Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Arquitetura Tcp-Ip

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 21

ARQUITETURA

TCP/IP I

Rodrigo Santarelli
Switches em redes
de computadores
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„„ Explicar o funcionamento dos switches.


„„ Descrever as principais características dos switches.
„„ Apresentar a criação de VLANs e suas aplicações.

Introdução
As redes de comunicação são de extrema importância, pois permitem
conectar diversos dispositivos e compartilhar recursos entre eles com con-
fiabilidade, segurança e contínuo foco em redução de custos. Para a
composição dessas redes, faz-se o uso de alguns dispositivos, como
repetidores, pontes, switches, hubs, roteadores e gateways.
Neste capítulo, você estudará sobre os switches em redes de compu-
tadores. Além disso, conhecerá os endereços IEEE 802.1d, IEEE 802.3ad e
IEEE 802.1p, bem como os métodos de comutação, backplane (blocking,
non-blocking), links resilientes e espelhamento de tráfego. Por fim, verá
como se dá a criação de VLANs (Virtual Local Area Network; ou Rede
Local Virtual, em português) e quais são as suas aplicações.

1 Funcionamento dos switches


O switch é um comutador de pacotes que permite encaminhar o pacote que
está chegando em um de seus enlaces de comunicação de entrada para um de
seus enlaces de comunicação de saída. O comutador de camada de enlace (i.e.,
os switches) é um dos dispositivos mais importantes utilizados na internet.
Esse tipo de dispositivo de rede encaminha os pacotes aos seus destinos finais,
sendo geralmente utilizado em redes de acesso local (TANENBAUM, 2003).
2 Switches em redes de computadores

As principais vantagens dos comutadores são listadas a seguir:

„„ adicionam inteligência ao gerenciamento de transferência de dados;


„„ transferem dados somente para a conexão que necessitar deles;
„„ determinam se os dados devem ou não permanecer na rede local;
„„ mantêm os formatos dos dados transmitidos (não os convertem);
„„ reduzem os domínios de colisão, a fim de impedir que as estações
(dispositivos) “briguem” pelo uso do meio de transmissão;
„„ estão associados à topologia estrela.

A Figura 1, a seguir, apresenta uma representação da topologia estrela


utilizando um comutador e dispositivos conectados a ele para a realização da
comunicação de dados.

Figura 1. Representação da topologia es-


trela utilizando um comutador (switch) e oito
dispositivos.

De modo geral, pode-se descrever o switch como um dispositivo que in-


terliga várias linhas de comunicação, encaminhando uma mensagem ao seu
destino (FOROUZAN; MOSHARRAF, 2013). A comutação é o processo
realizado na camada 2 — a camada de enlace do modelo OSI (Open System
Interconnection; ou interconexão de sistemas abertos, em português) —,
na qual o switch monta a sua tabela de encaminhamento utilizando endereços
MAC (Media Access Control; ou controle de acesso de mídia, em português).
Em contrapartida, os roteadores que trabalham na camada 3 (nível de rede)
Switches em redes de computadores 3

analisam o endereçamento IP (Internet Protocol; ou Protocolo de Internet,


em português), conforme apresentado na Figura 2. Assim, o switch permite
conectar segmentos que pertencem à mesma rede ou sub-rede lógica.
O switch pode trabalhar com uma quantidade razoável de endereços MAC,
que não obrigatoriamente precisam estar organizados ou em sequências, pois
basta realizar uma pesquisa em sua tabela para verificar os endereços contidos
no seu segmento de acesso à rede. Ele faz uma filtragem no endereço MAC do
frame que recebeu e pode conter um buffer (tabela) para reter os frames para
processamento ou ter um fator de comutação que encaminha os frames de
forma mais rápida. O Quadro 1, a seguir, apresenta um exemplo de buffer com
endereços MAC, suas interfaces ou portas e o horário de atualização. Alguns
comutadores, denominados switches cut-through, foram desenvolvidos para
encaminhar o frame assim que verificarem os endereços MAC no cabeçalho
do frame (FOROUZAN, 2008).

Quadro 1. Exemplo de buffer com endereços MAC

Endereço Interface/Porta Horário

02–12–23–34–45–56 2 19h31

63–FE–F7–11–89–A3 1 19h32

7D–BA–B2–B4–91–10 3 19h36

Existem switches de muitas ou poucas portas de comunicação. O switch


com menos portas pode conectar entre si redes locais, ao passo que o com
mais portas permite um melhor desempenho, além de ter a possibilidade de
alocar cada porta de comunicação a uma única estação ou dispositivo da rede.
Dessa forma, a estação passa a possuir sua própria entidade independente,
de modo que não existe tráfego concorrente, ou seja, nenhuma colisão. Com
isso, ocorre a eliminação de colisões em uma LAN (Local Area Network;
ou Rede de Área Local, em português) que utiliza switches (sem hubs), de
modo que não existe desperdício de banda devido a colisões, pois os switches
armazenam os frames e nunca transmitem mais de um frame em um segmento
ao mesmo tempo.
4 Switches em redes de computadores

Figura 2. Processamento de pacotes em comutadores, roteadores e hospedeiros.


Fonte: Kurose e Ross (2013, p. 356).

Para melhor compreensão quanto ao funcionamento dos switches, torna-se


relevante entender os processos de filtragem, repasse e aprendizagem automá-
tica realizados por eles. A filtragem é a capacidade do switch de determinar
se um frame deve ser repassado para alguma interface/porta ou se deve apenas
ser descartado. Esse processo advém da ideia de que as estações não devem
ter conhecimento da existência da ponte (bridge) para que as configurações
de rede se tornem mais simples. Para tanto, foi criado o conceito de ponte
transparente no IEEE 802.1d, obedecendo aos critérios de que (I) os frames
devem ser enviados diretamente entre as estações, (II) de que a tabela de
encaminhamento deve ser aprendida e atualizada e de que (III) o sistema
não deve ter loop.
O repasse, por sua vez, refere-se à capacidade do switch de determinar as
interfaces para as quais um quadro deve ser dirigido. Tanto a filtragem como
o repasse são feitos com uma tabela de comutação, a qual possui registros
para alguns nós da LAN, mas não necessariamente para todos. O registro de
um nó na tabela contém: (I) o endereço MAC do nó, (II) a interface do switch
que leva em direção ao nó e (III) o horário em que o registro para o nó foi
colocado na tabela.
Para melhor compreensão de como funcionam a filtragem e o repasse,
suponha que um frame com endereço de destino AA-AA-AA-AA-AA-AA
chegue ao switch na interface/porta “x”. O switch indexa sua tabela com o
endereço MAC AA-AA-AA-AA-AA-AA. Assim, existem três casos possíveis,
descritos a seguir.
Switches em redes de computadores 5

1. Não existe entrada na tabela para AA-AA-AA-AA-AA-AA. Nesse caso,


o switch encaminha anteriormente cópias do frame para os buffers de
saída de todas as interfaces, exceto a interface “x”. Ou seja, se não
existe entrada para o endereço de destino, o switch transmite o frame
em broadcast.
2. Existe uma entrada na tabela, associando AA-AA-AA-AA-AA-AA
à interface “x”. Nesse caso, não existe qualquer necessidade de enca-
minhar o frame para qualquer outra interface, pois o switch realiza a
função de filtragem ao descartar o frame.
3. Existe uma entrada na tabela, associando AA-AA-AA-AA-AA-AA
à interface “x” ≠ “y”. Nesse caso, o frame precisa ser encaminhado
ao segmento da LAN anexado à interface “y”. O switch realiza sua
função de encaminhamento ao colocar o frame em um buffer de saída
que precede à interface “y”.

Em se tratando dos conceitos relacionados com a filtragem, cabe alguns es-


clarecimentos quanto ao Protocolo IEEE 802.1d Spanning Tree. Esse protocolo
é dedicado aos sistemas baseados em switches e permite a implementação de
caminhos em paralelo para o tráfego da rede. Além disso, o Protocolo IEEE
802.1d Spanning Tree utiliza um processo de detecção de loops para identificar
e desabilitar os caminhos menos eficientes, ou seja, aqueles com as menores
larguras de banda. Desse modo, o Spanning Tree é utilizado pelos switches
para a criação de uma topologia sem loop (FOROUZAN; MOSHARRAF,
2013), encontrando caminhos mais “curtos”. Esse processo ocorre devido à
execução de um software interno ao switch. Ou seja, dinamicamente, o switch
realiza o envio de mensagens especiais entre si por meio das chamadas BPDU
(Bridge Protocol Data Units; ou unidades de dados de protocolo de ponte, em
português), com o objetivo de atualizar o Spanning Tree quando há qualquer
mudança no sistema, como, por exemplo, a falha de um dos switches ou a
adição ou remoção de switch. Esse processo, ilustrado na Figura 3, apresenta
as etapas descritas a seguir.

„„ Selecionar a raiz da árvore do Spanning Tree, o que ocorre pela escolha


do switch que apresenta o identificador de menor valor, como, por
exemplo, o identificador como o número de série do switch, pois são
números de identificação absolutamente únicos (exclusivos).
6 Switches em redes de computadores

„„ Encontrar o caminho mais eficiente (i.e., o mais curto) na raiz da árvore,


variando entre switch com identificador de menor valor no momento e
qualquer outro switch ou LAN. Em seguida, verificar o custo total da
raiz até o destino; o menor custo é a referência para a criação da árvore.
„„ Após formar a estrutura, as portas dos switches são “marcadas” como
portas de encaminhamento e portas de bloqueio, as quais, respectiva-
mente, conduzem o frame aos switches que o recebem e bloqueiam os
frames recebidos pelo switch.

Observe a Figura 3, na qual o switch “A” é identificado com o menor valor


identificador, de modo que é selecionado como o raiz entre os cinco switches
e quatro LANs que compõem a rede desse exemplo. Então, a partir do switch
“A”, são contabilizados custos para acesso aos demais switches e LANs, com
custo de valor 1 até os switches “B”, “C” e “D” e as LANs “1” e “2”, bem como
custo de valor 2 até o switch “E” e LANs “3” e “4”. Dessa forma, foram eleitas
as portas 2 e 3 do switch “C” como portas de bloqueio, de modo que nenhum
frame é enviado a partir dessas portas, e o mesmo ocorre com a porta 1 do
switch “E (porta de bloqueio). As demais portas dos switches são as portas de
encaminhamento, como as portas 1 e 2 dos switches “A”, “B” e “D”.

Figura 3. Spanning Tree com portas de encaminhamento e bloqueio.


Fonte: Adaptada de Forouzan e Mosharraf (2013).
Switches em redes de computadores 7

Observe que, além da aplicação IEEE 802.1d — uma redundância automá-


tica implementada em switches —, existe, em alguns fabricantes, a opção de
utilizar sua própria implementação de nível de redundância de link, chamado
de links resilientes. Os links resilientes protegem a rede contra uma falha
advinda de uma conexão individual ou de um dispositivo, devido à existência
de uma conexão secundária, como backup em standby, que fica inativa até
que se torne necessária a conexão por esse meio. Eles compreendem um par
de links em que se tem a conexão principal e a reserva. Assim que ocorre
a falha do link principal, o link reserva assume as atividades do principal.
É importante mencionar que é responsabilidade do administrador da rede
realizar essa configuração. Ao escolher a funcionalidade por links resilientes,
deve-se desabilitar a opção de uso Spanning Tree no switch. No entanto, existem
diferentes fabricantes e ainda não há garantia de que switches de fabricantes
diferentes possam implementar a redundância de link em uma mesma rede
(GUTIERREZ, 2008).
A aprendizagem automática é a propriedade de montar uma tabela de
forma automática e dinâmica, sem nenhuma intervenção de um administrador
de rede ou de um protocolo de configuração. Em outras palavras, pode-se
dizer que os switches são autodidatas. Tal capacidade é conseguida conforme
as etapas apresentadas a seguir:

„„ inicialmente, a tabela está vazia;


„„ para cada frame recebido em uma interface, o switch armazena em sua
tabela: (I) o endereço MAC que está no campo de endereço de fonte do
frame, (II) a interface da qual veio o frame e (III) o horário corrente.
Dessa maneira, o switch registra em sua tabela o segmento MAC no
qual reside o nó remetente. Se cada nó da rede local enviar um frame,
cada nó será registrado na tabela;
„„ o switch apagará um endereço na tabela se nenhum frame que tenha
aquele endereço como endereço de fonte for recebido após um certo
período de tempo (o tempo de envelhecimento). Desse modo, se um
computador for substituído por outro, o endereço MAC do computador
original será expurgado da tabela de comutação.
8 Switches em redes de computadores

Fique atento quanto ao uso do termo switch, pois um switch pode significar coisas
distintas. Quando acrescenta o nível no qual o dispositivo opera, esse termo pode se
referir a um switch de camada 2 ou a um switch de camada 3. Um switch de camada
3 é aquele utilizado na camada de rede, sendo uma espécie de roteador. Já o switch
de camada 2 opera nas camadas física e de enlace, sendo, assim, um comutador
(FOROUZAN, 2008).

Aspectos funcionais aplicados a switches


Nesta subseção, serão descritos os aspectos funcionais aplicados a switches.

IEEE 802.3ad

O Link Aggregation é um tipo de conexão especial que roda diretamente em


cima da subcamada MAC, em que os switches podem tratar um conjunto de
conexões entre um par de dispositivos como se fossem uma conexão simples.
Em alguns casos, é chamado de trunking, e a combinação de um conjunto
de conexões também pode ser chamada de virtual link ou trunk, além de
que uma porta que participa do Link Aggregation é chamada de interface de
agregação (aggregation port). O Link Aggregation oferece alguns benefícios,
como: (i) alta capacidade de conexão configurada entre um par de sistemas por
combinar um grupo de conexões, ou seja, pode multiplicar a largura de banda
da conexão, dependendo da quantidade de links que irão compor o “tronco”
de portas; (ii) melhora a disponibilidade da rede, visto que, mesmo que uma
falha de uma conexão subjacente em um grupo de conexões cause a redução
da largura de banda, as conexões agregadas continuam funcionando (FEIT,
2000). É importante ressaltar que essas características somente funcionam
se o sistema for obtido de um mesmo fabricante de switches e que o padrão
802.3ad é o esforço para que diversos fabricantes permitam que seus switches
se tornem capazes da aplicação.
Switches em redes de computadores 9

IEEE 802.1p

O IEEE 802.1p é o protocolo QoS/CoS da camada 2 da LAN para prioriza-


ção de tráfego. Sua especificação permite que os comutadores da camada 2
priorizem o tráfego e realizem a filtragem dinâmica de transmissão múltipla,
funcionando sobre o MAC e garantindo a não proliferação de transmissão
múltipla além da camada 2 das redes comutadas. O IEEE 802.1p define oito
níveis de prioridade, desde o nível 7, de maior prioridade, até o nível 0, de
menor prioridade (JAVVIN TECHNOLOGIES, 2005). A IEEE recomenda:

„„ Prioridade 7: indicada quando há tráfego crítico da rede, como atua-


lizações de tabela RIP (Routing Information Protocol; ou protocolo de
informação de roteamento, em português) e OSPF (Open Shortest Path
First; ou [protocolo] Aberto de Menor Rota Primeiro, em português).
„„ Prioridades 6 e 5: indicadas para aplicativos sensíveis ao atraso, como
os de vídeo e voz interativos.
„„ Prioridades 4, 3, 2 e 1: devem variar de aplicativos de carga controlada,
como streaming de multimídia e tráfego crítico aos negócios (p. ex.,
dados SAP), até perda de tráfego elegível.
„„ Prioridade 0: o valor zero é utilizado como padrão de melhor esforço,
sendo invocado automaticamente quando nenhum outro valor é definido.

Espelhamento de tráfego

Alguns switches suportam a característica desejável por administradores de


rede: fazer a cópia do tráfego visto de uma porta por uma outra porta com seu
tráfego duplicado, em que um analisador de protocolo diretamente da porta do
switch é conectado para monitorar o tráfego do equipamento. Assim, deve-se
definir a porta do switch que será monitorada e o seu “espelho”, isto é, onde a
porta do analisador será conectada (BARKER; WALLACE, 2015). A Figura 4,
a seguir, apresenta um switch configurado com espelhamento de tráfego da
porta 2 para a porta 3, permitindo que o analisador possa capturar os pacotes
para análise via sua conexão à interface 3.
10 Switches em redes de computadores

Porta 1
(porta entrada de frames)

Switch

Porta 2 Porta 3
(porta espelhada) (cópia dos frames originais)

PC PC com analizador

Figura 4. Exemplo de uso de um analisador de rede via espelhamento


de tráfego em switch.
Fonte: Adaptada de Barker e Wallace (2015).

2 Principais características dos switches


Existem prós e contras quanto à aplicação de switches em redes de comu-
nicação. Em suma, os switches são dispositivos de conexão que operam nas
camadas física e de enlace de dados do modelo OSI, utilizado na internet.
Eles podem ter velocidades relativamente altas de filtragem e repasse, visto
que processam frames apenas até a camada 2 do modelo OSI. Além disso,
eles possibilitam que cada estação em uma rede local tenha largura de banda
dedicada a seu dispor. Com isso, há enlaces heterogêneos, uma vez que o
switch isola um enlace do outro, e os diferentes enlaces na rede local podem
operar em diferentes velocidades e ser executados através de diferentes mídias.
Os switches são transparentes e capazes de encaminhar e filtrar frames, além
de construírem automaticamente a tabela de encaminhamento ao destino. Eles
são do tipo plug-and-play, de modo que são apreciados por administradores de
rede, pois não requerem a intervenção de um administrador de rede ou de um
usuário. Assim, o administrador de rede que desejar instalar um switch não
precisa fazer nada além de conectar os segmentos de LAN às interfaces/portas
do switch. Além disso, o administrador não precisa configurar as tabelas de
Switches em redes de computadores 11

comutação no momento da instalação. Outra característica dos switches é o


fato de serem full-duplex, o que significa que, para qualquer enlace conectando
um nó a um switch, ambos podem transmitir ao mesmo tempo sem colisões.
No entanto, os switches não bloqueiam o broadcast, de modo que não
oferecem proteção contra “tempestades de broadcast”. Ou seja, permitem a
transmissão de uma mensagem simultaneamente a todos os nós de uma rede,
o que pode, em casos extremos, colapsar a rede inteira.
Os comutadores podem ser utilizados para redes institucionais (p. ex., rede
empresarial local, rede de campus universitário, rede de aeroporto), visto que
são redes consideradas pequenas, com algumas centenas de hospedeiros e
alguns poucos segmentos de redes locais (LAN). Portanto, para essas redes, os
comutadores serão satisfatórios, pois localizam o tráfego e aumentam a vazão
agregada sem exigir nenhuma configuração de endereços IP (CARISSIMI;
ROCHOL; GRANVILLE, 2009).
As principais características dos comutadores são listadas a seguir:

„„ permitem o isolamento de tráfego;


„„ possuem fácil utilização, bastando ligar e usar;
„„ não necessitam de um roteamento ótimo;
„„ possuem capacidade de gerenciamento;
„„ fornecem segurança aprimorada;
„„ facilitam o gerenciamento de rede (se um dispositivo não funcionar
corretamente e enviar frames repetitivos, o switch pode detectar o
problema e desconectar internamente o dispositivo com defeito);
„„ desconectam apenas o próprio nó que estava sendo utilizado até o cabo
ser cortado do switch;
„„ coletam estatísticas sobre o uso da largura de banda, as taxas de colisão
e os tipos de tráfego. Essas informações podem ser utilizadas para
depurar e corrigir problemas, bem como para planejar como a LAN
deve evoluir no futuro.

Tais características são encontradas em dispositivos de mercado, como o


apresentado na Figura 5, em que pode ser visto o produto da Cisco. No mercado,
existem switches simples, focados no uso doméstico e em redes simples, e
switches complexos, com alta capacidade de gerenciamento, direcionados para
o mercado corporativo, em que há necessidade de alto nível de processamento
de dados, segurança e escalabilidade.
12 Switches em redes de computadores

Figura 5. Representação de exemplo de marcado: Switches Cisco Catalyst 3850.


Fonte: Adaptada de Switches... (2020).

Ao observar a documentação do switch, é indicada uma série de números


que mostram a capacidade de processamento/encaminhamento de pacotes do
equipamento. No backplane, tem-se a referência de “largura do barramento”
do equipamento, onde estão conectadas as portas/interfaces. Quando o barra-
mento possui largura igual ou maior do que a soma das portas dos switches,
afirma-se que ele é non-blocking, isto é, embora todas as portas estejam trans-
mitindo ao mesmo tempo em sua velocidade máxima, o backplane é suficiente
para dar vazão ao tráfego. Um exemplo de equipamento non-blocking é o Cisco
2960X-48TD-L, com LAN Base de 48 portas Gigabit + 2 TenGigabit. Esse
switch tem 216 Gbps de switching bandwidth (ou backplane). Observe que:

„„ multiplicando o número de portas (48) pela velocidade (1.000) e por 2


( full duplex), tem-se 96 Gbps;
„„ somando-o às portas de uplink (2 portas * 10 Gbps * 2), tem-se 136 Gbps;
„„ somando-o à banda utilizada pelo módulo de empilhamento (80 Gbps),
tem-se 216 Gbps.

No entanto, aumentar o backplane desse equipamento Cisco para


400 Gbps não trará benefício, uma vez que ele consegue encaminhar “apenas”
216 Gbps. Em contraponto ao equipamento non-blocking citado, em casos em
que o backplane não suportar o fluxo agregado que está recebendo, ele terá
de guardar na memória alguns dos frames, a fim de evitar o descarte deles;
nesse caso, o backplane torna-se o gargalo da rede, o blocking.
Switches em redes de computadores 13

Os switches podem ser classificados quanto ao método de encaminhamento dos


frames utilizado, como descrito a seguir.
„„ Store-and-forward: guardam cada frame em um buffer antes de encaminhá-lo
para a porta de saída. Enquanto o frame está no buffer, o switch calcula o CRC e
mede o tamanho do frame. Se o CRC falhar ou o tamanho for muito pequeno ou
muito grande, o frame é descartado. Se estiver tudo certo, o frame é encaminhado
para a porta de saída. Esse método assegura operações sem erro e aumenta a
confiabilidade da rede, porém o tempo gasto para guardar e verificar cada frame
adiciona um tempo de latência ao processamento dos frames.
„„ Cut-through: projetados para reduzir a latência indicada no store-and-forward. Esses
switches minimizam o atraso de processamento lendo apenas os seis primeiros
bytes de dados do frame, que contêm o endereço de destino e, logo, encaminham
o pacote. No entanto, eles não detectam frames corrompidos causados por coli-
sões, nem erros de CRC. Um segundo tipo de switch cut-through, o fragment free,
foi projetado para eliminar esse problema, o qual sempre lê os primeiros 64 bytes
de cada frame, assegurando que o frame tem, pelo menos, o tamanho mínimo.
„„ Adaptative cut-through: processam frames no modo adaptativo e suportam
tanto storeand-forward quanto cut-through. Qualquer dos modos pode ser ativado
pelo gerente da rede, ou o switch pode ser inteligente o bastante para escolher
entre os dois métodos, baseado no número de frames com erro passando pelas
interfaces/portas.

3 Criação de VLANs e suas aplicações


Em resposta à solicitação dos administradores de rede, que precisam atender
inúmeros usuários que desejam uma maior flexibilidade quanto à sua posição
geográfica de acesso à rede de comunicação de dados, os fabricantes e for-
necedores de dispositivos de redes procuraram por um meio de recompor a
fiação dos edifícios inteiramente em software. Assim, as alterações mecânicas
para conectar um usuário ou um conjunto de usuários nas portas dos comu-
tadores, trocando a conexão do cabo de uma porta para outra, deixam de ser
uma prática, pois passa a ser utilizado um software no comutador, permitindo
novos acessos do usuário. O conceito resultante é chamado de VLAN (Virtual
Local Area Network; ou Rede Local Virtual, em português), padronizado pelo
comitê do IEEE 802.1q (TANENBAUM, 2003). Os VLANs permitem suprir
desvantagens até então comuns, listadas a seguir.
14 Switches em redes de computadores

„„ Falta de isolamento de tráfego: apesar de ser possível localizar dentro


de um único switch o tráfego de grupos, o tráfego broadcast ainda
percorre toda a rede da instituição, de modo que limitar esse tráfego
melhora o desempenho da rede local. Também é desejável limitar o
tráfego broadcast da LAN por razões de segurança e de privacidade.
„„ Uso ineficiente de switches: imagine que, na instituição, existe a hie-
rarquia três grupos em rede. Por uma nova necessidade, a instituição
precisa ter 10 grupos. Assim, seriam necessários 10 switches do primeiro
nível. Se cada grupo fosse pequeno, com menos de 10 usuários, um
comutador/switch de 96 interfaces/portas seria suficiente para atender
a todos, mas esse único comutador não fornecerá isolamento de tráfego.
„„ Gerenciamento de usuários: se um funcionário se locomove entre os
grupos, o cabeamento físico deve ser mudado para conectar o funcio-
nário a um switch diferente, visto que funcionários pertencentes a dois
grupos dificultam o problema de gestão.

As VLANs se baseiam em switches projetados para reconhecê-las e podem


ter alguns dispositivos, como hubs na periferia. Para configurar uma rede
baseada em VLAN, o administrador da rede decide:

„„ quantas VLANs haverá;


„„ quais computadores ou outros dispositivos estarão em cada VLAN;
„„ qual será o nome de cada VLAN.

Em geral, as VLANs são identificadas informalmente por cores, pois,


assim, é possível imprimir diagramas de cores mostrando o layout físico das
máquinas, com os membros da LAN vermelha em vermelho, os membros
da LAN preta em preto, e assim por diante. Isso permite que os layouts fí-
sico e lógico sejam visíveis em um diagrama único (TANENBAUM, 2003).
A Figura 6, a seguir, apresenta um exemplo em diagrama com quatro redes
locais físicas organizadas por duas VLANs, uma na cor preta e outra na cor
vermelha, atendendo à comunicação de 15 dispositivos.
Switches em redes de computadores 15

A B C D
P V V V V M
P
I V N
P PV
J S1 S2 V
O
P
K
P P V P P
L
E F G H
Figura 6. Representação do funcionamento de uma VLAN.
Fonte: Adaptada de Tanenbaum (2003).

Contudo, para que as VLANs funcionarem corretamente, faz-se necessário


definir tabelas de configuração nos switches. Essas tabelas informam quais são
as VLANs acessíveis através de cada uma das portas dos switches. Por exemplo,
quando um frame chega da VLAN “preta”, ele é encaminhado para todas as
portas marcadas com “P” caso o destino não seja identificado na tabela. Isso
é válido para o tráfego comum, bem como para o tráfego de multidifusão e
de difusão (broadcast). Em detalhe, o switch tem uma tabela/buffer listando o
endereço MAC de cada dispositivo conectado, juntamente à VLAN em que o
dispositivo está na rede. Sob essas condições, é possível misturar VLANs em
uma LAN física, como na LAN composta pelos dispositivos A, B, C e D da
Figura 6. Quando um frame chega, tudo que o switch faz é extrair o endereço
MAC e procurar em sua tabela para identificar de qual VLAN ele veio.
16 Switches em redes de computadores

Para aprimorar seu conhecimento sobre switches, em seu navegador de preferência,


acesse o YouTube e assista aos seguintes vídeos:
„„ Minicurso switches Huawei parte 3 – Tutoriais vídeo #02 – como configurar seu
switch em L2;
„„ Configuração VLAN Switches Smart TP-Link;
„„ Tutorial: Como configurar os switches industriais Hirschmann;
„„ Configurando VLANs Tagueadas e não Tagueadas no Switch Ethernet SEL-2730M.

A seguir, confira um exemplo de itens a serem observados ao criar uma VLAN para
uma empresa utilizando switches.
Inicialmente, faz-se necessário identificar as necessidades da rede, obtendo as
informações sobre a quantidade de dispositivos que serão conectados, sejam eles
computadores, impressoras ou outro dispositivo. Em seguida, é preciso saber a dis-
tância entre os dispositivos da rede e se haverá particularidades funcionais, como
setores de administração e gestão, produção, compras, entre outros. Além disso,
é recomendado considerar questões como escalabilidade e interesses em ampliações
de departamentos e funcionários.
Após avaliar os documentos e obter as respostas da empresa, considere que se tem
a necessidade de conectar 15 dispositivos, geograficamente divididos em duas áreas,
com cada área dividida em outras duas subáreas. Para tanto, é preciso de uma boa
resposta da rede e que haja segurança. Os grupos devem ser divididos em administração
(compras, gestores, RH) e produção. Assim como na Figura 6, é possível utilizar dois
switches (S1 e S2), de 24 portas cada, e configurar duas VLANs:
„„ o switch S1 conectado aos dispositivos A, B, C, D, I, J, K e L fisicamente;
„„ o switch S2 conectado aos dispositivos E, F, G, H, M, N e O fisicamente;
„„ a VLAN “Preta” (administração) conectada aos dispositivos A, E, G, H, I, J, K e L
logicamente.
„„ a VLAN “Vermelha” (produção) conectada aos dispositivos B, C, D, F, M, N e O
logicamente.
Switches em redes de computadores 17

BARKER, K.; WALLACE, K. CompTIA Network+ N10-006 cert guide. Indianapolis: Pearson
Certification, 2015. 600 p.
CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores. Porto Alegre:
Bookman, 2009. 392 p. (Série Livros Didáticos Informática UFRGS, 20).
FEIT, S. Local area high speed networks. Indianapolis: Sams, 2000. 665 p.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:
AMGH; Bookman, 2008. 1134 p.
FOROUZAN, B. A; MOSHARRAF, F. Redes de computadores: uma abordagem top-down.
Porto Alegre: AMGH; Bookman, 2013. 917 p.
GUTIERREZ, J. Selected readings on telecommunications and networking. Hershey: IGI
Global, 2008. 464 p.
JAVVIN TECHNOLOGIES. Network protocols handbook. 2. ed. Saratoga: Javvin, 2005. 340 p.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.
6. ed. São Paulo: Pearson, 2013. 656 p.
SWITCHES Cisco Catalyst 3850 Series. Cisco Systems, San José, 2020. Disponível em:
https://www.cisco.com/c/pt_br/support/switches/catalyst-3850-series-switches/series.
html#~tab-models. Acesso em: 3 jun. 2020.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. 945 p.

Leituras recomendadas
COMO funciona um switch? Saiba como os switches são elementos essenciais da
rede, que conectam seus dispositivos. Cisco Systems, San José, [2020?]. Disponível em:
https://www.cisco.com/c/pt_br/solutions/small-business/resource-center/networking/
network-switch-how.html. Acesso em: 3 jun. 2020.
CONFIGURAÇÃO VLAN Switches Smart TP-Link. [S. l.: S. n.], 2019. 1 vídeo (6 min
39 s). Publicado pelo canal TP-Link. Disponível em: https://www.youtube.com/
watch?v=UiQoK1727k8. Acesso em: 3 jun. 2020.
CONFIGURANDO VLANs Tagueadas e não Tagueadas no Switch Ethernet SEL-2730M.
[S. l.: S. n.], 2017. 1 vídeo (8 min 14 s). Publicado pelo canal SEL Brasil. Disponível em:
https://www.youtube.com/watch?v=drE1JnOKuq4. Acesso em: 3 jun. 2020.
MINICURSO switches Huawei parte 3 – Tutoriais vídeo #02 – como configurar seu switch
em L2. [S. l.: S. n.], 2019. 1 vídeo (5 min 15 s). Publicado pelo canal ClickMobile. Dispo-
nível em: https://www.youtube.com/watch?v=768i3V9ST48. Acesso em: 3 jun. 2020.
1.1 – TUTORIAL: Como configurar os switches industriais Hirschmann. [S. l.: S. n.], 2017.
1 vídeo (4 min 7 s). Publicado pelo canal Belden Inc. Disponível em: https://www.
youtube.com/watch?v=dRbLKUO-h8A. Acesso em: 3 jun. 2020.
18 Switches em redes de computadores

Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.

Você também pode gostar