Monografia banca diegosandrozilli

61
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ ESPECIALIZAÇÃO SEMI-PRESENCIAL EM REDES DE COMPUTADORES DIEGO SANDRO ZILLI IMPLEMENTAÇÃO DE REDES LOCAIS VIRTUAIS E DE QUALIDADE DE SERVIÇO EM VOIP EM UMA REDE LOCAL DA PREFEITURA MUNICIPAL DE SÃO LOURENÇO DO OESTE MONOGRAFIA DE ESPECIALIZAÇÃO PATO BRANCO 2012

Transcript of Monografia banca diegosandrozilli

Page 1: Monografia banca diegosandrozilli

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ ESPECIALIZAÇÃO SEMI-PRESENCIAL EM REDES DE COMPUTADORES

DIEGO SANDRO ZILLI

IMPLEMENTAÇÃO DE REDES LOCAIS VIRTUAIS E DE QUALIDADE DE SERVIÇO EM VOIP EM UMA REDE LOCAL DA PREFEITURA

MUNICIPAL DE SÃO LOURENÇO DO OESTE

MONOGRAFIA DE ESPECIALIZAÇÃO

PATO BRANCO 2012

Page 2: Monografia banca diegosandrozilli

DIEGO SANDRO ZILLI IMPLEMENTAÇÃO DE REDES LOCAIS VIRTUAIS E DE QUALIDADE

DE SERVIÇO EM VOIP EM UMA REDE LOCAL DA PREFEITURA MUNICIPAL DE SÃO LOURENÇO DO OESTE

Trabalho de Conclusão de Curso, apresentado ao I Curso de Especialização Semi-Presencial em Redes de Computadores, da Universidade Tecnológica Federal do Paraná, campus Pato Branco, como requisito parcial para obtenção do título de Especialista. Orientador: Professor MSc. Fabiano Scriptore de Carvalho

PATO BRANCO 2012

Page 3: Monografia banca diegosandrozilli

RESUMO

ZILLI, Sandro Diego. Implementação de redes locais virtuais e de qualidade de serviço em VOIP em uma rede local da Prefeitura Municipal de São Lourenço do Oeste. 2012. 61 f. Monografia (Especialização Semi-Presencial em Redes de Computadores). Universidade Tecnológica Federal do Paraná. Pato Branco, 2012. Este trabalho tem como tema central a implementação de uma política de qualidade de serviço, organização e segurança em uma rede de computadores, utilizando VLANs (Virtual Local Area Networks) para segregar o tráfego de diferentes domínios de broadcast. Como principal protocolo será utilizado o Spanning Tree Protocol, essencial para o funcionamento de uma rede de computadores. A pesquisa é de natureza aplicada, e explicativa quanto a seu propósito, utilizando apoio bibliográfico e de uma pesquisa de campo para coleta de informações sobre a rede local da Prefeitura Municipal de São Lourenço do Oeste. A partir dessa coleta juntamente com o apoio bibliográfico se espera estipular critérios para se configurar uma rede segura existente ou que será configurada. Palavras chave: Segurança. Qualidade de Serviços. VLAN. STP. IEEE 802.1Q.

Page 4: Monografia banca diegosandrozilli

ABSTRACT ZILLI, Sandro Diego. Implementation of virtual local area networks and quality of VOIP service on a local network in São Lourenço do Oeste City Hall. 2012. 61 f. Monograph (Specialization in Semi-Face NetworkingComputers). Federal Technological University of Paraná State. Pato Branco city, 2012. This work is focused on the implementation of a policy of quality of service, organization and security in a computer network using VLANs (Virtual Local Area Networks) to segregate traffic from different broadcast domains. Spanning Tree Protocol, essential for the functioning of a computer network, is the main protocol to be used. The research is of applied nature, and explanatory in their purpose, using bibliographic support and a field survey to collect information on the local network of the São Lourenço do Oeste City Hall. From this along with bibliographic support is expected to provide criteria for setting up a secure network that exists or will be configured. Key Words: Security. Quality of Services. VLAN. STP. IEEE 802.1Q.

Page 5: Monografia banca diegosandrozilli

LISTA DE FIGURAS Figura 1 - Modelo de Referência OSI ................................................................................ 15

Figura 2 - Modelo de Referência TCP/IP........................................................................... 17

Figura 3 – Topologia Estrela .............................................................................................. 18

Figura 4 – Redes em Barramento ..................................................................................... 19

Figura 5 – Rede separada por VLANS .............................................................................. 22

Figura 6 – Associação de portas a diferentes VLANs ....................................................... 23

Figura 7 – Associação de endereços MAC a diferentes VLANs ........................................ 24

Figura 8 – Rede em trunk e access ................................................................................... 25

Figura 9 – Diferença do quadro ethernet com e sem TAG ................................................ 25

Figura 10 – Serviços distribuídos em QoS ........................................................................ 27

Figura 11 – Domínios Genéricos e de Países ................................................................... 30

Figura 12 – Funcionamento do Firewall ............................................................................ 31

Figura 13 – Diferença do consumo de energia entre 1000 CPU X 1000 Thin Client ......... 34

Figura 14 – Tela inicial do Wireshark ................................................................................. 35

Figura 15 – Capturando as informações com um filtro em HTTP ...................................... 36

Figura 16 – Máquina utilizada como servidor em 2005 ..................................................... 37

Figura 17 – Gerencia de Tecnologia de Informação em 2007 ........................................... 38

Figura 18 – Diretoria de Tecnologia de Informação em 2012 ............................................ 39

Figura 19 – Rede da Prefeitura definida para a configuração em VLAN. .......................... 44

Figura 20 – Rede da Educação definida para a configuração em VLAN. ......................... 45

Figura 21 – Rede da Saúde definida para a configuração em VLAN. ............................... 45

Figura 22 – Rede da Prefeitura em um único domínio de broadcast. ............................... 52

Figura 23 – Captura dos pacotes na rede da Prefeitura. ................................................... 53

Figura 24 – Rede da Escola São Francisco na mesma rede com o Laboratório............... 53

Figura 25 – Captura dos pacotes na rede da Escola S. Francisco com o Laboratório ...... 53

Figura 26 – Rede da Escola São Francisco separada do Laboratório em VLAN. ............. 54

Figura 27 – Captura dos pacotes na rede da Escola São Francisco em VLAN. ............... 54

Figura 28 – Rede do Laboratório da São Francisco separada da Escola em VLAN. ........ 55

Figura 29 – Captura dos pacotes na rede do Laboratório São Francisco em VLAN. ........ 55

Figura 30 – Rede da Escola São Francisco na mesma rede com o Laboratório............... 56

Figura 31 – Captura dos pacotes da Escola São Francisco e Lab.. STP desabilitado. ..... 56

Figura 32 – Rede da Escola São Francisco separada do Laboratório em VLAN. ............. 56

Figura 33 – Captura dos pacotes da Escola S. Francisco em VLAN. STP desabilitado .... 57

Figura 34 – Rede do Laboratório São Francisco separada da Escola em VLAN. ............. 57

Figura 35 – Captura dos pacotes do Lab. São Francisco em VLAN. STP desabilitado. ... 58

Page 6: Monografia banca diegosandrozilli

LISTA DE SIGLAS CC Com Cópia CCO Com Cópia Oculta CD-ROM Compact Disc Read-Only Memory CPD Centro de Processamento de Dados DHCP Dynamic Host Configuration Protocol DIO Distribuidor Interno Óptico DNS Domain Name System FTP File Transport Protocol HD Hard Disk HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol ID Identity IEEE Institute of Electrical and Electronic Engineers IP Internet Protocol ISO International Standards Organization LAN Local Area Network MAC Media Access Control OSI Open System Interconnection QOS Quality of Service RSVP Resource Reservation Protocol SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol STP Spanning Tree Protocol TCP Transmission Control Protocol TOS Type of Service UDP User Datagram Protocol USB Universal Serial Bus VLAN Virtual Local Area Network VOIP Voice Over Internet Protocol WWW World Wide Web

Page 7: Monografia banca diegosandrozilli

LISTA DE TABELAS

Tabela 01 – Benefícios no consumo de energia ................................................................ 34

Tabela 02 – Rack com os nobreaks .................................................................................. 40

Tabela 03 – Rack com os servidores e serviços disponibilizados a Prefeitura ................ 400

Tabela 04 – Rack com os switches, fibras e central telefônica. ........................................ 411

Tabela 05 – Rack com os switches e patch panel da rede Prefeitura .............................. 411

Tabela 06 – Switches composto em cada órgão municipal externo. ............................... 422

Tabela 07 – Criando uma VLAN. ..................................................................................... 433

Tabela 08 – Adicionando uma porta a VLAN. .................................................................. 433

Tabela 09 – Configurando uma porta trunk. .................................................................... 433

Tabela 10 – Mapeamento para a configuração das VLANS. ........................................... 444

Tabela 11 – Criação das VLANS definidas no mapeamento da rede. ............................. 466

Tabela 12 – Configuração do switch (192.168.50.10). .................................................... 466

Tabela 13 – Configuração do switch (192.168.50.11). ..................................................... 477

Tabela 14 – Configuração do switch (192.168.50.12). .................................................... 477

Tabela 15 – Configuração do switch (192.168.50.13). ...................................................... 48

Tabela 16 – Configuração do switch (192.168.50.16). ...................................................... 48

Tabela 17 – Configuração do switch (192.168.50.15). ...................................................... 48

Tabela 18 – Configuração do switch (192.168.50.14). ...................................................... 49

Tabela 19 – Configuração do switch (192.168.50.17). ...................................................... 49

Tabela 20 – Configuração do switch (192.168.50.18). ...................................................... 49

Tabela 21 – Configuração do switch (192.168.50.19). ...................................................... 50

Tabela 22 – Configuração do switch (192.168.50.20). ...................................................... 50

Tabela 23 – Configuração do switch (192.168.50.21). ...................................................... 50

Tabela 24 – Configuração do switch (192.168.50.22). ...................................................... 51

Tabela 25 – Configuração do switch (192.168.50.23). ...................................................... 51

Tabela 26 – Configuração nos switches para a utilização do QoS. ................................... 52

Page 8: Monografia banca diegosandrozilli

SUMÁRIO

1 INTRODUÇÃO ....................................................................................................... 09 1.1 TEMA .............................................................................................................. 09

1.1.1 Delimitação de Pesquisa ........................................................................... 09 1.2 PROBLEMA E PREMISSAS ........................................................................... 10 1.3 OBJETIVOS .................................................................................................... 11

1.3.1 Objetivo Geral ............................................................................................ 11 1.3.2 Objetivos Específicos ................................................................................. 11

1.4 JUSTIFICATIVA ............................................................................................... 12 1.5 EMBASAMENTO TEÓRICO ........................................................................... 12 1.6 ESTRUTURA .................................................................................................. 13

2 REFERENCIAIS TEÓRICOS ................................................................................ 14 2.1 REDES DE COMPUTADORES ...................................................................... 14

2.1.1 O Modelo de Referência OSI ..................................................................... 14 2.1.2 O Modelo de Referência TCP/IP ................................................................ 16

2.2 REDES LOCAIS .............................................................................................. 18 2.2.1 Ethernet ..................................................................................................... 19 2.2.2 Fast Ethernet ............................................................................................. 20 2.2.3 Giba Ethernet ............................................................................................. 20 2.2.4 Hub Ethernet .............................................................................................. 20 2.2.5 Switch Ethernet .......................................................................................... 21

2.3 REDES LOCAIS VIRTUAIS ............................................................................ 21 2.3.1 Métodos ..................................................................................................... 23 2.3.2 Tipos de Conexão ...................................................................................... 24 2.3.3 Benefícios .................................................................................................. 25

2.4 QUALIDADE DE SERVIÇOS (QoS)................................................................ 26 2.4.1 Modelos de QoS para Internet ................................................................... 27 2.4.2 QoS sobre VOIP ........................................................................................ 28

2.5 SERVIÇOS, DISPOSITIVOS E FERRAMENTAS ........................................... 28 2.5.1 DHCP ......................................................................................................... 28 2.5.2 DNS ........................................................................................................... 29 2.5.3 E-Mail ......................................................................................................... 30 2.5.4 Firewall ..................................................................................................... 31 2.5.5 Thin Client ................................................................................................. 33 2.5.6 Wireshark .................................................................................................. 35

3. PROCEDIMENTOS EXPERIMENTAIS ................................................................. 37 3.1 Informações da rede na Prefeitura Municipal de São Lourenço do Oeste ...... 37 3.2 Levantamentos da Infraestrutura. ................................................................... 40 3.3 Implantações das VLANS ............................................................................... 42

3.3.1 Métodos e Comandos ............................................................................... 42 3.3.2 Estudo da rede em VLANS ........................................................................ 44 3.3.3 Configurações das VLANS ........................................................................ 46

3.4 Implantação do QoS sobre VOZ ..................................................................... 51 3.5 Testes Realizados ........................................................................................... 52

4. CONCLUSÂO ........................................................................................................ 58 REFERÊNCIAS ......................................................................................................... 59

Page 9: Monografia banca diegosandrozilli

9

1. INTRODUÇÃO

Neste capítulo será tratado o tema, a delimitação da pesquisa, os problemas e

as premissas, o objetivo geral, os objetivos específicos, a justificativa, o

embasamento teórico e a estrutura deste trabalho.

1.1 TEMA

Nos últimos anos está sendo vivenciado um crescimento dos usuários da

rede mundial de computadores (Internet). As pessoas estão cada vez mais trocando

informações on-line, um dos motivos foi a facilidade de adquirir o seu próprio

computador ou dispositivo móvel.

Na maioria das empresas, universidades e órgãos públicos estão inseridas as

redes locais (LANs – Local Area Networks), um sistema de comunicação de dados

confinado a uma área geográfica limitada, possuindo altas taxas de transmissão, de

acordo com a tecnologia utilizada (MORAES, 2002). Uma rede local atua em um

único domínio broadcast, ou seja, todos os dispositivos que estão ligados a ela,

receberão a mesma informação de broadcast que está sendo enviada para um

determinado dispositivo, gerando assim grande tráfego na rede, deixando a rede

lenta.

Uma solução para minimizar a quantidade de dados trafegados seria a

utilização das redes locais virtuais (VLANs – Virtual Local Area Networks), pois sua

principal função é possibilitar que com o mesmo switch possa se dividir a rede local

em mais de um domínio de broadcast, criando as redes virtuais. Deste modo, torna-

se possível utilizar vários domínios separados de broadcast nesta rede.

A proposta deste trabalho, portanto, é apresentar esta tecnologia como uma

solução a Prefeitura Municipal de São Lourenço, resolvendo problemas de broadcast

e organização da rede.

1.1.1 Delimitação de Pesquisa

Inicialmente será apresentado o conceito de redes de computadores, como

ela funciona e suas principais características. Em seguida serão abordados os

conceitos das redes locais, tecnologia Ethernet e os padrões Ethernet.

Page 10: Monografia banca diegosandrozilli

10

Referente às redes virtuais locais, que é o foco principal do estudo, será

mostrando o conceito e as características de uma VLAN, tipos, protocolos e os seus

benefícios.

E por último é apresentado sobre QoS (Quality of Service), direcionado para

a tecnologia de VOIP (Voice Over Internet Protocol).

1.2 PROBLEMA E PREMISSAS

Atualmente as redes de computadores são importantes, tanto no ambiente

empresarial quanto residencial. O custo para implantação de uma rede residencial

tem um valor menor quanto a uma rede empresarial, pois a quantidade de

equipamentos necessários para o funcionamento da rede é menor. Em redes

empresariais, os aspectos relacionados ao custo ou investimento não podem ser

considerados de maneira isolada. É necessário considerar os benefícios providos

por equipamentos confiáveis, largura de banda, ferramentas e tecnologias

adequadas. Muitas vezes, para que se tenha um ambiente confiável, é necessário

investir em equipamentos bons e que podem ser caros. Contudo, esses

equipamentos garantem segurança dos dados, tanto nas empresas quanto nos

computadores pessoais.

Como as redes de computadores são de muita importância às empresas, e

muitas delas possuem milhares de computadores, um fator importante que deve ser

considerado é a questão de broadcast na rede, ou seja, o tráfego de informações.

Muitos técnicos que trabalham no departamento de Tecnologia da Informação de

uma empresa não têm o conhecimento sobre esses tráfegos e acabam deixando

toda a rede vulnerável a isso. E a rede se torna mais lenta em termos de tráfego de

dados e com menos segurança. Para planejar uma rede segura, primeiramente é

necessário definir e perceber a importância dos dados em uma rede (COMER,

2007).

Uma forma de resolver o problema de tráfego e de segurança é por meio de

redes locais virtuais. Essa tecnologia é responsável por separar as redes locais em

várias redes virtuais no mesmo ambiente de trabalho, sendo assim essas redes não

se comunicam entre si.

Apoiado nessa preocupação, o foco principal dessa pesquisa visa ajudar a

solucionar o seguinte problema:

Page 11: Monografia banca diegosandrozilli

11

Como controlar o tráfego de rede?

Visando resolver esse problema, a ideia dessa pesquisa é mostrar o

funcionamento das redes locais virtuais e alguns protocolos de equipamentos de

redes que podem ser utilizados para resolver problema de tráfego da rede da

Prefeitura Municipal de São Lourenço do Oeste.

1.3 OBJETIVOS

Para uma melhor contextualização dos objetivos deste estudo são

apresentados de forma distinta o objetivo geral e os objetivos específicos.

1.3.1 Objetivo Geral

Analisar a situação da rede da Prefeitura Municipal de São Lourenço do

Oeste e implantar uma politica que atenda os requisitos de segurança e de

qualidade de serviço, utilizando os protocolos adequados para resolver o problema

de tráfego na rede.

1.3.2 Objetivos Específicos

• Identificar as principais necessidades para resolver um problema de tráfego

na rede da Prefeitura Municipal de São Lourenço do Oeste;

• Apresentar uma forma de usar a tecnologia de VLAN para resolver

problemas relacionados a tráfego e segurança de rede;

• Definir protocolos de equipamentos necessários para o uso nos switches;

• Definir políticas de QoS (Quality of Service) para atender os requisitos de

VOIP em uma rede em VLAN;

• Validar a solução proposta.

Page 12: Monografia banca diegosandrozilli

12

1.4 JUSTIFICATIVA

Com o barateamento dos computadores e a utilização de sistemas, as redes

estão se tornando cada vez mais necessárias, tanto por usuários domésticos quanto

nos ambiente empresariais. O crescimento tem sido maior nos ambientes

empresariais, nos quais são adquiridos vários equipamentos de redes para atender

as suas necessidades. Muitas vezes, as redes de algumas empresas não são

projetadas para suportar todos os equipamentos, podendo causar vários problemas,

como lentidão, tempestades de broadcast e latência sobre voz IP.

Como forma de minimizar ou reduzir a incidência desses problemas, este

trabalho tem o foco de apresentar uma solução tecnológica em redes virtuais locais,

sendo:

1. O protocolo de equipamento compatível a ser usado em um switch;

2. Quais as configurações que devem ser feitas;

3. Como deixar as redes mais seguras;

4. Como dividir a rede local em redes virtuais (VLAN);

5. Usufruir do serviço de qualidade para VOIP;

6. Mostrar os benefícios que isso trará para a empresa.

Para isso, será feito um estudo na Prefeitura Municipal de São Lourenço do

Oeste, indicando a melhor forma de se corrigir esse problema de tráfego.

As informações obtidas poderão ser utilizadas para melhorar a segurança da

rede desta instituição ou em outras empresas que apresentem esse tipo de

problema.

1.5 EMBASAMENTO TEÓRICO

Com a intenção de mostrar conceitos sobre Redes de Computadores, Redes

Locais, Redes Locais Virtuais e Qualidade de Serviços destacam-se os trabalhos

bibliográficos de Comer (2007), Tanenbaum (2003), Mendes (2007) e Camacho

(2012) e alguns sites descritos na bibliografia deste trabalho.

Page 13: Monografia banca diegosandrozilli

13

1.6 ESTRUTURA

O trabalho esta organizado em quatro capítulos.

O Capítulo 1 apresenta a Introdução, contendo o Tema, a Delimitação da

Pesquisa, os Problemas e as Premissas, os Objetivos, a Justificativa, o

Embasamento Teórico e a Estrutura descrita aqui.

O Capítulo 2 concentra na Fundamentação Teórica da pesquisa.

O Capítulo 3 é a parte da Implantação da Tecnologia que foi estudada,

apresentando a infraestrutura tecnológica da Prefeitura, os equipamentos que ela

possui, a Implantação e os Resultados dos Testes.

O Capítulo 4 contém a Conclusão do trabalho.

Page 14: Monografia banca diegosandrozilli

14

2. REFERENCIAIS TEÓRICOS

Neste capítulo é descrito o referencial teórico do trabalho, composto pelos

seguintes assuntos: redes de computadores, o modelo de referência OSI (Open

Systems Interconnection), o modelo de referência TCP/IP (Transmission Control

Protocol/Internet Protocol), redes locais, hubs e switches ethernet, fast e gigabit

ethernet, redes virtuais locais, métodos, seus benefícios e qualidade de serviços

sobre VOIP.

2.1 REDES DE COMPUTADORES

Segundo Mendes (2007), pode-se conceituar o termo rede de computadores

como uma forma-padrão de interligar computadores que permite o compartilhamento

de recursos físicos ou lógicos. Esses recursos podem ser tanto para empresas

quanto para indivíduos, que podem ser definidos como unidades de CD-ROM

(Compact Disk – Read Only Memory), diretórios do disco rígido, impressoras,

scanners entre outros.

No início da concepção das redes, cada fabricante possuía a sua forma de

trabalho e sua própria linha de desenvolvimento de tecnologia. Por exemplo, a placa

de rede do fabricante X que só poderia estar conectada a uma placa do mesmo

fabricante, por meio físico (fio) também desenvolvido por ele. Caso houvesse

problemas relacionados a preços ou de relacionamento entre as partes, a empresa

detentora dos equipamentos não tinha como procurar outra opção. A única

alternativa existente naquela época era a substituição do hardware e do software

instalado por equipamentos de outro fabricante. Dessa forma, o problema não era

resolvido, mas contornado, e os prejuízos eram grandes (MENDES, 2007).

2.1.1 O Modelo de Referência OSI

Visando resolver este problema de incompatibilidade entre fabricantes, na

década de 1970 a ISO (International Standars Organization) criou uma padronização

internacional dos protocolos empregados nas diversas camadas, chamado de

modelo de referência OSI (Open Systems Interconnection), pois ele trata da

interconexão de sistemas abertos, ou seja, sistemas estão abertos à comunicação a

Page 15: Monografia banca diegosandrozilli

15

outros sistemas (TANENBAUM, 2003). Esse modelo possui sete camadas (Figura

1). As camadas em ordem crescente são: física, enlace de dados, rede, transporte,

sessão, apresentação e aplicação.

Figura 1 - Modelo de Referência OSI Fonte: Perez, 2009

Segue uma breve descrição das sete camadas:

Camada Física: Trata-se de uma transmissão de bits por um canal de

comunicação, incluindo aspectos mecânicos, elétricos, de sincronização e com o

meio físico de transmissão. Contudo, isso deve garantir que, quando um lado enviar

um bit 1, o outro lado o receberá como um bit 1, não podendo ser um bit 0

(TANENBAUM, 2003).

Camada de Enlace: O principal objetivo desta camada é transformar um

canal de transmissão em uma linha livre de erros de transmissão para a camada de

rede, dividindo os dados de entrada em quadro de dados, assim os transmitindo

sequencialmente até receber um quadro de confirmação se o serviço é confiável. E

possivelmente corrigir erros que possam ocorrer no meio físico (TANENBAUM,

2003).

Camada de Rede: Responsável por controlar a operação da sub-rede,

determinando como os pacotes são roteados da origem até o destino, cuidando do

tráfego e roteamento dos dados da rede (TANENBAUM, 2003).

Camada de Transporte: Sua função básica é aceitar dados da camada de

sessão, dividi-los em unidades menores caso haja necessidade, e repassar os

mesmos para a camada de rede, garantindo que todos os pacotes sejam entregues

(TANENBAUM, 2003).

Page 16: Monografia banca diegosandrozilli

16

Camada de Sessão: Permite que os usuários de diferentes máquinas

estabeleçam sessões entre si, cuidando do controle de diálogo e a sincronização de

qual máquina deve transmitir em cada momento (TANENBAUM, 2003).

Camada de Apresentação: É responsável pela comunicação entre

computadores com diferentes representações de dados, resolvendo assim o

problema de sintaxe entre os sistemas (TANENBAUM, 2003).

Camada de Aplicação: Trata-se de serviços utilizados pelos usuários, como

transferência de arquivos, correio eletrônico e entre outras facilidades. Um protocolo

utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para o WWW

(Word Wide Web). Quando uma página web é acessada, ele envia o nome da

página desejada ao servidor, utilizando o protocolo HTTP. Com isso, o servidor

transmite a página novamente (TANENBAUM, 2003).

2.1.2 O Modelo de Referência TCP/IP

O modelo TCP/IP não foi criado para ser um modelo de referência padrão e

sim foi projetado para atender as necessidades da Arpanet, que era uma rede de

pesquisa patrocinada pelo Departamento de Defesa dos Estados Unidos. E com o

tempo universidades e órgãos públicos foram conectadas, usando linhas telefônicas

dedicadas. Após o surgimento das redes de rádio e satélites esse modelo de

referência foi forçado a ser criado, pois os protocolos existentes mostraram

problemas, denominando-se, assim, uma nova arquitetura de rede (TANENBAUM,

2003).

O principal objetivo do modelo TCP/IP era realizar a conexão de várias redes

de maneira uniforme. Com isso a Defesa dos Estados Unidos queria que suas

conexões permanecessem intactas enquanto as máquinas de origem e de destino

estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão

intermediárias deixassem de operar por um tempo. Além disso, era necessária uma

arquitetura flexível, capaz de se adaptar a aplicações com requisitos divergentes, no

caso, a transferência de arquivos e a transmissão de dados de voz em tempo real

(TANENBAUM, 2003).

Page 17: Monografia banca diegosandrozilli

17

O TCP/IP é composto por quatro camadas (Figura 2), a camada de Host, a

camada de Internet (Inter-Redes), a camada de Transporte e a camada de

Aplicação.

Figura 2 - Modelo de Referência TCP/IP Fonte: Perez, 2009

Camada de Acesso à Rede: Esta camada raramente é descrita em livros e

documentação, mas o que se diz é que o host deve se conectar à rede utilizando

algum protocolo que seja possível enviar pacotes IP (Internet Protocol), este

protocolo não é definido e varia de host para host e de rede para rede

(TANENBAUM, 2003).

Camada de Internet (Inter-Redes): Permite que os hosts enviem pacotes em

qualquer rede e garante que esses pacotes trafeguem independentemente até o

destino, esse destino pode ser uma rede diferente. Estes pacotes podem chegar até

mesmo fora de ordem, obrigando as camadas superiores a reorganizá-los.

A camada de inter-redes define um formato de pacote padrão e um protocolo

denominado IP, entregando esses pacotes onde for necessário, dando atenção para

parte de roteamento, visando evitar congestionamento (TANENBAUM, 2003).

Camada de Transporte: Tem a mesma função que a camada de transporte

do modelo OSI, garantir que os pacotes enviados sejam entregues, havendo uma

conversão entre a origem e destino. Dois protocolos fim a fim foram definidos nesta

camada, sendo os estes: TCP (Transmission Control Protocol) e UDP (User

Datagram Protocol).

- TCP: é um protocolo orientado a conexões confiáveis que permite a entrega

de um pacote enviado pela origem até o destino. O TCP também fragmenta os

pacotes em mensagens e os encaminha para a camada de inter-redes. Chegando

Page 18: Monografia banca diegosandrozilli

18

ao destino o TCP monta essas mensagens e envia uma confirmação de entrega

para a origem (COMER, 2007).

- UDP: é um protocolo utilizado para transporte rápido entre hosts TCP/IP,

mas ele não garante entrega e nem verificação de dados, ele simplesmente

encaminha o pacote para o destino e o destinatário nunca saberá se o pacote

chegou corretamente (COMER, 2007).

Camada de Aplicação: É responsável pela execução dos serviços utilizados

pelos usuários como transferência de arquivos, e-mail e terminal virtual, também

conhecido como telnet (TANENBAUM, 2003).

2.2. REDES LOCAIS

As redes locais, conhecidas como LANs, são redes privadas localizadas em

um único edifício, empresas, órgãos públicos, universidades e outras organizações,

podendo estar em grandes distâncias limitadas. Sua principal característica é

conectar computadores pessoais ou de um grupo de trabalho, permitindo o

compartilhamento de arquivos, impressoras e a troca de informações.

Sua maneira de transmissão em redes tradicionais tem uma velocidade de 10

Mbps (Ethernet) a 100 Mbps (Fast Ethernet), mas em redes modernas podem

chegar de 1 Gbps a até 10 Gbps (Giga Ethernet).

As redes locais podem ter diversas topologias. Nas Figuras 3 e 4 estão,

respectivamente as topologias de estrela e a de barramento.

- Topologia Estrela: é a rede mais comum entre empresas de pequeno porte,

pois seu objetivo é ter vários computadores interligados a um equipamento de

distribuição, conhecidos como switches ou hubs, o qual os computadores se

conectam a eles através de um cabo, formando uma rede local.

Figura 3 – Topologia Estrela Fonte: Estudoderedes.wordpress.com, 2012

Page 19: Monografia banca diegosandrozilli

19

- Redes em Barramento: é uma rede menos usual, mas ela consiste em

vários computadores interligados por um cabo coaxial, sendo que em cada ponta

desse cabo existe terminadores para evitar a perda de dados enviados pelas

estações ligadas a ele, já que no momento que é enviado um pacote as outras

máquinas devem esperar o fim da transmissão (TANENBAUM, 2003).

Figura 4 – Redes em Barramento Fonte: Estudoderedes.wordpress.com,2012

2.2.1 Ethernet

O padrão Ethernet, também conhecido como IEEE 802.3, surgiu em 1973,

nos laboratórios da Xerox, com o desafio de criar um sistema que permitisse a

conexão de estações entre si ou com servidores em uma rede local. Todas as

estações compartilhavam o meio de transmissão por um cabo coaxial, utilizando

uma conexão de barramento, com uma transferência de 3 Mbps (MENDES, 2007).

Cada estação e servidor têm uma chave de 48 bits única, conhecida como

endereço MAC (Media Access Control), garantindo, assim, que todos os sistemas

ethernet tenham endereços diferentes.

Essa tecnologia foi trabalhada por um grupo conhecido como Comitê de

Padrões 802.3, do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE 802.3),

visando criar a padronização da ethernet. A partir dessa padronização, qualquer

empresa podia produzir a sua própria placa de rede, com uma velocidade de até 10

Mbps.

Surgiram novas versões da ethernet, a 100 Mbps, 1 Gbps e velocidades ainda

mais altas. A parte de cabeamento também melhorou, e foram acrescentados

recursos de comutação e outras características.

As próximas seções apresentam um pouco dessas tecnologias.

Page 20: Monografia banca diegosandrozilli

20

2.2.2 Fast Ethernet

Na década de 1990, o grupo de Engenheiros Elétricos e Eletrônicos (IEEE)

reuniu o comitê 802.3 para idealizar uma forma mais rápida de transferência de

arquivos. Nessa reunião surgiu um novo padrão denominado fast ethernet, sendo ele

uma evolução da ethernet e também conhecido como IEEE 802.3u, assim podendo

oferecer maior velocidade de transferência, chegando a 100 Mbps (MENDES, 2007).

Este padrão fast ethernet também pode oferecer transmissões de dados a

200 Mbps quando configurado com placas operando no modo full-duplex, ou seja,

oferece a capacidade de aumentar em duas vezes o desempenho da rede

(MENDES, 2007).

Quando referenciado a atingir uma velocidade de 100 Mbps na transferência

de dados, deve ser considerado que todos os seus equipamentos como o hub e o

switch tenham suporte a essa velocidade de transferência, também é necessário

saber se o cabo é correto e se as placas são compatíveis com a rede.

2.2.3 Giga Ethernet

Em 1998 o grupo de Engenheiros Elétricos e Eletrônicos (IEEE), reuniu o

comitê 802.3 novamente para trabalhar em uma ideia de melhorar cada vez mais o

padrão ethernet. Nessa reunião então surgiu o padrão gigabit ethernet, denominado

com o nome de IEEE 802.3z e com uma velocidade que podia atingir uma taxa de

transferência de 1 Gbps (MENDES, 2007).

Mas como ocorre em todos os padrões, deve-se verificar se todos os

equipamentos, cabos e placas terão suporte a essa velocidade de transferência,

para que o referido padrão seja utilizado com otimização.

2.2.4 Hub Ethernet

Os Hubs representam dispositivos de conexão entre estações e servidores de

uma rede local. Funciona como um repetidor multiportas, no qual os sinais recebidos

em qualquer porta são transmitidos para as demais. É um elemento passivo no

sentido de que não examina endereços MAC ou IP (MENDES, 2007).

Existem hubs com quantidades de portas de conexão diferentes, podendo ter:

4, 8, 16, 24, 48 e etc. Esses equipamentos têm suporte a uma taxa de 10 Mbps e

Page 21: Monografia banca diegosandrozilli

21

100 Mbps, sendo assim não suportando a tecnologia giba ethernet. Para essa

tecnologia existe um equipamento conhecido como switch.

2.2.5 Switch Ethernet

Os switches têm praticamente a mesma função do hub, que seria a conexão

entre estações e servidores de uma rede local, mas com algumas diferenças muitos

importantes para um bom funcionamento da rede. Uma vantagem é que ele analisa

o endereço MAC da placa de rede da estação solicitada se é igual ao MAC a ser

enviado. Deste modo não envia os dados a todas as estações ligadas a este switch,

permitindo aumento no desempenho da rede (MENDES, 2007).

Outra importante diferença é a existência dos switches gerenciáveis, que

permitem a criação das redes virtuais locais mais conhecidas como VLANS e definir

alguns protocolos para que a rede esteja mais segura e protegida contra invasores e

problemas.

O protocolo conhecido como STP (Protocolo Spanning Tree) é responsável por

resolver os problemas de loop na rede, um problema que por mais simples que seja

de ser resolvido, pode ser muito difícil de ser identificado, causando transtornos à

rede. Um exemplo clássico deste loop ocorre quando há a conexão das pontas de

um mesmo cabo de rede em um mesmo switch. Com este protocolo ativo, as portas

conectadas iriam perder a conexão, não causando loop na rede.

2.3 REDES LOCAIS VIRTUAIS

Uma vez definidos os equipamentos de rede e suas tecnologias ethernet que

serão utilizadas, é necessário prestar atenção em um fator muito importante para um

bom funcionamento em uma rede. Esse fator é a quantidade de broadcast gerada na

rede.

Quanto mais extensa a rede, mais esses broadcasts viajam, pois as bridges

encaminham os quadros de broadcasts para todas as portas dos switches, menos

para a porta da qual recebeu o broadcast. Contudo, não é necessário que todos os

computadores de uma rede recebam todos os quadros, e sim somente recebem o

computador que a informação é destinada. Para evitar esta divulgação de broadcast,

é possível criar agrupamentos de máquinas que precisam receber a mesma

Page 22: Monografia banca diegosandrozilli

22

divulgação, assim cada grupo receberá somente os broadcasts do seu grupo, dando

mais segurança e velocidade na troca de informação à rede.

Para resolver esse problema foi desenvolvida uma solução conhecida como

VLAN. As VLANs dividem uma rede LAN em grupos lógicos permitindo que mesmo

computadores ligados fisicamente a bridges separados possam formar uma rede

virtual. O resultado desse processo origina LANs individuais separadas dentro de

uma grande LAN. Para diferenciar uma VLAN da outra é atribuído um ID diferente a

cada uma delas (MENDES, 2007).

Na Figura 5 está um exemplo bem simples do uso da VLAN em uma rede

com quatro computadores conectados a um switch. Foram criadas duas VLANs, com

identificadores diferentes, em que os computadores ligados nas portas determinadas

com ID da VLAN1 se comunicam somente com os computadores desta VLAN. O

mesmo ocorre com os computadores da VLAN2.

Figura 5 – Rede separada por VLANS Fonte: Rodrigues, 2012

Para a configuração de uma VLAN é preciso saber quantas VLANs haverá,

quais computadores participarão de cada VLAN e qual será o nome de cada uma

delas. As VLANs se baseiam em um switch projetado a isso, um switch gerenciável.

Existem diversos fabricantes de switches. Para uma padronização de

comunicação de VLAN entre eles, foi desenvolvido um protocolo conhecido como

padrão IEEE 802.1q. Esse protocolo é usado na configuração de troncos entres os

switches e resolverá o problema de incompatibilidade entre fabricantes (CAMACHO,

2012).

Page 23: Monografia banca diegosandrozilli

23

Através deste switch é possível utilizar métodos para projetar uma VLAN, no

caso como será a configuração dele, podendo ser via portas e endereço MAC.

2.3.1 Métodos

Até agora, partiu-se do princípio de que, de algum modo um switch consegue

dividir uma rede local em várias redes locais virtuais. São usados métodos para a

utilização desta tecnologia, que são as seguintes:

- VLAN nível 1 (por portas): Definida a VLAN na porta do switch, ou seja,

cada porta será identificada com um ID de VLAN, onde todos os computadores que

estiverem conectados nas portas com a mesma ID estarão na mesma rede virtual.

Este método vem sendo utilizado por ser de configuração rápida e simples, mas com

uma desvantagem: se o usuário mudar de local de trabalho, o administrador da rede

deverá reconfigurar à porta novamente para a VLAN necessária. A Figura 6

apresenta uma representação gráfica de VLANs compartilhando um mesmo switch.

Figura 6 – Associação de portas a diferentes VLANs Fonte: Brainbell.com, 2012

- VLAN nível 2 (por MAC): Definido o endereço do MAC nas configurações

das VLAN em um switch, ou seja, os membros de uma rede virtual são identificados

pelo endereço MAC da placa de rede da estação de trabalho, onde o switch

reconhece o endereço MAC pertencendo a cada VLAN (MORAES, 2002). Em redes

maiores, esse método não é uma tarefa fácil, pois deve-se acessar cada máquina

para identificar o endereço MAC que a placa de rede possui. Mas ele tem a

vantagem que se o usuário mudar seu local de trabalho, não é necessário

reconfigurar a porta do computador, como a VLAN de nível 1. A Figura 7 apresenta

esquematicamente essa associação.

Page 24: Monografia banca diegosandrozilli

24

Figura 7 – Associação de endereços MAC a diferentes VLANs Fonte: Brainbell.com, 2012

2.3.2 Tipos de Conexão

Segundo Moraes (2002), em uma rede local virtual os dispositivos podem ser

conectados de três formas, são elas:

- Enlace de tronco (trunk): Esse tipo de enlace de conexão é obrigado a ter

suporte a VLANs, podendo ser configurado somente entre switch-switch ou switch-

roteador. Ele também é responsável por enviar as informações para mais de uma

VLAN, não podendo ser VLANs individualmente. Neste enlace é adicionado um

campo TAG em seu quadro ethernet, no qual é levado o ID de cada VLAN.

- Enlace de acesso (access): Esse tipo de enlace de conexão não tem

suporte a VLAN a uma porta de um switch. Esses dispositivos podem ser um ou

vários equipamentos de uma rede, como computadores, impressoras, voips entre

outros. Neste enlace o campo TAG da VLAN não é identificado, pois esses

equipamentos de rede não são compatíveis com o protocolo 802.1Q, sendo assim

removido do quadro ethernet.

- Enlace híbrido (hybrid): Esse tipo de enlace de conexão é uma

combinação entre o enlace de tronco e do enlace de acesso, podendo ser com ou

sem suporte a VLAN.

Na Figura 8 está uma representação de uma rede com os enlaces de acesso

e do modo tronco.

Page 25: Monografia banca diegosandrozilli

25

Figura 8 – Rede em trunk e access Fonte: Moronvieira.blogspot.com.br, 2012

Na Figura 9 o campo TAG é adicionado em um quadro ethernet original. Com

esse campo tem-se as informações necessárias para uma VLAN funcionar

corretamente.

Figura 9 – Diferença do quadro ethernet com e sem TAG Fonte: Moronvieira.blogspot.com.br, 2012

2.3.3 Benefícios

Com a implantação das VLANs em uma rede, é possível usufruir de vários

benefícios, dentre os quais estão:

- Controle do tráfego de broadcast: Tempestades de broadcast podem surgir

por um mau funcionamento de uma placa de rede, cabos de conexão mal feitos,

loop na rede ou até mesmo por vírus que se disseminam por broadcast. Com as

VLANS definidas, o número de pacotes é reduzido entre os endereços

desnecessários, aumentando a capacidade da rede.

- Isolamento de usuários: Com as VLANs definidas, evita-se que usuários

causem problemas à rede. Cada usuário pode ser isolado de forma que não consiga

Page 26: Monografia banca diegosandrozilli

26

acessar as máquinas dos outros. Uma rede pode ser segmentada em

departamentos, como: agricultura, recursos humanos, administração, social, saúde,

educação entre outros. Sendo assim cada departamento só tem acesso às

máquinas e impressoras do grupo, por exemplo.

- Maior segurança: Com esses limites de tráfegos e isolamento dos usuários,

pode-se ter maior segurança e desempenho na rede, onde cada rede virtual terá seu

trafego de broadcast separado e se alguma máquina receber um vírus, somente

ficará na sua rede virtual.

2.4. QUALIDADE DE SERVIÇOS (QoS)

Desde a existência do protocolo IP, que foi desenvolvido como um protocolo de

comunicação, ninguém garantia uma reserva de recursos da rede. Com o

crescimento na rede mundial de Internet, o uso da integração de voz e dados em

uma mesma rede de pacotes está sendo cada vez mais aplicada, mas às vezes com

pouca qualidade de serviço e não atendendo às necessidades dos usuários.

Uma solução conhecida como qualidade de serviço (QoS), veio ao mercado

para diferenciar os fluxos de rede e reservar uma parte da banda concorrida para os

usuários que necessitam de um serviço contínuo sem cortes, ou seja, garantir um

nível aceitável de perda de pacotes, para um uso de dado (VOIP, videoconferência,

dados etc.) (KIOSKEA.NET, 2009).

Definido um QoS na rede é possível resolver um problema de

congestionamento de pacotes. Com essa solução ativa os pacotes são marcados

para distinguir os tipos de aplicações, assim os roteadores são configurados para

criar filas diferentes para cada pacote de acordo com a prioridade deles, indicando o

rumo que cada pacote trafegará.

Na Figura 10 está um exemplo do uso do QoS. Nesse exemplo o switch recebe

três pacotes, sendo de vídeo, dados e e-mail, separando conforme suas diferenças.

Page 27: Monografia banca diegosandrozilli

27

Figura 10 – Serviços distribuídos em QoS Fonte: TML.TKK.FI, 1998.

2.4.1 Modelos de QoS para Internet

Para implantar o QoS na Internet há dois modelos conhecidos como serviços

integrados (IntServ) e serviços diferenciados (DiffServ).

- Serviços Integrados (IntServ): É caracterizado por reserva de recursos, ou

seja, antes de iniciar uma comunicação, o emissor solicita ao receptor a alocação de

recursos necessárias para definir uma boa qualidade na transmissão dos dados,

utilizando o protocolo RSVP (Resourse Reservation Protocol) para a troca de

mensagens (SANTOS, 1999).

Essa alocação de recursos pode ser a largura de banda e o tempo em que

será estabelecida a conexão, sendo assim o emissor terá uma faixa de largura de

banda em um tempo determinado para transmitir seus dados.

- Serviços Diferenciados (DiffServ): É caracterizado por definir os tipos de

classes de serviços, ou seja, esse método parte do princípio que domínios

adjacentes tenham um acordo sobre os serviços que serão disponibilizados entres

os mesmos, utilizando um cabeçalho de um pacote IP chamado de TOS (Type of

Service) para a representação do tipo do serviço (SANTOS, 1999).

Nesse serviço podemos criar classes para dividir os tráfegos, definindo qual

pacote terá procedência sobre os outros. Por exemplo, o trafego pode ser divido em

duas classes, sendo elas X e Y, onde o X terá procedência sobre o Y. Outro exemplo

real é que com este serviço ativo pode ser dada a máxima prioridade a jogos online,

e menos prioridade a serviços HTTP, E-MAIL, FTP ou vice e versa.

Page 28: Monografia banca diegosandrozilli

28

2.4.2 QoS sobre VOIP

O uso da telefonia em voz sobre o protocolo IP também conhecido como VOIP

está sendo muito utilizado atualmente, sendo a economia um dos principais fatores

desta utilização, onde com conexão a Internet é possível realizar chamadas de voz

(BETTAGROUP.COM.BR, 2012).

Vale ressaltar também que para garantir a qualidade do VOIP é necessário ter

uma boa largura de banda da rede. E este é um grande desafio nas redes: como

conseguir uma boa qualidade de voz com banda limitada.

A qualidade de voz significa ser capaz de ouvir e falar com uma voz clara e

contínua, sem ruídos indesejados. A utilização do QoS possibilita que os fluxos de

voz sejam tratados, assim permitindo melhores informações. Mas para essa

utilização é necessário adquirir equipamentos que tenham um software de QoS,

assim usufruindo deste benefício, e tendo uma telefonia de boa qualidade.

2.5 SERVIÇOS, DISPOSITIVOS E FERRAMENTAS

Em uma rede de computadores alguns serviços são essenciais para o seu

funcionamento, podendo obter com esses serviços um bom desempenho e

segurança. Também para um funcionamento ideal é possível utilizar ferramentas

para realizar testes e analisar a rede. Nas subseções a seguir são apresentados

alguns desses serviços e ferramentas.

2.5.1 DHCP

O protocolo DHCP (Dynamic Host Configuration Protocol) é um serviço

responsável por configurar os endereços IP de forma dinâmica em uma rede de

computadores, ou seja, com este serviço ativo, quando um computador é conectado

a rede ou movido para outro local, ele obtém as informações automáticas sem

requerer que um administrador realize mudanças a uma base de dados.

Para lidar com a configuração automática, o DHCP usa uma abordagem

cliente-servidor. Quando o computador inicializa, ele difunde por broadcast uma

DHCP request para a qual um servidor envia uma DHCP relay, sendo assim

recebendo um IP determinado (COMER, 2007).

Page 29: Monografia banca diegosandrozilli

29

Um administrador de redes pode configurar um servidor DHCP em duas

formas: endereços reservados ou endereços sob demanda.

- Endereços Reservados: Neste método de configuração um endereço de IP

é definido associado ao MAC da placa de rede do computador e será sempre o

mesmo para a máquina. É reservado um IP no servidor DHCP para o MAC de

destino.

- Endereços Sob Demanda: Neste método de configuração um endereço de

IP é enviado a um computador pelo servidor DHCP através de uma escolha do

próximo IP livre em sua base de dados. Como não sendo de modo reservado, este

método tem um tempo determinado para o seu uso. Caso não seja usado pelo

tempo configurado no servidor DHCP, este é liberado para ser usado em outro

computador.

Com a instalação de um servidor DHCP em uma rede de computadores, a

tarefa de definir o endereço IP manualmente acabaria, eliminando um problema

muito comum hoje em uma rede, que é a duplicação de IP. Isso ocorre quando duas

máquinas ou dispositivos de rede possuem IPS iguais.

2.5.2 DNS

O protocolo DNS (Domain Name System) é um serviço responsável por

traduzir endereços IPs em nomes de domínio ou vice-versa, sendo que, hoje em dia

os programas utilizam endereços IPs para comunicação e acesso. Não é habitual

enviar um e-mail para [email protected] ou acessar um site

http://201.25.192.42, será muito difícil memorizar esses endereços. Com o serviço

de DNS os endereços seriam modificados para os domínios específicos, facilitando o

acesso para o usuário.

A essência do DNS é a criação de um esquema hierárquico de atribuição de

nomes baseado no domínio e de um sistema de banco de dados distribuídos para

implementar esse esquema em nomenclatura. Hoje a Internet é dividida em mais de

200 domínios de nível superior e cada domínio cobre muitos hosts. Cada domínio é

particionado em subdomínios e assim por diante (TANENBAUM, 2003).

Existem dois tipos de domínios de níveis superior: os genéricos e os de

países, esquematicamente representados na Figura 11.

Page 30: Monografia banca diegosandrozilli

30

- Genéricos: Conhecidos como: .com (comercial), .net (provedores de rede),

.org (organizações sem fins lucrativos, .gov (governo), .edu (instituição

educacionais) entre outros. Exemplo: www.saolourenco.sc.gov.br.

- Países: Depende da entrada de cada país, podendo ser: .br (Brasil), .ar

(Argentina), .pt (Portugal), .it (Itália) entre outros países. Exemplo:

www.saolourenco.sc.gov.br.

Figura 11 – Domínios Genéricos e de Países Fonte: Leite, 2012

2.5.3 E-Mail

E-mail, também conhecido como correio eletrônico, consiste de um serviço

capaz de enviar mensagens e arquivos através da Internet ou intranet para pessoas

ou até mesmo para um grupo de pessoas. Seu funcionamento depende do acesso à

Internet e é muito fácil de usar. Para mandar, receber e encaminhar as mensagens

basta o usuário saber o endereço eletrônico do destinatário e também ter um

programa capaz de realizar esses envios.

Um endereço eletrônico possui um dado de identificação necessário para

enviar uma mensagem. Ele é composto de uma parte relacionada ao destinatário, o

que vem antes do @ e de uma parte relacionada com a localização do destinatário,

o que vem após o caractere @. Por exemplo: usuá[email protected]

(VIRTURAL.UFC.BR, 2012).

Existem algumas siglas importantes que o usuário deve saber ao enviar um e-

mail, que são elas:

- “TO” ou em português “Para”: neste campo é informado o e-mail do

destinatário para o envio, podendo ser mais de um.

Page 31: Monografia banca diegosandrozilli

31

- “CC” ou em português “Cópia”: neste campo é informado o e-mail de

outro destinatário para ser enviada uma cópia da mensagem enviada ao destinatário

do campo “Para”.

- “CCO” ou em português “Cópia Oculta”: neste campo é informado o e-

mail de outro destinatário para ser enviada uma cópia da mensagem enviada ao

destinatário do campo “Para”, mas sem que eles saibam para quem foram enviadas

as cópias.

Nem sempre os e-mails trazem benefícios. Hoje em dia, o e-mail é um serviço

muito utilizado pelos hackers para enviar spam aos destinatários. Esses spams têm

a função de enviar automaticamente várias mensagens para os e-mails, podendo ser

propagandas ou mesmo de vírus.

2.5.4 Firewall

Com um aumento expressivo na rede mundial de computadores, as

informações pessoais e de trabalho devem ser cada vez mais protegidas para que

os invasores não consigam roubá-las e causar um dano indesejável as suas

informações. E para tentar barrar intrusos há uma tecnologia no serviço de rede,

conhecido como firewall.

Firewall vem do termo em inglês e sua tradução tem o significativo de uma

parede corta-fogo, ou seja, evita que um incêndio se alastre em um ambiente

(TYSON,2012). Este termo na informática é conhecido por uma barreira de proteção

com a função de filtrar as informações que entram pela Internet para uma rede local,

podendo bloqueá-las ou liberá-las conforme as regras definidas no firewall. A Figura

12 ilustra a funcionalidade de um firewall.

Figura 12 – Funcionamento do Firewall Fonte: Tyson, 2012.

Page 32: Monografia banca diegosandrozilli

32

Estas regras podem ser definidas para solucionar problemas de administração

de uma rede, como por exemplo: uma Prefeitura possui cerca de 800 computadores

e todos eles têm acesso à Internet, mas um administrador da rede quer que somente

um grupo de computadores de uma secretaria tenha acesso à Internet, negando o

acesso ao restante das secretarias. Também é possível bloquear ou liberar as portas

de certos programas, deixando somente o acesso a estes programas para devidos

usuários.

Um firewall pode ser um software ou um hardware dependendo para qual

utilidade. Na maioria das vezes em redes maiores são utilizados estes dois modos,

pois um firewall de hardware tem funções mais complexas para o gerenciamento de

controles das informações. Já o firewall de software pode ser tanto de terceiros,

onde este é instalado e configurado diretamente no computador, ou pode vir

acompanhado com o sistema operacional instalado juntamente com o computador,

como: no sistema operacional Windows.

Sua função pode ser definida de acordo com a necessidade do administrador

da rede, como, por exemplo:

- Endereços de IP: Este processo de filtragem é feito através do IP da

máquina do usuário ou de uma faixa de IP. Exemplo: um determinado IP

(201.25.192.60) precisa fazer uma conexão para um servidor fora da rede local para

receber uns arquivos através de um programa, sendo assim será criado uma regra

para este determinado IP receber estes arquivos.

- Domínios: Este processo tem basicamente o mesmo funcionamento dos

endereços de IP, pois como fica difícil de lembrar a sequência de números que um

endereço de IP possui, este processo é filtrado por domínios. Exemplo: um

determinado domínio (www.saolourenco.sc.gov.br) precisa ser bloqueado para uns

usuários e liberado para outros usuários em uma empresa, sendo assim será criada

uma regra para este domínio.

- Protocolos: Este processo é utilizado para filtrar protocolos de serviços que

se comunicam com a Internet, como: IP, TCP, HTTP, FTP, UDP, ICMP, SMTP, SNMP

e TELNET. Exemplo: o protocolo ICMP conhecido como PING, pode ser bloqueado

através do firewall para que os invasores não possam fazer um ataque através deste

protocolo.

- Portas: Este processo é utilizado para filtrar as portas que um servidor de

serviço possui. Exemplo: é preciso bloquear o acesso ao Messenger de uma

Page 33: Monografia banca diegosandrozilli

33

determinada Prefeitura, onde ele utiliza a porta 1863 para a conexão a Internet. Com

uma regra definida para bloqueio desta porta ninguém conseguirá conectar ao

Messenger.

- Palavras e Frases: Este processo é utilizado para filtrar palavras ou frases

que coincidam dentro de um arquivo definido no firewall. Exemplo: Pode ser possível

bloquear uma palavra “blog”, onde todos os sites que compõe desta palavra serão

bloqueados. Este modo é muito utilizado para bloquear conteúdos adultos e sites

indesejáveis.

Com um firewall configurado e alguns destes modos definidos é possível ter

mais tranquilidade no gerenciamento de uma rede. Isso porque haverá mais

segurança com os arquivos e proteção contra invasores. Contudo, é necessário

estar sempre atualizado em termos da configuração do firewall. Novos vírus surgem

e os invasores estão tentando de algum modo descobrir alguma forma de entrar em

uma rede local para causar algum dano.

2.5.5 Thin Client

Thin Client é um equipamento conhecido por muitos como um terminal burro,

pois nele são aproveitados todos os seus recursos para realizar o uso em um devido

trabalho. A diferença para os computadores é que ele não possui um espaço de

armazenamento integrado e todas as informações são armazenadas em um servidor

que este thin client faz a conexão remota para o seu uso.

Além de não possuir um HD (Hard Disk), esses equipamentos podem ser

configurados para impedir que os usuários usem as portas USB (universal serial

bus) e drive de CD-ROM, assim evitando que alguns vírus sejam transmitidos a rede

local por estes dispositivos.

Um fator muito importante da utilização de thin client em uma rede de

computadores é sua estimativa de vida, pois com o passar do tempo, caso este

precise de um melhoramento no desempenho, somente será feito um upgrade em

único equipamento, o servidor que este thin client faz a conexão remota. Sendo

assim não há necessidade de realizar um upgrade em todos os thin client da rede.

Com o uso de computadores convencionais haveria a necessidade de realizar um

upgrade em todos, ou até mesmo adquirir novos equipamentos.

Page 34: Monografia banca diegosandrozilli

34

Em questão de energia consumida por um thin client, uma empresa

especializada em solução de tecnologia conhecida como Onda TI realizou uma

comparação entre 1000 computadores x 1000 thin clients, como mostra a Figura 13.

Figura 13 – Diferença do consumo de energia entre 1000 CPU X 1000 Thin Client Fonte: Morais, 2012

Através deste comparativo podemos ter os seguintes benefícios quanto a

consumo de energia

Tabela 01 – Benefícios no consumo de energia

- Redução de 90% no consumo de energia por ano.

- Redução de 131.810 kw / hora por ano.

- Economia perto dos R$34.000,00 em custo de energia.

- Redução de 27 toneladas de lixo eletrônico após seis anos de uso.

- Redução significativa no uso de ar condicionado.

- Redução de poluição sonora na área dos usuários

Fonte: Morais, 2012 Com essas informações, um administrador de uma rede já pode pensar em

substituir ou adquirir para seu parque tecnológico essa tecnologia de thin client, pois

terá mais segurança, mais economia quanto à energia consumida e seus

equipamentos terão mais tempo de vida.

2.5.6 Wireshark

Wireshark é um analisador de protocolos que serve para capturar as

informações que trafegam pela rede, possibilitando analisar alguns problemas da

rede e os protocolos que nela trafegam. Esta ferramenta pode trazer benefícios ou

malefícios, pois ela pode ser utilizada tanto por um administrador da rede quanto por

um hacker. Sendo um sniffer, todos os dados que passam pela rede serão

capturadas, assim essas informações poderão ser roubadas pelos hackers, e com

estas informações podem trazer danos à rede.

Page 35: Monografia banca diegosandrozilli

35

Esta ferramenta é livre e pode ser baixada diretamente do site do fabricante

(http://www.wireshark.org/), sem restrições para o seu uso. Foi desenvolvida em

varias plataformas como: UNIX, Linux, Solaris, FreeBSD, NETBSD, OpenBSD, MAC

e Windows (FERRARI, 2008).

Logo após a instalação, é necessário selecionar a placa de rede para capturar

as informações e observar os pacotes que serão capturados. Também é possível

realizar filtros de captura, para que não mostre todos os pacotes que estão

passando pela rede, como por exemplo: um filtro para serem capturadas as

informações que passam pela porta 80 que seria o protocolo HTTP. Na Figura 14 é

selecionada a placa de rede para a captura.

Figura 14 – Tela inicial do Wireshark Fonte: Autoria Própria.

Na Figura 15 estão sendo capturadas as informações que passam pela porta

80 por um filtro HTTP. Através dessas funcionalidades, é possível verificar como a

rede está se comportando em um ambiente de trabalho, identificando os tráfegos

que estão passando por ela, observar se estão sendo gerados muitos broadcasts e

identificar alguns problemas de hardware que podem causar lentidão à rede.

Page 36: Monografia banca diegosandrozilli

36

Figura 15 – Capturando as informações com um filtro em HTTP Fonte: Autoria Própria.

Atualmente, um software de capturas de informações é indispensável em uma

rede de computadores, pois com ele é possível localizar vulnerabilidades na rede, e

tentar o mais rápido possível corrigi-la para que não traga um transtorno aos

usuários conectados a esta rede.

Page 37: Monografia banca diegosandrozilli

37

3. PROCEDIMENTOS EXPERIMENTAIS

Este capítulo apresenta os procedimentos experimentais utilizados na

realização deste trabalho, mais especificamente para o estudo de caso.

3.1 Informações da rede na Prefeitura Municipal de São Lourenço do Oeste

Em 2005 a Prefeitura Municipal de São Lourenço do Oeste passava por muitas

dificuldades na área de informática. A interligação entre secretarias de fora da

Prefeitura não existia. Cada secretaria externa tinha sua própria internet, telefone e

computadores, que ficavam totalmente separados dos sistemas que a Prefeitura

possuía.

Seus sistemas de gestão e bancos de dados eram armazenados em um único

servidor, que na verdade era uma máquina desktop de uso pessoal com uma

configuração muito inferior às utilizadas atualmente. O sistema de cabeamento era

desorganizado e sem padronização, causando um grande transtorno em identificar a

que cabo ligava qual máquina (Figura 16). Além disso, para ter acesso a um

computador para trabalho era muito difícil, pois nem todas as salas possuíam

computadores, ou as que possuíam tinham que fazer rodízios entre os funcionários

públicos para a utilização.

Figura 16 – Máquina utilizada como servidor em 2005 Fonte: Autoria Própria.

Page 38: Monografia banca diegosandrozilli

38

Mas a partir de 2006, a área de informática passou por uma revolução. A ideia

era centralizar tudo o que se referia à informática em um único espaço físico.

Primeiramente foram adquiridos servidores de grande porte com o objetivo da

centralização dos dados, bancos de dados, DHCP, DNS, E-MAIL, Firewall, Terminal

Server e outros serviços neste espaço físico. O cabeamento também passou por

mudanças. Toda a rede da Prefeitura foi refeita, utilizando assim um padrão de

cabeamento estruturado e racks para a organização. A Figura 17 apresenta o leiaute

da gerência de tecnologia da informação da Prefeitura em 2006.

Figura 17 – Gerencia de Tecnologia de Informação em 2007 Fonte: Autoria Própria.

As secretarias decentralizadas estão todas ligadas a cabeamento de fibra

óptica a Prefeitura. Sendo assim, a internet, telefonia e armazenamento dos dados

são interligadas na central de processamento de dados da Prefeitura.

Cada servidor público passou a ter também seu próprio computador para

trabalho. Com a ideia de centralizar os dados, foi estudada a implantação de uma

tecnologia nova na época, conhecida como thin client.

Hoje o governo municipal possui mais de 300 máquinas no seu grupo de

tecnologia, contando com o setor administrativo, policlínicas, escolas, biblioteca e

Page 39: Monografia banca diegosandrozilli

39

laboratórios de informática. Também é importante ressaltar que hoje cada professor

e aluno da rede municipal de ensino, possui um equipamento emprestado pela

Prefeitura para o seu uso de trabalho e estudo. Totalizando 1500 netbooks e 150

notebooks.

Outra evolução importante para o município de São Lourenço do Oeste na área

de informática foi à criação de um programa conhecido como “Cidade Digital”, que

oferece Internet banda larga através de rede gratuita e sem fio a todos os setores da

sociedade e, em especial, a propagação da educação, lazer, desporto e cidadania

para o povo de São Lourenço do Oeste.

A cada ano este setor vem crescendo e está servindo de espelho para outros

órgãos públicos e empresas que visitam a Prefeitura Municipal de São Lourenço do

Oeste. Essa evolução pode ser visualizada por meio da Figura 18 que representa

parte do ambiente de trabalho da diretoria de tecnologia da informação da referida

Prefeitura.

Figura 18 – Diretoria de Tecnologia de Informação em 2012 Fonte: Autoria Própria.

Page 40: Monografia banca diegosandrozilli

40

3.2 Levantamentos da Infraestrutura

Hoje a Prefeitura Municipal de São Lourenço do Oeste possui um CPD (Central

de Processamento de Dados) com equipamentos de última geração e que consegue

atender tranquilamente todos os órgãos ligados à mesma, tendo cinco racks de

equipamentos de informática com os seguintes itens:

Tabela 02 – Rack com os nobreaks

Rack - 01 (Nobreaks) Equipamentos Função

Nobreak Smart-UPS 5000VA Manter os equipamentos do CPD ligados e estabilizados.

Nobreak Smart-UPS 10000VA Manter os equipamentos do CPD ligados e estabilizados.

Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks.

Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks.

Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks.

Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks.

Battery Pack Smart-UPS 192 V Aumentar a carga de Energia dos Nobreaks.

Fonte: Autoria Própria.

Tabela 03 – Rack com os servidores e serviços disponibilizados a Prefeitura

Rack - 02 (Servidores e Serviços) Equipamentos Função

SonicWall NSA 3500 Firewall.

Cisco ASA SSM-10 Firewall.

Barracuda Spam & Vírus 300 Proxy e Firewall.

Servidor IBM x3550 M3 Servidor de Virtualização 01 (Terminal Server Prefeitura).

Servidor IBM x3550 M3 Servidor de Virtualização 02 (Terminal Server Prefeitura).

Servidor IBM x3550 M3 Servidor de Virtualização 03 (Terminal Server Saúde).

Servidor IBM x3550 M3 Servidor de Virtualização 04 (Terminal Server Saúde).

Servidor IBM x3550 Servidor de Virtualização 05 (Terminal Server Educação).

Servidor IBM x3550 M2 Servidor de Virtualização 06 (Terminal Server Escolas).

Servidor IBM x3550 M2 Servidor de Virtualização 07 (Terminal Server Escolas).

Servidor IBM x3650 Servidor de Virtualização 08 (Terminal Server Escolas).

Servidor IBM x3650 Servidor de Virtualização 09 (Aplicativos e Serv. de Impressão e Telefone).

Servidor IBM x3650 M3 Servidor de Virtualização 10 (Banco de Dados).

Servidor IBM x346 Servidor de Virtualização 11 (DHCP, DNS, E-MAIL, BACKUP e Gerência VLAN).

Servidor IBM x346 Servidor de Virtualização 12 (Arquivos).

Switch Cisco Catalyst 2960 Interligar Switch do Rack 02 ao Switch do Rack 03.

Fonte: Autoria Própria.

Page 41: Monografia banca diegosandrozilli

41

Tabela 04 – Rack com os switches, fibras e central telefônica.

Rack - 03 (Switches, Fibras e Central Telefônica) Equipamentos Função

Central Telefônica Siemens Realizar ligações externas e internas.

DIO - 01 Distribuir com organização as fibras que chegam até a Prefeitura.

DIO - 02 Distribuir com organização as fibras que chegam até a Prefeitura.

DIO - 03 Distribuir com organização as fibras que chegam até a Prefeitura.

Switch Cisco Catalyst 2960 Interligar Switch do Rack 03 ao Switch do Rack 02 e Rack 04.

Switch Cisco Catalyst 2960 Interligar os Conversores de Fibra com a Prefeitura

Conversor de Fibra 01 Interligar a Secretaria de Educação com a Prefeitura.

Conversor de Fibra 02 Interligar a Escola São Lourenço com a Prefeitura.

Conversor de Fibra 03 Interligar a Escola São Francisco com a Prefeitura.

Conversor de Fibra 04 Interligar a Escola Maria Goretti com a Prefeitura.

Conversor de Fibra 05 Interligar a Escola Santa Catarina com a Prefeitura.

Conversor de Fibra 06 Interligar a Escola Irmã Cecília com a Prefeitura.

Conversor de Fibra 07 Interligar a Escola Irmã Neuza com a Prefeitura.

Conversor de Fibra 08 Interligar a Secretaria de Saúde com a Prefeitura.

Conversor de Fibra 09 Interligar o Posto de Saúde do São Francisco com a Prefeitura.

Conversor de Fibra 10 Interligar o Posto de Saúde do Santa Catarina com a Prefeitura.

Conversor de Fibra 11 Interligar o Posto de Saúde do Cruzeiro com a Prefeitura.

Conversor de Fibra 12 Interligar a Antena da Cidade Digital do Bairro Cruzeiro a Prefeitura.

Conversor de Fibra 13 Interligar a Antena da Cidade Digital do Bairro São Francisco a Prefeitura.

Conversor de Fibra 14 Interligar a Antena da Cidade Digital do Bairro Santa Catarina a Prefeitura.

Conversor de Fibra 15 Interligar a Antena da Cidade Digital do Bairro Perpétuo Socorro a Prefeitura.

Conversor de Fibra 16 Interligar a Antena da Cidade Digital do Bairro Progresso a Prefeitura.

Conversor de Fibra 17 Interligar a Antena da Cidade Digital do Centro de Eventos a Prefeitura.

Conversor de Fibra 19 Interligar a Antena da Cidade Digital do Loteamento Martinello a Prefeitura.

Fonte: Autoria Própria.

Tabela 05 – Rack com os switches e patch panel da rede Prefeitura

Rack - 04 (Switches e Patch Panel) Equipamentos Função

Switch 3Com 2824 Interligar os Computadores da Prefeitura

Switch 3Com 2824 Interligar os Computadores da Prefeitura

Switch 3Com 2824 Interligar os Computadores da Prefeitura

Switch 3Com 2824 Interligar os Computadores da Prefeitura

Switch 3Com 2824 Interligar os Computadores da Prefeitura

Patch Panel Furukawa Distribuir com organização os ramais de telefones a Prefeitura.

Patch Panel Furukawa Distribuir com organização os ramais de telefones a Prefeitura.

Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura.

Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura.

Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura.

Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura.

Patch Panel Furukawa Distribuir com organização os pontos de rede a Prefeitura.

Fonte: Autoria Própria.

Page 42: Monografia banca diegosandrozilli

42

Nos órgãos municipais externos, a rede da Prefeitura está chegando através de

fibra óptica, sendo composto pelos seguintes itens:

Tabela 06 – Switches composto em cada órgão municipal externo

Órgãos Municipais Externos Local Equipamentos Função

Escola São Lourenço Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Escola São Francisco Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Escola Maria Goretti Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Escola Santa Catarina Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Escola Irmã Cecília Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Escola Irmã Neusa Switch Cisco Catalyst 2960 Series Interligar a Escola com Prefeitura

Secretaria de Educação Switch Cisco Catalyst 2960 Series Interligar a Educação com Prefeitura

Secretaria de Saúde Switch Cisco Catalyst 2960 Series Interligar a Saúde com Prefeitura

Posto de Saúde - SF Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura

Posto de Saúde - CR Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura

Posto de Saúde - SC Switch Cisco Catalyst 2960 Series Interligar o Posto de Saúde com Prefeitura

Fonte: Autoria Própria.

Visando o tamanho da rede e os equipamentos que a Prefeitura possui, o

objetivo será de dividir esta rede em várias VLANs, para que diminua o tráfego de

broadcast e assim tendo uma rede mais segura e com mais capacidade de

velocidade na troca de informações.

3.3 Implantações das VLANS

3.3.1 Métodos e Comandos

Existem dois métodos de configurar uma VLAN: via browser e via linha de

comando. A forma mais simples de configuração seria a via browser, mas como

existem vários fabricantes de switch a forma recomendada seria na forma de texto,

pois a mesma forma de configuração seria para todos os switches do mesmo

fabricante.

Antes de começar a realizar a implantação das VLANs nos switches, é

preciso conhecer alguns comandos necessários para configuração. Esses comandos

são de propriedades dos switches do fabricante da Cisco.

Segue os principais comandos para um funcionamento da VLAN:

Page 43: Monografia banca diegosandrozilli

43

Tabela 07 – Criando uma VLAN

- Entre no modo de configuração global SW01# configure terminal - Crie a VLAN, neste caso 10 SW01(config)# vlan 10 - Adicione um nome a VLAN SW01(config-vlan)# name RH - Sair SW01(config-vlan)# end - Salvar SW01#wr

Fonte: Autoria Própria.

Tabela 08 – Adicionando uma porta a VLAN

- Entre no modo de configuração global SW01# configure terminal - Entre na interface que deseja associar a VLAN SW01(config)# interface fastethernet0/10 - Configure a porta como porta de acesso SW01(config-if)# switchport mode access - Adicione a porta a VLAN SW01(config-if)# switchport access vlan 10 - Sair SW01(config-vlan)# end - Salvar SW01#wr

Fonte: Autoria Própria.

Tabela 09 – Configurando uma porta trunk

- Entre no modo de configuração global SW01# configure terminal - Entre na interface que será trunk SW01(config)# interface fastethernet0/1 - Configure a porta como trunk SW01(config-if)# switchport mode trunk - Adicione a porta a VLAN SW01(config-if)#switchport trunk allowed vlan 10 - Sair SW01(config-vlan)# end - Salvar SW01#wr

Fonte: Autoria Própria.

Por meio desses comandos é possível começar a implantar as redes virtuais

locais na Prefeitura Municipal de São Lourenço do Oeste, mas antes é necessário

fazer um levantamento da rede em questão, como: os nomes, ID, DHCP, GATEWAY,

DNS, IPS e onde será implantado.

Page 44: Monografia banca diegosandrozilli

44

3.3.2 Estudo da rede em VLANS

Para a implantação das VLAN na Prefeitura foi realizado um mapeamento das

seguintes redes: Saúde, Educação e Prefeitura. Neste mapeamento já foram

definidos os IDs e os IPS que serão destinados para cada rede em VLAN, que pode

ser observada na Tabela 10.

Tabela 10 – Mapeamento para a configuração das VLANS

Rede IPS ID Nome Rede IPS ID Nome

Educação 192.168.10.0/24 10 EDUCA Lab. IC 192.168.21.0/24 21 LAB-IC

NTM 192.168.11.0/24 11 NTM Escola IM 192.168.22.0/24 22 ESC-IM

Escola MG 192.168.12.0/24 12 ESC-MG Lab. IM 192.168.23.0/24 23 LAB-IM

Lab. MG 192.168.13.0/24 13 LAB-MG Saúde 192.168.24.0/24 24 SAUDE

Escola SF 192.168.14.0/24 14 ESC-SF Posto SF 192.168.25.0/24 25 PSF-SF

Lab. SF 192.168.15.0/24 15 LAB-SF Posto CR 192.168.26.0/24 26 PSF-CR

Escola SLO 192.168.16.0/24 16 ESC-SLO Posto SC 192.168.27.0/24 27 PSF-SC

Lab. SLO 192.168.17.0/24 17 LAB-SLO Prefeitura 192.168.30.0/24 30 PREF

Escola SC 192.168.18.0/24 18 ESC-SC TEL 192.168.07.0/24 7 TEL

Lab. SC 192.168.19.0/24 19 LAB-SC Gerenciamento 192.168.50.0/24 50 GERE

Escola IC 192.168.20.0/24 20 ESC-IC Fonte: Autoria Própria.

Juntamente com a divisão já estão aplicados os IPs de gerenciamento nos

switches para as configurações das VLANS, como mostra nas figuras 19, 20, e 21.

Figura 19 – Rede da Prefeitura definida para a configuração em VLAN Fonte: Autoria Própria.

Page 45: Monografia banca diegosandrozilli

45

Figura 20 – Rede da Educação definida para a configuração em VLAN Fonte: Autoria Própria.

Figura 21 – Rede da Saúde definida para a configuração em VLAN Fonte: Autoria Própria.

Através destas definições e mapeamentos foram iniciadas as configurações

das VLANs para os devidos locais.

Page 46: Monografia banca diegosandrozilli

46

3.3.3 Configurações das VLANS

Criação das VLANS em todos os switches gerenciáveis:

Tabela 11 – Criação das VLANS definidas no mapeamento da rede

Switch(config)#vlan 10 Switch(config)#vlan 17 Switch(config)#vlan 24

Switch(config)#name EDUCA Switch(config)#name LAB-SLO Switch(config)#name SAUDE

Switch(config)#vlan 11 Switch(config)#vlan 18 Switch(config)#vlan 25

Switch(config)#name NTM Switch(config)#name ESC-SC Switch(config)#name PSF-SF

Switch(config)#vlan 12 Switch(config)#vlan 19 Switch(config)#vlan 26

Switch(config)#name ESC-MG Switch(config)#name LAB-SC Switch(config)#name PSF-CR

Switch(config)#vlan 13 Switch(config)#vlan 20 Switch(config)#vlan 27

Switch(config)#name LAB-MG Switch(config)#name ESC-IC Switch(config)#name PSF-SC

Switch(config)#vlan 14 Switch(config)#vlan 21 Switch(config)#vlan 30

Switch(config)#name ESC-SF Switch(config)#name LAB-IC Switch(config)#name PREF

Switch(config)#vlan 15 Switch(config)#vlan 22 Switch(config)#vlan 7

Switch(config)#name LAB-SF Switch(config)#name ESC-IM Switch(config)#name TEL

Switch(config)#vlan 16 Switch(config)#vlan 23 Switch(config)#vlan 50

Switch(config)#name ESC-SLO Switch(config)#name LAB-IM Switch(config)#name GERE Fonte: Autoria Própria.

Configuração das VLANS no switch da Prefeitura (192.168.50.10):

Tabela 12 – Configuração do switch (192.168.50.10) Ligar Switch Pref. (50.11) x Pref. (50.10) Aplicativos e Servidor de Impressão e Telefone

interface gigabitEthernet 1/1 interface fastEthernet 0/9

switchport mode trunk switchport mode trunk switchport trunk allowed vlan 10-27,30,50,7 switchport trunk allowed vlan 7,10,12,14,16,18,20,22,24-27,30,50

Terminal Server - Prefeitura Banco de Dados

interface range fastethernet 0/1-2 interface fastEthernet 0/10

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 30,50 switchport trunk allowed vlan 10,12,14,16,18,20,22,24-27,30,50

Terminal Server - Saúde Serviços, Arquivos, Firewall, Backup, Gerenciamento VLAN

interface range fastethernet 0/3-4 interface range fastethernet 0/11-15

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 24-27,50 switchport trunk allowed vlan 10-27,30,50

Terminal Server - Educação Gateway

interface fastEthernet 0/5 interface range fastethernet 0/23

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 10,11,50 switchport trunk allowed vlan 10-27,30,50

Terminal Server - Escolas

interface range fastethernet 0/6-8

switchport mode trunk

switchport trunk allowed vlan 12-23,50 Fonte: Autoria Própria.

Page 47: Monografia banca diegosandrozilli

47

Configuração das VLANS no switch da Prefeitura (192.168.50.11):

Tabela 13 – Configuração do switch (192.168.50.11) Switch Pref. (50.12) x Pref. (50.11) Switch - Escola Maria Goretti

interface gigabitEthernet 1/1 interface fastEthernet 0/11

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 10-27,30,50,7 switchport trunk allowed vlan 7,12,13,50 Switch - Rede Prefeitura Switch - Escola São Francisco

interface range fastethernet 0/1-5 interface fastEthernet 0/12

switchport mode access switchport mode trunk

switchport access vlan 30 switchport trunk allowed vlan 7,14,15,50 Switch - Rede Saúde Switch - Escola São Lourenço

interface fastEthernet 0/6 interface fastEthernet 0/13

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 7,24,50 switchport trunk allowed vlan 7,16,17,50 Switch - Rede Posto São Francisco Switch - Escola Santa Catarina

interface fastEthernet 0/7 interface fastEthernet 0/14

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 7,25,50 switchport trunk allowed vlan 7,18,19,50 Switch - Rede Posto Cruzeiro Switch - Escola Irmã Cecilía

interface fastEthernet 0/8 interface fastEthernet 0/15

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 7,26,50 switchport trunk allowed vlan 7,20,21,50 Switch - Rede Posto Santa Catarina Switch - Escola Irmã Neusa

interface fastEthernet 0/9 interface fastEthernet 0/16

switchport mode trunk switchport mode trunk

switchport trunk allowed vlan 7,27,50 switchport trunk allowed vlan 7,22,23,50 Switch - Rede Educação Central Telefônica

interface fastEthernet 0/10 interface fastEthernet 0/23

switchport mode trunk switchport voice vlan 7

switchport trunk allowed vlan 7,10,11,50 Fonte: Autoria Própria.

Configuração das VLANS no switch da Educação (192.168.50.12):

Tabela 14 – Configuração do switch (192.168.50.12) Switch Educação (50.12) x Pref. (50.11) Central Telefônica

interface gigabitEthernet 1/1 interface fastEthernet 0/23

switchport mode trunk switchport voice vlan 7

switchport trunk allowed vlan 7,10,11,50 Switch NTM (50.13) x Educação (50.12) Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode trunk switchport mode access

switchport trunk allowed vlan 10,11,50 switchport access vlan 50 Rede Educação

interface range fastethernet 0/2-20

switchport mode access

switchport access vlan 10 Fonte: Autoria Própria.

Page 48: Monografia banca diegosandrozilli

48

Configuração das VLANS no switch do NTM (192.168.50.13):

Tabela 15 – Configuração do switch (192.168.50.13)

Switch NTM (50.13) x Educação (50.12) Rede Educação

interface gigabitEthernet 1/1 interface range fastethernet 0/21-23

Switchport mode trunk switchport mode access

Switchport trunk allowed vlan 10,11,50 switchport access vlan 10

Rede NTM Gerencia VLAN

interface range fastethernet 0/1-20 interface fastEthernet 0/24

Switchport mode access switchport mode access

switchport access vlan 11 switchport access vlan 50 Fonte: Autoria Própria.

Configuração das VLANS no switch da Escola São Lourenço (192.168.50.16):

Tabela 16 – Configuração do switch (192.168.50.16)

Switch ESC-SLO (50.16) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23

switchport mode trunk switchport voice vlan 7

switchport trunk allowed vlan 7,16,17,50

Rede Laboratório São Lourenço Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 17 switchport access vlan 50

Rede Escola São Lourenço

interface range fastethernet 0/2-16

switchport mode access

switchport access vlan 16 Fonte: Autoria Própria.

Configuração das VLANS no switch da Escola São Francisco (192.168.50.15):

Tabela 17 – Configuração do switch (192.168.50.15)

Switch ESC-SF (50.15) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23

switchport mode trunk switchport voice vlan 7

switchport trunk allowed vlan 7,14,15,50

Rede Laboratório São Francisco Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 15 switchport access vlan 50

Rede Escola São Francisco

interface range fastethernet 0/2-16

switchport mode access

switchport access vlan 14 Fonte: Autoria Própria.

Page 49: Monografia banca diegosandrozilli

49

Configuração das VLANS no switch da Escola Maria Goretti (192.168.50.14):

Tabela 18 – Configuração do switch (192.168.50.14)

Switch ESC-MG (50.14) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,12,13,50

Rede Laboratório Maria Goretti Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 13 switchport access vlan 50

Rede Escola Maria Goretti

interface range fastethernet 0/2-16

switchport mode access

switchport access vlan 12 Fonte: Autoria Própria.

Configuração das VLANS no switch da Escola Santa Catarina (192.168.50.17):

Tabela 19 – Configuração do switch (192.168.50.17)

Switch ESC-SC (50.17) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,18,19,50

Rede Laboratório Santa Catarina Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 19 switchport access vlan 50

Rede Escola Santa Catarina

interface range fastethernet 0/2-16

switchport mode access

switchport access vlan 18 Fonte: Autoria Própria.

Configuração das VLANS no switch da Escola Irmã Cecilia (192.168.50.18):

Tabela 20 – Configuração do switch (192.168.50.18)

Switch ESC-IC (50.18) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,20,21,50

Rede Laboratório Irmã Cecilia Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 21 switchport access vlan 50

Rede Escola Irmã Cecilia

interface range fastethernet 0/2-16

Page 50: Monografia banca diegosandrozilli

50

switchport mode access

switchport access vlan 20 Fonte: Autoria Própria.

Configuração das VLANS no switch da Escola Irmã Neusa (192.168.50.19):

Tabela 21 – Configuração do switch (192.168.50.19)

Switch ESC-IN (50.19) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,22,23,50

Rede Laboratório Irmã Neusa Gerencia VLAN

interface fastEthernet 0/1 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 23 switchport access vlan 50

Rede Escola Irmã Neusa

interface range fastethernet 0/2-16

switchport mode access

switchport access vlan 22 Fonte: Autoria Própria.

Configuração das VLANS no switch da Saúde (192.168.50.20):

Tabela 22 – Configuração do switch (192.168.50.20)

Switch Saúde (50.20) x Pref. (50.11) Central Telefônica

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,24,50

Rede Saúde Gerencia VLAN

interface range fastethernet 0/1-16 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 24 switchport access vlan 50 Fonte: Autoria Própria.

Configuração das VLANS no switch da PSF-SF (192.168.50.21):

Tabela 23 – Configuração do switch (192.168.50.21)

Switch PSF-SF (50.21) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,25,50

Rede PSF-SF Gerencia VLAN

interface range fastethernet 0/1-16 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 25 switchport access vlan 50 Fonte: Autoria Própria.

Page 51: Monografia banca diegosandrozilli

51

Configuração das VLANS no switch da PSF-CR (192.168.50.22):

Tabela 24 – Configuração do switch (192.168.50.22)

Switch PSF-CR (50.22) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,26,50

Rede PSF-CR Gerencia VLAN

interface range fastethernet 0/1-16 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 26 switchport access vlan 50 Fonte: Autoria Própria.

Configuração das VLANS no switch da PSF-SC (192.168.50.23):

Tabela 25 – Configuração do switch (192.168.50.23)

Switch PSF-SC (50.23) x Pref. (50.11) Telefones VOIP

interface gigabitEthernet 1/1 interface fastEthernet 0/23 switchport mode trunk switchport voice vlan 7 switchport trunk allowed vlan 7,27,50

Rede PSF-SC Gerencia VLAN

interface range fastethernet 0/1-16 interface fastEthernet 0/24

switchport mode access switchport mode access

switchport access vlan 27 switchport access vlan 50 Fonte: Autoria Própria.

Com essas implantações de VLANS, a rede da Prefeitura está dividida em 19

redes, sendo que, cada uma possui o seu devido serviço (DHCP, FIREWALL e

GATEWAY). Diminuindo assim, as tempestades de broadcasts que antes ocorria, por

ser uma única rede. Já em questão de segurança, as redes estão mais seguras, pois

se um vírus atingir uma rede, somente esta será afetada, pois elas estão divididas

por VLAN.

Em questão de telefonia, a rede também está em VLAN, sendo assim tendo

uma rede própria para o uso da tecnologia VOIP, não causando transtornos de

atraso ou latência nas ligações realizadas.

3.4 Implantação do QoS sobre VOZ

Hoje a Prefeitura Municipal de São Lourenço do Oeste possui mais de 150

linhas de telefones em três centrais telefônicas, sendo uma principal localizada na

própria Prefeitura e duas secundárias que atendem a Secretaria de Saúde e

Secretaria da Educação. Em Escolas e Postos de Saúdes há a tecnologia VOIP.

Page 52: Monografia banca diegosandrozilli

52

Cada VOIP disponibiliza dois números para cada local, tendo mais de 15 VOIPS em

toda a rede.

Para a implantação do QoS sobre VOZ é necessário adicionar o comando “mls

qos trust cos” nas portas dos switches onde os VOIPS e as centrais telefônicas

estão conectadas. Este comando assegura que o tráfego de voz seja de prioridade

para as ligações.

Configuração das VLANS nas portas 0/23 de todos os switches:

Tabela 26 – Configuração nos switches para a utilização do QoS

Telefones VOIP Explicações:

interface fastEthernet 0/23 Porta onde está conectado o aparelho VOIP

mls qos trust cos Assegura que o tráfego de voz seja um tráfego de prioridade

switchport voice vlan 7 VLAN por onde as ligações terão uma prioridade de voz Fonte: Autoria Própria.

Através destas configurações a tecnologia VOIP da Prefeitura conseguirá

realizar ligações com melhor qualidade e sem atraso de comunicação, pois haverá

uma rede própria separada em VLAN com prioridade em VOZ e separada das

demais redes de dados da Prefeitura.

3.5 Testes Realizados

Foram realizados alguns testes com o software Wireshark depois de

implantadas as VLANS na rede da Prefeitura Municipal de São Lourenço do Oeste,

onde foi comprovado e obtido o sucesso. Estes testes são demostrados a seguir:

Teste 01: Foram coletados os tráfegos de toda a rede da Prefeitura, com um

único domínio de broadcast e com o protocolo STP habilitado.

Figura 22 – Rede da Prefeitura em um único domínio de broadcast Fonte: Autoria Própria.

Page 53: Monografia banca diegosandrozilli

53

Figura 23 – Captura dos pacotes na rede da Prefeitura Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 2 minutos o total de 7042 pacotes, sendo utilizadas mais de 80

máquinas para a realização deste teste.

Teste 02: Foram coletados os tráfegos da Escola São Francisco estando ela na

mesma rede com o Laboratório de Informática desta escola, com um único domínio

de broadcast e com o protocolo STP habilitado.

Figura 24 – Rede da Escola São Francisco na mesma rede com o Laboratório Fonte: Autoria Própria.

Figura 25 – Captura dos pacotes na rede da Escola São Francisco com o Laboratório Fonte: Autoria Própria.

Page 54: Monografia banca diegosandrozilli

54

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 2 minutos o total de 950 pacotes, sendo utilizadas 15 máquinas para a

realização deste teste.

Teste 03: Foram coletados os tráfegos na rede da Escola São Francisco depois

de separada por VLAN do Laboratório de Informática, estando cada rede com seu

próprio domínio de broadcast e com o protocolo STP habilitado.

Figura 26 – Rede da Escola São Francisco separada do Laboratório em VLAN Fonte: Autoria Própria.

Figura 27 – Captura dos pacotes na rede da Escola São Francisco em VLAN Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 2 minutos o total de 472 pacotes, sendo utilizadas 5 máquinas para a

realização deste teste.

Teste 04: Foram coletados os tráfegos na rede do Laboratório de Informática

do São Francisco depois de separada por VLAN da Escola, estando cada rede com

seu próprio domínio de broadcast e com o protocolo STP habilitado.

Page 55: Monografia banca diegosandrozilli

55

Figura 28 – Rede do Laboratório da São Francisco separada da Escola em VLAN Fonte: Autoria Própria.

Figura 29 – Captura dos pacotes na rede do Laboratório São Francisco em VLAN Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 2 minutos o total de 542 pacotes, sendo utilizadas 10 máquinas para a

realização deste teste.

Com a realização dos testes 01, 02, 03 e 04 foi possível comprovar que ao

separar as redes em VLAN, cada rede terá seus próprios tráfegos de pacotes.

Possibilitando assim, mais agilidade nas trocas de informações e mais segurança

entre elas. Se fosse uma única rede, como demostrado no Teste 01, haveria um

tráfego muito elevado, podendo causar uma lentidão ou uma demora maior para a

transferência de arquivos.

Teste 05: Foram coletados os tráfegos da Escola São Francisco estando ela na

mesma rede com o Laboratório de Informática desta escola, com um único domínio

de broadcast e com o protocolo STP desabilitado.

Page 56: Monografia banca diegosandrozilli

56

Figura 30 – Rede da Escola São Francisco na mesma rede com o Laboratório Fonte: Autoria Própria.

Figura 31 – Captura dos pacotes da Escola São Francisco e Laboratório. STP

desabilitado Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 1 minuto o total de 1.419.951 pacotes, sendo utilizadas 15 máquinas

para a realização deste teste.

Teste 06: Foram coletados os tráfegos na rede da Escola São Francisco depois

de separada por VLAN do Laboratório de Informática, estando cada rede com seu

próprio domínio de broadcast e com o protocolo STP desabilitado.

Figura 32 – Rede da Escola São Francisco separada do Laboratório em VLAN Fonte: Autoria Própria.

Page 57: Monografia banca diegosandrozilli

57

Figura 33 – Captura dos pacotes da Escola São Francisco em VLAN. STP

desabilitado Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 1 minuto o total de 707.152 pacotes, sendo utilizadas 5 máquinas para a

realização deste teste.

Teste 07: Foram coletados os tráfegos na rede do Laboratório de Informática

do São Francisco depois de separada por VLAN da Escola, estando cada rede com

seu próprio domínio de broadcast e com o protocolo STP desabilitado.

Figura 34 – Rede do Laboratório de Informática São Francisco separada

da Escola em VLAN Fonte: Autoria Própria.

Page 58: Monografia banca diegosandrozilli

58

Figura 35 – Captura dos pacotes do Laboratório São Francisco em VLAN. STP

desabilitado Fonte: Autoria Própria.

Resultado: Foi coletado com o Wireshark de uma máquina estando nesta rede

em torno de 1 minuto o total de 1.126.755 pacotes, sendo utilizadas 10 máquinas

para a realização deste teste.

Com a realização dos testes 05, 06 e 07 comprovou-se que com o protocolo

STP desativado foi impossível trabalhar nesta rede, pois houve um número

excessivo de pacotes capturados, devido à uma conexão do mesmo cabo em um

mesmo switch, causando um loop na rede.

Page 59: Monografia banca diegosandrozilli

59

4. CONCLUSÃO

O referencial teórico descrito neste trabalho juntamente com o estudo de caso

realizado na Prefeitura Municipal de São Lourenço do Oeste, possibilitou apresentar

a criação e o desenvolvimento das redes locais, as tecnologias que estão sendo

utilizadas atualmente e a utilização das redes virtuais locais. O uso de VLANs foi o

aspecto principal deste trabalho, possibilitando apresentar os conceitos envolvidos

nesse tipo de rede e a sua utilização em um ambiente real.

Com o estudo realizado sobre a tecnologia de redes locais virtuais,

conhecidas como VLANS, pode-se dizer que a tecnologia suprirá a necessidade em

uma rede local. Essa necessidade é a diminuição de broadcast. Isto pode ser

comprovado por meio de testes realizados e citados neste trabalho.

A tecnologia em VLAN possibilita que com sua utilização, as redes locais

tenham mais segurança e uma troca de informações com mais agilidade. Isso

porque a rede é dividida conforme a necessidade de trabalho. E cada rede terá o

seu próprio serviço de DHCP, DNS, GATEWAY e FIREWALL diminuindo o tráfego de

cada rede.

Foi concluído também que para realizar uma implantação em VLAN, é

necessário inicialmente ter equipamentos que tenham suporte a ela, como no caso

um switch gerenciável. Em seguida é preciso realizar um estudo da rede, definindo a

quantidade de redes virtuais que serão criadas e quais máquinas pertencerão a

cada uma das redes.

Outro fator importante a se destacar, é o protocolo STP. Este protocolo tem a

função de evitar um problema que pode acontecer em uma rede, que é a ligação de

um mesmo cabo de rede no mesmo switch. Com esse protocolo ativo, as portas são

desabilitadas automaticamente, evitando assim um loop na rede. Esse protocolo

somente é aplicado em switches gerenciáveis que vêm configurados diretamente de

fábrica.

Estima-se que com a utilização desta tecnologia a Prefeitura Municipal de São

Lourenço, que já possui um parque de tecnologia bem moderno, não tenha mais

problema de broadcast em sua rede. Utilizando, assim, todos os recursos que a rede

disponibiliza para os funcionários terem um trabalho de bom rendimento e sem

preocupações com os seus dados.

Page 60: Monografia banca diegosandrozilli

60

REFERÊNCIAS TML.TKK.FI. Bandwidth Allocation and QoS - Business Factors of Today?, 1998. Disponível em: http://www.tml.tkk.fi/Opinnot/Tik-110.551/1998/papers/04BandwidthAllocQoS/index.html. Acesso em 29/06/2012. CAMACHO, Flávio Gomes Figueira. Revista de Redes, Telecom e Instalações. 141ª ed. São Paulo, Aranda Editora Ltda, 2012. COMER Douglas E. Redes de Computadores e internet. 4ª ed. Porto Alegre, Bookman, 2007. VIRTUAL.UFC.BR. Correio Eletrônico, 2012. Disponível em: http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm. Acesso em 12/07/2012. FERRARI, Sandro Roberto. Wireshark, 2008. Disponível em: http://www.vivaolinux.com.br/artigo/Wireshark-Artigo/. Acesso em: 18/07/2012. BETTAGROUP.COM.BR. Implantação de VOIP, 2012. Disponível em: http://www.bettagroup.com.br/implantacao-voip.asp. Acesso em 02/07/2012. SANTOS, Ana Paula Silva dos. Qualidade de Serviço na Internet, 1999. Disponível em: http://www.rnp.br/newsgen/9911/qos.html. Acesso em 10/07/2012. LEITE, Ricardo Baía. Introdução a Redes de Computadores, 2012. Disponível em: http://www.m8.com.br/antonio/redes/dns.htm. Acesso em 11/07/2012. MENDES Douglas R. Redes de Computadores 1ª ed. São Paulo, Novatec, 2007. MORAES Igor Monteiro. VLANS – Virtual Local Area Networks, 2002. Disponível em: http://www.gta.ufrj.br/grad/02_2/vlans/. Acesso em 15/05/2012. MORAIS, Arnaldo. Thin Client X Desktop, 2011. Disponível em: http://www.ondati.com.br/artigos/wyse-s10-thin-client-x-desktop.html. Acesso em 17/07/2012. PEREZ Rodrigo. Comparando o Modelo OSI com o Modelo TCP/IP, 2012. Disponível em: http://diaadiaemti.blogspot.com.br/2012/01/comparando-o-modelo-osi-com-o-modelo.html. Acesso em 12/06/2012. KIOSKEA.NET. QoS – Qualidade de Serviços, 2009. Disponível em: http://pt.kioskea.net/contents/internet/qos-qualite-de-service.php3. Acesso em 29/06/2012. RODRIGUES, Rafael. Roteamento entre VLAN, 2012. Disponível em: http://yotta.blog.br/tag/vlan/ Acesso em 25/06/2012. TANENBAUM, Andrew S. Redes de Computadores 4ª ed. Rio de Janeiro, Elsevier Editora Ltda, 2003.

Page 61: Monografia banca diegosandrozilli

61

TYSON, Jeff. Como funcionam os Firewalls, 2012. Disponível em: http://informatica.hsw.uol.com.br/firewall.htm. Acesso em 16/07/2012 ESTUDODEREDES.WORDPRESS.COM. Topologia de Redes, 2012. Disponível em: http://estudoderedes.wordpress.com/tag/redes-barramento/. Acesso em 18/06/2012. BRAINBELL.COM. VLAN Membership, 2012. Disponível em: http://www.brainbell.com/tutorials/Networking/Protocol-based_VLANs.html. Acesso em 25/06/2012. MORONIVIEIRA.BLOGSPOT.COM.BR. VLAN Tagged e Untagged em Switchs 3COM/HP, 2012. Disponível em: http://moronivieira.blogspot.com.br/2012/01/vlan-tagged-e-untagged-em-switchs.html. Acesso em 28/06/2012.