Segmentacao Atraves Vlan
Segmentacao Atraves Vlan
Segmentacao Atraves Vlan
www.ProjetodeRedes.com.br
Orientador
Prof. Anderson Bernardo dos Santos
Co-Orientador
Prof. Dr. Rêmulo Maia Alves
Lavras
Minas Gerais - Brasil
2005
RAFAEL DE MAGALHÃES DIAS FRINHANI
Lavras
Minas Gerais - Brasil
Agradecimentos
Agradeço a Deus pela vida.
A meus pais e irmãs pelos conselhos e ombro amigo.
Aos amigos pelos momentos únicos.
Ao "Mestre dos Mares"e ao "Andersun Morcegão"pelas
oportunidades e as minhas "meninas"que sempre choraram comigo
nos momentos mais difíceis.
v
Dedico este projeto a todos que direta ou indiretamente me ajudaram a vencer
mais esta batalha.
vii
Resumo
Projeto de re-estruturação do gerenciamento e otimização da
rede computacional da Universidade Federal de Lavras
O rápido crescimento da Internet e seus serviços, gerou nos últimos
anos um grande impacto no fluxo de tráfego através das redes locais.
Como resultado do uso das Intranets corporativas e principalmente da
Internet, uma grande quantidade de tráfego e de informações estão
sendo trocadas com recursos remotos. Por possuírem a característica
de crescimento fácil, o impacto do fluxo de tráfego nas redes de cam-
pus é mais traumático e desta forma a sua infra-estrutura, em um curto
período de tempo, não conseguirá suprir a demanda computacional de
seus usuários.
A rede computacional da Universidade Federal de Lavras não é uma
exceção a esta regra. Desde o seu surgimento a partir de 1990, sua es-
trutura de rede vem sofrendo um crescimento constante e acelerado o
que, com o passar dos anos, vem contribuindo para uma queda grada-
tiva no desempenho da rede.
É objetivo deste projeto, a realização de uma pesquisa e implantação
de uma solução que através da reformulação da infra-estrutura lógica
da rede UFLA, possa otimizar os recursos físicos já existentes e de
certa forma, possa proporcionar melhorias no desempenho da rede
UFLA bem como facilitar a aplicação das atividades de gerência.
Palavras-chave: redes de campus, segmentação, VLAN, otimização
ix
Project of reorganization of the management and otimização of the
computational net of the Federal University of Lavras
The fast growth da InterNet and its services, generated us last years a great im-
pact on flow of traffic through of the local nets. As result of the use of the Intranets
corporative and mainly of the InterNet, a great amount of traffic and information
is being changed with remote resources. For possessing the characteristic of easy
growth, the impact of the flow of traffic in the campus nets is more traumatic and
of this form its infrastructure, in a short period of time, will not obtain to supply
the computational demand of its users.
The computational net of the Federal University of Lavras is not an exception
to this rule. Since its sprouting from 1990, its structure of net comes suffering a
constant and speed up growth what, with passing of the years, it comes contribu-
ting for a gradual fall in the performance of the net.
Is objective of this project, the accomplishment of a research and implantation
of a solution that through the reformularization of the logical infrastructure of
net UFLA, can optimize existing the physical resources already and of certain
form, it can provide improvements in the performance of net UFLA as well as and
facilitates the application of the activities of management.
Keywords: Campus Networks, segmentation, VLAN, optimization
x
Sumário
1 Introdução 1
1.1 Hipótese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Estrutura do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . 2
2 Redes de Computadores 5
2.1 Topologias de Rede . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.1 Topologia em Barramento . . . . . . . . . . . . . . . . . 6
2.1.2 Topologia em Estrela . . . . . . . . . . . . . . . . . . . . 6
2.1.3 Topologia em Anel . . . . . . . . . . . . . . . . . . . . . 7
2.1.4 Topologias Híbridas . . . . . . . . . . . . . . . . . . . . 8
2.2 Redes Locais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Redes de Campus . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3.1 Redes de Campus Tradicionais . . . . . . . . . . . . . . . 9
2.3.2 Problemas inerentes às Redes de Campus Tradicionais . . 9
2.3.3 A Regra 80/20 . . . . . . . . . . . . . . . . . . . . . . . 12
2.3.4 O Novo Modelo de Redes de Campus . . . . . . . . . . . 13
2.3.5 A Regra 20/80 . . . . . . . . . . . . . . . . . . . . . . . 14
3 Padrão Ethernet 15
3.1 O Quadro Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 16
4 TCP/IP 19
4.1 Endereços IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.1.1 Máscara de sub-rede . . . . . . . . . . . . . . . . . . . . 23
4.2 Encapsulamento . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3 ARP (Address Resolution Protocol) . . . . . . . . . . . . . . . . 25
4.4 RIP (Routing Information Protocol) . . . . . . . . . . . . . . . . 25
4.5 NetBEUI (NetBIOS Enhanced User Interface) . . . . . . . . . . . 26
xi
5 Equipamentos de Interconexão 29
5.1 Repetidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
5.2 Comutadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.3 Roteadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6 Segmentação 37
6.1 Segmentando LAN’s com Repetidores . . . . . . . . . . . . . . . 38
6.2 Segmentando LAN’s com Comutadores . . . . . . . . . . . . . . 40
6.3 Segmentando LAN’s com Roteadores . . . . . . . . . . . . . . . 42
8 Metodologia 53
8.1 Método de Pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . 53
8.2 Procedimento Metodológico . . . . . . . . . . . . . . . . . . . . 53
8.3 Análise do Ambiente . . . . . . . . . . . . . . . . . . . . . . . . 54
8.3.1 Estrutura da Rede UFLA . . . . . . . . . . . . . . . . . . 55
8.3.2 Principais problemas encontrados . . . . . . . . . . . . . 59
8.4 Pesquisa e análise das soluções . . . . . . . . . . . . . . . . . . . 60
8.5 Teste em laboratório da solução . . . . . . . . . . . . . . . . . . 62
8.6 Implantação em Campo . . . . . . . . . . . . . . . . . . . . . . . 65
10 Conclusão 77
Referências Bibliográficas 80
xii
Lista de Figuras
xiii
8.6 Nova proposta de infra-estrutura para Rede UFLA (Rede Segmen-
tada). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
8.7 Escopo das conexões utilizadas durante a fase de testes. . . . . . . 64
8.8 Topologia de Rede do Departamento de Medicina Veterinária. . . 65
8.9 Configuração geral do switch. . . . . . . . . . . . . . . . . . . . 66
8.10 Configuração dos IPs. . . . . . . . . . . . . . . . . . . . . . . . . 66
8.11 Gerência das portas do switch. . . . . . . . . . . . . . . . . . . . 67
8.12 Configuração dos IPs do roteador. . . . . . . . . . . . . . . . . . 68
8.13 Determinação do conjunto de portas para cada VLAN. . . . . . . 68
8.14 Determinação dos PVIDs de cada porta da VLAN. . . . . . . . . 69
xiv
Lista de Tabelas
xv
Capítulo 1
Introdução
1
1.1 Hipótese
A segmentação da rede através de VLANs, é a técnica mais indicada para que se
possa conter os altos níveis de tráfego de difusão e por consequência melhorar o
desempenho da rede computacional da Universidade Federal de Lavras .
1.2 Objetivos
Ao constatar que a rede computacional da Universidade Federal de Lavras vem
sofrendo com problemas relacionados ao crescimento rápido e desordenados típi-
cos das redes de Campus, o Centro de Informática da UFLA vislumbrou a neces-
sidade de se reestruturar a sua infra-estrutura e principalmente seus processos de
gerência.
A Rede UFLA recentemente vem apresentando problemas relacionados prin-
cipalmente à não otimização dos recursos atualmente disponíveis. A falta de uma
formalização na infra-estrutura lógica da rede acaba por comprometer os processos
de gerência o que de certa forma acaba por repercutir diretamente no seu desem-
penho.
O projeto em questão tem como principal objetivo, propor uma reestruturação
na infra-estrutura lógica da rede UFLA que proporcione a otimização da infra-
estrutura física já existente. O foco principal deste projeto é a apresentação de
uma solução que possa segmentar a rede UFLA de forma a amenizar o alto fluxo
de tráfego incoerente que está extrapolando os limites das redes locais (departa-
mentos) e alcançando o backbone da rede.
2
e implantação utilizada na segmentação e o capítulo 9 apresenta as conclusões do
trabalho.
3
Capítulo 2
Redes de Computadores
Uma rede, na sua forma mais simples, é constituída por duas ou mais estações
interligadas entre si através de uma mídia de compartilhamento. As principais
razões para o surgimento das redes de computadores foram a redução de custos, a
troca de informações e a descentralização dos recursos computacionais.
Existem dois tipos de tecnologia de transmissão sendo elas as redes de difusão
e as redes ponto a ponto. As redes de difusão (broadcasting) têm apenas um canal
de comunicação compartilhado por todas as máquinas. Os pacotes enviados por
uma das estações são recebidos por todas as outras. Um campo dentro do pacote
especifica o seu destinatário. Quando uma estação recebe um pacote, ela analisa o
campo destinatário e se o pacote for endereçado para ela mesma ela o processará,
ao passo que se for destinado a outra máquina ela o ignorará.
As redes ponto a ponto são tecnologias de transmissão de dados que utilizam
uma mídia não compartilhada para conectar pares de computadores. Embora haja
exceções, geralmente redes menores LAN’s tendem a usar a tecnologia de difusão
e as maiores MAN’s e WAN’s os sistemas ponto a ponto.
Existem diversas tecnologias de redes estando a Ethernet, FDDI, ATM e Token
Ring dentre as mais populares. Cada tecnologia de Rede Local possui critérios
distintos de projeto e desta forma várias topologias de rede estão atualmente em
uso.
5
As topologias físicas mais comuns são as topologias em Barramento, Estrela
e Anel. Destas três topologias foram criadas topologias híbridas sendo as mais
comuns a Malha, Árvore e a Estrela hierárquica [COELHO, 2003].
6
O formato em estrela lembra os raios de uma roda e devido a este fato o centro
da rede com topologia em estrela é chamado Hub (centro). Um Hub típico consiste
de um dispositivo eletrônico que recebe dados de uma estação transmissora e o
entrega ao destino apropriado [COMER, 1999].
Cada dispositivo da rede utiliza uma conexão ponto-a-ponto ao Hub. Na prática,
redes em estrela raramente possuem um formato simétrico na qual um Hub está
localizado em uma distância igual a todas as estações.
As tecnologias de rede mais populares utilizam a topologia em estrela na sua
implementação física devido a fatores que incluem facilidade de cabeamento, fa-
cilidade de remoção de uma estação problemática e a facilidade de configuração
dos Hubs.
Uma rede que utiliza uma topologia em anel dispõe as estações a serem conectadas
em um loop fechado - um cabo conecta o primeiro computador no segundo com-
putador, outro cabo conecta o segundo computador no terceiro, e assim por diante
até que um cabo conecta o último computador de volta ao primeiro [COMER, 1999].
7
2.1.4 Topologias Híbridas
Cada topologia possui suas vantagens e desvantagens. As topologias híbridas
foram desenvolvidas para resolverem necessidades específicas.
A topologia em malha é uma topologia onde múltiplas conexões são feitas
entre os vários nós. Tipicamente a topologia em malha tem somente o propósito
de garantir a redundância da rede. Exceto para redes pequenas, uma rede em
malha completa não é muito utilizada devido ao seu alto custo pois cada nó da
rede, possui uma conexão com cada outro nó pertencente a mesma rede.
A topologia em árvore é utilizada para estender os limites físicos da topolo-
gia em barramento. A topologia em estrela hierárquica é utilizada em sistemas
de cabeamento estruturado. A idéia é um elemento que centraliza todo o geren-
ciamento de serviços, conexões e informações, mas mantém a independência em
cada ponto [COELHO, 2003].
8
de uma Rede de Campus não é definido, mas ela começa a tomar forma à medida
que sai de um edifício e se difunde por um perímetro que engloba diversos outros
edifícios como é o caso de um campus universitário [JACK, 2003].
Ainda segundo [JACK, 2003], o principal desafio do administrador de rede é
fazer uma rede de campus funcionar eficientemente e efetivamente. Para alcançar
este objetivo, é necessário conhecer a rede de campus tradicional, procurando en-
tender as suas limitações, bem como aproveitar os benefícios das redes de campus
emergentes.
1) Colisões
9
O domínio de colisão consiste na área onde todos os dispositivos que estão in-
seridos no mesmo perímetro, precisam competir pela mídia compartilhada e neste
sentido, estão susceptíveis a colisões quando na transmissão de dados.
Uma Rede de Campus típica surgiu de um grande domínio de colisão. Desta
forma todos os dispositivos podem se comunicar ao mesmo tempo e às vezes coli-
sões podem ocorrer entre eles. Se um dispositivo passa a apresentar problemas (do
tipo transmissão continua de quadros com erros), neste contexto, ele pode derrubar
uma rede inteira.
Devido ao alto custo dos roteadores na década de 80, bridges foram utilizadas
para separar os domínios de colisão em pequenos segmentos. De certa forma
houve uma melhora para os problemas relacionados aos domínios de colisão, mas
a rede continuaria a possuir um grande domínio de difusão e os mesmos problemas
relacionados a ele.
2) Largura de Banda
10
3) Broadcasts
11
níveis de broadcast podem degradar a performance do host de forma considerável
[BOYLES, et.Al.,1999], além de reduzir a quantidade de banda utilizável para o
usuário final [ODOM, 2001].
As broadcast storm emanadas pelos elementos ativos da rede, mostra que é
necessário limitar o número total de estações ligadas por eles através de um mesmo
segmento para que a taxa de broadcast não fique tão alta a ponto de se tornar um
problema [SPURGEON, 2000].
12
impressoras, diretórios compartilhados e aplicações de rede), estiverem contidos
no segmento das suas respectivas Redes Locais [JACK, 2003].
Serviços Locais
São os serviços de rede que estão localizados na mesma sub-rede ou rede que os
usuários acessam. Os usuários não atravessam os dispositivos de nível 3 e estes
serviços de rede estão localizados no mesmo domínio de difusão dos usuários.
Este tipo de tráfego nunca deve cruzar o backbone.
Serviços Remotos
Estão perto dos usuários mas não estão localizados na mesma rede ou sub-rede.
Os usuários precisam atravessar dispositivos de nível 3 para se comunicarem com
os serviços da rede. Entretanto eles não devem atravessar o backbone.
Serviços Avançados
São definidos como serviços que são disponibilizados a todos os usuários da rede.
Switches de nível 3 ou roteadores, são necessários neste cenário pelo fato de que
um serviço avançado precisa estar restrito a camada central da rede. Exemplos
destes tipos de serviço incluem acesso a Internet, e-mail e vídeo conferência.
Quando servidores de serviços avançados são colocados próximo ao backbone, os
dados dos usuários precisam cruzá-lo para que se possa ter acesso a estes serviços.
13
2.3.5 A Regra 20/80
Com as novas aplicações baseadas na web, uma estação cliente pode a qualquer
instante ser um receptor ou transmissor de informações.
2
Ambientes que têm a intenção de centralizar os serviços e recursos da rede buscando-se segu-
rança, redução de custos e melhoria nos processos administrativos
14
Capítulo 3
Padrão Ethernet
15
• Utiliza topologia em barramento (padrões Ethernet 1.0 e 2.0). O padrão
802.3 utiliza topologia em barramento ou estrela;
• Transmissões Broadcast;
16
de rede. Isto favorece a construção de NICs (Network Interface Cards) com en-
dereços de hardware exclusivos para cada interface montada. Este processo evita
o problema de que duas ou mais interfaces Ethernet em uma rede tenham o mesmo
endereço.
Um fabricante de interfaces cria um endereço Ethernet exclusivo de 48-bits
para cada interface usando o seu OUI para os 24-bits iniciais do endereço e mais
24-bits atribuídos pelo próprio fabricante. O endereço de 48-bits resultante nor-
malmente é chamado de endereço de hardware (ou endereço físico) ou mais co-
mumente endereço MAC (Media Access Control), pois o sistema de controle de
acesso à mídia Ethernet inclui o quadro e seu endereçamento [SPURGEON, 2000].
O campo de Tipo ou Tamanho possui 16-bits e normalmente são utilizados
para identificar qual tipo de protocolo de rede de alto nível está sendo transportado
no campo de dados (por exemplo TCP/IP) ou informações de tamanho (em número
de octetos) do campo dados.
Após o campo de tipo, pode aparecer de 46 a 1500 bytes de dados. O campo
de Dados precisa ter pelo menos 46 bytes o que garante que os sinais do quadro
permanecerão na rede por tempo suficiente para que cada estação do segmento
possa escutar o quadro dentro dos limites de tempo corretos. É neste campo, que
são transportados os dados da aplicação e as informações oriundas dos protocolos
de alto nível.
O último campo do quadro FCS (Frame Check Sequence), contém um CRC
(Cyclic Redundancy Checksum), que fornece uma verificação da integridade dos
dados no quadro inteiro.
17
18
Capítulo 4
TCP/IP
19
Cada camada possui uma responsabilidade diferente [STEVENS, 1993]:
• TCP cuida do fluxo de dados confiável entre dois hosts. Ele se pre-
ocupa com tarefas do tipo, repartir os dados que passam por ele vindos
da camada de aplicação em pedaços de tamanho apropriado para a ca-
mada de rede, reconhecer pacotes recebidos ajustando timeouts para
garantir o reconhecimento de pacotes que enviou, etc. Devido a este
fluxo de dados confiável proporcionado pela camada de transporte, a
camada de aplicação pode ignorar estes detalhes.
• UDP, por outro lado, fornece um serviço mais simples para a camada
de aplicação. Ele apenas envia pacotes de dados de um host para
outro, mas ele não garante que estes pacotes alcançarão o seu des-
tino. Qualquer recurso de confiabilidade que seja desejado, precisa ser
adicionado à camada de aplicação.
Cada camada possui um ou mais protocolos para comunicação com seu par,
localizados na mesma camada no host origem e no host destino. Um protocolo, por
20
exemplo, permite que duas camadas TCP possam se comunicar, e outro protocolo
permite que duas camadas IP possam se comunicar.
Normalmente a camada de Aplicação é um processo do usuário enquanto as
outras três camadas são usualmente implementadas no kernel (o sistema operaci-
onal). Outra diferença entre a camada de Aplicação e as outras três camadas é que
esta se preocupa com os detalhes da aplicação e não com o movimento dos dados
através da rede. As outras três camadas não sabem nada a respeito da aplicação,
mas cuidam de todos os detalhes de comunicação.
A figura 4.2 mostra um exemplo de quatro protocolos diferentes cada um em
sua camada específica. FTP é um protocolo da camada de Aplicação, TCP é um
protocolo da camada de Transporte, IP é um protocolo da camada de Rede e o
protocolo Ethernet opera na camada de Enlace [STEVENS, 1993].
4.1 Endereços IP
Cada interface na internet precisa ter um endereço único chamado endereço IP. Os
IPs são endereços de 32-bits. Em vez de utilizar endereços planos, o endereço IP
utiliza um sistema hierárquico de endereços. A figura abaixo mostra cinco classes
diferentes de endereços IP:
Estes endereços de 32-bits são normalmente escritos em quatro números deci-
mais, um para cada byte do endereço. Para sabermos em que classe um endereço
21
Figura 4.3: As cinco classes de endereços IP.
Os pacotes que possuem este endereço nunca devem ter a permissão para sair
diretamente da rede de uma corporação e trafegar pela Internet. Para permitir
22
aos hosts que utilizam estes endereços privados a comunicação com a internet, o
roteador da rede corporativa executa um recurso chamado NAT (Network Address
Translation).
O NAT, intercepta pacotes com endereços privados e re-escreve os endereços
da fonte utilizando um endereço IP real e às vezes um número de porta de origem
diferente. O NAT mantém uma tabela dos mapeamentos que fez entre os pares en-
dereço/porta origem interno e externo de modo que a tradução possa ser realizada
em sentido contrário quando os pacotes de resposta chegam da Internet. A utiliza-
ção do NAT permite que várias comunicações sejam multiplexadas em um único
endereço IP real, de modo que este possa ser compartilhado com vários clientes
[NEMETH, et.Al., 2001].
Em adição ao endereço IP, um host também precisa saber quantos bits estão sendo
utilizados para a ID da sub-rede e quantos bits são destinados à ID do host. A
máscara de sub-rede é o endereço que determina estes limites. Esta máscara possui
uma faixa de 32 bits contendo bits 1 para a ID da rede e da sub-rede, e bits 0 para
a ID do host.
Figura 4.6: Exemplo de uma máscara de sub-rede com duas disposições de classe
B diferentes
23
4.2 Encapsulamento
24
4.3 ARP (Address Resolution Protocol)
Quando dois dispositivos baseados em IP localizados no mesmo segmento de rede
desejam se comunicar, eles o fazem utilizando protocolos de baixo nível e meca-
nismos específicos de endereçamento definidos pela tecnologia utilizada.
O padrão Ethernet, por exemplo, é formado por endereços de 48-bits. Para que
sistemas IP possam se comunicar entre si, eles primeiramente precisam ser capazes
de identificar os endereços MAC dos outros dispositivos localizados no mesmo
segmento de rede. Neste caso, é necessário um protocolo que possa associar um
endereço proprietário de uma interface, ao seu endereço IP correspondente (que
possui tamanho de 32-bits). Este serviço é realizado pelo protocolo de resolução
de endereços ou ARP (Address Resolution Protocol) [HALL, 2000].
A RFC826 "An Ethernet Address Resolution Protocol"introduziu os conceitos
do protocolo ARP como um caminho útil para que os dispositivos possam localizar
o endereço MAC Ethernet de outro host IP localizado na mesma rede local. ARP
também é útil para vários tipos de tecnologias de rede - não apenas Ethernet - e
vem sendo incorporado em muitas outras tecnologias.
Todas as mídias LAN - e muitas mídias WAN - agora utilizam ARP para lo-
calizar os endereços de hardware de outros dispositivos IP dentro da rede local.
Quando um dispositivo precisa enviar um pacote IP para outro dispositivo na rede
local, o programa IP primeiro verifica se o dispositivo conhece o endereço MAC
associado com o endereço IP destino. Neste caso, o transmissor apenas transmite
os dados para o destinatário, utilizando os protocolos e endereços apropriados para
a mídia de comunicação utilizada pelos dois dispositivos [HALL, 2000].
Entretanto, se o endereço MAC do destinatário não for conhecido, o programa
IP precisa localizá-lo antes que qualquer dado possa ser enviado. Neste ponto,
o protocolo IP faz uma chamada para o protocolo ARP objetivando localizar o
endereço MAC do destinatário.
ARP realiza esta tarefa produzindo um broadcast de baixo nível na rede, re-
quisitando que o sistema que utiliza o endereço IP solicitado responda com o seu
endereço MAC. O destinatário, caso esteja ativo na rede, responde diretamente ao
transmissor à requisição. Pacotes ARP trabalham na camada de Rede, a mesma
dos pacotes IP [HALL, 2000].
25
soma dos pesos através do caminho até ele. Um hop envia de tempos em tem-
pos um pacote de comunicação através da rede para seus vizinhos. Cada pacote,
contém pares de (endereço destino, distância). Quando um pacote chega a um
determinado vizinho, ele o examina e muda a sua tabela de roteamento caso o pa-
cote possua algum caminho mais curto que o valor correspondente contido na sua
tabela atual [COMER, 1999].
Para garantir que um roteamento não emperre durante um período de tempo
muito longo, o tempo de reenvio deve ser curto exigindo aos hops que utilizam
este protocolo o envio de broadcasts com todas as informações de roteamento em
intervalos de 30 segundos.
Na época em que foi criado as redes eram relativamente pequenas e devido a
este fato o protocolo RIP considera inacessível qualquer host que esteja a 15 ou
mais hops de distância, não sendo indicado para redes locais que têm mais de 15
roteadores ao longo de um único caminho [NEMETH, et.Al., 2001].
RIP é um protocolo que não carrega informações de máscara de rede em suas
atualizações de roteamento e por isso ele é incapaz de suportar "Mascaramento
de sub-rede de tamanho variável"ou VLSM (Variable Length Subnet Masking) e
redes descontínuas.
O RIP-2 definido na RFC2453 "RIP Version 2"é uma pequena revisão do RIP e
acrescenta suporte a autenticação, habilidade de um roteador anunciar rotas procu-
rando beneficiar outro roteador e a alteração mais importante que é a capacidade
de distribuir máscara de rede junto com endereços de próximo hop fornecendo
assim um melhor suporte para sub-redes.
26
Aplicações NetBIOS empregam mecanismos NetBIOS na localização de re-
cursos, estabelecimento de conexões, envio e recebimento de dados com outro par
aplicação e término de conexões.
A Resolução de nome NetBIOS, refere-se ao mapeamento do nome NetBIOS
em um endereço IP. O endereço IP, está diretamente relacionado à localização da
interface de rede de um host destino.
Um dos métodos de resolução de nomes através do NetBIOS é através de
Broadcast Local. Neste método um pacote UDP é enviado através de broadcast,
por uma máquina NetBIOS, para cada computador localizado no seu segmento de
rede, anunciando seu nome. Pelo fato de cada computador no segmento analisar
e responder o seu nome ao host transmissor, broadcasts de NetBIOS poderão con-
sumir uma quantidade significativa de largura de banda, especialmente se este for
o único método de resolução de nomes em uso [SHINDER, et.Al., 2003].
Ao contrário do protocolo TCP/IP, o NetBIOS foi concebido para ser usado em
redes de pequeno porte. Devido ao método simples de endereçamento, o NetBIOS
por ser utilizado em redes com no máximo 255 estações além do fato de que não
possui o recurso de enumeração de redes ou seja, para o NetBIOS, todas as estações
estão ligadas na mesma rede.
27
28
Capítulo 5
Equipamentos de Interconexão
29
• Na sofisticação dos serviços oferecidos: geralmente, os serviços vão crescendo
em sofisticação à medida que se passa de repetidor para comutador, e deste
para roteador.
5.1 Repetidores
Desde o aparecimento da tecnologia Fast Ethernet (100 Mbps) e do barateamento
de comutadores, repetidores têm sido usado cada vez menos. Porém, eles foram
largamente utilizados no passado e ainda são ubíquos em redes de campus, prin-
cipalmente na camada de acesso do modelo de projeto hierárquico (conectados
diretamente a estações de trabalho).
O repetidor é simplesmente um amplificador de sinais: o que é recebido numa
porta é amplificado e re-transmitido instantaneamente em todas as outras por-
tas. É uma evolução do segmento Ethernet, que usava cabos coaxiais (tecnolo-
gias 10BASE-5 e 10BASE-2) para uma solução em que o segmento (o cabo) está
logicamente presente dentro do repetidor e cada hospedeiro se conecta individu-
almente ao segmento com seu próprio cabo, tipicamente usando cabos de pares
trançados ou fibras óticas [LOPES, et.Al., 2000].
Ainda segundo [LOPES, et.Al., 2000], devido à operação do repetidor, pode-se
afirmar que:
30
defeituosa podem causar falhas tais como tempo excessivo de colisão, in-
terferência no sinal, etc. Nos repetidores que possuem o recurso de auto-
particionamento uma porta que apresente problemas é automaticamente de-
sativada após a ocorrência de um número pré-determinado de quadros com
erro e restaurada após o recebimento de um único quadro sem erro;
5.2 Comutadores
Os comutadores surgiram da necessidade de resolver os problemas relacionados
aos repetidores. Com o aumento do número de hospedeiros bem como dos re-
cursos necessários aos serviços de rede da atualidade, surgiu a necessidade de um
equipamento que pudesse obedecer aos seguintes requisitos básicos:
31
ser localizada, o aumento aparente na largura de banda pode ser impressionante
[NEMETH, et.Al., 2001].
Seu desempenho é normalmente medido tanto pela taxa de varredura de pa-
cotes como pela taxa de encaminhamento de pacotes. Os comutadores estão se
tornando mais inteligentes à medida que mais funcionalidades estão sendo cons-
truídas em seu firmware [NEMETH, et.Al., 2001].
O re-envio do quadro recebido na porta de saída ocorrerá em momento distinto
da recepção do quadro na porta original. Este procedimento classifica o comuta-
dor como um equipamento do tipo armazenamento-e-reenvio (store-and-forward).
Neste tipo de equipamento, há três atividades distintas ocorrendo: recepção, es-
colha do destino e reenvio. Essas atividades ocorrem em momentos distintos e
para ser efetuada é necessária a utilização de outra camada de protocolos (camada
2 - Rede), além da camada de Enlace. No processo de escolha do destino (comu-
tação) foi necessária a análise do quadro para descobrir o endereço de destino.
Ao receber um quadro, o comutador o armazena e analisa o endereço MAC do
host destino. O comutador possui uma tabela de endereços em memória chamada
SAT (Source Address Table) que armazena o endereço MAC e a porta associada
a cada host. Quando um quadro é recebido e o endereço de destino não está
cadastrado na SAT, o comutador utiliza uma técnica chamada flooding que en-
via um broadcast para as máquinas localizadas no seu domínio de difusão, com a
intenção de encontrar o host destino. Se o host é encontrado, o endereço MAC e a
porta associada são adicionados na tabela.
[LOPES, et.Al., 2000] aponta algumas conseqüências da utilização dos comu-
tadores:
5.3 Roteadores
[LOPES, et.Al., 2000] cita alguns motivos que impedem que uma rede de grande
porte seja construída apenas por comutadores:
32
1. Falta de escala: Os comutadores Ethernet utilizam dois mecanismos que
não possuem escala:
33
• O equipamento deve disponibilizar interfaces que permitam montar redes de
longo alcance;
34
um pacote para um host destino, ele consulta sua tabela de roteamento e localiza o
endereço do host destino ou pelo menos a região onde ele possa estar localizado.
A tabela de roteamento do host origem indicará o endereço do roteador ao qual se
deve encaminhar o pacote. O host origem deve necessariamente poder enviar um
quadro para o roteador usando apenas a camada de Rede, ou seja, host origem e
roteador devem pertencer à mesma rede física.
Ao receber o quadro, o roteador faz "subir"seu conteúdo para a camada de
Transporte onde a decisão de roteamento (como alcançar o host destino) é tomada.
Como resultado, o pacote seguirá, de roteador em roteador, até chegar ao endereço
destino.
Roteadores são equipamentos extremamente variáveis se considerarmos a fun-
cionalidade adicional que pode ser agregada ao equipamento. [LOPES, et.Al., 2000]
menciona algumas dessas funcionalidades :
35
A principal característica que permite que roteadores tenham escala podendo
ser utilizados para montar redes muito grandes, é a não transparência. Os recursos
dos roteadores são utilizados em redes onde:
36
Capítulo 6
Segmentação
37
usuários. Comutadores e roteadores aumentam a largura de banda pois criam
novos domínios de colisão e difusão. Com a redução do número de usuários por
segmento, mais largura de banda está disponível para cada um. O caso extremo,
dedica um usuário para cada segmento disponibilizando a total largura de banda
da mídia de comunicação para cada usuário [CLARK, et.Al.,1999].
Conforme descrito no capítulo 5, repetidores não realizam a segmentação da
rede e não criam mais largura de banda. Eles simplesmente permitem o aumento
do diâmetro da rede. Comutadores e roteadores são os equipamentos mais adequa-
dos para a segmentação.
São diversos os motivos que levam a segmentação dos dispositivos em uma
rede. Segundo [MUELLER, 2003] estes podem incluir:
38
Todas as estações ligadas ao repetidor enxergam todo o tráfego sendo ele bom
ou ruim. Existem limitações em um repetidor provenientes de diversas causas e
estas precisam ser consideradas quando se estende uma rede com repetidores. As
limitações incluem os seguintes:
Banda Compartilhada
Um repetidor estende não apenas a distância do segmento, mas também estende o
domínio de colisão. Colisões em um segmento afetam estações e qualquer outro
repetidor conectado a ele. Colisões se estendem através de um repetidor e con-
somem largura de banda em todos os segmentos interconectados. Outro lado do
39
efeito dos domínios de colisão é a propagação de quadros pela rede (broadcast).
Se a rede utiliza uma tecnologia de mídia compartilhada, todas as estações no
repetidor base dividem a mesma largura de banda.
Adicionando-se mais estações ao repetidor potencialmente dividimos mais a
largura de banda. Sistemas Ethernet legados trabalham sobre a mídia compar-
tilhada. As estações fazem turnos para utilizarem a largura de banda e quando
o número de estações de trabalho aumenta, a quantidade de banda disponível
diminui.
40
Figura 6.3: Abrangência do Domínio de Colisão e Difusão proporcionado pelos
comutadores.
usuários em uma rede que utiliza comutadores, temos uma quantidade maior de
largura de banda quando comparada com uma rede que utiliza repetidores. Cada
usuário possui toda a largura de banda local para si, somente uma estação e a sua
respectiva porta no comutador residem no mesmo domínio de colisão.
Se por um lado, comutadores filtram o tráfego quando o host origem e o host
destino residem no mesmo meio, os quadros de difusão são a exceção pois um co-
mutador repassa mensagens de broadcast para todas as interfaces. Uma requisição
ARP ou mesmo uma vídeo conferência podem saturar rapidamente o segmento.
Em muitas redes, os quadros de difusão não são a maioria. Alguns proto-
colos geram mais quadros de difusão que outros, mas a largura de banda con-
sumida por estes é relativamente uma pequena porcentagem da banda utilizada
[CLARK, et.Al.,1999].
Quando um host origem e destino se encontram no mesmo meio , um comuta-
dor filtra os quadros e não os repassa para outro meio (salvo os quadros de difusão).
Se host origem e destino estão em meios diferentes, o comutador repassa o quadro
para a interface apropriada para que se possa alcançar o destinatário.
O processo de filtragem e repasse seletivo preserva a banda dos outros seg-
mentos. Esta é uma vantagem significativa dos comutadores sobre os repetidores.
Assim como em um repetidor, um comutador repassa um quadro sem modificá-lo
(apenas regenera o seu sinal antes de enviá-lo). Endereços MAC não são modifi-
cados por repetidores e comutadores, mas são modificados por roteadores.
Para os comutadores, a regra 80/20 garante que estes são mais eficientes quando
80% do tráfego do segmento é local e somente 20% atravessa o comutador para
alcançar outro segmento. Nesta regra, os clientes não frequentemente necessitam
acessar dispositivos do outro lado do comutador. Enquanto este tipo de tráfego ba-
lanceado é mantido, cada segmento na rede, mostra-se com a quantidade total de
41
banda. Se, entretanto, o balanceamento do fluxo muda (uma quantidade maior de
tráfego está sendo repassado pelo comutador), a rede comporta-se como se todos
os segmentos operassem na mesma mídia compartilhada [CLARK, et.Al.,1999].
42
O roteador é definido como rota padrão (ou gateway) na estação A. Para comu-
nicar com roteador, o host A utiliza o endereço MAC (camada 2). O host origem
primeiro envia uma requisição ARP para o roteador (seta 1) e após o recebimento
da requisição (seta 2) cria um quadro com o endereço MAC do roteador, como
endereço físico destino, e com o endereço IP da estação do segmento B, como
endereço destino lógico (seta 3). Quando o quadro entra no roteador, o mesmo
determina como chegar ao endereço destino.
43
endereço IP do host do segmento A como endereço origem e o endereço IP do host
do segmento B como endereço destino.
A camada de rede modifica o quadro movendo-o através do roteador, enquanto
o cabeçalho da camada de transporte continua o mesmo. Assim como nos comu-
tadores, o roteador previne que quadros defeituosos possam entrar na rede destino
[CLARK, et.Al.,1999].
44
Capítulo 7
Uma VLAN (Virtual Local Area Network) é a união de dispositivos de uma rede
local em um agrupamento lógico que tem a intenção de segmentar a rede em pe-
quenos domínios de difusão.
As VLANS representam uma solução alternativa ao uso dos roteadores para
a contenção de quadros de difusão, permitindo aos comutadores a capacidade
de contenção deste tipo de tráfego. São definidas pelo IEEE conforme o padrão
802.1Q (Virtual Bridged Local Area Networks).
Ao se estabelecer uma VLAN em uma porta de um comutador, é como se
usássemos um roteador para conter os broadcasts em um segmento. Cada VLAN
se transforma em um domínio de difusão individual. Quando um nó da rede envia
um broadcast para os outros nós do seu segmento, somente os nós determinados
pela VLAN possuem a capacidade de recebê-lo, ou seja, quadros de broadcast
são transmitidos somente para as portas de um comutador localizadas na mesma
VLAN [ODOM, 2001].
As VLANs não possuem limitações físicas e podem ser organizadas por locali-
zação de hosts, função, departamento, aplicações ou protocolos, sem se preocupar
com a localização de recursos ou usuários.
45
VLANs sem roteadores não possuirão escala nas grandes redes de campus. O
roteamento neste ambiente é necessário para que se possa obter VLANs escaláveis
sendo esta a única forma de se impor hierarquia em uma rede comutada que possua
VLANs [MCGREGOR, 1998]. As VLANs possuem os seguintes benefícios:
46
se possa mover um usuário de uma rede para outra. A realização de mu-
danças é possível através de uma simples inserção de uma porta do comu-
tador na VLAN apropriada. Os altos custos com reestruturação do cabea-
mento que tem a intenção de estender o ambiente comutado, não são mais
necessários pois o gerenciamento da rede pode ser realizado através de atribuições
lógicas de usuários [CLARK, et.Al.,1999].
47
As vantagens associadas com esta técnica incluem a habilidade de se usar as
capacidades de comutação do equipamento de interconexão e a habilidade de su-
portar múltiplas estações por porta (cascateamento).
A principal desvantagem associada a esta técnica é que geralmente só pode
ser atribuída uma VLAN por porta. O administrador precisará re-configurar o
agrupamento caso necessite mover um usuário (ou grupo de usuários) de uma porta
à outra.
Todo o tráfego dentro da VLAN é comutado e o tráfego entre VLANs deverá
ser roteado. Este tipo de VLAN é também conhecido como VLAN baseada em
segmento [PASSMORE, 1996].
48
MAC em quadros. Além deste fato, as VLANs por agrupamento de protocolo
possuem dificuldades ligadas aos protocolos não-roteáveis como NetBIOS.
49
• Totalmente automática: Um sistema que automatiza totalmente as confi-
gurações de VLAN, implica na agregação das estações de trabalho automati-
camente e dinâmicamente, dependendo da aplicação, ID do usuário, política
ou outro critério definido pelo administrador.
50
7.5.1 Roteamento através de Múltiplos Enlaces
Este modelo é também chamado "Roteamento por Roteador Externo". Neste tipo
de roteamento, cada interface do roteador está ligada a uma porta do comutador
que faz parte de uma VLAN. Cada estação de trabalho em uma VLAN, deve pos-
suir um endereço gateway padrão que geralmente é o endereço IP da interface do
roteador, ligada a sua VLAN correspondente.
Esta é uma solução prática para redes pequenas, mas não possui escala em
ambientes com muitas VLANs. A principal desvantagem deste tipo de técnica
é o desperdício de portas do comutador e interfaces no roteador. Quanto maior
o número de interfaces ativas no roteador, maior deve ser a sua capacidade de
processamento o que do contrário fatalmente geraria um gargalo.
Neste tipo de roteamento, a utilização de roteadores de grande porte (que geral-
mente possuem um custo proibitivo) se faz necessário.
51
O tráfego entre as VLANs não é realizado por agentes externos sendo o próprio
comutador responsável pelo roteamento. Este modelo de roteamento entre VLANs
é considerado o mais eficiente, embora os custos iniciais desta solução sejam bas-
tante elevados.
52
Capítulo 8
Metodologia
53
Este projeto trouxe o desafio de encontrar uma solução que fosse viável a uma
instituição pública com orçamento tecnológico deficiente, corpo técnico reduzido
e que de certa forma se adaptasse a atual estrutura da rede.
Para definir a melhor solução a ser adotada, foi realizada uma série de etapas
para a pesquisa, análise, teste e implantação da solução. Essas etapas podem ser
vistas no fluxograma abaixo:
54
- Cooperativa de Consumo;
- Rádio FM Universitária e TV Universitária;
- Laboratório de Idiomas;
- Alojamentos;
- Reitoria;
- Depto. de Administração e Economia (DAE);
- Depto. de Agricultura (DAG);
- Depto. de Biologia (DBI);
- Depto. de Ciência da Computação (DCC);
- Depto. de Ciência dos Alimentos (DCA);
- Depto. de Ciências Exatas (DEX);
- Depto. de Ciências Florestais (DCF);
- Depto. de Ciência do Solo (DCS);
- Depto. de Educação (DED);
- Depto. de Educação Física (DEF);
- Depto. de Engenharia (DEG);
- Depto. de Entomologia (DEN);
- Depto. de Fitopatologia (DFP);
- Depto. de Medicina Veterinária (DMV);
- Depto. de Química (DQI);
- Depto. de Zootecnia (DZO);
- Biblioteca;
- Prefeitura do Campus, Almoxarifado;
- Lanchonetes;
- Postos Bancários, Central de Fotocópias, Agência de Correio, Livraria, Restau-
rante;
55
mentos inseridos na UFLA de forma a possibilitar o acesso destes órgãos e depar-
tamentos aos serviços de rede.
O CIN-UFLA está localizado no prédio da Reitoria. Um esboço do campus da
UFLA pode ser observado abaixo:
56
Topologicamente, a rede UFLA apresenta características de uma rede em es-
trela hierárquica, sendo o CIN-UFLA, o seu centro de convergência. Um esboço
da topologia lógica da rede UFLA pode ser observado abaixo:
57
Um roteador Cisco modelo 3600 é utilizado para o roteamento dos links de in-
ternet da Embratel (link comercial, classe 200.251.242.128 máscara 255.255.255.128)
e POP-MG (link acadêmico, 200.131.250, 200.131.251 e 200.131.253, máscara
255.255.255.0). Esses IPs estão distribuídos entre servidores e equipamentos de
interconexão gerenciáveis.
Nos principais departamentos da UFLA existe um switch gerenciável (Planet
modelo WGSW-1602) que tem a função de receber o link da Rede UFLA e dis-
tribuir para os demais equipamentos de interconexão localizados nos outros pré-
dios do próprio departamento. A interligação destes equipamentos de interconexão
com o switch gerenciável é feita através de fibra óptica. Os equipamentos de inter-
conexão utilizados nos prédios de cada departamento estão divididos entre hubs e
switchs.
Basicamente, cada departamento possui o seguinte conjunto de equipamentos:
58
O sistema operacional mais utilizado nas estações de trabalho dos departamen-
tos da UFLA é o Windows 98, seguido pelo Windows XP.
59
subseqüentes também param. A falta de redundância inviabiliza a inclusão
de rotas alternativas que de certa forma diminuiriam a sobrecarga em enlaces
com muito tráfego.
60
Figura 8.5: Infra-estrutura atual da Rede UFLA (Rede Não Segmentada).
61
• Custo: O custo de adequação da infra-estrutura é praticamente nulo pois
os equipamentos já estão disponíveis. A readequação dos enlaces se faz
necessária, mas poderia ser realizada aos poucos. As VLANs seriam uma
medida emergencial e de baixo custo.
Figura 8.6: Nova proposta de infra-estrutura para Rede UFLA (Rede Segmentada).
62
8.5 Teste em laboratório da solução
Para que a implantação em campo fosse menos traumática, previamente foi reali-
zada a fase de configuração e testes. Nesta fase a eficácia da VLAN também foi
testada.
O CIN-UFLA foi utilizado como laboratório de teste da solução proposta. Um
switch gerenciável de 24 portas marca XB Systems modelo XB 30400, foi uti-
lizado no teste da VLAN. Para a configuração da VLAN foi utilizado um note-
book Toshiba (Pentium IV 2.8Ghz, 512Mb RAM, Windows XP). Inicialmente o
switch foi acessado por interface terminal e seu endereço IP foi configurado como
200.131.250.115. Após configurado o switch foi acessado via http. A forma de
configuração da VLAN foi a manual (Capítulo 7 - VLAN pág45). Este tipo de
configuração foi escolhida pois a inserção de novos membros em cada VLAN é
estática.
As VLANs devem ser criadas antes da atribuição das portas. Um número
(PID) e um nome é atribuído para a VLAN. A VLAN 1 é a VLAN padrão do
equipamento. Foi criada a VLAN 2 (PVID=2) cujo nome foi definido como rede-
local, e a VLAN 3 (PVID=3), cujo nome foi definido como redewan. A VLAN 2
abrange todos os equipamentos de interconexão e estações de trabalho do departa-
mento. Todo tráfego local incluindo os pacotes de difusão fica restrito a esta rede.
Na VLAN 3 temos a rede UFLA que trafega os pacotes de dados com destino ao
CIN-UFLA.
Para determinar os membros de cada VLAN foi utilizado o agrupamento por
portas (Capítulo 7 - VLAN pág43). Este tipo de VLAN foi escolhido pois atende
bem ao propósito da segmentação além do fato de que todos os membros da VLAN
estão localizados no mesmo equipamento. A facilidade de gerenciamento deste
tipo de VLAN também foi considerada pois de certa forma agilizaria a resolução
de problemas.
Após a criação das VLANs as portas foram atribuídas. As portas 10 a 14 foram
configuradas na VLAN 2 e foram atribuídas para a Rede Wan (Rede UFLA). As
portas 15 a 20 foram configuradas na VLAN 3 e foram utilizadas pela Rede Local.
Todas as portas utilizaram o padrão de comunicação implícito (Capítulo 7 -
VLAN pág46). A marcação explícita não se fez necessária pelo fato de que todos
membros da VLAN estão localizados no mesmo equipamento. Para receber a ca-
racterística de marcação implícita, as portas foram marcadas como U (Untagged).
Neste tipo de marcação os pacotes se relacionam com cada VLAN através do seu
número PVID (Port VLAN Identification).
O tipo de comunicação utilizado para o estabelecimento de tráfego entre as
VLANs foi roteamento externo (Capítulo 7 - VLAN pág47 "7.5.1 - Roteamento
através de múltiplos enlaces"). Foi utilizado um roteador de Banda Larga Planet
modelo XRT-401D para realizar o roteamento entre as VLANs. O baixo custo
deste equipamento foi considerado na sua escolha. Este roteador também tem o
63
propósito de substituir os servidores NAT dos departamentos, os quais conforme
citado anteriormente, estão depreciados. As vantagens da utilização deste tipo
de roteador residem na fácil configuração, a possibilidade de gerência remota via
web, firewall integrado e o baixo consumo de energia.
O roteador XRT-401D possui 5 portas sendo 1 porta WAN e 4 portas LAN.
A porta WAN foi configurada estaticamente com um IP válido 200.131.250.118.
O endereço da interface local do roteador foi definido como 192.168.199.1. Com
este IP o roteador também realiza a função de gateway e realiza o NAT utilizando
a faixa de IPs 192.168.199. A opção de DHCP foi desabilitada com a intenção de
retirar a sobrecarga do roteador.
Após a configuração do roteador, a porta Wan foi conectada a porta 14 do
switch e a porta 1 do roteador foi conectada a porta 15 do switch. Na porta 10 foi
ligado o link com a Rede UFLA. Um notebook Compaq modelo Armada 1500c
(Celeron 350Mhz, 64Mb RAM, Windows XP), foi configurado como estação de
trabalho na rede local com o endereço IP 192.168.199.2 e foi inserido na porta
16 do switch. O notebook Toshiba foi conectado na porta 17 do switch com o
endereço IP 192.168.199.11.
Antes de ativar as VLANs foi utilizado um analisador de protocolos (Snif-
fer Pro 4.7) com a intenção de analisar os pacotes e os protocolos que estavam
trafegando na rede. Neste teste antes da segmentação foi constatada uma grande
quantidade de pacotes de difusão de departamentos do campus histórico e princi-
palmente de departamentos do novo campus.
Após a execução deste teste, a VLAN 1 foi desativada e as VLANs 2 e 3 foram
ativadas. Um esboço das conexões realizadas pode ser observado abaixo:
64
Após a ativação das VLANs 2 e 3 a rede local de teste estava segmentada.
Inicialmente foi feito um teste de busca e navegação, utilizando os notebooks, em
sites da internet. Neste teste tanto a busca quanto a navegação se comportaram
normalmente.
Foi executado um ping dos notebooks ao endereço 200.131.250.1 (servidor
de DNS) e este procedeu corretamente com perdas mínimas de pacote (menos de
3%). Após este teste o Compaq foi colocado diretamente na rede UFLA. Um
ping foi executado novamente ao endereço 200.131.250.1, mas ao contrário do
que acontecia na rede não segmentada o ping não pode ser estabelecido. Esta falha
ocorreu pois o micro Compaq não pode encontrar o seu servidor de NAT e desta
forma não pode sofrer o encapsulamento necessário para que um pacote trafegue
de uma rede de IPs inválidos para uma rede de IPs válidos.
O notebook Compaq foi novamente inserido na rede Local mas teve o seu
endereço IP trocado para 192.168.70.15. Uma nova execução de ping foi realizada
ao servidor DNS mas igual ao teste anterior ele não recebeu resposta. Este teste
provou que uma máquina fora de sua rede local, quando na rede segmentada, não
consegue encontrar o seu servidor de NAT pois é "barrado"pelo roteador.
Um novo teste com o analisador de protocolos foi realizado onde foi consta-
tado que somente pacotes com endereço 192.168.199 trafegavam na rede local.
Após este teste a eficiência da segmentação estava comprovada.
65
Figura 8.8: Topologia de Rede do Departamento de Medicina Veterinária.
66
Figura 8.9: Configuração geral do switch.
67
Figura 8.11: Gerência das portas do switch.
Para que um pacote possa ser encaminhado corretamente para sua VLAN, cada
porta do switch deve ser atribuída com um PVID da sua VLAN correspondente.
68
Figura 8.12: Configuração dos IPs do roteador.
69
Figura 8.14: Determinação dos PVIDs de cada porta da VLAN.
70
Capítulo 9
Figura 9.1: Análise dos hosts presentes na rede do DMV antes da segmentação.
71
Este teste além de detalhar todos os equipamentos inseridos na rede realiza
uma contagem dos pacotes que ela enviou e recebeu. Antes da segmentação ter
sido realizada, o analisador de protocolos constatou a presença de hosts de prati-
camente todas as redes válidas e inválidas disponíveis na rede UFLA. Este teste
comprova que sem a segmentação a rede UFLA se comporta como uma grande e
única rede. Durante este teste foi detectada a presença de 1460 estações.
O teste também serviu para mostrar que além de pacotes de difusão, pacotes
unicast advindos de outras redes também entram no departamento. A presença
deste tipo de pacote constatada pois os switchs (quando não segmentados) realizam
a função de roteamento, e por trabalharem na segunda camada, não realizam tal
procedimento de forma eficaz.
Figura 9.2: Análise dos pacotes que trafegam no DMV após a segmentação.
72
Conforme pode ser observado na figura 9.3, uma grande variedade de proto-
colos estão sendo disponibilizados no departamento. O protocolo http, utilizado
na navegação web, está entre os protocolos mais utilizados seguido pelo POP, uti-
lizado pelo serviço de e-mail. A grande utilização destes protocolos reforça a
necessidade de se estruturar a rede UFLA conforme a regra 20/80 já que quase a
totalidade do tráfego disponibilizado pelas estações locais, possui a Server Farm
(CIN-UFLA) como site destino.
Após a segmentação uma quantidade significativa de protocolos deixaram de
ser distribuídos na rede local. Este teste serviu para mostrar o poder de otimização
da VLAN já que somente os protocolos realmente utilizados pelas estações do
departamento estão disponibilizados.
73
Figura 9.3: Análise dos protocolos que trafegam no DMV antes e depois da seg-
mentação.
74
Figura 9.4: Matriz de conectividade da rede do DMV antes e depois da segmen-
tação.
75
76
Capítulo 10
Conclusão
4
(Dynamic Host Configuration Protocol). Protocolo de configuração dinâmica de host. O IP da
estação é determinado automaticamente quando ela é inserida na rede
77
78
Referências Bibliográficas
79
[MUELLER, 2003] MUELLER´s, Scott; Upgrading and Reparing Networks -
4th Edition Copyright
c 2003 by Que
R Publishing.
80