🌐 Redes e VLANs (Virtual Local Area Networks)
Nota
Última atualização: Março 2026
Nas infraestruturas modernas de TI, a organização e segurança do tráfego de rede são fundamentais para garantir desempenho e proteção aos dados. O principal mecanismo utilizado na PMDF para administrar essa estrutura de maneira lógica são as VLANs.
📋 O que é uma VLAN?
Uma VLAN (Virtual Local Area Network) é uma rede local virtual que permite segmentar uma rede física em múltiplas redes lógicas independentes.
Mesmo que os dispositivos estejam conectados ao mesmo switch, se estiverem em VLANs diferentes, eles não se comunicam diretamente sem a intermediação de um roteador ou um switch de camada 3 (Layer 3), que aplica as regras de roteamento e de firewall (ex: Checkpoint).
Benefícios Técnicos
- Segurança: O isolamento isola serviços sensíveis de acessos indevidos. Por exemplo, a rede de servidores não é diretamente acessível pelos computadores dos usuários.
- Redução de Domínio de Broadcast: Segmentar a rede diminui a propagação de pacotes de broadcast e multicast, resultando em menor congestionamento e maior performance da rede inteira.
- Flexibilidade: Uma VLAN não está associada à localização física dos cabos. Dispositivos em prédios diferentes podem estar inseridos de forma lógica dentro da mesma VLAN, bastando configurá-los da maneira correta nos switches de distribuição.
📊 Matriz e Endereçamento de VLANs
Abaixo estão relacionadas as principais VLANs dimensionadas na corporação com seus respectivos range (escopo) de endereçamento IP e finalidade.
⚠️ Esta tabela deve ser atualizada conforme o provisionamento de novos segmentos de rede pela equipe da SSSI.
| VLAN ID | Destinação / Uso Principal | Range de IP (Sub-rede) | Gateway Padrão |
|---|---|---|---|
| 10 | Gerência de Ativos (Management) Switches, roteadores, iLO/iDRAC | 10.95.10.0/24 | 10.95.10.1 |
| 20 | Servidores Windows (Produção) Active Directory, DFS, Exchange | 10.95.20.0/24 | 10.95.20.1 |
| 30 | Servidores Linux / K8S (Produção) Docker, Kubernetes, Nginx, GitLab | 10.95.30.0/24 | 10.95.30.1 |
| 40 | Bancos de Dados MariaDB, PostgreSQL, SQL Server | 10.95.40.0/24 | 10.95.40.1 |
| 50 | DMZ (Serviços Externos/Web) Proxys web de face pública | 10.95.50.0/24 | 10.95.50.1 |
| 100 | Desktops e Usuários (Sede) Computadores das seções e unidades | 10.95.100.0/22 | 10.95.100.1 |
| 110 | Wi-Fi Corporativo Rede sem fio autenticada (802.1X) | 10.95.110.0/23 | 10.95.110.1 |
| 120 | Wi-Fi Visitantes Rede wireless pública e isolada | 192.168.120.0/24 | 192.168.120.1 |
| 200 | Voz sobre IP (VoIP) Telefonia IP e ramais | 10.95.200.0/24 | 10.95.200.1 |
🛠️ Regras Básicas de Roteamento
- O roteamento e troca de tráfego (Inter-VLAN Routing) são controlados primariamente pela solução de Firewall corporativo (Checkpoint) / Switches Core L3 da matriz.
- Qualquer requisição de abertura de tráfego entre uma rede de Usuários (
VLAN 100) para uma porta específica da rede de Banco de Dados (VLAN 40) passará pela esteira de Gestão de Mudanças, onde as regras serão previamente documentadas e validadas.