Professional Documents
Culture Documents
Porm o broadcast fica dentro de cada VLAN. Um broadcast na VLAN 10 chega a todos os
equipamentos dessa VLAN, mas no chega a nenhum dos equipamentos das demais VLANs.
Assim uma das razes de se dividir a rede em VLANs diminuir a quantidade de broadcasts
que cada equipamento recebe. Um computador em uma rede de 1000 computadores vai
receber o dobro de broadcast do que se ele estivesse em uma rede de 500 computadores.
Assim se eu dividir uma rede de 1000 equipamentos em duas VLANs de 500 mquinas, eu
reduzo automaticamente para a metade a quantidade de pacotes de broadcasts.
No entanto, apesar de ser verdade isso tudo, os broadcasts causam poucos problemas. Mesmo
em uma rede grande, com 2000 computadores, a quantidade de broadcasts no ser grande o
suficiente para afetar a performance da rede. Obviamente que em uma rede de 10.000
computadores a coisa fica feia, mas uma rede de 10.000 computadores algo raro.
Assim, o controle dos broadcasts uma razo para se implementar VLANs, porm uma razo
fraca e mesmo assim em redes muito grandes.
Ento porque implementar VLANs em uma rede?
A segurana
Hoje em dia a principal razo para se implementar VLANs a segurana. Por exemplo eu posso
colocar os telefones IP e o PABX IP em uma VLAN e os computadores em outra VLAN, dessa
forma tenho certeza que nenhum usurio abusado tente mexer na rede de telefonia e
tambm garanto que nenhum erro de operao de um usurio, por pior que seja, atrapalhe a
telefonia.
Dessa forma as empresas podem colocar um firewall ou pelo menos um roteador com ACL
interligando as VLANs. Se o administrador precisar mudar a configurao de um telefone IP ou
do PABX IP, o firewall/roteador autoriza, mas um usurio normal no teria esse privilgio.
Dessa forma as empresas devem pensar em dividir a rede em pedaos com funes diferentes:
redes de usurios, rede de telefonia IP e rede de vigilncia IP.
As empresas tambm pode separar os servidores em uma VLAN separada, no entanto nesse
caso importante tem um roteador de alta performance para conectar a VLAN dos usurios
at a VLAN dos servidores. Se o roteador no tiver uma excelente performance e uma baixa
latncia ele ir causar atrasos graves na rede que iro afetar os usurios. Nesse casos os
switchs L3 so essenciais (um switch L3 um switch normal que tem dentro um roteador de
alta performance).
Outra aplicao de seguraa separar departamentos: VLAN do departamento de vendas
separada da VLAN do departamento de RH, aonde a nica comunicao entre eles se faz via
firewall/roteador com ACL.
Resumo
Na poca em que o Ethernet era 10Mbps e 100Mbps era conexo de backbone, se usava
VLANs para evitar que o broadcast congestionasse a rede. Hoje em dia, em tempos de Gigabit
e 10Gbps, essa preocupao deixa de ser importante (apesar de existir).
Hoje em dia, a principal razo para se implementar VLANs a segurana entre aplicaes
(usurios, telefonia, vigilncia, etc.), camadas de rede (usurios, servidores, storage, etc.) e
departamentos (vendas, RH, administrao, etc.).
Em todos os casos, sempre ser necessrio um roteador para interligar essas VLANs e nessa
caso, um firewall ou um switch L3 com ACL essencial para garantir a segurana - no adianta
criar as VLANs para isolar as redes e depois interliga-las por um roteador sem controle, pois
voc vai voltar a ter as preocupaes de segurana.