estratÉgia para anÁlise de trÁfego de …siaibib01.univali.br/pdf/willian savi.pdf · para tal,...

72
UNIVERSIDADE DO VALE DO ITAJAÍ WILLIAN SAVI ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE REDES LOCAIS UTILIZANDO VLAN São José 2005

Upload: buidat

Post on 01-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

UNIVERSIDADE DO VALE DO ITAJAÍ

WILLIAN SAVI

ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE REDES

LOCAIS UTILIZANDO VLAN

São José

2005

Page 2: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

WILLIAN SAVI

ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE REDES

LOCAIS UTILIZANDO VLAN

Trabalho De Conclusão de Curso apresentado como requisito parcial para obtenção do título de Bacharel em Ciência da Computação na Universidade do Vale do Itajaí, Centro de Educação São José.

Prof. Msc. Alexandre Moraes Ramos

São José

2005

Page 3: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

WILLIAN SAVI

ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE REDES

LOCAIS UTILIZANDO VLAN

Este trabalho de Conclusão de Curso foi julgado adequado para obtenção do título de

Bacharel em Ciência da Computação e aprovado pelo Curso de Ciência da Computação, da

Universidade do Vale do Itajaí (SC), Centro de Educação São José.

São José, 14 de Dezembro de 2005.

Apresentada à Banca Examinadora formada pelos professores:

Prof. Msc. Alexandre Moraes Ramos

Univali – Centro de Educação São José

Prof. Sandro Daros de Luca, membro da banca examinadora

Prof. Paulo Roberto Riccioni Gonsalves, membro da banca examinadora

Page 4: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

DEDICATÓRIA

A meu pai (in memorium) que despertou em mim o desejo pelo conhecimento.

Page 5: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

AGRADECIMENTOS

Agradeço a Deus por me permitir lutar por meus objetivos;

Á minha esposa Raquel pelo eterno companheirismo;

Á minha família e principalmente a minha mãe pelo apoio moral e financeiro;

E aos colegas de trabalho pela compreensão e ajuda.

Page 6: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

“Toda tecnologia suficientemente avançada é indistinguível da magia"

Arthur C. Clarke

Page 7: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

RESUMO

Apesar da tecnologia VLAN ser comumente utilizada para segmentação de redes locais e suas

vantagens teoricamente conhecidas, poucos são os estudos que comprovam na prática sua

eficiência, ou ainda que indiquem as diferenças entre os tipos existentes. Desta forma, este

estudo propõe verificar o comportamento do fluxo de dados em uma rede local, quando esta é

segmentada utilizando-se uma VLAN de teste. Para tal, serão coletados dados que permitam

monitorar o comportamento do throughput, latência, perda de pacotes e broadcast.

Palavras Chaves : VLAN, 802.1q, MAC, TAG, assimétrica, por porta, throughput, latência,

perda de pacotes, broadcast.

Page 8: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

ABSTRACT

Despite the technology VLAN widespread used for segmentation of local network and its

advantages theoretically known, few they are the studies that prove them in the practical one

or that they indicate the differences between the diverse existing types. This study it considers

to verify the behavior of the flow of data, in a local area network, when of the implementation

of one VLAN of tests using the segmentations symmetrical and for door. For such, will be

collected date that will allow to monitor the behavior of throughput, latency, loss of packages

and broadcast.

Keys Words : VLAN, 802.1q, MAC, TAG, symmetrical, for door, throughput, latency, loss

of packages, broadcast.

Page 9: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

LISTAS

LISTA DE FIGURAS

Figura 1 – Exemplo de VLAN com segmentação por Porta. ...................................................20

Figura 2 - Exemplo de VLAN com segmentação por endereço MAC.....................................21

Figura 3 - Exemplo de VLAN com segmentação por protocolo .............................................23

Figura 4 – Formato de quadro Ethernet 802.3 e 802.1Q. .........................................................25

Figura 5 - Formato clássico do quadro Ethernet.......................................................................28

Figura 6 – Formato utilizado pela BayNetWork ......................................................................28

Figura 7 – Tratamento de quadro (antes)..................................................................................28

Figura 8 – Tratamento de quadros (depois)..............................................................................29

Figura 9 – Tratamento de quadro com TAG (antes) ................................................................30

Figura 10 - Tratamento de quadro com TAG (depois).............................................................30

Figura 11 – Exemplo de utilização...........................................................................................31

Figura 12 – Exemplo de utilização com roteador.....................................................................31

Figura 13 – Exemplo de utilização assimétrica........................................................................32

Figura 14 – Exemplo prático de utilização...............................................................................33

Figura 15 – Formas da latência.................................................................................................35

Figura 16- Representação da alocação dos patch-panel...........................................................41

Figura 17 – Seqüência de etapas...............................................................................................45

Figura 18 – Ambiente 1 : VLAN por porta ..............................................................................46

Figura 19 – Ambiente 2 : Vlan assimétrica ..............................................................................50

Figura 20- Ambiente de coleta VLAN por porta - Protocolos .................................................52

Figura 21 – Ambiente de coleta VLAN assimétrica – Protocolos ...........................................53

Figura 22 –Ambiente de coleta VLAN roteada - Pacotes ........................................................53

Page 10: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

Figura 23 – Ambiente de coleta VLAN assimétrica - Pacotes .................................................54

Figura 24 -Broadcast medido na VLAN 1 roteada...................................................................59

Figura 25 – Broadcast medido na VLAN 2 roteada .................................................................60

Figura 26 – Identificação do broadcast percebido na VLAN2 roteada ....................................61

Figura 27 – Identificação do protocolo do broadcast percebido na VLAN2 roteada..............61

Figura 28-Broadcast medido na VlAN 1 assimétrica...............................................................62

Figura 29 – Broadcast medido na VLAN 2 assimétrica...........................................................62

Figura 30 – Identificação de Broadcast na VLAN 2 assimétrica .............................................63

Figura 31 – Broadcast medido na VLAN 3 assimétrica...........................................................64

Page 11: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

LISTA DE ABREVIATURAS

ANSI - American National Standards Institute

BPF - Berkeley Packet Filter

CRC - Cyclic Redundancy Check

CSMA/CD - Carrier Sense Multiple Acces with Collision Detect

EIA/TIA - Electronic / Telecommunications Industries Association.

IEEE - Institute of Eletrical and Eletronics Engineers

ISO - International Organization for Standardization

LAN - Local Area Network

MAC - Media Access Control

OSI - Open Systems Interconnection

RTT - Round-trip Time

VLAN - Virtual Local Area Network

UTP - Unshielded Twisted Pair

Page 12: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

SUMÁRIO

1 INTRODUÇÃO ..........................................................................................................12

1.1 OBJETIVOS ...............................................................................................................12

1.1.1 Objetivo geral ...........................................................................................................12

1.1.2 Objetivos específicos................................................................................................13

1.2 JUSTIFICATIVA .......................................................................................................13

1.3 ESCOPO E DELIMITAÇÃO DO TRABALHO.....................................................14

1.4 ORGANIZAÇÃO DO TRABALHO ........................................................................14

2 VLAN...........................................................................................................................16

2.1 VANTAGENS DO USO DE VLAN..........................................................................17

2.2 TIPOS DE VLAN .......................................................................................................19

2.2.1 VLAN com segmentação por Porta..........................................................................19

2.2.2 VLAN com segmentação por MAC Address ...........................................................20

2.2.3 VLAN com segmentação por Protocolo...................................................................22

2.3 PADRÃO 802.1Q........................................................................................................24

2.4 PADRÃO 802.1P.........................................................................................................27

2.5 EXEMPLOS DE TRATAMENTO DE QUADROS ...............................................27

2.6 EXEMPLOS DE UTILIZAÇÃO ..............................................................................31

3 DIAGNÓSTICO DE REDE.......................................................................................34

3.1 DEFINIÇÃO DA VARIÁVEIS DE MEDIDAS.......................................................34

3.1.1 Latência ....................................................................................................................34

3.1.2 Perda de pacote.........................................................................................................36

3.1.3 Throughput ...............................................................................................................37

3.1.4 Broadcast ..................................................................................................................37

Page 13: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

3.2 FERRAMENTAS .......................................................................................................38

3.2.1 NTOP........................................................................................................................38

3.2.2 ETHREAL................................................................................................................39

3.2.3 TCPDUMP ...............................................................................................................40

4 DESENVOLVIMENTO.............................................................................................41

4.1 AMBIENTE DE TESTES..........................................................................................41

4.1.1 Switch .......................................................................................................................42

4.1.2 Equipamentos ...........................................................................................................42

4.2 ASPECTOS METODOLÓGICOS DO EXPERIMENTO.....................................43

4.3 PREPARAÇÃO DO AMBIENTE DE TESTES......................................................45

4.3.1 Implantação da Vlan por porta .................................................................................46

4.3.1.1. Topologia..............................................................................................................46

4.3.1.2. Configuração dos elementos de rede ....................................................................47

4.3.2 Implantação da vlan assimétrica...............................................................................50

4.3.2.1. Topologia..............................................................................................................50

4.3.2.2. Configuração dos elementos de rede ....................................................................51

4.4 COLETA DE DADOS................................................................................................51

4.5 ANÁLISE DOS RESULTADOS ...............................................................................54

4.5.1 Throughput ...............................................................................................................54

4.5.2 Latência ....................................................................................................................57

4.5.3 Perda de pacotes .......................................................................................................58

4.5.4 Broadcast ..................................................................................................................58

5 CONSIDERAÇÕES FINAIS.....................................................................................65

6 REFERÊNCIA BIBLIOGRÁFICA..........................................................................68

Page 14: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

1 INTRODUÇÃO

O atual estágio da evolução da tecnologia e a crescente dependência das empresas e

indivíduos aos recursos de rede, tem feito com que o volume do tráfego em LAN´s ( Local

Area Network) aumente de forma notável.

Para suportar esse rápido crescimento do número de redes, máquinas e usuários conectados,

há uma grande variedade tecnológica, tanto em infraestrutura como em aplicações utilizadas

nestas redes. Como exemplos de aplicações temos as trocas de e-mail´s, conversação,

comércio eletrônico, aplicações multimídia entre tantas outras. Esta diversidade de aplicações

reflete diretamente na alta variedade de diferentes tipos de protocolos, os quais trafegam neste

tipo específico de rede.

Topke (2001), afirma que em virtude deste volume e diversidade de tráfego os parâmetros que

definem as medidas qualitativas e quantitativas são de difícil mensuração. Isto faz com que a

maioria dos administradores de rede não conheçam o fluxo do tráfego das redes sobre as quais

são responsáveis, ou seja, desconhecem onde o tráfego se origina, qual o seu destino e quais

são as aplicações que mais geram tráfego.

É nesse cenário que este trabalho fará uma contribuição para a comunidade

acadêmica/científica por meio do desenvolvimento de estratégias para coleta e análise de

tráfego. Isto, por sua vez, permitirá um melhor conhecimento das características relevantes de

infraestruturas baseadas em redes TCP/IP.

Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

usada para segmentar logicamente redes locais, com o intuito de torná-las mais seguras e de

menor complexidade de administração.

1.1 OBJETIVOS

1.1.1 Objetivo geral

Além de desenvolver estratégias para coleta e análise do fluxo do tráfego em uma rede local

baseada em TCP/IP, a fim de fornecer parâmetros que determinem o desempenho desta, este

trabalho tem como objetivo geral, a verificação do comportamento deste fluxo, quando a rede

analisada é segmentada utilizando-se a tecnologia de VLAN (Virtual Local Area Network) .

Page 15: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

13

1.1.2 Objetivos específicos

• Estudo teórico da tecnologia VLAN.

• Definição dos parâmetros a serem medidos.

• Estudo prático das principais ferramentas disponíveis.

• Definição dos métodos de coleta de dados.

• Definição dos métodos de análise dos dados.

• Aplicação da coleta e análise.

• Implementação da tecnologia com a utilização de diferentes tipos de segmentação

lógica.

• Aplicação de uma nova coleta e análise de dados.

• Comparação dos resultados pré e pós-segmentação.

1.2 JUSTIFICATIVA

Sloan (2001) afirma que se um administrador não conhece o comportamento normal de uma

rede não estará habilitado a identificar um comportamento anormal. O mesmo autor afirma

ainda que, se não há um conhecimento do tipo do tráfego em uma rede, não é possível

determinar planos para solução de problemas que possam surgir.

Como administrar algo que não se conhece ?

Em virtude da grande variedade de aplicações, que atualmente estão implementadas em redes

locais, há uma profusão de diferentes protocolos trafegando nas redes locais modernas. Tal

fator acaba por gerar muitas dificuldades em entender e estabelecer parâmetros que

expressem, de forma simplificada e de fácil avaliação, as características do tráfego em redes

TCP/IP.

Há uma grande variedade de ferramentas para coleta e análise de dados, disponíveis no

mercado, que podem fornecer muitas informações acerca do comportamento de uma rede.

Page 16: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

14

Porém, a forma mais adequada de realizar a coleta e análise destes dados é de difícil

definição, visto não haver uma clara determinação de quais as variáveis que devem ser

observadas.

Segundo Sloan (2001) o sucesso na solução de problemas relacionados a redes locais

depende, em grande parte, da eficiência e qualidade da coleta. Caso esta não seja realizada de

forma adequada a posterior análise estará comprometida. Desta forma não basta apenas

analisar corretamente os dados, deve se também coleta-los de forma adequada.

Através do correto monitoramento pode-se gerenciar melhor a distribuição dos recursos de

rede, gerando melhorias de desempenho e conseqüentemente economia de recursos

financeiros.

O que também justifica este trabalho é falta de estudos que realmente comprovem as

vantagens do uso da tecnologia VLAN. Muito se tem encontrado sobre esta tecnologia, porém

poucas referências demonstram na prática sua real eficiência.

1.3 ESCOPO E DELIMITAÇÃO DO TRABALHO

Este trabalho limita-se a interpretar os resultados apresentados pelas ferramentas já

disponíveis no mercado, fugindo de seu escopo a coleta, tratamento e análise dos dados

através da implementação de novas ferramentas.

Com relação aos aspectos relacionados ao fluxo de dados de rede, não será dado foco no fato

que originou este fluxo, limitando-se apenas a observar seu comportamento.

Neste trabalho não serão utilizados métodos estatísticos para análise da massa de dados

capturada.

1.4 ORGANIZAÇÃO DO TRABALHO

No capítulo 2, será apresentada uma revisão bibliográfica da tecnologia VLAN, onde serão

mostrados diversos conceitos e características pertinentes, além do detalhamento dos

principais tipos de implementação existentes, sendo finalizado por exemplos práticos de sua

utilização.

O capítulo 3, descreverá os aspectos relacionados a diagnóstico de rede tais como variáveis de

medida e ferramentas as quais serão utilizadas no decorrer deste trabalho.

Page 17: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

15

No capítulo 4 será tratado da parte prática deste estudo, abordando com detalhes todos os

procedimentos realizados pra a preparação do ambiente de testes. Neste mesmo capítulo serão

apresentados todos os resultados obtidos, utilizando-se pra isso tabelas e gráficos, além de

telas capturas diretamente das ferramentas utilizadas.

E para finalizar este trabalho o capítulo 5 apresentará considerações finais sobre todo o

aprendizado obtido ao longo deste estudo.

Page 18: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

16

2 VLAN

O conceito de VLAN (Virtual Local Area Network) surgiu em 1985 por meio das empresas

americanas AT&T, US Sprint e MCI e trata-se de uma segmentação lógica de uma rede física,

de acordo com uma organização básica.

De acordo com Vasconcelos (2003, p.100) as VLAN atuam basicamente na segmentação de

uma rede LAN em grupos específicos de trabalho, fazendo com que o tráfego de dados seja

direcionado a grupos de estações específicas.

Dentre as várias definições, pode-se destacar:

1. Varadarajan (2004) as define como "estruturas capazes de segmentar, logicamente,

uma rede local em diferentes domínios de broadcast".

2. “Uma definição mais precisa para uma VLAN seria um domínio lógico de difusão

(broadcast). Em outras palavras, temos um domínio no qual todos os participantes de

um mesmo grupo estão se vendo. Os demais, embora ligados no mesmo switch, não

pertencem à VLAN.” DANTAS (2002, p.180)

3. “Virtual LAN é uma rede composta de computadores instalados em diferentes pontos

(tais como andares ou ainda edifícios separados), que se comporta como uma rede

local.” CYCLADES (2000, p.62).

4. Para Peterson (2004, p.138) VLAN é uma técnica que permite que uma única LAN

seja dividida em várias LAN´s aparentemente separadas

Com base nos conceitos elencados, no contexto deste trabalho, entende-se por VLAN, como

sendo a segmentação de uma única LAN física em diversas LAN lógicas, sendo que estas

últimas se comportam como LAN físicas diferentes, de forma que as estações de cada uma

destas não se enxerguem diretamente, a não ser que se utilize algum elemento capaz de

interligá-las, como um roteador ou switch.

Face ao grande volume de pacotes de broadcast (difusão) gerado pelos muitos protocolos e

aplicações que fazem uso deste recurso, as VLAN têm assumido um papel importante para as

redes corporativas atuais, diminuindo o impacto do uso de tal recurso.

Page 19: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

17

De acordo com Furtado (2004) todo o raio de ação de um pacote broadcast (difusão) é

considerado um domínio de broadcast, sendo que dois domínios de broadcast não poderão

comunicar-se entre si sem o auxílio de um dispositivo específico que realize tal conexão.

Segundo Furtado (2004), o grande problema do broadcast é que a maioria das estações

normalmente recebe pacotes inúteis. Muitos protocolos de comunicação e aplicações fazem o

envio de pacotes para todas as estações, mesmo que o objetivo seja alcançar somente um

único host. Uma vez que "todos" recebem pacotes de "todos", a todo instante, há uma redução

significativa na performance da rede, pois os computadores gastam banda e recursos de rede.

2.1 VANTAGENS DO USO DE VLAN

Segundo Vasconcelos (2003, p.100) a VLAN proporciona aumento de desempenho em redes

LAN, dando melhor controle sobre a segurança de dados, controle de acesso e melhoria do

tráfego. Obtém-se otimização da banda de rede, devido à redução do tráfego, visto que tal

tráfego é limitado a grupos de estações de trabalho específicos.

“A tecnologia fornece uma série de benefícios, entre outros a redução do tráfego broadcast,

um nível de segurança mais elevado, contenção do tráfego em segmentos locais da rede,

filtragem e priorização de tráfego.” (FALBRIARD, 2002, p.187).

Moraes (2002) sita a limitação do tráfego a domínios específicos já pré-estabelecidos,

proporcionando mais segurança a estes, ou seja dados acessados em uma VLAN, não poderão

ser acessados por outra e vice-versa. No quesito segurança as VLAN proporcionam controlar

se deve ocorrer e como deve ocorrer a comunicação entre diferentes segmentos,

proporcionando um nível a mais de segurança na rede.

De acordo com Vasconcelos (2003, p.101), o aspecto de segurança é implementado devido

ao fato das estações, apesar de estarem fisicamente conectadas ao mesmo switch, podem fazer

parte de VLAN diferentes.

Seu uso diminui o número de roteadores necessários, pois se criam domínios de broadcast

utilizando switch ao invés de roteadores.

Uma movimentação de um usuário, de um local para outro não gera tanto incômodo, pois

pode ser feita remotamente, sem a necessidade de modificações físicas, proporcionando

flexibilidade de trabalho.

Page 20: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

18

Por não utilizar roteadores, introduzir uma possível redução de cabeamento e facilidade de

gerenciar, as redes se tornam mais econômicas. Sendo que a performance também é

ocasionada pela diminuição do número de equipamentos.

Para Peterson (2004, p.138) a técnica aumenta a escalabilidade das LAN, nas palavras deste

autor, “um recurso atraente nas VLANs” é a possibilidade de alterar a topologia lógica sem

mover o cabeamento ou alterar quaisquer endereços.

De acordo com Moraes (2002) utilizando VLAN têm-se a possibilidade de organizar a rede

logicamente, sem estar limitado à topologia de rede e das ligações físicas. Dispositivos

conectados em diferentes switch podem estar agrupados na mesma VLAN, bem como

dispositivos que estejam em localizações físicas distantes (diferentes edifícios, diferentes

países).

Sua utilização também é benéfica por permitir uma organização (segmentação), da rede por

setores da empresa. Assim cada VLAN pode estar associada a um departamento, mesmo que

fisicamente seus integrantes estejam muito distantes, com isso a lógica de distribuição estará

implantada

Porém, segundo relatos de Peterson (2004, p.139), a principal vantagem é a limitação do

números de segmentos de uma LAN que receberão determinados pacotes de broadcast.

Como as VLAN demarcam um domínio de broadcast, elas evitam que o tráfego

desnecessário circule pela rede. Em redes onde o trafego de broadcast e multicast constituem

uma parte significativa do todo, as VLAN podem aumentar a performance (desempenho) da

rede.

Tendo por premissa os argumentos apresentados, nos parágrafos anteriores, pode-se resumir

as principais vantagens do uso de VLAN em:

- Melhora do desempenho da rede.

- Aumento da segurança.

- Maior facilidade de gerenciamento e organização.

- Aumento da escalabilidade.

- Redução de custos.

Page 21: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

19

2.2 TIPOS DE VLAN

Existem várias formas de se implementar as VLAN, elas dependem da tecnologia empregada

e das funções existentes nos dispositivos que vão implementá-las. As formas, oficialmente

aceitas pelo IEEE (Institute of Electricaland Electronics Engineers), são estática e dinâmica.

Como exemplo de estáticas temos segmentação por Porta, sendo os tipos Mac Address e

Protocolo classificadas como VLAN dinâmicas.

Nos itens a seguir serão apresentadas as principais formas reconhecidas pela IEEE, suas

vantagens e desvantagens quando comparadas umas as outras .

2.2.1 VLAN com segmentação por Porta

Neste tipo, implementado na camada 1 do modelo de referencia OSI, a criação da VLAN é

feita definindo-se quais portas do switch pertencem a qual VLAN.

De acordo com Vasconcelos (2003) “dividem-se as portas do switch em redes LAN´s

diferentes, onde cada microrede é considerada uma LAN virtual”. Desta forma, os

equipamentos (estações, servidores, impressoras entre outros) conectados a estas portas farão

parte de uma rede local virtual, no qual poderão compartilhar suas informações e seus dados,

preservando a banda dos outros usuários e aumentando a performance da rede local como um

todo.

Cada porta do switch pode estar associada a uma VLAN, com isto, torna-se possível ter várias

VLANs no mesmo switch, sem que em nenhum momento elas se comuniquem. A ligação a

outros switch, que suportem VLAN, é feita através de trunk-ports (troncos) que normalmente

estão associadas a várias VLAN. Isto é possível, associando uma porta do switch à várias

VLAN e em seguida conecta-la a porta de outro switch, configurada da mesma forma.

Para Nicolleti (2000) este método de segmentação é o mais comumente utilizado pois sua

configuração é rápida e simples, garantindo um ótimo funcionamento da VLAN.

No entanto, este método apresenta alguns contratempos, uma de suas desvantagens está

associada a locomoção de usuários para um local diferente no qual originalmente ele estaria

conectado. Para isso o administrador de rede terá que configurar novamente a porta no switch,

e conseqüentemente a VLAN sofreria uma mudança.

Page 22: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

20

Uma outra desvantagem, citada por Nicoletti (2000), é em relação a possibilidade de haver

um hub (repetidor) conectado a uma porta do switch. Isto fará com que, obrigatoriamente,

todas as portas que aquele hub tiver, façam parte de uma única rede, o que em alguns casos

pode não ser desejado. Atualmente tal problema não é muito significativo, já que a existência

de hubs é cada vez menos comum.

A figura abaixo nos mostra como uma VLAN com segmentação por porta pode ser

implementada.

Figura 1 – Exemplo de VLAN com segmentação por Porta.

Fonte : NICOLLETTI (2000)

Na figura 1 há duas VLAN, uma representada pela cor vermelha e outra pela cor azul.

Observa-se que os switch possuem apenas duas portas, sendo cada uma delas configurada

para pertencer a uma VLAN. Estações conectada a uma porta, configurada para uma

determinada VLAN, passa a fazer parte desta.

É importante perceber uma das desvantagens deste método acerca da utilização de hub, visto

não ser possível ter estações pertencentes a diferentes VLAN conectadas no mesmo hub.

2.2.2 VLAN com segmentação por MAC Address

As VLANs segmentadas por endereço MAC (Media Access Control), implementadas na

camada 2 do modelo de referência OSI, são criadas a partir da premissa que todos os

Page 23: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

21

integrantes da VLAN em questão possuem um endereço MAC diferente. O switch então

reconhece todos os endereços MAC da requerida VLAN e os associa.

Para que isso seja possível, segundo Tanenbaum (2003), o “switch tem uma tabela listando o

endereço MAC de 48 bits de cada máquina conectada ao dispositivo, juntamente com a

VLAN em que essa máquina está.”

Neste tipo de VLAN ao mover um dispositivo da rede, não se faz por necessário reconfigurá-

lo para que este continue pertencendo a mesma VLAN, pois o endereço MAC faz parte da sua

placa de interface de rede. Comparando esta segmentação de VLAN com a VLAN baseada

em portas isto é uma vantagem, pois, não é necessário reconfigurar nenhuma tabela dos

integrantes da VLAN. Pois, neste tipo de configuração, não importa em que porta do switch

determinada placa de rede está conectada, mas sim o endereço MAC que cada uma carrega

consigo.

Porém, este tipo de segmentação apresenta desvantagem quando inicialmente tem-se que

inserir todos os integrantes de uma rede na tabela de endereços MAC do switch. Esta tarefa

fica complexa quanto maior for o número de dispositivos em uma rede.

Para Vasconcelos (2003) outra desvantagem deste método, ocorre quando da necessidade da

troca da interface de rede de uma estação, visto que neste caso será necessário a

reconfiguração da VLAN.

Na figura 2 demonstra-se como podemos segmentar uma VLAN por MAC Address.

Figura 2 - Exemplo de VLAN com segmentação por endereço MAC.

Fonte : NICOLLETTI (2000)

Page 24: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

22

Na implementação, representada na figura 2, tem-se duas VLAN, não importando em qual

porta dos elementos as estações estão conectadas, mas sim seu endereço MAC. Ao analisarem

as estações conectadas em um hub, percebe-se que elas pertencem a VLAN diferentes,

eliminado o problema inerente a segmentação por porta.

2.2.3 VLAN com segmentação por Protocolo

As VLAN em questão associam ao switch que a implementa os endereços de rede (camada 3

do modelo OSI) que comporão a VLAN, ou pode-se estabelecer, que equipamentos que

utilizam determinado protocolo farão parte de uma VLAN e os que utilizam outro protocolo

farão parte da outra.

Segundo Nicolleti (2000) poderão ser usados os seguintes protocolos :

- DECNET.

- NETBEUI .

- IPX .

- IP .

Quando uma VLAN for segmenta por protocolos diferentes, sua implementação fica fácil pois

os integrantes da VLAN, em questão, podem ser identificados de acordo com campo “tipo de

protocolo” encontrado no cabeçalho da camada 2.

Porém, de acordo com Nicolleti (2000) se a segmentação por protocolo se referir ao

endereço lógico, tem-se cada endereço físico recebendo seu endereço de sub-rede, e o

encaminhamento de dados é feito através de roteamento baseado no endereço IP. Assim como

na segmentação por MAC Address, esta segmentação é independente da distribuição física.

Este tipo de segmentação de VLANs também apresenta suas deficiências, em relação ao

encaminhamento de pacotes, pois utiliza informações da camada 3, e isso causa retardo nos

pacotes.

Usar informações da camada 3 causa, para Vasconcelos (2003), a necessidade de switch que

possua a tecnologia conhecida com Layer 3. Porém a atual popularização do uso deste

elemento tem atualmente, atenuado tal dificuldade.

Ainda com relação as deficiências desta segmentação, Tanenbaum (2003, p.355) afirma que

”o único problema com essa abordagem é que ela viola a regra mais fundamental das redes : a

independência das camadas. Não interessa à camada de enlace de dados o que está no campo

Page 25: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

23

de carga útil. Ela não deve examinar a carga útil e certamente não deve tomar decisões com

base no conteúdo desse campo. Uma conseqüência dessa abordagem é que uma mudança no

protocolo da camada 3 causa a falha repentina dos switch. Infelizmente, existem no mercado

switch que funcionam dessa maneira.”

Estas dificuldades fazem da segmentação por protocolo a menos popular entre os

administradores de redes.

Exemplifica-se, através da figura 3, uma situação de como implementar VLANs por

segmentação de protocolo se referindo ao endereço IP.

Figura 3 - Exemplo de VLAN com segmentação por protocolo .

Fonte : NICOLLETTI (2000)

Podemos observar que as estações que fazem parte da VLAN azul possuem endereços IP de

classes diferentes das estações da VLAN em vermelho.

De acordo com Dantas (2002), apesar da VLAN baseada em portas parecer consistente para

muitos produtos de fabricantes de rede, os produtos VLAN baseados em MAC e Protocolos

vêem ganhando uma grande aceitação. Principalmente com a popularização do switch de

nível 3.

Os tipos de VLAN apresentados são os principais, porém há disponíveis no mercado outros

tipos de segmentação, os principais exemplos são :

- segmentação baseada em autenticação de usuários;

- segmentação baseada em políticas gerais e

Page 26: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

24

- segmentação baseada por aplicações.

Apesar desses tipos serem soluções proprietárias de diferentes fabricantes todas são baseadas

nos mesmos padrões da IEEE seguidos pelas VLAN com segmentação por porta, endereço

MAC e por protocolo. Tais padrões são apresentados a seguir.

2.3 PADRÃO 802.1Q

Em 1998 o IEEE publicou o padrão 802.1Q, uma mudança no padrão do cabeçalho Ethernet

para que este suportasse mais um campo, a ser utilizado em VLAN.

Este padrão determina as ações do switch ao receber um quadro, ou seja, define como deve

classificar o quadro em alguma VLAN, como decidir para onde o quadro será enviado, em

qual fila de prioridade será colocado na saída, qual informação de controle no quadro (tagging

de acordo com alguma regra - porta, MAC, protocolo etc.) deve modificar/incluir, além de

como um switch se comunica com outro.

Segundo Thomas (2003) as normas que regulamentam a operação de VLAN’s são a IEEE

802.1Q, de 1998, e a IEEE 802.1V, de 2001, que é um adendo à 802.1Q. Estas normas tratam

apenas de VLAN que utilizam o método de rotulação explícita, ou seja, as VLAN’s que

trabalham nas camadas 1 e 2 do modelo RM-OSI. Outros tipos de VLAN’s, definidas em

camadas mais elevadas, são soluções proprietárias.

Segundo Varadarajan (2004), quando um dispositivo de rede, com suporte ao padrão IEEE

802.1Q, recebe quadros vindos de uma estação de trabalho, ele os rotula, inserido um novo

campo chamado de TAG, indicando a rede virtual de onde vem o quadro e a prioridade. Este

processo é chamado de marcação explícita (explicit tagging).

O termo TAG é bastante utilizado em diversas áreas de Tecnologia da Informação, como por

exemplo delimitadores de estilo e/ou conteúdo nas linguagens HTML e XML, e não deve ter

seu objetivo confundido com o utilizado ao longo deste trabalho.

Para Moraes (2002) , tal marcação é necessária para que, ao serem enviados através da rede,

possam ser identificados a qual VLAN os quadros pertencem, de modo que o dispositivo

(ponte, switch) encaminhe-os somente para as portas que também pertencem a esta rede

virtual. Do contrário, os quadros são encaminhados para todas as portas.

Page 27: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

25

De acordo com Dantas (2002) as TAG “são campos de 4 bytes inseridos no quadro Ethernet

original, entre os campos de endereço do remetente e o campo tipo/tamanho”.

A figura 4 apresenta o formato padrão 802.3 antes e depois da inserção.

Figura 4 – Formato de quadro Ethernet 802.3 e 802.1Q.

Fonte : Tanenbaum (2004)

De acordo com Bicudo (2004), esse novo campo de 4 bytes a ser adicionado, a chamada

TAG, contém:

• ID de protocolo de VLAN: dois bytes de valores fixos igual a 0x8100. Esse

valor específico determina que os próximos dois bytes carregam informações

do TAG dos padrões 802.1p e 802.1Q . Alguns autores utilizam apenas o rótulo

8100;

• Priorty: responsável por carregar a informação da prioridade através de

LANS. Os três bits são capazes de representar oito diferentes níveis de

prioridades ( de 0 a 7);

• CFI - Canonical Format Indicator: apenas um bit que em '0' indica forma

canônica, enquanto em '1' indica forma não-canônica. Esta forma é usada no

método de acesso ao meio roteados por FDDI/Token-Ring para sinalizar a

ordem da informação de endereço encapsulado no quadro. Tanembaun (2004)

faz sérias críticas de caráter político a existência deste campo :”a política do

comitê não é diferente da política comum : se você votar no meu bit eu voto no

seu.”

• VID – Identificador de VLAN : identifica a qual VLAN o quadro pertence.

Pelo seu tamanho, doze bits, pode-se calcular o número máximo de VLANs

que podem ser unicamente identificadas - 4096, sendo que a VLAN 0 e a

Page 28: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

26

VLAN 4095 são reservadas. Para Tanenbaum (2003) este é o mais importante

campo.

A inclusão de um campo em um quadro pode gerar um problema para protocolos que não

contém um campo de priorização (como o Ethernet). O problema dessa inclusão é a não

conformidade com padrão de tamanho máximo do quadro de 1500 bytes de dados, ou seja,

todos os equipamentos que implementam Ethernet teriam ,teoricamente, problemas.

“De acordo com IEEE 802.3 o quadro Ethernet não pode exceder 1518 octetos, então se ao

quadro é adicionado o TAG do 802.1Q/p, o tamanho máximo passará a ser de 1522, o que

abre uma janela de possíveis problemas com equipamentos que implementam o Ethernet e

fazem isso através de hardware. “(Bicudo, 2004).

Uma solução proposta por Moraes (2002) seria a redução do tamanho máximo de "payload"

dos dados em 4 bytes, fazendo assim com que o tamanho do quadro se mantivesse.

Tanenbaum (2003) afirma que a solução é perceber que os campos VLAN só realmente são

usados pelas pontes e switch, e não pelas máquina dos usuários. A afirmação de Tanenbaum

(2003) é comprovada na prática, onde um switch recebe um quadro com TAG e tem que

entregá-lo a uma estação que possui uma interface de rede sem suporte ao 802.1Q ele

simplesmente retira essa TAG.

“Uma vez indicado o destino do quadro, também é necessário determinar se o identificador

VLAN deve ser adicionado ao quadro e enviado.” (Moraes, 2004)

Ainda segundo o mesmo autor, caso o destino do quadro seja um dispositivo com suporte a

VLAN a TAG é adicionada. Entretanto, se o destinatário não suporta o padrão IEEE 802.1Q o

dispositivo envia o quadro sem a TAG.

Porém, o problema não tem solução se o próprio switch não suporta 802.1Q.

“Também é possível determinar a qual VLAN o quadro recebido pertence utilizando a

marcação implícita (implicit tagging). Neste procedimento o quadro não é rotulado, mas a

VLAN de origem do quadro é identificada por outro tipo de informação, como por exemplo a

porta onde o quadro chegou.” (Moraes,2004).

Para saber onde deve ser encaminhado o quadro, o dispositivo de rede utiliza um base de

dados chamada de filtering database, que deve estar presente e ser a mesma em todos os

equipamentos da rede. Esta base, que deve estar sempre atualizada contém um mapeamento

entre VLANs. De acordo com Tanenbaum (2003), os dispositivos com suporte a 802.1Q

Page 29: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

27

constroem suas tabelas dinamicamente com base na observação das TAG que passam por

eles.

2.4 PADRÃO 802.1P

O protocolo IEEE 802.1p é um padrão para priorização de tráfego em redes locais, sendo

especificado na norma IEEE 802.1D – LAN Bridges. Através dessa técnica, é possível utilizar

aplicações sensíveis a tempo em redes locais (LANs).

O objetivo principal do 802.1p é definir uma maneira de fazer encaminhamento expresso de

tráfego, através da inclusão de definições de prioridade. Isto é possível, rotulando os três bits

reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE

802.3Q. Com isso, segundo Falbriard (2002), o 802.1p introduz o conceito da identificação da

qualidade de serviço (QoS), visto que atribui prioridade administrando filas.

Porém Kamienski (2000) afirma que como o tratamento da prioridade é feito quadro-a-

quadro, caso haja uma rajada de tráfego é possível que o mecanismo de prioridade introduza

latência no fluxo tratado. Sendo que mesmo o 802.1p fazendo um reordenamento dos quadros

no seu buffer, aplicações muito sensíveis ao atraso, como voz e vídeo, podem ser prejudicadas

por esse mecanismo. Este autor recomenda para esses casos um mecanismo mais sólido de

QoS, como o ATM. Tanenbaum (2004) também não é cauteloso quanto a eficiência deste

padrão.

Alguns autores referem-se a 802.1Q engoblando a 802.1p, isto porque os bits de prioridade da

8021p, são inseridos na TAG adicionada pelo 802.1Q, ou seja ambas dividem o mesmo TAG.

Porém, se o interesse for apenas em priorização de tráfego, e não em VLANs, então os bits

802.1p podem ser utilizados independentemente, com informação nula para os bits 802.1Q.

2.5 EXEMPLOS DE TRATAMENTO DE QUADROS

Para melhor entendimento, será apresentado a seguir exemplos de tratamento de quadros

realizado por switch com suporte a 802.1Q.

A composição do quadro utilizado nos exemplos difere de algumas bibliografias acadêmicas,

isto é explicado pelo fato das ilustrações utilizadas terem sido retiradas de documentação

técnica (BayNetWork, 2004).

Page 30: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

28

Na figura 5 tem-se o formato clássico do quadro Ethernet.

Figura 5 - Formato clássico do quadro Ethernet

Fonte : Tanembaum (2004)

Na figura 6 tem-se o formato utilizado, já com a tag, pela fabricante BayNetWork em sua

documentação técnica.

Figura 6 – Formato utilizado pela BayNetWork

Fonte : BayNetWork (2003)

Como a composição do quadro não prejudica o entendimento do tratamento dado ao quadro, e

é utilizada por importante fabricante de elementos ativos de rede, este formato será utilizado

ao longo desta seção.

Na figura 7 é mostrado o quadro chegando no switch de 8 portas, sendo que a porta 5 está

configurada com Tagged, um padrão de nomenclatura do fabricante do switch Bay Networks

que determina opção de inserção de TAG , ou seja marcação explícita , tal porta é configurada

como pertencendo a VLAN 2 . A porta 7 é configurada com Untagged , sem a opção de TAG,

ou marcação implícita como citado anteriormente, já esta porta pertence a VLAN 1. Observa-

se que, neste momento o quadro não possui o seguimento TAG.

Figura 7 – Tratamento de quadro (antes)

Fonte : BayNetWork (2004)

A figura 8 demonstra como os pacotes são transmitidos por portas com e sem a opção de

inserção de TAG.

Page 31: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

29

Figura 8 – Tratamento de quadros (depois)

Fonte : BayNetWork (2004)

A análise da figura 8, mostra claramente a inserção da TAG no quadro sendo transmitido pela

porta 5. Sendo ainda, que este terá seu valor de CRC recalculado, ao contrário do enviado pela

7 que não sofre alteração alguma. Esta porta poderia ser utilizada para conectar uma estação

sem suporte a 802.1Q.

No exemplo da figura 8 o quadro recebido, originalmente não tinha a TAG, porém é possível

o dispositivo de rede receber um quadro já com a TAG. Nesse caso a TAG pode permanecer

ou ser retirada, de acordo com a configuração do dispositivo.

De acordo com Moraes (2002) se o estado de uma porta é unttaged, quando um quadro com

rótulo sai da porta, o seu rótulo é retirado e o quadro passa a ser sem rótulo.

Tal definição é claramente visualizada na figura 9 e 10.

Na figura 9 é visualizado o quadro , já com a TAG, chegando no switch:

Page 32: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

30

Figura 9 – Tratamento de quadro com TAG (antes)

Fonte : BayNetWork (2004)

A seguir, na figura 10 é demonstrado os quadros saindo do switch:

Figura 10 - Tratamento de quadro com TAG (depois)

Fonte : BayNetWork (2004)

Através da figura 10, é possível identificar a não alteração de um quadro quando este é

enviado pela porta tagged, e a retirada da TAG, quando este mesmo quadro passa pela porta 7

(untagged).

Page 33: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

31

2.6 EXEMPLOS DE UTILIZAÇÃO

A forma mais simples de configurar-se uma VLAN é mostrada abaixo na figura 11.

Figura 11 – Exemplo de utilização

Fonte : BayNetWork (2004) No exemplo da figura 11 em um único switch são configuradas duas VLANs, a VLAN 1 e a

VLAN 2, sendo que não há nenhuma interligação entre elas, de forma que não é possível uma

máquina de um VLAN comunicar-se com outra de uma VLAN diferente.

Na figura 12 é apresentado outra configuração de VLANs. Utilizando-se três VLAN em um

mesmo switch, e conecta-se este a um roteador.

Figura 12 – Exemplo de utilização com roteador

Fonte : Cisco (2004)

Page 34: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

32

O roteador é conectado ao switch por meio de uma conexão específica do switch, que por

estar fora do contexto deste trabalho, não será detalhada. Tal conexão permite ao roteador

encaminhar pacotes entre VLAN diferentes.

Nesta configuração, haja vista a existência do roteador interligando as VLAN, é possível

equipamentos de VLAN diferentes comunicar-se entre si, desde que isso se desejável, sendo

necessário configurar o roteador pra tal.

A seguir na figura 13 é utilizada uma forma de implementação conhecida como VLAN

Assimétrica, na qual os equipamentos das VLAN 1 não acessam os equipamentos da VLAN

2 e vice-versa, porém ambos podem acessar recursos da VLAN 3.

Isto é possível pois os equipamentos da VLAN 3 também fazem parte das VLAN 1 e 2. Esta

forma de implementação é bastante adequada para redes que possuem muitos servidores

compartilhando recursos.

Figura 13 – Exemplo de utilização assimétrica

Na figura 14 é mostrado um exemplo com aplicação prática de utilização de VLAN, que por

possuir um roteador, permite a interconexão entre equipamentos de VLAN diferentes, caso

isso seja desejável.

Page 35: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

33

Figura 14 – Exemplo prático de utilização

Fonte : Cisco (2004) No caso ilustrado da figura 14, é observado uma VLAN para cada departamento da empresa

(engineering, marketing, accounting), sendo que os equipamentos destes setores encontram-se

espalhados em andares diferentes do edifício. Neste exemplo, percebe-se uma aplicação da

VLAN incrementando a segurança, já que é possível que as estações de um setor não acessam

as de outro setor. Isto é possível por meio da configuração das rotas do roteador, a qual os

switch estão conectados.

Page 36: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

34

3 DIAGNÓSTICO DE REDE

Segundo Topke (2001) a identificação dos parâmetros críticos de uma rede e a caracterização

do tráfego são processos importantes para a medida de seu desempenho.

No contexto deste trabalho, é por meio da mensuração de variáveis associadas ao desempenho

de uma rede que a tecnologia VLAN está sendo avaliada. Para isso o fluxo de tráfego é

analisado, visto que, de acordo com Vilela (2003), uma definição do fluxo de tráfego é

fundamental para a agregação de dados e para comparações de estatísticas de tráfego.

Peterson (2004) conceitua fluxo como uma seqüência de pacotes enviados entre um par de

origem e destino de estações seguindo o mesmo caminho.

Tal definição não é completa pois quando definido com um nível maior de detalhamento, um

fluxo pode ser entendido como a comunicação entre processos através das portas de uma

estação.

Sabe-se também que há casos em que os pacotes não seguem o mesmo caminho, por exemplo

na comutação por pacotes, porém isto ocorre apenas quando as estações de destino e origem

são interligadas por mais de um roteador.

3.1 DEFINIÇÃO DA VARIÁVEIS DE MEDIDAS

Nesta seção serão apresentadas as variáveis de medida a serem analisadas, que de acordo com

o estudo da teoria apresentada, são diretamente afetadas pela tecnologia VLAN.

3.1.1 Latência

Para Peterson (2004), a latência, corresponde ao tempo gasto para uma mensagem atravessar

uma rede de uma ponta de a outra .

Topke (2001) afirma que há duas formas de se medir a latência entre dois pontos de uma rede

TCP/IP:

- One-way Delay (atraso de ida) : Definido como sendo o tempo gasto desde a

inserção do primeiro bit de um pacote IP, até a chegada do último bit do mesmo

pacote ao destino.

Page 37: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

35

- Round-trip Delay (atraso de ida-e-volta) : Definido como o tempo decorrido desde

a inserção do primeiro bit de um pacote IP (IP1), até a chegada do último bit de um

outro pacote IP (IP2) ao emissor. Nesta medida, é necessária a utilização de dois

pacotes IP diferentes, o primeiro é gerado pelo emissor (IP 1), e o segundo pacote

(IP2) é enviado pelo receptor como resposta à requisição do primeiro. Tal forma de

medida de latência também é conhecida como RTT (Round-trip Time).

Uma constatação importante entre as duas medidas, é que muitas vezes, o caminho de ida é

diferente do caminho de volta.

“Para o ponto de vista de um usuário a latência é entendida como sendo o tempo decorrido

entre o envio de um pacote e o recebimento de um pacote de confirmação retornado pelo

receptor. Para o usuário quanto maior a latência menor será sua capacidade de perceber a

interatividade entre ele e o destino” (TOPKE, 2001, p.19).

Visto a RTT ser o parâmetro realmente percebido pelo usuário, esta forma de medição de

latência é a utilizada ao longo deste trabalho.

Figura 15 – Formas da latência

Fonte : Topke (2001)

Principais motivações da medida de latência:

- Aplicações de tempo real necessitam que as medidas de jitter estejam o mais

próximo da realidade, para não comprometer o desempenho e/ou a qualidade da

aplicação.

- Aplicações de Voz sobre IP (VoIP) são prejudicadas pela latência;

Page 38: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

36

- Através da definição de uma valor mínimo de latência entre dois pontos, podemos

identificar possíveis congestionamentos, em razão da observação das variações

deste valor.

- A comprovação prática da afirmação de Vasconcelos (2003), que afirma ser uma

das grandes vantagens do uso de VLAN a melhora do desempenho.

Para comprovar esta teoria a latência será medida, tendo por base teórica a afirmação

de :

- Peterson (2004), segundo o qual a latência é uma das medidas fundamentais de

desempenho de rede.

- Topke (2001), que leva a entender que para acompanhar o desempenho dos

protocolos de transporte é necessário a medida da latência.

3.1.2 Perda de pacote

A perda de pacotes quantifica o número de pacotes que são perdidos numa determinada

transmissão.

Para Topke (2001) o pacote é considerado perdido quando o destino não o recebe por um

tempo limite pré-determinado, conhecido como time-out. Há muita discussão sobre a

definição de um valor quantitativo que determine uma interrupção como sendo time-out. Os

valores sugeridos por Vilela (2003) variam de 10 a 64 segundos, de acordo com o contexto

em que é feita a transmissão dos pacotes.

O time-out irá depender de diversos fatores, como distancia entre as estações, do caminho por

onde o pacote passa, da capacidade da rede e das filas entre os pontos.

Principais motivações para medida de perda de pacotes:

- Aplicações de voz sobre IP são prejudicadas, assim como algumas aplicações de

tempo-real.

- O aumento de perda de pacotes pode indicar que a rede apresenta problemas, como

congestionamentos e erros de transmissão.

- Segundo Topke (2001) a medida da perda de pacotes é útil na avaliação do

desempenho da rede.

Page 39: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

37

3.1.3 Throughput

Para Peterson (2004, p.30) throughput se refere ao número de bits por segundo que realmente

podemos transmitir na prática. A palavra throughput é normalmente utilizada para referir-se

ao desempenho medido de um sistema.

Desta forma, o objetivo desta métrica é medir a taxa de utilização da largura de banda, ou

seja, quanto da disponibilidade do enlace está sendo utilizado.

O que motiva sua medição é a afirmação teórica que deve diminuir o tráfego na rede após a

segmentação com VLAN, disponibilizando mais throughput.

3.1.4 Broadcast

Endereçamento broadcast (difusão) significa que um pacote, enviado por qualquer estação da

rede, está endereçado para todas as outras estações que compõem tal rede. Ele é formado

colocando-se todos os bits da parte de endereçamento de máquina de um endereço IP com valor 1 (255

em decimal). Veja os exemplos abaixo :

Endereço IP Mascara de rede Endereço broadcast

200 . 237 . 190 . 21 255.255.255.0 200 . 237 . 190 . 255

150 . 165 . 166 . 21 255.2550.0 150 . 165 . 255 . 255

26 . 27 . 28 . 21 26 255.0.0.0 26 . 255 . 255 . 255

Quando é utilizado o endereço de broadcast, todos os computadores da rede recebem o pacote

e processam o pacote.

O broadcast é utilizado por uma série de serviços, seja para fazer verificações periódicas de

nomes, para enviar uma mensagem para todas a estações da rede, para obter informações de

todos os computadores ou para verificar quais recursos de rede estão disponíveis.

Sua medição é motivada pelo fato de vários autores citarem sua diminuição como uma das

principais vantagens da implantação de VLAN.

A seguir na próxima seção serão apresentadas as ferramentas utilizadas neste trabalho.

Page 40: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

38

3.2 FERRAMENTAS

Atualmente grande parte das ferramentas distribuídas como software-livre, que rodam sobre o

sistema operacional Linux, encontradas no mercado de gerência de redes utilizam a biblioteca

libcap. As ferramentas empregadas neste trabalho utilizam esta biblioteca.

Libpcap é uma biblioteca para captura de pacotes, desenvolvida pela Universidade da

Califórnia, nos Estados Unidos, atua na camada de rede e na cama da transporte, permitindo a

recuperação dos pacotes e a utilização de filtros BPF (Berkeley Packet Filter).

“BPF é um mecanismo para especificar às camadas de rede do kernel quais pacotes você está interessado. É implementado como um intérprete de linguagem de uma pilha especializada montada dentro do nível baixo do código de rede. Uma aplicação passa um programa escrito nesta linguagem para o kernel, e o kernel executa o programa em cada pacote que entra. Se o kernel tem aplicações do BPF múltiplas, cada programa roda em cada pacote.” GORTMAKER (1999).

Como as ferramentas de captura de pacotes são executados no nível de usuário, os pacotes

devem ser copiados do kernel para o nível do usuário antes de poderem ser analisados. Este

processo de cópia é realizado por um agente no kernel chamado de filtro de pacotes (packet

filter), que descarta os pacotes desnecessários o mais rápido possível, fazendo com que

chegue ao usuário apenas os pacotes que lhe interessam, sendo tal interesse manifestado na

configuração da ferramenta.

Por meio de uma análise das características técnicas e funcionais de ferramentas open-source

encontradas atualmente no mercado, escolheu-se as que elencadas abaixo para realização das

coletas e análise dos dados.

3.2.1 NTOP

Ntop é uma aplicação de monitoramento e medição de tráfego, inicialmente desenvolvida por

seus autores para observar a problemas de performance no backbone do campus de uma

universidade dos EUA. Seu nome é uma referência a ferramenta top, muito utilizada em

sistemas UNIX, para verificar quais processos estão ativos.

Ntop é uma aplicação open-source escrita na linguagem C, usando a biblioteca libpcap,

distribuída sobre a GNU public license. Isto permitiu que houvessem versões para quaisquer

plataformas em que a libpcap funcionasse.

Page 41: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

39

Basicamente ele age como um sniffer (software que captura e analisa tráfego de uma rede),

recolhendo todos os dados presentes no barramento da rede, posteriormente classificando,

tratando e gerando gráficos e tabelas.

Segundo Deri (2000) suas características principais incluem:

- Portabilidade entre plataformas UNIX e não UNIX.

- Aplicação simples e eficiente, com baixo consumo de recursos.

- Possibilidade de monitorar e gerenciar um rede de uma localização remota sem a

necessidade de aplicações cliente.

- Análise rica em conteúdo e de fácil leitura.

- Análise de tráfego e fluxo.

Dentre as possibilidades da ferramenta, as que levaram a sua escolha para utilização neste

trabalho foram:

- Possibilidade de captura de pacotes.

- Análise básica de tráfego e caracterização de protocolo.

- Especificação e medida de fluxo de rede.

- Associação do pacote capturado com a estação que o enviou.

- Medida da taxa de ocupação da banda.

3.2.2 ETHREAL

Segundo Combs (2004) esta ferramenta usa a libcap e é distribuída sobre a GNU public

license, sendo um analisador de protocolo possuidor de uma excelente interface gráfica, que

permite a visualização em tempo real dos pacotes em uma rede ou a visualização de pacotes

previamente capturados. Uma característica que torna o Ethreal único é a capacidade de filtrar

pacotes mostrando informações resumidas e de fácil entendimento.

Esta ferramenta foi selecionada por ser muito difundida no meio, já que roda nas plataformas

Windows, Linux e Unix, ser de fácil utilização e configuração, além de gerar estatísticas e

gráficos que facilitam o entendimento dos dados.

Page 42: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

40

No capítulo seguinte, será apresentada a proposta de trabalho a ser desenvolvida, que consiste

basicamente em implementar, de forma experimental, diferentes tipos de VLAN, realizar

diagnósticos por meio das ferramentas acima mencionadas e através da comparação das

variáveis de medida, elencadas no item 3.1, verificar os conceitos sobre a tecnologia VLAN

além da indicação das vantagens e desvantagens de cada tipo específico.

3.2.3 TCPDUMP

O TCPDUMP foi desenvolvido na Universidade da Califórnia por um grupo de

pesquisadores. Ele foi originalmente feito para analisar alguns problemas de performance do

protocolo TCP/IP. No decorrer do tempo várias outras opções foram adicionadas e ele foi

portado para vários sistemas operacionais

TCPDUMP é uma ferramenta que captura o tráfego em uma rede e gera um arquivo com os

cabeçalhos dos pacotes que estão trafegando.

Sua grande desvantagem é ser baseado em texto, não possuindo um interface gráfica, porém

os dados por ele capturado podem ser facilmente exportados para outra ferramentas mais

amigáveis.

Page 43: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

41

4 DESENVOLVIMENTO

Neste capítulo, serão especificadas apenas as características, da rede e dos equipamentos, que

são relevantes ao estudo de caso deste trabalho e que estejam estritamente ligadas ao escopo

do estudo. Em virtude da política de segurança da empresa, maiores detalhes de configurações

de equipamentos e elementos de rede, assim como dos serviços instalados e técnicas

implementadas não são citadas.

4.1 AMBIENTE DE TESTES

O ambiente de testes utilizado para o desenvolvimento configura-se de uma LAN em

operação no edifício sede do Tribunal Regional Eleitoral de Santa Catarina, edificação de 10

andares, localizada no centro de Florianópolis. A conectividade dos componentes é realizada

por uma infra-estrutura de cabeamento estruturado de acordo com as normas EIA/TIA 568A¹

, EIA/TIA 569² e EIA/TIA 607³. Os cabos utilizados são UTP de 4 pares, categoria 5E.

No segundo andar do edifício está localizado o patch-panel principal (PPP), interligado por

meio do cabeamento vertical a outros 10 patch-panel secundários (PPA) um por andar,

responsáveis pela distribuição horizontal até os pontos de conexão ou outlets, como são

comumente chamados. A figura 16 mostra esta distribuição.

PPPPPA

PPA

PPA

PPA

PPA

PPA

PPA

PPA

PPA

PPA

OUTLETS

1º PAVTO

2º PAVTO

3º PAVTO

4º PAVTO

5º PAVTO

6º PAVTO

7º PAVTO

8º PAVTO

9º PAVTO

10º PAVTO

Figura 16- Representação da alocação dos patch-panel

¹ Define diversas partes de qualquer sistema de cabeamento em edifícios.

² Norma para edifícios comerciais para caminhos de telecomunicação e espaço.

³ Especificação de aterramento.

Page 44: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

42

No 8º andar , observamos os outlets, que apesar de existirem em todos os outros

andares, forma mostrados apenas neste.

4.1.1 Switch

Os elementos ativos estão localizados no PPP, sendo eles :

- 11 switch BayNetwork , modelo 350-24T.

- 3 switch 3Com, modelo 4400 SE.

- 2 switch D-Link, modelo DES-3226S.

Todos os switch são Layer 2, com 24 portas e suporte a 802.1Q.

4.1.2 Equipamentos

A fim de prover os serviços necessários aos usuários, há os seguintes equipamentos

servidores:

- HP Server rp5470 Risc;

- HP Dclass 9000 Risc;

- 1 HP Proliant ML 350 Zion;

- 1 IBM e-Server Xseries 342 pentium;

- 1 Compaq Proliant 2500 pentium;

- 2 Gateway 7400 Server pentium;

- 1 HP NetServer LHPro pentium;

Todos equipados com placas de rede 10/100 Mbps, com suporte a 802.1Q.

Nos servidores Risc são utilizados sistemas operacionais HP-UX, da plataforma UNIX. Já nos

equipamentos com processador Pentium é utilizada a distribuição SUSE da plataforma Linux.

As estações (micro-computadores) conectadas são:

- 153 Digital pentium 200 MHz, 96 Mb RAM ;

- 55 IBM pentium IV 1.6 MHz, 256 Mb RAM;

- 45 Positivo pentium IV 2.0 MHz, 256 Mb RAM;

Page 45: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

43

- 43 Microtec pentium III 866 MHz, 256 Mb RAM;

- 25 Compaq pentium IV 1.6 MHz, 256 Mb RAM;

- 10 HP pentium IV 2.0 MHz, 256 Mb RAM.

Nestes equipamentos estão instaladas placas de rede 10/100 Mbps, com suporte a 802.1Q.

Sendo as plataforma Windows e Linux, tendo a seguinte distribuição de sistemas

operacionais:

- 80% Windows NT 4.0;

- 10% Windows XP;

- 5% Windows 2000;

- 5 % Suse linux.

Conectadas a essa rede local, há as seguintes impressoras laser:

- 27 Lexmark E332n;

- 38 Lexmark T520.

4.2 ASPECTOS METODOLÓGICOS DO EXPERIMENTO

A pesquisa desenvolvida é do tipo descritiva. Conceitualmente, tal tipo expõe características

de determinada população ou de determinado fenômeno. Sendo ainda que pode estabelecer

correlações entre variáveis e definir sua natureza. Este tipo é caracterizado por não ter

compromisso de explicar os fenômenos que descreve, embora sirva de base para tal

explicação.

Em razão dos procedimentos técnicos adotados a pesquisa se caracteriza como uma

experimentação.

Segundo Barros (2000), a experimentação pode ser definida como um conjunto de

procedimentos para verificação de hipóteses, sendo sempre realizada em ambiente de

laboratório.

Com relação a população e amostra, foi feito um estudo de todo o fenômeno no período de

coleta de dados.

Page 46: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

44

Para a coleta dos dados necessários à análise de perda de pacotes, broadcast e throughput

foram utilizados métodos de Operação Passivo, ou seja, nenhum recurso da rede foi utilizado,

ou seja não foi introduzido nenhuma perturbação no funcionamento normal da rede.

Porém, para a mensuração da latência foi necessária a utilização de métodos de Operação

Ativos, utilizando recursos e introduzindo perturbação na rede. Isto porque, segundo Topke

(2001), para a medida de tal métrica é necessário enviar pacotes através da rede para poder

realizar as medições.

Foi implantada junto a LAN, detalhada no item 4.1, uma VLAN experimental utilizada

exclusivamente para simulações e testes.

O experimento foi dividido em 5 etapas:

1ª etapa :

- Implantação da VLAN experimental utilizando a segmentação por porta.

2ª etapa :

- Por meio das ferramentas apresentadas no capítulo 3, foram realizadas as coletas de dados, a

fim de verificar os valores das variáveis propostas :

- Latência e Jitter;

- Perda de pacotes;

- Broadcast;

- Throughput.

3ª etapa:

- Implantação da VLAN experimental utilizando-se a tecnologia assimétrica.

4ª etapa:

- Repetição dos procedimentos realizados na 2ª etapa, agora na VLAN Assimétrica.

5ª etapa:

- Os resultados obtidos na 2ª e 3ª etapa foram analisados, a fim de verificar os conceitos

acerca da tecnologia VLAN, assim como a verificação dos prós e contras de ambas as

implementações.

Page 47: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

45

A apresentação dos resultados foi feita a partir de tabelas em texto, gráficos no tempo e

captura de telas e saídas em formato texto apresentadas pelas ferramentas.

A figura 17 apresenta, resumidamente, estas etapas.

Figura 17 – Seqüência de etapas

4.3 PREPARAÇÃO DO AMBIENTE DE TESTES

Como visto no item 4.2 serão utilizadas duas formas diferentes de implementação de redes

VLAN:

- Ambiente 1 : segmentação por porta;

- Ambiente 2 : segmentação assimétrica.

Apesar de serem apresentadas no item 2.2, não foram utilizadas as segmentações por endereço

MAC e por protocolo, pois os switch disponíveis para o desenvolvimento deste trabalho não

suportam estas tecnologias.

A opção por VLAN assimétrica foi motivada pela grande utilização pelo mercado desta forma

de segmentação. Seu uso é bastante difundido pois não há a necessidade de utilização de

hardware adicional, o que permite sua implementação sem a necessidade de investimentos

financeiros diretos.

Page 48: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

46

4.3.1 Implantação da Vlan por porta

Como visto no item 2.2.1, nesta forma de VLAN cada porta do switch é associada a um

segmento lógico, com isto, torna-se possível ter várias VLAN no mesmo switch, sem que em

nenhum momento elas se comuniquem.

A interconexão das duas VLAN é por meio de um roteador, onde são criadas duas redes

distintas com endereços IP diferentes (redes 10.9.6.0 e 172.16.0.0)

Neste trabalho iremos utilizar um roteador pois caso contrário não teríamos um cenário de

testes completos, teríamos apenas LAN separadas e não seria possível identificar a influência

de uma sobre a outra.

Com o roteador são criadas duas subredes distintas, em nível de rede, com endereços de redes

IP diferentes.

Nos itens seguintes são apresentados detalhes da implementação deste tipo específico de

VLAN.

4.3.1.1. Topologia

Para um melhor entendimento deste trabalho é apresentado a seguir a topologia montada pra a

realização das coletas relativas a VLAN por porta.

Figura 18 – Ambiente 1 : VLAN por porta

Page 49: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

47

Neste experimento as portas de 1 à 12 do switch foram atribuídas a VLAN 1, sendo

representadas na figura 18 pela elipse da cor vermelha. As portas restantes, 13 à 24 foram

configuradas como pertencentes a VLAN 2, representadas pela elipse em azul.

As linhas contínuas representam as conexões realizadas por meio de cabos UTP.

Já a linha tracejada indica que há outras estações conectadas a VLAN 1, mas que por não

participarem diretamente do experimento não foram representadas com maiores detalhes.

É importante observar as conexões da estação utilizada como roteador, onde há duas linhas ,

sendo uma ligada a porta pertencente a VLAN 1 e outra a VLAN 2.

4.3.1.2. Configuração dos elementos de rede

Com o objetivo de realizar a implementação da VLAN, foi necessário realizar a configuração

de dois elementos ativos de rede, um switch e um roteador.

O switch utilizado trata-se do modelo DES-3226S, fabricante D-LINK, já pra realizar a

função de roteador foi utilizado um microcomputador PC com duas placas de rede e sistema

operacional Linux.

O primeiro passo foi a configuração do switch, para isso se fez necessário atribuir um

endereço IP ao mesmo, para que desta forma se tivesse acesso remoto a este.

Tal atribuição foi realizada por meio da porta console do equipamento conectada à porta serial

(padrão RS-232) de um microcomputador.

Neste microcomputador foi instalada a ferramenta MINICOM, que é distribuída livremente e

roda sobre o sistema operacional Linux. Trata-se simplesmente de um programa para

comunicação serial, que permitiu o acesso ao software de gerenciamento, embarcado no

switch. O MINICOM foi configurado com os seguintes parâmetros :

- Taxa de transmissão de 9600 bauds;

- Dados de 8 bits;

- Sem paridade;

- Bit de parada 1;

- Sem controle de fluxo;

Page 50: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

48

Após tal configuração foi realizada, via aplicativo Telnet, uma conexão ao switch, que

apresentou uma interface em linha de comando.

Para a efetiva atribuição do IP 10.9.250.15/16 ao equipamento foi utilizada o seguinte

comando :

config ipif System ipaddress 10.9.250.15 / 255.255.0.0

Após realizar algumas teste de configuração utilizando-se esta interface, verificou-se ser

contraproducente, em razão dos comandos serem específicos deste fabricante, diferentes de

qualquer padrão já utilizado pelo autor destes trabalho.

Com a atribuição de um IP fixo ao switch, abriu-se a possibilidade de acessar o software de

gerenciamento Web do switch. Esta possibilidade melhorou em muito os procedimentos de

configuração, tendo em vista a interface gráfica, ser acessada via browser.

Contado com esta facilidade e tendo acesso à documentação do switch, procedeu-se a criação

de uma nova VLAN, já que por default, já existia uma VLAN a qual todas as portas faziam

parte.

Tendo o switch 24 portas, a nova VLAN foi configurada com as portas 17 à 24.

Imediatamente após tal configuração, percebeu-se que os equipamentos conectados a estas

portas não possuíam mais conectividade com os equipamentos conectados às portas 1 à 16.

Isto foi percebido com a utilização do comando PING.

Este comando envia um pacote de uma estação de origem a outra de destino, em seguida a de

destino devolve um pacote à origem.

Finalizada a configuração do switch, foi iniciada a configuração do microcomputador ,

utilizado como roteador. O primeiro passo foi instalar duas placas de rede neste equipamento

e o sistema operacional Linux, sendo a distribuição SuSE, versão 9.3 a utilizada. Em razão da

existência de duas placas de rede este equipamento contará com dois endereços IP.

Com o sistema operacional instalado e as duas placas de rede configuradas, foram adicionadas

as entradas, na tabela de rotas de roteador, necessárias ao encaminhamento do fluxo de dados

entre as VLAN. Para tal foi utilizado o comando ROUTE, nativo do sistema operacional

Linux é utilizado para alterar a tabela de roteamento do equipamento.

A sintaxe dos comando é apresentada abaixo :

Page 51: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

49

A rota criada pelo primeiro comando, fez com que todo pacote, que chegue ao roteador,

endereçado a um IP pertencente à rede 172.16.10.0 fosse enviado pela interface eth1, que está

conectada a uma porta do switch pertencente a VLAN 2.

Da mesma forma todo fluxo endereçado a rede 10.9.0.0 será encaminhado a VLAN1, sendo

assim realizada a interconexão dos equipamentos pertencentes a VLAN diferentes.

É importante salientar que os equipamentos pertencentes a VLAN 2 tenha seus endereços de

gateway padrão configurados como 172.16.10.1, o endereço da interface do roteador

conectada a esta mesma VLAN.

Com o objetivo de evitar a necessidade de alterar o gateway padrão dos equipamentos

conetados a VLAN 1, foi adicionada em um outro roteador pertencente a VLAN 1, uma rota

que encaminhe o fluxo direcionado à rede 172.16.10.0 para a o endereço 10.9.6.231, visto ser

este o endereço do roteador alcançado por estes equipamentos.

Para esclarecer este roteamento, é apresentado abaixo a saída do comando TRACEROUTE,

executado a partir de um equipamento pertencente a VLAN 1 apontando para um outro

conectado a VLAN 2.

O TRACEROUTE permite visualizar o caminho feito por um pacote até uma determinada

estação de destino.

A interpretação desta saída descreve o caminho seguido pelo pacote enviado ao equipamento

172.16.10.2, que não encontrado nenhuma rota concordante com o endereço de destino, em

suas rotas locais, segue inicialmente ao gateway default (10.9.1.20). Este por sua vez,

direciona o pacote para o ip do roteador (10.9.6.231), que o recebe na eth0 e o encaminha ao

destino (172.16.10.2) por meio da eth1.

Como neste tipo de utilização se faz necessário a utilização de roteadores, muitos autores

chamam este tipo de implementação de VLAN roteada.

Page 52: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

50

4.3.2 Implantação da vlan assimétrica

Esta forma de VLAN foi abordada no item 2.6, sendo caracterizada pela possibilidade dos

equipamentos a ela conectados participarem de mais de uma VLAN ao mesmo tempo,

permitindo que estes recebam pacotes de uma VLAN e enviem por outra diferente. Isto é

possível alterando o valor de PVID da porta.

4.3.2.1. Topologia

A figura 19 representa a infra-estrutura utilizada para coleta dos dados referentes a VLAN

assimétrica.

Figura 19 – Ambiente 2 : Vlan assimétrica

Neste experimento o switch foi configurado com as portas 1 à 11 pertencentes a VLAN 1,

representada na figura 19 pela elipse de cor vermelha. As portas 13 à 24 foram configuradas

como participantes da VLAN 2, representada pela elipse de cor azul.

A elipse amarela, que representa a VLAN 3, está englobando todas as portas, pois como será

demonstrado com maiores detalhes na próxima seção, todas as portas pertencem a VLAN 3,

porém apenas a porta 12 tem um PVID igual a 3. Já as outras portas possuem um PVID com

um valor correspondente a VLAN a que pertencem.

Page 53: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

51

4.3.2.2. Configuração dos elementos de rede

Para implementar esta VLAN não são necessários elementos adicionais como roteadores, toda

configuração é feita diretamente no switch.

O primeiro passo foi habilitar a assimetria, visto tal tecnologia ser por default desabilitada. Ao

realizar este procedimento o software de gerenciamento do switch permitiu que uma mesma

porta pertencesse a diferentes VLAN.

Para configurar uma VLAN assimétrica deve-se conhecer o conceito de PVID, que trata-se de

um identificar único que determina a qual VLAN uma porta pertence.

Após criar as VLAN 1, 2 e 3 foi necessário alterar o valor do PVID da porta 12 . Esta porta é

a única que pertence à todas as VLAN, sendo que o valor do PVID desta porta foi alterado

para 3.

As portas 1 à 11 permaneceram com o PVID igual a 1 e as portas de 13 à 24 com PVID igual

a 2.

A VLAN 2 terá apenas um equipamento para que o ambiente interno a esta seja bastante

diferente ao encontrado na VLAN 1, desta forma será mais claro a percepção de qualquer

influência que ela venha sofrer.

4.4 COLETA DE DADOS

Como detalhado no item 4.2, para a obtenção dos dados, foram realizadas coletas em dois

cenários diferentes. O primeiro tratava-se de uma VLAN implementada por porta e o segundo

uma VLAN assimétrica.

Com o objetivo de garantir que as características existentes no ambiente da coleta, nestes

diferentes momentos, fossem as mais parecidas possíveis, estas foram realizadas nos mesmos

dias da semana com exatamente os mesmos horários de início e fim.

As coletas que envolviam geração de arquivos para posterior análise, caso das ferramentas

NTOP e ETHEREAL, eram realizadas com uma duração de 24 horas e eram feitas de forma

simultânea e idêntica dentro das VLAN analisada e fora desta, no ambiente de teste para

posterior comparação.

O ambiente de teste que corresponde a rede LAN já instalada na empresa será sempre, em

todos os ambientes deste experimento, configurada como VLAN 1.

Page 54: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

52

Pelo fato da ferramenta NTOP não salvar os dados capturados, se fez necessário o emprego

do TCPDUMP, que geravam um arquivo exportável para o NTOP.

Já as coletas que apresentavam resultados instantâneos, o que era observado quando do uso da

ferramenta BING, eram repetidas 10 (dez) vezes seguidas em 3 sessões diferentes, sendo o

resultado final obtido pela média aritmética dos resultados reportados pela ferramenta.

O BING é capaz de inferir a capacidade de um link separado de outros por roteadores.

Para garantir a eficiência dos resultados o ambiente de coleta era constantemente monitorado,

sendo as coletas validadas somente se tal monitoramento não indicava diferenças importantes

em relação ao observado quando da coleta realizada no outro tipo de VLAN, ou seja, só eram

consideradas as coletas quando o ambiente de teste, nos dois momentos diferentes,

apresentava comportamento similar, em razão disso inúmeras coletas foram desprezadas.

Dois indicativos eram monitorados :

- Distribuição de pacotes;

- Tamanho de pacotes.

A distribuição de pacotes mostra a quantidade de dados de um determinado protocolo

trafegando na rede, já o outro indicativo relaciona o tamanho destes pacotes.

Na figura 20 é apresentada a distribuição de pacotes observada na rede quando da realização

da primeira coleta de dados.

Figura 20- Ambiente de coleta VLAN por porta - Protocolos

Em seguida na figura 21, tem-se a distribuição no momento em que era realizada a segunda

coleta.

Page 55: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

53

Figura 21 – Ambiente de coleta VLAN assimétrica – Protocolos

Tais gráficos demonstram que a proporção de tipos de protocolos existentes na rede nos dois

momentos era bastante similar.

Já as figuras 22 e 23 mostram os tamanho dos pacotes existentes na rede durante a primeira e

segunda coleta, respectivamente.

Figura 22 –Ambiente de coleta VLAN roteada - Pacotes

A figura 22 revela que a maioria dos pacotes tinha um tamanho menor que 128 bytes.

Situação que se repete no momento da coleta seguinte, demonstrado pela figura 23.

Page 56: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

54

Figura 23 – Ambiente de coleta VLAN assimétrica - Pacotes

Estes dados mostram que o tamanho dos pacotes existentes, no momento das coletas, era

praticamente o mesmo.

As informações apresentadas acima demonstram que os ambientes existentes quando da

realização das coletas eram relativamente idênticos, ou seja, para o escopo deste trabalho as

VLAN por porta e assimétrica estavam sujeitas ao mesmo ambiente.

4.5 ANÁLISE DOS RESULTADOS

4.5.1 Throughput

Para a determinação desta métrica foi utilizada o aplicativo BING, que permite identificar o

número de bits por segundo que realmente podemos transmitir na prática naquele momento, o

que coincide com o conceito de throughput, apresentado no item 3.1.3.

O BING, que sendo distribuída livremente, trata-se de uma ferramenta de mensuração ponto-

a-ponto que utiliza RTT, o padrão adotado por este trabalho.

Page 57: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

55

Inicialmente as leituras foram realizadas com a VLAN por porta, cuja implementação

corresponde a figura 18.

Como esta ferramenta possibilita a medição entre dois equipamentos diferentes, foram

utilizadas duas máquinas, (10.9.6.220 e 10.9.7.92) localizados dentro na VLAN 1, que

representa o ambiente de testes.

Temos a seguir exemplo de resultado obtido:

Logo em seguida, as medições foram realizadas novamente, agora com a utilização de dois

equipamentos um (10.9.6.220) pertencente a VLAN 1 e outro (172.16.10.2) pertencente a

VLAN 2.

Exemplo de partes da saída do BING é apresentada abaixo:

Como determinado no item 4.4, foram realizadas 10 (dez) medições e o resultado a ser

utilizado foi a média aritmética destas medições obtidas.

Após a implementação da VLAN assimétrica, correspondente a figura 19 as medidas foram

novamente repetidas utilizando-se a mesma metodologia.

O primeiro passo foi, como mostra o exemplo abaixo, obter o throughput entre máquinas

pertencentes a VLAN 1.

Realizada entre a VLAN 1 (10.9.6.220) e a VLAN 3 (10.9.7.61) a medição seguinte

apresentou resultados exemplificados abaixo:

Page 58: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

56

Dando continuidade ao experimento, foi feita nova utilização da ferramenta BING, sendo seus

parâmetros um equipamento pertencente a VLAN 2 (10.9.6.231) e outro à VLAN 3

(10.9.7.61), esta forneceu saídas como o seguinte exemplo:

Com o cálculo das médias a partir dos dados coletados, foram obtidos os valores finais de

throughput:

Sem VLAN 19 Mbps

VLAN roteada

- Entre VLAN 1 e VLAN2 7 Mbps

VLAN Assimétrica :

- Entre VLAN 1 e VLAN 3 19 Mbps

- Entre VLAN 2 e VLAN 3 45 Mbps

Como mostrado nos exemplos, quando estes resultados foram obtidos, o throughput medido

entre equipamentos da VLAN 1, que em ambas as implementações correspondia ao ambiente

de testes, de era de aproximadamente 19 Mbps. Valor este que se manteve praticamente

inalterado em ambas as coletas, validando assim o resultado desta métrica, já que as duas

implementações estavam sujeitas aos mesmos valores de throughput.

Com relação a VLAN por porta observou-se um queda considerável no throughput , de 19

Mbps para 7 Mbps. Isto é explicável pela presença do roteador.

Este valor, seria menor se fosse empregado um hardware específico para roteamento, e não

um computador com duas placas de rede, como utilizado neste trabalho, porém esta

diminuição do throughput sempre será observado.

É percebido, com a análise dos resultados referentes a VLAN assimétrica, que o throughput

entre a VLAN 1 e 3 é o mesmo observado entre máquinas pertencentes a mesma VLAN, ou

seja, é como se porta pertencente a VLAN 3 fosse integrante da VLAN 1, o que de fato é , já

que a única diferença é o PVID atribuído a porta.

Fato interessante é o throughput obtido entre a VLAN 2 e a VLAN 3. O valor de 45 Mbps

ocorrido na VLAN 2, por esta estar sendo subutilizada, não sofre nenhuma influência da

Page 59: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

57

VLAN 1, ou seja, as portas pertencem a mesma VLAN 3, mas por terem diferentes valores de

PVID não recebem tráfego que não seja proveniente de portas com valor PVID coincidente

com o de sua respectiva VLAN ou da VLAN 3, a qual também fazem parte.

4.5.2 Latência

Como previsto no item 4.2, para a mensuração da latência foi necessário a utilização de

métodos de operação ativos, ou seja, introduzindo perturbação na rede, novamente foi

utilizada a ferramenta BING.

É apresentado abaixo um exemplo de parte da saída da ferramenta.

O exemplo apresentado acima, foi obtido entre equipamentos da mesma VLAN.

Em seguida temos um novo exemplo, de valor de latência, medido entre duas máquinas

localizadas em diferentes VLAN segmentadas por porta.

Já este último exemplo mostra o resultado do BING quando utilizado em um cenário com

VLAN assimétrica.

Para a obtenção dos valores finais foram realizadas 3 sessões de 10 medidas em cada cenário,

sendo as sessões realizadas sempre no mesmo horário. Com o calculo da média aritmética

chegou-se aos seguintes valores:

- Sem Vlan 0.115 ms

- Vlan por porta 0,620 ms

- Vlan assimétrica 0,140 ms

Page 60: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

58

Como mostram os resultados a VLAN por porta apresenta a maior latência, isso é gerado pela

transferência de pacotes entre as redes, realizada pelo roteador. Este valor, a exemplo do

ocorrido com o throughput seria menor se fosse empregado um hardware específico para

roteamento, e não um computador com duas placas de rede.

Como na VLAN assimétrica não há elemento adicional algum, os valores obtidos foram

praticamente iguais aos observados entre micros pertencentes à mesma VLAN, ou seja a

tecnologia assimétrica não introduz nenhum atraso na entrega dos pacotes.

Com relação a esta métrica é como se as portas fossem todas da mesma VLAN.

4.5.3 Perda de pacotes

Em todas as coletas realizadas com a utilização da ferramenta BING, independente da VLAN

implementada, nunca foram percebidas perdas de pacotes, os valores obtidos sempre foram de

0 %, como mostra o exemplo abaixo.

Isso apenas confirma a eficiência do switch, que consegue evitar qualquer perda.

4.5.4 Broadcast

Para a obtenção dos dados necessários à análise do broadcast, foi necessário o emprego de

três ferramentas:

- TCPDUMP;

- NTOP;

- ETHEREAL.

Apenas com o uso conjunto destas três diferentes ferramentas foi possível obter informações

suficientes para as análises acerca desta métrica.

Inicialmente vejamos as informações obtidas com a implementação da VLAN por porta. Esta

VLAN é apresentada em detalhes na figura 18.

A figura 24 demonstra a captura de um tela gerada pelo aplicativo NTOP, a partir da

importação da massa de dados gerada pelo TCPDUMP.

Page 61: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

59

Figura 24 -Broadcast medido na VLAN 1 roteada

Observado a figura 24, verificamos claramente a porcentagem de tráfego broadcast existente

na VLAN 1, nosso ambiente de testes. O valor de aproximadamente 50% nos dá a real

dimensão de um dos principais problemas desta rede, problema este que atinge grande parte

de todas as LAN de médio e grande porte.

A definição do motivo de tal valor, foge do escopo deste trabalho e por isso não é

abordado.

A seguir temos nova tela obtida no NTOP, agora com dados obtidos dentro da VLAN

2, separada da VLAN 1 por um roteador, mas que utiliza portas do mesmo switch.

Page 62: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

60

Figura 25 – Broadcast medido na VLAN 2 roteada

Na figura 25 temos uma constatação bastante importante. Mesmo estando ligadas por um

roteador o tráfego broadcast gerado na VLAN 1 não é propagado para a VLAN 2.

A porcentagem de 1,5 %, que corresponde a 4 pacotes, foi gerada propositalmente. Isto por

que, para evitar a poluição dos dados capturados por algum pacote gerado pelas máquinas que

pertencem a VLAN 2, estas foram configuradas de forma a não gerar nenhum tipo de tráfego.

Tal intento foi conseguido desabilitando-se todos os serviços, instalados nestas máquinas.

Porém tal procedimento, que possibilitava que o tráfego fosse totalmente nulo, tinha como

conseqüência um arquivo de saída do TCPDUMP de tamanho zero, arquivo este não

importado pelo NTOP.

Para contornar esse problema a cada 8 horas era apagada, da tabela ARP da máquina

172.16.10.2, a entrada correspondente à maquina 172.16.10.1 e em seguida o comando PING,

direcionado para aquela máquina era executado a partir desta.

O tempo de 8 horas foi escolhido, pois, desta forma também era possível verificar se a coleta

de dados estava ativa.

A figura 26 mostra a origem e o destino desses 4 pacotes introduzidos na coleta.

Page 63: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

61

Figura 26 – Identificação do broadcast percebido na VLAN2 roteada

Já a figura 27 dá maiores detalhes destes pacotes e comprova o procedimento acima

explicado, pois é possível verificar que os pacotes são do protocolo ARP.

Figura 27 – Identificação do protocolo do broadcast percebido na VLAN2 roteada

Em seguida vemos os resultados da coleta realizada na VLAN assimétrica, representada com

detalhes na figura 19.

Tem-se inicialmente, na figura 28, o broadcast percebido na VLAN 1.

Page 64: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

62

Figura 28-Broadcast medido na VlAN 1 assimétrica

A comparação do valor de broadcast observado neste momento (48,3%), com o percebido

nesta mesma VLAN, quando da existência da VLAN por porta (49%), valida a captura de

dados, pois comprova que ambas as VLAN estavam sujeitas a mesma intensidade de

broadcast.A ilustração abaixo foi obtida por meio dos dados capturados em equipamento

pertencente a VLAN 2.

Figura 29 – Broadcast medido na VLAN 2 assimétrica

Page 65: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

63

O valor de 66.8% de broadcast pode induzir a uma interpretação errada do comportamento da

VLAN assimétrica. Para evitar o erro é necessário verificar a quantidades de pacotes de

broadcast capturados (584) em relação ao número deste tipo de pacote existente, no mesmo

momento, na VLAN 1 (aproximadamente 472.000). Esta relação mostra que a VLAN 2 não

está recebendo broadcast da VLAN 1. A origem destes 584 pacotes é explicada abaixo.

Figura 30 – Identificação de Broadcast na VLAN 2 assimétrica

Podemos verificar pela figura 30 que todo o broadcast percebido na VLAN 2 é gerado

exclusivamente pelas próprias máquinas desta VLAN.

Com a soma dos pacotes gerados pelas duas máquinas (398 + 185) obtem-se o valor 583, uma

a menos que os 584 percebidos pela ferramenta NTOP (figura 29), isto pode ter ocorrido pois

por se tratarem de ferramentas diferentes suas coletas foram interrompidas com uma pequena

diferença de tempo.

Finalmente, observando a ilustração abaixo, temos a proporção de pacotes de broadcast em

relação aos pacotes que trafegaram na VLAN 3 durante as 24 horas da coleta.

Page 66: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

64

Figura 31 – Broadcast medido na VLAN 3 assimétrica

A quantidade de aproximadamente 472.000 pacotes de broadcast é praticamente a mesma que

ocorreu , no mesmo período na VLAN 1, como mostra a figura 28.

A coletânea de dados para esta métrica foi a mais elaborada, exigindo maiores recursos e

conhecimento. O que dificultou a obtenção dos dados foi o fato das coletas serem de 24 horas

e sua validação, muitas vezes, só ser possível após o decorrer deste tempo, ou seja, muito

tempo foi perdido com coletas não validadas ou por estarem poluídas ou a forma utilizada

apresentar algum vício.

Page 67: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

65

5 CONSIDERAÇÕES FINAIS

A tecnologia de VLAN proporciona um aumento de desempenho em redes LAN. Entretanto

apesar de estar sendo muito utilizada e se tratar de um conceito criado a bastante tempo, por

volta de 1985, poucos são os estudos que respaldam cientificamente esta técnica perante a

comunidade científica.

Este estudo, portanto, teve como objetivo principal a verificação do comportamento deste

fluxo, quando a rede analisada é segmentada utilizando-se a tecnologia de VLAN, além de

desenvolver estratégias para coleta e análise do fluxo do tráfego em uma rede local baseada

em TCP/IP.

A análise dos dados realizada comprova a eficiência da tecnologia VLAN, principalmente na

sua capacidade de criar domínios de broadcast isolados uns dos outros, dentro da mesma

LAN. Pode-se perceber, na prática, que equipamentos pertencentes a uma VLAN não estão

sujeitos a nenhum tipo de tráfego proveniente de outra VLAN diferente, ou seja, um dos

principais objetivos da tecnologia, que está relacionado a broadcast, foi alcançado.

Ao contrário da inalteração observada nos valores de perda de pacotes as métricas latência e

throughput, na VLAN por porta, tiverem seus valores modificados, porém não por conta da

implementação da VLAN propriamente dita, e sim pela existência de um elemento adicional ,

neste caso o roteador utilizado nos experimentos.

Se tal elemento, um computador com duas placas de rede, fosse substituído por um

equipamento com hardware específico, a alteração nos valores das métricas seria diminuída,

desta forma o throughput e a latência não seriam muito prejudicados, porém ainda haveria um

alteração menor.

Isto foi comprovado nos testes realizados com a VLAN assimétrica, onde as métricas acima

mencionadas, mantiveram valores praticamente idênticos aos observados entre equipamentos

da mesma rede virtual. Desta forma pode-se concluir que o desempenho da rede não é

prejudicado, porém não é diretamente melhorado. A tecnologia apenas fornece uma

possibilidade de ganho destas duas métricas por meio da diminuição do broadcast, a melhora

da performance irá depender diretamente de como é a implementação da VLAN.

A verificação dos resultados relacionados as métricas escolhidas no início deste trabalho:

throughput, latência, perda de pacotes e broadcast, são bastante fáceis de serem analisados,

Page 68: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

66

visto tratar-se de uma simples comparação entre números. Já quando os aspectos em questão

são: segurança, facilidade de gerenciamento e escalabilidade , também citados na bibliografia

pesquisada como vantagens de uso da VLAN, sua análise não é tão simples, pois são valores

de difícil mensuração e que irão depender da forma como a tecnologia é implementada.

A escolha de qual tipo de VLAN utilizar e como implementá-la é uma decisão que irá

depender de vários aspectos relacionados não apenas a rede local em si, mas a organização

como um todo.

É necessário obter informações a cerca da estrutura organizacional da empresa, como é a

divisão de setores, como funciona a hierarquia até mesmo se são constantes as mudanças de

lay-out dos locais de trabalho.

Com relação a rede local propriamente dita, se faz necessário uma análise detalhada da forma

como os serviços de rede são disponibilizados, como por exemplo se os equipamentos

servidores são dedicados, onde estão fisicamente localizados e se estão agrupados ou

espalhados dentro das instalações da empresa, se cada serviço é disponibilizado por um único

equipamento ou é dividido entre outros.

Deve-se também obter informações do comportamento dos equipamentos clientes, se é

comum acessarem os recursos de outros clientes e quem são estes outros clientes. São

equipamentos do mesmo setor da empresa? Estão localizados em outro andar ou instalação ?

É comum existirem equipamentos de terceiros conectados à rede ?

O último aspecto na determinação do uso da VLAN é com relação ao objetivo da

implementação. A resposta a este questionamento pode estar mais fortemente relacionada a

segurança, a desempenho ou a organização da rede ou mesmo a todos estes simultaneamente.

Em razão destes fatos elencados acima se pode perceber que a implementação da tecnologia

VLAN deve ser precedida de uma análise que transcende aspectos puramente técnicos

diretamente relacionados a tecnologia, sob a pena de desperdiçar todas as possibilidades que

esta eficiente ferramenta pode propiciar.

Além do interesse pela tecnologia VLAN propriamente dita, a motivação pela realização deste

trabalho, que foi o grande interesse em aprender a analisar o fluxo de dados em uma rede

local, não foi suprido, pelo contrário.

O conhecimento adquirido ao longo deste estudo aumentou ainda mais o interesse por esta

área da Ciência da Computação e demonstrou que pra se realizar uma análise detalhada deste

Page 69: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

67

fluxo de dados é necessário o completo domínio das ferramentas utilizadas e estar atualizado

com relação as tecnologias envolvidas, porém o mais importante é ter conhecimento de

muitos dos conceitos teóricos da área de redes, desde os mais básicos até os mais

especializados, pois sem este conhecimento é impossível suprir as outras duas necessidades

inicialmente citadas.

A necessidade de atuar nestes três fronts (ferramentas, tecnologias e conceitos) faz da análise

de redes uma área de difícil atuação, que exige do profissional, além de estudo, dedicação e

persistência, ao mesmo tempo que o transforma em um especialista extremamente requisitado.

Para dar continuidade a este trabalho sugere-se realizar novos testes utilizando-se VLAN

segmentada por Mac Address e Protocolo, que podem apresentar resultados interessantes.

Para tal é necessário um switch layer 3 que permita tal segmentação.

Outra sugestão seria testar-se a possibilidade uma implementação utilizando-se,

simultaneamente, as duas formas utilizadas neste trabalho, ou seja VLAN assimétricas

comunicando-se entre si por meio de um roteador, o que corresponderia ao misto de VLAN

por porta e assimétrica.

Page 70: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

68

6 REFERÊNCIA BIBLIOGRÁFICA

BARROS, A.J.S., Fundamentos de Metodologia. 2.ed. São Paulo: Editora Makron Books São Paulo, 2000.122p.

BICUDO, Marco D. Dutra., IEEE 802.1p - Qos na camada MAC. Disponível em <http://www.gta.ufrj.br/grad/02_2/802.1p/>. Acessado em :15 de outubro de 2004.

CISCO SYSTEMS, INC. Creating and Maintaining VLANs. 2003. Disponível em: <http://www.cisco.com/univercd/cc/td/doc/product/lan/c2900xl/29_35xu/scg/kivlan.htm>. Acesso em: 15 de outubro de 2004.

Combs, G. Ethereal –Interactively browse network traffic. Disponível em : <http://www. ethereal.com/docs/man-pages/ethereal.1.html>.Acesso em: 30 julho de 2004.

CYCLADES Brasil. Guia Internet de Conectividade.6.ed. São Paulo: Editora Senac São Paulo, 2000. 160p.

DANTAS, M. Tecnologias de Redes de Comunicação e Computadores. Rio de Janeiro: Axcel Books do Brasil, 2002. 250p.

DERI, L. SUIN S. Effective traffic measurement using ntop. IEEE Communications Magazine, vol. 38, n.5, 2000. Disponível em : <http://dl.comsoc.org/cocoon/comsoc/servlets/ GetPublication?id=157491>. Acesso em 19 de outubro de 2004.

_______. Ntop: beyond Ping and Traceroute. 1999. Disponível em : <http://luca.ntop.org/>. Acesso em: 20 outubro de 2004.

FALBRIARD, C. Protocolos e aplicações para redes de computadores. São Paulo: Érica, 2002. 228p.

FURTADO L. Switching: Domínios de Broadcast. Disponível em : http://www.ciscotrainingbr.com/modules.php?name=News&file=article&sid=47. Acesso em 19 de outubro de 2004.

Page 71: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

69

__________. Introdução ao Virtual LAN – VLAN. Disponível em : http://www. ciscotrainingbr.com/modules.php?name=News&file=article&sid=61&mode=&order=0&thold=0. Acesso em 19 de outubro de 2004.

GORTMAKER P. Como fazer ethernet linux. 1999. Disponível em: http://br.tldp.org/ projetos/howto/arquivos/html/ethernet/ethernet.pt_BR-582.html#bpf. Acesso em : 28 de outubro de 2004.

KAMIENSKI C. A., Qualidade de Serviço na Internet . 2000. Disponível em : <http://www.cin.ufpe.br/~cak/publications/apostila-minicurso-sbrc2000.pdf>. Acessado em : 15 de outubro de 2004.

MORAES, I. Monterio, VLANs - Redes Locais Virtuais. 2002. Disponível em <http://www. gta.ufrj.br/grad/02_2/vlans/index1.html>. Acessado em:03 de abril de 2004.

NICOLLETTI, Pedro Sergio. Interconexão de Redes de Computadores. Curso de Rede Corporativa dos Correios, Centro de Ciências e Tecnologia. Universidade Federal da Paraíba. Paraíba, 2000. Disponível em: <http://www.dsc.ufpb.br/~peter/cursos/correios-irc/material.htm>. Acesso em:1 de abril de 2004.

PETERSON, Larry L; DAVIE, S.D. Redes de computadores:uma abordagem de sistemas. 3.ed. Rio de Janeiro:Campus, 2004. 588p.

RAMOS, A. M. Redes Locais. Florianópolis, SC, 1999. Apostila.

SLOAN, Joseph D. Network Troubleshooting Tools. O'Reilly's CD bookshelf ,2001. E-Book.

TANENBAUM, Andrew S. Redes de Computadores. Tradutor : Publicare Serviços de Informática. 2.ed. Rio de Janeiro : Campus,1994. 785p.

TANENBAUM, Andrew S. Redes de Computadores. Tradutor : Vandenberg D. Souza. 4.ed.Rio de Janeiro : Elsevier, 2003.

THOMAS H. G. et al. VLAN - Virtual Local Area Network. 2003 –Disponível em <http://infsr.unijui.tche.br/~greice/Trabalhos/VLAN/vlan.htm>. Acessado em :15 de outubro de 2004.

TOPKE, Claus R. Uma metodologia para caracterização de tráfego e medidas de desempenho em backbones IP. 2001.134 f. Tese (Mestrado em Engenharia de Sistemas e Computação) – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2001.

Page 72: ESTRATÉGIA PARA ANÁLISE DE TRÁFEGO DE …siaibib01.univali.br/pdf/Willian Savi.pdf · Para tal, será avaliada a tecnologia de VLAN (Virtual Local Area Network), a qual vem sendo

70

VILELA, G. Análise de fluxo de tráfego de rede. 2003. Disponível em : http://www. underlinux.com.br/modules.php?name=News&file=article&sid=1794.Acesso em : 05 de novembro de 2004.

VARADARAJAN, S. Virtual Local Area Networks .Disponível em : http://www.cis.ohio-state.edu/~jain/cis788-97/virtual_lans/index.htm. Acessado em 15 de outubro de 2004.

VASCONCELOS, L.C. Fundamentos de redes.Goiânia : Editora Terra, 2003. 196p.