Monografia banca diegosandrozilli

  • 117 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
117
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ ESPECIALIZAÇÃO SEMI-PRESENCIAL EM REDES DE COMPUTADORES DIEGO SANDRO ZILLI IMPLEMENTAÇÃO DE REDES LOCAIS VIRTUAIS E DE QUALIDADE DE SERVIÇO EM VOIP EM UMA REDE LOCAL DA PREFEITURA MUNICIPAL DE SÃO LOURENÇO DO OESTE MONOGRAFIA DE ESPECIALIZAÇÃO PATO BRANCO 2012
  • 2. DIEGO SANDRO ZILLI IMPLEMENTAÇÃO DE REDES LOCAIS VIRTUAIS E DE QUALIDADE DE SERVIÇO EM VOIP EM UMA REDE LOCAL DA PREFEITURA MUNICIPAL DE SÃO LOURENÇO DO OESTE Trabalho de Conclusão de Curso, apresentado ao I Curso de Especialização Semi-Presencial em Redes de Computadores, da Universidade Tecnológica Federal do Paraná, campus Pato Branco, como requisito parcial para obtenção do título de Especialista. Orientador: Professor MSc. Fabiano Scriptore de Carvalho PATO BRANCO 2012
  • 3. RESUMO ZILLI, Sandro Diego. Implementação de redes locais virtuais e de qualidade de serviço em VOIP em uma rede local da Prefeitura Municipal de São Lourenço do Oeste. 2012. 61 f. Monografia (Especialização Semi-Presencial em Redes de Computadores). Universidade Tecnológica Federal do Paraná. Pato Branco, 2012. Este trabalho tem como tema central a implementação de uma política de qualidade de serviço, organização e segurança em uma rede de computadores, utilizando VLANs (Virtual Local Area Networks) para segregar o tráfego de diferentes domínios de broadcast. Como principal protocolo será utilizado o Spanning Tree Protocol, essencial para o funcionamento de uma rede de computadores. A pesquisa é de natureza aplicada, e explicativa quanto a seu propósito, utilizando apoio bibliográfico e de uma pesquisa de campo para coleta de informações sobre a rede local da Prefeitura Municipal de São Lourenço do Oeste. A partir dessa coleta juntamente com o apoio bibliográfico se espera estipular critérios para se configurar uma rede segura existente ou que será configurada. Palavras chave: Segurança. Qualidade de Serviços. VLAN. STP. IEEE 802.1Q.
  • 4. ABSTRACT ZILLI, Sandro Diego. Implementation of virtual local area networks and quality of VOIP service on a local network in São Lourenço do Oeste City Hall. 2012. 61 f. Monograph (Specialization in Semi-Face NetworkingComputers). Federal Technological University of Paraná State. Pato Branco city, 2012. This work is focused on the implementation of a policy of quality of service, organization and security in a computer network using VLANs (Virtual Local Area Networks) to segregate traffic from different broadcast domains. Spanning Tree Protocol, essential for the functioning of a computer network, is the main protocol to be used. The research is of applied nature, and explanatory in their purpose, using bibliographic support and a field survey to collect information on the local network of the São Lourenço do Oeste City Hall. From this along with bibliographic support is expected to provide criteria for setting up a secure network that exists or will be configured. Key Words: Security. Quality of Services. VLAN. STP. IEEE 802.1Q.
  • 5. LISTA DE FIGURAS Figura 1 - Modelo de Referência OSI................................................................................ 15 Figura 2 - Modelo de Referência TCP/IP........................................................................... 17 Figura 3 – Topologia Estrela.............................................................................................. 18 Figura 4 – Redes em Barramento ..................................................................................... 19 Figura 5 – Rede separada por VLANS.............................................................................. 22 Figura 6 – Associação de portas a diferentes VLANs ....................................................... 23 Figura 7 – Associação de endereços MAC a diferentes VLANs........................................ 24 Figura 8 – Rede em trunk e access................................................................................... 25 Figura 9 – Diferença do quadro ethernet com e sem TAG ................................................ 25 Figura 10 – Serviços distribuídos em QoS ........................................................................ 27 Figura 11 – Domínios Genéricos e de Países ................................................................... 30 Figura 12 – Funcionamento do Firewall ............................................................................ 31 Figura 13 – Diferença do consumo de energia entre 1000 CPU X 1000 Thin Client......... 34 Figura 14 – Tela inicial do Wireshark................................................................................. 35 Figura 15 – Capturando as informações com um filtro em HTTP...................................... 36 Figura 16 – Máquina utilizada como servidor em 2005..................................................... 37 Figura 17 – Gerencia de Tecnologia de Informação em 2007........................................... 38 Figura 18 – Diretoria de Tecnologia de Informação em 2012............................................ 39 Figura 19 – Rede da Prefeitura definida para a configuração em VLAN........................... 44 Figura 20 – Rede da Educação definida para a configuração em VLAN. ......................... 45 Figura 21 – Rede da Saúde definida para a configuração em VLAN................................ 45 Figura 22 – Rede da Prefeitura em um único domínio de broadcast. ............................... 52 Figura 23 – Captura dos pacotes na rede da Prefeitura.................................................... 53 Figura 24 – Rede da Escola São Francisco na mesma rede com o Laboratório............... 53 Figura 25 – Captura dos pacotes na rede da Escola S. Francisco com o Laboratório...... 53 Figura 26 – Rede da Escola São Francisco separada do Laboratório em VLAN.............. 54 Figura 27 – Captura dos pacotes na rede da Escola São Francisco em VLAN. ............... 54 Figura 28 – Rede do Laboratório da São Francisco separada da Escola em VLAN......... 55 Figura 29 – Captura dos pacotes na rede do Laboratório São Francisco em VLAN......... 55 Figura 30 – Rede da Escola São Francisco na mesma rede com o Laboratório............... 56 Figura 31 – Captura dos pacotes da Escola São Francisco e Lab.. STP desabilitado...... 56 Figura 32 – Rede da Escola São Francisco separada do Laboratório em VLAN.............. 56 Figura 33 – Captura dos pacotes da Escola S. Francisco em VLAN. STP desabilitado.... 57 Figura 34 – Rede do Laboratório São Francisco separada da Escola em VLAN.............. 57 Figura 35 – Captura dos pacotes do Lab. São Francisco em VLAN. STP desabilitado. ... 58
  • 6. LISTA DE SIGLAS CC Com Cópia CCO Com Cópia Oculta CD-ROM Compact Disc Read-Only Memory CPD Centro de Processamento de Dados DHCP Dynamic Host Configuration Protocol DIO Distribuidor Interno Óptico DNS Domain Name System FTP File Transport Protocol HD Hard Disk HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol ID Identity IEEE Institute of Electrical and Electronic Engineers IP Internet Protocol ISO International Standards Organization LAN Local Area Network MAC Media Access Control OSI Open System Interconnection QOS Quality of Service RSVP Resource Reservation Protocol SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol STP Spanning Tree Protocol TCP Transmission Control Protocol TOS Type of Service UDP User Datagram Protocol USB Universal Serial Bus VLAN Virtual Local Area Network VOIP Voice Over Internet Protocol WWW World Wide Web
  • 7. LISTA DE TABELAS Tabela 01 – Benefícios no consumo de energia................................................................ 34 Tabela 02 – Rack com os nobreaks .................................................................................. 40 Tabela 03 – Rack com os servidores e serviços disponibilizados a Prefeitura................ 400 Tabela 04 – Rack com os switches, fibras e central telefônica.........................................411 Tabela 05 – Rack com os switches e patch panel da rede Prefeitura ..............................411 Tabela 06 – Switches composto em cada órgão municipal externo. ............................... 422 Tabela 07 – Criando uma VLAN...................................................................................... 433 Tabela 08 – Adicionando uma porta a VLAN................................................................... 433 Tabela 09 – Configurando uma porta trunk. .................................................................... 433 Tabela 10 – Mapeamento para a configuração das VLANS............................................ 444 Tabela 11 – Criação das VLANS definidas no mapeamento da rede.............................. 466 Tabela 12 – Configuração do switch (192.168.50.10). .................................................... 466 Tabela 13 – Configuração do switch (192.168.50.11)...................................................... 477 Tabela 14 – Configuração do switch (192.168.50.12). .................................................... 477 Tabela 15 – Configuração do switch (192.168.50.13). ...................................................... 48 Tabela 16 – Configuração do switch (192.168.50.16). ...................................................... 48 Tabela 17 – Configuração do switch (192.168.50.15). ...................................................... 48 Tabela 18 – Configuração do switch (192.168.50.14). ...................................................... 49 Tabela 19 – Configuração do switch (192.168.50.17). ...................................................... 49 Tabela 20 – Configuração do switch (192.168.50.18). ...................................................... 49 Tabela 21 – Configuração do switch (192.168.50.19). ...................................................... 50 Tabela 22 – Configuração do switch (192.168.50.20). ...................................................... 50 Tabela 23 – Configuração do switch (192.168.50.21). ...................................................... 50 Tabela 24 – Configuração do switch (192.168.50.22). ...................................................... 51 Tabela 25 – Configuração do switch (192.168.50.23). ...................................................... 51 Tabela 26 – Configuração nos switches para a utilização do QoS.................................... 52
  • 8. SUMÁRIO 1 INTRODUÇÃO .......................................................................................................09 1.1 TEMA ..............................................................................................................09 1.1.1 Delimitação de Pesquisa ...........................................................................09 1.2 PROBLEMA E PREMISSAS ...........................................................................10 1.3 OBJETIVOS.................................................................................................... 11 1.3.1 Objetivo Geral............................................................................................ 11 1.3.2 Objetivos Específicos................................................................................. 11 1.4 JUSTIFICATIVA...............................................................................................12 1.5 EMBASAMENTO TEÓRICO ...........................................................................12 1.6 ESTRUTURA ..................................................................................................13 2 REFERENCIAIS TEÓRICOS ................................................................................14 2.1 REDES DE COMPUTADORES ......................................................................14 2.1.1 O Modelo de Referência OSI.....................................................................14 2.1.2 O Modelo de Referência TCP/IP................................................................16 2.2 REDES LOCAIS..............................................................................................18 2.2.1 Ethernet .....................................................................................................19 2.2.2 Fast Ethernet .............................................................................................20 2.2.3 Giba Ethernet.............................................................................................20 2.2.4 Hub Ethernet..............................................................................................20 2.2.5 Switch Ethernet..........................................................................................21 2.3 REDES LOCAIS VIRTUAIS ............................................................................21 2.3.1 Métodos.....................................................................................................23 2.3.2 Tipos de Conexão......................................................................................24 2.3.3 Benefícios..................................................................................................25 2.4 QUALIDADE DE SERVIÇOS (QoS)................................................................26 2.4.1 Modelos de QoS para Internet...................................................................27 2.4.2 QoS sobre VOIP ........................................................................................28 2.5 SERVIÇOS, DISPOSITIVOS E FERRAMENTAS ...........................................28 2.5.1 DHCP.........................................................................................................28 2.5.2 DNS ...........................................................................................................29 2.5.3 E-Mail.........................................................................................................30 2.5.4 Firewall .....................................................................................................31 2.5.5 Thin Client .................................................................................................33 2.5.6 Wireshark ..................................................................................................35 3. PROCEDIMENTOS EXPERIMENTAIS.................................................................37 3.1 Informações da rede na Prefeitura Municipal de São Lourenço do Oeste ......37 3.2 Levantamentos da Infraestrutura. ...................................................................40 3.3 Implantações das VLANS ...............................................................................42 3.3.1 Métodos e Comandos ...............................................................................42 3.3.2 Estudo da rede em VLANS........................................................................44 3.3.3 Configurações das VLANS ........................................................................46 3.4 Implantação do QoS sobre VOZ .....................................................................51 3.5 Testes Realizados ...........................................................................................52 4. CONCLUSÂO........................................................................................................58 REFERÊNCIAS.........................................................................................................59
  • 9. 9 1. INTRODUÇÃO Neste capítulo será tratado o tema, a delimitação da pesquisa, os problemas e as premissas, o objetivo geral, os objetivos específicos, a justificativa, o embasamento teórico e a estrutura deste trabalho. 1.1 TEMA Nos últimos anos está sendo vivenciado um crescimento dos usuários da rede mundial de computadores (Internet). As pessoas estão cada vez mais trocando informações on-line, um dos motivos foi a facilidade de adquirir o seu próprio computador ou dispositivo móvel. Na maioria das empresas, universidades e órgãos públicos estão inseridas as redes locais (LANs – Local Area Networks), um sistema de comunicação de dados confinado a uma área geográfica limitada, possuindo altas taxas de transmissão, de acordo com a tecnologia utilizada (MORAES, 2002). Uma rede local atua em um único domínio broadcast, ou seja, todos os dispositivos que estão ligados a ela, receberão a mesma informação de broadcast que está sendo enviada para um determinado dispositivo, gerando assim grande tráfego na rede, deixando a rede lenta. Uma solução para minimizar a quantidade de dados trafegados seria a utilização das redes locais virtuais (VLANs – Virtual Local Area Networks), pois sua principal função é possibilitar que com o mesmo switch possa se dividir a rede local em mais de um domínio de broadcast, criando as redes virtuais. Deste modo, torna- se possível utilizar vários domínios separados de broadcast nesta rede. A proposta deste trabalho, portanto, é apresentar esta tecnologia como uma solução a Prefeitura Municipal de São Lourenço, resolvendo problemas de broadcast e organização da rede. 1.1.1 Delimitação de Pesquisa Inicialmente será apresentado o conceito de redes de computadores, como ela funciona e suas principais características. Em seguida serão abordados os conceitos das redes locais, tecnologia Ethernet e os padrões Ethernet.
  • 10. 10 Referente às redes virtuais locais, que é o foco principal do estudo, será mostrando o conceito e as características de uma VLAN, tipos, protocolos e os seus benefícios. E por último é apresentado sobre QoS (Quality of Service), direcionado para a tecnologia de VOIP (Voice Over Internet Protocol). 1.2 PROBLEMA E PREMISSAS Atualmente as redes de computadores são importantes, tanto no ambiente empresarial quanto residencial. O custo para implantação de uma rede residencial tem um valor menor quanto a uma rede empresarial, pois a quantidade de equipamentos necessários para o funcionamento da rede é menor. Em redes empresariais, os aspectos relacionados ao custo ou investimento não podem ser considerados de maneira isolada. É necessário considerar os benefícios providos por equipamentos confiáveis, largura de banda, ferramentas e tecnologias adequadas. Muitas vezes, para que se tenha um ambiente confiável, é necessário investir em equipamentos bons e que podem ser caros. Contudo, esses equipamentos garantem segurança dos dados, tanto nas empresas quanto nos computadores pessoais. Como as redes de computadores são de muita importância às empresas, e muitas delas possuem milhares de computadores, um fator importante que deve ser considerado é a questão de broadcast na rede, ou seja, o tráfego de informações. Muitos técnicos que trabalham no departamento de Tecnologia da Informação de uma empresa não têm o conhecimento sobre esses tráfegos e acabam deixando toda a rede vulnerável a isso. E a rede se torna mais lenta em termos de tráfego de dados e com menos segurança. Para planejar uma rede segura, primeiramente é necessário definir e perceber a importância dos dados em uma rede (COMER, 2007). Uma forma de resolver o problema de tráfego e de segurança é por meio de redes locais virtuais. Essa tecnologia é responsável por separar as redes locais em várias redes virtuais no mesmo ambiente de trabalho, sendo assim essas redes não se comunicam entre si. Apoiado nessa preocupação, o foco principal dessa pesquisa visa ajudar a solucionar o seguinte problema:
  • 11. 11 Como controlar o tráfego de rede? Visando resolver esse problema, a ideia dessa pesquisa é mostrar o funcionamento das redes locais virtuais e alguns protocolos de equipamentos de redes que podem ser utilizados para resolver problema de tráfego da rede da Prefeitura Municipal de São Lourenço do Oeste. 1.3 OBJETIVOS Para uma melhor contextualização dos objetivos deste estudo são apresentados de forma distinta o objetivo geral e os objetivos específicos. 1.3.1 Objetivo Geral Analisar a situação da rede da Prefeitura Municipal de São Lourenço do Oeste e implantar uma politica que atenda os requisitos de segurança e de qualidade de serviço, utilizando os protocolos adequados para resolver o problema de tráfego na rede. 1.3.2 Objetivos Específicos • Identificar as principais necessidades para resolver um problema de tráfego na rede da Prefeitura Municipal de São Lourenço do Oeste; • Apresentar uma forma de usar a tecnologia de VLAN para resolver problemas relacionados a tráfego e segurança de rede; • Definir protocolos de equipamentos necessários para o uso nos switches; • Definir políticas de QoS (Quality of Service) para atender os requisitos de VOIP em uma rede em VLAN; • Validar a solução proposta.
  • 12. 12 1.4 JUSTIFICATIVA Com o barateamento dos computadores e a utilização de sistemas, as redes estão se tornando cada vez mais necessárias, tanto por usuários domésticos quanto nos ambiente empresariais. O crescimento tem sido maior nos ambientes empresariais, nos quais são adquiridos vários equipamentos de redes para atender as suas necessidades. Muitas vezes, as redes de algumas empresas não são projetadas para suportar todos os equipamentos, podendo causar vários problemas, como lentidão, tempestades de broadcast e latência sobre voz IP. Como forma de minimizar ou reduzir a incidência desses problemas, este trabalho tem o foco de apresentar uma solução tecnológica em redes virtuais locais, sendo: 1. O protocolo de equipamento compatível a ser usado em um switch; 2. Quais as configurações que devem ser feitas; 3. Como deixar as redes mais seguras; 4. Como dividir a rede local em redes virtuais (VLAN); 5. Usufruir do serviço de qualidade para VOIP; 6. Mostrar os benefícios que isso trará para a empresa. Para isso, será feito um estudo na Prefeitura Municipal de São Lourenço do Oeste, indicando a melhor forma de se corrigir esse problema de tráfego. As informações obtidas poderão ser utilizadas para melhorar a segurança da rede desta instituição ou em outras empresas que apresentem esse tipo de problema. 1.5 EMBASAMENTO TEÓRICO Com a intenção de mostrar conceitos sobre Redes de Computadores, Redes Locais, Redes Locais Virtuais e Qualidade de Serviços destacam-se os trabalhos bibliográficos de Comer (2007), Tanenbaum (2003), Mendes (2007) e Camacho (2012) e alguns sites descritos na bibliografia deste trabalho.
  • 13. 13 1.6 ESTRUTURA O trabalho esta organizado em quatro capítulos. O Capítulo 1 apresenta a Introdução, contendo o Tema, a Delimitação da Pesquisa, os Problemas e as Premissas, os Objetivos, a Justificativa, o Embasamento Teórico e a Estrutura descrita aqui. O Capítulo 2 concentra na Fundamentação Teórica da pesquisa. O Capítulo 3 é a parte da Implantação da Tecnologia que foi estudada, apresentando a infraestrutura tecnológica da Prefeitura, os equipamentos que ela possui, a Implantação e os Resultados dos Testes. O Capítulo 4 contém a Conclusão do trabalho.
  • 14. 14 2. REFERENCIAIS TEÓRICOS Neste capítulo é descrito o referencial teórico do trabalho, composto pelos seguintes assuntos: redes de computadores, o modelo de referência OSI (Open Systems Interconnection), o modelo de referência TCP/IP (Transmission Control Protocol/Internet Protocol), redes locais, hubs e switches ethernet, fast e gigabit ethernet, redes virtuais locais, métodos, seus benefícios e qualidade de serviços sobre VOIP. 2.1 REDES DE COMPUTADORES Segundo Mendes (2007), pode-se conceituar o termo rede de computadores como uma forma-padrão de interligar computadores que permite o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser tanto para empresas quanto para indivíduos, que podem ser definidos como unidades de CD-ROM (Compact Disk – Read Only Memory), diretórios do disco rígido, impressoras, scanners entre outros. No início da concepção das redes, cada fabricante possuía a sua forma de trabalho e sua própria linha de desenvolvimento de tecnologia. Por exemplo, a placa de rede do fabricante X que só poderia estar conectada a uma placa do mesmo fabricante, por meio físico (fio) também desenvolvido por ele. Caso houvesse problemas relacionados a preços ou de relacionamento entre as partes, a empresa detentora dos equipamentos não tinha como procurar outra opção. A única alternativa existente naquela época era a substituição do hardware e do software instalado por equipamentos de outro fabricante. Dessa forma, o problema não era resolvido, mas contornado, e os prejuízos eram grandes (MENDES, 2007). 2.1.1 O Modelo de Referência OSI Visando resolver este problema de incompatibilidade entre fabricantes, na década de 1970 a ISO (International Standars Organization) criou uma padronização internacional dos protocolos empregados nas diversas camadas, chamado de modelo de referência OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos, ou seja, sistemas estão abertos à comunicação a
  • 15. 15 outros sistemas (TANENBAUM, 2003). Esse modelo possui sete camadas (Figura 1). As camadas em ordem crescente são: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Figura 1 - Modelo de Referência OSI Fonte: Perez, 2009 Segue uma breve descrição das sete camadas: Camada Física: Trata-se de uma transmissão de bits por um canal de comunicação, incluindo aspectos mecânicos, elétricos, de sincronização e com o meio físico de transmissão. Contudo, isso deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não podendo ser um bit 0 (TANENBAUM, 2003). Camada de Enlace: O principal objetivo desta camada é transformar um canal de transmissão em uma linha livre de erros de transmissão para a camada de rede, dividindo os dados de entrada em quadro de dados, assim os transmitindo sequencialmente até receber um quadro de confirmação se o serviço é confiável. E possivelmente corrigir erros que possam ocorrer no meio físico (TANENBAUM, 2003). Camada de Rede: Responsável por controlar a operação da sub-rede, determinando como os pacotes são roteados da origem até o destino, cuidando do tráfego e roteamento dos dados da rede (TANENBAUM, 2003). Camada de Transporte: Sua função básica é aceitar dados da camada de sessão, dividi-los em unidades menores caso haja necessidade, e repassar os mesmos para a camada de rede, garantindo que todos os pacotes sejam entregues (TANENBAUM, 2003).
  • 16. 16 Camada de Sessão: Permite que os usuários de diferentes máquinas estabeleçam sessões entre si, cuidando do controle de diálogo e a sincronização de qual máquina deve transmitir em cada momento (TANENBAUM, 2003). Camada de Apresentação: É responsável pela comunicação entre computadores com diferentes representações de dados, resolvendo assim o problema de sintaxe entre os sistemas (TANENBAUM, 2003). Camada de Aplicação: Trata-se de serviços utilizados pelos usuários, como transferência de arquivos, correio eletrônico e entre outras facilidades. Um protocolo utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para o WWW (Word Wide Web). Quando uma página web é acessada, ele envia o nome da página desejada ao servidor, utilizando o protocolo HTTP. Com isso, o servidor transmite a página novamente (TANENBAUM, 2003). 2.1.2 O Modelo de Referência TCP/IP O modelo TCP/IP não foi criado para ser um modelo de referência padrão e sim foi projetado para atender as necessidades da Arpanet, que era uma rede de pesquisa patrocinada pelo Departamento de Defesa dos Estados Unidos. E com o tempo universidades e órgãos públicos foram conectadas, usando linhas telefônicas dedicadas. Após o surgimento das redes de rádio e satélites esse modelo de referência foi forçado a ser criado, pois os protocolos existentes mostraram problemas, denominando-se, assim, uma nova arquitetura de rede (TANENBAUM, 2003). O principal objetivo do modelo TCP/IP era realizar a conexão de várias redes de maneira uniforme. Com isso a Defesa dos Estados Unidos queria que suas conexões permanecessem intactas enquanto as máquinas de origem e de destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar por um tempo. Além disso, era necessária uma arquitetura flexível, capaz de se adaptar a aplicações com requisitos divergentes, no caso, a transferência de arquivos e a transmissão de dados de voz em tempo real (TANENBAUM, 2003).
  • 17. 17 O TCP/IP é composto por quatro camadas (Figura 2), a camada de Host, a camada de Internet (Inter-Redes), a camada de Transporte e a camada de Aplicação. Figura 2 - Modelo de Referência TCP/IP Fonte: Perez, 2009 Camada de Acesso à Rede: Esta camada raramente é descrita em livros e documentação, mas o que se diz é que o host deve se conectar à rede utilizando algum protocolo que seja possível enviar pacotes IP (Internet Protocol), este protocolo não é definido e varia de host para host e de rede para rede (TANENBAUM, 2003). Camada de Internet (Inter-Redes): Permite que os hosts enviem pacotes em qualquer rede e garante que esses pacotes trafeguem independentemente até o destino, esse destino pode ser uma rede diferente. Estes pacotes podem chegar até mesmo fora de ordem, obrigando as camadas superiores a reorganizá-los. A camada de inter-redes define um formato de pacote padrão e um protocolo denominado IP, entregando esses pacotes onde for necessário, dando atenção para parte de roteamento, visando evitar congestionamento (TANENBAUM, 2003). Camada de Transporte: Tem a mesma função que a camada de transporte do modelo OSI, garantir que os pacotes enviados sejam entregues, havendo uma conversão entre a origem e destino. Dois protocolos fim a fim foram definidos nesta camada, sendo os estes: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). - TCP: é um protocolo orientado a conexões confiáveis que permite a entrega de um pacote enviado pela origem até o destino. O TCP também fragmenta os pacotes em mensagens e os encaminha para a camada de inter-redes. Chegando
  • 18. 18 ao destino o TCP monta essas mensagens e envia uma confirmação de entrega para a origem (COMER, 2007). - UDP: é um protocolo utilizado para transporte rápido entre hosts TCP/IP, mas ele não garante entrega e nem verificação de dados, ele simplesmente encaminha o pacote para o destino e o destinatário nunca saberá se o pacote chegou corretamente (COMER, 2007). Camada de Aplicação: É responsável pela execução dos serviços utilizados pelos usuários como transferência de arquivos, e-mail e terminal virtual, também conhecido como telnet (TANENBAUM, 2003). 2.2. REDES LOCAIS As redes locais, conhecidas como LANs, são redes privadas localizadas em um único edifício, empresas, órgãos públicos, universidades e outras organizações, podendo estar em grandes distâncias limitadas. Sua principal característica é conectar computadores pessoais ou de um grupo de trabalho, permitindo o compartilhamento de arquivos, impressoras e a troca de informações. Sua maneira de transmissão em redes tradicionais tem uma velocidade de 10 Mbps (Ethernet) a 100 Mbps (Fast Ethernet), mas em redes modernas podem chegar de 1 Gbps a até 10 Gbps (Giga Ethernet). As redes locais podem ter diversas topologias. Nas Figuras 3 e 4 estão, respectivamente as topologias de estrela e a de barramento. - Topologia Estrela: é a rede mais comum entre empresas de pequeno porte, pois seu objetivo é ter vários computadores interligados a um equipamento de distribuição, conhecidos como switches ou hubs, o qual os computadores se conectam a eles através de um cabo, formando uma rede local. Figura 3 – Topologia Estrela Fonte: Estudoderedes.wordpress.com, 2012
  • 19. 19 - Redes em Barramento: é uma rede menos usual, mas ela consiste em vários computadores interligados por um cabo coaxial, sendo que em cada ponta desse cabo existe terminadores para evitar a perda de dados enviados pelas estações ligadas a ele, já que no momento que é enviado um pacote as outras máquinas devem esperar o fim da transmissão (TANENBAUM, 2003). Figura 4 – Redes em Barramento Fonte: Estudoderedes.wordpress.com,2012 2.2.1 Ethernet O padrão Ethernet, também conhecido como IEEE 802.3, surgiu em 1973, nos laboratórios da Xerox, com o desafio de criar um sistema que permitisse a conexão de estações entre si ou com servidores em uma rede local. Todas as estações compartilhavam o meio de transmissão por um cabo coaxial, utilizando uma conexão de barramento, com uma transferência de 3 Mbps (MENDES, 2007). Cada estação e servidor têm uma chave de 48 bits única, conhecida como endereço MAC (Media Access Control), garantindo, assim, que todos os sistemas ethernet tenham endereços diferentes. Essa tecnologia foi trabalhada por um grupo conhecido como Comitê de Padrões 802.3, do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE 802.3), visando criar a padronização da ethernet. A partir dessa padronização, qualquer empresa podia produzir a sua própria placa de rede, com uma velocidade de até 10 Mbps. Surgiram novas versões da ethernet, a 100 Mbps, 1 Gbps e velocidades ainda mais altas. A parte de cabeamento também melhorou, e foram acrescentados recursos de comutação e outras características. As próximas seções apresentam um pouco dessas tecnologias.
  • 20. 20 2.2.2 Fast Ethernet Na década de 1990, o grupo de Engenheiros Elétricos e Eletrônicos (IEEE) reuniu o comitê 802.3 para idealizar uma forma mais rápida de transferência de arquivos. Nessa reunião surgiu um novo padrão denominado fast ethernet, sendo ele uma evolução da ethernet e também conhecido como IEEE 802.3u, assim podendo oferecer maior velocidade de transferência, chegando a 100 Mbps (MENDES, 2007). Este padrão fast ethernet também pode oferecer transmissões de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, oferece a capacidade de aumentar em duas vezes o desempenho da rede (MENDES, 2007). Quando referenciado a atingir uma velocidade de 100 Mbps na transferência de dados, deve ser considerado que todos os seus equipamentos como o hub e o switch tenham suporte a essa velocidade de transferência, também é necessário saber se o cabo é correto e se as placas são compatíveis com a rede. 2.2.3 Giga Ethernet Em 1998 o grupo de Engenheiros Elétricos e Eletrônicos (IEEE), reuniu o comitê 802.3 novamente para trabalhar em uma ideia de melhorar cada vez mais o padrão ethernet. Nessa reunião então surgiu o padrão gigabit ethernet, denominado com o nome de IEEE 802.3z e com uma velocidade que podia atingir uma taxa de transferência de 1 Gbps (MENDES, 2007). Mas como ocorre em todos os padrões, deve-se verificar se todos os equipamentos, cabos e placas terão suporte a essa velocidade de transferência, para que o referido padrão seja utilizado com otimização. 2.2.4 Hub Ethernet Os Hubs representam dispositivos de conexão entre estações e servidores de uma rede local. Funciona como um repetidor multiportas, no qual os sinais recebidos em qualquer porta são transmitidos para as demais. É um elemento passivo no sentido de que não examina endereços MAC ou IP (MENDES, 2007). Existem hubs com quantidades de portas de conexão diferentes, podendo ter: 4, 8, 16, 24, 48 e etc. Esses equipamentos têm suporte a uma taxa de 10 Mbps e
  • 21. 21 100 Mbps, sendo assim não suportando a tecnologia giba ethernet. Para essa tecnologia existe um equipamento conhecido como switch. 2.2.5 Switch Ethernet Os switches têm praticamente a mesma função do hub, que seria a conexão entre estações e servidores de uma rede local, mas com algumas diferenças muitos importantes para um bom funcionamento da rede. Uma vantagem é que ele analisa o endereço MAC da placa de rede da estação solicitada se é igual ao MAC a ser enviado. Deste modo não envia os dados a todas as estações ligadas a este switch, permitindo aumento no desempenho da rede (MENDES, 2007). Outra importante diferença é a existência dos switches gerenciáveis, que permitem a criação das redes virtuais locais mais conhecidas como VLANS e definir alguns protocolos para que a rede esteja mais segura e protegida contra invasores e problemas. O protocolo conhecido como STP (Protocolo Spanning Tree) é responsável por resolver os problemas de loop na rede, um problema que por mais simples que seja de ser resolvido, pode ser muito difícil de ser identificado, causando transtornos à rede. Um exemplo clássico deste loop ocorre quando há a conexão das pontas de um mesmo cabo de rede em um mesmo switch. Com este protocolo ativo, as portas conectadas iriam perder a conexão, não causando loop na rede. 2.3 REDES LOCAIS VIRTUAIS Uma vez definidos os equipamentos de rede e suas tecnologias ethernet que serão utilizadas, é necessário prestar atenção em um fator muito importante para um bom funcionamento em uma rede. Esse fator é a quantidade de broadcast gerada na rede. Quanto mais extensa a rede, mais esses broadcasts viajam, pois as bridges encaminham os quadros de broadcasts para todas as portas dos switches, menos para a porta da qual recebeu o broadcast. Contudo, não é necessário que todos os computadores de uma rede recebam todos os quadros, e sim somente recebem o computador que a informação é destinada. Para evitar esta divulgação de broadcast, é possível criar agrupamentos de máquinas que precisam receber a mesma
  • 22. 22 divulgação, assim cada grupo receberá somente os broadcasts do seu grupo, dando mais segurança e velocidade na troca de informação à rede. Para resolver esse problema foi desenvolvida uma solução conhecida como VLAN. As VLANs dividem uma rede LAN em grupos lógicos permitindo que mesmo computadores ligados fisicamente a bridges separados possam formar uma rede virtual. O resultado desse processo origina LANs individuais separadas dentro de uma grande LAN. Para diferenciar uma VLAN da outra é atribuído um ID diferente a cada uma delas (MENDES, 2007). Na Figura 5 está um exemplo bem simples do uso da VLAN em uma rede com quatro computadores conectados a um switch. Foram criadas duas VLANs, com identificadores diferentes, em que os computadores ligados nas portas determinadas com ID da VLAN1 se comunicam somente com os computadores desta VLAN. O mesmo ocorre com os computadores da VLAN2. Figura 5 – Rede separada por VLANS Fonte: Rodrigues, 2012 Para a configuração de uma VLAN é preciso saber quantas VLANs haverá, quais computadores participarão de cada VLAN e qual será o nome de cada uma delas. As VLANs se baseiam em um switch projetado a isso, um switch gerenciável. Existem diversos fabricantes de switches. Para uma padronização de comunicação de VLAN entre eles, foi desenvolvido um protocolo conhecido como padrão IEEE 802.1q. Esse protocolo é usado na configuração de troncos entres os switches e resolverá o problema de incompatibilidade entre fabricantes (CAMACHO, 2012).
  • 23. 23 Através deste switch é possível utilizar métodos para projetar uma VLAN, no caso como será a configuração dele, podendo ser via portas e endereço MAC. 2.3.1 Métodos Até agora, partiu-se do princípio de que, de algum modo um switch consegue dividir uma rede local em várias redes locais virtuais. São usados métodos para a utilização desta tecnologia, que são as seguintes: - VLAN nível 1 (por portas): Definida a VLAN na porta do switch, ou seja, cada porta será identificada com um ID de VLAN, onde todos os computadores que estiverem conectados nas portas com a mesma ID estarão na mesma rede virtual. Este método vem sendo utilizado por ser de configuração rápida e simples, mas com uma desvantagem: se o usuário mudar de local de trabalho, o administrador da rede deverá reconfigurar à porta novamente para a VLAN necessária. A Figura 6 apresenta uma representação gráfica de VLANs compartilhando um mesmo switch. Figura 6 – Associação de portas a diferentes VLANs Fonte: Brainbell.com, 2012 - VLAN nível 2 (por MAC): Definido o endereço do MAC nas configurações das VLAN em um switch, ou seja, os membros de uma rede virtual são identificados pelo endereço MAC da placa de rede da estação de trabalho, onde o switch reconhece o endereço MAC pertencendo a cada VLAN (MORAES, 2002). Em redes maiores, esse método não é uma tarefa fácil, pois deve-se acessar cada máquina para identificar o endereço MAC que a placa de rede possui. Mas ele tem a vantagem que se o usuário mudar seu local de trabalho, não é necessário reconfigurar a porta do computador, como a VLAN de nível 1. A Figura 7 apresenta esquematicamente essa associação.
  • 24. 24 Figura 7 – Associação de endereços MAC a diferentes VLANs Fonte: Brainbell.com, 2012 2.3.2 Tipos de Conexão Segundo Moraes (2002), em uma rede local virtual os dispositivos podem ser conectados de três formas, são elas: - Enlace de tronco (trunk): Esse tipo de enlace de conexão é obrigado a ter suporte a VLANs, podendo ser configurado somente entre switch-switch ou switch- roteador. Ele também é responsável por enviar as informações para mais de uma VLAN, não podendo ser VLANs individualmente. Neste enlace é adicionado um campo TAG em seu quadro ethernet, no qual é levado o ID de cada VLAN. - Enlace de acesso (access): Esse tipo de enlace de conexão não tem suporte a VLAN a uma porta de um switch. Esses dispositivos podem ser um ou vários equipamentos de uma rede, como computadores, impressoras, voips entre outros. Neste enlace o campo TAG da VLAN não é identificado, pois esses equipamentos de rede não são compatíveis com o protocolo 802.1Q, sendo assim removido do quadro ethernet. - Enlace híbrido (hybrid): Esse tipo de enlace de conexão é uma combinação entre o enlace de tronco e do enlace de acesso, podendo ser com ou sem suporte a VLAN. Na Figura 8 está uma representação de uma rede com os enlaces de acesso e do modo tronco.
  • 25. 25 Figura 8 – Rede em trunk e access Fonte: Moronvieira.blogspot.com.br, 2012 Na Figura 9 o campo TAG é adicionado em um quadro ethernet original. Com esse campo tem-se as informações necessárias para uma VLAN funcionar corretamente. Figura 9 – Diferença do quadro ethernet com e sem TAG Fonte: Moronvieira.blogspot.com.br, 2012 2.3.3 Benefícios Com a implantação das VLANs em uma rede, é possível usufruir de vários benefícios, dentre os quais estão: - Controle do tráfego de broadcast: Tempestades de broadcast podem surgir por um mau funcionamento de uma placa de rede, cabos de conexão mal feitos, loop na rede ou até mesmo por vírus que se disseminam por broadcast. Com as VLANS definidas, o número de pacotes é reduzido entre os endereços desnecessários, aumentando a capacidade da rede. - Isolamento de usuários: Com as VLANs definidas, evita-se que usuários causem problemas à rede. Cada usuário pode ser isolado de forma que não consiga
  • 26. 26 acessar as máquinas dos outros. Uma rede pode ser segmentada em departamentos, como: agricultura, recursos humanos, administração, social, saúde, educação entre outros. Sendo assim cada departamento só tem acesso às máquinas e impressoras do grupo, por exemplo. - Maior segurança: Com esses limites de tráfegos e isolamento dos usuários, pode-se ter maior segurança e desempenho na rede, onde cada rede virtual terá seu trafego de broadcast separado e se alguma máquina receber um vírus, somente ficará na sua rede virtual. 2.4. QUALIDADE DE SERVIÇOS (QoS) Desde a existência do protocolo IP, que foi desenvolvido como um protocolo de comunicação, ninguém garantia uma reserva de recursos da rede. Com o crescimento na rede mundial de Internet, o uso da integração de voz e dados em uma mesma rede de pacotes está sendo cada vez mais aplicada, mas às vezes com pouca qualidade de serviço e não atendendo às necessidades dos usuários. Uma solução conhecida como qualidade de serviço (QoS), veio ao mercado para diferenciar os fluxos de rede e reservar uma parte da banda concorrida para os usuários que necessitam de um serviço contínuo sem cortes, ou seja, garantir um nível aceitável de perda de pacotes, para um uso de dado (VOIP, videoconferência, dados etc.) (KIOSKEA.NET, 2009). Definido um QoS na rede é possível resolver um problema de congestionamento de pacotes. Com essa solução ativa os pacotes são marcados para distinguir os tipos de aplicações, assim os roteadores são configurados para criar filas diferentes para cada pacote de acordo com a prioridade deles, indicando o rumo que cada pacote trafegará. Na Figura 10 está um exemplo do uso do QoS. Nesse exemplo o switch recebe três pacotes, sendo de vídeo, dados e e-mail, separando conforme suas diferenças.
  • 27. 27 Figura 10 – Serviços distribuídos em QoS Fonte: TML.TKK.FI, 1998. 2.4.1 Modelos de QoS para Internet Para implantar o QoS na Internet há dois modelos conhecidos como serviços integrados (IntServ) e serviços diferenciados (DiffServ). - Serviços Integrados (IntServ): É caracterizado por reserva de recursos, ou seja, antes de iniciar uma comunicação, o emissor solicita ao receptor a alocação de recursos necessárias para definir uma boa qualidade na transmissão dos dados, utilizando o protocolo RSVP (Resourse Reservation Protocol) para a troca de mensagens (SANTOS, 1999). Essa alocação de recursos pode ser a largura de banda e o tempo em que será estabelecida a conexão, sendo assim o emissor terá uma faixa de largura de banda em um tempo determinado para transmitir seus dados. - Serviços Diferenciados (DiffServ): É caracterizado por definir os tipos de classes de serviços, ou seja, esse método parte do princípio que domínios adjacentes tenham um acordo sobre os serviços que serão disponibilizados entres os mesmos, utilizando um cabeçalho de um pacote IP chamado de TOS (Type of Service) para a representação do tipo do serviço (SANTOS, 1999). Nesse serviço podemos criar classes para dividir os tráfegos, definindo qual pacote terá procedência sobre os outros. Por exemplo, o trafego pode ser divido em duas classes, sendo elas X e Y, onde o X terá procedência sobre o Y. Outro exemplo real é que com este serviço ativo pode ser dada a máxima prioridade a jogos online, e menos prioridade a serviços HTTP, E-MAIL, FTP ou vice e versa.
  • 28. 28 2.4.2 QoS sobre VOIP O uso da telefonia em voz sobre o protocolo IP também conhecido como VOIP está sendo muito utilizado atualmente, sendo a economia um dos principais fatores desta utilização, onde com conexão a Internet é possível realizar chamadas de voz (BETTAGROUP.COM.BR, 2012). Vale ressaltar também que para garantir a qualidade do VOIP é necessário ter uma boa largura de banda da rede. E este é um grande desafio nas redes: como conseguir uma boa qualidade de voz com banda limitada. A qualidade de voz significa ser capaz de ouvir e falar com uma voz clara e contínua, sem ruídos indesejados. A utilização do QoS possibilita que os fluxos de voz sejam tratados, assim permitindo melhores informações. Mas para essa utilização é necessário adquirir equipamentos que tenham um software de QoS, assim usufruindo deste benefício, e tendo uma telefonia de boa qualidade. 2.5 SERVIÇOS, DISPOSITIVOS E FERRAMENTAS Em uma rede de computadores alguns serviços são essenciais para o seu funcionamento, podendo obter com esses serviços um bom desempenho e segurança. Também para um funcionamento ideal é possível utilizar ferramentas para realizar testes e analisar a rede. Nas subseções a seguir são apresentados alguns desses serviços e ferramentas. 2.5.1 DHCP O protocolo DHCP (Dynamic Host Configuration Protocol) é um serviço responsável por configurar os endereços IP de forma dinâmica em uma rede de computadores, ou seja, com este serviço ativo, quando um computador é conectado a rede ou movido para outro local, ele obtém as informações automáticas sem requerer que um administrador realize mudanças a uma base de dados. Para lidar com a configuração automática, o DHCP usa uma abordagem cliente-servidor. Quando o computador inicializa, ele difunde por broadcast uma DHCP request para a qual um servidor envia uma DHCP relay, sendo assim recebendo um IP determinado (COMER, 2007).
  • 29. 29 Um administrador de redes pode configurar um servidor DHCP em duas formas: endereços reservados ou endereços sob demanda. - Endereços Reservados: Neste método de configuração um endereço de IP é definido associado ao MAC da placa de rede do computador e será sempre o mesmo para a máquina. É reservado um IP no servidor DHCP para o MAC de destino. - Endereços Sob Demanda: Neste método de configuração um endereço de IP é enviado a um computador pelo servidor DHCP através de uma escolha do próximo IP livre em sua base de dados. Como não sendo de modo reservado, este método tem um tempo determinado para o seu uso. Caso não seja usado pelo tempo configurado no servidor DHCP, este é liberado para ser usado em outro computador. Com a instalação de um servidor DHCP em uma rede de computadores, a tarefa de definir o endereço IP manualmente acabaria, eliminando um problema muito comum hoje em uma rede, que é a duplicação de IP. Isso ocorre quando duas máquinas ou dispositivos de rede possuem IPS iguais. 2.5.2 DNS O protocolo DNS (Domain Name System) é um serviço responsável por traduzir endereços IPs em nomes de domínio ou vice-versa, sendo que, hoje em dia os programas utilizam endereços IPs para comunicação e acesso. Não é habitual enviar um e-mail para diego@201.25.192.41 ou acessar um site http://201.25.192.42, será muito difícil memorizar esses endereços. Com o serviço de DNS os endereços seriam modificados para os domínios específicos, facilitando o acesso para o usuário. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de banco de dados distribuídos para implementar esse esquema em nomenclatura. Hoje a Internet é dividida em mais de 200 domínios de nível superior e cada domínio cobre muitos hosts. Cada domínio é particionado em subdomínios e assim por diante (TANENBAUM, 2003). Existem dois tipos de domínios de níveis superior: os genéricos e os de países, esquematicamente representados na Figura 11.
  • 30. 30 - Genéricos: Conhecidos como: .com (comercial), .net (provedores de rede), .org (organizações sem fins lucrativos, .gov (governo), .edu (instituição educacionais) entre outros. Exemplo: www.saolourenco.sc.gov.br. - Países: Depende da entrada de cada país, podendo ser: .br (Brasil), .ar (Argentina), .pt (Portugal), .it (Itália) entre outros países. Exemplo: www.saolourenco.sc.gov.br. Figura 11 – Domínios Genéricos e de Países Fonte: Leite, 2012 2.5.3 E-Mail E-mail, também conhecido como correio eletrônico, consiste de um serviço capaz de enviar mensagens e arquivos através da Internet ou intranet para pessoas ou até mesmo para um grupo de pessoas. Seu funcionamento depende do acesso à Internet e é muito fácil de usar. Para mandar, receber e encaminhar as mensagens basta o usuário saber o endereço eletrônico do destinatário e também ter um programa capaz de realizar esses envios. Um endereço eletrônico possui um dado de identificação necessário para enviar uma mensagem. Ele é composto de uma parte relacionada ao destinatário, o que vem antes do @ e de uma parte relacionada com a localização do destinatário, o que vem após o caractere @. Por exemplo: usuário@saolourenco.sc.gov.br (VIRTURAL.UFC.BR, 2012). Existem algumas siglas importantes que o usuário deve saber ao enviar um e- mail, que são elas: - “TO” ou em português “Para”: neste campo é informado o e-mail do destinatário para o envio, podendo ser mais de um.
  • 31. 31 - “CC” ou em português “Cópia”: neste campo é informado o e-mail de outro destinatário para ser enviada uma cópia da mensagem enviada ao destinatário do campo “Para”. - “CCO” ou em português “Cópia Oculta”: neste campo é informado o e- mail de outro destinatário para ser enviada uma cópia da mensagem enviada ao destinatário do campo “Para”, mas sem que eles saibam para quem foram enviadas as cópias. Nem sempre os e-mails trazem benefícios. Hoje em dia, o e-mail é um serviço muito utilizado pelos hackers para enviar spam aos destinatários. Esses spams têm a função de enviar automaticamente várias mensagens para os e-mails, podendo ser propagandas ou mesmo de vírus. 2.5.4 Firewall Com um aumento expressivo na rede mundial de computadores, as informações pessoais e de trabalho devem ser cada vez mais protegidas para que os invasores não consigam roubá-las e causar um dano indesejável as suas informações. E para tentar barrar intrusos há uma tecnologia no serviço de rede, conhecido como firewall. Firewall vem do termo em inglês e sua tradução tem o significativo de uma parede corta-fogo, ou seja, evita que um incêndio se alastre em um ambiente (TYSON,2012). Este termo na informática é conhecido por uma barreira de proteção com a função de filtrar as informações que entram pela Internet para uma rede local, podendo bloqueá-las ou liberá-las conforme as regras definidas no firewall. A Figura 12 ilustra a funcionalidade de um firewall. Figura 12 – Funcionamento do Firewall Fonte: Tyson, 2012.
  • 32. 32 Estas regras podem ser definidas para solucionar problemas de administração de uma rede, como por exemplo: uma Prefeitura possui cerca de 800 computadores e todos eles têm acesso à Internet, mas um administrador da rede quer que somente um grupo de computadores de uma secretaria tenha acesso à Internet, negando o acesso ao restante das secretarias. Também é possível bloquear ou liberar as portas de certos programas, deixando somente o acesso a estes programas para devidos usuários. Um firewall pode ser um software ou um hardware dependendo para qual utilidade. Na maioria das vezes em redes maiores são utilizados estes dois modos, pois um firewall de hardware tem funções mais complexas para o gerenciamento de controles das informações. Já o firewall de software pode ser tanto de terceiros, onde este é instalado e configurado diretamente no computador, ou pode vir acompanhado com o sistema operacional instalado juntamente com o computador, como: no sistema operacional Windows. Sua função pode ser definida de acordo com a necessidade do administrador da rede, como, por exemplo: - Endereços de IP: Este processo de filtragem é feito através do IP da máquina do usuário ou de uma faixa de IP. Exemplo: um determinado IP (201.25.192.60) precisa fazer uma conexão para um servidor fora da rede local para receber uns arquivos através de um programa, sendo assim será criado uma regra para este determinado IP receber estes arquivos. - Domínios: Este processo tem basicamente o mesmo funcionamento dos endereços de IP, pois como fica difícil de lembrar a sequência de números que um endereço de IP possui, este processo é filtrado por domínios. Exemplo: um determinado domínio (www.saolourenco.sc.gov.br) precisa ser bloqueado para uns usuários e liberado para outros usuários em uma empresa, sendo assim será criada uma regra para este domínio. - Protocolos: Este processo é utilizado para filtrar protocolos de serviços que se comunicam com a Internet, como: IP, TCP, HTTP, FTP, UDP, ICMP, SMTP, SNMP e TELNET. Exemplo: o protocolo ICMP conhecido como PING, pode ser bloqueado através do firewall para que os invasores não possam fazer um ataque através deste protocolo. - Portas: Este processo é utilizado para filtrar as portas que um servidor de serviço possui. Exemplo: é preciso bloquear o acesso ao Messenger de uma
  • 33. 33 determinada Prefeitura, onde ele utiliza a porta 1863 para a conexão a Internet. Com uma regra definida para bloqueio desta porta ninguém conseguirá conectar ao Messenger. - Palavras e Frases: Este processo é utilizado para filtrar palavras ou frases que coincidam dentro de um arquivo definido no firewall. Exemplo: Pode ser possível bloquear uma palavra “blog”, onde todos os sites que compõe desta palavra serão bloqueados. Este modo é muito utilizado para bloquear conteúdos adultos e sites indesejáveis. Com um firewall configurado e alguns destes modos definidos é possível ter mais tranquilidade no gerenciamento de uma rede. Isso porque haverá mais segurança com os arquivos e proteção contra invasores. Contudo, é necessário estar sempre atualizado em termos da configuração do firewall. Novos vírus surgem e os invasores estão tentando de algum modo descobrir alguma forma de entrar em uma rede local para causar algum dano. 2.5.5 Thin Client Thin Client é um equipamento conhecido por muitos como um terminal burro, pois nele são aproveitados todos os seus recursos para realizar o uso em um devido trabalho. A diferença para os computadores é que ele não possui um espaço de armazenamento integrado e todas as informações são armazenadas em um servidor que este thin client faz a conexão remota para o seu uso. Além de não possuir um HD (Hard Disk), esses equipamentos podem ser configurados para impedir que os usuários usem as portas USB (universal serial bus) e drive de CD-ROM, assim evitando que alguns vírus sejam transmitidos a rede local por estes dispositivos. Um fator muito importante da utilização de thin client em uma rede de computadores é sua estimativa de vida, pois com o passar do tempo, caso este precise de um melhoramento no desempenho, somente será feito um upgrade em único equipamento, o servidor que este thin client faz a conexão remota. Sendo assim não há necessidade de realizar um upgrade em todos os thin client da rede. Com o uso de computadores convencionais haveria a necessidade de realizar um upgrade em todos, ou até mesmo adquirir novos equipamentos.
  • 34. 34 Em questão de energia consumida por um thin client, uma empresa especializada em solução de tecnologia conhecida como Onda TI realizou uma comparação entre 1000 computadores x 1000 thin clients, como mostra a Figura 13. Figura 13 – Diferença do consumo de energia entre 1000 CPU X 1000 Thin Client Fonte: Morais, 2012 Através deste comparativo podemos ter os seguintes benefícios quanto a consumo de energia Tabela 01 – Benefícios no consumo de energia - Redução de 90% no consumo de energia por ano. - Redução de 131.810 kw / hora por ano. - Economia perto dos R$34.000,00 em custo de energia. - Redução de 27 toneladas de lixo eletrônico após seis anos de uso. - Redução significativa no uso de ar condicionado. - Redução de poluição sonora na área dos usuários Fonte: Morais, 2012 Com essas informações, um administrador de uma rede já pode pensar em substituir ou adquirir para seu parque tecnológico essa tecnologia de thin client, pois terá mais segurança, mais economia quanto à energia consumida e seus equipamentos terão mais tempo de vida. 2.5.6 Wireshark Wireshark é um analisador de protocolos que serve para capturar as informações que trafegam pela rede, possibilitando analisar alguns problemas da rede e os protocolos que nela trafegam. Esta ferramenta pode trazer benefícios ou malefícios, pois ela pode ser utilizada tanto por um administrador da rede quanto por um hacker. Sendo um sniffer, todos os dados que passam pela rede serão capturadas, assim essas informações poderão ser roubadas pelos hackers, e com estas informações podem trazer danos à rede.
  • 35. 35 Esta ferramenta é livre e pode ser baixada diretamente do site do fabricante (http://www.wireshark.org/), sem restrições para o seu uso. Foi desenvolvida em varias plataformas como: UNIX, Linux, Solaris, FreeBSD, NETBSD, OpenBSD, MAC e Windows (FERRARI, 2008). Logo após a instalação, é necessário selecionar a placa de rede para capturar as informações e observar os pacotes que serão capturados. Também é possível realizar filtros de captura, para que não mostre todos os pacotes que estão passando pela rede, como por exemplo: um filtro para serem capturadas as informações que passam pela porta 80 que seria o protocolo HTTP. Na Figura 14 é selecionada a placa de rede para a captura. Figura 14 – Tela inicial do Wireshark Fonte: Autoria Própria. Na Figura 15 estão sendo capturadas as informações que passam pela porta 80 por um filtro HTTP. Através dessas funcionalidades, é possível verificar como a rede está se comportando em um ambiente de trabalho, identificando os tráfegos que estão passando por ela, observar se estão sendo gerados muitos broadcasts e identificar alguns problemas de hardware que podem causar lentidão à rede.
  • 36. 36 Figura 15 – Capturando as informações com um filtro em HTTP Fonte: Autoria Própria. Atualmente, um software de capturas de informações é indispensável em uma rede de computadores, pois com ele é possível localizar vulnerabilidades na rede, e tentar o mais rápido possível corrigi-la para que não traga um transtorno aos usuários conectados a esta rede.
  • 37. 37 3. PROCEDIMENTOS EXPERIMENTAIS Este capítulo apresenta os procedimentos experimentais utilizados na realização deste trabalho, mais especificamente para o estudo de caso. 3.1 Informações da rede na Prefeitura Municipal de São Lourenço do Oeste Em 2005 a Prefeitura Municipal de São Lourenço do Oeste passava por muitas dificuldades na área de informática. A interligação entre secretarias de fora da Prefeitura não existia. Cada secretaria externa tinha sua própria internet, telefone e computadores, que ficavam totalmente separados dos sistemas que a Prefeitura possuía. Seus sistemas de gestão e bancos de dados eram armazenados em um único servidor, que na verdade era uma máquina desktop de uso pessoal com uma configuração muito inferior às utilizadas atualmente. O sistema de cabeamento era desorganizado e sem padronização, causando um grande transtorno em identificar a que cabo ligava qual máquina (Figura 16). Além disso, para ter acesso a um computador para trabalho era muito difícil, pois nem todas as salas possuíam computadores, ou as que possuíam tinham que fazer rodízios entre os funcionários públicos para a utilização. Figura 16 – Máquina utilizada como servidor em 2005 Fonte: Autoria Própria.
  • 38. 38 Mas a partir de 2006, a área de informática passou por uma revolução. A ideia era centralizar tudo o que se referia à informática em um único espaço físico. Primeiramente foram adquiridos servidores de grande porte com o objetivo da centralização dos dados, bancos de dados, DHCP, DNS, E-MAIL, Firewall, Terminal Server e outros serviços neste espaço físico. O cabeamento também passou por mudanças. Toda a rede da Prefeitura foi refeita, utilizando assim um padrão de cabeamento estruturado e racks para a organização. A Figura 17 apresenta o leiaute da gerência de tecnologia da informação da Prefeitura em 2006. Figura 17 – Gerencia de Tecnologia de Informação em 2007 Fonte: Autoria Própria. As secretarias decentralizadas estão todas ligadas a cabeamento de fibra óptica a Prefeitura. Sendo assim, a internet, telefonia e armazenamento dos dados são interligadas na central de processamento de dados da Prefeitura. Cada servidor público passou a ter também seu próprio computador para trabalho. Com a ideia de centralizar os dados, foi estudada a implantação de uma tecnologia nova na época, conhecida como thin client. Hoje o governo municipal possui mais de 300 máquinas no seu grupo de tecnologia, contando com o setor administrativo, policlínicas, escolas, biblioteca e
  • 39. 39 laboratórios de informática. Também é importante ressaltar que hoje cada professor e aluno da rede municipal de ensino, possui um equipamento emprestado pela Prefeitura para o seu uso de trabalho e estudo. Totalizando 1500 netbooks e 150 notebooks. Outra evolução importante para o município de São Lourenço do Oeste na área de informática foi à criação de um programa conhecido como “Cidade Digital”, que oferece Internet banda larga através de rede gratuita e sem fio a todos os setores da sociedade e, em especial, a propagação da educação, lazer, desporto e cidadania para o povo de São Lourenço do Oeste. A cada ano este setor vem crescendo e está servindo de espelho para outros órgãos públicos e empresas que visitam a Prefeitura Municipal de São Lourenço do Oeste. Essa evolução pode ser visualizada por meio da Figura 18 que representa parte do ambiente de trabalho da diretoria de tecnologia da informação da referida Prefeitura. Figura 18 – Diretoria de Tecnologia de Informação em 2012 Fonte: Autoria Própria.
  • 40. 40 3.2 Levantamentos da Infraestrutura Hoje a Prefeitura Municipal de São Lourenço do Oeste possui um CPD (Central de Processamento de Dados) com equipamentos de última geração e que consegue atender tranquilamente todos os órgãos ligados à mesma, tendo cinco racks de equipamentos de informática com os seguintes itens: Tabela 02 – Rack com os nobreaks Rack - 01 (Nobreaks) Equipamentos Função Nobreak Smart-UPS 5000VA Manter os equipamentos do CPD ligados e estabilizados. Nobreak Smart-UPS 10000VA Manter os equipamentos do CPD ligados e estabilizados. Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks. Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks. Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks. Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks. Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks. Fonte: Autoria Própria. Tabela 03 – Rack com os servidores e serviços disponibilizados a Prefeitura Rack - 02 (Servidores e Serviços) Equipamentos Função SonicWall NSA 3500 Firewall. Cisco ASA SSM-10 Firewall. Barracuda Spam & Vírus 300 Proxy e Firewall. Servidor IBM x3550 M3 Servidor de Virtualização 01 (Terminal Server Prefeitura). Servidor IBM x3550 M3 Servidor de Virtualização 02 (Terminal Server Prefeitura). Servidor IBM x3550 M3 Servidor de Virtualização 03 (Terminal Server Saúde). Servidor IBM x3550 M3 Servidor de Virtualização 04 (Terminal Server Saúde). Servidor IBM x3550 Servidor de Virtualização 05 (Terminal Server Educação). Servidor IBM x3550 M2 Servidor de Virtualização 06 (Terminal Server Escolas). Servidor IBM x3550 M2 Servidor de Virtualização 07 (Terminal Server Escolas). Servidor IBM x3650 Servidor de Virtualização 08 (Terminal Server Escolas). Servidor IBM x3650 Servidor de Virtualização 09 (Aplicativos e Serv. de Impressão e Telefone). Servidor IBM x3650 M3 Servidor de Virtualização 10 (Banco de Dados). Servidor IBM x346 Servidor de Virtualização 11 (DHCP, DNS, E-MAIL, BACKUP e Gerência VLAN). Servidor IBM x346 Servidor de Virtualização 12 (Arquivos). Switch Cisco Catalyst 2960 Interligar Switch do Rack 02 ao Switch do Rack 03. Fonte: Autoria Própria.
  • 41. 41 Tabela 04 – Rack com os switches, fibras e central telefônica. Rack - 03 (Switches, Fibras e Central Telefônica) Equipamentos Função Central Telefônica Siemens Realizar ligações externas e internas. DIO - 01 Distribuir com organização as fibras que chegam até a Prefeitura. DIO - 02 Distribuir com organização as fibras que chegam até a Prefeitura. DIO - 03 Distribuir com organização as fibras que chegam até a Prefeitura. Switch Cisco Catalyst 2960 Interligar Switch do Rack 03 ao Switch do Rack 02 e Rack 04. Switch Cisco Catalyst 2960 Interligar os Conversores de Fibra com a Prefeitura Conversor de Fibra 01 Interligar a Secretaria de Educação com a Prefeitura. Conversor de Fibra 02 Interligar a Escola São Lourenço com a Prefeitura. Conversor de Fibra 03 Interligar a Escola São Francisco com a Prefeitura. Conversor de Fibra 04 Interligar a Escola Maria Goretti com a Prefeitura. Conversor de Fibra 05 Interligar a Escola Santa Catarina com a Prefeitura. Conversor de Fibra 06 Interligar a Escola Irmã Cecília com a Prefeitura. Conversor de Fibra 07 Interligar a Escola Irmã Neuza com a Prefeitura. Conversor de Fibra 08 Interligar a Secretaria de Saúde com a Prefeitura. Conversor de Fibra 09 Interligar o Posto de Saúde do São Francisco com a Prefeitura. Conversor de Fibra 10 Interligar o Posto de Saúde do Santa Catarina com a Prefeitura. Conversor de Fibra 11 Interligar o Posto de Saúde do Cruzeiro com a Prefeitura. Conversor de Fibra 12 Interligar a Antena da Cidade Digital do Bairro Cruzeiro a Prefeitura. Conversor de Fibra 13 Interligar a Antena da Cidade Digital do Bairro São Francisco a Prefeitura. Conversor de Fibra 14 Interligar a Antena da Cidade Digital do Bairro Santa Catarina a Prefeitura. Conversor de Fibra 15 Interligar a Antena da Cidade Digital do Bairro Perpétuo Socorro a Prefeitura. Conversor de Fibra 16 Interligar a Antena da Cidade Digital do Bairro Progresso a Prefeitura. Conversor de Fibra 17 Interligar a Antena da Cidade Digital do Centro de Eventos a Prefeitura. Conversor de Fibra 19 Interligar a Antena da Cidade Digital do Loteamento Martinello a Prefeitura. Fonte: Autoria Própria. Tabela 05 – Rack com os switches e patch panel da rede Prefeitura Rack - 04 (Switches e Patch Panel) Equipamentos Função Switch 3Com 2824 Interligar os Computadores da Prefeitura Switch 3Com 2824 Interligar os Computadores da Prefeitura Switch 3Com 2824 Interligar os Computadores da Prefeitura Switch 3Com 2824 Interligar os Computadores da Prefeitura Switch 3Com 2824 Interligar os Computadores da Prefeitura Patch Panel Furukawa Distribuir com organização os ramais de telefones a Prefeitura. Patch Panel Furukawa Distribuir com organização os ramais de telefones a Prefeitura. Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura. Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura. Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura. Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura. Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura. Fonte: Autoria Própria.
  • 42. 42 Nos órgãos municipais externos, a rede da Prefeitura está chegando através de fibra óptica, sendo composto pelos seguintes itens: Tabela 06 – Switches composto em cada órgão municipal externo Órgãos Municipais Externos Local Equipamentos Função Escola São Lourenço Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Escola São Francisco Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Escola Maria Goretti Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Escola Santa Catarina Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Escola Irmã Cecília Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Escola Irmã Neusa Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura Secretaria de Educação Switch Cisco Catalyst 2960 Series Interligar a Educação com Prefeitura Secretaria de Saúde Switch Cisco Catalyst 2960 Series Interligar a Saúde com Prefeitura Posto de Saúde - SF Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura Posto de Saúde - CR Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura Posto de Saúde - SC Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura Fonte: Autoria Própria. Visando o tamanho da rede e os equipamentos que a Prefeitura possui, o objetivo será de dividir esta rede em várias VLANs, para que diminua o tráfego de broadcast e assim tendo uma rede mais segura e com mais capacidade de velocidade na troca de informações. 3.3 Implantações das VLANS 3.3.1 Métodos e Comandos Existem dois métodos de configurar uma VLAN: via browser e via linha de comando. A forma mais simples de configuração seria a via browser, mas como existem vários fabricantes de switch a forma recomendada seria na forma de texto, pois a mesma forma de configuração seria para todos os switches do mesmo fabricante. Antes de começar a realizar a implantação das VLANs nos switches, é preciso conhecer alguns comandos necessários para configuração. Esses comandos são de propriedades dos switches do fabricante da Cisco. Segue os principais comandos para um funcionamento da VLAN:
  • 43. 43 Tabela 07 – Criando uma VLAN - Entre no modo de configuração global SW01# configure terminal - Crie a VLAN, neste caso 10 SW01(config)# vlan 10 - Adicione um nome a VLAN SW01(config-vlan)# name RH - Sair SW01(config-vlan)# end - Salvar SW01#wr Fonte: Autoria Própria. Tabela 08 – Adicionando uma porta a VLAN - Entre no modo de configuração global SW01# configure terminal - Entre na interface que deseja associar a VLAN SW01(config)# interface fastethernet0/10 - Configure a porta como porta de acesso SW01(config-if)# switchport mode access - Adicione a porta a VLAN SW01(config-if)# switchport access vlan 10 - Sair SW01(config-vlan)# end - Salvar SW01#wr Fonte: Autoria Própria. Tabela 09 – Configurando uma porta trunk - Entre no modo de configuração global SW01# configure terminal - Entre na interface que será trunk SW01(config)# interface fastethernet0/1 - Configure a porta como trunk SW01(config-if)# switchport mode trunk - Adicione a porta a VLAN SW01(config-if)#switchport trunk allowed vlan 10 - Sair SW01(config-vlan)# end - Salvar SW01#wr Fonte: Autoria Própria. Por meio desses comandos é possível começar a implantar as redes virtuais locais na Prefeitura Municipal de São Lourenço do Oeste, mas antes é necessário fazer um levantamento da rede em questão, como: os nomes, ID, DHCP, GATEWAY, DNS, IPS e onde será implantado.
  • 44. 44 3.3.2 Estudo da rede em VLANS Para a implantação das VLAN na Prefeitura foi realizado um mapeamento das seguintes redes: Saúde, Educação e Prefeitura. Neste mapeamento já foram definidos os IDs e os IPS que serão destinados para cada rede em VLAN, que pode ser observada na Tabela 10. Tabela 10 – Mapeamento para a configuração das VLANS Rede IPS ID Nome Rede IPS ID Nome Educação 192.168.10.0/24 10 EDUCA Lab. IC 192.168.21.0/24 21 LAB-IC NTM 192.168.11.0/24 11 NTM Escola IM 192.168.22.0/24 22 ESC-IM Escola MG 192.168.12.0/24 12 ESC-MG Lab. IM 192.168.23.0/24 23 LAB-IM Lab. MG 192.168.13.0/24 13 LAB-MG Saúde 192.168.24.0/24 24 SAUDE Escola SF 192.168.14.0/24 14 ESC-SF Posto SF 192.168.25.0/24 25 PSF-SF Lab. SF 192.168.15.0/24 15 LAB-SF Posto CR 192.168.26.0/24 26 PSF-CR Escola SLO 192.168.16.0/24 16 ESC-SLO Posto SC 192.168.27.0/24 27 PSF-SC Lab. SLO 192.168.17.0/24 17 LAB-SLO Prefeitura 192.168.30.0/24 30 PREF Escola SC 192.168.18.0/24 18 ESC-SC TEL 192.168.07.0/24 7 TEL Lab. SC 192.168.19.0/24 19 LAB-SC Gerenciamento 192.168.50.0/24 50 GERE Escola IC 192.168.20.0/24 20 ESC-IC Fonte: Autoria Própria. Juntamente com a divisão já estão aplicados os IPs de gerenciamento nos switches para as configurações das VLANS, como mostra nas figuras 19, 20, e 21. Figura 19 – Rede da Prefeitura definida para a configuração em VLAN Fonte: Autoria Própria.
  • 45. 45 Figura 20 – Rede da Educação definida para a configuração em VLAN Fonte: Autoria Própria. Figura 21 – Rede da Saúde definida para a configuração em VLAN Fonte: Autoria Própria. Através destas definições e mapeamentos foram iniciadas as configurações das VLANs para os devidos locais.
  • 46. 46 3.3.3 Configurações das VLANS Criação das VLANS em todos os switches gerenciáveis: Tabela 11 – Criação das VLANS definidas no mapeamento da rede Switch(config)#vlan 10 Switch(config)#vlan 17 Switch(config)#vlan 24 Switch(config)#name EDUCA Switch(config)#name LAB-SLO Switch(config)#name SAUDE Switch(config)#vlan 11 Switch(config)#vlan 18 Switch(config)#vlan 25 Switch(config)#name NTM Switch(config)#name ESC-SC Switch(config)#name PSF-SF Switch(config)#vlan 12 Switch(config)#vlan 19 Switch(config)#vlan 26 Switch(config)#name ESC-MG Switch(config)#name LAB-SC Switch(config)#name PSF-CR Switch(config)#vlan 13 Switch(config)#vlan 20 Switch(config)#vlan 27 Switch(config)#name LAB-MG Switch(config)#name ESC-IC Switch(config)#name PSF-SC Switch(config)#vlan 14 Switch(config)#vlan 21 Switch(config)#vlan 30 Switch(config)#name ESC-SF Switch(config)#name LAB-IC Switch(config)#name PREF Switch(config)#vlan 15 Switch(config)#vlan 22 Switch(config)#vlan 7 Switch(config)#name LAB-SF Switch(config)#name ESC-IM Switch(config)#name TEL Switch(config)#vlan 16 Switch(config)#vlan 23 Switch(config)#vlan 50 Switch(config)#name ESC-SLO Switch(config)#name LAB-IM Switch(config)#name GERE Fonte: Autoria Própria. Configuração das VLANS no switch da Prefeitura (192.168.50.10): Tabela 12 – Configuração do switch (192.168.50.10) Ligar Switch Pref. (50.11) x Pref. (50.10) Aplicativos e Servidor de Impressão e Telefone interface gigabitEthernet 1/1 interface fastEthernet 0/9 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 10- 27,30,50,7 switchport trunk allowed vlan 7,10,12,14,16,18,20,22,24-27,30,50 Terminal Server - Prefeitura Banco de Dados interface range fastethernet 0/1-2 interface fastEthernet 0/10 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 30,50 switchport trunk allowed vlan 10,12,14,16,18,20,22,24-27,30,50 Terminal Server - Saúde Serviços, Arquivos, Firewall, Backup, Gerenciamento VLAN interface range fastethernet 0/3-4 interface range fastethernet 0/11-15 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 24-27,50 switchport trunk allowed vlan 10-27,30,50 Terminal Server - Educação Gateway interface fastEthernet 0/5 interface range fastethernet 0/23 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 10,11,50 switchport trunk allowed vlan 10-27,30,50 Terminal Server - Escolas interface range fastethernet 0/6-8 switchport mode trunk switchport trunk allowed vlan 12-23,50 Fonte: Autoria Própria.
  • 47. 47 Configuração das VLANS no switch da Prefeitura (192.168.50.11): Tabela 13 – Configuração do switch (192.168.50.11) Switch Pref. (50.12) x Pref. (50.11) Switch - Escola Maria Goretti interface gigabitEthernet 1/1 interface fastEthernet 0/11 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 10-27,30,50,7 switchport trunk allowed vlan 7,12,13,50 Switch - Rede Prefeitura Switch - Escola São Francisco interface range fastethernet 0/1-5 interface fastEthernet 0/12 switchport mode access switchport mode trunk switchport access vlan 30 switchport trunk allowed vlan 7,14,15,50 Switch - Rede Saúde Switch - Escola São Lourenço interface fastEthernet 0/6 interface fastEthernet 0/13 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 7,24,50 switchport trunk allowed vlan 7,16,17,50 Switch - Rede Posto São Francisco Switch - Escola Santa Catarina interface fastEthernet 0/7 interface fastEthernet 0/14 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 7,25,50 switchport trunk allowed vlan 7,18,19,50 Switch - Rede Posto Cruzeiro Switch - Escola Irmã Cecilía interface fastEthernet 0/8 interface fastEthernet 0/15 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 7,26,50 switchport trunk allowed vlan 7,20,21,50 Switch - Rede Posto Santa Catarina Switch - Escola Irmã Neusa interface fastEthernet 0/9 interface fastEthernet 0/16 switchport mode trunk switchport mode trunk switchport trunk allowed vlan 7,27,50 switchport trunk allowed vlan 7,22,23,50 Switch - Rede Educação Central Telefônica interface fastEthernet 0/10 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,10,11,50 Fonte: Autoria Própria. Configuração das VLANS no switch da Educação (192.168.50.12): Tabela 14 – Configuração do switch (192.168.50.12) Switch Educação (50.12) x Pref. (50.11) Central Telefônica interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,10,11,50 Switch NTM (50.13) x Educação (50.12) Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode trunk switchport mode access switchport trunk allowed vlan 10,11,50 switchport access vlan 50 Rede Educação interface range fastethernet 0/2-20 switchport mode access switchport access vlan 10 Fonte: Autoria Própria.
  • 48. 48 Configuração das VLANS no switch do NTM (192.168.50.13): Tabela 15 – Configuração do switch (192.168.50.13) Switch NTM (50.13) x Educação (50.12) Rede Educação interface gigabitEthernet 1/1 interface range fastethernet 0/21-23 Switchport mode trunk switchport mode access Switchport trunk allowed vlan 10,11,50 switchport access vlan 10 Rede NTM Gerencia VLAN interface range fastethernet 0/1-20 interface fastEthernet 0/24 Switchport mode access switchport mode access switchport access vlan 11 switchport access vlan 50 Fonte: Autoria Própria. Configuração das VLANS no switch da Escola São Lourenço (192.168.50.16): Tabela 16 – Configuração do switch (192.168.50.16) Switch ESC-SLO (50.16) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,16,17,50 Rede Laboratório São Lourenço Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 17 switchport access vlan 50 Rede Escola São Lourenço interface range fastethernet 0/2-16 switchport mode access switchport access vlan 16 Fonte: Autoria Própria. Configuração das VLANS no switch da Escola São Francisco (192.168.50.15): Tabela 17 – Configuração do switch (192.168.50.15) Switch ESC-SF (50.15) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,14,15,50 Rede Laboratório São Francisco Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 15 switchport access vlan 50 Rede Escola São Francisco interface range fastethernet 0/2-16 switchport mode access switchport access vlan 14 Fonte: Autoria Própria.
  • 49. 49 Configuração das VLANS no switch da Escola Maria Goretti (192.168.50.14): Tabela 18 – Configuração do switch (192.168.50.14) Switch ESC-MG (50.14) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,12,13,50 Rede Laboratório Maria Goretti Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 13 switchport access vlan 50 Rede Escola Maria Goretti interface range fastethernet 0/2-16 switchport mode access switchport access vlan 12 Fonte: Autoria Própria. Configuração das VLANS no switch da Escola Santa Catarina (192.168.50.17): Tabela 19 – Configuração do switch (192.168.50.17) Switch ESC-SC (50.17) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,18,19,50 Rede Laboratório Santa Catarina Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 19 switchport access vlan 50 Rede Escola Santa Catarina interface range fastethernet 0/2-16 switchport mode access switchport access vlan 18 Fonte: Autoria Própria. Configuração das VLANS no switch da Escola Irmã Cecilia (192.168.50.18): Tabela 20 – Configuração do switch (192.168.50.18) Switch ESC-IC (50.18) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,20,21,50 Rede Laboratório Irmã Cecilia Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 21 switchport access vlan 50 Rede Escola Irmã Cecilia interface range fastethernet 0/2-16
  • 50. 50 switchport mode access switchport access vlan 20 Fonte: Autoria Própria. Configuração das VLANS no switch da Escola Irmã Neusa (192.168.50.19): Tabela 21 – Configuração do switch (192.168.50.19) Switch ESC-IN (50.19) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,22,23,50 Rede Laboratório Irmã Neusa Gerencia VLAN interface fastEthernet 0/1 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 23 switchport access vlan 50 Rede Escola Irmã Neusa interface range fastethernet 0/2-16 switchport mode access switchport access vlan 22 Fonte: Autoria Própria. Configuração das VLANS no switch da Saúde (192.168.50.20): Tabela 22 – Configuração do switch (192.168.50.20) Switch Saúde (50.20) x Pref. (50.11) Central Telefônica interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,24,50 Rede Saúde Gerencia VLAN interface range fastethernet 0/1-16 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 24 switchport access vlan 50 Fonte: Autoria Própria. Configuração das VLANS no switch da PSF-SF (192.168.50.21): Tabela 23 – Configuração do switch (192.168.50.21) Switch PSF-SF (50.21) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,25,50 Rede PSF-SF Gerencia VLAN interface range fastethernet 0/1-16 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 25 switchport access vlan 50 Fonte: Autoria Própria.
  • 51. 51 Configuração das VLANS no switch da PSF-CR (192.168.50.22): Tabela 24 – Configuração do switch (192.168.50.22) Switch PSF-CR (50.22) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,26,50 Rede PSF-CR Gerencia VLAN interface range fastethernet 0/1-16 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 26 switchport access vlan 50 Fonte: Autoria Própria. Configuração das VLANS no switch da PSF-SC (192.168.50.23): Tabela 25 – Configuração do switch (192.168.50.23) Switch PSF-SC (50.23) x Pref. (50.11) Telefones VOIP interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,27,50 Rede PSF-SC Gerencia VLAN interface range fastethernet 0/1-16 interface fastEthernet 0/24 switchport mode access switchport mode access switchport access vlan 27 switchport access vlan 50 Fonte: Autoria Própria. Com essas implantações de VLANS, a rede da Prefeitura está dividida em 19 redes, sendo que, cada uma possui o seu devido serviço (DHCP, FIREWALL e GATEWAY). Diminuindo assim, as tempestades de broadcasts que antes ocorria, por ser uma única rede. Já em questão de segurança, as redes estão mais seguras, pois se um vírus atingir uma rede, somente esta será afetada, pois elas estão divididas por VLAN. Em questão de telefonia, a rede também está em VLAN, sendo assim tendo uma rede própria para o uso da tecnologia VOIP, não causando transtornos de atraso ou latência nas ligações realizadas. 3.4 Implantação do QoS sobre VOZ Hoje a Prefeitura Municipal de São Lourenço do Oeste possui mais de 150 linhas de telefones em três centrais telefônicas, sendo uma principal localizada na própria Prefeitura e duas secundárias que atendem a Secretaria de Saúde e Secretaria da Educação. Em Escolas e Postos de Saúdes há a tecnologia VOIP.
  • 52. 52 Cada VOIP disponibiliza dois números para cada local, tendo mais de 15 VOIPS em toda a rede. Para a implantação do QoS sobre VOZ é necessário adicionar o comando “mls qos trust cos” nas portas dos switches onde os VOIPS e as centrais telefônicas estão conectadas. Este comando assegura que o tráfego de voz seja de prioridade para as ligações. Configuração das VLANS nas portas 0/23 de todos os switches: Tabela 26 – Configuração nos switches para a utilização do QoS Telefones VOIP Explicações: interface fastEthernet 0/23 Porta onde está conectado o aparelho VOIP mls qos trust cos Assegura que o tráfego de voz seja um tráfego de prioridade switchport voice vlan 7 VLAN por onde as ligações terão uma prioridade de voz Fonte: Autoria Própria. Através destas configurações a tecnologia VOIP da Prefeitura conseguirá realizar ligações com melhor qualidade e sem atraso de comunicação, pois haverá uma rede própria separada em VLAN com prioridade em VOZ e separada das demais redes de dados da Prefeitura. 3.5 Testes Realizados Foram realizados alguns testes com o software Wireshark depois de implantadas as VLANS na rede da Prefeitura Municipal de São Lourenço do Oeste, onde foi comprovado e obtido o sucesso. Estes testes são demostrados a seguir: Teste 01: Foram coletados os tráfegos de toda a rede da Prefeitura, com um único domínio de broadcast e com o protocolo STP habilitado. Figura 22 – Rede da Prefeitura em um único domínio de broadcast Fonte: Autoria Própria.
  • 53. 53 Figura 23 – Captura dos pacotes na rede da Prefeitura Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 2 minutos o total de 7042 pacotes, sendo utilizadas mais de 80 máquinas para a realização deste teste. Teste 02: Foram coletados os tráfegos da Escola São Francisco estando ela na mesma rede com o Laboratório de Informática desta escola, com um único domínio de broadcast e com o protocolo STP habilitado. Figura 24 – Rede da Escola São Francisco na mesma rede com o Laboratório Fonte: Autoria Própria. Figura 25 – Captura dos pacotes na rede da Escola São Francisco com o Laboratório Fonte: Autoria Própria.
  • 54. 54 Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 2 minutos o total de 950 pacotes, sendo utilizadas 15 máquinas para a realização deste teste. Teste 03: Foram coletados os tráfegos na rede da Escola São Francisco depois de separada por VLAN do Laboratório de Informática, estando cada rede com seu próprio domínio de broadcast e com o protocolo STP habilitado. Figura 26 – Rede da Escola São Francisco separada do Laboratório em VLAN Fonte: Autoria Própria. Figura 27 – Captura dos pacotes na rede da Escola São Francisco em VLAN Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 2 minutos o total de 472 pacotes, sendo utilizadas 5 máquinas para a realização deste teste. Teste 04: Foram coletados os tráfegos na rede do Laboratório de Informática do São Francisco depois de separada por VLAN da Escola, estando cada rede com seu próprio domínio de broadcast e com o protocolo STP habilitado.
  • 55. 55 Figura 28 – Rede do Laboratório da São Francisco separada da Escola em VLAN Fonte: Autoria Própria. Figura 29 – Captura dos pacotes na rede do Laboratório São Francisco em VLAN Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 2 minutos o total de 542 pacotes, sendo utilizadas 10 máquinas para a realização deste teste. Com a realização dos testes 01, 02, 03 e 04 foi possível comprovar que ao separar as redes em VLAN, cada rede terá seus próprios tráfegos de pacotes. Possibilitando assim, mais agilidade nas trocas de informações e mais segurança entre elas. Se fosse uma única rede, como demostrado no Teste 01, haveria um tráfego muito elevado, podendo causar uma lentidão ou uma demora maior para a transferência de arquivos. Teste 05: Foram coletados os tráfegos da Escola São Francisco estando ela na mesma rede com o Laboratório de Informática desta escola, com um único domínio de broadcast e com o protocolo STP desabilitado.
  • 56. 56 Figura 30 – Rede da Escola São Francisco na mesma rede com o Laboratório Fonte: Autoria Própria. Figura 31 – Captura dos pacotes da Escola São Francisco e Laboratório. STP desabilitado Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 1 minuto o total de 1.419.951 pacotes, sendo utilizadas 15 máquinas para a realização deste teste. Teste 06: Foram coletados os tráfegos na rede da Escola São Francisco depois de separada por VLAN do Laboratório de Informática, estando cada rede com seu próprio domínio de broadcast e com o protocolo STP desabilitado. Figura 32 – Rede da Escola São Francisco separada do Laboratório em VLAN Fonte: Autoria Própria.
  • 57. 57 Figura 33 – Captura dos pacotes da Escola São Francisco em VLAN. STP desabilitado Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 1 minuto o total de 707.152 pacotes, sendo utilizadas 5 máquinas para a realização deste teste. Teste 07: Foram coletados os tráfegos na rede do Laboratório de Informática do São Francisco depois de separada por VLAN da Escola, estando cada rede com seu próprio domínio de broadcast e com o protocolo STP desabilitado. Figura 34 – Rede do Laboratório de Informática São Francisco separada da Escola em VLAN Fonte: Autoria Própria.
  • 58. 58 Figura 35 – Captura dos pacotes do Laboratório São Francisco em VLAN. STP desabilitado Fonte: Autoria Própria. Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede em torno de 1 minuto o total de 1.126.755 pacotes, sendo utilizadas 10 máquinas para a realização deste teste. Com a realização dos testes 05, 06 e 07 comprovou-se que com o protocolo STP desativado foi impossível trabalhar nesta rede, pois houve um número excessivo de pacotes capturados, devido à uma conexão do mesmo cabo em um mesmo switch, causando um loop na rede.
  • 59. 59 4. CONCLUSÃO O referencial teórico descrito neste trabalho juntamente com o estudo de caso realizado na Prefeitura Municipal de São Lourenço do Oeste, possibilitou apresentar a criação e o desenvolvimento das redes locais, as tecnologias que estão sendo utilizadas atualmente e a utilização das redes virtuais locais. O uso de VLANs foi o aspecto principal deste trabalho, possibilitando apresentar os conceitos envolvidos nesse tipo de rede e a sua utilização em um ambiente real. Com o estudo realizado sobre a tecnologia de redes locais virtuais, conhecidas como VLANS, pode-se dizer que a tecnologia suprirá a necessidade em uma rede local. Essa necessidade é a diminuição de broadcast. Isto pode ser comprovado por meio de testes realizados e citados neste trabalho. A tecnologia em VLAN possibilita que com sua utilização, as redes locais tenham mais segurança e uma troca de informações com mais agilidade. Isso porque a rede é dividida conforme a necessidade de trabalho. E cada rede terá o seu próprio serviço de DHCP, DNS, GATEWAY e FIREWALL diminuindo o tráfego de cada rede. Foi concluído também que para realizar uma implantação em VLAN, é necessário inicialmente ter equipamentos que tenham suporte a ela, como no caso um switch gerenciável. Em seguida é preciso realizar um estudo da rede, definindo a quantidade de redes virtuais que serão criadas e quais máquinas pertencerão a cada uma das redes. Outro fator importante a se destacar, é o protocolo STP. Este protocolo tem a função de evitar um problema que pode acontecer em uma rede, que é a ligação de um mesmo cabo de rede no mesmo switch. Com esse protocolo ativo, as portas são desabilitadas automaticamente, evitando assim um loop na rede. Esse protocolo somente é aplicado em switches gerenciáveis que vêm configurados diretamente de fábrica. Estima-se que com a utilização desta tecnologia a Prefeitura Municipal de São Lourenço, que já possui um parque de tecnologia bem moderno, não tenha mais problema de broadcast em sua rede. Utilizando, assim, todos os recursos que a rede disponibiliza para os funcionários terem um trabalho de bom rendimento e sem preocupações com os seus dados.
  • 60. 60 REFERÊNCIAS TML.TKK.FI. Bandwidth Allocation and QoS - Business Factors of Today?, 1998. Disponível em: http://www.tml.tkk.fi/Opinnot/Tik- 110.551/1998/papers/04BandwidthAllocQoS/index.html. Acesso em 29/06/2012. CAMACHO, Flávio Gomes Figueira. Revista de Redes, Telecom e Instalações. 141ª ed. São Paulo, Aranda Editora Ltda, 2012. COMER Douglas E. Redes de Computadores e internet. 4ª ed. Porto Alegre, Bookman, 2007. VIRTUAL.UFC.BR. Correio Eletrônico, 2012. Disponível em: http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrec orreio.htm. Acesso em 12/07/2012. FERRARI, Sandro Roberto. Wireshark, 2008. Disponível em: http://www.vivaolinux.com.br/artigo/Wireshark-Artigo/. Acesso em: 18/07/2012. BETTAGROUP.COM.BR. Implantação de VOIP, 2012. Disponível em: http://www.bettagroup.com.br/implantacao-voip.asp. Acesso em 02/07/2012. SANTOS, Ana Paula Silva dos. Qualidade de Serviço na Internet, 1999. Disponível em: http://www.rnp.br/newsgen/9911/qos.html. Acesso em 10/07/2012. LEITE, Ricardo Baía. Introdução a Redes de Computadores, 2012. Disponível em: http://www.m8.com.br/antonio/redes/dns.htm. Acesso em 11/07/2012. MENDES Douglas R. Redes de Computadores 1ª ed. São Paulo, Novatec, 2007. MORAES Igor Monteiro. VLANS – Virtual Local Area Networks, 2002. Disponível em: http://www.gta.ufrj.br/grad/02_2/vlans/. Acesso em 15/05/2012. MORAIS, Arnaldo. Thin Client X Desktop, 2011. Disponível em: http://www.ondati.com.br/artigos/wyse-s10-thin-client-x-desktop.html. Acesso em 17/07/2012. PEREZ Rodrigo. Comparando o Modelo OSI com o Modelo TCP/IP, 2012. Disponível em: http://diaadiaemti.blogspot.com.br/2012/01/comparando-o-modelo- osi-com-o-modelo.html. Acesso em 12/06/2012. KIOSKEA.NET. QoS – Qualidade de Serviços, 2009. Disponível em: http://pt.kioskea.net/contents/internet/qos-qualite-de-service.php3. Acesso em 29/06/2012. RODRIGUES, Rafael. Roteamento entre VLAN, 2012. Disponível em: http://yotta.blog.br/tag/vlan/ Acesso em 25/06/2012. TANENBAUM, Andrew S. Redes de Computadores 4ª ed. Rio de Janeiro, Elsevier Editora Ltda, 2003.
  • 61. 61 TYSON, Jeff. Como funcionam os Firewalls, 2012. Disponível em: http://informatica.hsw.uol.com.br/firewall.htm. Acesso em 16/07/2012 ESTUDODEREDES.WORDPRESS.COM. Topologia de Redes, 2012. Disponível em: http://estudoderedes.wordpress.com/tag/redes-barramento/. Acesso em 18/06/2012. BRAINBELL.COM. VLAN Membership, 2012. Disponível em: http://www.brainbell.com/tutorials/Networking/Protocol-based_VLANs.html. Acesso em 25/06/2012. MORONIVIEIRA.BLOGSPOT.COM.BR. VLAN Tagged e Untagged em Switchs 3COM/HP, 2012. Disponível em: http://moronivieira.blogspot.com.br/2012/01/vlan- tagged-e-untagged-em-switchs.html. Acesso em 28/06/2012.