Escolar Documentos
Profissional Documentos
Cultura Documentos
CAMPUS MACAPÁ
MACAPÁ
2015
1
MACAPÁ
2015
2
BANCA EXAMINADORA
_________________________________
_________________________________
_________________________________
AGRADECIMENTOS
Aos meus companheiros de turma nestes três anos de curso, por toda a
paciência e disposição, especialmente aos meus amigos: Marcos, por todas as
caronas de volta para casa; Mariane, Luciana, Eduardo e Fagner, por sempre me
ajudarem com gentileza e disposição; vocês foram muito importantes na minha
formação e certamente eu não estaria aqui escrevendo meu TCC se não fosse pelos
inúmeros auxílios que vocês me deram ao decorrer do curso
RESUMO
ABSTRACT
With the constant evolution of traffic in computer networks arise some seemingly
small problems that if not addressed immediately , through an efficient management
policy , can turn into huge bottlenecks for the entire computer system , precisely to
address these issues present a much tool relevant and often overlooked by network
managers , VLAN , which is nothing more than the logical segmentation of a local
network, industry , service, or any other specific need of your company ,
conceptualize this simple and understandable technique associating examples and
applications simulations to provide the reader with a full and direct view of the
situations and the way in which VLANs should get off the ground and become reality.
LISTA DE FIGURAS
LISTA DE TABELAS
IP Internet Protocol
MP Modulos Processadores
TI Tecnologia da Informação
SUMÁRIO
1. INTRODUÇÃO ................................................................................................ 14
2.1. CONCEITO................................................................................................... 17
2.4.2 Roteadores................................................................................................. 22
3. VLAN ............................................................................................................... 26
4. APLICAÇÃO.................................................................................................... 31
4.3. SIMULAÇÃO................................................................................................. 33
5. CONSIDERAÇÕES FINAIS............................................................................. 48
REFERÊNCIAS.................................................................................................... 50
14
1. INTRODUÇÃO
Além de ponderar que esta é uma maneira praticamente sem nenhum custo
com considerável retorno, em dois principais itens que são usados como norte no
que tange às redes de computadores: segurança, pois mesmo estando conectados
no mesmo switch, os computadores de VLANs diferentes estarão totalmente
isolados; e a velocidade, porque evita-se difusão desnecessária de pacotes de
broadcast. Considerando ainda que ao utilizar esta ferramenta simplifica-se as
alterações em uma rede, uma vez que as VLANs podem com facilidade ser
reconfiguradas logicamente, sem a necessidade de se trocar um cabo sequer,
mantendo a configuração dos roteadores intacta. Desse modo, reduzindo o ônus dos
profissionais de TI, reduz-se o custo ao implementar uma rede, com cabeamento
estruturado e com equipamentos, pois os invés de adquirir dois switches pode-se
usar apenas um switch e dividi-lo em diferentes domínios de broadcast, sendo este
um importante dado na implementação de uma rede, a economicidade.
Operating System (IOS). Por fim far-se-á o agrupamento destes dois fatores, onde
um representa a teoria e outro a prática, atingindo o objetivo desta pesquisa.
17
2. REDES DE COMPUTADORES
2.1. CONCEITO.
2.2.1. Quadro
Vale ressaltar que o quadro foi apresentado acima de forma geral, pois cada
protocolo monta a sua estrutura especifica, consistindo nos mais usuais: Ethernet,
802.11 Wi Fi, IEEE 802.1q (VTP), 802.11g, PPP e Frame Relay. (WYKRET, 2009)
20
Uma rede pode ser classificada como LAN (Local Area Network) quando os
dispositivos conectados estão dentro de uma sala, escritório, prédio ou campus,
podendo ser composta por duas estações em uma sala ou centenas de
equipamentos em um prédio comercial, hoje em dia está delimitada a poucos
quilômetros, podendo ser usadas para compartilhamento de sistemas como
programas e aplicativos, e para compartilhamento de equipamentos físicos como
scanners e impressoras. (FOROUZAN, 2007)
“Uma rede local (LAN) pode ser definida como uma área de comunicação
de dados interligada de abrangência restrita e altas taxas de transmissão,
porém é mais comumente descrita como sendo um domínio de broadcast,
isto porque, um pacote de difusão lançado em uma rede local disseminasse
para todos os pontos de acesso ativos. A Segmentação de Redes surgiu
para, entre outros motivos, limitar a disseminação de broadcasts em uma
rede local e consiste em inserir dispositivos na rede (roteadores) que
bloqueiam a passagem de pacotes de broadcasts quando atravessam suas
interfaces. Estes roteadores têm também a função de interligar diferentes
LANs.”
2.4.EQUIPAMENTOS DE REDE
A principal função desse ativo é segmentar uma rede muito grande em LAN’s
menores e menos congestionadas, de forma a melhorar o desempenho da rede.
Esse aumento de performance é obtido fornecendo a cada porta do switch uma
largura de banda dedicada. No caso de redes locais diferentes serem conectadas
em cada uma dessas portas, pode-se transmitir dados entre essas LAN’s conforme
o necessário. O switch também provê uma filtragem de pacotes entre LAN’s que
estejam separadas. O switch, porém, ao contrário da ponte, que usa um barramento
interno compartilhado, deve permitir que estações em segmentos separados
transmitam simultaneamente, uma vez que comuta pacotes utilizando caminhos
dedicados. (MENDES, 2007).
Matrix - este tipo de switch possui uma rede interna com as portas de entrada
e de saída cruzadas umas com as outras, quando um pacote é detectado em uma
porta de entrada, o endereço MAC é comparado com a tabela de portas de saída,
encontrada a porta, o switch faz a conexão entre os dois nós.
2.4.2 Roteadores
estação já está transmitindo. Caso o meio esteja ocupado ela espera, se estiver livre
ela transmite. Como o sinal demora algum tempo para atingir todas as estações,
existe uma possibilidade considerável de que outra estação "escute" o cabo antes do
sinal chegar até ela, e pense que o cabo está livre e também transmita dados.
(FILIPPETTI, 2008).
Neste caso os dados colidirão em algum ponto do cabo. Para evitar tais
colisões, foi desenvolvida uma técnica chamada de CSMA/CD (Carrier Sense
Multiple Access with Collision Detection), cuja função é informar os elementos
presentes na topologia a “escutar” o meio. Se não houver tráfego, então o host que
necessita iniciar uma comunicação acessa o meio. Todos os outros hosts detectam
o tráfego no barramento e aguardam até que o cabo fique livre para poderem
trafegar. (CARISSIMI e ROCHOL, 2009).
3. VLAN
F
onte: Autoria Própria
O protocolo Virtual Trunk Protocol (VTP) foi criado pela Cisco a fim de
gerenciar e manter as consistências de todas as VLANs, para que seja possível é
necessário configurar um switch como servidor onde as vlans serão criadas, e os
demais switchs atuam como clientes, este protocolo possibilita uma maior facilidade
em criação, exclusões e alterações em VLANs; permite maior consistência na
configuração das VLANs, considerando que será feito apenas em um switch e os
demais herdarão esta configuração, definindo apenas quais portas serão ligadas à
determinada VLAN, dinamicamente reporta a adição de uma VLAN à todos os
switchs, permite uma ação similar ao plug-and-play de VLANs. (FILIPPETTI, 2008)
29
4. APLICAÇÃO
Ao se ajuizar em expor uma aplicação prática, esta pesquisa foi limitada por
não possuir equipamentos para realização das tarefas, sendo assim, buscamos
mecanismos que pudessem suprir esta necessidade, em seguida encontramos o
excelente software VMware que realiza o trabalho de emulação, porém com um alto
custo de licença.
Brito (2012) destaca duas ótimas ferramentas gratuitas para esses trabalhos o
Emulator GNS/Dynamips e o Cisco Packet Tracer, sendo o primeiro um emulador e
o segundo um simulador; neste momento é importante diferenciar as duas classes.
O emulador é uma ferramenta que reproduz uma plataforma virtualizada permitindo
a execução de sistemas que foram desenvolvidos para uma plataforma especifica,
ou seja, faz com que determinado computador aparente ser outra plataforma (como
um switch ou roteador); já o software simulador é um programa bem mais simples e
fácil de ser manejado em um ambiente acadêmico, ele tenta reproduzir uma
experiência real com a maior exatidão possível, e apesar de cumprir com excelência
o seu papel, este é resultado da interação do usuário com o software que tenta
reproduzir a experiência e não com o equipamento real, por isso algumas técnicas
mais avançadas só são possíveis através da emulação.
Estas simulações serão feitas no software apresentado por Brito (2012, pag.
20) Cisco Packet Tracer desenvolvido pela empresa que o batiza e utilizado em seu
programa mundial de treinamento, que possui interface bastante intuitiva, fáceis
modos de configurações e inúmeras criações didáticas de tráfego de pacotes.
Ressaltamos que por conta da escolha do simulador utilizaremos equipamentos de
rede da marca Cisco, apresentada por Filippetti (2008, p.19) com fundação em 1984
e hoje reconhecida como uma empresa líder mundial em infraestrutura para a
internet e conectividade ponta a ponta; porém não reduziremos nossa pesquisa a
esta marca, apenas a utilizaremos para exemplificar o que já foi exposto e pode ser
32
Com esta aplicação prática, objetivamos promover este trabalho a uma fonte
futura de consulta de gerentes de rede para aplicações práticas, buscando assim
não ter a restrição de apenas uma análise conceitual.
equipamento.
Switch(config-subif)# Sub modo Configuração de Sub interface:
Possibilita a configuração das sub interfaces logica
criadas a partir de uma única interface física.
Switch(config-vlan)# Sub modo Configuração de VLAN: Possibilita a
criação, exclusão e configuração de redes locais
virtuais.
4.3 SIMULAÇÃO
PSwitch (Será
configurada como porta
tronco, pois através dela
trafegaram dados de
todas as VLANs)
Marcara de
VLAN Equipamento IP Gateway
Sub Rede
CRedes01 192.168.10.1 255.255.255.0 192.168.10.254
s 192.168.10.254
LRedes02 192.168.10.6 255.255.255.0
Vale salientar que VLANs distintas podem possuir o mesmo escopo de IP,
sem nenhum prejuízo a implementação desta técnica, porém para fins de
gerenciabilidade é mais cômodo e útil configurá-las em escopos diferentes.
tabela abaixo é que por padrão os equipamentos Cisco vêm com uma VLAN já
criada e todas as portas alocadas nesta VLAN.
Comandos Comentário
Switch> enable Entra no modo privilegiado
Entra no modo de configuração
Switch# configure terminal
global
Switch(config)# hostname PSwitch Altera o nome do equipamento
para PSwitch (Apenas para
39
Fa 0/24
Define a interface Fa 0/24 como
PSwitch(config-if)# switchport mode trunk
modo tronco.
PSwitch(config-if)#interface g0/1 Entra na configuração da interface
Gig 0/1
Define a interface Gig 0/1 como
PSwitch(config-if)#switchport mode trunk
modo tronco.
PSwitch(config-if)#interface g0/2 Entra na configuração da interface
Gig 0/2
Define a interface Gig 0/2 como
PSwitch(config-if)#switchport mode trunk
modo tronco.
Sai do modo de configuração
PSwitch(config-if)#end
global e de interface
Tabela 5 – Comandos inseridos no switch das coordenações: CSwitch. Fonte: autoria própria.
Comandos Comentário
Switch> enable Entra no modo privilegiado
Entra no modo de configuração
Switch# configure terminal
global
Altera o nome do equipamento
Switch(config)# hostname CSwitch para CSwitch (Apenas para
facilitar o reconhecimento deste)
CSwitch(config)# vtp mode client Informa que este switch
trabalhará no modo cliente do
43
protocolo VTP
Informa que este equipamento
CSwitch(config)# vtp domain CONHECIMENTO receberá participará do domínio
CONHECIMENTO
Entra na configuração da interface
CSwitch(config)# interface f0/1
Fa 0/1
Define a interface Fa 0/1 como
CSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
CSwitch(config-if)# interface f0/2
Fa 0/2
Define a interface Fa 0/2 como
CSwitch(config-if)# switchport access vlan 10
pertencente a vlan 10 (REDES)
Entra na configuração da interface
CSwitch(config-if)# interface f0/11
Fa 0/11
Define a interface Fa 0/11 como
CSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
Entra na configuração da interface
CSwitch(config-if)# interface f0/12
Fa 0/12
Define a interface Fa 0/12 como
CSwitch(config-if)# switchport access vlan 20
pertencente a vlan 20 (INFOR)
CSwitch(config-if)#interface g0/1 Entra na configuração da interface
Gig 0/1
Define a interface Gig 0/1 como
CSwitch(config-if)#switchport mode trunk
modo tronco.
Sai do modo de configuração
CSwitch(config-if)#end
global e de interface
Tabela 6 – Comandos inseridos no switch dos laboratórios: LSwitch. Fonte: autoria própria.
Comandos Comentário
Switch> enable Entra no modo privilegiado
44
Comandos Comentário
Router> enable Entra no modo privilegiado
Entra no modo de configuração
Router # configure terminal
global
Entra na configuração da interface
Router(config)# interface f0/0
Fa 0/0
Router(config)# no shutdown Ativa a porta Fa 0/0
Ativa a sub interface .10 que será
Router(config-if)#interface f0/0.10
usada na vlan 10 (REDES)
Informa que utilizará o
encapsulamento do quadro do
Router(config-subif)#encapsulation dot1Q 10
padrão IEE802.1q na sub
interface 10.
Router(config-subif)#ip address 192.168.10.254 Define o IP e a máscara de rede
255.255.255.0 da sub interface 10
Ativa a sub interface .20 que será
Router(config-if)#interface f0/0.20
usada na vlan 20 (INFOR)
Informa que utilizará o
encapsulamento do quadro do
Router(config-subif)#encapsulation dot1Q 20
padrão IEE802.1q na sub
interface 20.
Router(config-subif)#ip address 192.168.20.254 Define o IP e a máscara de rede
47
Após a conclusão desta etapa o nota-se que cada curso tem sua rede
privada, onde serviços de broadcast, esteja fragmentado em dois domínios, sem
impedir o trafego de informações necessárias, restringindo-as somente ao
estritamente relevante, economizando tempo e recursos de rede.
5. CONSIDERAÇÕES FINAIS
REFERÊNCIAS
FEY, Ademar Felipe e GAUER, Raul Ricardo. Desvendando VLANs. 2ª Ed. Caxias
do Sul: Ebook Saraiva, 2015.