13.07.2015 Views

Implementação de uma VLAN - Universidade Jean Piaget de Cabo ...

Implementação de uma VLAN - Universidade Jean Piaget de Cabo ...

Implementação de uma VLAN - Universidade Jean Piaget de Cabo ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Pedro do Rosário <strong>de</strong> BritoImplementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>O Caso da Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>Campus Universitário da Cida<strong>de</strong> da PraiaCaixa Postal 775, Palmarejo Gran<strong>de</strong>Cida<strong>de</strong> da Praia, Santiago<strong>Cabo</strong> Ver<strong>de</strong>25.5.11


Pedro do Rosário <strong>de</strong> Brito, autor damonografia intitulada Implementação <strong>de</strong> <strong>uma</strong><strong>VLAN</strong>, <strong>de</strong>claro que, salvo fontes <strong>de</strong>vidamentecitadas e referidas, o presente documento éfruto do meu trabalho pessoal, individual eoriginal.Cida<strong>de</strong> da Praia ao 26 <strong>de</strong> Maio <strong>de</strong> 2011Pedro do Rosário <strong>de</strong> BritoMemória Monográfica apresentada àUniversida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>como parte dos requisitos para a obtenção dograu <strong>de</strong> Licenciatura em Engenharia <strong>de</strong>Sistemas e Informática.


SumárioO trabalho científico <strong>de</strong> monografia que ora se apresenta, preten<strong>de</strong> dar a conhecer como as<strong>VLAN</strong>s po<strong>de</strong>m ser utilizadas como tecnologia <strong>de</strong> gestão, monotorização e manutenção dare<strong>de</strong>. É feito um enquadramento teórico sobre <strong>VLAN</strong>, bem como a sua contextualização n<strong>uma</strong>mbiente universitário, mostrando as várias vantagens do uso <strong>de</strong>sta n<strong>uma</strong> re<strong>de</strong> local, assimcomo os mecanismos gestão, monotorização e manutenção.É ainda feito um estudo <strong>de</strong> caso, sobre <strong>uma</strong> implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> como mecanismo<strong>de</strong> gestão, monotorização e manutenção da re<strong>de</strong> nessa instituição <strong>de</strong> ensino superior.Palavras-chave: Re<strong>de</strong>s <strong>de</strong> computadores, <strong>VLAN</strong>.


DedicatóriaDedico este trabalho científico aos meus pais, Pedro Alberto <strong>de</strong> Brito e Maria Jesus doRosário <strong>de</strong> Brito por todo investimento, compreensão e confiança que em mim <strong>de</strong>positaram.


Agra<strong>de</strong>cimentosPrimeiramente agra<strong>de</strong>ce a Deus pelo dom da sabedoria e livre atrite, porque sem elas eu nãoseria o que sou hoje.Um especial agra<strong>de</strong>cimento a minha orientadora Mestre Fernanda Mascarenhas, pelapaciência, pelo incentivo e <strong>uma</strong> gran<strong>de</strong> virtu<strong>de</strong> e disponibilida<strong>de</strong>, em me orientar.Às pessoas da república que para além <strong>de</strong> amigos, somos <strong>uma</strong> família. Especialmente minhaprima <strong>de</strong> coração Albertina Duarte, pelo reconhecimento e carinho <strong>de</strong>mostrado.Um agra<strong>de</strong>cimento a Suzel Andra<strong>de</strong> pelo empréstimo <strong>de</strong> <strong>uma</strong> obra <strong>de</strong> arte única, o livro <strong>de</strong>Re<strong>de</strong>s Ciscos. É nesse livro que tive todo o suporte e conhecimento sobre <strong>VLAN</strong>Um agra<strong>de</strong>cimento <strong>de</strong> coração a minha namorada Eunice Pereira, pelo apoio incondicional,ternura e amor.Um agra<strong>de</strong>cimento ao mestre Stefan Monteiro, pelo apoio, pelo tempo e pela amiza<strong>de</strong>.Como não posso inserir todos aqui, os meus sinceros agra<strong>de</strong>cimentos a todos quedirectamente ou indirectamente, contribuíram para a realização <strong>de</strong>ste trabalho.


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>ConteúdoIntrodução ................................................................................................................................. 131 Contexto ....................................................................................................................... 132 Metodologia .................................................................................................................. 153 Objectivos ..................................................................................................................... 153.1 Objectivo geral ............................................................................................................. 153.2 Objectivos específicos .................................................................................................. 153.3 Estrutura do trabalho .................................................................................................... 16Capítulo 1: Re<strong>de</strong>s <strong>de</strong> computadores .................................................................................... 181 Distribuição Geográfica ................................................................................................ 181.1 LAN – Local Area Network .......................................................................................... 191.2 MAN – Metropolitan Area Network ............................................................................. 191.3 WAN - Wi<strong>de</strong> Area Network ........................................................................................... 192 Topologias <strong>de</strong> re<strong>de</strong> ....................................................................................................... 202.1 Topologia em Barramento – Bus Topology .................................................................. 202.2 Topologia em Estrela – Star topology .......................................................................... 212.3 Topologia em Anel – Ring Topology ........................................................................... 233 O Mo<strong>de</strong>lo OSI - Open Systems Interconnection Mo<strong>de</strong>l ............................................... 243.1 Camadas do mo<strong>de</strong>lo OSI .............................................................................................. 254 Consi<strong>de</strong>rações finais ..................................................................................................... 29Capítulo 2: <strong>VLAN</strong> ................................................................................................................ 301 Fundamentos e conceitos .............................................................................................. 312 Topologias <strong>de</strong> <strong>VLAN</strong> ..................................................................................................... 332.1 <strong>VLAN</strong> baseado em Porta – Port-Based ou Port-Centric <strong>VLAN</strong> .................................... 332.2 <strong>VLAN</strong> baseado em En<strong>de</strong>reços MAC – MAC Address-Based <strong>VLAN</strong> ............................. 342.3 <strong>VLAN</strong> baseado em Protocolo – Protocol-Based <strong>VLAN</strong> ................................................ 353 Tipos <strong>de</strong> <strong>VLAN</strong> ............................................................................................................. 364 Vantagens na implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> ................................................................ 375 <strong>VLAN</strong> com Múltiplos Switches ..................................................................................... 406 Métodos <strong>de</strong> rotulagem <strong>de</strong> tramas .................................................................................. 426.1 Ligação Inter-Switch – ISL ou Inter Switch Link ......................................................... 426.2 IEEE 802.1Q ................................................................................................................. 436.3 IEEE 802.10 ................................................................................................................. 446.4 Emulação LAN- LANE ou LAN Emulation ................................................................ 447 Protocolo <strong>de</strong> Configuração e Manutenção <strong>de</strong> <strong>VLAN</strong>-VTP ........................................... 457.1 Funcionamento do Protocolo VTP ................................................................................ 458 Consi<strong>de</strong>rações finais ..................................................................................................... 46Capítulo 3: O Caso da Uni<strong>Piaget</strong> ........................................................................................ 481 A Entida<strong>de</strong> Instituidora ................................................................................................. 482 Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> ..................................................................... 483 Organização .................................................................................................................. 494 Divisão tecnológica ...................................................................................................... 514.1 Organização Interna ...................................................................................................... 525 Proposta <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> ................................................................................................. 525.1 Levantamento <strong>de</strong> requisitos .......................................................................................... 535.2 Perfil da Re<strong>de</strong> ............................................................................................................... 555.3 <strong>VLAN</strong> na Uni<strong>Piaget</strong> ....................................................................................................... 629/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>5.4 Configuração do Switch Catalyst 2960 series .............................................................. 675.5 Gestão, monotorização e manutenção <strong>de</strong> Vlan ............................................................. 74Conclusão ................................................................................................................................. 79Glossário ................................................................................................................................... 83Bibliografia ............................................................................................................................... 9010/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>TabelasTabela 1 – Tabela <strong>de</strong> Switch ..................................................................................................... 30Tabela 2 – Frame do PC-João .................................................................................................. 31Tabela 3 – Tabela do Switch actualizado com PC-João ........................................................... 31Tabela 4 – Tabela do Switch actualizado com PC-João e PC-Maria ....................................... 31Tabela 5 – Associação <strong>de</strong> portas para cada <strong>VLAN</strong> .................................................................... 34Tabela 6 – Associação <strong>de</strong> en<strong>de</strong>reço MAC para cada <strong>VLAN</strong> ..................................................... 35Tabela 7 – Associação <strong>de</strong> Protocolo para cada <strong>VLAN</strong> .............................................................. 36Tabela 9 – Descrição do Bloca A ............................................................................................. 54Tabela 10 – Descrição do Bloca B ........................................................................................... 54Tabela 11 – Descrição da <strong>VLAN</strong>1 – Alunos do Bloco A .......................................................... 56Tabela 12 – Descrição da <strong>VLAN</strong>1 – Alunos do Bloco B .......................................................... 57Tabela 13 – Descrição da <strong>VLAN</strong>2 – Docentes .......................................................................... 58Tabela 14 – Descrição da <strong>VLAN</strong>3 – Funcionários .................................................................... 58Tabela 15 – Descrição da <strong>VLAN</strong>4 – Primavera ........................................................................ 59Tabela 16 – Descrição da <strong>VLAN</strong>5 – Permissões Especiais ....................................................... 60Tabela 17 – Descrição da <strong>VLAN</strong>6 – Serviços Especiais ........................................................... 61Tabela 18 – Descrição dos Switches do Bloco B ..................................................................... 64Tabela 19 – Descrição dos Switches do Bloco A ..................................................................... 6511/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>FigurasFigura 1 – Topologia em Barramento....................................................................................... 21Figura 2 – Topologia em Estrela .............................................................................................. 22Figura 3 – Topologia em Anel .................................................................................................. 23Figura 4 – Mo<strong>de</strong>lo OSI ............................................................................................................. 25Figura 5 – Encapsulamento ISL da trama ................................................................................. 43Figura 6 – Encapsulamento IEEE 802.1Q da trama ................................................................. 44Figura 7 – Estrutura e organização <strong>de</strong> Uni<strong>Piaget</strong> ..................................................................... 51Figura 8 – Estrutura organizacional da Divisão Tecnológica................................................... 52Figura 9 – Infra-estrutura da <strong>VLAN</strong>1 – Alunos ........................................................................ 57Figura 10 – Infra-estrutura da <strong>VLAN</strong>2 – Docentes ................................................................... 58Figura 11 – Infra-estrutura da <strong>VLAN</strong>3 – Funcionários ............................................................. 59Figura 12 – Infra-estrutura da <strong>VLAN</strong>4 – Primavera .................................................................. 60Figura 13 – Infra-estrutura da <strong>VLAN</strong>5 – Permissões Especiais ................................................ 61Figura 14 – Infra-estrutura da <strong>VLAN</strong>6 – Serviços Especiais .................................................... 62Figura 15 – Arquitectura da Re<strong>de</strong> na Uni<strong>Piaget</strong> com Vlan ...................................................... 66Figura 16 – Configuração Básica do Switch ............................................................................ 67Figura 17 – Configuração da interface da Vlan1 ...................................................................... 68Figura 18 – Configuração <strong>de</strong> encapsulamento ......................................................................... 68Figura 19 – Pedido <strong>de</strong> Autenticação via Browser .................................................................... 69Figura 20 – Menu Principal via Browser.................................................................................. 70Figura 21 – Menu <strong>de</strong> Conteúdos via Browser .......................................................................... 71Figura 22 – Submenu <strong>de</strong> Configuração via Browser ................................................................ 72Figura 23 – Configuração via Customize ................................................................................. 72Figura 24 – Submenu Port Settings .......................................................................................... 73Figura 25 – Submenu Expess Setup .......................................................................................... 73Figura 26 – Submenu Restar/Reset .......................................................................................... 74Figura 27 – VTP mo<strong>de</strong> Server .................................................................................................. 75Figura 28 – TVP modo Client ................................................................................................... 76Figura 29 – Submenu Trends ................................................................................................... 77Figura 30 – Submenu Port Status ............................................................................................. 77Figura 31 – Submenu Port Statistics ........................................................................................ 7812/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Introdução1 ContextoDes<strong>de</strong> do surgimento das tecnologias, estas vem evoluindo n<strong>uma</strong> escala sem prece<strong>de</strong>ntes,tanto que nos últimos séculos viver sem tecnologia é quase impossível. Das tecnologias o quemais <strong>de</strong>stacou foi a re<strong>de</strong> <strong>de</strong> computadores, por ter colocado um fim ao isolamento doscomputadores. A sua evolução foi tão importante que o seu uso nas organizações é <strong>uma</strong>necessida<strong>de</strong> básica mínima. Contudo as re<strong>de</strong>s <strong>de</strong> computadores também evoluíram, atingindo<strong>uma</strong> maior capacida<strong>de</strong> <strong>de</strong> utilizadores, alargando para gran<strong>de</strong>s áreas geográficas e dividindoem várias re<strong>de</strong>s distintas, <strong>de</strong>stacando as Local Áreas Network (LAN) e as Wi<strong>de</strong> Área Network(WAN).As LANs fazem parte das organizações, dando um contribuído muito importante para<strong>de</strong>senvolvimento das mesmas. As LANs transportam gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> informações, quase<strong>de</strong> todos os <strong>de</strong>partamentos das organizações, permitindo o acesso a recursos, informações eainda permitem a partilha dos mesmos <strong>de</strong> <strong>uma</strong> forma contínua.Inicialmente, as LANs das organizações conseguem respon<strong>de</strong>r sem problemas aos requisitosdas Organizações. Mas com o tempo, e com evolução natural da re<strong>de</strong> (mais utilizadores, maisdispositivos, etc.), fazer a gestão, manutenção e monotorização, fica um trabalho cada vezmais difícil para o administrador da re<strong>de</strong>. Para resolver isso foi criada <strong>uma</strong> nova tecnologia13/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong><strong>de</strong>ntro das re<strong>de</strong>s, <strong>de</strong>signadas <strong>VLAN</strong> (Virtual Local área network). Mas como a tecnologia das<strong>VLAN</strong> po<strong>de</strong> dar respostas as necessida<strong>de</strong>s actuais exigido pelas evolução das re<strong>de</strong>?Para respon<strong>de</strong>r a essa questões e outros, foi elaborado esse trabalho científico <strong>de</strong>signado“Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>, o caso da Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> ver<strong>de</strong>”. Anecessida<strong>de</strong> <strong>de</strong>monstrada por essa Instituição <strong>de</strong> Ensino Superior motivou a realização <strong>de</strong>stetrabalho, levando à <strong>de</strong>scoberta <strong>de</strong> conjuntos <strong>de</strong> mecanismos para atingir os objectivos préestabelecidosdurante o estágio na Divisão Tecnológica.14/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>2 MetodologiaPara realização do presente trabalho, foi adaptado as seguintes metodologias:• Pesquisas Bibliográfica sobre re<strong>de</strong> <strong>de</strong> computadores e re<strong>de</strong>s <strong>VLAN</strong>.• O estudo <strong>de</strong> caso, na qual se estudou a implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>, <strong>de</strong> modo a queesta responda aos requisitos da instituição em causa. Para isso foi necessária autilização <strong>de</strong> <strong>uma</strong> ferramenta chamada Cisco Packet Tracer. Esta ferramenta permite asimulação da re<strong>de</strong>, teste e entre outros.• Construção <strong>de</strong> um laboratório com ferramentas verda<strong>de</strong>iras, como é o caso do SwitchCatalist 2960 séries da cisco e com alguns PC para testes.3 Objectivos3.1 Objectivo geral• Apresentar <strong>uma</strong> proposta da criação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> na re<strong>de</strong> da Universida<strong>de</strong> <strong>Jean</strong><strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>, <strong>de</strong> modo a que esta seja monitorizada e gerida <strong>de</strong> <strong>uma</strong> formasimples e eficaz, <strong>de</strong> forma a resolver os problemas da Instituição na resolução <strong>de</strong>falhas na re<strong>de</strong> actual.3.2 Objectivos específicos• Compreen<strong>de</strong>r os Mecanismos <strong>de</strong> funcionamento <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Assimilar as gran<strong>de</strong>s vantagens na implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• I<strong>de</strong>ntificar os tipos <strong>de</strong> <strong>VLAN</strong> existentes bem como as metodologias e protocolos queelas usam• Elaborar um perfil a<strong>de</strong>quado á organização, <strong>de</strong> modo a que este se encontraorganizado funcionalmente• Compreen<strong>de</strong>r os mecanismos <strong>de</strong> Gestão, monotorização, manutenção das <strong>VLAN</strong> nare<strong>de</strong> da Intuição15/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>3.3 Estrutura do trabalhoO respectivo trabalho se encontra dividido em 5 partes distintas:1. Introdução/Contextualização – nessa secção faz-se contextualização do temaproposto para investigação, bem como os objectivos do trabalho, e a metodologiausada para a realização do mesmo.2. Capitulo 1: Re<strong>de</strong> <strong>de</strong> computadores – nessa secção faz-se um enquadramento geralda re<strong>de</strong>, <strong>de</strong>s<strong>de</strong> a sua <strong>de</strong>finição, distribuição geografia, até os tipos <strong>de</strong> re<strong>de</strong> que existem.Ainda nessa secção são abordadas um subcapítulo sobre mo<strong>de</strong>lo OSI.3. Capitulo 2: <strong>VLAN</strong> – nessa parte explica-se o contexto <strong>de</strong> <strong>VLAN</strong>, dando enfâse asvantagens da sua implementação n<strong>uma</strong> re<strong>de</strong> local, como também as topologias que elausa. Descrevesse também dos diferentes tipos <strong>de</strong> <strong>VLAN</strong> e <strong>de</strong> como estes secomunicam. Por ultimo, qual mecanismo usado para gestão, configuração emanutenção dos mesmos.4. Capitulo 3: O caso da Uni<strong>Piaget</strong> – nessa secção é apresentado <strong>uma</strong> proposta <strong>de</strong>implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>, <strong>de</strong> modo a que esta se torna segura e estável, <strong>de</strong> acordocom as necessida<strong>de</strong>s da Universida<strong>de</strong>. Faz-se um estudo sobre o perfil <strong>de</strong> cada <strong>VLAN</strong>da instituição. Descreve-se também <strong>de</strong> mecanismos <strong>de</strong> monotorização e gestão da<strong>VLAN</strong> no caso da Uni<strong>Piaget</strong>.5. Conclusão – on<strong>de</strong> é abordada <strong>de</strong> forma resumida e objectiva, tudo que foi feito nessetrabalho científico, dando enfâse aos objectivos pré-estabelecidos.16/93


17/93Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Capítulo 1:Re<strong>de</strong>s <strong>de</strong> computadores“As re<strong>de</strong>s <strong>de</strong> comunicação são indispensáveis ao funcionamento <strong>de</strong> praticamente todas asestruturas da socieda<strong>de</strong>. No nosso dia-a-dia, é quase certa a utilização <strong>de</strong> pelo menos umserviço <strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> <strong>uma</strong> re<strong>de</strong> <strong>de</strong> comunicação ” (Véstias, 2005).Dado pela sua importância, ao longo <strong>de</strong>sse capítulo iremos <strong>de</strong>screver a sua <strong>de</strong>finição, suaestrutura funcional e entre outros. Começando pela sua <strong>de</strong>finição.De um modo genérico, <strong>uma</strong> re<strong>de</strong> não é mais <strong>de</strong> que um ou mais conjuntos <strong>de</strong> sistemas ouobjectos interligados entre si <strong>de</strong> modo a po<strong>de</strong>rem partilhar recursos, dados e programas(Gouveia & Magalhães, 2005). Para isso é usado como meio <strong>de</strong> comunicação os meios comofios <strong>de</strong> cobre, fibra óptica e actualmente ligação sem fios (Wireless), que por sua vez usaondas <strong>de</strong> rádio, infravermelhos ou mesmo comunicação via satélite, (Gouveia & Magalhães,2005).1 Distribuição GeográficaContudo com o tempo, as re<strong>de</strong>s vieram ficar, com diferentes tamanhos, originando assim anecessida<strong>de</strong> <strong>de</strong> os organizar pelo espaço ocupado geograficamente (Tanenbaum, 1996).18/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Inicialmente existiam três nomenclaturas na <strong>de</strong>struição geográfica, sendo elas as LAN (LocalArea Network), as MAN (Metropolitan Area Network) e as WAN (Wi<strong>de</strong> Area Network)(Tanenbaum, 1996).Mas com o passar do tempo e a evolução das tecnologias <strong>de</strong> comunicação, a nomenclaturaMAN foi eliminado, ficando assim só as LAN e WAN (Gouveia & Magalhães, 2005).Contudo será feito a <strong>de</strong>scrição <strong>de</strong> todas nomenclaturas começando pelas LAN até WAN1.1 LAN – Local Area NetworkAs LAN surgiram no ano 1970 para terminar o isolamento <strong>de</strong> comutadores. Contudo nessaaltura, a interligação era possível somente nas máquinas dos mesmos fabricantes, mas com oaparecimento da ETHERNET esse problema foi ultrapassado (Sá, 2007).Uma LAN serve para ligação <strong>de</strong> vários dispositivos n<strong>uma</strong> curta área. Estas áreas po<strong>de</strong>mocupar um escritório, um edifício, ou até um campus universitário, (Gouveia, et al., 2005).Mas e bom salientar que isto não implica que a re<strong>de</strong> seja pequena. Ela po<strong>de</strong> conter váriosdispositivos ligados, só que este se encontra próximo um dos outros (Lowe, 2008).1.2 MAN – Metropolitan Area NetworkA MAN é <strong>uma</strong> versão ampliada <strong>de</strong> <strong>uma</strong> LAN, só que este consegue abranger um conjunto <strong>de</strong>escritórios vizinhos ou <strong>uma</strong> cida<strong>de</strong> inteira, ou seja <strong>uma</strong> MAN é a ligação <strong>de</strong> dois ou mais LAN,através <strong>de</strong> um dispositivo <strong>de</strong> comunicação (router e mo<strong>de</strong>ms), (Tanenbaum, 1996).Mas como foi referido no subcapítulo da “Distribuição Geográfica” as MAN foram eliminadoscom a evolução e inserção <strong>de</strong> novas tecnologias.1.3 WAN - Wi<strong>de</strong> Area NetworkCom o crescimento <strong>de</strong> várias organizações, houve a necessida<strong>de</strong> <strong>de</strong> dispersão das suasinstalações por locais geográficos distantes, por vezes para outros continentes. Contudo pormotivos técnicas e económicas, as LAN não eram a<strong>de</strong>quados para comunicações <strong>de</strong> longoalcanço, por isso nasceram as WAN (Gouveia & Magalhães, 2005).19/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>De <strong>uma</strong> forma resumida, as WAN são nada mais, nada menos <strong>de</strong> que <strong>uma</strong> infra-estrutura queconsegue suporte um conjunto <strong>de</strong> LANs e tendo <strong>de</strong> cobertura bastante gran<strong>de</strong>geograficamente, cobrindo um país, um continente, ou até mesmo vários continentes. Umexemplo bastante claro <strong>de</strong> <strong>uma</strong> WAN é a Internet (Barros, 2007).2 Topologias <strong>de</strong> re<strong>de</strong>Depois <strong>de</strong> ser <strong>de</strong>scrito a distribuição geográfica <strong>de</strong> <strong>uma</strong> re<strong>de</strong>, será feito a <strong>de</strong>scrição da suatopologia.De <strong>uma</strong> forma genérica, <strong>uma</strong> topologia refere à forma <strong>de</strong> como os dispositivos <strong>de</strong> re<strong>de</strong> seencontra conectados uns aos outros e <strong>de</strong> que modo os mesmos se comunicam entre si (Lowe,2008).Contudo a escolha <strong>de</strong> <strong>uma</strong> boa topologia vária na relação entre dois elementos chaves, aeficiência e velocida<strong>de</strong>, ou seja a escolha <strong>de</strong> <strong>uma</strong> topologia para <strong>uma</strong> re<strong>de</strong> vai <strong>de</strong>pen<strong>de</strong>r da suaeficiência na transmissão/recepção dos dados e da sua velocida<strong>de</strong> para o mesmo (Soares,Lemos, & Colcher, 1995).A escolha errada <strong>de</strong> <strong>uma</strong> topologia po<strong>de</strong> originar mais tar<strong>de</strong> a custos <strong>de</strong>snecessários assimcomo um mau aproveitamento dos recursos da re<strong>de</strong>. Para tal existem vários tipos <strong>de</strong> topologiasendo estes três os mais comuns (Gouveia & Magalhães, 2005):• Topologia em Barreamento• Topologia em Estrela• Topologia em AnelSerá feito <strong>uma</strong> breve <strong>de</strong>scrição <strong>de</strong>ssas topologias e <strong>de</strong>pois o levantado alguns pontos fortes efracos <strong>de</strong>ssas topologias <strong>de</strong> acordo com os seus componentes fisicos.2.1 Topologia em Barramento – Bus TopologyA topologia em barramento tem como base que todos os dispositivos <strong>de</strong> re<strong>de</strong> se encontram ligadosatravés <strong>de</strong> um único cabo (Lowe, 2008), ou seja nessa topologia todos os dispositivos estãoconectados a um cabo continua que é terminado em ambos as extremida<strong>de</strong>s por <strong>uma</strong> pequena20/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>ficha <strong>de</strong> resistência, ligada entre a malha e o fio central do cabo, (Gouveia & Magalhães, 2005). Acomunicação é feita por broadcast, ou seja os dados é visto por todos os computadores, mas sóserão recebidos pelo <strong>de</strong>stinatário.Contudo este tipo <strong>de</strong> topologia caiu em <strong>de</strong>suso <strong>de</strong>vido a evolução tecnológica (Loureiro, 2003).• Pontos Fortes (Gouveia & Magalhães, 2005) A facilitação <strong>de</strong> instalação É relativamente económico Usa menos cabos do que outras topologias• Pontos Fracos (Gouveia & Magalhães, 2005) A dificulda<strong>de</strong> <strong>de</strong> mudar ou mover nós Praticamente não tem tolerância a falhas, caso <strong>de</strong> falha um dos nós toda a re<strong>de</strong> a re<strong>de</strong>vai abaixo Dificulda<strong>de</strong> <strong>de</strong> diagnosticar falhas ou errosFigura 1 – Topologia em BarramentoFonte: adaptado <strong>de</strong> (Barros, 2007)2.2 Topologia em Estrela – Star topologyRelativamente a topologia Bus a topologia Star apresenta <strong>uma</strong> maior flexibilida<strong>de</strong> naalteração da estrutura da re<strong>de</strong>, e consequentemente é aquele que é usado em quase em todas asre<strong>de</strong>s Ethernet (Loureiro, 2003). Ela une os dispositivos <strong>de</strong> re<strong>de</strong> através <strong>de</strong> um dispositivo <strong>de</strong>comunicação (switch ou hub) central (ou simplesmente nó central), na qual sai um cabo paracada dispositivo <strong>de</strong> re<strong>de</strong>, formando assim <strong>uma</strong> estrela, nome pela qual é <strong>de</strong>signado (Loureiro,2003). Com a evolução da re<strong>de</strong>, a administrador da re<strong>de</strong> tem a necessida<strong>de</strong> <strong>de</strong> expandir a sua21/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>re<strong>de</strong>, ficando assim em vez <strong>de</strong> um no central, dois nós central, a qual <strong>de</strong>signamos “topologia<strong>de</strong> estrela estendida” ou Expending Star topology (Lowe, 2008).• Pontos Fortes (Gouveia & Magalhães, 2005) Facilida<strong>de</strong> <strong>de</strong> modificação <strong>de</strong> sistema, já que todos os cabos convergem paraum só ponto Um dispositivo por <strong>de</strong>rivação, se esta falhar só esse dispositivo é afectado Fácil <strong>de</strong>tecção e isolamento <strong>de</strong> falhas, dado que o nó central está directamenteligado a todos os outros Simplicida<strong>de</strong> do protocolo <strong>de</strong> comunicações resume-se a seleccionar qual o nóperiférico que em cada momento está ligado ao nó central• Pontos Fracos (Gouveia & Magalhães, 2005) Maior comprimento <strong>de</strong> cabo para efectuar as ligações Dependência do nó central, se este falha, a re<strong>de</strong> fica inoperacionalFigura 2 – Topologia em EstrelaFonte adaptado <strong>de</strong> (Barros, 2007)22/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>2.3 Topologia em Anel – Ring TopologyA topologia em anel consiste em um caminho fechado, por on<strong>de</strong> os dispositivos se conectam,assim po<strong>de</strong>m receber/transmitir dados em ambos direcções (Soares, Lemos, & Colcher,1995). Os dados circulam <strong>de</strong> um posto para outro, e cada posto inclui um dispositivo <strong>de</strong>recepção e transmissão, o que lhe permite receber a informação e passá-lo ao posto seguinte,no caso <strong>de</strong> a informação não lhe ser <strong>de</strong>stinada (Gouveia & Magalhães, 2005).• Pontos Fortes (Gouveia & Magalhães, 2005) Pequeno comprimento <strong>de</strong> cabo Não são necessários armários <strong>de</strong> distribuição <strong>de</strong> cabos, dado que as ligaçõessão efectuadas em cada um dos nós. O <strong>de</strong>senho da cablagem é bastante simples• Pontos Fracos (Gouveia & Magalhães, 2005) A falha <strong>de</strong> um nó provoca a falha da re<strong>de</strong> Dificulda<strong>de</strong> <strong>de</strong> localização <strong>de</strong> falhas (a falha <strong>de</strong> nó provoca a falha <strong>de</strong> todos osoutros) Dificulda<strong>de</strong> em reconfiguração a re<strong>de</strong> (instalação <strong>de</strong> vários nós em locaisdiferentes)Figura 3 – Topologia em AnelFonte: adaptado <strong>de</strong> (Barros, 2007)23/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>3 O Mo<strong>de</strong>lo OSI - Open Systems Interconnection Mo<strong>de</strong>lAntes <strong>de</strong> <strong>de</strong>screver o mo<strong>de</strong>lo OSI, será <strong>de</strong>scrito um pouco o que são protocolos.Nos subcapítulos acima, foi ilustrado como os dispositivos se encontram situadosgeograficamente e topologicamente, mas ainda não foi referido como os mesmos seconseguem comunicar, transmitir dados, sabendo que po<strong>de</strong>m ser feitos <strong>de</strong> fabricantesdiferentes. Para isso é que existem protocolos e normas.De um modo geral protocolos e normas é que fazem as re<strong>de</strong>s trabalharem como um únicoconjunto. Os protocolos são um conjunto <strong>de</strong> regras que permitem a comunicação eficaz entrevários dispositivos <strong>de</strong> <strong>uma</strong> re<strong>de</strong>. As normas fazem também que os dispositivos <strong>de</strong> re<strong>de</strong> secomunicam, mas dando enfâse a dispositivos com fabricantes diferentes (Lowe, 2008).No início, cada organização fabricava os seus protocolos, ficando assim difícil a comunicação<strong>de</strong> vários tipos <strong>de</strong> componentes <strong>de</strong> re<strong>de</strong>. Foi nessa necessida<strong>de</strong> que foram criados protocolospadrão (standard), que são protocolos a nível mundial que permitem que diferentes tipos <strong>de</strong>componentes <strong>de</strong> re<strong>de</strong>, mesmo que sejam <strong>de</strong> fabricantes diferentes. Um claro exemplo <strong>de</strong>ssetipo <strong>de</strong> protocolo padrão é o mo<strong>de</strong>lo OSI (Lowe, 2008).O mo<strong>de</strong>lo OSI foi criado pela ISO (Internacioanal Standards Organization) com finalida<strong>de</strong> <strong>de</strong>normalizar a corrente <strong>de</strong> informação em diferentes máquinas n<strong>uma</strong> re<strong>de</strong> (Gouveia &Magalhães, 2005). O mo<strong>de</strong>lo foi <strong>de</strong>senvolvido nos finais dos anos setenta, e ela quebra váriosaspectos da re<strong>de</strong> em sete camadas distintas, como é ilustrada na Figura 4 (Loureiro, 2003).24/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 4 – Mo<strong>de</strong>lo OSIFonte: adaptado <strong>de</strong> (Pinto, 2010)A <strong>de</strong>scrição <strong>de</strong> cada <strong>uma</strong> <strong>de</strong>ssas camadas serão pronunciados no supcapitulo seguinte, intituladoCamadas do mo<strong>de</strong>lo OSI.3.1 Camadas do mo<strong>de</strong>lo OSIComo foi ilustrado na Figura 4 o mo<strong>de</strong>lo OSI se encontra subdivido em sete camadasdistintas. Durante este subcapítulo será <strong>de</strong>screvido essas camadas <strong>uma</strong> por <strong>uma</strong> e dando <strong>uma</strong>pequena <strong>de</strong>scrição, o que cada <strong>uma</strong> representa.Será feito <strong>uma</strong> <strong>de</strong>scrição das camadas mais acima (aplicação) e <strong>de</strong> <strong>uma</strong> forma contínua até<strong>de</strong>scer-nos <strong>de</strong> níveis até atingirmos a ultima camada (física).25/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Camada da Aplicação – The Application layerA camada da aplicação é a camada supeiror do mo<strong>de</strong>lo OSI. É nela que se <strong>de</strong>fine quais osprotocolos a utilizar para <strong>de</strong>terminadas tarefas, e tem a resposanbilida<strong>de</strong> <strong>de</strong> <strong>de</strong>finir como aacções se interagem na re<strong>de</strong> (Gouveia & Magalhães, 2005).Ou seja, esta camada apresenta o software a qual as aplicações recorem para ace<strong>de</strong>r a recursosda re<strong>de</strong> (Loureiro, 2003), e para isso é ussada um conjunto <strong>de</strong> serviços <strong>de</strong> comunicação(Véstias, 2005).Aqui vai <strong>uma</strong> pequena lista dos protocolos mais ussados pela camada da aplicação (Lowe,2008):‣ DNS (Domain Name System) para resolução <strong>de</strong> nomes do dominio da re<strong>de</strong> eda internet‣ FTP (File Transfer Protocol) para transferencia <strong>de</strong> ficheiros‣ SMTP (Simple Mail Transfer Protocol) para email‣ Telnet para emulação <strong>de</strong> terminal• Camada <strong>de</strong> Aplicação – The Presentation layerA camada <strong>de</strong> aplicacação é responsavel pela converção <strong>de</strong> dados, pela encripitação,compreenção <strong>de</strong> informações, <strong>de</strong> modo a que estes sejam transferidos <strong>de</strong> forma mais rapido(Gouveia & Magalhães, 2005).Uma sua caracteristica <strong>de</strong>ssa camada é possibilida<strong>de</strong> <strong>de</strong> efectuar a transação <strong>de</strong> carctéres, porexemplo, do código ASCII (American Standard Co<strong>de</strong> for Information Interchange), paraEBCDIC (Esten<strong>de</strong>d Binary Co<strong>de</strong>d Decimal Interchange Co<strong>de</strong>) e vice-versa (Lowe, 2008).Esta converção é necessario <strong>de</strong>vido a incompatibilida<strong>de</strong> <strong>de</strong> diferentes sistemas.26/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Camada <strong>de</strong> Sessão – The Session LayerA camada <strong>de</strong> sessão é reponsavel por inciar, controlar e terminir trocas <strong>de</strong> dados. Tendo comoobjectivo principal a troca a conversão <strong>de</strong> dados das aplicações, num formado reconhecidopelas ambos entida<strong>de</strong>s (Véstias, 2005). Ou seja, a camada <strong>de</strong> sessção <strong>de</strong>fine como doisdispositivos estabelecem <strong>uma</strong> ligação, com segurança, transferencia, coneção <strong>de</strong> dados, e porultimo verificar se os mesmos não contém erros (Gouveia & Magalhães, 2005).Aqui vai <strong>uma</strong> pequena lista dos protocolos mais ussados pela camada da secção (Gouveia &Magalhães, 2005):‣ HTPP (Hyper Test Transfer Protocol)‣ TFTP (Trivial File Transfer Protocol)‣ MIME (Multipurpose Internet Mail Extension)‣ NFS (Network File System)• Camada <strong>de</strong> Transporte - The Transpot LayerA camada <strong>de</strong> Transporte junta dados recebidos pela camada <strong>de</strong> sessão n<strong>uma</strong> única fila <strong>de</strong>dados. Este dados são segnemtados pelo emissor antes <strong>de</strong> serem enviados pela camadainferior (camada <strong>de</strong> re<strong>de</strong>) e reagrupados pelo receptor antes <strong>de</strong> serem encaminhados pelacamada superior (camada <strong>de</strong> sessão) (Véstias, 2005).Por outras palavras a camada <strong>de</strong> transporte é responsável para verificar se a informação foientregue sem erro para o <strong>de</strong>stinario. Para isso ela segmenta a informação em pequenossegmentos que serão agrupados novamente no <strong>de</strong>stinatario (Gouveia & Magalhães, 2005).E nessa camda são mais usado este dois tipo <strong>de</strong> protocolos (Véstias, 2005):‣ TCP(Tranfer Control Protocol) com confirmação da recepção‣ UDP(User Datagram Protocol) sem confirmação da recepção27/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Camada <strong>de</strong> Re<strong>de</strong> – The Network Layer“A camada <strong>de</strong> re<strong>de</strong> é responsavel pelo en<strong>de</strong>reçamento lógico e efectuar a transição <strong>de</strong> nomelógicos para en<strong>de</strong>reços fisicos.” (Gouveia & Magalhães, 2005), ou seja a camada <strong>de</strong> re<strong>de</strong> tema responsabilida<strong>de</strong> <strong>de</strong> i<strong>de</strong>ntificar todas as entida<strong>de</strong>s da comunicação, verificando o en<strong>de</strong>reçologico, e a partir <strong>de</strong>sse en<strong>de</strong>reço <strong>de</strong>terminar o melhor caminho entre as entida<strong>de</strong>s envolventesna comunicação (Véstias, 2005).Ela também <strong>de</strong>fine o modo <strong>de</strong> fragmentação <strong>de</strong> dados em pacotos <strong>de</strong> dados, <strong>de</strong> modo a esteseja a unida<strong>de</strong> maxima transmitida suportada pelos dispositivos da re<strong>de</strong> (Véstias, 2005).Normalmente os dispositvos que se comunicam entre si, enviam sempre o seu MAC addresspara a re<strong>de</strong> e só <strong>de</strong>pois o numero <strong>de</strong> IP, mais conhecido pelo in<strong>de</strong>reço logico. Apesar que osMAC address sejam unicos a cada placa <strong>de</strong> re<strong>de</strong>, po<strong>de</strong>m vir existir conflitos <strong>de</strong>en<strong>de</strong>reçamento logico se estes foram os mesmo <strong>de</strong>ntro <strong>de</strong> <strong>uma</strong> re<strong>de</strong> (Gouveia & Magalhães,2005). Por trabalhar com en<strong>de</strong>reço lógico ela usa o protocolo TCP/IP para fazer acomunicação entre os diferentes dispositivos (Loureiro, 2003).• Camada <strong>de</strong> Ligação <strong>de</strong> Dados – The Data Link LayerA camada <strong>de</strong> ligação <strong>de</strong> Dados, recebe os dados da camada da re<strong>de</strong> e transforma-las emunida<strong>de</strong>s <strong>de</strong>signadas tramas/frames e vice-versa. Na trama contem in<strong>de</strong>ntificadores quei<strong>de</strong>ntifica o início o fim do mesmo, bem como outros campos, como o campo <strong>de</strong>en<strong>de</strong>reçamento físico <strong>de</strong> origem e <strong>de</strong>stino dos dispositivos em comunicação (Véstias, 2005).Eis exemplo <strong>de</strong> alguns protocolos que ela usa (Véstias, 2005):‣ HDLC (High-level Data Link Control)‣ PPP (Point-to-Point Protocol)• Camada Física – The Physical LayerA camada Física é a camada mais baixo do mo<strong>de</strong>lo OSI e não obe<strong>de</strong>ce a nenhum protocoloespecífico e ela funciona <strong>de</strong> acordo a comunicação física estabelecida com os dispositivos28/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>intermediários (Gouveia & Magalhães, 2005). Ou seja respon<strong>de</strong> ao adaptador da re<strong>de</strong>, elamanipula sinais eléctricos que passam na re<strong>de</strong>, lendo e escrevendo conjuntos <strong>de</strong> uns e zeros(linguagem maquina) (Loureiro, 2003).4 Consi<strong>de</strong>rações finaisNo capítulo da re<strong>de</strong> foi elaborado vários assuntos sobre a re<strong>de</strong> <strong>de</strong> computadores, <strong>de</strong>s<strong>de</strong> da<strong>de</strong>finição, topologias, distribuição geografia, etc., entre outros. Também foi referenciado omo<strong>de</strong>lo OSI e as suas camadas e <strong>de</strong>scrição.Contudo e bom salientar que apesar <strong>de</strong>sses atributos, a arquitectura da re<strong>de</strong> esta sempre asofrer alterações, mudando <strong>de</strong> topologia, <strong>de</strong> termologia <strong>de</strong>vido a aparecimento <strong>de</strong> novosatributos. Mas o uso <strong>de</strong> re<strong>de</strong> é ainda extramente essencial, e a sua implementação <strong>de</strong>ve seranalisada antes da sua implementação, evitando assim alguns contornos mais logos, e <strong>de</strong> terem sempre em conta a evolução da re<strong>de</strong> (mais utilizador, mais dispositivos). A evolução énecessária, e precisamos estar prontas quando elas vêm. A re<strong>de</strong> <strong>de</strong>ve estar preparada parafuturas alterações, e dar respostas a todas as necessida<strong>de</strong>s da organização.Em relação ao mo<strong>de</strong>lo OSI, a sua compreensão é extramente importante para um bomconhecimento e funcionamento da re<strong>de</strong>, e como os dispositivos se comunicam. Qualquer queseja o administrador da re<strong>de</strong> <strong>de</strong>ve conhecer todas as camadas do mo<strong>de</strong>lo OSI e função <strong>de</strong> cada<strong>uma</strong> <strong>de</strong>las, e como e estabelecido a comunicação entre cada camada do mo<strong>de</strong>lo OSI.29/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong><strong>uma</strong> placa <strong>de</strong> re<strong>de</strong> como en<strong>de</strong>reço MAC 0002 e se encontra ligada na porta 2, e por fim o PC-Maria tem como en<strong>de</strong>reço MAC0003 e se encontra ligado na porta 3 do mesmo Switch.Contudo a tabela do Switch se encontra vazia, quando este é reiniciado pela primeira vez.O PC-João preten<strong>de</strong> comunicar com o PC-Maria, para isso ele cria um frame com asinformações necessárias para houver comunicação, como e ilustrado na Tabela 2, e envia oframe em broadcast para todas as portas do Switch.En<strong>de</strong>reço MAC Origem En<strong>de</strong>reço MAC Destino0001 0003Tabela 2 – Frame do PC-JoãoEste frame inicializa a tabela do Switch com os dados do seu en<strong>de</strong>reço MAC e porta dodispositivo como é ilustrado na Tabela 3.Dispositivo En<strong>de</strong>reço MAC PortaPC-João 0001 1Tabela 3 – Tabela do Switch actualizado com PC-JoãoComo o frame é <strong>de</strong>scartado pelos outros dispositivos (PC-Ana neste expecifico caso), odispositivo PC-Maria respon<strong>de</strong> ao pedido do frame, actualizando assim a tabela do Switch,liberando dados como en<strong>de</strong>reço MAC e a porta para a tabela do Switch, como é ilustrado natabela 4.Dispositivo En<strong>de</strong>reço MAC PortaPC-João 0001 1PC-Maria 0003 3Tabela 4 – Tabela do Switch actualizado com PC-João e PC-MariaQuando o dispositivo PC-João e PC-Maria precisarem se comunicar novamente, o Switch nãomais enviará o frame para todas as portas, e sim e tão somente entre as portas <strong>de</strong> que PC-Joãoe PC-Maria fazem parte. Em s<strong>uma</strong>, o Switch utiliza o En<strong>de</strong>reço MAC <strong>de</strong> origem paraapren<strong>de</strong>r os en<strong>de</strong>reços e o En<strong>de</strong>reço MAC <strong>de</strong> <strong>de</strong>stino para comutação dos frames.1 Fundamentos e conceitosDepois <strong>de</strong> ter <strong>de</strong>scrito o funcionamento do Switch e ter <strong>de</strong>scrito as re<strong>de</strong>s <strong>de</strong> computadores, dasua topologia e dos seus protocolos, será <strong>de</strong>scrito nesse capítulo 2, <strong>uma</strong> das particularida<strong>de</strong>sda LAN, que é as <strong>VLAN</strong>.31/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>“ (…) por <strong>de</strong>feito, todos os Switch <strong>de</strong> <strong>uma</strong> re<strong>de</strong> pertencem ao mesmo domínio <strong>de</strong> broadcast.”(Véstias, 2005), ou seja que todo ou qualquer pacote enviado para o domínio <strong>de</strong> broadcast, éenviado para toda a re<strong>de</strong> através dos Switches, originando assim paralisação da re<strong>de</strong>.Contudo o mesmo não é grave n<strong>uma</strong> re<strong>de</strong> <strong>de</strong> poucas dimensões ou broadcast reduzido. Masno mundo <strong>de</strong> hoje, existem um gran<strong>de</strong> número <strong>de</strong> aplicações, mais especificamente asaplicações multimédias que usam broadcast e multicast intensivamente (Véstias, 2005).E para resolução <strong>de</strong>sse tipo <strong>de</strong> problemas, surgiram as <strong>VLAN</strong> – Virtual Local Area Network ouVirtual LAN como tecnologia para resolução <strong>de</strong>ste tipo <strong>de</strong> problemas, entre outros. Contudo ebom salientar que a tecnologia da <strong>VLAN</strong> não serve só para resolver conflitos <strong>de</strong> domínios <strong>de</strong>broadcast. Po<strong>de</strong> ainda ser usado como um mecanismo <strong>de</strong> controlo e gestão da re<strong>de</strong> <strong>de</strong> <strong>uma</strong>organização como po<strong>de</strong>mos <strong>de</strong>monstrar durante o capítulo 2. Mas contudo, o que são as<strong>VLAN</strong>?<strong>VLAN</strong> “é <strong>uma</strong> re<strong>de</strong> local que agrupa um conjunto <strong>de</strong> máquinas <strong>de</strong> maneira lógica e nãofísica”. Por conseguinte, ela tornasse mais flexível quando se trata na gestão da re<strong>de</strong>,utilizando como base um conjunto <strong>de</strong> normas (PILLOU, 2009).O mesmo é <strong>de</strong>finido por (Zacaron, 2007), <strong>de</strong>finindo que <strong>uma</strong> <strong>VLAN</strong> é um agrupamento lógico<strong>de</strong> postos ou dispositivos <strong>de</strong> re<strong>de</strong>. Estes po<strong>de</strong>m ser agrupados por funções operacionais ou por<strong>de</strong>partamentos <strong>de</strong> <strong>uma</strong> forma lógica e não fisicamente.O mesmo opina que é proibida a comunicação entre <strong>VLAN</strong> diferentes, contudo isso po<strong>de</strong> serfeito através <strong>de</strong> um router, e somente em casos autorizados.Com base nas <strong>de</strong>finições dos autores acima, po<strong>de</strong>mos afirmar que <strong>uma</strong> <strong>VLAN</strong> é <strong>uma</strong>segmentação <strong>de</strong> <strong>uma</strong> única LAN física em diversas LAN lógicas, sendo que estes últimoscomportam como LAN física diferentes. Desta forma cada LAN lógica não po<strong>de</strong> comunicarcom as outras LAN, a não ser que usam um dispositivo <strong>de</strong> camada três do mo<strong>de</strong>lo OSI (Switchou router) e com permissão para a conexão.32/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>2 Topologias <strong>de</strong> <strong>VLAN</strong>Depois <strong>de</strong> ver a <strong>de</strong>finição <strong>de</strong> <strong>VLAN</strong>, será <strong>de</strong>screvido a sua topologia.Até hoje em dia existem três tipos <strong>de</strong> topologia <strong>de</strong> <strong>VLAN</strong> sendo elas as seguintes (Zacaron,2007):• <strong>VLAN</strong> baseado em Porta• <strong>VLAN</strong> baseado em En<strong>de</strong>reços MAC• <strong>VLAN</strong> baseado em ProtocolosNas secções seguintes, cada <strong>uma</strong> das <strong>VLAN</strong>s serão analisados com maior <strong>de</strong>talhe.2.1 <strong>VLAN</strong> baseado em Porta – Port-Based ou Port-Centric <strong>VLAN</strong><strong>VLAN</strong> baseado em porta é quando um dispositivo se conecta a <strong>uma</strong> infra-estrutura <strong>de</strong> re<strong>de</strong>, elaé associado automaticamente a <strong>VLAN</strong> da qual a porta que se encontra configurada (Zacaron,2007). Por outras palavras, se o dispositivo se encontra ligado a <strong>uma</strong> porta do Switch e estaporta encontra-se configurada para <strong>VLAN</strong>2, então este dispositivo pertence a um segmento dare<strong>de</strong> on<strong>de</strong> se encontram um grupo <strong>de</strong> dispositivos que se encontram associados a <strong>VLAN</strong>2.A topologia baseada por porta é tão utilizada, que a maioria dos fabricantes <strong>de</strong> segmentaçãoda re<strong>de</strong> padronizou-a por <strong>de</strong>feito nos equipamentos que suportam <strong>VLAN</strong> (Cisco Systems Inc,2003). Ou seja, por <strong>de</strong>feito a maioria dos switches vem com configuração por porta(normalmente <strong>VLAN</strong>1), á qual todas as portas se associam automaticamente.Contudo um dos pontos fortes no uso <strong>de</strong>ssa topologia é que quando <strong>uma</strong> porta é associada a<strong>uma</strong> <strong>VLAN</strong> específica, o mesmo é in<strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> utilizador que não reconhece a existem do<strong>VLAN</strong>, consequentemente isto mantém as tabelas <strong>de</strong> consulta menos complexas (Zacaron,2007).Por outro lado, o mesmo constata que o uso <strong>de</strong>ssa topologia requer que os dispositivosestejam ligados sempre no mesmo lugar e qualquer mudança <strong>de</strong> lugar, po<strong>de</strong>rá originar <strong>uma</strong>nova configuração das tabelas <strong>de</strong> consulta do Switche (Zacaron, 2007).33/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>A Tabela 5 <strong>de</strong>monstra um exemplo <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> <strong>de</strong> topologia por Porta num switch <strong>de</strong> 16portas.Portas 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16<strong>VLAN</strong> 3 2 1 1 3 1 2 2 2 1 3 3 3 1 2 2Tabela 5 – Associação <strong>de</strong> portas para cada <strong>VLAN</strong>Para melhor enten<strong>de</strong>r a Tabela 5, será feito <strong>uma</strong> <strong>de</strong>scrição melhor <strong>de</strong>ssa tabela, começandopela porta 1 do Switch, que se encontra configurado para o segmento da re<strong>de</strong> pertencendo a<strong>VLAN</strong>3, a porta 2 do Stwich se encontra configurada para o segmento da re<strong>de</strong> pertencendo<strong>VLAN</strong>2, enquanto a porta 3 do Switch se encontra configurada para o segmento da re<strong>de</strong>pertencendo a <strong>VLAN</strong>1, e assim por adiantes durante toda as portas do Switch. Assim odispositivo que conectar a porta 3 e porta 4 do Switch encontrasse no mesmo segmento dare<strong>de</strong> <strong>VLAN</strong>1, o mesmo não aplica ao dispositivo que se encontra conectado porta 1 do Switch.2.2 <strong>VLAN</strong> baseado em En<strong>de</strong>reços MAC – MAC Address-Based <strong>VLAN</strong>Um dispositivo ao se conectar a <strong>uma</strong> porta <strong>de</strong> Switch, envia o seu en<strong>de</strong>reço MAC (MediaAccess Control) para a tabela do Switch. O MAC do dispositivo é verificado n<strong>uma</strong> base <strong>de</strong>dados <strong>de</strong> um servidor, <strong>de</strong> forma a associar-se ao segmento <strong>de</strong> re<strong>de</strong> configurado noservidor(Zacaron, 2007). Ou seja, quando um dispositivo se conecta a um Switch, configuradopor <strong>VLAN</strong> baseado em en<strong>de</strong>reço MAC, esta inicializa um processo <strong>de</strong> consulta à base <strong>de</strong> dadosdo servidor, comparando o en<strong>de</strong>reço MAC do dispositivo ao registado no servidor. Destemodo po<strong>de</strong> i<strong>de</strong>ntificar a que <strong>VLAN</strong> ela pertence. Por ultimo, o Swich actualiza a tabela <strong>de</strong>associação <strong>de</strong> <strong>VLAN</strong>, para que os dispositivos possam se comunicar uns com os outros,quando pertencendo ao mesmo segmento da mesma <strong>VLAN</strong>.O mesmo processo <strong>de</strong>scrito em cima po<strong>de</strong> ser explicado pela seguinte lógica por (Barros,2007):Todo e qualquer dispositivo conectado a <strong>uma</strong> re<strong>de</strong>, é i<strong>de</strong>ntificado unicamente pelo en<strong>de</strong>reçoMAC da sua estação <strong>de</strong> origem, através da sua placa <strong>de</strong> re<strong>de</strong> (NIC – Network Interface Cart).O Switch consegue <strong>de</strong>tectar o en<strong>de</strong>reço MAC através da sua associação a cada <strong>VLAN</strong>,possibilitando ao administrador da re<strong>de</strong> <strong>de</strong> <strong>uma</strong> forma física, <strong>de</strong>slocar <strong>uma</strong> estação <strong>de</strong> trabalho<strong>de</strong> um local para outro. Contudo este não altera a lógica da re<strong>de</strong>. O mesmo <strong>de</strong>screve que a34/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>topologia por en<strong>de</strong>reço MAC é <strong>uma</strong> topologia baseada em utilizadores. Vistos que as <strong>VLAN</strong>reconhecem cada dispositivo através da sua placa <strong>de</strong> re<strong>de</strong>, po<strong>de</strong>ndo assim associar à <strong>VLAN</strong> aqual estes se encontra configurado.Todos os processos transcritos nos textos acima po<strong>de</strong>m provocar <strong>uma</strong> sobrecarga na re<strong>de</strong>, emcaso <strong>de</strong> má configuração. Por isso esse tipo <strong>de</strong> topologia <strong>de</strong>ve ser bem analisado antes da suaimplementação.Contudo (Cisco Systems Inc, 2003), i<strong>de</strong>ntifica como <strong>uma</strong> <strong>de</strong>svantagem da associação <strong>de</strong><strong>VLAN</strong> por en<strong>de</strong>reços MAC, a necessida<strong>de</strong> <strong>de</strong> todos os utilizadores estarem configurados logono início, n<strong>uma</strong> <strong>VLAN</strong>. Mas <strong>de</strong>pois da configuração manual, os utilizadores po<strong>de</strong>m serencaminhados <strong>de</strong> forma automática.Depois da configuração seja feita pelo administrador da re<strong>de</strong>, o ponto fraco acimamencionado torna-se <strong>uma</strong> vantagem, pelo simples facto que a exigência <strong>de</strong> <strong>uma</strong> configuraçãoprévia obrigatória impe<strong>de</strong> aos utilizadores não autorizados <strong>de</strong> se conectarem à re<strong>de</strong>,representando assim um acréscimo à segurança e estabilida<strong>de</strong> da re<strong>de</strong> (Cisco Systems Inc,2003).A Tabela 6 mostra um exemplo <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> <strong>de</strong> topologia por en<strong>de</strong>reço MACEn<strong>de</strong>reço MAC 009096201A06 006525565A56 569859555B85<strong>VLAN</strong> 1 2 2Tabela 6 – Associação <strong>de</strong> en<strong>de</strong>reço MAC para cada <strong>VLAN</strong>Na Tabela 6 temos a relação entre o en<strong>de</strong>reço MAC e a <strong>VLAN</strong> associada. Como po<strong>de</strong>mosverificar o en<strong>de</strong>reço MAC 009096201A06 encontra-se configurado para a <strong>VLAN</strong> 1, enquantoos en<strong>de</strong>reços MAC 006525565A56 e 569859555B85 se encontram configurados para a<strong>VLAN</strong>2.2.3 <strong>VLAN</strong> baseado em Protocolo – Protocol-Based <strong>VLAN</strong>A <strong>VLAN</strong> baseado em protocolo siga a mesma lógica da <strong>VLAN</strong> baseada em en<strong>de</strong>reço MAC, sóque em vez <strong>de</strong> usar en<strong>de</strong>reço MAC, permite criar segmentos <strong>de</strong> re<strong>de</strong> usando diferentes tipos<strong>de</strong> protocolo (Zacaron, 2007). Assim po<strong>de</strong>mos associar todos os dispositivos que utilizam omesmo protocolo <strong>de</strong>ntro da re<strong>de</strong>.35/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>As topologias baseado em en<strong>de</strong>reço MAC e a topologia baseado em Protocolo, minimizam otrabalho do administrador <strong>de</strong> re<strong>de</strong>, visto que todos os registos se encontram na tabela <strong>de</strong> base<strong>de</strong> dados do servidor (Zacaron, 2007), então fica na responsabilida<strong>de</strong> do switch a actualizaçãoda sua tabela e associação ao <strong>VLAN</strong> correspon<strong>de</strong>nte a cada dispositivo.Este tipo <strong>de</strong> topologia é i<strong>de</strong>al para re<strong>de</strong>s que suportam múltiplas varieda<strong>de</strong>s <strong>de</strong> protocolos <strong>de</strong>re<strong>de</strong>, ou seja, po<strong>de</strong>mos associar vários tipos <strong>de</strong> dispositivos do mesmo protocolo n<strong>uma</strong> <strong>VLAN</strong>,<strong>de</strong> modo que a partilha <strong>de</strong> recursos torna-se compatível (Savi, 2005).A Tabela 7 mostra um exemplo <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> baseado em topologia por Protocolo:Protocolos TCP/IP IPX Apple Talk<strong>VLAN</strong> 2 1 3Tabela 7 – Associação <strong>de</strong> Protocolo para cada <strong>VLAN</strong>A Tabela 7 <strong>de</strong>mostra a segmentação da re<strong>de</strong> via protocolos. Para o protocolo TCP/IP este seencontra no segmento da <strong>VLAN</strong> 2, para IPX se encontra no segmento da <strong>VLAN</strong> 1 e por últimoApple Talk para o segmento da <strong>VLAN</strong> 3.3 Tipos <strong>de</strong> <strong>VLAN</strong>Para que as <strong>VLAN</strong> possam se comunicar mesmo utilizando equipamentos <strong>de</strong> fabricantesdiferentes sem que o utilizador aperceba <strong>de</strong>ssa diferença, tornou um standard baseado nanorma IEEE 801.1Q (Barros 2007).Entretanto existe duas formas distintas <strong>de</strong> associar <strong>VLAN</strong>, sendo as seguintes (Barros, 2007):• EstáticaAs <strong>VLAN</strong> Estáticas pertencem há topologia baseada em portas. Um dispositivo conecta a <strong>uma</strong><strong>de</strong>terminada porta <strong>de</strong> um Switch, ela é associada ao número <strong>de</strong> <strong>VLAN</strong> a <strong>de</strong> que esta porta seencontra configurada (Ma<strong>de</strong>ira, 2006).Ou seja, as <strong>VLAN</strong>s Estáticas são técnicas <strong>de</strong> associação por porta. Ou seja alg<strong>uma</strong>s portas doswitch são atribuídas <strong>de</strong> forma estática, ficando assim configuradas até que o administrador <strong>de</strong>re<strong>de</strong> os altera (Webb, 2003).Em caso <strong>de</strong> alteração <strong>de</strong> postos, o administrador <strong>de</strong> re<strong>de</strong>, terá <strong>de</strong> modificar as novas alteraçõesda re<strong>de</strong>, <strong>de</strong> forma manual e associar a porta á <strong>VLAN</strong> a qual o dispositivo pertence (Webb,2003).36/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• DinâmicasAs <strong>VLAN</strong>s dinâmicas pertencem há topologia baseada em en<strong>de</strong>reço MAC ou em topologiabaseado em protocolos. Fica na responsabilida<strong>de</strong> do administrador da re<strong>de</strong>, fazer os registos<strong>de</strong> todos os en<strong>de</strong>reços MAC dos dispositivos, ou dos protocolos a serem ussadosprimoriadamente (Ma<strong>de</strong>ira, 2006). De modo a po<strong>de</strong>rem associar as <strong>VLAN</strong> correctamente,mesmo havendo mudança <strong>de</strong> posto.As portas <strong>de</strong> um switch conseguem <strong>de</strong> forma automática associar a que <strong>VLAN</strong> cadadispositivo pertence (Barros, 2007). Por outras palavras, se um <strong>de</strong>terminado dispositivos aoassociar a <strong>uma</strong> <strong>VLAN</strong>, as configurações sobre o mesmo não altere, mesmo que haja mudança<strong>de</strong> postos. Isto é <strong>de</strong>vido ao switch que não atribui à primeira a associação da <strong>VLAN</strong>, mas simprocura primeiro na base <strong>de</strong> dados do servidor, a configuração da associação do <strong>VLAN</strong> a qualpertence e por último actualiza a lista <strong>de</strong> todos os switches (Barros, 2007).Este método proporciona <strong>uma</strong> menor administração <strong>de</strong>ntro do “wiring closet” principalmentequando um utilizador não autorizado for adicionado á re<strong>de</strong>, por outro lado, exige maisadministração no que concerne á configuração da base <strong>de</strong> dados <strong>de</strong> um programa <strong>de</strong> gestão da<strong>VLAN</strong> para a manutenção dos dados correctos dos diferentes utilizadores da re<strong>de</strong> (CiscoSystems Inc, 2003)4 Vantagens na implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Já se <strong>de</strong>screveu o que são as <strong>VLAN</strong>s, as suas topologias e tipos <strong>de</strong> <strong>VLAN</strong>s existentes, mascontudo para enten<strong>de</strong>rmos melhores o impacto que as <strong>VLAN</strong> será <strong>de</strong>mostrada alg<strong>uma</strong>s da suavantagem na sua implementação.“As <strong>VLAN</strong>s proporcionam um método <strong>de</strong> criação <strong>de</strong> re<strong>de</strong>s lógicas in<strong>de</strong>pen<strong>de</strong>ntes, quesegmentam a re<strong>de</strong> global em pequenos domínios lógicos, suportados na mesma re<strong>de</strong> física.”(Serpa, 2010). Por conseguinte, as <strong>VLAN</strong> não possuem limitações físicas permitindo aosadministradores <strong>de</strong> re<strong>de</strong>s criar domínios lógicos que po<strong>de</strong>m expandir em um ou váriosSwitches.Dada a essa flexibilida<strong>de</strong> permite a diversificação e elaboração <strong>de</strong> vários tipos <strong>de</strong> organizaçãona re<strong>de</strong>, resultante a existência <strong>de</strong> <strong>uma</strong> gran<strong>de</strong> diversida<strong>de</strong> <strong>de</strong> vantagens na utilização <strong>de</strong>ssatecnologia, das quais vamos salientar alg<strong>uma</strong>s mais principais (Serpa, 2010):37/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Controle do tráfego broadcastAs <strong>VLAN</strong> fazem <strong>uma</strong> melhor gestão dos broadcast e os broadcast stroms, visto que elesoferecem domínios <strong>de</strong> broadcast separados, tendo <strong>uma</strong> melhoria na re<strong>de</strong> e reduzindo onúmero <strong>de</strong> pacotes que nela circula (Barros, 2007). Isso quer dizer que, ao segmentar <strong>uma</strong>re<strong>de</strong>, esse passa a ter menos domínios <strong>de</strong> broadcast, diminuindo o número <strong>de</strong> dispositivos<strong>de</strong>ntro <strong>de</strong> cada segmento e consequentemente diminuindo o número <strong>de</strong> pacotes internos quecirculam na re<strong>de</strong>.De <strong>uma</strong> forma resumida, os broadcasts das outras <strong>VLAN</strong> são filtrados pelos switch, reduzindoassim esses efeitos negativos (Véstias, 2005).• Aumento <strong>de</strong> nível <strong>de</strong> SegurançaAs <strong>VLAN</strong> conce<strong>de</strong>m <strong>uma</strong> separação <strong>de</strong> domínios lógicos, tendo por referência os níveis <strong>de</strong>cada camada do mo<strong>de</strong>lo OSI (Serpa, 2010). Assim po<strong>de</strong>m dificultar o acesso <strong>de</strong> possíveisatacantes que não fazem parte <strong>de</strong>sse domínio lógico, visto que os tráfegos entre <strong>VLAN</strong> sãofiltrados pelo router.Durante o processo <strong>de</strong> criação <strong>de</strong> <strong>VLAN</strong>, é <strong>de</strong> responsabilida<strong>de</strong> do administrador <strong>de</strong> re<strong>de</strong>,especificar a que porto pertence cada <strong>VLAN</strong> e que recursos se encontram disponíveis a esseporto (Véstias, 2005).Cada switch po<strong>de</strong> ser configurado <strong>de</strong> forma a informar o administrador da re<strong>de</strong> <strong>de</strong> possíveisacessos a recursos não autorizados sempre que estes ocorrem, in<strong>de</strong>pen<strong>de</strong>ntemente datopologia utilizada (Véstias, 2005). O mesmo po<strong>de</strong> ser reforçado usando router para gerir asrestrições entre tramas <strong>de</strong> <strong>VLAN</strong> diferentes (Véstias, 2005).• Segmentação da re<strong>de</strong>A criação <strong>de</strong> <strong>VLAN</strong> po<strong>de</strong> ser baseada na própria estrutura organizacional da empresa. Porconseguinte, o administrador da re<strong>de</strong> consegue agrupar utilizadores pertencentes ao mesmo<strong>de</strong>partamento ou grupo <strong>de</strong> trabalho, in<strong>de</strong>pen<strong>de</strong>nte <strong>de</strong>les estarem no mesmo espaço físico ounão (Barros, 2007). Deste modo po<strong>de</strong> possibilitar assim <strong>uma</strong> segmentação lógica da re<strong>de</strong>.Em <strong>de</strong>terminadas organizações, alguns sectores <strong>de</strong>vem pertencer a <strong>uma</strong> <strong>VLAN</strong> diferente dasrestantes. O propósito disso é proteger informações sigilosas, como é o caso do <strong>de</strong>partamentofinanceiro (Haffermann, 2009).38/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• Aumento <strong>de</strong> PerformanceA criação <strong>de</strong> domínios lógicos os domínios <strong>de</strong> broadcats fica limitada, tornando a transmissão<strong>de</strong> pacotes restringidas somente a cada domínio, salvo alg<strong>uma</strong>s excepções, evitando assimtráfego <strong>de</strong>snecessário (Serpa, 2010).Por natureza, as re<strong>de</strong>s segmentadas são as que tem mais performance nos dias <strong>de</strong> hoje,principalmente na redução do tamanho <strong>de</strong> domínios <strong>de</strong> colisão (Barros, 2007). Isto é <strong>de</strong>vidoao agrupamento <strong>de</strong> utilizadores, separados logicamente por <strong>VLAN</strong>, produzem menos tráfegonum segmento, consequentemente diminuição <strong>de</strong> domínios <strong>de</strong> colisão e reduzem assim alentidão apresentado pelos routers, no encaminhamento <strong>de</strong> trafego (Barros, 2007).• Flexibilida<strong>de</strong>A estrutura lógica <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> é in<strong>de</strong>pen<strong>de</strong>nte da estrutura física (Barros, 2007). Ou seja,em caso <strong>de</strong> alteração da estrutura física da re<strong>de</strong>, po<strong>de</strong> não houver alterações em nível lógico.Mesmo que estas alterações acontecem o número <strong>de</strong> passo para <strong>uma</strong> configuração lógica émuito menor do que <strong>uma</strong> configuração a nível física.Um utilizador po<strong>de</strong> ser adicionado a <strong>uma</strong> <strong>VLAN</strong> in<strong>de</strong>pen<strong>de</strong>ntemente da sua localização física.Tendo ele o acesso a todos os recursos pertencentes ao seu domínio <strong>de</strong> <strong>VLAN</strong> e o acessonegado aos que não pertencem, mesmo que os recursos estejam no mesmo espaço físico(Véstias, 2005).• Redução <strong>de</strong> tempo e custosA utilização <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> conduz a <strong>uma</strong> solução <strong>de</strong> criação e gestão <strong>de</strong> re<strong>de</strong>, com um custoinferior do que as re<strong>de</strong>s tradicionais. Não há necessida<strong>de</strong> da existência <strong>de</strong> um switch para cadadomínio <strong>de</strong> broadcast, e <strong>de</strong> várias configurações <strong>de</strong> interfaces <strong>de</strong> ligação do router para oswitch (Véstias, 2005). Um só switch com <strong>VLAN</strong>, consegue suportar múltiplos domínios <strong>de</strong>broadcats e necessita só <strong>uma</strong> configuração <strong>de</strong> interface <strong>de</strong> ligação entre o switch e o router(Véstias, 2005).O uso <strong>de</strong> routers <strong>de</strong>dicados po<strong>de</strong> resolver o problema <strong>de</strong> interconexão <strong>de</strong> re<strong>de</strong>s locais. Noentanto esse tipo <strong>de</strong> solução faz com que o preço seja algo a consi<strong>de</strong>rar, implicando uminvestimento muito alto nesses tipos <strong>de</strong> equipamentos (Haffermann, 2009). Enquanto isso, ouso <strong>de</strong> switches com <strong>VLAN</strong> tornaria a implementação com os mesmos ganhos do router, maspor um preço muito mais baixo (Haffermann, 2009). Ainda o mesmo tem configurações mais39/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>simples, menor tempo na reconfiguração na <strong>de</strong>slocação <strong>de</strong> dispositivos, tendo que estes sóocorrem a nível <strong>de</strong> software (Véstias, 2005).5 <strong>VLAN</strong> com Múltiplos SwitchesAté nesse momento, já foi revisito as <strong>VLAN</strong>s, os seus protocolos e as suas vantagens na suaimplementação. Mas como é que os switches se comunicam uns com os outros sabendo quepo<strong>de</strong>m existir segmentos <strong>de</strong> re<strong>de</strong>s diferentes para cada <strong>VLAN</strong>? Nesse subcapítulo será <strong>de</strong>scritoas respostas para essa e outras questões.Uma <strong>VLAN</strong> po<strong>de</strong> ser <strong>de</strong>finida n<strong>uma</strong> varieda<strong>de</strong>s <strong>de</strong> switches, e que estes processos <strong>de</strong>encaminhamentos <strong>de</strong> tramas são parecidos, como a <strong>de</strong> um só switch. Contudo apresentamproblemas na necessida<strong>de</strong> <strong>de</strong> comunicar tramas <strong>de</strong> <strong>VLAN</strong> diferentes (Véstias, 2005).Para resolução do problema <strong>de</strong> comunicação <strong>de</strong> tramas <strong>de</strong> Switches diferentes, há que existirum protocolo padrão que i<strong>de</strong>ntifica cada trama, a que <strong>VLAN</strong> pertencem (Véstias, 2005).Para melhor compreensão <strong>de</strong>sse tipo <strong>de</strong> ligação existe dois tipos <strong>de</strong> ligação entre switches(Angelescu, 2010):• Ligação <strong>de</strong> acesso – acess links“ (…) é <strong>uma</strong> ligação cujas interfaces respectivas fazem parte <strong>de</strong> <strong>uma</strong> única <strong>VLAN</strong>, <strong>de</strong>signada<strong>VLAN</strong> nativa do porto.” (Véstias, 2005). É o mesmo que dizer que as tramas que sãotransmitidas não contem informação sobre o <strong>VLAN</strong> a que pertencem. Originando assim <strong>uma</strong>interface padrão chamada “<strong>VLAN</strong> 1”, on<strong>de</strong> todos os dispositivos ao conectaram as suasinterfaces, usarão esta interface para transmissão das suas tramas.• Ligação Partilhada – trunk linksInicialmente as <strong>VLAN</strong>s apresentaram certas anomalias na implementação através <strong>de</strong> re<strong>de</strong><strong>de</strong>s<strong>de</strong> do seu fabrico (Barros, 2007). É que cada fabricante utilizava técnicas diferentes <strong>de</strong>implementação <strong>de</strong> <strong>VLAN</strong>, tornando assim as configurações manuais <strong>de</strong> cada switch impossívelem re<strong>de</strong>s <strong>de</strong> gran<strong>de</strong> porte.Foi nesse contexto que teve necessida<strong>de</strong> <strong>de</strong> um novo tipo <strong>de</strong> ligação que superava todo essestipos <strong>de</strong> problemas. Assim surgiu o “<strong>VLAN</strong> Trunking”, que adiciona “tags” ou etiquetasespeciais aos quadros para que estes po<strong>de</strong>m i<strong>de</strong>ntificar cada <strong>VLAN</strong> (Barros, 2007). Permitindoassim que haja um espaço <strong>de</strong> manobra <strong>de</strong>ntro da re<strong>de</strong> <strong>de</strong> <strong>uma</strong> organização, criando vários<strong>VLAN</strong>s.40/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>A ligação Partilhada é <strong>uma</strong> ligação cujas interfaces fazem parte <strong>de</strong> várias <strong>VLAN</strong>s, <strong>de</strong> modo apermitir a transmissão <strong>de</strong> trafego dos mesmos <strong>de</strong> forma simultânea, tendo como padrão opo<strong>de</strong>r <strong>de</strong> transmitir tramas <strong>de</strong> todas as <strong>VLAN</strong>s (Véstias, 2005). Contudo cabe ao administrador<strong>de</strong> re<strong>de</strong>, o po<strong>de</strong>r <strong>de</strong> <strong>de</strong>finir as restrições <strong>de</strong> cada grupo <strong>de</strong> <strong>VLAN</strong> nas ligações partilhadas(Véstias, 2005).Existem três tipos possíveis <strong>de</strong> ligação partilha, sendo elas as seguintes (Véstias, 2005):• Ligação entre um switch e um servidorPo<strong>de</strong>mos ligar um switch a um servidor usando ligações partilhadas, tendo assim um servidorpertencendo a dois ou mais domínios <strong>de</strong> broadcast (Véstias, 2005). Permitindo que osutilizadores pertencendo a um <strong>VLAN</strong>, associada a <strong>uma</strong> ligação partilhada, ter acesso aoservidor sem necessida<strong>de</strong> <strong>de</strong> um router (Angelescu, 2010).Por outro lado, se o switch não suporta ligações partilhadas, o servidor <strong>de</strong>ve ser inserido n<strong>uma</strong><strong>VLAN</strong> e usar um router para encaminhamento <strong>de</strong> o acesso dos utilizadores da outra <strong>VLAN</strong>(Angelescu, 2010).• Ligações entre dois switchesAs ligações partilhadas não existam comunicações <strong>de</strong> tramas entre switches. Enquanto naligação partilhada, a interface <strong>de</strong> comunicação <strong>de</strong> tramas é comum para todas as <strong>VLAN</strong>(Véstias, 2005).• Ligações entre switch e um routerExiste a necessida<strong>de</strong> <strong>de</strong> usar um só router com apenas <strong>uma</strong> interface ligada ao switch através<strong>de</strong> <strong>uma</strong> ligação partilhada. Deste mondo, permitindo que o router receber tramas <strong>de</strong> todas os<strong>VLAN</strong> n<strong>uma</strong> única interface (Véstias, 2005).Contudo, sem a existência <strong>de</strong> ligações partilhadas, o encaminhamento <strong>de</strong> tramas <strong>de</strong> diferentes<strong>VLAN</strong> ficava sob a responsabilida<strong>de</strong> do router, através <strong>de</strong> associação <strong>uma</strong> nova interface,tornando o mesmo processo a ter um preço elevado e pouca flexibilida<strong>de</strong> (Angelescu, 2010).Apesar das suas vantagens na ligação <strong>de</strong> múltiplas <strong>VLAN</strong>, o mesmo po<strong>de</strong> tornar instável parare<strong>de</strong> se não houver um acompanhamento correcto das tramas <strong>de</strong>ntro das suas <strong>VLAN</strong> (Véstias,2005).Para combater isso foi criada <strong>uma</strong> nova abordagem <strong>de</strong> rotulagem, conhecido por rotulagem <strong>de</strong><strong>VLAN</strong> (<strong>VLAN</strong> tagging) ou por rotulagem <strong>de</strong> trama (frame tagging). O único objectivo <strong>de</strong>sse41/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>método é reconhecer o campo i<strong>de</strong>ntificador <strong>de</strong> <strong>VLAN</strong>, que é <strong>de</strong>signado por ID da <strong>VLAN</strong> ou corda <strong>VLAN</strong> (Véstias, 2005).Esse processo <strong>de</strong> rotulagem <strong>de</strong>cora da seguinte forma (Angelescu, 2010):• Para que <strong>uma</strong> <strong>VLAN</strong> envia <strong>uma</strong> trama usando linhas partilhadas, cabe primeiro aoswitch acrescentar no cabeçalho, a i<strong>de</strong>ntificação da <strong>VLAN</strong> e só <strong>de</strong>pois po<strong>de</strong> transmitira trama.• Para que <strong>uma</strong> <strong>VLAN</strong> envia <strong>uma</strong> trama usando linha <strong>de</strong> acesso, o switch retira primeiroo cabeçalho com a i<strong>de</strong>ntificação do <strong>VLAN</strong>. Contudo esse processo só <strong>de</strong>corre emtrama vem <strong>de</strong> <strong>uma</strong> transmissão partilhada, como é do caso acima. Depois é reenviar atrama para o <strong>de</strong>stino final.6 Métodos <strong>de</strong> rotulagem <strong>de</strong> tramasComo método <strong>de</strong> rotulagem <strong>de</strong> tramas, exista <strong>uma</strong> diversida<strong>de</strong> <strong>de</strong> protocolos das quais irá serexplicado cada um, <strong>de</strong> forma mais <strong>de</strong>talhados.6.1 Ligação Inter-Switch – ISL ou Inter Switch LinkA ligação Inter-Switch é um “protocolo proprietário <strong>de</strong>senvolvido pela Cisco. É usado eminterfaces FastEthernet e GibabitEthernet. O ISL po<strong>de</strong> ser usado na ligação entre switches,entre switch e um router e entre um switch e um servidor” (Véstias, 2005).O ISL liga dois switches Cisco, percorrendo os quadros Ethernet, executando o “etiquetasexternas” ou “encapsulação” das tramas, como são conhecidos (Barros, 2007).O cabeçalho do ISL inclui vários campos, mas o mais importante é o campo <strong>VLAN</strong>, lugar on<strong>de</strong>se po<strong>de</strong> codificar o número <strong>de</strong> <strong>VLAN</strong> (Zacaron, 2007).O protocolo ISL ao i<strong>de</strong>ntificar um quadro com o número correcto da <strong>VLAN</strong> do cabeçalho,cabe ao switch remetente certificar-se que switch o receptor sabe i<strong>de</strong>ntificar a que <strong>VLAN</strong>, oquadro encapsulado pertence (Zacaron, 2007). Contudo, quando é enviada a trama originalpelo um dispositivo, encontra-se no cabeçalho do ISL, os en<strong>de</strong>reços MAC dos switchesremetente e o receptor.42/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>O protocolo ISL é o método <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong> tramas mais usado pela Cisco. A tramaoriginal é encapsulada com um cabeçalho ISL <strong>de</strong> 26 bytes e um bloco <strong>de</strong> sequência <strong>de</strong>verificação <strong>de</strong> trama (FCS – Frame Check Sequence) <strong>de</strong> 4 bytes no final da trama (Véstias,2005). Devido a esse cabeçalho, a trama po<strong>de</strong> atingir um tamanho máximo <strong>de</strong> 1548 bytes, maseste só po<strong>de</strong> ser reconhecido por equipamentos que suportam ISL, normalmente equipamentosCisco. A figura 5 mostra o encapsulamento <strong>de</strong> um trama através do protocolo ISL.Figura 5 – Encapsulamento ISL da trama 1Fonte: adaptado <strong>de</strong> (Zacaron, 2007)6.2 IEEE 802.1QO IEEE 802.1Q é um protocolo standard criado pela IEEE. Ela também como o do protocoloISL é usada em interfaces FastEthernet e GibabitEthernet. A diferença é que, ela é usadaquando preten<strong>de</strong>mos interligar equipamentos <strong>de</strong> fabricantes diferentes (Véstias, 2005). Umexemplo bem claro é a ligação <strong>de</strong> um switch Cisco com outro switch <strong>de</strong> outro fabricante.Também insere um campo na trama para po<strong>de</strong>r i<strong>de</strong>ntificar a <strong>VLAN</strong>.O protocolo IEEE 802.1Q i<strong>de</strong>ntifica quadros com o número <strong>de</strong> <strong>VLAN</strong>, usando um estilo <strong>de</strong>cabeçalho diferente do protocolo ISL. O protocolo IEEE 802.1Q simplesmente adiciona umcabeçalho <strong>de</strong> 4 bytes ao cabeçalho Ethernet original, que serve <strong>de</strong> i<strong>de</strong>ntificador campo da<strong>VLAN</strong> (Zacaron, 2007). Contudo é necessário um novo cálculo <strong>de</strong> campo FCS original noTrailer Ethernet, porque o FCS é baseado no conteúdo do quadro inteiro (Zacaron, 2007).O mesmo po<strong>de</strong> ser visito na figura 6:1 Disponível em: http://www2.dc.uel.br/nourau/document/?down=562 consultado em 02/08/201043/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 6 – Encapsulamento IEEE 802.1Q da trama 2Fonte: adaptado <strong>de</strong> (Zacaron, 2007)6.3 IEEE 802.10O protocolo IEEE 802.10 é um protocolo standard criado pelo IEEE. É usado em interfacesFDDI (Véstias, 2005).O protocolo IEEE 802.10 é também um método seguro <strong>de</strong> transição <strong>de</strong> dados através <strong>de</strong>backbone, <strong>de</strong>finindo um tipo único quadro chamado SDE (Secure Data Exchange) (Cisco,2010).6.4 Emulação LAN- LANE ou LAN EmulationA emulação LAN é um protocolo que usa um método <strong>de</strong> encapsulamento para interligarswitches através <strong>de</strong> <strong>uma</strong> re<strong>de</strong> ATM. Por conseguinte, em vez <strong>de</strong> i<strong>de</strong>ntificar explicitamente atrama, ela utiliza <strong>uma</strong> ligação virtual entre os switches para cada <strong>VLAN</strong> (Véstias, 2005).Tornando assim que a i<strong>de</strong>ntificação <strong>de</strong> cada <strong>VLAN</strong> seja implícita nas ligações Virtuais.2 Disponível em: http://www2.dc.uel.br/nourau/document/?down=562 consultado em 02/08/201044/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>7 Protocolo <strong>de</strong> Configuração e Manutenção <strong>de</strong> <strong>VLAN</strong>-VTPAntes <strong>de</strong> o protocolo VTP seja <strong>de</strong>scrito, será feita <strong>uma</strong> análise há seguinte situação. Paraactualizar os parâmetros nos switches, teríamos <strong>de</strong> fazer a actualização <strong>de</strong> forma manual entretodos os switches. Isso podia tornar-se n<strong>uma</strong> tarefa um pouco complicada, se for n<strong>uma</strong> re<strong>de</strong><strong>de</strong> dimensões gran<strong>de</strong>s. Então surgiu a necessida<strong>de</strong> <strong>de</strong> todo esse processo seja feito <strong>de</strong> formaautomático ou centralizado, garantido que qualquer alteração nos parâmetros seja reconhecidoentre todos os dispositivos.O VTP (<strong>VLAN</strong> – Trunking Protocol) é um protocolo proprietário da Cisco, criado a fim <strong>de</strong>resolver o problema acima referido (Guilherme, 2009).O protocolo VTP faz a gestão <strong>de</strong> <strong>VLAN</strong> dinamicamente, permitindo assim que o administrador<strong>de</strong> re<strong>de</strong> consegue adicionar/remover ou alterar a configuração <strong>de</strong> <strong>VLAN</strong> em qualquer Switch,<strong>de</strong>s<strong>de</strong> que pertençam ao mesmo domínio e tenham ligação partilhada (Véstias, 2005).7.1 Funcionamento do Protocolo VTPPara <strong>uma</strong> boa gestão dinâmica <strong>de</strong> <strong>VLAN</strong> baseado no protocolo VTP, cabe ao administrador <strong>de</strong>re<strong>de</strong> começar primeiro a criação <strong>de</strong> um domínio VTP e <strong>de</strong>terminar quais os switches quepertencem ao domínio (Véstias, 2005).O administrador <strong>de</strong> re<strong>de</strong> <strong>de</strong>ve escolher um switch para ser o servidor VTP do domínio e queos restantes switches ficam cliente ou em modo transparente. A cada 5 minutos, o protocoloTVP envia informação <strong>de</strong> gestão, ou o mesmo é alterado a cada vez que o administrador alteraa configuração <strong>de</strong> <strong>VLAN</strong> (Véstias, 2005). Nessa informação vem contido informações <strong>de</strong>gestão do VTP, o número <strong>de</strong> revisão da configuração, os números e nomes das <strong>VLAN</strong> e porúltimo a lista <strong>de</strong> <strong>VLAN</strong> usadas em cada um dos switches da re<strong>de</strong>. O número <strong>de</strong> revisão <strong>de</strong>configuração é incrementado sempre que o servidor VTP altera a informação <strong>de</strong> <strong>VLAN</strong>anunciada aos restantes switches (Angelescu, 2010).Os switches po<strong>de</strong>m operar em três modos diferentes, sejam eles os seguintes (Guilherme,2009):45/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>• VTP modo Servidor – VTP Sever mo<strong>de</strong>Todos os switches Cisco vêm configurados como VTP Servidor, por <strong>de</strong>feito. Toda informaçãose encontra armazenada localmente, em um NVRAN separada on<strong>de</strong> o “startup-config” estáarmazenado (Guilherme, 2009). Qualquer registo <strong>de</strong> alteração realizado no servidor VTP seráreplicado automaticamente para todos os outros switches pertencentes ao mesmo domínioVTP (Guilherme, 2009). O servidor VTP po<strong>de</strong> criar, modificar e apagar <strong>VLAN</strong>. Estasoperações só po<strong>de</strong>m ser realizadas em ligações partilhadas, aos restantes switches do domínioque operem em modo cliente (Véstias, 2005).• VTP modo Cliente – VTP Client mo<strong>de</strong>O VTP em modo Cliente, torna o switch num dispositivo que só recebe e envia anúncios pelaslinhas partilhadas. Mas os mesmos não po<strong>de</strong>m criar, alterar ou apagar <strong>VLAN</strong> (Véstias, 2005).Todas as informações armazenadas em sua memória RAM, no entanto essas informações sãoguardadas em NVRAM. Por isso quando um switch for <strong>de</strong>sligado não per<strong>de</strong> as configuraçõessobre as <strong>VLAN</strong>s (Guilherme, 2009).• VTP modo Transpatente – VTP Transparent mo<strong>de</strong>O VTP modo Transparente é um “meio-termo” que fica entre o VTP modo servidor e umCliente. Contudo o mesmo não participa no domínio VTP (Guilherme, 2009).O modo transparente é quando o administrador não quer que um switch obe<strong>de</strong>ça aos anúnciosVTP <strong>de</strong> configuração <strong>de</strong> <strong>VLAN</strong> do servidor VTP, mas que este propaga os anúncios VTP aolongo do seu domínio (Véstias, 2005).Um switch em modo transparente po<strong>de</strong> criar, modificar ou apagar a sua informação <strong>de</strong> <strong>VLAN</strong>,mas essa informação não é propagada aos outros switches do seu domínio (Véstias, 2005).8 Consi<strong>de</strong>rações finaisNo capítulo da <strong>VLAN</strong> foi elaborado vários assuntos sobre a <strong>VLAN</strong>, <strong>de</strong>s<strong>de</strong> da sua <strong>de</strong>finição,tipos <strong>de</strong> <strong>VLAN</strong>s, topologias da <strong>VLAN</strong>s, vantagens em uso da <strong>VLAN</strong> entre outros.46/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>As <strong>VLAN</strong>s apresentam como tecnologia para monotorização e gestão da re<strong>de</strong>, bem eficaz e <strong>de</strong><strong>uma</strong> forma simples. Os seus protocolos <strong>de</strong> ligação <strong>de</strong> tramas são bastantes simples, mascontudo apresentam um gran<strong>de</strong> grau <strong>de</strong> conhecimento. Pelo facto <strong>de</strong> este ser gerenciado emonitorizado, ela torna <strong>uma</strong> ferramenta <strong>de</strong> extrema importância para qualquer administradorda re<strong>de</strong>. O uso <strong>de</strong>ssa tecnologia e os seus protocolos representa um acréscimo a segurança,estabilida<strong>de</strong> da LAN nas organizações, facilitando assim a tarefa ao administrador da re<strong>de</strong>.De <strong>uma</strong> forma resumida, o uso das <strong>VLAN</strong>s na re<strong>de</strong> das Organizações vem trazer mais eficáciae performance à re<strong>de</strong>. Ainda vem com um conjunto <strong>de</strong> Vantagens, e mecanismos <strong>de</strong> gestão emonotorização da re<strong>de</strong>, bastantes simples e eficaz para os administradores da re<strong>de</strong>.47/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Capítulo 3:O Caso da Uni<strong>Piaget</strong>1 A Entida<strong>de</strong> InstituidoraO instituto <strong>Piaget</strong> é <strong>uma</strong> instituição cooperativa para o <strong>de</strong>senvolvimento h<strong>uma</strong>no integral eecológica, sem fins lucrativos, que se obriga, pelos seus estatutos, a reinvestir todos osexce<strong>de</strong>ntes resultantes da sua activida<strong>de</strong>.Criado em 1979 pelo Presi<strong>de</strong>nte institucional, Director <strong>de</strong> investigação e lí<strong>de</strong>r da comissão,Prof. António <strong>de</strong> Oliveira Cruz, com inteira aceitação do seu patrono <strong>Jean</strong> <strong>Piaget</strong>. O instituto<strong>Piaget</strong> é <strong>uma</strong> cooperativa para o Desenvolvimento H<strong>uma</strong>no integral e Ecológico. O institutovem <strong>de</strong>senvolvendo a sua activida<strong>de</strong> <strong>de</strong>s<strong>de</strong> há 29 anos. 3Ao longo <strong>de</strong>sse tempo <strong>de</strong> activida<strong>de</strong>s, o instituto <strong>Piaget</strong> vem vindo a inserir-se em diversasregiões, normalmente apartado das gran<strong>de</strong>s cida<strong>de</strong>s, criando Universida<strong>de</strong>s como em Angola,<strong>Cabo</strong> ver<strong>de</strong> e Moçambique.2 Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>A Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> é um estabelecimento <strong>de</strong> ensino superior, criadopelo instituto <strong>Piaget</strong>, e tem como missão contribuir para a alta qualida<strong>de</strong> <strong>de</strong> formação dosrecursos h<strong>uma</strong>nos em <strong>Cabo</strong> Ver<strong>de</strong>, bem como para o <strong>de</strong>senvolvimento <strong>de</strong> competências locais3 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=1 consultado em 12/07/201048/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>imprescindíveis para o <strong>de</strong>senvolvimento do país e <strong>de</strong> modo a clarificaram cada vez o nome dainstituição.No dia 7 <strong>de</strong> Maio <strong>de</strong> 2001, a universida<strong>de</strong> inicio a suas activida<strong>de</strong>s com a abertura do 1º anodo curso <strong>de</strong> Sociologia, como um estabelecimento <strong>de</strong> ensino superior <strong>de</strong> interesse publico,reconhecido pelo <strong>de</strong>creto-lei nº 12/2001. 4Segundo (Men<strong>de</strong>s, 2009), a Uni<strong>Piaget</strong> goza <strong>de</strong> autonomia <strong>de</strong> gestão, científica, pedagógica ecultural. Ela exerce a sua activida<strong>de</strong> sem prejuízo das responsabilida<strong>de</strong>s e projecto daEntida<strong>de</strong> Instituidora, em paralelo com as Universida<strong>de</strong> oficiais, às quais se encontralegalmente enquadrada no sistema nacional <strong>de</strong> educação. A Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> temcomo meta, a cooperativa para o <strong>de</strong>senvolvimento h<strong>uma</strong>no, integral e ecológico, instituiçãocom fins <strong>de</strong> utilida<strong>de</strong> pública e <strong>de</strong> solidarieda<strong>de</strong> social e sem fins lucrativos. Sendo elatotalmente privada, é dirigida por um administrador Geral, que represente o Instituto <strong>Piaget</strong>, epelo Reitor, responsável pela gestão da Universida<strong>de</strong> nos domínios científicos e pedagógico.3 OrganizaçãoA Uni<strong>Piaget</strong> é constituída por <strong>uma</strong> estrutura académica e administrativa. Sujeito a um sistemamisto <strong>de</strong> governo, esse reúne as responsabilida<strong>de</strong>s que <strong>de</strong>correm dos estatutos <strong>de</strong> cadainstância. Os órgãos colegiais e órgãos individuais fazem parte do órgão <strong>de</strong> governo. 5A organização é apresentada pela seguinte lógica:• Órgãos do Governo‣ Órgãos individualistas da Universida<strong>de</strong> Administrador Geral Reitor‣ Órgãos colegiais da Universida<strong>de</strong> Conselho Consultivo – Presidido pelo Administrador Geral Conselho Geral – Presidido pelo Reitor Conselho Científico4 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=1 consultado em 12/07/20105 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=3 consultado em 13/07/201049/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong> Conselho Pedagógico Conselho Disciplinar• Organização científica e Pedagógica 6‣ Comissões Científicas‣ Comissões <strong>de</strong> Cursos• Unida<strong>de</strong>s Organizacionais 7‣ Serviços <strong>de</strong> Documentação – SD‣ Serviços Administrativos e Auxiliares – SAA‣ Serviços Financeiros e Sociais – SFS‣ Secretariado Executivo – SE Administração Reitoria e Órgãos Colegiais‣ Gabinete <strong>de</strong> Estudos e Planeamento – GEP‣ Gabinete <strong>de</strong> Formação Permanente – GFP‣ Gabinete <strong>de</strong> Comunicação e imagem – GCI‣ Departamento <strong>de</strong> intercâmbio e formação Avançada – DIFA‣ Divisão Tecnológica - DTO mesmo é <strong>de</strong>monstrado na figura abaixo (Figura 6).6 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=4 consultado em 13/07/20107 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=5 consultado em 13/07/201050/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>4 Divisão tecnológicaFigura 7 – Estrutura e organização <strong>de</strong> Uni<strong>Piaget</strong>Fonte: adaptado <strong>de</strong> Pereira (2007)A Divisão Tecnológica da Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> como unida<strong>de</strong>Organizacional responsável por toda a Tecnologia <strong>de</strong> Informação e Comunicação, tem comomissão prover à instituição os recursos e serviços das Tecnologias <strong>de</strong> Informação eComunicação <strong>de</strong> modo a optimizar o <strong>de</strong>sempenha da organização, <strong>de</strong> <strong>uma</strong> forma profissionale como gran<strong>de</strong> grau da qualida<strong>de</strong> e rapi<strong>de</strong>z.Segundo (Men<strong>de</strong>s, 2009) no ano lectivo 2001/02, a Divisão Tecnológica arrancou as suasactivida<strong>de</strong>s. Ela era supervisionada por um coor<strong>de</strong>nador, que assumia toda a parte técnica eoperacional. Depois foram recrutados dois estagiários, mas com aumento da <strong>de</strong>manda <strong>de</strong>serviços contratou-se um técnico, e ficando os estagiários a trabalhar exclusivamente noslaboratórios <strong>de</strong> informática. Como o técnico e os estagiários tiveram gran<strong>de</strong>sconstrangimentos, <strong>de</strong>s<strong>de</strong> <strong>de</strong> computadores obsoletos, <strong>de</strong>ficiência sistema <strong>de</strong> abastecimento <strong>de</strong>electricida<strong>de</strong>, falta <strong>de</strong> servidores, re<strong>de</strong> estruturada não documentada e entre n situações.Ainda (Men<strong>de</strong>s, 2009) <strong>de</strong>screve que <strong>de</strong>corridos oito anos, Divisão tecnologica é <strong>uma</strong> direcçãoque funciona como <strong>de</strong>legação autónoma <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>, tendo trés secções distintas (151/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Director, 3 funcionários, 3 prestador <strong>de</strong> serviços, um estagiário), sendo o mesmo reponsávelpela gestão <strong>de</strong> mais 200 postos <strong>de</strong> trabalhos, 14 servidores, 24 impressoras e mais <strong>de</strong> 1500utilizadores no campus Univerisitário da cida<strong>de</strong> da Pria e no pólo Universitário do Min<strong>de</strong>lo4.1 Organização InternaA Divisão Tecnológica é constituída em três secções distintas 8 , sendo elas as seguintes:• Suporte – garante assistência técnica aos utilizadores;• Desenvolvimento – responsável pelos softwares <strong>de</strong> gestão e pelo <strong>de</strong>senvolvimento <strong>de</strong>pequenas aplicações;• Sistema – garante o funcionamento normal dos servidores e da re<strong>de</strong> multimédia daUniversida<strong>de</strong>.Figura 8 – Estrutura organizacional da Divisão TecnológicaFonte: adaptado <strong>de</strong> (Men<strong>de</strong>s, 2009)5 Proposta <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>A re<strong>de</strong> que se apresenta, preten<strong>de</strong> contribuir com mais <strong>uma</strong> tecnologia <strong>de</strong> trabalho paragestão, monotorização e manutenção da re<strong>de</strong> da Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>. Omesmo é <strong>de</strong>stinado aos administradores da re<strong>de</strong> da universida<strong>de</strong>, levando os mesmos a atingirum gran<strong>de</strong> nível <strong>de</strong> segurança e estabilida<strong>de</strong> da re<strong>de</strong>. Foi feito um levantamento <strong>de</strong> requisitos<strong>de</strong>ntro da Instituição em causa, <strong>de</strong> modo que a proposta <strong>de</strong> <strong>VLAN</strong> seja a mais realista <strong>de</strong>acordo as necessida<strong>de</strong>s exigidas.52/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Dentro <strong>de</strong>sse levantamento foi recolhido informações suficientes para elaboração <strong>de</strong> um perfilda re<strong>de</strong>, que ajusta as necessida<strong>de</strong>s da re<strong>de</strong> universitária. A partir <strong>de</strong>sse perfil será elaboradoos perfis das <strong>VLAN</strong>s e o <strong>de</strong>senho da re<strong>de</strong> pretendida para a Instituição.5.1 Levantamento <strong>de</strong> requisitosDevido a alguns constrangimentos causados pela re<strong>de</strong> actual, optou-se pela apresentação <strong>de</strong><strong>uma</strong> proposta <strong>de</strong> <strong>uma</strong> nova infra-estruturação da re<strong>de</strong> da Universida<strong>de</strong>, on<strong>de</strong> a mesma éseparado por domínios lógicos através do uso da <strong>VLAN</strong>. A proposta leva em conta anecessida<strong>de</strong> <strong>de</strong> gestão da re<strong>de</strong>, a sua manutenção e monotorização, <strong>de</strong> <strong>uma</strong> forma simples eeficaz <strong>de</strong> modo a dar resposta às necessida<strong>de</strong>s da universida<strong>de</strong>. Por outras palavras, o uso da<strong>VLAN</strong> na Uni<strong>Piaget</strong> vai aumentar a eficácia e eficiência da re<strong>de</strong> universitária. Deste modo are<strong>de</strong> <strong>de</strong>senhada aproxima mais da re<strong>de</strong> pretendida <strong>de</strong> acordo com as necessida<strong>de</strong>s daUniversida<strong>de</strong>.De acordo com os dados recolhidos em terreno da universida<strong>de</strong> foi elaborado <strong>uma</strong> tabela que<strong>de</strong>screve a distribuição <strong>de</strong> cada sector da universida<strong>de</strong>, assim como os seus níveis <strong>de</strong>importância, como em que domínios po<strong>de</strong>m ser inseridos. Os dados da importância e dodomínio são numéricos <strong>de</strong> modo a prevalecer o sigilo <strong>de</strong>ntro da organização. Cabe aindasalientar que os números <strong>de</strong>ntro <strong>de</strong> importância varia <strong>de</strong> 1 (menos importância) até 5 (altaimportância) como e <strong>de</strong>scrito na tabela abaixo. A primeira tabela <strong>de</strong>screve o bloco A, <strong>de</strong>s<strong>de</strong>das salas <strong>de</strong> aulas, como nos gabinetes existentes na universida<strong>de</strong> (Tabela 9).Sala Sigla Importância Domínio BlocoA101 SAA / RH 3 e 4 3 e 4 AA102 Não Tem 2 3 AA103 Lab Física 1 1 AA105 Não Tem 1 6 AA107 Lab Química 1 1 AA108 Lab Biologia 1 1 AA110 Não Tem 3 4 AA113 Bar 3 4 AA119 CDE 2 3 AA201 SFS 3 4 AA202 Não Tem 3 2 AA203 GEP 3 2 AA204 Não Tem 2 2 A8 Disponível em http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=5 consultado em 13/07/201053/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>A205 Lab Informática 2 1 AA206 Lab Informática 2 1 AA210 Lab cv móvel 2 1 AA211 Lab interatlântico 2 1 AA214 AG 4 5 AA215 SE 3 3 AA216 R 4 5 AA217 SR 1 6 AA218 SD 3 1 e 3 ATabela 8 – Descrição do Bloca ADepois temos a <strong>de</strong>scrição do bloco B (Tabela 10)Sala Sigla Importância Domínio BlocoB101 Não Tem 1 1 BB102 Não Tem 1 1 BB103 Não Tem 1 1 BB104 Lab Fisioterapia 1 1 1 BB105 Lab Fisioterapia 2 1 1 BB110 Não Tem 1 1 BB111 Não Tem 3 4 BB112 Lab Imprensa 2 1 BB113 Lab Rádio 2 1 BB114/B115Anfiteatro 1 6 BB116/B117Anfiteatro 1 6 BB122 Lab televisão 2 1 BB201 Não Tem 1 1 BB202 Não Tem 1 1 BB203 Não Tem 1 1 BB204 Lab Arquitectura 2 1 BB205 Não Tem 1 1 BB210 Não Tem 1 1 BB211 Não Tem 2 2 BB212 LED 4 5 BB213 Lab Informática 2 1 BB214 Não Tem 2 1 BB215 Lab Imprensa 2 1 BB216 DT 5 5 BB217 Não Tem 1 1 BB218 Não Tem 1 1 BB219 Não Tem 1 1 BB220 Não Tem 1 1 BTabela 9 – Descrição do Bloca B54/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>5.2 Perfil da Re<strong>de</strong>Como foi referido no capítulo 2, a re<strong>de</strong> <strong>VLAN</strong> po<strong>de</strong> ser criada <strong>de</strong> acordo com a necessida<strong>de</strong> daOrganização, por isso a escolha <strong>de</strong> melhor perfil po<strong>de</strong> <strong>de</strong>terminar o sucesso ou fracasso dare<strong>de</strong>, bem como a metodologia a seguir.Contudo a escolha <strong>de</strong> perfil po<strong>de</strong> <strong>de</strong>pen<strong>de</strong>r dos recursos disponíveis, e da disponibilida<strong>de</strong> daorganização em investir, <strong>de</strong> modo a não ultrapassar a realida<strong>de</strong> em que se encontra.Nesse momento a Universida<strong>de</strong> tem disponível Switch Catalyst 2960 series. Esseequipamento tem 24 porta FastEthernet e 2 portas <strong>de</strong> GigaFastEthernet, e suporta atecnologia <strong>de</strong> <strong>VLAN</strong>.No caso da Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>, para a escolha do melhor perfil estes têm <strong>de</strong> respon<strong>de</strong>r anecessida<strong>de</strong> dos seguintes requisitos:• Acesso a recursos na re<strong>de</strong>O acesso a recursos na re<strong>de</strong> serve para i<strong>de</strong>ntificar os recursos da re<strong>de</strong>, bem como quem temacesso a esses recursos. São consi<strong>de</strong>rados recurso todos os dispositivos finais da re<strong>de</strong>(impressora, fax, etc.) e serviços prestados pela organização (internet, ví<strong>de</strong>o conferencia, etc.).• Acesso a ServidoresPara i<strong>de</strong>ntificar a que tipo <strong>de</strong> perfil tem acesso a que parte ou totalida<strong>de</strong> dos servidores. Comisso po<strong>de</strong>mos filtrar qualquer acesso a um servidor que não pertence a esse segmento <strong>de</strong> re<strong>de</strong>,bem como acesso a partilhas.• Aplicações e softwares <strong>de</strong> GestãoN<strong>uma</strong> segmentação da re<strong>de</strong> fica somente as aplicações e Softwares <strong>de</strong> gestão, como é o casodo ERP “Primavera Business Software Solution”, on<strong>de</strong> a circulação <strong>de</strong> dados na re<strong>de</strong> ésigilosa e confi<strong>de</strong>ncial.Levando em conta todos esses requisitos, foram i<strong>de</strong>ntificados 6 tipos distintos <strong>de</strong> perfil, sendoeles <strong>de</strong>scritos pela seguinte forma.55/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>1. Vlan1 - AlunosComo o nome <strong>de</strong>screve esta Vlan e <strong>de</strong>signado especialmente para os alunos. O mesmo po<strong>de</strong>ser usado em outras circunstâncias, como é o caso <strong>de</strong> formações e seminários. A Vlan1Alunos tem como características o acesso só aos computadores e servidor <strong>de</strong> autenticação(on<strong>de</strong> se encontra inseridos as suas contas <strong>de</strong> perfil), e negado acesso a outras equipamentoscomo impressoras e outros servidores. Ainda o mesmo suporta a infra-estrutura <strong>de</strong> re<strong>de</strong> semfios (wireless – nome qual é <strong>de</strong>signado em inglês). Entre os seis tipos <strong>de</strong> perfil é o que maisdispositivos contêm.As tabelas seguintes <strong>de</strong>screvem os <strong>de</strong>partamentos/salas que pertencem a Vlan1, sendo amaioria pertencendo ao bloco B, sendo entre eles salas <strong>de</strong> aulas e laboratórios. Primeirovamos ver o Bloco A (Tabela 11) e <strong>de</strong> seguida do Bloco B (Tabela 12) respectivamente.Nome Sala BlocoLab Física A103 ALab Química A107 ALab Biologia A108 ALab informática A205 ALab informática A206 ASala CV móvel A210 ASala interatlântico A211 AMediateca A218 ATabela 10 – Descrição da <strong>VLAN</strong>1 – Alunos do Bloco ANome Sala BlocoSala <strong>de</strong> aula B101 BSala <strong>de</strong> aula B102 BSala <strong>de</strong> aula B103 BLab Fisioterapia 1 B104 BLab Fisioterapia 2 B105 BSala <strong>de</strong> aula B110 BLab imprensa B112 BLab Rádio B113 BAnfiteatro 1 B114/B115 BAnfiteatro 2 B116/B117 BLab televisão B122 BSala <strong>de</strong> aula B201 BSala <strong>de</strong> aula B202 BSala <strong>de</strong> aula B203 BLab Arquitectura B204 BSala <strong>de</strong> aula B205 B56/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Sala <strong>de</strong> aula B210 BLab informática B213 BSala <strong>de</strong> aula B214 BLab imprensa B215 BDivião tecnológica B216 BSala <strong>de</strong> aula B217 BSala <strong>de</strong> aula B218 BSala <strong>de</strong> aula B219 BSala <strong>de</strong> aula B220 BTabela 11 – Descrição da <strong>VLAN</strong>1 – Alunos do Bloco BEm nível <strong>de</strong> infra-estrutura a re<strong>de</strong> da <strong>VLAN</strong>1 – Alunos é <strong>de</strong>screvida da forma como é<strong>de</strong>monstrada na Figura 9.Figura 9 – Infra-estrutura da <strong>VLAN</strong>1 – Alunos2. <strong>VLAN</strong>2 – DocentesA <strong>VLAN</strong>2, tendo em conta a <strong>VLAN</strong>1, não é <strong>uma</strong> re<strong>de</strong> <strong>de</strong>dicada somente aos docentes dauniversida<strong>de</strong>, mas também para alguns funcionários que trabalham com os docentes. É casodas Unida<strong>de</strong>s que têm ainda acesso a impressoras e a servidor <strong>de</strong> autenticação. A Vlan2apresenta mais características do que a <strong>VLAN</strong>1, contudo o número <strong>de</strong> <strong>de</strong>partamentos e <strong>de</strong>utilizadores é muito menor. Uma das principais características <strong>de</strong>ssa segmentação lógica éque ela está quase totalmente presente no Bloco A.A tabela seguinte <strong>de</strong>mostra os <strong>de</strong>partamentos da <strong>VLAN</strong>2 (Tabela 13).57/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Nome Sala BlocoUnida<strong>de</strong>s A202 AGabinete <strong>de</strong> Estudos e Planeamento A203 ASala <strong>de</strong> Docentes A204 ASala <strong>de</strong> Docentes B211 BTabela 12 – Descrição da <strong>VLAN</strong>2 – DocentesEm nível <strong>de</strong> infra-estruturação a re<strong>de</strong> fica representada da seguinte forma, ver Figura 10:Figura 10 – Infra-estrutura da <strong>VLAN</strong>2 – Docentes3. <strong>VLAN</strong>3 – FuncionáriosA vlan3 é a <strong>VLAN</strong> <strong>de</strong>stinados aos funcionários, que tem postos <strong>de</strong> trabalhos fixos e comequipamentos. Contudo não fazem parte <strong>de</strong>la os funcionários que trabalham com a aplicação“Primavera Business Software Solution”. Como as das outras segmentações tem acesso a umservidor <strong>de</strong> autenticação e acesso a impressoras. Uma das principais características da <strong>VLAN</strong>3é que ela situa-se completamentos no Bloco A.A mesma é representada pela Tabela 14.Nome Sala Estado BlocoServiços administrativos e Auxiliares A101 1 ATelefonista A102 1 ACentro Desenvolvimento Empresarial A119 1 AServiços Executivos A215 1 AMediateca, Serviço <strong>de</strong> documentação A218 1 ATabela 13 – Descrição da <strong>VLAN</strong>3 – FuncionáriosA mesma é <strong>de</strong>scrita pela seguinte infra-estrutura (ver Figura 11).58/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 11 – Infra-estrutura da <strong>VLAN</strong>3 – Funcionários4. <strong>VLAN</strong>4 – PrimaveraA <strong>VLAN</strong>4 é <strong>de</strong>scrita como a <strong>VLAN</strong> reservada exclusiva especialmente à aplicação ERP“Primavera Business Software Solution”, <strong>de</strong> modo a garantir o sigilo e confi<strong>de</strong>ncialida<strong>de</strong> dosdados. Desta forma torna-se mais segura e rápida a transferências <strong>de</strong> dados, <strong>de</strong>vido adimensão da segmentação da re<strong>de</strong> e <strong>de</strong> números <strong>de</strong> recursos finais presentes nestasegmentação. Em relação a outras segmentações, esta tem acesso também a um servidor <strong>de</strong>autenticação, a um servidor <strong>de</strong> Aplicações e acesso a impressoras. Esta presente quasetotalmente no bloco A. A <strong>VLAN</strong>4 po<strong>de</strong> ser representada pela Tabela 15.Nome Sala Estado BlocoServiço Administrativos e Auxiliares A101 1 ATesouraria A110 1 ABar e Refeitório A113 1 AServiço Financeiro e Social A201 1 AReprografia B112 1 BTabela 14 – Descrição da <strong>VLAN</strong>4 – PrimaveraE pela seguinte infra-estrutura, ver Figura 12.59/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 12 – Infra-estrutura da <strong>VLAN</strong>4 – Primavera5. <strong>VLAN</strong>5 – Permissões EspeciaisA <strong>VLAN</strong>5 é a única <strong>VLAN</strong> com capacida<strong>de</strong> <strong>de</strong> mudar <strong>de</strong> <strong>uma</strong> segmentação para outra e teracesso a todos os recursos da re<strong>de</strong>. Mas isto só é possível através <strong>de</strong> um router. A <strong>VLAN</strong>5é <strong>de</strong>scrita como <strong>VLAN</strong> administrativa, <strong>de</strong> on<strong>de</strong> po<strong>de</strong> ter acesso a qualquer dispositivo nare<strong>de</strong>. Nela <strong>de</strong>senca<strong>de</strong>ia-se todos os processos <strong>de</strong>s<strong>de</strong> manutenção e configuração das<strong>VLAN</strong>, bem como a sua monotorização. Pertence a esse tipo <strong>de</strong> <strong>VLAN</strong> só responsáveis daorganização e o administrador <strong>de</strong> re<strong>de</strong>, salvo pequenas excepções.Tudo isso po<strong>de</strong> ser <strong>de</strong>monstrado na Tabela 16.Nome Sala Estado BlocoAdministrador Geral A214 1 AReitoria A216 1 ALaboratório <strong>de</strong> Ensino á Distancia B212 1 BDivisão tecnológica B216 1 BNo nível <strong>de</strong> infra-estrutura, ver Figura 13Tabela 15 – Descrição da <strong>VLAN</strong>5 – Permissões Especiais60/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 13 – Infra-estrutura da <strong>VLAN</strong>5 – Permissões Especiais6. <strong>VLAN</strong>6 – Serviços EspeciaisA <strong>VLAN</strong>6 é a <strong>VLAN</strong> com menos privilégios <strong>de</strong> todos. Ela é feita especialmente para ser usadaem certa circunstância, como em caso <strong>de</strong> formações profissionais. A mesma po<strong>de</strong> sersubstituída pela <strong>VLAN</strong>1 <strong>de</strong> modo que os utilizadores po<strong>de</strong>m ter acesso a recursos, como é ocaso <strong>de</strong> servidores. O que diferencia a <strong>VLAN</strong>1 da <strong>VLAN</strong>6 é que na <strong>VLAN</strong>1 a Organização estáa oferecer o espaço geográfico como também serviços (servidor <strong>de</strong> autenticação, internet,etc). No entanto estes serviços po<strong>de</strong>m ser prestados por outras organizações e não a própriauniversida<strong>de</strong>. De modo a não mudar a estruturação da re<strong>de</strong> universitária, a organizaçãoexterna usa a <strong>VLAN</strong>6, assim <strong>de</strong>sse modo todo ou qualquer serviço prestado ficadisponibilida<strong>de</strong> somente para a segmentação da <strong>VLAN</strong>6, trato a excepção a <strong>VLAN</strong>5, que temacesso a qualquer segmento da re<strong>de</strong>.A <strong>VLAN</strong>6 é representada pela seguinte Tabela 17.Nome Sala Estado BlocoAuditório A105 2 ASala <strong>de</strong> Reunião A217 2 AAntiteatroB114 /B1152 BAntiteatroB116 /B1172 BTabela 16 – Descrição da <strong>VLAN</strong>6 – Serviços EspeciaisO mesmo apresenta a seguinte infra-estrutura, ver Figura 1461/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 14 – Infra-estrutura da <strong>VLAN</strong>6 – Serviços Especiais5.3 <strong>VLAN</strong> na Uni<strong>Piaget</strong>Como visto nos perfil da re<strong>de</strong> (capitulo 5.2), a re<strong>de</strong> universitária po<strong>de</strong> ser segmentada em 6segmentos, sendo um <strong>de</strong>les <strong>de</strong> administradores (permitindo a comunicação entre outrossegmentos). A segmentação po<strong>de</strong> facilitar muito na comunicação e segurança n<strong>uma</strong> re<strong>de</strong>, bemcomo estabilida<strong>de</strong> da re<strong>de</strong> em caso <strong>de</strong> falhas ou até quedas <strong>de</strong> algum segmento.Este tipo <strong>de</strong> tecnologia vem como mecanismo <strong>de</strong> suporte e sustentabilida<strong>de</strong> da re<strong>de</strong>,reintegrando sem muito problema com outros mecanismos, e dando <strong>uma</strong> gran<strong>de</strong> avalia naperformance da re<strong>de</strong>. Esse tipo <strong>de</strong> respostas po<strong>de</strong> diferenciar <strong>uma</strong> re<strong>de</strong> bem estruturada, <strong>de</strong><strong>uma</strong> funcional, permitindo com maior exactidão i<strong>de</strong>ntificar a origem do problema.O perfil da re<strong>de</strong> <strong>de</strong>scrito no capítulo 5.2 serve tanto para <strong>VLAN</strong>s estatísticas ou dinâmicas,representado o segmento da re<strong>de</strong> que cada <strong>VLAN</strong> <strong>de</strong>ve pertencer. Cabe ainda salientar que nocaso do <strong>VLAN</strong> dinâmica, esta tem <strong>de</strong> ser baseado em MAC adrress e a autenticação dosutilizadores <strong>de</strong>ve ser feito através <strong>de</strong> um servidor <strong>de</strong> autenticação. Partir dos dados <strong>de</strong> tipo <strong>de</strong>utilizador, po<strong>de</strong>mos <strong>de</strong>signar a que <strong>VLAN</strong> este se encontra associado. De <strong>uma</strong> formaresumida, o perfil da re<strong>de</strong> elaborado nesse trabalho científico, é in<strong>de</strong>pen<strong>de</strong> ta topologiaescolhida, mas a <strong>de</strong>signação das infra-estruturas escolhidas é da topologia baseado em porta.A topologia baseada em portas é nesse momento o que mais adapta a realida<strong>de</strong> da Instituiçãoem causa. Isto é <strong>de</strong>vido relativamente ao preço, mais acessível, e dos recursos disponíveis,sabendo que a universida<strong>de</strong> tem nesse momento na sua posse, Switches Catalist 2960, quesuportam <strong>VLAN</strong> baseada em portas.62/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Com a análise dos requisitos po<strong>de</strong>mos i<strong>de</strong>ntificar e documentar os switches, bem como assalas/<strong>de</strong>partamentos. Tendo em conta que no momento existem dois Blocos (A e B), érecomendável que existam dois switches principais e que estes sejam a única ligação entre osdois Blocos e os outros 18 Switch para ligação geral da re<strong>de</strong>.Visto que o Switch do Bloco B é que se encontra na Divisão Tecnológica, nela se encontraráconfigurado o Protocolo VTP em modo “Server” <strong>de</strong> modo a monotorização e criação das<strong>VLAN</strong>s <strong>de</strong> forma automático. Cada um <strong>de</strong>sses Switch terá um en<strong>de</strong>reço IP na Vlan native, <strong>de</strong>modo a po<strong>de</strong>r ace<strong>de</strong>r esses por via “Telnet” e/ou “Browser” através do protocolo http(Hypertext Transfer Protocol ou em português Protocolo <strong>de</strong> Transferência <strong>de</strong> Hipertexto) ouhttps (HypertTest Transfer Protocol Secure), <strong>de</strong>pen<strong>de</strong>nte da configuração inicial feito peloutilizador.Para <strong>uma</strong> melhor i<strong>de</strong>ntificação do switches o mesmo é <strong>de</strong>scrito nas seguintes tabelas, Tabela18 e Tabela 19.A Tabela 18 e a Tabela 19 se subdividam em 4 secções distintas. A primeira secção refere-seao Switch principal (nó central), na segunda secção aos switches secundários (nó intermédios),na terceira a i<strong>de</strong>ntificação das salas e gabinetes e na última secção a <strong>de</strong>scrição das salas egabinetes.Na primeira tabela será vista do Switch 1, mais respectivamente do Bloco B, Ver Tabela 18.63/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Switch1B101Sala <strong>de</strong> aulaB102Sala <strong>de</strong> aulaB103Sala <strong>de</strong> aulaSwitch3 B104 Lab <strong>de</strong> Fisioterapia 1B105 Lab <strong>de</strong> Fisioterapia 2B110Sala <strong>de</strong> aulaB111Sala <strong>de</strong> aulaB112ReprografiaB113Lab RádioSwitch4 B114/B115 AnfiteatroB116/117 AnfiteatroB122 Lab televisãoB201Sala <strong>de</strong> aulaB202Sala <strong>de</strong> aulaB203Sala <strong>de</strong> aulaB204 Lab ArquitecturaSwitch5B205Sala <strong>de</strong> aulaB210Sala <strong>de</strong> aulaB217Sala <strong>de</strong> aulaB218Sala <strong>de</strong> aulaB219Sala <strong>de</strong> aulaB220Sala <strong>de</strong> aulaSwitch6 B211 Sala <strong>de</strong> DocentesSwitch7 B212 Lab <strong>de</strong> Ensino a DistanciaSwitch8 B213 Lab <strong>de</strong> InformáticaSwitch9B214Sala <strong>de</strong> aulaB215 Lab <strong>de</strong> imprensaSwitch10 B216 Divisão TecnológicaTabela 17 – Descrição dos Switches do Bloco BO mesmo é <strong>de</strong>scrito no Bloco A como mostra a Tabela 19.64/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Switch2A101 SAA /RHA102 TelefonistaA103 Lab FísicaSwitch11 A105 AuditórioA107 Lab QuímicaA108 Lab BiologiaA110 TesourariaSwitch12 A113 Bar / RefeitórioSwitch13 A119 CDEA201SFSSwitch14A202 Unida<strong>de</strong>A203GEPA204 Sala <strong>de</strong> DocentesSwitch15 A205 Lab <strong>de</strong> InformáticaSwitch16 A206 Lab <strong>de</strong> InformáticaSwitch17 A210 Lab <strong>de</strong> InformáticaSwitch18 A211 Lab <strong>de</strong> InformáticaA214 AdministradorSwitch19A215 Serviço AdministrativoA216ReitorA217 Sala <strong>de</strong> ReuniãoSwitch20 A218 MediatecaTabela 18 – Descrição dos Switches do Bloco ANo nível <strong>de</strong> arquitectura o mesmo será apresentado pela Figura 15.65/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 15 – Arquitectura da Re<strong>de</strong> na Uni<strong>Piaget</strong> com Vlan66/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>5.4 Configuração do Switch Catalyst 2960 seriesComo foi referido nos capítulos anteriores, o switch catalyst 2960 series suporta a tecnologia<strong>de</strong> <strong>VLAN</strong> baseado em portas. Sendo ela inicial configura por via cabo console como mostra naFigura 16:Figura 16 – Configuração Básica do SwitchPrimeiro é pedido se quer ser feito a configuração Básica. Digitamos “yes” e a tecla “Enter”.Depois é solicitado os dados básicos, como o nome do dispositivo “host name” bem como apalavra-chave para imagem para boot, activar modo privilégio e para Telnet.Na figura Figura 17 é <strong>de</strong>monstrado como é configurado a interface da Vlan1 (por <strong>de</strong>feito ouVlan nativo), <strong>de</strong> modo que este tenha um en<strong>de</strong>reço <strong>de</strong> modo a que conseguimos conectar aoswitch via Telnet e/ou via Browser. Deste modo o controlo e monotorização po<strong>de</strong>m ser feitosa distância. Como foi referido no Capitulo 2, a Vlan native é a Vlan por <strong>de</strong>feito e é67/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>responsável para a transmissão dos dados por via dos troncos (trunk) usando encapsulamentoISL ou 802. 1Q. Por <strong>de</strong>feito a interface da Vlan1 usa o encapsulamento 802. 1Q.Figura 17 – Configuração da interface da Vlan1Para <strong>uma</strong> melhor utilitário no uso dos encapsulamentos, é <strong>de</strong>monstrado Figura 18 oscomandos para activação, mudança <strong>de</strong> encapsulamento, apresentação <strong>de</strong> informação e<strong>de</strong>sativação.Figura 18 – Configuração <strong>de</strong> encapsulamentoFonte: adaptado <strong>de</strong> (Sousa & Pereira, 2007/2008)Depois disso, po<strong>de</strong>mos ace<strong>de</strong>r ao switch por três vias. Sendo elas via protocolo Telnet,Console e/ou via Browser através do protocolo http.Para configuração, adição, remoção, alteração <strong>de</strong> Vlan usaremos o protocolo Telnet ouConsole, mas para monotorização e alg<strong>uma</strong>s configurações básicas usaremos o protocoloHttp.Via Browzer é simplesmente inserir o ip do switch na barra <strong>de</strong> en<strong>de</strong>reço e aparecerá <strong>uma</strong>janela para pedir User Name e Password, como mostra a Figura 19.68/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Por <strong>de</strong>feito é usado a porta 80 e Usar Name é admin.Figura 19 – Pedido <strong>de</strong> Autenticação via BrowserDepois do Login correcto temos a vista da tela Principal on<strong>de</strong> po<strong>de</strong> fazer toda amonotorização e gestão mínima necessária, como po<strong>de</strong> ser confirmado na Figura 20.69/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>2 314Figura 20 – Menu Principal via Browser1 – Menu <strong>de</strong> Conteudos2 – Informações do Dispositivo3 – Informações da Re<strong>de</strong>4 – informações <strong>de</strong> Transferencia <strong>de</strong> informaçãoComo foi <strong>de</strong>screvido na Figura 20, o menu principal a presenta inicialmente um conjunto <strong>de</strong>informações, <strong>de</strong>s<strong>de</strong> <strong>de</strong> informações do dispositivo até infor mação da re<strong>de</strong> e <strong>de</strong> dadostransimitidos.O menu <strong>de</strong> conteudos se encontra dividida em trés sectores distintas, tendo cada <strong>uma</strong> <strong>de</strong>las<strong>uma</strong> funcionalida<strong>de</strong> propria. Para <strong>uma</strong> melhor compreensão estão apresentados na seguinteFigura 21.70/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>123Figura 21 – Menu <strong>de</strong> Conteúdos via Browser1 – Configuração2 – Monotorização3 – ManutençãoDentro do Menu <strong>de</strong> conteúdos encontrasse todos os mecanismos necessários para a gestão,configuração, monotorização e manutenção do Switch Catalist 2960 Series. Iremos ver<strong>de</strong>talhadamente o sector configuração.A configuração apresenta 4 sectores, como po<strong>de</strong>m ser vista na Figura 21.71/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>i. Smartports – on<strong>de</strong> po<strong>de</strong>mos configurar <strong>de</strong> <strong>uma</strong> forma quase automática a ligação dasportas com os dispositivos. Ver Figura 22.121 2Figura 22 – Submenu <strong>de</strong> Configuração via BrowserE clicando no botão Customize po<strong>de</strong>mos associar directamente cada porta a sua respetiva<strong>VLAN</strong>, como é <strong>de</strong>monstrado na Figura 23.Figura 23 – Configuração via Customize72/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>ii.Port Settings – nesse sector, po<strong>de</strong>mos <strong>de</strong>crever cada porta <strong>de</strong> <strong>uma</strong> forma que tudo ficaorgamizado e documentado. Também tem a possiblilida<strong>de</strong> <strong>de</strong> <strong>de</strong>sligar/ligar e <strong>de</strong>finiara velocida<strong>de</strong> <strong>de</strong> transmição <strong>de</strong> cada porta , ver Figura 24.Figura 24 – Submenu Port Settingsiii.Express Setup – nesse sector, encontrasse as configurações básicas do Switch, <strong>de</strong>ste dohost name, até configurações <strong>de</strong> ip address e telnet, entre outros. Na Figura 25po<strong>de</strong>mos ver a sua interface, bem como as suas configurações.Figura 25 – Submenu Expess Setupiv.Restar/Reset – como o próprio nome indica este sector permite reiniciar o switch.Contudo o seu reinício está dividido em duas partes. A primeira permite que os switchreiniciar com todas as suas configurações, a segunda faz reset <strong>de</strong> todas asconfigurações, ver Figura 26.73/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 26 – Submenu Restar/Reset5.5 Gestão, monotorização e manutenção <strong>de</strong> VlanA gestão, monotorização e manutenção da Vlan, é um dos processos mais importante emtodos os processos mencionados ao longo <strong>de</strong>sse projecto. O seu mau uso po<strong>de</strong> <strong>de</strong>signar oinsucesso <strong>de</strong> <strong>uma</strong> re<strong>de</strong>, bem como a impossibilida<strong>de</strong> <strong>de</strong> localizar a origem das falhas.Primeiro falaremos da gestão. Para <strong>uma</strong> melhor gestão, é usado o protocolo VTP (Ver oCapitulo 2.6 - Protocolo <strong>de</strong> Configuração e Manutenção <strong>de</strong> <strong>VLAN</strong> - VTP), e este e usado peloprotocolo Telnet, ou por via Console. No início precisamos <strong>de</strong>finir qual dos Switches será domodo Server e qual serão Client. Deste modo qualquer adição, Alteração, remoção <strong>de</strong> <strong>VLAN</strong>feito no Switch-Server será reencaminhado para todos os outros Switches.Para <strong>uma</strong> melhor gestão, foi <strong>de</strong>terminado que o Switch1 fica no modo Server e os restantesficam no modo Client, e todos pertencerão a um só domínio <strong>de</strong>signado “Uni<strong>Piaget</strong>”, como é<strong>de</strong>monstrado na Figuras 27 e Figura 28.74/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 27 – VTP mo<strong>de</strong> ServerComo foi <strong>de</strong>mostrado na Figura 27, todos os Switches vem por <strong>de</strong>feito no modo Server, mas a<strong>de</strong>signação do domínio é nula. Por isso temos <strong>de</strong> <strong>de</strong>signar o domínio como é mostrado naFigura nº 27. Uma vez que a ligação <strong>de</strong> switch para switch é feito no modo Trunk, todosswitches mudam o seu domínio para a qual é <strong>de</strong>signada pelo Switch-Server. Na Figura 28,po<strong>de</strong>mos ver a configuração do Switch para o modo Client usando o comando “Show VlanStatus”. Também po<strong>de</strong>mos constatar que o domínio foi alterado <strong>de</strong> “Null” para “Uni<strong>Piaget</strong>”por via do switch-Server.75/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 28 – TVP modo ClientPara monotorização e manutenção ussaremos o protocolo “http” atravez do browser. Nela amonotorização po<strong>de</strong> ser feita por via interface “Web”, sendo ainda as informaçõesapresentando em graficos <strong>de</strong> evolução da re<strong>de</strong>. Isto permite <strong>uma</strong> leitura mais facil econpreensivel da situação actual da re<strong>de</strong>, bem como o transmição <strong>de</strong> pacotes que nelacirculam. O menu <strong>de</strong> monotorização é subdivida em trés sectores, sendo elas as seguintes:i. Trends – on<strong>de</strong> é domonstrado em gráficos a evolução da re<strong>de</strong>, bom como dos pacotesperdidos. Tambem po<strong>de</strong>mos ver a transmição <strong>de</strong> pacotos <strong>de</strong> um porta, <strong>de</strong>s<strong>de</strong> dospacotes transmitidos, até os recebidos, ver Figura 29.76/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 29 – Submenu Trendsii.Port Status – permite ver a situação das portas bem como as saus <strong>de</strong>scrições, vlanassociadas, estados que encontram, bem como entre outros. De <strong>uma</strong> forma maisresumido, ela dá a <strong>de</strong>scrição geral das portas , ver Figura 30.Figura 30 – Submenu Port Statusiii.Port Statiscis – nesse sector é <strong>de</strong>scrito a transmissão e recepção <strong>de</strong> dados <strong>de</strong> todas asportas do Switch. Nela po<strong>de</strong>mos ver o número <strong>de</strong> pacotes transmitidos pela <strong>uma</strong><strong>de</strong>terminada porta, número <strong>de</strong> erros <strong>de</strong> transmissão/recepção, <strong>de</strong> pacotes, como é<strong>de</strong>monstrado na Figura 31.77/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Figura 31 – Submenu Port Statistics78/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>ConclusãoAs LANs são as infra-estruturas básicas mínimas para um bom funcionamento <strong>de</strong> <strong>uma</strong>organização. Por isso a monotorização e gestão das LANs é um processo <strong>de</strong> extremaimportância e ocupa <strong>uma</strong> boa parte do tempo do administrador da re<strong>de</strong>. Por ser <strong>uma</strong> tarefaconstante e necessária, houve a necessida<strong>de</strong> <strong>de</strong> criar <strong>uma</strong> nova tecnologia, que faz isso <strong>de</strong> <strong>uma</strong>forma simples.No âmbito <strong>de</strong>sse trabalho científico, vem a necessida<strong>de</strong> <strong>de</strong> apresentar <strong>uma</strong> proposta <strong>de</strong> criação<strong>de</strong> <strong>VLAN</strong>s para a re<strong>de</strong> universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> <strong>de</strong> modo a este dar respostas anecessida<strong>de</strong> há exigências da re<strong>de</strong> actual.Essa proposta da resposta à re<strong>de</strong> universida<strong>de</strong>, apresentando um conjunto <strong>de</strong> requisitos <strong>de</strong>forma auxiliar a gestão e monotorização da re<strong>de</strong> em causa. Nela se encontra <strong>de</strong>scrição <strong>de</strong>perfil das <strong>VLAN</strong>s, a <strong>de</strong>scrição <strong>de</strong> cada <strong>uma</strong> das <strong>VLAN</strong>s criadas, <strong>de</strong>scrição da topologia, e porúltimo a <strong>de</strong>scrição dos mecanismos da gestão e <strong>de</strong> monotorização.A implementação <strong>de</strong> <strong>VLAN</strong> na universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> é <strong>uma</strong> necessida<strong>de</strong>básica e sua implementação é <strong>de</strong> extrema importância <strong>de</strong> modo a dar suporte necessário àsexigências da re<strong>de</strong> actual. A re<strong>de</strong> universitária vem já algum tempo a sofrer alg<strong>uma</strong>s<strong>de</strong>ficiências na sua utilização e com a implementação das <strong>VLAN</strong>s essas <strong>de</strong>ficiências serãoeliminados.79/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>As <strong>VLAN</strong>s é a tecnologia que irá revolucionar a estrutura da re<strong>de</strong> universitária, trazendo comele um conjunto <strong>de</strong> mecanismos <strong>de</strong> gestão e monotorização, elevando os níveis <strong>de</strong> segurançana re<strong>de</strong>. Nesses mecanismos os que mais <strong>de</strong>stacas e protocolo VTP e o uso <strong>de</strong> interface Web.O Protocolo VTP traz consigo um conjunto <strong>de</strong> mecanismos que permitem a gestão <strong>de</strong> <strong>VLAN</strong>s<strong>de</strong> <strong>uma</strong> for centralizada e precisa, enquanto a interface Web apresenta um conjunto <strong>de</strong>mecanismos para a monotorização da re<strong>de</strong>. Todos estes mecanismos são <strong>de</strong> simplescompreensão e <strong>de</strong> simples interpretação.Para um bom funcionamento das <strong>VLAN</strong>s na universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> foicriado um perfil <strong>de</strong> cada <strong>VLAN</strong>, cada <strong>uma</strong> com as suas características e funcionalida<strong>de</strong>spróprias. Com base nesse perfil foi elaborado as arquitecturas das <strong>VLAN</strong>s <strong>de</strong> modo a que estese encontra com a realida<strong>de</strong> da instituição. O perfil elaborado é in<strong>de</strong>pen<strong>de</strong>nte da topologiaescolhida para a implementação da <strong>VLAN</strong>s, baseasse essencialmente há necessida<strong>de</strong> <strong>de</strong> uso <strong>de</strong>elementos da re<strong>de</strong>. A divisão <strong>de</strong> segmentos permite estruturar melhor a re<strong>de</strong>, i<strong>de</strong>ntificarmelhor as falhas da re<strong>de</strong>, e aumentar a performance da re<strong>de</strong>.Como foi <strong>de</strong>mostrado no capítulo das <strong>VLAN</strong>s no subcapítulo 4, estão <strong>de</strong>scritos alg<strong>uma</strong>s dasvantagens no uso das <strong>VLAN</strong>s. Tendo esses atributos po<strong>de</strong>-se confirmar que as <strong>VLAN</strong>s sótrazem vantagens para a re<strong>de</strong> da organização. Ela reduz custos, reagrupa a re<strong>de</strong>, faz amonitoriza e gestão da re<strong>de</strong>, simplifica a estrutura, e aumenta a eficácia e eficiência natransferência <strong>de</strong> dados <strong>de</strong> um dispositivo para outro dispositivo. O perfil elaborado respon<strong>de</strong> anecessida<strong>de</strong> da organização, mas contudo é bom salientar se o mesmo preten<strong>de</strong> investir umpouco mais, é recomendado o uso da topologia baseado em en<strong>de</strong>reço MAC.Em relação a proposta da <strong>VLAN</strong> na universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>, este vai proporcionar <strong>uma</strong> maioreficácia e eficiência na re<strong>de</strong> tornando-a mais segura e mais estável. Representa um gran<strong>de</strong>ganho para a instituição, e <strong>de</strong>ixa à disponibilida<strong>de</strong> do administrador da re<strong>de</strong> um conjunto <strong>de</strong>mecanismos integrados para a gestão e monotorização da re<strong>de</strong>. Na proposta encontra-se comoesta po<strong>de</strong> ser bem estruturada e construída, como se encontram disponíveis os dispositivos,bem como o número <strong>de</strong> Switch necessários para implementação do mesmo. Nela encontra-setambém as principais configurações <strong>de</strong> monotorização e gestão da re<strong>de</strong>, <strong>de</strong> <strong>uma</strong> formasimples, estruturada, e centralizadas.80/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Em s<strong>uma</strong>, a tecnologia da <strong>VLAN</strong> vai apresentar <strong>uma</strong> nova evolução tecnológica para a re<strong>de</strong>universitária, trazendo com ela um conjunto <strong>de</strong> vantagens e benefícios, dando estabilida<strong>de</strong> eflexibilida<strong>de</strong> na gestão e monotorização da re<strong>de</strong>. Traz ainda com <strong>uma</strong> proposta <strong>de</strong> perfil dare<strong>de</strong> universitária, dividido em domínios lógicos com cada <strong>uma</strong> <strong>de</strong>las com as suascaracterísticas próprias, e por último e adaptável tanto pela topologia baseado em porta bemcomo baseado em en<strong>de</strong>reço MAC. O controlo e maior fluxo <strong>de</strong> dados serão os maiores ganhosconseguidos pela organização, na implementação <strong>de</strong>ssa tecnologia, sem esquecer a eliminaçãodos domínios <strong>de</strong> broadcast quase por completo.A topologia baseada em porta apresenta características bastantes interessantes na suaimplementação à re<strong>de</strong> universitária, adaptando sem muitas dificulda<strong>de</strong>s a realida<strong>de</strong> que estaorganização apresenta no momento, e <strong>de</strong>ixando a porta aberta para as necessida<strong>de</strong>s do futuro.O perfil das <strong>VLAN</strong>s e toda a base <strong>de</strong>ssa implementação, nela encontra-se toda a informaçãonecessária para a criação <strong>de</strong> segmentos e domínios lógicos, para <strong>uma</strong> bom funcionamento das<strong>VLAN</strong>s, na re<strong>de</strong> universitária.A implementação da tecnologia da <strong>VLAN</strong> na universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong> po<strong>de</strong> serconsi<strong>de</strong>rado <strong>uma</strong> necessida<strong>de</strong> básica necessária, e com forte impacto na resolução ei<strong>de</strong>ntificação <strong>de</strong> problemas da re<strong>de</strong>, levando a re<strong>de</strong> universitária, a outra estado <strong>de</strong> evolução,on<strong>de</strong> controlo e gestão centralizado são a chave do sucesso. A proposta apresentada, trazconsigo um perfil in<strong>de</strong>pen<strong>de</strong> da topologia escolhida, mas que consegue respon<strong>de</strong>r asnecessida<strong>de</strong>s da universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>, tanto a nível <strong>de</strong> gestão, monotorização, eficiência,eficácia, ou seja mais <strong>uma</strong> ferramenta para o administrador da re<strong>de</strong>, atingir o nível <strong>de</strong>satisfação exigida <strong>de</strong> <strong>uma</strong> re<strong>de</strong>.81/93


82/93Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>GlossárioASCII – em português - Código Padrão Americano para Intercâmbio <strong>de</strong> Informações. Éum esquema <strong>de</strong> codificação <strong>de</strong> caracteres com base na or<strong>de</strong>nação do alfabeto Inglês.Backbone – em português – re<strong>de</strong> <strong>de</strong> transporte. É a <strong>de</strong>signação <strong>de</strong> esquemas <strong>de</strong> ligaçõescentrais <strong>de</strong> um sistema mais amplo, tipicamente <strong>de</strong> elevado <strong>de</strong>sempenho.Broadcast - Broadcast ou Radiodifusão é o processo pelo qual se transmite ou difun<strong>de</strong><strong>de</strong>terminada informação, tendo como principal característica que a mesma informação estásendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado emtelecomunicações e em informática.Byte - É um dos tipos <strong>de</strong> dados integrais em computação. É usado com frequência paraespecificar o tamanho ou quantida<strong>de</strong> da memória ou da capacida<strong>de</strong> <strong>de</strong> armazenamento <strong>de</strong> umcerto dispositivo, in<strong>de</strong>pen<strong>de</strong>ntemente do tipo <strong>de</strong> dados armazenados. A codificaçãopadronizada <strong>de</strong> byte foi <strong>de</strong>finida como sendo <strong>de</strong> 8 bits. O byte <strong>de</strong> 8 bits é mais comummentechamado <strong>de</strong> octeto no contexto <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computadores e telecomunicações.DNS – em português – Sistema <strong>de</strong> Nomes <strong>de</strong> Domínios. Serviço <strong>de</strong> pesquisa <strong>de</strong> nomes naInternet cuja principal utilida<strong>de</strong> é a obtenção dos en<strong>de</strong>reços IP dos equipamentos que83/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>integram a re<strong>de</strong> a partir dos nomes dos domínios. Este serviço é habitualmente <strong>de</strong>signado“serviço <strong>de</strong> resolução <strong>de</strong> nomes <strong>de</strong> domínio”.EBCDIC - é <strong>uma</strong> codificação <strong>de</strong> caracteres 8 bit que <strong>de</strong>scen<strong>de</strong> directamente docódigo BCD com 6 bit e foi criado pela IBM como um padrão no início dos anos 1960 eusado no ibm 360.En<strong>de</strong>reço IP - En<strong>de</strong>reço <strong>de</strong> 32 bits <strong>de</strong> um computador ou outro dispositivo ligado à Internet,representado habitualmente por <strong>uma</strong> notação <strong>de</strong>cimal <strong>de</strong> quatro grupos <strong>de</strong> algarismosseparados por pontos. Exemplo: 172.16.1.1En<strong>de</strong>reço MAC - En<strong>de</strong>reço físico da interface <strong>de</strong> re<strong>de</strong>. É um en<strong>de</strong>reço <strong>de</strong> 48 bits,representado em hexa<strong>de</strong>cimal. O protocolo é responsável pelo controlo <strong>de</strong> acesso <strong>de</strong> cadaestação <strong>de</strong> trabalho à re<strong>de</strong> Ethernet. Este en<strong>de</strong>reço é o utilizado na camada 2 do Mo<strong>de</strong>lo OSI.ETHERNET - É a tecnologia <strong>de</strong> interconexão para re<strong>de</strong>s locais - Re<strong>de</strong> <strong>de</strong> Área Local (LAN)- baseada no envio <strong>de</strong> pacotes. Ela <strong>de</strong>fine cabeamento e sinais eléctricos para a camada física,e formato <strong>de</strong> pacotes e protocolos para a camada <strong>de</strong> controle <strong>de</strong> acesso ao meio (MediaAccess Control - MAC) do mo<strong>de</strong>lo OSI. A Ethernet foi padronizada pelo IEEE como 802.3.FCS – em português - Sequência <strong>de</strong> verificação <strong>de</strong> um quadro. Refere-se aoextra checksum caracteres adicionado a um frame em um protocolo <strong>de</strong> comunicação paraa <strong>de</strong>tecção e correcção <strong>de</strong> erros . Os quadros são usados para enviar dados das camadassuperiores e, finalmente, os dados do usuário da aplicação <strong>de</strong> <strong>uma</strong> fonte para um <strong>de</strong>stino. Opacote <strong>de</strong> dados inclui a mensagem a ser enviada, ou dados <strong>de</strong> aplicativo do usuário. Bytesextra po<strong>de</strong>m ser adicionados para quadros têm um comprimento mínimo para fins <strong>de</strong>cronometragem.FDDI – Padrão estabelecido pelo ANSI (American National Standards Institute) em 1987.Este abrange o nível físico e <strong>de</strong> ligação <strong>de</strong> dados (as primeiras duas camadas do mo<strong>de</strong>lo OSI).FTP – em português - Protocolo <strong>de</strong> Transferência <strong>de</strong> Ficheiros. Protocolo para permitir econtrolar a cópia <strong>de</strong> ficheiros, normalmente via Internet. Tipicamente, quando se fala em84/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>"programas FTP", está a fazer-se <strong>uma</strong> referência a programas que permitem copiar ficheiros<strong>de</strong> um computador para outro, via Internet.HDLC – É um protocolo <strong>de</strong> orientada a síncrona <strong>de</strong> dados <strong>de</strong> camada <strong>de</strong> enlace.Protocolo <strong>de</strong>senvolvido pela International Organizational for Standartion (ISO).HTTP – em português - Protocolo <strong>de</strong> Transferência <strong>de</strong> Hipertexto. Protocolo utilizado paratransferência <strong>de</strong> páginas Web <strong>de</strong> hipertexto. É o protocolo <strong>de</strong> comunicação da World Wi<strong>de</strong>Web (WWW).Hub - São dispositivos concentradores, responsáveis por centralizar a distribuição dosquadros <strong>de</strong> dados em re<strong>de</strong>s fisicamente ligadas em estrelas. Funcionando assim como <strong>uma</strong>peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as<strong>de</strong>mais.IEEE 801.1Q - é <strong>uma</strong> implementação baseada em padrões da indústria <strong>de</strong> carring tráfego <strong>de</strong>múltiplas <strong>VLAN</strong>s em <strong>uma</strong> única interface <strong>de</strong> trunking entre dois switches Ethernet. 802.1Q épara re<strong>de</strong>s Ethernet.IEEE 802.1Q - foi <strong>de</strong>senvolvido para resolver problemas <strong>de</strong> transformação <strong>de</strong> en<strong>de</strong>reços comaltas taxas <strong>de</strong> dados em pequenas partes, tanto para o tráfego <strong>de</strong> Broadcast como para o <strong>de</strong>Multicast. Fazendo com que usem somente o necessário da largura <strong>de</strong> banda. Esse padrãotambém auxilia na segurança entre todos os segmentos da re<strong>de</strong>.Internet - Re<strong>de</strong> alargada que é <strong>uma</strong> confe<strong>de</strong>ração <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computadores dasuniversida<strong>de</strong>s e <strong>de</strong> centros <strong>de</strong> pesquisa; do Governo, militares e comerciais, com base noprotocolo TCP/IP. Proporciona acesso a sítios Web, correio electrónico, sistemas <strong>de</strong> boletinselectrónicos, bases <strong>de</strong> dados, grupos <strong>de</strong> discussão, etc.ISL - é um Cisco Systems protocolo proprietário que mantém <strong>VLAN</strong> informaçõesem Ethernet quadros como os fluxos <strong>de</strong> tráfego entre os switches e roteadores ou switches einterruptores. ISL é a marcação <strong>de</strong> <strong>VLAN</strong> protocolo da Cisco e é suportado apenas em alguns85/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>equipamentos Cisco mais rápida e links Gigabit Ethernet. Ele é oferecido como <strong>uma</strong> opçãopara o IEEE 802.1Q padrão.ISO – em português – Organização Internacional para Padronização/Normalização - é <strong>uma</strong>entida<strong>de</strong> que actualmente congrega os grémios <strong>de</strong> padronização/normalização <strong>de</strong> 170 países.Funda em 23 <strong>de</strong> Fevereiro <strong>de</strong> 1947, em Genebra, na Suíça, a ISO aprova normasinternacionais em todos os campos técnicos.LAN – em português – Re<strong>de</strong> local. É <strong>uma</strong> re<strong>de</strong> <strong>de</strong> computadores que conecta computadores edispositivos em <strong>uma</strong> área geográfica limitada, como casa, escola, laboratório <strong>de</strong> informáticaou escritório.MIME – em português - Extensões Multifunção para Mensagens <strong>de</strong> Internet. É <strong>uma</strong> normada internet para o formato das mensagens <strong>de</strong> correio electrónico. A gran<strong>de</strong> maioria dasmensagens <strong>de</strong> correio electrónico são trocadas usando o protocolo SMTP e usam o formatoMIME. As mensagens na Internet tem <strong>uma</strong> associação tão estreita aos padrões SMTP eMIME que alg<strong>uma</strong>s vezes são chamadas <strong>de</strong> mensagens SMTP/MIME.Mo<strong>de</strong>lo OSI – em português – mo<strong>de</strong>lo <strong>de</strong> interconexão <strong>de</strong> sistemas abertos. Divi<strong>de</strong> as re<strong>de</strong>s<strong>de</strong> computadores em sete camadas, <strong>de</strong> forma a se obter camadas <strong>de</strong> abstracção. Cadaprotocolo implementa <strong>uma</strong> funcionalida<strong>de</strong> assinalada a <strong>uma</strong> <strong>de</strong>terminada camada.Mo<strong>de</strong>m – vem da junção das palavras modulador e <strong>de</strong>modulador. Ele é um dispositivoelectrónico que modula um sinal digital em <strong>uma</strong> onda analógica, pronta a ser transmitidapela linha telefónica, e que <strong>de</strong>modula o sinal analógico e o reconverte para oformato digital original.Multicast - é a entrega <strong>de</strong> <strong>uma</strong> mensagem ou informações a um grupo <strong>de</strong> computadores <strong>de</strong><strong>de</strong>stino simultaneamente em <strong>uma</strong> única transmissão da fonte <strong>de</strong> criação <strong>de</strong> cópiasautomaticamente em outros elementos <strong>de</strong> re<strong>de</strong>.NFS – em português – Re<strong>de</strong> <strong>de</strong> sistemas <strong>de</strong> ficheiros. É um protocolo originalmente<strong>de</strong>senvolvido pela Sun Microsystems em 1984, Permitindo que um utilizador em um86/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>cliente <strong>de</strong> computador para ter acesso a arquivos em <strong>uma</strong> re<strong>de</strong> <strong>de</strong> <strong>uma</strong> forma semelhante acomo local <strong>de</strong> armazenamento é cessado.NIC – em português – Interface da placa da re<strong>de</strong>. É um hardware que conecta umcomponente do computador a <strong>uma</strong> re<strong>de</strong> <strong>de</strong> computadores .NVRAN – em português - Memória não volátil <strong>de</strong> acesso aleatório. É um tipo <strong>de</strong> memória quenão per<strong>de</strong> seus dados mesmo sem a alimentação <strong>de</strong> energia.PPP – Em português – Protocolo <strong>de</strong> Ponto-a-Ponto. Foi <strong>de</strong>senvolvido e padronizado atravésda RFC1661(1993) com o objectivo <strong>de</strong> transportar todo o tráfego entre 2 dispositivos<strong>de</strong> re<strong>de</strong> através <strong>de</strong> <strong>uma</strong> conexão física única. Embora seja um protocolo, o PPP encontra-se nalista <strong>de</strong> interfaces.Protocolos - É <strong>uma</strong> convenção ou padrão que controla e possibilita <strong>uma</strong> conexão,comunicação ou transferência <strong>de</strong> dados entre dois sistemas computacionais. De maneirasimples, um protocolo po<strong>de</strong> ser <strong>de</strong>finido como "as regras que governam" a sintaxe, semânticae sincronização da comunicação. Os protocolos po<strong>de</strong>m ser implementados pelo hardware,software ou por <strong>uma</strong> combinação dos dois.Re<strong>de</strong> ATM – em português - Modo <strong>de</strong> Transferência Assíncrono (comutação e transmissão).É <strong>uma</strong> arquitectura <strong>de</strong> re<strong>de</strong> <strong>de</strong> alta velocida<strong>de</strong> orientada a conexão e baseada na comutação <strong>de</strong>pacotes <strong>de</strong> dados.Router - é um equipamento usado para fazer a comutação <strong>de</strong> protocolos, a comunicação entrediferentes re<strong>de</strong>s <strong>de</strong> computadores provendo a comunicação entre computadores distantes entresi. Os Routers são dispositivos que operam na camada 3 do mo<strong>de</strong>lo OSI <strong>de</strong> referência. Aprincipal característica <strong>de</strong>sses equipamentos é seleccionar a rota mais apropriada paraencaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na re<strong>de</strong> paraum <strong>de</strong>terminado <strong>de</strong>stino.SMTP – em português - Protocolo <strong>de</strong> Transferência <strong>de</strong> Correio Simples. Norma <strong>de</strong> facto querege a transmissão <strong>de</strong> correio electrónico através da Internet. A maioria dos sistemas <strong>de</strong>87/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>correio electrónico na Internet usam o protocolo SMTP para enviar mensagens <strong>de</strong> um servidorpara outro, po<strong>de</strong>ndo as mensagens ser recuperadas por um cliente usando, por exemplo, oprotocolo POP3.Software - suporte lógico é <strong>uma</strong> sequência <strong>de</strong> instruções a serem seguidas e/ou executadas,na manipulação, redireccionamento ou modificação <strong>de</strong> um dado/informação ouacontecimento.Switch - É um dispositivo utilizado em re<strong>de</strong>s <strong>de</strong> computadores para reencaminhar módulos(frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e aprincipal diferença entre um comutador e um concentrador, é que o comutador segmenta are<strong>de</strong> internamente, sendo que a cada porta correspon<strong>de</strong> um domínio <strong>de</strong> colisão diferente, oque significa que não haverá colisões entre os pacotes <strong>de</strong> segmentos diferentes — ao contráriodos concentradores, cujas portas partilham o mesmo domínio <strong>de</strong> colisão.Tags – Em português – etiqueta. É <strong>uma</strong> palavra-chave (relevante) ou termo associado com<strong>uma</strong> informação que o <strong>de</strong>screve e permite <strong>uma</strong> classificação da informação baseada empalavras-chave.TCP - É um dos protocolos sob os quais assenta o núcleo da Internet. A versatilida<strong>de</strong> erobustez <strong>de</strong>ste protocolo tornou-o a<strong>de</strong>quado a re<strong>de</strong>s globais, já que este verifica se os dadossão enviados <strong>de</strong> forma correta, na sequência apropriada e sem erros, pela re<strong>de</strong>.Telnet - É um protocolo cliente-servidor usado para permitir a comunicaçãoentre computadores ligados n<strong>uma</strong> re<strong>de</strong> (exemplos: re<strong>de</strong> local / LAN, Internet), baseadoem TCP.TFTP - É um protocolo <strong>de</strong> transferência <strong>de</strong> ficheiros, muito simples, semelhante ao FTP. OTFTP é usualmente utilizado para transferir pequenos ficheiros entre "hosts" n<strong>uma</strong> re<strong>de</strong>, talcomo quando um terminal remoto ou um cliente inicia o seu funcionamento, a partir doservidor.88/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Topologia <strong>de</strong> re<strong>de</strong> - <strong>de</strong>screve como é o layout <strong>de</strong> <strong>uma</strong> re<strong>de</strong> <strong>de</strong> computadores através da qualhá o tráfego <strong>de</strong> informações, e também como os dispositivos estão conectados a ela. Há váriasformas nas quais se po<strong>de</strong> organizar a interligação entre cada um dos nós (computadores) dare<strong>de</strong>. Topologias po<strong>de</strong>m ser <strong>de</strong>scritas fisicamente e logicamente. A topologia física é averda<strong>de</strong>ira aparência ou layout da re<strong>de</strong>, enquanto a lógica <strong>de</strong>screve o fluxo dos dados atravésda re<strong>de</strong>.<strong>VLAN</strong> – é <strong>uma</strong> re<strong>de</strong> local que agrupa um conjunto <strong>de</strong> máquinas <strong>de</strong> maneira lógica e nãofísica.VTP – É um método mais fácil para a manutenção <strong>de</strong> <strong>uma</strong> configuração <strong>de</strong> <strong>VLAN</strong>consistente em toda a re<strong>de</strong> comutada. Usado para distribuir e sincronizar informações <strong>de</strong>i<strong>de</strong>ntificação das <strong>VLAN</strong>s configuradas em toda a re<strong>de</strong> comutada. As configuraçõesestabelecidas em um único servidor VTP são propagadas através do enlace tronco para todosos switches conectados na re<strong>de</strong>. Os anúncios VTP são transmitidos para todo o domínio <strong>de</strong>gerenciamento a cada 5 minutos, ou sempre que ocorrer <strong>uma</strong> alteração nas configurações <strong>de</strong><strong>VLAN</strong>s.Wan - <strong>uma</strong> re<strong>de</strong> <strong>de</strong> computadores que abrange <strong>uma</strong> gran<strong>de</strong> área geográfica, com frequênciaum país ou continente.Web - é um sistema <strong>de</strong> documentos em hipermédia que são interligados e executadosna Internet. Os documentos po<strong>de</strong>m estar na forma <strong>de</strong> ví<strong>de</strong>os, sons, hipertextos e figuras. Paravisualizar a informação, po<strong>de</strong>-se usar um programa <strong>de</strong> computador chamado navegador para<strong>de</strong>scarregar informações (chamadas "documentos" ou "páginas") <strong>de</strong> servidores Web (ou"sítios") e mostrá-los na tela do usuário. O usuário po<strong>de</strong> então seguir as hiperligações napágina para outros documentos ou mesmo enviar informações <strong>de</strong> volta para o servidor parainteragir com ele. O ato <strong>de</strong> seguir hiperligações é, comummente, chamado <strong>de</strong> "navegar" ou"surfar" na Web.Wireless – em português – re<strong>de</strong>s local sem fio. Re<strong>de</strong> local on<strong>de</strong> a transmissão <strong>de</strong> sinais éefectuada sem recorrer a fios ou a cabos como, por exemplo, através da utilização <strong>de</strong> ondasrádio.89/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>BibliografiaAngelescu, S. (2010). CCNA Certification all-in-one for Dummies. 111 River street Hoboken,NJ 07030-5774: Wiley Publishing, Inc., Indianapolis, Indiana.Barros, O. S. (22 <strong>de</strong> Maio <strong>de</strong> 2007). Segurança <strong>de</strong> re<strong>de</strong>s locais com a implementação <strong>de</strong><strong>VLAN</strong>s. Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> Memória Monográfica:http://bdigital.cv.unipiaget.org:8080/dspace/bitstream/123456789/69/1/Odair%20Barros%20.pdfCisco. (2 <strong>de</strong> Desembro <strong>de</strong> 2010). Configuring Routing Between <strong>VLAN</strong>s with IEEE 802.10Encapsulation. Obtido em 4 <strong>de</strong> Maio <strong>de</strong> 2011, <strong>de</strong> Cisco IOS Switching ServicesConfiguration Gui<strong>de</strong>:http://www.cisco.com/en/US/docs/ios/12_2/switch/configuration/gui<strong>de</strong>/xcfvl802.htmlCisco Systems Inc. (2003). CCNA 3 and 4 Lab Companion (Cisco Networking Aca<strong>de</strong>myProgram). Cisco Press.Farias, P. C. (25 <strong>de</strong> Novembro <strong>de</strong> 2006). Re<strong>de</strong>s Básico – Parte XX. (www.juliobattisti.com)Obtido em 14 <strong>de</strong> 04 <strong>de</strong> 2011, <strong>de</strong> Julio Battisti:http://www.juliobattisti.com.br/tutoriais/paulocfarias/re<strong>de</strong>sbasico020.asp90/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Gouveia, J., & Magalhães, A. (2005). Re<strong>de</strong>s <strong>de</strong> Computadores. R. D. Estefânia, 138, R/CDto., 1049-057 LISBOA: FCA - Editora <strong>de</strong> Informática, Lda.Guilherme, W. (31 <strong>de</strong> Julho <strong>de</strong> 2009). CCNA – 640-802 – Protocolo VTP (Virtual TrunkProtocol). Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> NetIP-SEC.com.br: http://www.netipsec.com.br/?p=601Haffermann, L. (Novembro <strong>de</strong> 2009). Segmentação <strong>de</strong> Re<strong>de</strong>s com <strong>VLAN</strong>. Obtido em 2 <strong>de</strong>Agosto <strong>de</strong> 2010, <strong>de</strong> Pós Graduação em Re<strong>de</strong>s e Segurança <strong>de</strong> Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann%20-%20Artigo.pdfLaboratorio <strong>de</strong> Ensino a Distancia (LED). (s.d.). Historia e Factos. (Universi<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>)Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> Universi<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>:http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=1Laboratorio <strong>de</strong> Ensino a Distancia (LED). (s.d.). Organização Científico-Pedagógica.(Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>) Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> Universida<strong>de</strong> <strong>Jean</strong><strong>Piaget</strong> : http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=4Laboratorio <strong>de</strong> Ensino a Distancia (LED). (s.d.). Orgãos <strong>de</strong> Governo. (Universida<strong>de</strong> <strong>Jean</strong><strong>Piaget</strong>) Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>:http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=3Laboratorio <strong>de</strong> Ensino a Distancia (LED). (s.d.). Unida<strong>de</strong>s Organizacionais. (Universida<strong>de</strong><strong>Jean</strong> <strong>Piaget</strong>) Obtido em 2 <strong>de</strong> Agosto <strong>de</strong> 2010, <strong>de</strong> Universida<strong>de</strong> <strong>Jean</strong> <strong>Piaget</strong>:http://www.unipiaget.edu.cv/in<strong>de</strong>x.php?pshow=mnu&p=1&s=5Loureiro, P. (2003). TCP/IP em Re<strong>de</strong>s Microsoft. Avenida Praia da Vitória 14 - 1000-247LISBOA: FCA - Editora <strong>de</strong> Informática, Lda.Lowe, D. (2008). Networking ALL-IN-ONE DESK REFERENCE for DUMMIESL. 111 RiverStreet: Wiley Publisshing, Inc.91/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Ma<strong>de</strong>ira, F. (30 <strong>de</strong> Setembro <strong>de</strong> 2006). Plugmasters. (Plugmasters) Obtido em 2 <strong>de</strong> Agosto <strong>de</strong>2010, <strong>de</strong> Plugmasters: http://www.plugmasters.com.br/sys/materias/337/1/<strong>VLAN</strong>-%E2%80%93-Virtual-LanMen<strong>de</strong>s, J. (2009). Plano <strong>de</strong> Activida<strong>de</strong>s 2009-10. <strong>Cabo</strong> Ver<strong>de</strong>, cida<strong>de</strong> da Praia: Universida<strong>de</strong><strong>Jean</strong> <strong>Piaget</strong> <strong>de</strong> <strong>Cabo</strong> Ver<strong>de</strong>.PILLOU, J.-F. (18 <strong>de</strong> Agosto <strong>de</strong> 2009). pt.kioskea.net . ( Kioskea) Obtido em 2 <strong>de</strong> Agosto <strong>de</strong>2010, <strong>de</strong> Kioskea : http://pt.kioskea.net/contents/internet/vlan.php3Pinto, P. (15 <strong>de</strong> Setembro <strong>de</strong> 2010). Re<strong>de</strong>s – Sabe o que é o mo<strong>de</strong>lo OSI? (Peopleware)Obtido em 30 <strong>de</strong> Março <strong>de</strong> 2011, <strong>de</strong> Peopleware:http://pplware.sapo.pt/networking/re<strong>de</strong>s-sabe-o-que-e-o-mo<strong>de</strong>lo-osi/Sá, R. (2007). Sistemas e Re<strong>de</strong>s <strong>de</strong> Telecomunicações. R. D. Estefânia, 183, R/C Dto., 1019-057 LISBOA: FCA - Editora <strong>de</strong> Informática, Lda.Savi, W. (14 <strong>de</strong> Desembro <strong>de</strong> 2005). Estratégia para analíse <strong>de</strong> Trafego <strong>de</strong> re<strong>de</strong>s locaisutilizando Vlan. Obtido em 25 <strong>de</strong> Abril <strong>de</strong> 2011, <strong>de</strong> Trabalho acadêmico (graduação) -Universida<strong>de</strong> do Vale do Itajaí: http://siaibib01.univali.br/pdf/Willian%20Savi.pdfSerpa, A. (14 <strong>de</strong> Maio <strong>de</strong> 2010). <strong>VLAN</strong> (Virtual Local Area Network). Obtido em 2 <strong>de</strong> Agosto<strong>de</strong> 2010, <strong>de</strong> NWC Network Concept, Lda.: http://www.nwc.pt/base-<strong>de</strong>conhecimento/vlan-virtual-local-area-network?lang=Soares, L. F., Lemos, G., & Colcher, S. (1995). Re<strong>de</strong>s <strong>de</strong> Computadores, Das LANs ,MANs eWANs às Re<strong>de</strong>s ATM. Rua Sete <strong>de</strong> Setembro, 111 -16º andar, 20050-002 Rio <strong>de</strong>Janeiro RJ Brasil: Editora Campos Ltda.Sousa, O., & Pereira, N. (2007/2008). <strong>VLAN</strong> (Virtual Local Area Network). Obtido em 20 <strong>de</strong>09 <strong>de</strong> 2010, <strong>de</strong> ISEP - Administração <strong>de</strong> Sistemas:http://www.<strong>de</strong>i.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdfTanenbaum, A. S. (1996). Re<strong>de</strong>s <strong>de</strong> Computadores. Rua sete <strong>de</strong> Setembro, 111 - 16º andar,200050-002 Rio <strong>de</strong> Janeiro RJ Brasil: Editora Campus, Ltda.92/93


Implementação <strong>de</strong> <strong>uma</strong> <strong>VLAN</strong>Véstias, M. (2005). Re<strong>de</strong>s Cisco para Profissionais. R. D. Estefânia, 183, R/C Dto., 1049-057LISBOA: FCA - Editora <strong>de</strong> informática, Lda.Webb, K. (2003). CONSTRUINDO REDES CISCO USANDO COMUTAÇÃOMULTICAMADAS. Pearson Education do Brasil.Zacaron, M. A. (5 <strong>de</strong> Maio <strong>de</strong> 2007). Universida<strong>de</strong> Estadual <strong>de</strong> Londrina. Obtido em 2 <strong>de</strong>Agosto <strong>de</strong> 2010, <strong>de</strong> Utilizando Recursos <strong>de</strong> Switching STG e Vlan:http://www2.dc.uel.br/nourau/document/?down=56293/93

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!