Entendendo ethernet
138 pág.

Entendendo ethernet

Disciplina:Infraestrutura de Redes de Computadores193 materiais2.278 seguidores
Pré-visualização34 páginas
levar em consideração a pior inter-
rupção de rede que você possa imaginar em sua empresa. Se, por exemplo, tipica-
mente as interrupções de rede nunca ultrapassam um dia, cinco dias para Queue-
return pode ser um exagero. Por outro lado, se todos os equipamentos de rede são
desligados no fim de semana, configurar essa opção com dois dias pode ser perigoso.

11.4.3 Permissão de arquivos temporários
Em muitos momentos, o sendmail precisa criar arquivos temporários (arquivos no
diretório fila, por exemplo). As permissões que são dadas a esses arquivos são deter-

O serviço de correio eletrônico 130

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 24 — 3ª PROVA

minadas pela opção TempFileMode. O valor dessa opção pode variar entre 0600 (ar-
quivos lidos apenas por sendmail) e 0666 (arquivos que podem ser lidos por todos).
Por questões de segurança, aconselhamos usar o modo de permissão mais restriti-
vo: 0600.

11.4.4 Tamanho máximo das mensagens
É interessante restringir o tamanho máximo das mensagens aceitas para transmis-
são pelo sendmail. Caso esse limite não seja estabelecido, mensagens muito gran-
des podem encher rapidamente o(s) disco(s) do servidor. A opção MaxMessageSize
deve ser usada para limitar o tamanho das mensagens. Costumamos limitar o tama-
nho das mensagens em 3MB, mas cabe a você definir um tamanho adequado para
sua organização. Por default, o sendmail não estabelece limites para o tamanho das
mensagens recebidas.

11.5 Referências bibliográficas

[COMER] Comer, D. Internetworking with TCP/IP: Principles, Protocols, and
Architectures. Volume 1. 4a edição. Prentice Hall, 2000.

[SENDMAIL] Costales, B. Allman, E. Sendmail. 2a Edição. O’Reilly. Janeiro, 1997.

131 Melhores Práticas para Gerência de Redes de Computadores

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 24 — 3ª PROVA

A P Ê N D I C E

12

12 Introdução a VLANs

Como vimos no Apêndice 4, cada porta de um comutador1 define um domínio úni-
co de colisões. No entanto, o mesmo não ocorre com a difusão. Todas as portas de
um comutador participam de um mesmo domínio de difusão. Dessa forma, ao cria-
mos uma rede utilizando comutadores com o equipamento de interconexão de
mais alto nível, quando uma estação envia um quadro de difusão, todas as outras o
recebem e são obrigadas a processá-lo.

Se o número de máquinas crescer muito, o domínio único de difusão poderá
prejudicar o desempenho das máquinas da rede, que terão suas atividades inter-
rompidas constantemente para processar quadros de difusão. Há alguns anos, a so-
lução típica seria introduzir roteadores na rede, que são barreiras naturais de qua-
dros de difusão. Atualmente, existe uma outra solução: configurar redes virtuais
nos comutadores.

As redes virtuais (virtual LANs – VLANs) são configuradas em comutadores e
têm a funcionalidade de deter o tráfego de difusão. Quando um quadro de difusão é
recebido por um comutador onde VLANs estão configuradas, esse quadro é repas-
sado apenas para as portas que pertencem à rede virtual à qual a origem do quadro
pertence, e não para todas as outras portas do comutador, como originalmente.

VLANs possibilitam a segmentação da rede não baseada em cabeamento físico.
Assim, usuários em ambientes físicos distintos, mas que fazem parte do mesmo
grupo de trabalho (e se comunicam freqüentemente entre si, além de acessarem os
mesmos servidores), podem participar da mesma VLAN e, portanto, do mesmo do-
mínio de difusão, podendo haver entre eles comunicação direta. Os usuários po-
dem atingir os servidores sem precisar passar por roteadores. Basta que usuários e
servidores façam parte da mesma VLAN. Como para alguns tipos de VLANS – como

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 25 — 3ª PROVA

Introdução a VLANs

1 Aqui estamos referenciando comutadores nível 2.

veremos adiante – é possível que uma máquina participe de mais de uma VLAN, os
servidores poderiam fazer parte de todas as VLANs – ou pelo menos de todas as
VLANs que abrigam seus clientes – e, assim, eles seriam acessados pelos clientes
sem que o tráfego precisasse passar por roteadores.

A melhor definição para VLANs que conhecemos é: VLANs são domínios de
difusão configuráveis por algum critério. Esses critérios podem ser vários. Este
apêndice trata superficialmente de alguns tipos básicos de VLANs. Falaremos tam-
bém do roteamento entre VLANs.

12.1 Tipos de VLANs
Como já mencionamos na seção anterior, vários são os critérios que podem ser uti-
lizados para se definir VLANs em comutadores. Iniciaremos esta seção tratando de
critérios que consideramos mais utilizados atualmente e finalizamos apresentando
alguns outros critérios.

12.1.1 VLANs por porta
Este é o tipo de VLANs mais utilizado e o mais simples de configurar também. Por
outro lado, este é o critério menos flexível e poderoso. Mais adiante veremos o por-
quê. Ao utilizar esse tipo de VLAN, simplesmente dizemos quais portas do comuta-
dor pertencem a quais VLANs. Vejamos um exemplo para que esse conceito fique
mais claro.

Suponha que você acabou de comprar um comutador com 24 portas e
gostaria de conectar nesse comutador máquinas do Departamento de
Marketing e máquina do Departamento de Vendas. Normalmente, a con-

figuração default de um comutador é que exista uma única VLAN (a VLAN 1) defi-
nida por portas, da qual todas as portas do comutador participam. Mas, você não
gostaria que os quadros de difusão de um departamento fossem vistos pelas máqui-
nas do outro. Você pode, então, configurar o comutador para que as portas 1-12
pertençam à VLAN 1 (do Departamento de Marketing) e as demais portas perten-
çam à VLAN 2 (do Departamento de Vendas). Com isso, quando uma máquina do
Departamento de marketing enviar um quadro de difusão, ele seria visto apenas pe-
las máquinas deste departamento. Veja o resultado na Figura A12-1.

Inicialmente, uma VLAN podia abranger apenas um comutador, como exem-
plificamos na Figura 12-1. No entanto, implementações de VLANs mais novas nos
permitem configurar VLANs que abrangem vários comutadores. Vejamos mais um
exemplo: você tem 2 comutadores de 12 portas (comutador1 e comutador2). Usuá-
rios do Departamento de Marketing e de Vendas precisam ser conectados em am-
bos os comutadores. Você pode criar uma VLAN 1 que acolhe as portas 1-3 e 6-8 do
comutador1 e 5-12 do comutador2, onde usuários do Departamento de Marketing
serão conectados. As demais portas de ambos os comutadores participariam da

133 Melhores Práticas para Gerência de Redes de Computadores

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 25 — 3ª PROVA

VLAN 2 e nelas serão conectados os usuários do Departamento de Vendas. Este ce-
nário é ilustrado na Figura A12-2.

Quando VLANs abrangem múltiplos comutadores, é necessário que eles tro-
quem informações entre si. Os comutadores 1 e 2 estão ligados entre si através de
um enlace que chamamos de tronco, no qual passam dados de ambas as VLANs.

FIGURA A12-1: VLANs definidas por portas.

Quando definimos VLANs por portas, limitamos uma porta a participar de ape-
nas uma VLAN. Em outras palavras, ao definir VLANs por portas, não podemos con-
figurar uma porta para participar de mais de uma VLAN. Essa é uma limitação desse
tipo de VLAN mais simples de ser configurado e mantido. Nesse ambiente de VLANs
por portas, se tivermos o intuito de conectar um repetidor com várias máquinas a
uma porta do comutador, todas as máquinas participarão de uma mesma VLAN.

Portanto, se existirem equipamentos (servidores corporativos e roteadores, por
exemplo) que necessitem participar de mais de uma VLAN, outro tipo de VLAN de-
verá ser definido. Comutadores mais baratos oferecem apenas esse tipo de VLAN.

VLANs por porta nos permitem a segmentação da rede de acordo com