhamento de recursos e informações, porém em alguns casos nota-se a
necessidade de isolamento de informações, como em um departamento financeiro
de uma empresa, isto posto, surgem as técnicas de segmentação; além de
possibilitar um melhor controle de tráfego, segurança e controle de broadcast.
(HAFFERMANN, 2009)
25

Existem diversas formas de segmentar uma rede, onde destacam-se: a


segmentação por sub-redes, onde o processo é feito através da customização de
máscaras de rede; switches e roteadores, onde pode ser feito a segmentação por
cascateamento de equipamentos, havendo neste caso a divisão física da rede e
finalmente a segmentação por virtualização, VLAN, onde a segregação é produzida
através da configuração lógica da rede. (WYKRET, 2009)
26

3. VLAN

Neste trabalho voltaremos às atenções ao estudo da segmentação de redes


através da virtualização, isto é, a divisão lógica de uma rede computacional,
realizada em switches, um importante equipamento de Redes que segundo SOUSA,
(2014, p. 213) “[...] são utilizados basicamente para segmentar, isolar ou filtrar o
tráfego de redes locais[...]”.

3.1. CONCEITO E ESTRUTURA

Decorrida a explanação de alguns conceitos fundamentais para esta


pesquisa, será abordado o tópico delineador dela, a VLAN. Definida por Fey e Gauer
(2015, p. 63) como um agrupamento lógico paralelo as interligações físicas de
usuários e recursos de rede interligados a portas de um switch administrativamente
configuradas, inseridas num contexto de rede LAN, assim percebe-se na pratica,
uma rede local segmentada virtualmente como redes totalmente paralelas, apesar
de compartilharem os mesmos meios físicos de ambiente e de comutação, conforme
exemplo abaixo.

Figura 6 – Exemplo de VLAN: segmentando uma rede LAN.

Fonte: Autoria Própria


27

3.2 MODOS DE ASSOCIAÇÃO

A implementação de VLANs dependem diretamente de configuração criada


pelo gerente da rede, ao definir determinada porta de um switch para determinada
rede virtualizada, opta-se do pelo modo estático de configuração; pode-se definir a
VLAN de modo dinâmico quando o administrador utiliza como método o
armazenamento dos endereços físicos dos dispositivos da rede. (FILIPPETTI, 2008)

As VLANs do modo estático são mais comuns e simples de se configurar,


onde determinada porta do comutador só deixará de operar em determinada rede
virtual se for expressamente configurada, não ocorrendo no modo dinâmico porque é
o MAC do dispositivo que está associado à VLAN, sendo assim indiferente a qual
porta do switch este computador se conectar. (FILIPPETTI, 2008)

3.3 VANTAGENS E DESVANTAGENS

Fey e Gauer (2015) são bem claros e enfáticos ao elencar as vantagens e


desvantagens da utilização de VLANs, explicitando inclusive, a quase inexistência
de fatores negativos, ao citarem somente a complexidade de gerenciamento e
retirada de defeitos, e o significante overhead de redes com VLANs implementadas;
algo que pode ser contornado com uma simples capacitação de pessoal. Quanto as
vantagens, ressaltam algumas das já citadas neste trabalho como: a maior
segurança, as facilidades de administração das alterações físicas da rede local, um
melhor controle de broadcast e consequente redução de trafego na rede.

As VLANs possuem ainda uma simples e considerável vantagem em relação


a segmentação por sub-redes; pois ao se customizar as máscaras de sub-rede
embora não ocorra comunicação na camada de rede, o domínio de broadcast ainda
será o mesmo na camada de enlace, algo que não ocorre em VLANs. (BRITO, 2012)
28

3.4. PROTOCOLOS IEEE 802.1Q E VIRTUAL TRUNK PROTOCOL (VTP)

A criação de VLANs é possibilitada pelo padrão IEEE 802.1q, conhecido


também como VLAN tagging, este padrão altera o formato padrão de um frame
incluindo 4 bytes conhecido como tag entre o campo de endereço de origem e o
tamanho, sendo exatamente estes 4 bytes responsáveis por identificar a qual VLAN
pertence o pacote. (CARRISIMI, ROCHOL E GRANVILLE, 2009)

Figura 7 - Quadros nos padrões Ethernet e VLAN tagging.

F
onte: Autoria Própria

O protocolo Virtual Trunk Protocol (VTP) foi criado pela Cisco a fim de
gerenciar e manter as consistências de todas as VLANs, para que seja possível é
necessário configurar um switch como servidor onde as vlans serão criadas, e os
demais switchs atuam como clientes, este protocolo possibilita uma maior facilidade
em criação, exclusões e alterações em VLANs; permite maior consistência na
configuração das VLANs, considerando que será feito apenas em um switch e os
demais herdarão esta configuração, definindo apenas quais portas serão ligadas à
determinada VLAN, dinamicamente reporta a adição de uma VLAN à todos os
switchs, permite uma ação similar ao plug-and-play de VLANs. (FILIPPETTI, 2008)
29

3.5. ROTEAMENTO INTER VLANS

Até momento foram abordados os benefícios de particionar uma rede local,


porém se o objetivo de uma rede é possibilitar o compartilhamento de recursos,
como faremos quando computadores de VLANs diferentes necessitarem do mesmo
serviço de rede?

Kurose e Ross (2010, p.356) se deparam com o mesmo impasse e


apresentam uma plausível solução a este dilema; conectar a interface do comutador
a um roteador externo, configurando assim aquela interface para que pertença a
ambas VLANs, assim pareceriam duas LANs, cada um com o seu switch e com o
seu serviço necessário, sem notar o compartilhamento feito com a outra VLAN, ou
seja, neste caso pareceriam dois switches e um roteador quando de fato participam
da cena apenas um switch e um roteador.

Figura 8 – Compartilhamento de recurso entre VLANs através de um roteador.

Fonte: Autoria Própria

A figura acima mostra o compartilhamento de um serviço da rede através de


um roteador e seguindo este pensamento Brito (2012, p.68 e 69) afirma que a
mesma técnica pode ser utilizada para o roteamento completo entre VLANs.

Outra situação pratica bem rotineira é a necessidade de conexão entre


VLANs em prédios distintos onde parte de cada uma das VLANs fica em um prédio e
30

o restante em outro prédio, com um comutador em cada prédio. Nesta situação,


surge a necessidade de ser feito o entroncamento de redes locais virtuais em que
uma porta de cada comutador é direcionada para interconecta-los, esta porta
chamada de tronco ou link, conforme demonstrado abaixo, passa a ter acesso ao
pacotes de ambas as VLANs e utilizando o protocolo 802.1q, direciona os pacotes
somente na VLAN ao qual pertence. (KUROSE e ROSS, 2010)

Figura 9 – Exemplo de entroncamento de VLANs.

Fonte: adaptado de KUROSE e ROSS, 2010.


31

4. APLICAÇÃO

Ao se ajuizar em expor uma aplicação prática, esta pesquisa foi limitada por
não possuir equipamentos para realização das tarefas, sendo assim, buscamos
mecanismos que pudessem suprir esta necessidade, em seguida encontramos o
excelente software VMware que realiza o trabalho de emulação, porém com um alto
custo de licença.

Brito (2012) destaca duas ótimas ferramentas gratuitas para esses trabalhos o
Emulator GNS/Dynamips e o Cisco Packet Tracer, sendo o primeiro um emulador e
o segundo um simulador; neste momento é importante diferenciar as duas classes.
O emulador é uma ferramenta que reproduz uma plataforma virtualizada permitindo
a execução de sistemas que foram desenvolvidos para uma plataforma especifica,
ou seja, faz com que determinado computador aparente ser outra plataforma (como
um switch ou roteador); já o software simulador é um programa bem mais simples e
fácil de ser manejado em um ambiente acadêmico, ele tenta reproduzir uma
experiência real com a maior exatidão possível, e apesar de cumprir com excelência
o seu papel, este é resultado da interação do usuário com o software que tenta
reproduzir a experiência e não com o equipamento real, por isso algumas técnicas
mais avançadas só são possíveis através da emulação.

Considerando que todas as experiências deste trabalho são suportadas por


simuladores, e que no próprio Instituto Federal do Amapá se utiliza simulador de
rede e não emulador, utilizaremos nesta pesquisa um software simulador.

Estas simulações serão feitas no software apresentado por Brito (2012, pag.
20) Cisco Packet Tracer desenvolvido pela empresa que o batiza e utilizado em seu
programa mundial de treinamento, que possui interface bastante intuitiva, fáceis
modos de configurações e inúmeras criações didáticas de tráfego de pacotes.
Ressaltamos que por conta da escolha do simulador utilizaremos equipamentos de
rede da marca Cisco, apresentada por Filippetti (2008, p.19) com fundação em 1984
e hoje reconhecida como uma empresa líder mundial em infraestrutura para a
internet e conectividade ponta a ponta; porém não reduziremos nossa pesquisa a
esta marca, apenas a utilizaremos para exemplificar o que já foi exposto e pode ser
32

aplicado em qualquer equipamento de rede de quaisquer marca com suporte a


VLAN.

Com esta aplicação prática, objetivamos promover este trabalho a uma fonte
futura de consulta de gerentes de rede para aplicações práticas, buscando assim
não ter a restrição de apenas uma análise conceitual.

4.1 CISCO INTERNETWORKING OPERATING SYSTEM (IOS)

Este é o sistema operacional de todos os equipamentos de rede produzidos


atualmente pela Cisco, foi desenvolvido para transportar serviços de rede e
disponibilizar aplicações voltadas a rede. Tem como principais funções: transportar
funções e protocolos de rede, estabelecer trafego de alta velocidade entre os
dispositivos, disponibilizar ferramentas de segurança para controle de acesso e
bloqueio de usuários não autorizados, prover confiabilidade para recursos da rede,
entre outros. (FILIPPETTI, 2008)

O sistema responsável por todas as tarefas gerenciais de switches e


roteadores da cisco vem com dois modos de acesso, o usuário e o privilegiado, e
vários sub modos de configuração. Na tabela abaixo citamos alguns dos modos de
configuração que serão usados neste trabalho. (BRITO, 2012)

Tabela 1 – Modos de Configuração no Cisco IOS. Fonte: adaptado de FILIPETTI, 2008.

Modo de Configuração Descrição


Switch> Modo Usuário: Exibe informações básicas do
sistema/equipamento.
Switch# Modo Privilegiado: Por meio deste modo o
administrador tem aceso total ao equipamento
podendo alterar qualquer configurações deste
Switch(config)# Sub modo Configuração Global: Por meio deste
sub modo serão realizas as configurações globais
que se aplicam ao equipamento como um todo.
Switch(config-if)# Sub modo Configuração de Interface: Possibilita
a configuração direta das interfaces ligadas ao
33

equipamento.
Switch(config-subif)# Sub modo Configuração de Sub interface:
Possibilita a configuração das sub interfaces logica
criadas a partir de uma única interface física.
Switch(config-vlan)# Sub modo Configuração de VLAN: Possibilita a
criação, exclusão e configuração de redes locais
virtuais.

4.2 CISCO PACKET TRACER

Como explanado anteriormente, a fim de exemplificar as informações


passadas neste trabalho, utilizaremos o software simulador Packet Tracer versão 7.
Este software complementa equipamento físico em meios acadêmicos, permitindo
aos alunos criar uma rede com um número quase ilimitado de dispositivos,
incentivando a prática, descoberta e solução de problemas. O ambiente de
aprendizagem baseado em simulação ajuda os alunos a desenvolverem habilidades
como a tomada de decisão, pensamento crítico e criativo, e resolução de problemas,
este software está disponível gratuitamente para fins educacionais. (CISCO, 2015)

4.3 SIMULAÇÃO

Após apresentarmos o conceito de redes, equipamentos de rede, VLAN, e


alguns protocolos, já possuímos todo o embasamento necessário para demonstrar
algumas ações como a criação e configuração de VLANs, na figura abaixo
apresentamos o modelo que utilizaremos nesta simulação.

Figura 10 – Apresentando cenário propicio a criação de VLAN.


34

Fonte: autoria própria.

4.4. APRESENTAÇÃO DE CENÁRIO

No cenário acima existem de três espaços físicos de uma faculdade, a sala


das coordenações, a sala dos professores e os laboratórios; sendo todos os
espaços divididos entre o cursos de Redes de Computadores e Licenciatura e
Informática. Na tabela abaixo mostramos o mapeamento de conexões de cada porta
dos três switches existentes.

Tabela 2 – Mapeamento de conexões. Fonte: autoria própria.

Nome do Switch Conexão


Porta Fa 0/1 – CRedes01
Redes de Computadores
Porta Fa 0/2 – ImpRedes
Licenciatura em Porta Fa 0/11 – CInfor01
Informática Porta Fa 0/12 – ImpInfor
CSwitch (Equipamento
Porta Gig 0/1 –Ligado ao
localizado na sala das
PSwitch (Será
coordenações)
configurada como porta
Outros Equipamentos
tronco, pois através dela
trafegaram dados de
todas as VLANs)
35

Porta Fa 0/1 – PRedes01


Redes de Computadores
Porta Fa 0/2 – PRedes02
Licenciatura em Porta Fa 0/11 –PInfor01
Informática Porta Fa 0/12 – ImpInfor
Porta Gig 0/1 –Ligado ao
CSwitch (Será
configurada como porta
tronco, pois através dela
trafegaram dados de
todas as VLANs)
PSwitch (Equipamento
Porta Gig 0/2 –Ligado ao
localizado na sala dos
LSwitch (Será
professores)
configurada como porta
Outros Equipamentos
tronco, pois através dela
trafegaram dados de
todas as VLANs)
Porta Fa 0/24 – Roteador
(Será configurada como
porta tronco, pois através
dela trafegaram dados de
todas as VLANs)

Porta Fa 0/1 – LRedes01


Porta Fa 0/2 – LRedes02
Redes de Computadores Porta Fa 0/3 – LRedes03
Porta Fa 0/4 – LRedes04

LSwitch (Equipamento Porta Fa 0/5 – LRedes05

localizado no Porta Fa 0/11 –LInfor01

laboratório) Porta Fa 0/12 –LInfor02


Licenciatura em
Porta Fa 0/13 –LInfor03
Informática
Porta Fa 0/14 –LInfor04
Porta Fa 0/15 –LInfor05

Outros Equipamentos Porta Gig 0/2 –Ligado ao


36

PSwitch (Será
configurada como porta
tronco, pois através dela
trafegaram dados de
todas as VLANs)

Considerando que esta simulação possui apenas fins didáticos não


utilizaremos o serviço de Dynamic Host Configuration Protocol (DHCP),
considerando que teríamos que expor mais detalhadamente este serviço e construir
um servidor deixando esta pesquisa mais robusta e saindo do tema principal desta,
assim iremos configurar o Internet Protocol (IP) em cada equipamento estaticamente
conforme o plano de endereçamento exposto na tabela a seguir.

Tabela 3 – Plano de endereçamento de equipamentos. Fonte: autoria própria.

Marcara de
VLAN Equipamento IP Gateway
Sub Rede
CRedes01 192.168.10.1 255.255.255.0 192.168.10.254

ImpRedes 192.168.10.2 255.255.255.0 192.168.10.254

PRedes01 192.168.10.3 255.255.255.0 192.168.10.254

PRedes02 192.168.10.4 255.255.255.0 192.168.10.254


Redes de
Computadore LRedes01 192.168.10.5 255.255.255.0 192.168.10.254

s 192.168.10.254
LRedes02 192.168.10.6 255.255.255.0

LRedes03 192.168.10.7 255.255.255.0 192.168.10.254

LRedes04 192.168.10.8 255.255.255.0 192.168.10.254

LRedes05 192.168.10.9 255.255.255.0 192.168.10.254

Licenciatura CInfor01 192.168.20.1 255.255.255.0 192.168.20.254


em
ImpInfor 192.168.20.2 255.255.255.0 192.168.20.254
Informática
37

PInfor01 192.168.20.3 255.255.255.0 192.168.20.254

PInfor02 192.168.20.4 255.255.255.0 192.168.20.254

LInfor01 192.168.20.5 255.255.255.0 192.168.20.254

LInfor02 192.168.20.6 255.255.255.0 192.168.20.254

LInfor03 192.168.20.7 255.255.255.0 192.168.20.254

LInfor04 192.168.20.8 255.255.255.0 192.168.20.254

LInfor05 192.168.20.9 255.255.255.0 192.168.20.254

Vale salientar que VLANs distintas podem possuir o mesmo escopo de IP,
sem nenhum prejuízo a implementação desta técnica, porém para fins de
gerenciabilidade é mais cômodo e útil configurá-las em escopos diferentes.

4.5. CONFIGURAÇÃO DE SWITCH E CRIAÇÃO DE VLAN

O primeiro passo para configuração e criação de VLAN em um switch Cisco é


a ativação do protocolo VTP, onde um comutador realizará a tarefa de servidor e
nele todas as configurações das VLANs serão inseridas, e os demais serão clientes,
apenas recebendo a informação sobre criação e alterações de VLANs não tendo
condições de gerenciá-las. É necessário também informar quais interfaces
precisarão atuar no modo tronco, isto é, deverão transportar informações de mais de
uma VLAN, e só é possível através do modo de encapsulamento IEEE
802.1q(dot1q). Para este estudo foi escolhido o switch que está localizado na sala
dos professores para ser o servidor, apresentado na figura 10 desta pesquisa.

Antes de se inserir os dados de configuração, deve-se entrar no modo


privilegiado através do comando “enable” em seguida é introduzido o comando
“show vlan” para verificar se há alguma VLAN ativa, o resultado conforme mostra
38

tabela abaixo é que por padrão os equipamentos Cisco vêm com uma VLAN já
criada e todas as portas alocadas nesta VLAN.

Figura 11 – Visualizando VLAN antes da configuração.

Fonte: autoria própria.

Abaixo segue em formato de tabela a lista de comandos sequenciais


comentados inseridos no switch servidor, para a criação das VLANs, Redes de
Computadores e Licenciatura em Informática.

Tabela 4 – Comandos inseridos no switch servidor: PSwitch. Fonte: autoria própria.

Comandos Comentário
Switch> enable Entra no modo privilegiado
Entra no modo de configuração
Switch# configure terminal
global
Switch(config)# hostname PSwitch Altera o nome do equipamento
para PSwitch (Apenas para
39

facilitar o reconhecimento deste)


Informa que este será um switch
PSwitch(config)# vtp mode server
servidor no protocolo VTP
Determina que o nome do
PSwitch(config)# vtp domain CONHECIMENTO domínio VTP será
CONHECIMENTO
PSwitch(config)# vlan 10 Cria a VLAN de número 10.
Define o nome REDES para a
PSwitch(config-vlan)# name REDES
VLAN 10
PSwitch(config-vlan)# vlan 20 Cria a VLAN de número 20.
Define o nome INFOR para a
PSwitch(config-vlan)# name INFOR
VLAN 20
Sai do modo de configuração de
PSwitch(config-vlan)# end
global e de VLAN
Retorna ao modo de configuração
PSwitch# configure terminal
global
Entra na configuração da interface
PSwitch(config)# interface f0/1
Fa 0/1
Define a interface Fa 0/1 como
PSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
PSwitch(config-if)# interface f0/2
Fa 0/2
Define a interface Fa 0/2 como
PSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
PSwitch(config-if)# interface f0/11
Fa 0/11
Define a interface Fa 0/11 como
PSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
PSwitch(config-if)# interface f0/12
Fa 0/12
Define a interface Fa 0/12 como
PSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
PSwitch(config-if)# interface f0/24 Entra na configuração da interface
40

Fa 0/24
Define a interface Fa 0/24 como
PSwitch(config-if)# switchport mode trunk
modo tronco.
PSwitch(config-if)#interface g0/1 Entra na configuração da interface
Gig 0/1
Define a interface Gig 0/1 como
PSwitch(config-if)#switchport mode trunk
modo tronco.
PSwitch(config-if)#interface g0/2 Entra na configuração da interface
Gig 0/2
Define a interface Gig 0/2 como
PSwitch(config-if)#switchport mode trunk
modo tronco.
Sai do modo de configuração
PSwitch(config-if)#end
global e de interface

Após realizarmos estas configurações digitamos novamente o comando de


verificação “show vlan” e visualizaremos o dimensionamento das interfaces entre as
VLANs configuradas acima, conforme imagem abaixo.

Figura 12 – Visualizando VLAN após a configuração.

Fonte: autoria própria.


41

Outro comando de verificação é o “show interface trunk” que permite


visualizar as interfaces em modo tronco, demonstrado na imagem a seguir.

Figura 13 – Visualizando Interfaces em modo tronco.

Fonte: autoria própria.

Podemos verificar que por padrão as interfaces em modo tronco podem


transportar dados de todas as VLANs, isto pode ser customizado dependendo da
necessidade do gerente da rede, porém esta configuração não será necessária no
cenário apresentado.

O último comando de verificação que apresentaremos é o “show vtp status”


que mostra o modo ativo de configuração do protocolo vtp, conforme imagem
abaixo, onde mostra que no PSwitch este protocolo está ativo como servidor do
domínio CONHECIMENTO.

Figura 14 – Visualizando configuração VTP ativa.


42

Fonte: autoria própria.

O próximo passo é realizar a configuração no switch da sala das


coordenações, que será feito de acordo com a tabela a seguir.

Tabela 5 – Comandos inseridos no switch das coordenações: CSwitch. Fonte: autoria própria.

Comandos Comentário
Switch> enable Entra no modo privilegiado
Entra no modo de configuração
Switch# configure terminal
global
Altera o nome do equipamento
Switch(config)# hostname CSwitch para CSwitch (Apenas para
facilitar o reconhecimento deste)
CSwitch(config)# vtp mode client Informa que este switch
trabalhará no modo cliente do
43

protocolo VTP
Informa que este equipamento
CSwitch(config)# vtp domain CONHECIMENTO receberá participará do domínio
CONHECIMENTO
Entra na configuração da interface
CSwitch(config)# interface f0/1
Fa 0/1
Define a interface Fa 0/1 como
CSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
CSwitch(config-if)# interface f0/2
Fa 0/2
Define a interface Fa 0/2 como
CSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
CSwitch(config-if)# interface f0/11
Fa 0/11
Define a interface Fa 0/11 como
CSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
CSwitch(config-if)# interface f0/12
Fa 0/12
Define a interface Fa 0/12 como
CSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
CSwitch(config-if)#interface g0/1 Entra na configuração da interface
Gig 0/1
Define a interface Gig 0/1 como
CSwitch(config-if)#switchport mode trunk
modo tronco.
Sai do modo de configuração
CSwitch(config-if)#end
global e de interface

Para concluir iremos inserir no switch dos laboratórios os comandos listados


na tabela abaixo.

Tabela 6 – Comandos inseridos no switch dos laboratórios: LSwitch. Fonte: autoria própria.

Comandos Comentário
Switch> enable Entra no modo privilegiado
44

Entra no modo de configuração


Switch# configure terminal
global
Altera o nome do equipamento
Switch(config)# hostname LSwitch para CLSwitch (Apenas para
facilitar o reconhecimento deste)
Informa que este switch
LSwitch(config)# vtp mode cliente trabalhará no modo cliente do
protocolo VTP
Informa que este equipamento
LSwitch(config)# vtp domain CONHECIMENTO receberá participará do domínio
CONHECIMENTO
Entra na configuração da interface
LSwitch(config)# interface f0/1
Fa 0/1
Define a interface Fa 0/1 como
LSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
LSwitch(config-if)# interface f0/2
Fa 0/2
Define a interface Fa 0/2 como
LSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
LSwitch(config-if)# interface f0/3
Fa 0/3
Define a interface Fa 0/3 como
LSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
LSwitch(config-if)# interface f0/4
Fa 0/4
Define a interface Fa 0/4 como
LSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
LSwitch(config-if)# interface f0/5
Fa 0/5
Define a interface Fa 0/5 como
LSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
LSwitch(config-if)# interface f0/11
Fa 0/11
45

Define a interface Fa 0/11 como


LSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
LSwitch(config-if)# interface f0/12
Fa 0/12
Define a interface Fa 0/12 como
LSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
LSwitch(config-if)# interface f0/13
Fa 0/13
Define a interface Fa 0/13 como
LSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
LSwitch(config-if)# interface f0/14
Fa 0/14
Define a interface Fa 0/14 como
LSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
LSwitch(config-if)# interface f0/15
Fa 0/15
Define a interface Fa 0/15 como
LSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
LSwitch(config-if)#interface g0/2 Entra na configuração da interface
Gig 0/2
Define a interface Gig 0/2 como
LSwitch(config-if)#switchport mode trunk
modo tronco.
Sai do modo de configuração
LSwitch(config-if)#end
global e de interface

Após a realização de todos estes passos podemos utilizar os comandos de


verificação já apresentados para verificar se todas as configurações estão de acordo
com o proposto. Neste ponto da simulação possuímos duas VLANs totalmente
isoladas o que alguns casos pode ser o suficiente.

4.6. ROTEAMENTO INTER-VLANS


46

Em inúmeras situações VLANs necessitam compartilhar recursos como


apresentado na figura 8, levando-se em conta que os alunos e professores dos
cursos de Redes de Computadores e Licenciatura em Informática necessitam
esporadicamente compartilhar recursos, é necessário que a comunicação entre as
VLANs seja possível, e isto ocorrerá a partir de um roteador que através do
protocolo IEEE 802.1q utilizará duas sub interfaces logicas vinculadas a uma porta
física truncada, por onde passaram dados das duas VLANs existentes, servindo de
gateway para ambas as rede virtuais e as roteando como se fossem duas redes
locais não conectadas ao mesmo comutador. Na tabela abaixo será apresentado a
lista de comandos que torna esta ação possível.

Tabela 7 – Comandos inseridos para roteamento. Fonte: autoria própria.

Comandos Comentário
Router> enable Entra no modo privilegiado
Entra no modo de configuração
Router # configure terminal
global
Entra na configuração da interface
Router(config)# interface f0/0
Fa 0/0
Router(config)# no shutdown Ativa a porta Fa 0/0
Ativa a sub interface .10 que será
Router(config-if)#interface f0/0.10
usada na vlan 10 (REDES)
Informa que utilizará o
encapsulamento do quadro do
Router(config-subif)#encapsulation dot1Q 10
padrão IEE802.1q na sub
interface 10.
Router(config-subif)#ip address 192.168.10.254 Define o IP e a máscara de rede
255.255.255.0 da sub interface 10
Ativa a sub interface .20 que será
Router(config-if)#interface f0/0.20
usada na vlan 20 (INFOR)
Informa que utilizará o
encapsulamento do quadro do
Router(config-subif)#encapsulation dot1Q 20
padrão IEE802.1q na sub
interface 20.
Router(config-subif)#ip address 192.168.20.254 Define o IP e a máscara de rede
47

255.255.255.0 da sub interface 20


Router(config-subif)# end Retorna ao modo privilegiado.

Após a conclusão desta etapa o nota-se que cada curso tem sua rede
privada, onde serviços de broadcast, esteja fragmentado em dois domínios, sem
impedir o trafego de informações necessárias, restringindo-as somente ao
estritamente relevante, economizando tempo e recursos de rede.

5. CONSIDERAÇÕES FINAIS

A técnica de segmentação de redes através da VLAN se mostrou uma


excelente ferramenta de auxilio aos gerentes de rede e estudantes que irão ler esta
pesquisa, por solucionar de forma simples e objetiva inúmeros problemas oriundos
da má construção de uma rede computacional.

Através do embasamento teórico obtido com a pesquisa em livros, artigos,


monografias, teses e sites da internet, foram apresentados conceitos fundamentais à
48

virtualização de redes locais, como conceitos de redes locais, equipamentos de


rede, camada de enlace do modelo OSI e protocolos como o VTP e o IEE802.1q.

Apresentamos ainda informações complementares essenciais ao tema, como


de qual modo se dá comunicação inter-VLANs através de um roteador, e as
vantagens em se utilizar VLANs, os quais destacam-se o aumento no controle de
trafego, a maior gerenciabilidade e a maior segurança à tentativas de invasão em
redes de computadores, diminuindo o desperdício de recursos físicos com a
limitação do domínio de broadcast, além da liberdade espacial, uma vez que, não
estaremos presos a limitações físicas.

Com a simulação este trabalho certamente alcançou um novo patamar, com


um exemplo simples e aplicável, ficou mais claro os benefícios de se utilizar VLANs,
como uma solução que influencia diretamente no serviço prestado em redes locais.

REFERÊNCIAS

BRITO, Samuel Henrique Bucke. Laboratórios de Tecnologias Cisco em


Infraestrutura de Redes. 1ª Edição: Novatec, 2012.

CARISSIMI, Alexandre da Silva, ROCHOL, Juergen e GRANVILLE, Liandro


Zambenedetti. Redes de Computadores.1ª Ed. Porto Alegre: Bookman, 2009.
49

CISCO. IP Multicast Routing Technology Overview, 2015. Disponível em: <


http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x_3560x/software/
release/15-2_2_e/multicast/configuration
_guide/b_mc_1522e_3750x_3560x_cg/b_mc_ 3750x_3560x_chapter_01.html>.
Acesso em 17/10/2015.

CISCO. Packet Tracer Skills, 2015. Disponivel em: < https://www.cisco.com/web/


learning/netacad/course_catalog/PacketTracer.html>. Acesso em 05/12/2015.

FEY, Ademar Felipe e GAUER, Raul Ricardo. Desvendando VLANs. 2ª Ed. Caxias
do Sul: Ebook Saraiva, 2015.

FILIPPETTI, Marco Aurélio. CCNA 4.1: Guia Completo de Estudo. 3ª Edição.


Florianópolis: Visual Books, 2008.

FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 3.


ed. Porto Alegre: Bookman, 2006.

HAFFERMANN, Leonardo. Segmentação de Redes com VLAN. Pontifícia


Universidade Católica do Paraná, Curitiba, 2009. No Prelo.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma


abordagem top-down. 5. ed. São Paulo: Pearson, 2010.

MENDES, Douglas. Redes de Computadores: Teoria e Prática. 1ª Edição. São


Paulo: Editora Novatec, 2007.
50

RODRIGUES, Marcelo. Qual a Diferença entre Broadcast, Unicast e Multicast?,


2009. Disponível em: < https://under-linux.org/entry.php?b=1134>. Acesso em
21/08/2015.

SOARES, Luiz Fernando Gomes Et Al. Redes de Computadores - das LANS,


MANS e WANS às redes ATM. 2°.Ed. - Rio de Janeiro: Editor Campus, 1995.

SOUSA, Lindeberg Barros. Projeto de Implementação de Redes: Fundamentos,


Arquiteturas, Soluções e Planejamento. 3ª Ed. São Paulo: Editora Érica, 2014.

TANENBAUM, Andrew S.; WETHERALL, David. Redes de computadores. 5. ed.


São Paulo: Pearson Prentice Hall, 2011.

TORRES, Gabriel. Redes de Computadores: curso completo. Rio de Janeiro:


Axcel Books, 2001.

WYKRET, Thiago F. Segmentação Virtual de Redes de Computadores:


Universidade Federal de Lavras, Lavras, 2009. No Prelo.

Você também pode gostar