Você está na página 1de 60

UNIVERSIDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIA

CURSO DE INFORMÁTICA

COSME ELIAS PEDRO MILITÃO

PROPOSTA DE OPTIMIZAÇÃO DO TRAFEGO DA


REDE DA UNIVERSIDADE LICUNGO A PARTIR DA
TÉCNICA DE SPANNING TREE PROTOCOL (STP)

Quelimane
2021
COSME ELIAS PEDRO MILITÃO

PROPOSTA DE OPTIMIZAÇÃO DO TRAFEGO DA REDE


DA UNIVERSIDADE LICUNGO A PARTIR DA TÉCNICA
DE SPANNING TREE PROTOCOL (STP)

Monografia apresentada ao curso de Informática na


Faculdade de Ciências e Tecnologia, como requisito
para a obtenção do título de Licenciado em Informática
com Habilitações em Engenharia de Redes.

Orientador: MSC. Timóteo Gonçalves Samo

Quelimane
2021
COSME ELIAS PEDRO MILITÃO

PROPOSTA DE OPTIMIZAÇÃO DO TRAFEGO DA REDE


DA UNIVERSIDADE LICUNGO A PARTIR DA TÉCNICA
DE SPANNING TREE PROTOCOL (STP)

Monografia apresentada na Faculdade de Ciências e Tecnologias, como requisito

para a obtenção do título académico de Licenciado em Informática com Habilitações

em Engenharia de Redes.

Júri:

_________________________________________________
Presidente do Júri:

_________________________________________________
Arguente:

_________________________________________________
Supervisor: Msc. Timóteo Gonçalves Samo

Quelimane aos _______ de __________ de dois mil e vinte e um


Dedicatória

A minha mãe, por nunca ter medido esforços para me proporcionar um ensino de
qualidade durante todo o meu período escolar.
Ao meu irmão, pelo companheirismo, motivação e força e pelo apoio em todos
os momentos delicados da minha vida.
Agradecimentos

A Deus, que fez com que meus objectivos fossem alcançados, durante todos os
meus anos de formação.
Ao meu supervisor Msc. Timóteo Gonçalves Samo por me orientar nessa
jornada.
A minha mãe, Teresinha Pedro Candua e ao meu irmão, Plácido Zacarias
Monteiro que me incentivaram nos momentos difíceis e compreenderem as minhas
dificuldades e fracassos durante a formação.
Também agradeço a todo corpo docente da Universidade Licungo em especial
aos docentes do curso de informática o Eng. Lino Horácio Chico, dr. Maurício Piloto
Raul, Msc. António Clélio Melo Xavier e ao Msc. Armando José Cherequejanhe pelo
apoio dado ao longo da formação.
Mãe, eu consegui!
Resumo
A monografia em estudo foi realizada no Campus Coalane da Universidade Licungo Delegação de
Quelimane no período de Setembro a Outubro do ano 2021 com o objectivo de implementar o Spanning
Tree Protocol (STP) para permitir a minimização de problemas de loops indefinidos na redes. Quanto aos
métodos a pesquisa classifica-se como qualitativa e foi necessário o uso da entrevista para obtenção de
informações acerca da rede da Unilicungo. Com a avaliação da estrutura da rede existente no que
concerne a conexão dos switchs da rede e circulação de pacotes foram propostos métodos e técnicas para
a sua melhoria. A técnica de implementação do protocolo Spanning Tree de acordo com a estrutura da
rede actual é vista como um mecanismo de melhoria do trafego onde os pacotes podem circular por vários
troncos alternativos; e com o uso de VLANs e a divisão da rede em regiões, também são propostas para
criar um bom desempenho da rede. Com a implementação dessas técnicas conclui-se que a correta
utilização de VLANs, em conjunto com o Spanning Tree Protocol em redes que apresentam redundância,
trazem ao ambiente meios alternativos dos recursos e eficiência no gerenciamento da própria rede.

Palavras-chave: Spanning Tree, Redundância, Trafego.


Abscrat
The monograph under study was carried out at the Coalane Campus of the Licungo University of
Quelimane, from September to October 2021, with the aim of implementing the Spanning Tree Protocol
(STP) to allow for the minimization of problems with undefined loops in the networks. As for the
methods, the research is classified as qualitative and it was necessary to use the interview to obtain
information about the Unilicungo network. With the evaluation of the structure of the existing network
regarding the connection of network switches and the circulation of packets, methods and techniques for
its improvement were proposed. The technique of implementing the Spanning Tree protocol according to
the structure of the current network is seen as a mechanism for improving traffic where packets can
circulate through several alternative trunks; and using VLANs and dividing the network into regions are
also proposed to create good network performance. With the implementation of these techniques, it is
concluded that the correct use of VLANs, together with the Spanning Tree Protocol in networks that
present redundancy, bring to the environment alternative means of resources and efficiency in managing
the network itself.

Keywords: Spanning Tree, Redundancy, Traffic.


Lista de figuras

Figura 1.Camadas do modelo TCP/IP e OSI. ................................................................. 18


Figura 2. Esquema da função da camada de enlace. ...................................................... 19
Figura 3. Estrutura do endereço MAC............................................................................ 24
Figura 4. LANs interconectadas por hub. ....................................................................... 25
Figura 5. Segmentação da rede pela Bridge. .................................................................. 26
Figura 6.SwitchEthernet fornecendo acesso dedicado a cinco hosts. ............................. 27
Figura 7. Enlaces redundantes em uma rede. ................................................................. 29
Figura 8. Esquema de uma árvore de cobertura. ............................................................ 31
Figura 9. Topologia de uma rede com a actuação do protocolo STP. ............................ 33
Figura 10. Actual topologia da Unilicungo. ................................................................... 45
Figura 11. Topologia com o STP e redundância. ........................................................... 47
Lista de tabelas

Tabela 1. Grupos de normas do IEEE. ........................................................................... 21


Tabela 2. Razões para o STP Encaminhar ou Bloquear. ................................................ 32
Tabela 3. Comparativo entre os estados do RSTP em relação ao STP. ......................... 36
Lista de abreviaturas e siglas

BL Blocking
BS Blocking State
BPDU Bridge protocol data unit
CPU Central Processing Unit
CST Common spanning tree
DC Discarding State
DEC Digital Equipment Corporation
FW Forwarding
ID Identification
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
LAN Local Area Network
LN Listening
LR Learning
MAC Media Access Control
MISTP Multiple Instances Spanning Tree Protocol
PA Porta Alternativa
PB Porta Backup
PDE Porta Desabilitada
PD Porta Designada
PR Portaraiz
PVST Per-VLAN Spanning Tree
RSTP Rapid Spanning Tree Protocol
SD Switch Designado
SR Switch Raiz
STP Spanning Tree Protocol
TCP Transmission Control Protocol
UL Universidade Licungo
VLAN Virtual Local Area Network
Sumário Página
CAPÍTULO I .................................................................................................................. 13
1.1. Introdução ................................................................................................................ 13
1.2. Delimitação do tema ............................................................................................ 14

1.3. Problematização ................................................................................................... 14

1.4. Objectivos ............................................................................................................ 15

1.4.1. Geral .............................................................................................................. 15

1.4.2. Específico ...................................................................................................... 15

1.5. Justificativa .......................................................................................................... 15

CAPÍTULO II ................................................................................................................. 17
2.1. Revisão Bibliográfica .............................................................................................. 17
2.2. Redes de Computadores ....................................................................................... 17

2.3. Protocolo TCP/IP ................................................................................................. 17

2.3.1. Camada de Enlace (Link Layer) .................................................................... 19

2.3.2. Camada de Rede (Network Layer) ................................................................ 19

2.3.3. Camada de Transporte ................................................................................... 20

2.3.4. Camada de Aplicação .................................................................................... 20

2.4. Padrão de rede local - Ethernet ............................................................................ 20

2.4.1. Camada Física ............................................................................................... 22

2.4.2 Camada de Controlo de Acesso ao Meio (Endereçamento MAC)................. 23

2.4.3.Controlo do Link Lógico ................................................................................ 24

2.5. Equipamentos de interconexão ............................................................................ 24

2.6. Redundância......................................................................................................... 28

2.7. Spanning Tree Protocol (IEEE 802.1d) ............................................................... 29

2.7.1. Funcionamento do STP ................................................................................. 31

2.7.2. Reagindo a mudanças na Rede ...................................................................... 33

2.7.3. Características operacionais do STP ............................................................. 34

2.8. Rapid Spanning Tree Protocol (IEEE 802.1w) .................................................... 35


2.8.1. Estados das Portas no RSTP.......................................................................... 36

2.8.2. Tipos de Portas no RSTP .............................................................................. 37

2.9. Multiple Spanning Tree Protocol ......................................................................... 37

2.10. Virtual Local Area Network (VLAN)................................................................ 38

2.10.1. Tipos de VLANS ......................................................................................... 39

2.10.2. Benefícios e restrições ................................................................................. 39

CAPÍTULO III ............................................................................................................... 40


3.1. Metodologia ............................................................................................................. 40
3.2. Área de estudo ..................................................................................................... 40

3.3. Tipos de pesquisa ................................................................................................. 40

3.3.1. Quanto a abordagem...................................................................................... 40

3.3.2. Quanto à natureza .......................................................................................... 40

3.3.3. Quanto aos objectivos ................................................................................... 40

3.4. Procedimentos metodológicos ............................................................................. 40

3.5. População e Amostra ........................................................................................... 42

3.5.1. População ...................................................................................................... 42

3.5.2. Amostra ......................................................................................................... 42

3.6. Instrumentos......................................................................................................... 42

CAPÍTULO IV ............................................................................................................... 43
4.1. Análise e discussão dos resultados .......................................................................... 43
4.2. Estrutura da rede da Unilicungo .......................................................................... 43

4.3. Topologia da Rede ............................................................................................... 43

4.4. Serviços da Rede Actual ...................................................................................... 45

4.5. Estado actual ........................................................................................................ 46

4.6. Soluções propostas ............................................................................................... 46

4.6.1. Implementação do STP com rotas físicas alternativas .................................. 46

4.6.2. Implementação de VLANs ............................................................................ 48

4.6.3. Divisão da rede em regiões ........................................................................... 49


4.7. Teste Piloto .......................................................................................................... 49

5. Conclusões e recomendações ..................................................................................... 50


5.1. Conclusões ........................................................................................................... 50

5.2. Recomendações ................................................................................................... 51

Bibliografia ..................................................................................................................... 52
Apêndice A: Guião de Entrevista ................................................................................... 54
Anexo A. Bilhete de Identidade ..................................................................................... 56
Anexo B. Curriculum Vitae ............................................................................................ 57
13

CAPÍTULO I
1.1. Introdução
As inovações na área da informática e o uso de seus dispositivos têm feito parte
de todas as áreas da nossa vida em especial na área de comunicação e serve como
ferramenta de trabalho, estudo e de entretenimento.

A necessidade de um sistema de comunicações de dados construído através da


interligação de dois ou mais computadores e outros dispositivos com a finalidade de
trocar informação e partilhar recursos entre si vem sendo motivo de especial atenção
para as instituições de ensino superior.

Com a expansão das universidades e de suas redes computacionais, sua alta


disponibilidade é um requisito chave. Até mesmo curtos períodos de inactividade de
uma rede podem gerar perdas de produtividade. A partilha de recursos e informações na
rede e a sua disponibilidade são elementos vistos pelos utilizadores como factores de
grande importância no funcionamento da rede.

Diante dessa complexidade, a presente monografia apresenta uma proposta para


a Optimização do Tráfego da Rede da Universidade Licungo, através da implantação de
redundâncias e a posterior implementação da técnica de Spanning Tree Protocol (STP).
Com o uso do protocolo Spanning Tree pretende-se alcançar o objectivo de
minimização de problemas de loops na rede e providenciar boa disponibilidade em
termos de funcionamento e dos recursos da rede.

A realização de testes de simulação de funcionamento do protocolo contribuirá


para avaliar a viabilidade da utilização em campo desta tecnologia e mostrar que o
tempo gasto pelo STP para restabelecer os serviços de rede é insignificante se
comparado ao tempo que geralmente a Rede da Universidade fica indisponível após a
ocorrência de uma falha.
14

1.2. Delimitação do tema


A monografia em estudo foi realizada no Campus Coalane da Universidade
Licungo em Quelimane, no curso de Licenciatura em informática com habilitação em
Engenharia de Redes, num período de três (3) meses contando do mês de Setembro até
o mês de Novembro do ano 2021.

1.3. Problematização
Uma vez que uma rede é instalada, espera-se que ela funcione continuamente
durante anos sem apresentar falhas no sistema e nos equipamentos de Hardware. Nas
redes de computadores, a comunicação é um aspecto operacional importante para o
desempenho fim-a-fim das aplicações.

A disponibilidade de uma rede para o fornecimento dos serviços a seus usuários


está vinculada à redundâncias, estabilidade, período de tempo entre falhas, capacidade
de lidar com as falhas e a recuperação do funcionamento da rede em casos de
interrupções.

A boa performance da rede depende de vários factores, e entre eles está a


customização dos equipamentos activos, visando a personalização e ganho de
funcionalidades. O desafio é considerar todas as possibilidades e parâmetros, como
custo, segurança, gerenciamento, entre outros. Este desafio torna-se ainda maior quando
se trata de uma Rede de Campus de uma Universidade Pública, onde os recursos para
melhorias são limitados.

Como todas as redes de computadores, a rede da Universidade Licungo usa


recursos informatizados e equipamentos de interconexão para permitir a comunicação
entre estes. Desta forma, com a avaliação da interconexão entre os equipamentos notou-
se a limitação dos links de conexão entres os equipamentos não podendo prover rotas
alternativas para a comunicação e circulação de pacotes na rede.

O monitoramento das falhas na conexão dos equipamentos é feito de forma


manual o que acarreta tempo de conexão, disponibilidade e falhas na comunicação entre
os utilizadores da rede.
15

Diante dessa situação, nota-se a necessidade de implantação de rotas alternativas


e o uso de protocolos que facilitem a disponibilidade dos equipamentos de interconexão,
diminua a sobrecarga da rede e que garanta o funcionamento da mesma rede a tempo
inteiro.

Dessa forma, faz-se a seguinte questão: como é feito o controlo do trafego de


dados indefinidos nos enlaces redundantes da rede da Universidade Licungo?

1.4. Objectivos
1.4.1. Geral
 Utilizar o Spanning Tree Protocol (STP) para permitir a minimização de
problemas de loops indefinidos na rede da Universidade Licungo.
1.4.2. Específico
 Identificar a topologia existente e os recursos de gerenciamento de trafego da
rede implantados na Universidade;
 Criar enlaces alternativos para o tráfego de dados da rede existente;
 Avaliar a customização dos equipamentos activos, visando a personalização e
ganho de funcionalidade.

1.5. Justificativa
Na maioria dos casos, a eficiência de diversos serviços prestados está associada
ao bom desempenho da rede. Uma falha acontece nos meios físicos, ou seja, no nível
dos equipamentos. Uma flutuação na conexão entre os equipamentos ou mesmo uma
interferência electromagnética são eventos indesejados que acontecem no meio físico e
afectam o funcionamento da rede em partes ou como um todo.

A redundância é uma parte importante nos projectos de rede pra evitar


interrupções nos serviços podendo minimizar a possibilidade de um ponto de falha
paralisar a rede. Com a instalação de equipamentos duplicados, os caminhos
redundantes passam a oferecer rotas físicas alternativas para que os dados cruzem a
rede.

Quando projectos de redes utilizam múltiplos switches, a maioria dos


engenheiros de redes inclui segmentos redundantes entre os switches. O objectivo disso
16

é simples: criar enlaces alternativos para o tráfego de dados. Um switch pode falhar, um
cabo pode ser cortado ou desconectado, e se houver um enlace redundante na rede, o
serviço ainda estará disponível para a maioria dos usuários.

Porém, projectos de redes com enlaces físicos redundantes podem fazer com que
os dados nessa rede entrem em loop infinito, ou seja, permaneçam em tráfego constante,
congestionando a rede e gerando problemas significativos de performance. Para
minimizar esses problemas pode-se implementar uma técnica de optimização de tráfego
em redes chamada Spanning Tree Protocol (STP) para impedir que os dados trafeguem
indefinidamente pelos enlaces redundantes. Este recurso acompanha a grande maioria
dos switches, porém, é ignorado e até desprezado como recurso de aumento de
performance pelo público comprador. Dessa forma, submete-nos a seguinte pergunta:
Que técnica é utilizada na gestão dos dados redundantes na rede da Universidade
Licungo?
17

CAPÍTULO II
2.1. Revisão Bibliográfica
2.2. Redes de Computadores
Hoje em dia, tanto no ambiente explícito da informática quanto fora dela, todos
nós temos contactos com algum tipo de rede em maior ou menor grau. As redes de
computadores surgiram da necessidade da troca de informações, onde é possível ter
acesso a um dado que está fisicamente localizado longe de você (TORRES, 2001).

Segundo SOARES (1995), uma rede de computadores é formada por um


conjunto de módulos de processadores e por um sistema de comunicação, ou seja, é um
conjunto de enlaces físicos e lógicos entre vários computadores (chamados hosts). Além
da vantagem de se trocar dados, há também a vantagem de compartilhamento de
periféricos, que podem significar uma redução nos custos de equipamentos.

2.3. Protocolo TCP/IP


Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou
mais entidades comunicantes, bem como as acções realizadas na transmissão e/ou no
recebimento de uma mensagem ou outro evento (KUROSE & ROSS, 2003). Em outras
palavras, protocolo é um conjunto de regras que determinam como será feita a
comunicação entre os computadores em uma rede.

O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol)


actualmente é o mais usado em redes locais. Isso se deve basicamente à popularização
da Internet já que ele foi criado para este fim. Uma das grandes vantagens do TCP/IP
em relação a outros protocolos existentes, segundo TORRES (2001), é que ele é
roteável, possibilitando o envio de mensagens ou dados em redes grandes de longa
distância, onde pode haver vários caminhos para atingir o computador receptor.

Outro fato que tornou o TCP/IP popular é que ele possui uma arquitectura aberta
e qualquer fabricante pode adoptar sua própria versão de TCP/IP em seu sistema
operacional, como afirma Richard Stevens, em STEVENS (1993): O TCP/IP é na
verdade um conjunto de protocolos que permite que computadores de todos os
tamanhos, de diferentes fabricantes rodando sistemas operacionais totalmente
diferentes, comuniquem-se entre si.
18

As principais características do TCP/IP, segundo STEVENS (1993), são:


 Padrão aberto, livremente disponível e desenvolvido independentemente do
Hardware ou sistema operacional do computador;
 Independente de Hardware específico de rede;
 Possui um esquema de endereçamento comum que possibilita todo dispositivo
comunicar-se ao outro em toda rede, mesmo que esta seja tão grande quanto a
Internet;
 É composto por protocolos padronizados de alto nível para serviços consistentes
e amplamente disponíveis.

Segundo TANENBAUM (1997) nos leva a compreender que, para reduzir a


dificuldade de projecto, os projectistas de rede organizam os protocolos – e o Hardware
e o Software de rede que implementam os protocolos – em camadas. Com uma
arquitectura de protocolo em camadas, cada protocolo pertence a uma das camadas. É
importante entender que um protocolo de uma camada n é distribuído entre as entidades
da rede que implementam aquele protocolo. Duas arquitecturas merecem destaque: o
OSI (Open System Interconnection), um modelo teórico, elaborado pela ISO
(International Organization for Standardization) e o TCP/IP, mais prático, que é
especificado como um sistema de 4 camadas.

Figura 1.Camadas do modelo TCP/IP e OSI.

Fonte: Tanenbaum (1997).


19

2.3.1. Camada de Enlace (Link Layer)


A camada de Enlace, também chamada de camada de Interface com a rede ou
camada de abstracção de Hardware. Tem como principal função a interface do modelo
TCP/IP com os diversos tipos de redes (ATM, FDDI, Ethernet, Token Ring). Inclui,
normalmente, o driver de dispositivo no sistema operacional e a sua interface de rede
correspondente no computador. Juntos tratam todos os detalhes de Hardware, e a
comunicação física com a mídia de transmissão utilizada (STEVENS, 1993). É
responsável por enviar o datagrama recebido da camada de Rede em forma de quadro
(frame) através da rede.

Figura 2. Esquema da função da camada de enlace.

Fonte: Stevens, 1993.

2.3.2. Camada de Rede (Network Layer)


Essa camada integra toda a arquitectura da rede. Sua tarefa é permitir que as
estações enviem pacotes em qualquer rede e garantir que eles sejam transmitidos
independentemente do destino (que pode ser outra rede).

A camada de rede, também conhecida por camada Inter-Redes, define um


formato de pacote oficial – o datagrama – e um protocolo chamado IP (Internet
Protocol). Entregar pacotes IP onde eles forem requeridos é a tarefa da camada de rede.
Também é de responsabilidade desta camada o roteamento de pacotes, isto é, adicionar
ao datagrama informações sobre o caminho que ele deverá percorrer.
20

2.3.3. Camada de Transporte


Segundo TANENBAUM (1997), a finalidade da camada de Transporte é
permitir que as entidades par (peerentity) dos hosts de origem e de destino mantenham
uma conversação. Esta camada recebe os dados enviados pela camada de Aplicação e os
transforma em pacotes, a serem repassados para a camada de Rede.

De acordo com TORRES (2001), a camada de Transporte utiliza um esquema de


multiplexação, onde é possível transmitir ―simultaneamente‖ dados das mais diferentes
aplicações. O que ocorre, na verdade, é o conceito de intercalonamento de pacotes:
vários programas poderão estar se comunicando com a rede ao mesmo tempo, mas os
pacotes gerados serão enviados à rede de forma intercalada, não sendo preciso terminar
um tipo de aplicação de rede para então começar outra. Isso é possível graças ao uso do
conceito de portas, já que dentro do pacote há informação da porta de origem e de
destino do dado.

2.3.4. Camada de Aplicação


A camada de Aplicação é responsável pelo suporte das aplicações de rede.
Existem vários protocolos que operam nesta camada. Os mais conhecidos são: o HTTP
(Hypertext Transfer Protocol), o SMTP (Simple Mail Transfer Protocol), o FTP (File
Transfer Protocol), o SNMP (Simple Network Management Protocol), o DNS (Domain
Name Service) e o TELNET (Terminal Virtual) (TORRES, 2001).

De acordo com TORRES (2001), a camada de aplicação comunica-se com a


camada de Transporte através de uma porta. As portas são numeradas e as aplicações
padrão usam sempre uma mesma porta. Por exemplo: o protocolo SMTP utiliza sempre
a porta 25, o HTTP utiliza sempre a porta 80 e o FTP usa as portas 20 (para transmissão
de dados) e 21 (para transmissão de informações de controlo). O uso de um número de
porta permite ao protocolo de transporte saber qual é o tipo de conteúdo do pacote de
dados.

2.4. Padrão de rede local - Ethernet


As redes locais são gerenciadas de acordo com as regras estabelecidas pelo IEEE
802 Standarts Committee (Institute of Electricaland Electronics Engineers –
21

organização fundada em 1963 que inclui engenheiros, estudantes e cientistas. Atua na


criação e coordenação dos padrões e normas de comunicação e computação).

Tabela 1. Grupos de normas do IEEE.


Grupo Função
802.2 Controlo de link lógico
802.3 Método de Acesso ao Meio CSMA/CD
802.3m Fast Ethernet
802.3z Gigabit Ethernet
802.5 Token Ring
802.1d Protocolo Spanning Tree
Fonte: Stevens, 1993.

O Ethernet é um padrão que define como os dados serão transmitidos


fisicamente através dos cabos de rede. Dessa forma, essa arquitectura – assim como as
arquitecturas Token Ring e FDDI – opera na camada de Enlace do modelo TCP/IP.

O padrão IEEE 802.3 é para uma LAN CSMA/CD1-persistente (Carrier Sense


Multiple Access with Collision Detection). Para explicar: quando um host quer
transmitir, ela escuta o cabo. Se o cabo estiver ocupado, o host aguarda até que ele fique
livre; caso contrário, inicia imediatamente a transmissão. Se dois ou mais hosts
começarem a transmitir simultaneamente em um cabo desocupado, haverá uma colisão.
Todos os hosts que colidirem terminam sua transmissão, aguardam durante um tempo
aleatório e repetem todo o processo novamente.

Segundo TORRES (2001), o papel do Ethernet é, portanto, pegar os dados


entregues pelos protocolos de alto nível TCP/IP, IPX/SPX, NetBEUI, etc. e inseri-los
dentro dos quadros que serão enviados através da rede. O Ethernet também define como
fisicamente esses dados serão transmitidos (o formato do sinal, por exemplo).

Segundo TORRES (2001) as redes Ethernet usam um método de acesso ao meio


baseado em contenção e disputa do meio. Este método baseia-se no princípio de que
apenas um dispositivo de rede pode usar o meio por vez; assim, os pontos de rede
22

disputam o acesso ao meio. Um computador, ao tentar enviar sinal e notar que o mesmo
esteja ocupado, se contém em enviar até que o outro computador termine a transmissão.

De acordo com TORRES (2001) as três camadas do padrão Ethernet possuem as


seguintes funções:
 Camada Física: Transmite os quadros entregues pela camada de Controlo de
Acesso ao Meio usando o método CSMA/CD. Define como os dados são
transmitidos através do cabeamento da rede e também o formato dos conectores
usados na placa de rede;
 Camada de Controlo de Acesso ao Meio (MAC, IEEE 802.3): Monta o
quadro de dados a ser transmitido pela camada física, incluindo cabeçalhos
próprios dessa camada aos dados recebidos de Controlo de Link Lógico;
 Camada de Controlo do Link Lógico (LLC, IEEE 802.2): Inclui informações
do produto de alto nível que entregou o pacote de dados a ser transmitido. Com
isso, a máquina receptora tem como saber para qual protocolo de alto nível ela
deve entregar os dados de um quadro que ela acabou de receber.

Figura 3. Subcamadas da camada de Enlace no padrão Ethernet.

Fonte: TORRES (2001).


2.4.1. Camada Física
Em redes Ethernet, todos os micros compartilham o mesmo cabo,
independentemente da topologia utilizada. Assim, o primeiro passo na transmissão de
dados em uma rede Ethernet é verificar se o cabo está livre. Isso é feito pela placa de
23

rede e daí o nome Carrier Sense (detecção de portadora) (TORRES, 2001). Entretanto,
o protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple
Access, acesso múltiplo). Com isso pode ocorrer de duas ou mais placas de rede
perceberem que o cabo está livre e tentarem transmitir dados ao mesmo tempo. Quando
isso ocorre, há uma colisão e nenhuma das placas consegue transmitir dados (TORRES,
2001).

Quando ocorre uma colisão, todas as placas de rede param de transmitir,


esperam um período de tempo aleatório, e tentam a retransmissão. Como cada placa
envolvida na colisão provavelmente gerará um valor aleatório diferente, possivelmente
não ocorrerá outra colisão. A existência de muitas máquinas em uma rede pode trazer
uma perda de desempenho nessa rede. Mas não devemos pensar que há algo de errado
com a rede devido às colisões. A colisão é um processo totalmente normal e desejável,
já que faz parte do funcionamento do protocolo CSMA/CD. A queda de desempenho
está mais ligada ao fato de somente uma máquina poder usar o cabo, impedindo as
outras de transmitirem. Mas uma solução para isso, de acordo com TORRES (2001), é a
divisão de uma rede Ethernet grande em diversas redes pequenas.

2.4.2 Camada de Controlo de Acesso ao Meio (Endereçamento MAC)


Em uma rede local, cada computador pode ser chamado de nó da rede. Entende-
se, segundo KUROSE & ROSS (2003), um endereço de LAN como o endereço físico,
endereço Ethernet ou endereço MAC (Media Access Control – Controlo de acesso ao
meio). E na verdade, não é o nó que tem um endereço de LAN e sim o adaptador de
rede desse computador.

Esses endereços têm 6 bytes de comprimento, o que dá 248 possíveis endereços


de LAN. Cada fabricante recebe uma faixa de endereços de LAN e grava em seu
adaptador o endereço de LAN garantindo assim que não haja dois adaptadores com o
mesmo endereço.

Segundo TORRES (2001), detalha que o endereço MAC é composto por 6


bytes. Os três primeiros bytes são chamados OUI (Organiationally Unique Identifier) e
identificam o fabricante da placa de rede e são padronizados pelo IEEE, isto é, para um
fabricante deverá obrigatoriamente ser cadastrado no IEEE para conseguir número. Já
24

os três últimos bytes são definidos e controlados pelo fabricante. Nada impede de um
mesmo fabricante ter mais de um número OUI. Geralmente aqueles que produzem mais
placas de rede têm uma faixa de valores para serem usadas nessas placas.

Como os endereços MAC têm codificação hexadecimal, em que cada algarismo


equivale a um número de quatro bits, um byte é representado por dois algarismos em
hexadecimal e, com isso, o endereço MAC é sempre representado como um conjunto de
12 algarismos em hexadecimal. Exemplo: 11:22:33:44:55:66.

Figura 3. Estrutura do endereço MAC.

Fonte: TORRES (2001).


2.4.3.Controlo do Link Lógico
O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível
MAC, como por exemplo, o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE
802.5 (Token Ring). Uma funcionalidade da camada de Controlo do Link Lógico, é
receber os dados repassados pelo protocolo de alto nível instalado na máquina (TCP/IP,
IPX/SPX, NetBEUI, etc.) e acrescentar justamente a informação de qual protocolo foi
responsável por gerar os dados. Com isso, torna-se possível o uso simultâneo de vários
protocolos de alto nível em uma mesma máquina. Usa-se o LLC quando é necessário o
controlo de fluxo ou comunicação confiável. Ele oferece três opções de transmissão:
serviço de datagrama não-confiável, serviço de datagrama com confirmação e serviço
orientado à conexão confiável (TORRES, 2001).

2.5. Equipamentos de interconexão


As instituições – incluindo empresas, universidades e escolas – são, em geral,
constituídas de muitos departamentos; cada departamento tem e administra sua própria
LAN Ethernet. Por isso, é de grande importância que seus departamentos, salas e
sectores interconectem suas redes locais. Nesse contexto, existem equipamentos para
executar a função de interconectar os diferentes departamentos de uma instituição: os
Hubs, Comutadores/Switches, Pontes/Bridges e os roteadores.
25

2.5.1.Hub (Repetidor)
O hub é um dispositivo simples que toma uma entrada (os bits de um quadro) e
retransmite para suas portas de saída. Os hubs são, essencialmente, repetidores que
operam com bits, que trabalham na camada mais baixa (KUROSE & ROSS, 2003).
Quando um bit chega a uma interface no hub, este simplesmente transmite o bit de
maneira simultânea para todas as outras interfaces (portas). DIÓGENES (2001) ressalta
que um hub não tem inteligência suficiente para diferenciar um endereço de origem e
destino dentro de um quadro (frame).

De acordo com KUROSE & ROSS (2003), em um exemplo de rede


(departamental), todos os segmentos pertencem ao mesmo domínio de colisão, isto é,
sempre que uma ou mais estações dos segmentos de LAN transmitem ao mesmo tempo,
há colisão.

Segundo DIÓGENES (2001), pelo fato do hub compartilhar o meio e funcionar


apenas como um repetidor de sinais, torna-se notável que a adição de mais
computadores ao hub irá decrementar a performance da rede como um todo.

Figura 4. LANs interconectadas por hub.

Fonte: DIÓGENES (2001).

2.5.2.Ponte (Bridge)
Diferentemente dos hubs, que não são capazes de analisar quadros, as bridges ou
pontes operam sobre os quadros Ethernet (camada de Enlace), repassando e filtrando
estes quadros usando os endereços de LAN de destino.
26

Segundo KUROSE & ROSS (2003) nas pontes quando um quadro chega a uma
interface de bridge, esta não copia o quadro para todas as outras interfaces. Em vez
disso, a bridge examina o endereço de destino do quadro (endereço MAC) e tenta
repassá-lo para a interface que leva a esse destino.

Segundo KUROSE & ROSS (2003) enfatizam que as bridges vieram para
suplantar muitos problemas que atormentam os hubs. Elas permitem comunicação entre
redes diferentes, preservando, ao mesmo tempo, domínios de colisão isolados para cada
uma. Também podem interconectar diferentes tecnologias LAN, como 10Mbps e
100Mbps, além de não ter a limitação ao tamanho possível de uma LAN, podendo ligar
quantas redes forem necessárias.

Figura 5. Segmentação da rede pela Bridge.

Fonte: KUROSE & ROSS (2003).

2.5.3. Comutadores (Switches)


Comutadores ou Switches são, em essência, bridge multi-interface (multiportas)
de alto desempenho. Tal como as bridges, eles repassam e filtram quadros usando
endereços MAC e montam as tabelas de repasse automaticamente (auto-aprendizagem).
A diferença mais importante entre bridgee switch, segundo KUROSE & ROSS (2003),
é que bridges comummente têm um número menor de interfaces (geralmente duas ou
quatro), enquanto os switches podem ter dezenas delas. Um grande número de interfaces
gera uma alta velocidade de transmissão agregada por meio do elemento comutador,
necessitando, consequentemente, de uma arquitectura de alto desempenho. Um switch
27

faz a comunicação múltipla entre os computadores conectados a ela, ao contrário do hub


em que apenas um por vez pode transmitir.

Segundo KUROSE & ROSS (2003) ainda destacam duas características


importantes dos switches, a saber:
 No modo full-duplex os switches podem enviar e receber quadros ao mesmo
tempo sobre a mesma interface. Com um switch full-duplex (e correspondentes
adaptadores Ethernet full-duplex nos hosts), o host A pode enviar um arquivo ao
host B, enquanto o host B envia simultaneamente ao host A. Isso proporciona
uma interessante propriedade aos switches:
 O adaptador do host pode transmitir (e receber) quadros à velocidade de
transmissão total de seu adaptador. Em particular, o adaptador do hospedeiro
sempre percebe um canal ocioso e nunca sofre uma colisão. Quando um
computador tem uma ligação directa com um switch, dizemos que ele tem
acesso dedicado. Ou seja, permite que simultâneas transacções de pacotes entre
os hosts que estão ligados ao switch.

Figura 6.SwitchEthernet fornecendo acesso dedicado a cinco hosts.

Fonte: KUROSE & ROSS (2003).


2.5.4.Roteadores
Um roteador é um equipamento de interconexão entre redes responsável por
tomar a decisão de qual caminho os dados deverão seguir. Os roteadores não analisam
os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo
protocolo IP de alto nível. No caso do TCP/IP, os roteadores são capazes de ler e
analisar os datagramas IP contidos nos quadros transmitidos pela rede (TORRES,
2001).
28

Ao mesmo tempo em que os roteadores ajudam na implementação de redes


fisicamente dispersas entre eles, também influenciam em outros pontos que podem ser
considerados como um gargalo na rede. São eles, de acordo com DIÓGENES (2002):
 Redundância;
 Número de hosts por segmento;
 Topologias dissimilares de rede.

A grande diferença entre switches e roteadores é o tipo de endereçamento. O


utilizado pelo switchou bridge é o endereçamento usado na camada de Enlace, ou seja, o
endereço MAC das placas de rede, que é um endereço físico. O roteador, por operar na
camada de Rede, usa o sistema de endereçamento dessa camada, que é um
endereçamento lógico. No caso do TCP/IP, esse endereçamento é o endereço IP
(TORRES, 2001).

2.6. Redundância
Define-se redundância como sendo a capacidade de um sistema em superar a
falha de um de seus componentes através do uso de recursos redundantes. Um sistema
redundante possui um segundo dispositivo que está imediatamente disponível para uso
quando da falha do dispositivo primário do sistema (PINHEIRO, 2004).

A fim de prevenir eventuais falhas e oferecer alternativas que evitem que estas
acarretem maiores prejuízos, se faz necessário que os projectos contemplem planos de
redundância e contingência constituídos por uma série de acções e procedimentos que
visam soluções e dispositivos de recuperação relacionados com essas falhas
(PINHEIRO, 2004).

Existem no ambiente das redes de computadores diversos aspectos críticos que


podem ser considerados pontos de falhas potenciais para o sistema: cabeamento,
servidores, subsistemas de disco, entre outros. Nesse contexto, as falhas são
consideradas como eventos danosos, provocados por deficiências no sistema ou em um
dos elementos internos dos quais o sistema dependa, desta forma há necessidades de uso
de métodos alternativos para o bom funcionamento da rede (PINHEIRO, 2004).
29

Segundo KUROSE & ROSS (2003) explicam que um dos problemas de um


projecto hierárquico puro para segmentos de LAN interconectados é que, se um switch
próximo ao topo da hierarquia cair, os enlaces da LAN ficarão desconectados. Por essa
razão, é recomendável montar redes com múltiplos trajectos entre os enlaces dessa rede.
Um exemplo disso é mostrado na Figura 7.

Figura 7. Enlaces redundantes em uma rede.

Fonte: PINHEIRO (2004).

2.7. Spanning Tree Protocol (IEEE 802.1d)


Segundo GOMES (2005) quando projectos de redes de computadores utilizam
múltiplos switches, segmentos Ethernet redundantes, ou seja, links alternativos são
frequentemente usados entre estes switches. O objectivo é simples. Os switches podem
falhar, um cabo pode ser cortado ou desconectado, mas se a rede tiver uma topologia
redundante entre tais switches, há uma garantia de disponibilidade do serviço para
maioria dos usuários.

Porém, redes de computadores com links redundantes trazem a possibilidade dos


quadros (dados que trafegam entre os computadores) entrarem em loop, causando assim
problemas de performance na rede. Para resolver este problema, redes locais usam o
30

Spanning Tree Protocol (STP), que previne que os quadros entrem em loop
indefinidamente através destes em links redundantes (GOMES, 2005).

Segundo GOMES (2005) sem STP, os dados enviados pelos computadores


entrariam em loop por um período de tempo indefinido na rede através dos links físicos
redundantes. Para evitar o loop de quadros, o STP bloqueia as portas do switch de
enviar informações garantindo assim somente um caminho activo entre pares de
segmentos de redes locais (domínio de colisão).

Quando quadros trafegam indefinidamente por uma rede podem torná-la


extremamente lenta e impossível de ser usada. Portanto, o STP tem alguns efeitos
colaterais em proporções menores comparado ao maior benefício de permitir a
implementação de redes redundantes (GOMES, 2005).

O STP é um protocolo orientado à camada 1 do modelo TCP/IP (Camada de


Enlace) desenvolvido originalmente pela DEC (Digital Equipment Corporation) e mais
tarde incorporado pelo padrão IEEE 802.1d.

Segundo GOMES (2005) seu objectivo é permitir a comunicação entre os


switches participantes em uma rede Ethernet, oferecendo a redundância necessária ao
mesmo tempo em que é evitado a ocorrência de loops na rede. Em redes de camada 2
(Rede), o protocolo de roteamento é o elemento responsável pela convergência de links
faltosos, ao mesmo tempo em que estes protocolos oferecem mecanismos para evitar o
loop na rede. Estas mesmas necessidades também se fazem presentes em redes onde não
há protocolos de roteamento, como é o caso de uma rede composta por switches.

De acordo com ODOM (2004), o algoritmo STP cria uma árvore de cobertura
(Spanning Tree), da qual fazem parte somente as portas dos switches que encaminham
informações. A estrutura da árvore é formada por um caminho único entre os segmentos
que interligam todos os switches da rede. Pode-se entender melhor imaginando um
único caminho para se chegar do topo à base de uma árvore.
31

Figura 8. Esquema de uma árvore de cobertura.

Fonte: ODOM (2004).

2.7.1. Funcionamento do STP


Segundo ODOM (2004), o algoritmo Spanning Tree (árvore de cobertura)
coloca cada porta do switch no estado de Forwarding (FW) ou Blocking (BL). Todas as
portas no estado FW, ou seja, que podem transmitir dados, fazem parte da actual árvore
de cobertura (Spanning Tree). O conjunto de portas no estado FW cria um caminho
único onde as informações podem ser enviadas entre os segmentos da rede local (LAN).
Em suma, switches podem encaminhar ou receber dados através das portas que
estiverem no estado FW; e não encaminham ou recebem dados através das portas
bloqueadas (BL).

De acordo com GOMES (2005) para decidir quais portas estarão no estado de
encaminhamento (FW) e no estado bloqueado (BL), o STP usa três critérios:
1. Eleição de um Switch Raiz (Root). Todas as portas do Switch Raiz (SR) são
colocadas no estado FW;
2. Cada switch Não-Raiz (Non-Root) considera uma de suas portas como tendo o
menor custo entre ele e o SR. O STP coloca então esta porta de menor custo
(Least Root Cost Interface), chamada Switch Root Port, ou simplesmente Porta
raiz (PR), no estado FW;
3. Muitos switches podem fazer parte de um mesmo segmento de rede local. O
switch com o menor custo até o SR, quando comparado com os outros switches
deste segmento, é colocado também no estado FW. O switch com o menor custo
em cada segmento é chamado de Switch Designado (SD), e a porta deste switch,
conectada a este segmento, é chamada de Designed Port ou Porta Designada
(PD).
32

Tabela 2. Razões para o STP Encaminhar ou Bloquear.


Caracterização da Estado do
Descrição
porta STP
Todas as portas do O SR é sempre o Switch designado em todos os
FW
Switch Raiz seguimentos.
Cada porta do A porta raiz é a porta que recebe o BPDU de menor
FW
Switch Não-Raiz custo do SR.
Cada porta O Switch que encaminha o BPDU de menor custo no
FW
designada de rede segmento é o Switch Designado para este segmento.
Todas outras A porta não é usada para encaminhar dados, e também
BL
portas não recebe informações das portas no estado FW.
Fonte: GOMES (2005).

O funcionamento do STP consiste em dar ―hierarquias‖ aos switches da rede e


custos (designação) às interfaces dos mesmos. Na rede um switch é eleito o switch-raiz
(root bridge) e este define a topologia da rede. Suas interfaces são denominadas
―designated ports‖ (portas designadas) e sempre operam no ―fowarding-sate‖ (modo de
encaminhamento), podendo receber e enviar dados. Os outros switches da rede são
denominados ―non-rootbridge‖ (não-raiz). As portas desses switches que fazem conexão
com o switch raiz são chamadas ―root-port‖ (portas raiz) e também operam no modo de
encaminhamento. As outras interfaces, que não se conectam ao switch raiz ou possuem
maior custo ao root bridge, são denominadas ―designated port‖ (portas designadas) e
também operam no modo de encaminhamento. As interfaces restantes são denominadas
―non-designated port‖ (portas não designadas) e operam no modo bloqueio (blocking
mode). Nestas interfaces não há tráfego de dados, evitando assim o LOOP de rede.
33

Figura 9. Topologia de uma rede com a actuação do protocolo STP.

Fonte: http://samirsoares.blogspot.com/2010/10/stpspanning-tree-protocol.html, acesso


em 05/09/2021.

Caso ocorra a queda de um enlace entre dois switches, o protocolo Spanning


Tree recalcula a rede, podendo os switches e suas as interfaces apresentarem outras
designações, operando em outros modos. Assim, a interface em blocking mode poderá
ser diferente, assim como o switch root bridge.

2.7.2. Reagindo a mudanças na Rede


Segundo TRIVIÑOS (1987) depois que a topologia STP é montada, ela não
muda a menos que a topologia da rede mude, ou seja, um enlace caia, um switch trave,
entre outras razões. O SR envia Hello BPDUs a cada 2 segundos, por padrão. Cada
switch repassa este Hello, adicionando seu custo ao custo para alcançar o SR. Cada
switch sempre ―escuta‖ as mensagens do SR como um meio de saber se seu caminho até
o Raiz está funcionando, visto que as mensagens de configuração seguem o mesmo
caminho dos quadros de dados. Quando um switch pára de receber estas mensagens,
algum caminho falhou, então ele reage e inicia o processo de mudança de topologia do
Spanning Tree.
34

De acordo com COMER (1999) a mensagem de configuração (Hello BPDU)


define os tempos adoptados por todos os Switches.
 Hello Time (Tempo de Hello): quanto tempo o SR espera antes de enviar as
periódicas mensagens de configuração (Hello BPDU), que são repassadas
sucessivamente entre os switches da rede. O padrão é 2 segundos;
 Max Age (Tempo Máximo): Quanto tempo um switch deve esperar, depois de
não mais receber mensagens de configuração, antes de mudar a topologia STP.
Geralmente é adoptado um valor múltiplo da mensagem de configuração; o
padrão é 20 segundos;
 Forward Delay (Atraso de Encaminhamento): Atraso que afecta o tempo
envolvido enquanto uma porta muda do estado BL para o estado FW. Uma porta
fica no estado de Listening (LN), ou ―escutando‖ durante o tempo definido pelo
Forward Delay.

Tabela 3. Estados do STP.


Encaminha Aprende endereços Estado transitório ou
Estado
quadros? MAC? estável?
BL Não Não Estável
LN Não Não Transitório
LR Não Sim Transitório
FW Sim Sim Estável
Fonte: Gomes (2005).

2.7.3. Características operacionais do STP


Segundo ODOM (2004), o STP foi desenvolvido há cerca de 20 anos e
concebido para resolver um problema bastante especifico nas redes, que têm mudado ao
longo destes anos. Da mesma forma, fornecedores e padrões têm trazido constantemente
melhorias ao STP. A Cisco, empresa de comunicações que fabrica switches com suporte
à tecnologias como STP, assim como o IEEE, que detêm as especificações do STP,
desenvolveram novas tecnologias que têm melhorado consideravelmente o desempenho
do STP original: o Ether Channel e o Port Fast.
35

2.7.3.1. Ether Channel


Segundo ODOM (2004), a melhor maneira de diminuir o tempo de convergência
padrão do STP, que é muito elevado (50 segundos), é simplesmente evitando a
convergência. A tecnologia Ether channel provê uma maneira de evitar a necessidade de
convergência do STP quando uma falha em um cabo ou uma porta ocorre.

Esta tecnologia usa uma combinação de 2 a 8 troncos (trunk) Ethernet paralelos


entre o mesmo par de switches, encapsulados em um Ether channel. O STP trata o Ether
Channel como um enlace único, então se apenas um dos caminhos estiver activo, a
convergência STP não tem que acontecer.

2.7.3.2. Port Fast


Segundo DIÓGENES (2002) o avanço previsto pelo Port Fast permite ao switch
colocar uma porta no estado FW imediatamente quando a porta torna-se fisicamente
activa. Em outras palavras, logo quando um computador é ligado na rede, o switch já o
coloca no estado FW (a porta a qual o switch foi ligado).

Segundo DIÓGENES (2002) se o Port Fast estiver activo na porta em que um


usuário acaba de ligar seu computador e entra na rede, este computador imediatamente
pode encaminhar dados. Sem o Port Fast, cada porta deve aguardar 50 segundos
(Tempo de Max Age, 20 segundos, somado a duas vezes o Forward Delay, 15
segundos).

2.8. Rapid Spanning Tree Protocol (IEEE 802.1w)


Como mencionado na seção anterior, o IEEE define o STP no padrão 802.1d. O
IEEE desenvolveu novas características a fim de melhorar a performance do STP
original, denominando o novo padrão de Rapid Spanning Tree Protocol (RSTP), que é
definido pelo padrão 802.1w.

Segundo ODOM (2004) explica que o RSTP trabalha semelhantemente ao STP


(802.1d) em vários aspectos, como:
 Elege o Switch Root (SR) usando os mesmos parâmetros e o mesmo critério de
desempate;
36

 Elege as Portas Raiz (PR) nos switches que não são o SR seguindo as mesmas
regras;
 Elege as Portas Designadas (PD) em cada segmento LAN da mesma maneira;
 Coloca cada porta, seja no estado de forwarding (FW) ou bloqueado (BL) –
apesar do RSTP chamar o Blocking State (BL) de Discarding State (DC).

O RSTP pode ser utilizado paralelamente em switches com o STP original, com
as características RSTP rodando naqueles que têm suporte a ele, e as características STP
funcionando nos switches com suporte somente ao padrão 802.1d.

De acordo TORRES (2001) apesar de todas as similaridades citadas entre STP e


RSTP, a principal razão que levou o IEEE a desenvolver o novo padrão foi a
convergência. O STP leva um tempo relativamente longo para convergir (50 segundos,
usando as configurações padrões). O RSTP melhora a convergência da rede quando
uma mudança na topologia ocorre.

Os três períodos padrões de espera do STP – Max Age, 20 segundos, somado às


duas transições entre os estados intermediários, Forwarding Delay, 15 segundos –
geram uma convergência muito lenta do STP. O tempo de convergência do RSTP leva
tipicamente menos que 10 segundos. Em alguns casos pode ser inferior, como 1 ou 2
segundos.

2.8.1. Estados das Portas no RSTP


Tabela 3. Comparativo entre os estados do RSTP em relação ao STP.
Estado Porta faz parte da
Estado STP Estado RSTP
operacional topologia activa?
Activada Blocking (BL) Discarding (DC) Não
Activada Listening (LN) Discarding (DC) Não
Activada Learning (LR) Learning (LR) Sim
Activada Forwarding (FW) Forwarding (FW) Sim
Desactivada Desactivada Discarding (DC) Não
Fonte: GOMES (2005).
37

Similarmente ao STP, o RSTP estabiliza todas suas portas, ou no estado FW, ou


no DC. DC, ou Discarding, significa que a porta não envia nem recebe pacotes, e
também não aprende endereços MAC. Ela somente ouve os BPDUs (THIOLLENT,
1997).

Em resumo, o DC se comporta como o estado BL do STP. O RSTP usa um estado


intermediário (LR), que funciona da mesma forma que no STP. A diferença é que no
RSTP o LR é usado por um curto período de tempo (ODOM, 2004).

2.8.2. Tipos de Portas no RSTP


Segundo HUCABY (2001) o Rapid STP define três novas portas de um switch.
Ainda existe um terceiro tipo (Disabled). As portas incorporadas ao RSTP são:
 Backup Portou Porta Backup (PB);
 Alternate Portou Porta Alternativa (PA);
 Disabled Port ou Porta Desabilitada (PDE).

2.9. Multiple Spanning Tree Protocol


Segundo MELO (2009) o Multiple Spanning Tree Protocol (MSTP), definido
pela norma IEEE 802.1s, foi proposto em 2002 e é inspirado na implementação do
Multiple Instances Spanning Tree Protocol (MISTP) da Cisco. Usando apenas as
VLANs, a norma original IEEE 802.1q define uma CST que apenas considera uma
instância ST para toda a rede de switches, independentemente do número de VLANs.

Num ambiente Per-VLAN Spanning Tree (PVST), os parâmetros ST são


atribuídos de forma que as VLANs sejam igualmente distribuídas pelas duas ligações
activas. Desta forma, vamos ter na instância 1: VLAN 1 até à VLAN 500 e na instância 2:
VLAN 501 até à VLAN 1000. Neste caso específico consegue-se obter resultados
óptimos em relação ao balanceamento de carga sendo mantida uma instância ST para
cada VLAN, isto é, 1000 instâncias para duas topologias lógicas diferentes. Este
panorama tem a desvantagem referida anteriormente, exige demasiado processamento
da CPU para todos os switches da rede.
38

Segundo MELO (2009) usando o protocolo IEEE 802.1s MSTP, este protocolo
combina o melhor do PVST e da norma 802.1q Virtual Bridged LAN. O objectivo é
suportar várias VLANs no menor número de instâncias ST possível, uma vez que a
maior parte das redes necessitam de um número reduzido de topologias lógicas. Se se
atribuir metade das VLANs a cada instância podemos atingir o balanceamento de carga
pretendido e o processamento da CPU é reduzido (uma vez que há apenas duas
instâncias). Assim, do ponto de vista técnico, o MST é a melhor solução. Na perspectiva
do administrador de rede, o maior inconveniente associado ao uso do MSTP é o facto de
este ser mais complexo do que o STP e requerer um maior conhecimento do
funcionamento do protocolo.

2.10. Virtual Local Area Network (VLAN)


Segundo BOTH (2000) é um grupo de activos que funcionam como um
segmento simples de LAN (um domínio de broadcast) que foi estabelecido pelo IEEE
na norma 802.1Q. Os activos que formam as VLANs, em particular, podem estar
largamente separados. A criação de VLANs buscam usuários localizados em áreas
separadas, ou conectados em portas separadas, para que façam parte e um grupo simples
de VLAN. Usuários que participam de um grupo assim, poderão mandar e receber
broadcast e multcast como se estivessem verdadeiramente conectados em uma sub-rede
simples.

Segundo BOTH (2000) o tráfego isolado de broadcast e multicast, de VLAN


contida em ―switches‖, recebido de grupos VLAN, mantém broadcasts de estações em
uma VLAN separada para aquela VLAN. Quando estações são assinaladas para uma
VLAN, a performance daquela conexão não é mudada. Estações conectadas em portas
de ―switches‖ não sacrificam sua performance do link dedicado do ―switch‖ para
participar da VLAN. Como uma VLAN não é uma ligação física, mas um grupamento
de membros, os ―switches‖ de rede determinam o grupamento VLAN associando uma
VLAN com uma porta particular.
39

2.10.1. Tipos de VLANS


Existem diferentes estratégias para a criação de VLANs, cada uma com suas
próprias formas de definição de um grupo de estações em uma VLAN particular
(BOTH, 2000).

VLANs baseadas em porta


Segundo BOTH (2000) um ―switch‖ VLAN baseado em porta" determina o
grupamento a que pertence um ―data frame‖ examinando a configuração da porta que
recebe a transmissão ou lendo o cabeçalho marcado do ―datafame‖. Um campo de
quatro bytes no cabeçalho é usado para identificar a VLAN. Esta identificação indica a
que VLAN o ―data frame‖ pertence. Se o ‗data frame‘ tem um cabeçalho marcado, o
―switch‖ verifica a configuração de VLAN da porta que recebeu o ―data frame‖. Se o
―switch‖ foi configurado para suportar VLAN baseada em porta, ele assinala a
identificação de VLAN da porta para o novo ―frame‖.

Outras estratégias VLAN


Segundo BOTH (2000) VLANs também poderiam ser criadas por uma
variedade de esquemas de endereçamento, incluindo o reconhecimento de grupos de
endereços MAC ou tipos de tráfego. Um dos mais conhecidos esquemas como VLAN é
o uso de sub-redes IP para dividir redes em pequenas sub-redes. Alguns outros tipos de
VLANs oferecem vantagens e desvantagens de performance que podem ser
completamente diferente da oferecida com a estratégia de ‗VLAN baseada em porta‘.

2.10.2. Benefícios e restrições


O primeiro benefício da tecnologia 'VLAN baseada em porta' é a localização de
onde provém o tráfego. Esta função pode oferecer melhora em segurança e performance
para estações destinadas para a VLAN. Enquanto a localização de tráfego pode para
VLANs pode melhorar a segurança e a performance, isto impõe restrições aos
―devices’‖de rede que participam na VLAN. Se um ―switch‖ está operando em "secure
mode", um grupo de usuários pertencentes a uma VLAN simples pode comunicar-se
com algum outro livremente, mas não pode comunicar-se com usuários em outras
VLANs sem os serviços de roteamento do nível de rede para fazer a conexão entre as
VLANs (BOTH, 2000).
40

CAPÍTULO III
3.1. Metodologia
3.2. Área de estudo
O estudo foi realizado na Universidade Licungo - Quelimane no Campus
Coalane. A Universidade está Sediada na Cidade de Quelimane. Ela funciona com
recursos humanos, materiais e financeiros da extinta Universidade Pedagógica
(Delegações de Quelimane e Beira) e funciona nas províncias da Zambézia e Sofala.

3.3. Tipos de pesquisa


3.3.1. Quanto a abordagem
Quanto a abordagem, a pesquisa classifica-se como qualitativa uma vez que se
foca no estudo das particularidades de um local pesquisado. De acordo com Godoy
(1995), na pesquisa qualitativa, a análise dos resultados é feita de forma intuitiva e
indutiva pelo pesquisador, não requerendo uso de métodos estatísticos como é feito na
pesquisa quantitativa. Existe uma maior preocupação na interpretação dos fenómenos e
nos resultados.

3.3.2. Quanto à natureza


Quanto a sua natureza, a pesquisa classifica-se como aplicada, visto que o seu
objectivo é gerar conhecimentos para aplicação prática dirigida à solução de problemas
específicos, neste caso o Campus do Coalane da Universidade Licungo.

3.3.3. Quanto aos objectivos


Quanto aos objectivos, o estudo classifica-se como exploratório porque busca o
desenvolvimento de uma ideia a partir dos problemas encontrados. De acordo com
Selltiz et al (1965) citados por Oliveira (2011), enquadram-se na categoria dos estudos
exploratórios todos aqueles que buscam descobrir ideias e intuições, na tentativa de
adquirir maior familiaridade com o fenómeno pesquisado.

3.4. Procedimentos metodológicos


Para a elaboração da monografia foram realizadas pesquisas bibliográfica e a
pesquisa-acção. A pesquisa bibliográfica serviu como base para a aquisição de
conhecimento acerca dos tópicos envolvidos no trabalho, como, por exemplo, o
41

funcionamento do Spanning Tree e suas especificações técnicas, redundâncias em redes


computacionais e as VLANs.

A Pesquisa-acção, que é um tipo de pesquisa social com base empírica que é


concebida e realizada em estreita associação com uma acção ou com a resolução de um
problema colectivo, no qual os pesquisadores e os participantes representativos da
situação ou problema estão envolvidos de modo cooperativo ou participativo
(THIOLLENT, 1997). A pesquisa-acção da monografia consistiu na avaliação para a
solução do problema de rotas alternativas para a circulação de pacotes na rede da UL,
enquanto a pesquisa documental consistiu na análise da documentação da rede,
equipamentos utilizados, problemas que geralmente ocorrem.

Inicialmente, realizou-se a pesquisa bibliográfica dos assuntos citados no


capítulo da revisão bibliográfica. Onde foi necessário conhecer todo o campo das Redes
de Computadores – infra-estrutura de redes, arquitectura de protocolos (TCP/IP) e
especificamente o funcionamento do Spanning Tree Protocol (Protocolo de Árvore de
Cobertura). Além disso, foi necessário conhecer amplamente o funcionamento de alguns
equipamentos, principalmente dos switches, que são dispositivos indispensáveis em uma
arquitectura de rede do tipo Campus, como é o caso da Rede UL. Para o
desenvolvimento da monografia, foram realizadas as seguintes actividades:
1. Estudo bibliográfico;
2. Análise das características da rede da Universidade Licungo e necessidades de
optimização;
3. Teste de configuração do Spanning Tree Protocol: A configuração do STP na
etapa de testes foi feita a partir da aplicação Cisco Packet Tracer que está
descrito no capítulo 4;
4. Monitoramento da actividade de tráfego da rede antes e depois de configurado o
STP.
42

3.5. População e Amostra


3.5.1. População
Segundo Gil (1999) população pode ser entendida como o conjunto de todas as
coisas que se pretende estudar. Desta forma, para a realização do trabalho o pesquisador
avaliou a Rede da UL onde a população foi constituída por todos os funcionários (10
funcionários) do Departamento de Redes e Manutenção em comunhão com o Centro
Multimídia.

3.5.2. Amostra
Segundo Gil (1999) amostra é definida como a parte representativa da
população; aquela que realmente é estudada. A amostra foi constituída por todos os (10)
funcionários do Departamento de Redes e Manutenção com base na técnica de
amostragem simples.

3.6. Instrumentos
Segundo Gil (1999) conceitua a entrevista como uma forma de interacção social.
Mais especificamente é uma forma de diálogo assimétrico, em que uma das partes busca
colectar dados e a outra se apresenta como fonte de informação.

Com relação aos instrumentos de colecta de dados, foi necessário o uso da


entrevista para obtenção de informações acerca da rede da Universidade Licungo de
forma a garantir que a solução proposta esteja de acordo com a realidade da instituição.
43

CAPÍTULO IV
4.1. Análise e discussão dos resultados
4.2. Estrutura da rede da Unilicungo
O campus Coalane da Universidade Licungo está composto por dois (2) blocos:
o bloco I e o bloco II. O bloco I é composto por salas de aulas, Registo Académico,
Laboratórios, Departamentos e a Biblioteca; e o segundo bloco é composto por salas de
aulas, Departamentos, Serviços da Universidade, Centro de Aconselhamento e
Testagem de Saúde, Auditório; e é onde encontramos a sala de servidores da rede da
Universidade e o Centro Multimídia que são compostas por uma equipa técnica na área
de informática num total de dez (10).

A rede apresenta a seguinte estrutura:


 O acesso a rede externa (Internet) e a rede interna é dado por uma ligação
externa via fibra-óptica;
 A rede conta com seis (6) Switchs na camada de acesso;
 Contempla quatro (4) sub-redes na sua estrutura;
 Conta com mais quatro (4) Switchs na camada de distribuição;
 Um roteador na camada de núcleo; e
 Um roteador na camada de distribuição.

De salientar que os Switchs e Roteadores são de referência Mikrotik CRS (326 –


244RM), Cisco e Huawei.

O ambiente do bloco I é parecido com o da rede de uma pequena empresa, onde


funcionários se conectam com um servidor que se encontra em um outro local e não
podem ficar muito tempo sem acesso ao mesmo, fazendo-se necessária a redundância.

4.3. Topologia da Rede


Segundo a extensão geográfica a Universidade Licungo possui uma rede local
(LAN) com uma topologia em árvore conectada via fibra-óptica, permitindo a conexão
da rede da Universidade á Internet. De acordo com a arquitectura da rede da
universidade ela é classificada como Ethernet baseada apenas no envio de dados a nível
local, utiliza meios de transmissão via cabo de fibra óptica, cabos UTP e redes sem fio
por microondas.
44

No Campus Coalane da Universidade Licungo os elementos de Hardware da


rede estão divididos em cabos de fibra óptica, cabos de conexão (UTP), Servidor de
arquivo, Routers, Modem, computadores que fazem parte das estações de trabalhos,
Switchs, e impressoras, estes últimos três (3) estão localizados nos departamentos e
outros sectores de actividades).

Possui um roteador principal que é caracterizado como o equipamento central


responsável pelo roteamento da rede interna, servidores e Internet; e desempenha a
função de Gateway.

No Centro Multimídia encontra-se o switch principal da camada de distribuição


da rede interna que faz a conexão com os dispositivos do Departamento de Multimídia,
Computer Farm e faz a divisão da rede em quatro (4) sub-redes que estão configuradas
nos switchs que fazem a distribuição do sinal da rede para os usuários e os switchs da
camada de acesso.

Os switchs da Camada de Acesso estão distribuídos da seguinte forma:


 Um (1) no Laboratório de Física;
 Um (1) na Sala de Docentes;
 Um (1) no Registo Académico;
 Um (1) no Departamento de Documentação;
 Um (1) na Sala dos Chefes do Departamento da Faculdade de Educação; e
 Um (1) na Sala de Reuniões.

Já os switchs da Camada de Distribuição estão localizados da seguinte forma:


 Um (1) no Departamento de Redes e Manutenção;
 Um (1) na Direcção de Recursos Humanos;
 Um (1) no Departamento de Ciências e Tecnologia; e
 Um (1) na Direcção de Planificação e Finanças.
45

Figura 10. Actual topologia da Unilicungo.

Fonte: O Autor. 2021.

4.4. Serviços da Rede Actual


A rede da Universidade Licungo actualmente não dispõe de serviços para uma
estrutura de redes de campus como: controlo de acesso a internet, serviços de
compartilhamento na rede, autenticação de utilizadores, controle e gestão dos
utilizadores e recursos da rede, e políticas de uso, mas conta com os seguintes serviços:
 Internet: disponibiliza o acesso ao sistema de gestão da rede, correio electrónico
e está disponível para os estudantes;
 Plataforma Moodle: com roteamento externo, a plataforma está configurada em
um servidor local da Universidade;
 Streaming: este serviço é fornecido por um computador com função de servidor
local que faz o armazenamento de vídeos publicitários e informativos da
universidade;
 Páginas Web: configuradas em um servidor com base de dados MySQL e
Software Apache.
46

4.5. Estado actual


Com a realização da entrevista, foi verificado que a rede não possui protocolos
para a gestão do trafego e constatou-se o seguinte estado da rede actual:
 Falta de troncos alternativos entre os comutadores: a rede não dispõe de
caminhos alternativos para a circulação de pacotes no caso de falha nas ligações
principais, nesse contexto há possibilidade de criação de loops entre os
comutadores ou até mesmo a comunicação pode ser interrompida.
 Falta de redes de áreas locais virtuais: Constatou-se que o campus Coalane
mesmo possuindo vários departamentos que dividem os usuários em diferentes
grupos não possui nenhuma rede local interna. Por outro lado, os funcionários de
cada departamento e serviços encontram-se espalhados pelos diferentes edifícios
da Universidade, controvertendo assim a organização do domínio de cada sector
e criando maior domínio de Broadcast na rede.
 Dependência da topologia física da rede: sendo que os comutadores estão
interligados pelo nó central a escalabilidade é alta porem a dependência do único
ponto de origem gera a inoperabilidade de toda a rede no caso de problemas de
conexão inicial. Além disso, a criação de diversos nós nos ramos da rede gera
um encarecimento considerável da infra-estrutura.

4.6. Soluções propostas


4.6.1. Implementação do STP com rotas físicas alternativas
Para que o tráfego de dados na UL seja eficiente, quanto mais redundâncias,
melhor. Isso quer dizer que o ideal é que todos os departamentos tenham um caminho
alternativo para o transporte de dados. Sendo assim, diante da topologia da Rede UL,
são propostas duas redundâncias:
1. Adição de dois (2) novos switchs; um (1) switchs no centro multimídia: para
criar redundância na distribuição do sinal entre o roteador principal que recebe o
sinal externo da provedora;
2. E outro switch no departamento de ciências e tecnologias, que receberá ligação
com o switch principal secundário do centro multimídia para fazer a distribuição
no bloco 1;e
3. Entre os departamentos, tanto no bloco 1 como no bloco 2.
47

A criação de um enlace alternativo (redundância) no Centro Multimídia, no


Departamento de Ciências e Tecnologias e entre os switchs dos departamentos
balancearia o tráfego da rede, além de prover aos departamentos uma rota alternativa.
Assim, caso haja alguma falha no link entre o switch de um dos departamentos, por
exemplo, a comunicação seria agora realizada através do novo enlace e switch de outro
departamento de menor custo de tráfego.

É importante ressaltar que a ligação entre os departamentos deve ser feita via
cabo óptico por onde passarão várias fibras (canais) e com uso de portas Trunk para
permitir a comunicação entre VLANs. Alguns departamentos apresentam canais livres
podendo futuramente serem usados como novas redundâncias.

Figura 11. Topologia com o STP e redundância.

Fonte: O Autor. 2021.


48

4.6.2. Implementação de VLANs


Devem ser implementadas pelo menos duas (2) VLANs na rede da universidade,
uma no bloco 1 e a outra no bloco 2. E a comunicação destas VLANs de ser feita via
portas Trunk nos switchs ao invés do uso de Roteadores para proporcionar menos custo
de equipamentos.Com essa implementação de VLANs garantir-se-á:
 Controlo do tráfego Broadcast: de acordo com o estado da rede actual, pacotes
desnecessários circulam por toda a rede e são enviados para destinatários
indesejados então, como controlo do tráfego de Broadcast nas VLANs ajudarão
a reduzir o número de pacotes que são enviados para destinos desnecessários,
aumentando a capacidade total da rede e termos de desempenho;
 Segmentação lógica da rede: as redes virtuais devem ser criadas com base na
organização sectorial a Universidade; onde cada VLAN esteja associada aos
utilizadores de um departamento ou de acordo com os blocos da Universidade,
mesmo que os seus membros estejam fisicamente distantes, uns no bloco um e
outros no bloco 2;
 Redução de custos e facilidade de gestão: notou-se que grande parte do custo
da rede deve-se ao facto da movimentação dos utilizadores, ou seja, diariamente
são conectados novos PCs na rede o que leva os funcionários e utilizadores em
geral a fazerem o uso de cabos o que leva a situação de criação de novos
endereçamentos e novas configurações dos equipamentos; com o uso de
VLANs, a inclusão ou movimentação de utilizadores pode ser efectuada de
forma remota pelo gestor de rede (da sua própria Estação), sem a necessidade de
movimentação física, conferindo uma maior flexibilidade;
 Independência da topologia física: as VLANs proporcionam uma
independência da topologia física da Rede, permitindo que grupos de trabalhos,
fisicamente diversos, possam ser ligados logicamente por um único domínio
Broadcast e permitindo que o STP crie rotas alternativas entre aquele grupo
apenas;
 Maior segurança: o tráfego de uma VLAN não pode ser interceptado por
terminais de outra rede Virtual, já que estas não se comunicam sem que haja um
dispositivo de rede desempenhando a função de um Router entre elas; desta
forma, o acesso a servidores que não estejam na mesma VLAN é Restrito,
proporcionando uma maior segurança.
49

4.6.3. Divisão da rede em regiões


Propõe-se um algoritmo para a definição de regiões MST (Multiple Spanning
Tree) num domínio de rede empresarial que tem como objectivo proporcionar o melhor
tempo de convergência, a reutilização das VLAN, a protecção contra falhas e um
tamanho de domínio broadcast óptimo. Nesta abordagem, membros das diferentes
VLANs podem ser associados a um switch, ou seja, o switch pode fazer parte de
múltiplas regiões. Quando um switch faz parte de várias regiões, as ligações associadas
a esse switch podem agir como membros de mais do que uma região. Esta técnica é
bastante flexível e escalável. Os switches podem ser adicionados ou removidos de uma
região com base no facto de pertencerem a uma VLAN da região.

4.7. Teste Piloto


Para a verificação e validação da técnica proposta, será realizado um teste piloto,
que consistirá na demonstração para simular o funcionamento do Spanning Tree
Protocol em uma rede com redundância nos meios físicos.

Existem dois tipos de switchs: os gerenciáveis e os não-gerenciáveis. Nos não-


gerenciáveis, a configuração é automática, ou seja, não há interface entre administrador
e equipamento. Já nos switchs gerenciáveis, existe um Software que permite a
manipulação de funções, como VLAN, STP, monitoramento de tráfego, etc., porém
para a demonstração do funcionamento do STP será utilizado o Software da Cisco, a
aplicação Cisco Packet Tracer.

Na activação do STP, todos os Switchs são configurados de forma automática,


ou seja, este recurso já está em funcionamento logo que os switchs são conectados. Esta
configuração pode ser feita via navegador (browser), pelo utilitário de configuração do
switch ou por comandos na configuração dos switchs dependendo do tipo de switch
(gerenciáveis e não gerenciáveis).
50

5. Conclusões e recomendações
5.1. Conclusões
Com a avaliação da rede actual conclui-se que com a utilização do Spanning
Tree a LAN da Universidade Licungo de acordo com a sua topologia em árvore será de
fácil implementação e criará um novo modelo de gerenciamento de trafego eficiente e
com disponibilidade. Sendo que todos os departamentos possuem um Switch estes estão
disponíveis para criação de novos troncos de modo a manterem a comunicação mesmo
em casos de falha nos troncos principais. Uma vez que todos os switchs da rede fazem o
encaminhamento de pacotes a procura do seu destinatário tem havido gasto de
funcionalidade nos equipamentos de interconexão o que acaba criando sobrecarga e
lentidão da rede.

A correta instalação de VLANs, em conjunto com o Spanning Tree Protocol em


redes que apresentam redundância, trazem ao ambiente redundância de recursos,
economia de recursos físicos e eficiência no gerenciamento da rede. Uma atenção
especial as VLANs permite uma abstracção da rede física de ser executada a nível
lógico, gerando uma economia de recursos. Utilização justificável principalmente
quando implantado em LANs pertencentes a um grande grupo de redes interconectadas.

No que diz respeito às VLANS e redundância, um factor relevante, são os


broadcasts de domínio. A criação de domínios de broadcast, com a finalidade de separar
as redes de forma específica, pode ser obtida com o uso VLANs, na qual é possível
limitar o tamanho do domínio de broadcast. A criação de VLANs é necessária em
ambientes com switches, pois estes não dividem os domínios de broadcast. O uso de
VLANs evita um efeito chamado "radiação de broadcast", nos quais os quadros de
broadcasts são transmitidos a todas as portas dos dispositivos da rede, resultando em
diminuição de desempenho nos terminais da rede. Nas VLANs, os quadros de broadcast
são enviados somente para a VLAN a qual é designado, eliminando o efeito "radiação
de broadcast".

A redundância traz aos ambientes a garantia de disponibilidade de recursos.


Porém, ao implantar essa solução, problemas podem acontecer em nível de enlace de
dados. Como apresentado, os loops gerados pelo comportamento em uma rede
51

redundante, podem ser resolvido com uso de algoritmos que definem dinamicamente
uma raiz e executados no nível de enlace de dados.

5.2. Recomendações
Recomenda-se que a Universidade Licungo faça a implementação das propostas
aqui apresentadas: utilização de links redundantes para manter a rede funcionando sem
interrupções, o que acaba causando frustração para os usuários; implantação de áreas
virtuais locais de preferência em cada departamento ou ramo de actividade da
instituição de modo que utilizadores do mesmo ambiente de trabalho, desempenhando
mesmas funções partilhem informações e dados de forma segura e confiável na rede.

Com a implementação da técnica proposta o processo de manutenção para evitar


a ocorrência de falhas precisa ser realizado nos conjuntos redundantes. Nestes sistemas
torna-se necessária a execução de manutenções em equipamentos, pois estes também
sofrem desgastes.
52

Bibliografia
BOTH, José Luiz (2000). Excerto da Pré-norma IEEE 802.1Q. Universidade Federal do
Rio Grande do Sul. - Escola Técnica de Comércio. Brasil.
BOYLES et. al. BOYLES, Tim; HUCABY, Dave (2001). Cisco CCNP Switching Exam
Certification Guide.Cisco Press.
C. Selltizet. al. (1965).Métodos de pesquisa das relações sociais. São Paulo: HERDER:
Editora da Universidade de São Paulo.
COMER, Douglas. (1999). Computer Networks and Internets– 2 ed. Prentice Hall Inc.
DIÓGENES, Yuri. (2002). Certificação Cisco – CCNA 3.0 Guia de Certificação para o
Exame #640-607 – 2ª Edição, Axcel Books do Brasil Editora Ltda.
FEIBEL, Werner. (1996). Encyclopedia of Networking. SYBEX Inc.
FURTADO, Leonardo (2003). Switching: Spanning Tree Protocol (STP).
CiscoTrainingBr.com. Disponível em: http://www.ciscotrainingbr.com. Acesso
em30/06/2021.
FURUKAWA (2003). Data Cabling System. Guia Didáctico. Curso de Cabeamento
Estruturado. Curitiba.
GIL, A. (1999). Métodos e técnicas de pesquisa social (5. ed ed.). São Paulo: Atlas.
GODOY, A. S. (1995). Pesquisa Qualitativa - Tipos Fundamentais. Artigo. Obtido em
12 de Julho de 2021, de
http://www.spell.org.br/documentos/ver/12736/pesquisaqualitativa--tipos-
fundamentais/i/pt-br
GOMES, Daniel Cardoso (2005). Proposta de Optimização do Tráfego da Rede da
Universidade Federal de Lavras Utilizando a Técnica de Spanning Tree
Protocol. Minas Gerais – Brasil.
JACK, Terry (2003). CCNP: Building Cisco Multilayer Switched Networks. SYBEX
Inc.
KUROSE, James F. Keith W. ROSS (2003). Rede de computadores e a Internet: uma
nova abordagem; Tradução Arlete Simille Marques; revisão técnica Wagner
Luiz Zucchi – 1ª Edição – São Paulo: Addison Wesley.
MELO, Ana Francisca Carvalho de Almeida Sampaio. (2009). Departamento de
Electrónica Telecomunicações e Informática. Universidade de Aveiro.
Engenharia de Tráfego de Redes Ethernet baseadas em Árvores de Suporte.
ODOM, Wendell 2004. Cisco CCNA ICND Exam Certification Guide. Cisco Press.
PINHEIRO, José Maurício Santos (2004). Conceitos de Redundância e Contingência.
53

Projecto de Redes. Disponível em: http://www.projetoderedes.com.br.Acesso em


30/06/2021.
SOARES et. al., (1995). Redes de computadores: das LANs, MANs e WANs às redes
ATM. 2ª Edição – Rio de Janeiro: Campus.
STEVENS, W. Richard (1993). TCP/IP Illustrated Vol.1 – Protocols. Addison-Wesley.
TANENBAUM, Andrew S. (1997). Redes de Computadores: tradução [ds 3. ed.
original] Insight Serviços de Informática. Rio de Janeiro: Campus.
THIOLLENT, Michel (1997). Pesquisa-acção nas organizações. São Paulo: Atlas.
TORRES, Gabriel (2001). Redes de Computadores Curso Completo – 2001. Axcel
Books do Brasil Editora Ltda.
TRIVIÑOS, A. N. S. (1987). Introdução à pesquisa em ciências sociais. São Paulo: Ed.
Atlas.
54

Apêndice A: Guião de Entrevista

Instrumento de Colecta de Dados


Á Unilicungo
No âmbito da realização de Monografia para a obtenção do grau de Licenciatura em
Informática com Habilitação em Engenharia de Redes na Universidade Licungo, Cosme
Elias Pedro Militão vem por meio desta fazer a colecta de dados para a sua posterior
compilação como forma de subsídio a sua pesquisa com o tema: Proposta de
Optimização do Trafego da Rede da Universidade Licungo a partir da Técnica de
Spanning Tree Protocol (STP).
A pesquisa centralizar-se-á na obtenção de dados e informações sobre o estado actual da
rede informática da Universidade Licungo no Campus Coalane, com objectivo de
desenvolver um modelo de tráfego eficiente e optimizado da rede; desta forma,
agradecemos a colaboração dos entrevistados pela disponibilidade e difusão das
informações.

1. Qual é a topologia de rede instalada na Universidade Licungo?


______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________________________________.

2. Quais são os equipamentos que podemos encontrar na rede da Universidade? E


onde estão localizados?
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________________________________.

3. Quais são os serviços que estão sendo disponibilizados pela rede e como é feita a
partilha destes serviços?
______________________________________________________________________
______________________________________________________________________
55

______________________________________________________________________
_____________________________________________________________________.

4. Quais protocolos são utilização para a gestão do trafego da rede da UL?


______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________________________________.

5. A estrutura da rede local dispõe de rotas alternativas para a circulação de


pacotes? Se sim, como está estruturado?
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________________________________.

6. Que técnica ou protocolo é utilizado na gestão dos dados redundantes na rede da


Universidade Licungo?
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________________________________.
56

Anexo A. Bilhete de Identidade


57

Anexo B. Curriculum Vitae


Apelido
MILITÃO

OUTROS NOMES
COSME ELIAS PEDRO

DATA DE NASCIMENTO
05 DE JUNHO DE 1999

FILIAÇÃO
INÁCIO ELIAS MILITÃO
TERESINHA PEDRO CANDUA

Número de Bilhete de Identidade


040100199966C

Local de Emissão
Quelimane, 15 de Fevereiro de 2019

Número Único de Identificação Tributária


143096874

Residência
Cidade de Quelimane, Bairro Samugué, Av. Julius Nyerere, Quarteirão J. Casa n° 65.

CELULAR:
842304833 - 872304834

CORREIO ELECTRÓNICO:
cosmepedromilitao@gmail.com
58

Educação
2015 - 2016, INSTITUTO POLITÉCNICO DE TECNOLOGIA E EMPREENDEDORISMO -
QUELIMANE.
2012 - 2014, ESCOLA PROFISSIONAL ARTES E OFÍCIOS - QUELIMANE.

Certificados
GEOLOGIA E MINERAÇÃO 2015 - 2016 — NÍVEL MÉDIO
INFORMÁTICA 2012 - 2014 — NÍVEL BÁSICO
MONTAGEM E REPARAÇÃO DE COMPUTADORES
INFORMÁTICA BÁSICA
INGLÊS BÁSICO

EXPERIÊNCIAS PROFISSIONAIS
2017, BIBLIOTECÁRIO NO PONTO DE ENCONTRO - QUELIMANE.

Experiência de voluntário
2019 - 2020, FORMADOR DO CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES
E CURSO DE INFORMÁTICA BÁSICA NO CENTRO PROVINCIAL DE RECURSOS DIGITAIS DA

ZAMBÉZIA (CPRD-Z) — QUELIMANE.


2014, TÉCNICO INFORMÁTICO NA ESCOLA SECUNDÁRIA DO 1° E 2° GRAU 25 DE

SETEMBRO - QUELIMANE.

Conhecimentos informáticos
MANUTENÇÃO E REPARAÇÃO DE COMPUTADORES.
DOMÍNIO A NÍVEL DE USUÁRIO.

Idiomas
PORTUGUÊS
CHUABO
INGLÊS

Você também pode gostar