VLAN – Virtual Local Area Network

Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física.

Quem quiser, pode conferir um Mapa Mental sobre o assunto.

Motivação

Imagine uma empresa, cujo crescimento acelerado impossibilitou um projeto ordenado de expansão, que possua uma dezena de departamentos conectados a uma rede local interna.

Ao contrário do que se pensa, os funcionários de cada departamento estão espalhados pelos andares da sede. Como organizar um domínio para cada setor da empresa?

Uma solução possível seria a segmentação da rede interna em redes virtuais, uma para cada departamento.

Outro exemplo é a formação de grupos temporários de trabalho. Hoje em dia é comum o desenvolvimeto de projetos envolvendo diversos setores de uma empresa, como marketing, vendas, contabilidade e pesquisa. Durante o período do projeto, a comunicação entre seus membros tende a ser alta. Para conter o trafégo broadcast, pode-se implementar uma VLAN para este grupo de trabalho.

Os exemplos anteriores mostram que as VLAN proporcionam uma alta flexibilidade a uma rede local. Isto é ideal para ambientes corporativos, onde a todo momento ocorrem mudanças de empregados, reestruturações internas, aumento do número de usuários, entre outras situações.

Entendendo a VLAN

Com o crescimento e aumento da complexidade das redes, muitas empresas adotaram as VLANs (redes locais virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma VLAN é, basicamente, uma coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não a localização física.

Na maioria dos switches, você pode criar uma VLAN, simplesmentepor uma conexão através da Telnet (em inglês). Depois, basta configurar os parâmetros da VLAN (nome, domínio e configuração das portas). Depois que você criar a VLAN, qualquer segmento de rede conectado às portas designadas vai se tornar parte desta VLAN.

Você pode criar mais de uma VLAN em um switch, mas estas redes não podem se comunicar diretamente por ele. Se elas pudessem, não faria sentido ter uma VLAN. Afinal, o objetivo da VLAN é isolar uma parte da rede. A comunicação entre as VLANs requer o uso de um roteador.

As VLANs podem se expandir por múltiplos switches e você pode configurar mais de uma VLAN em cada switch. Para que múltiplas VLANs em múltiplos switches possam se comunicar através de um link entre os switches, você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link.

Tipologia

Foram definidos vários tipos de VLAN, de acordo com o critério de comutação e o nível em que se efetua:

  • Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no comutador;
  • Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação;
  • Uma VLAN de nível 3: distinguem-se vários tipos de VLAN de nível 3
    • VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente.
    • O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo deprotocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede.

Vantagens

A VLAN permite definir uma nova rede acima da rede física e a esse respeito oferece as seguintes vantagens:

  • Mais flexibilidade para a administração e as modificações da rede porque qualquer arquitetura pode ser alterada por simples parametrização dos comutadores;
  • Ganho em segurança, porque as informações são encapsuladas num nível suplementar e são eventualmente analisadas;
  • Redução da divulgação do tráfego sobre a rede;
  • Segurança. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade de acesso não autorizado.
  • Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega todos os nós necessários.
  • Desempenho/Largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o administrador crie VLANs que reduzam o número de saltos entre os roteadores e aumentem a largura de banda aparente para os usuário da rede.
  • Broadcasts/Fluxo de tráfego. A característica principal de uma VLAN é que ela não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN. Isso ajuda a reduzir o tráfego de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso àquela rede.
  • Departamentos/Tipos específicos de cargos. As empresas podem configurar VLANs para os departamentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou VLANs que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de vendas).

Padrões

As VLAN são definidas pelos padrões IEEE 802.1D, 802.1p, 802.1Q e 802.10. Para mais informações, é aconselhável consultar os documentos seguintes :

  • IEEE 802.1D
  • IEEE 802.1Q
  • IEEE 802.10

Tratamento de Quadros

Quando um dispositivo de rede (ponte, comutador), com suporte ao padrão IEEE 802.1Q, recebe quadros vindos de uma estação de trabalho, ele os rotula, marca. Este rótulo (tag), chamado de identificador VLAN (VID), indica a rede virtual de onde vem o quadro. Este processo é chamado de marcação explícita (explicit tagging).

Também é possível determinar a qual VLAN o quadro recebido pertence utilizando a marcação implícita (implicit tagging). Neste procedimento o quadro não é rotulado, mas VLAN de origem do quadro é identificada por outro tipo de informação, como por exemplo a porta onde o quadro chegou.

A marcação pode ser baseada na porta de onde veio o quadro, no campo do endereço MAC (Media Access Control) da fonte, no endereço de rede de origem ou algum outro campo ou combinação destes. As VLANs podem ser classificadas de acordo com o método utilizado.

Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos citados anteriormente, o dispositivo de rede deve manter atualizado uma base de dados contendo um mapeamento entre VLANs e de onde e qual o campo é utilizado na marcação. Este banco de informações é chamado filtering database e deve ser o mesmo em todos os equipamentos.

O comutador, ou ponte, determina para onde deve ir o quadro como numa LAN. Uma vez indicado o destino do quadro, também é necessário determinar se o identificador VLAN deve ser adicionado ao quadro e enviado.

Caso o destino do quadro seja um dispositvo com suporte a VLANs (VLAN-aware) o identificador VID é adicionado. Entretanto, se o destinatário não suporta o padrão IEEE 802.1Q (VLAN-unaware), o dispositvo envia o quadro sem VID.

Para entender como funciona uma rede local virtual é necessário conhecer os seus tipos, as formas de conexão entre seus dispositvos, a base da dados utilizada para enviar corretamente os quadros a VLAN de destino (filtering database) e o processo de marcação, utilizado para identificar a VLAN originária do quadro.

O encaminhamento de pacotes para o padrão IEEE 802.1Q

O encaminhamento de pacotes para o padrão IEEE 802.1Q

As decisões sobre o encaminhamento dos quadros são baseadas nas três regras seguintes, considerando uma implementação baseada em portas (mais detalhes em “Classificação”):

  • Regras de Entrada (Ingress Rules), utilizadas para determinar a quais VLANs pertencem os quadros recebidos.
  • Regras de Encaminhamento entre Portas, decidem se o quadro deve ser filtrado ou encaminhado.
  • Regras de Saída (Egress Rules), determinam se o quadro deve ser enviado com ou sem rótulo.

Classificação de Quadros

As redes locais virtuais lidam com três tipos básicos de quadros:

  • Quadros sem rótulo (Untagged frames)
  • Quadros com rótulo de prioridade (Priority-tagged frames)
  • Quadros com rótulo VLAN (VLAN-tagged frames)

Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma identificação de qual VLAN veio. Tais quadros são classificados como vindos de uma VLAN particular baseado em parâmetros associados a porta receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro (endereço MAC, identidficador de protocolo da camada 3, etc.).

É importante observar que para o propósito de indentifição de uma VLAN, os quadros com rótulo de prioridade são tratados igualmente aos sem rótulo. A prioridade é tratada por outro padrão, o IEEE 802.1p, assunto de um outro trabalho desta mesma disciplina.

Um quadro com rótulo VLAN carrega um identificação explícita da sua VLAN de origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um campo VID não-nulo. Tal quadro é classificado como originário de uma VLAN particular baseado no valor deste identificador. A presença de um VID não-nulo no cabeçalho do quadro significa que algum outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com suporte a VLAN, mapeou este quadro em uma VLAN e inseriu o identificador apropriado.

Para uma dada VLAN, todos os quadros transmitidos devem ser rotulados obrigatoriamente da mesma forma neste segmento. Eles tem de ser ou todos sem rótulo, ou todos com rótulo VLAN, possuindo o mesmo VID.

Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para algumas VLANs e quadros rotulados (VID) para outras em um dado enlace, mas não pode transmitir os dois formatos para mesma VLAN.

Marcação de Quadros (Tagging)

É necessário que os quadros, ao serem enviados através da rede, possuam um meio de indicar a qual VLAN pertencem, de modo que a ponte encaminhe-os somente para as portas que também pertencem a esta rede virtual. Do contrário, os quadros são encaminhados para todas as portas. Isto é o que normalmente ocorre.

Esta informação é adicionada ao quadro na forma de um rótulo ou marcação (tag) em seu cabeçalho. Este rótulo permite especificar informações sobre a prioridade de um usuário, assim como indica o formato do endereço MAC (Media Access Control).

Como visto anteriormente, quadros que possuem rótulo são enviados através de enlaces híbridos e “troncos”.

Existem dois formatos de rótulos:

  • Rótulo para o cabeçalho do quadro Ethernet (Ethernet Frame Tag Header) – O rótulo para o quadro Ethernet consiste em uma identificação do protocolo (TPID – Tag Protocol Identifier) e uma informação de controlo (TCI – Tag Control Information). Sendo 2 octetos TPID e 2 octetos TCI;
  • Rótulo para o cabeçalho Token Ring e FDDI (Fiber Distributed Data Interface) – O rótulo para o cabeçalho token ring e para o FDDI consiste de um campo TPID SNAP-codificado (SNAP-enconded TPID) e do campo TCI. Sendo 8 octetos TPID (SNAP codificado) e 2 octetos TCI.

O rótulo de identificação de protocolo indica que um rótulo de cabeçalho (tag header) vem a seguir. Já o TCI, figura 8, contém as informações sobre a prioridade do usuário, o formato canônico de indicação (CFI – Canonical Format Indicator), e o identificador VLAN (VID).

O campo de prioridade possui 3 bits. Ele carrega informações de prioridade para serem codificadas no quadro. Existem oito níveis de prioridade. O nível zero é o de menor prioridade e o sete de maior prioridade. Maiores informações sobre prioridade podem ser obtidas no suplemento IEEE 802.1p, tema de outro trabalho desta disciplina.

O bit CFI é usado para indicar que todos os endereços MAC presentes no campo de dados MAC (MAC data field) estão na forma canônica. Este campo é interpretado de forma diferente de acordo com a tecnologia utilizada (Ethernet, token ring, FDDI).

O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence o quadro. Podem existir um máximo de  4095 VLANs (212 -1). O número zero é usado para indicar que não há um identificador VLAN, mas a informação sobre a prioridade está presente. Isto permite que a prioridade seja codificada em redes locais sem prioridade.

A inserção do rótulo no cabeçalho do quadro aumenta em quatro octetos o seu tamanho, no caso do Ethernet, e dez, no caso do token ring. Toda a informação contida no quadro original é retida.

O  campo EtherType e o identificador VLAN são inseridos depois do endereço MAC da fonte, mas antes do campo EtherType/Tamanho ou Controle Lógico de Enlace (Logical Link Control).Como os quadros são agora mais longos, o CRC (Cyclic Redundancy Check) tem de ser recalculado.

Tipos de Conexões

Dispositivos em uma rede local virtual podem ser conectados de três maneiras diferentes, levando-se em consideração se estem suportam ou não o padrão IEEE 802.1Q (VLAN-awareou VLAN-unaware). São elas:

  • Enlace tronco (Trunk Link) – Todos os dispositivos conectados a um enlace deste tipo, incluindo estações de trabalho, devem, obrigatoriamente, ter suporte à VLANs, isto é, serem dipositivos VLAN-aware. Todos os quadros em um trunk link tem de possuir um rótulo VLAN.

  • Enlace de Acesso (Access Link) – Um enlace de acesso conecta um dispositivo sem suporte a VLAN a uma porta de uma ponte/comutador VLAN-aware. Todos os quadros neste tipo de enlace, obrigatoriamente, não devem possuir rótulo (mais detalhes em “classificação de quadros”). O dispositivo sem suporte pode ser um ou vários segmentos de uma rede local convencional contendo outros dispositivos também sem suporte ao IEEE 802.1Q.

  • Enlace Híbrido (Hybrid Link) – Este é uma combinação dos dois enlaces anteriores. Em um enlace híbrido são conectados tanto dispositvos com suporte a VLANs, quanto os sem. Num enlace desta natureza pode haver quadros com (tagged frames) e sem rótulo (untagged frame), mas todos os quadros para uma VLAN específica tem de ser com rótulo VLAN ou sem rótulo. Vale lembrar que para situações de identificação os quadros com rótulo de prioridade são tratados como “sem rótulo”.

Uma rede pode possuir uma combinação dos três tipos de enlace anteriormente referidos.

Base de Dados de Filtragem (Filtering Database)

As informações dos membros de uma VLAN são armazenadas em uma base de dados de filtragem (Filtering Database) que consiste de dois tipos de entrada: estáticas e dinâmicas.

Entradas Estáticas

Uma entrada estática é adicionada, modificada ou removida apenas por gerenciamento, ou seja, não são tratadas automaticamente. Existem dois tipos de entradas estáticas:

  • Entrada Estáticas de Filtragem, que especificam para cada porta, se quadros devem ser enviados para um dado endereço MAC específico ou grupo de endereços e, em uma VLAN específica, devem ser encaminhados ou descartados, ou deve seguir a entrada dinâmica.

  • Entrada Estáticas de Registro,que especificam se quadros a serem enviados para uma determinada VLAN serão rotulados ou não e quais portas são registradas para esta VLAN.

Entradas Dinâmicas

As entradas dinâmicas são aprendidas pelo dispositivo de rede e não podem ser criadas ou atualizadas por gerenciamento. O processo de aprendizagem (treinamento) observa a porta de onde o quadro, com um dado endereço fonte e um identificador VLAN (VID), foi recebido e atualiza a base de dados de filtragem (filtering database). A entrada só é atualizada se todas as seguintes condições forem satisfeitas:

  • Esta porta permite aprendizado
  • O endereço fonte (source address) é uma estação de trabalho válida e não um endereço de grupo (group address)
  • Há espaço disponível na base de dados

As entradas são removidas da base de dados de acordo com o processo de “saída por envelhecimento” (ageing out process). Neste processo, depois de um certo tempo especificado por gerenciamento, as entradas permitem a reconfiguração automática da base de dados de filtragem, em caso de mudança na topologia da rede.Existem três tipos de entradas dinâmicas:

  • Entradas Dinâmicas de Filtragem, que especificam se quadros devem ser enviados para um endereço MAC específico e se devem ser encaminhados ou descartados em uma certa VLAN.
  • Entradas de Registro de Grupo, que indicam, para cada porta, se quadros devem ser enviados para um endereço MAC de grupo e se devem ser encaminhados ou descartados em uma certa VLAN. Estas entradas são adicionadas e removidas mediante a utilização do Protocolo de Registro de Grupo Multidestinatário (GMRP – Group Multicast Registration Protocol). Isto permite que quadros multidestinatários (multicast) possam ser enviados em uma única VLAN sem afetar as demais.
  • Entradas Dinâmicas de Registro, que especificam quais portas são registradas para uma VLAN específica. Estas entradas são adicionadas e removidas utilizando o Protocolo de Registro GARP VLAN (GVRP – GARP VLAN Registration Protocol), em que a sigla GARP significa Protocolo de Registro de Atributos Genéricos (Generic Attribute Registration Protocol).

O protocolo GVRP também é utilizado na comunicação entre pontes com suporte ao padrão IEEE 802.1Q.

Para que as redes locais virtuais encaminhem os pacotes para o destino correto, todas as pontes pertencentes a esta devem conter a mesma informação em suas respectivas base de dados. O protocolo GVRP permite que estações e pontes com suporte ao IEEE 802.1Q editem e revoguem membros de uma VLAN. As pontes também são responsáveis por registrar e propagar os membros de uma VLAN para todas as portas que participam da atual topologia desta. A topologia de uma rede é determinada quando as pontes são ligadas ou quando uma modificação no estado na topologia corrente é percebido.

A atual topologia da rede é determinada utilizando uma algoritmo “varredura” de árvore (spanning tree algorithm), o qual impede a formação de laços na rede destaivando as portas necessárias.

Uma vez obtida a atual topologia da rede, a qual contém diferentes VLANs, as pontes determinam a topologia corrente de cada rede virtual. Isto pode resultar em uma topologia diferente para cada VLAN ou uma comum para diversas destas. Em cada caso, a topologia da VLAN será um sub-conjunto da atual topologia da rede.

Questões de Concursos

(Prova: CESPE – 2006 – DATAPREV – Analista de Tecnologia da Informação – REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.

( ) Certo      ( ) Errado

(Prova: CESPE – 2010 – ABIN – OFICIAL TÉCNICO DE INTELIGÊNCIA – ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS) Uma rede VLAN geralmente oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicastmulticast ou de difusão.
( ) Certo      ( ) Errado

(Prova: CESPE – 2010 – ABIN – OFICIAL TÉCNICO DE INTELIGÊNCIA – ÁREA DE SUPORTE A REDE DE DADOS) Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).
( ) Certo      ( ) Errado

(Prova: CESPE – 2010 – BASA – Técnico Científico – Tecnologia da Informação – Suporte Técnico) No que se refere às características de roteadores e switches layer 3, julgue os itens que se seguem.

Ao receber um pacote de broadcast por uma porta associada a uma VLAN X, um switch layer 3 repassa esse pacote para as demais portas associadas àquela VLAN. Portanto, se o administrador da rede não efetuar configurações de VLAN nesse tipo de switch, esse switch não repassará pacotes de broadcast.
( ) Certo      ( ) Errado

(Prova: FCC – 2010 – AL-SP – Agente Técnico Legislativo Especializado – Análise de Infraestrutura de Redes) Numa VLAN,
a) a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN’s de destino.
b) as portas do switch com protocolo 802.1Q transmitem apenas frames tagged.
c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 bytes.
d) um banco de dados de endereço MAC, único para todas as VLAN’s, é denominado VLAN aberta.
e) trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN.
(Prova: CESGRANRIO – 2010 – IBGE – Analista de Sistemas – Comunicação e Rede) As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que
a) as pontes que seguem o padrão 802.1q quando utilizadas na criação de VLANs devem ter suas tabelas de configuração definidas manualmente.
b) as VLANs segmentam uma LAN maior em domínios de broadcast menores.
c) o padrão 802.1q adicionou um cabeçalho ao cabeçalho Ethernet original, sendo que um dos campos desse cabeçalho adicional identifica o número da VLAN.
d) os switchs da camada 3 encaminham quadros entre os dispositivos de diferentes VLANs.
e) placas de rede que não estejam em conformidade com o padrão 802.1q podem ser utilizadas para operar em uma VLAN.
(Prova: CESGRANRIO – 2010 – BACEN – Analista do Banco Central – Área 1)

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede.
b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.
c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo.
e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.

Comentários e Gabarito

(Prova: CESPE – 2006 – DATAPREV – Analista de Tecnologia da Informação – REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Certo. Este é um ataque chamado de “rótulo duplo” (double tagging) em VLANs, onde o atacante forma um pacote com a VLAN Tag ID = 13 (VLAN a qual ele não pertence), encapsulado com a VLAN Tag ID = 14 (a qual ele pertence). A switch (bridge) retira a Tag 14 mandando o pacote para a VLAN 13. Este é um tipo de ataque unidirecional.

(Prova: CESPE – 2010 – ABIN – OFICIAL TÉCNICO DE INTELIGÊNCIA – ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS) Uma rede VLAN geralmente oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicastmulticast ou de difusão.
Certo. Esta é uma das vantagens de utilizar a VLAN, quanto a diminuição do fluxo de dados nos roteadores.

(Prova: CESPE – 2010 – ABIN – OFICIAL TÉCNICO DE INTELIGÊNCIA – ÁREA DE SUPORTE A REDE DE DADOS) Determinada rede local possui 200 VLANs que seguem o padrão IEEE 802.1Q, e a comunicação entre estações de uma mesma VLAN é embasada em roteamento IP. Com base nessa situação, julgue os itens subsequentes.

No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).
Certo. O cabeçalho tem 32 bits, sendo: 16 bits VLAN protocol ID: 0x8100; 3 bits do Pri (Soft-RT e Hard-RT); 1 bit do CFI (little ou big-endian); e 12 bits do VLAN ID (VID). Uma outra informação importante aqui é que o padrão 802.1Q suporta 2^12 VLANs, ou seja, 4096 no total.

(Prova: CESPE – 2010 – BASA – Técnico Científico – Tecnologia da Informação – Suporte Técnico) No que se refere às características de roteadores e switches layer 3, julgue os itens que se seguem.

Ao receber um pacote de broadcast por uma porta associada a uma VLAN X, um switch layer 3 repassa esse pacote para as demais portas associadas àquela VLAN. Portanto, se o administrador da rede não efetuar configurações de VLAN nesse tipo de switch, esse switch não repassará pacotes de broadcast.
Errado. O erro desta questão está na parte onde ele afirma que se o administrador de rede não efetuar configurações de VLAN nesse tipo de switchm, ele não repassará pacotes de broadcast. A verdade é que se não for configurada, o switch passará para todas as portas do switch, por estarem no mesmo domínio. 

 

(Prova: FCC – 2010 – AL-SP – Agente Técnico Legislativo Especializado – Análise de Infraestrutura de Redes) Numa VLAN,
a) ERRADO. a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN’s de destino. A filtragem de quadro faz o switch procurar por um certo critério no quadro da camada 2 e usar este sistema de comparação para encaminhar o tráfego para sua VLAN e destino correto.
b) ERRADO. as portas do switch com protocolo 802.1Q transmitem apenas frames tagged. Existe a possibilidade de ser por filtragem de quadro.
c) ERRADO. o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 1522 bytes.
d) CORRETO. um banco de dados de endereço MAC, único para todas as VLAN’s, é denominado VLAN aberta. São chamados de Open VLANs.
e) ERRADO. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link.
(Prova: CESGRANRIO – 2010 – IBGE – Analista de Sistemas – Comunicação e Rede) As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que
Letra “A”. As tabelas podem ser manuais ou dinâmicas (utilizando MACs).
(Prova: CESGRANRIO – 2010 – BACEN – Analista do Banco Central – Área 1)

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
Letra “E”.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *