RED29005 2016-2

De MediaWiki do Campus São José
Ir para: navegação, pesquisa

Índice

Carga horária, Ementas, Bibliografia

Plano de Ensino

Dados Importantes

Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 2as e 6as das 17:30h às 18:50h (Sala de Desenvolvimento de TELE II)
Link alternativo para Material de Apoio da disciplina: http://www.sj.ifsc.edu.br/~casagrande/RED

Avaliações

Resultados das Avaliações

Matrícula Aluno A1 A2 A3 P REC A1 REC A2 REC A3 REC P MÉDIA NF
132002494-7 ANGELO 50/100/80/80/70-75 90/50/70/75-70 100/65/80 -70 25 45 64 60
131000557-5 JESSICA 100/80/90/90/90-90 80/60/100/75-95 100/65/85 -70 35 55 76 80
132002452-1 KAULY 80/80/70/90/75-85 90/70/70/85-75 100/65/85 -70 60 - 72 70
141004495-5 LUISA 80/80/70/80/75-80 80/60/90/75-85 100/65/75 -70 35 40 66 70
141004492-0 NATALIA 80/80/90/90/75-90 80/60/80/75-80 100/65/80 -70 40 45 68 70
141002802-0 PEDRO 100/80/90/90/90-90 90/100/90/95-90 100/65/90 -70 40 50 76 80
142002023-4 VITOR 100/90/80/80/90-85 90/100/80/95-85 100/65/90 -70 40 45 68 70
111207026-9 ALFREDO 80/80/70/90/80-85 90/70/80/85-80 100/65/85 -70 15 45 69 70
121003292-9 GIOVANI 100/80/90/70/85-75 90/60/80/80-80 100/65/85 -70 40 50 67 70

LEGENDA E DETALHES

An = Avaliação n
70% da Avaliação final (n=1,2,3 e 4) - Programadas para cada parte do programa - Parte do valor de cada avaliação An será considerado a AI = Avaliação Individual que é 20% da Avaliação n correspondente - abrange uma nota final atribuída pelo professor (não informada no quadro de notas) a qual reflete os méritos do aluno no desempenho, assiduidade, cumprimento de tarefas, trabalho em equipe e em sala ou de listas de exercícios ou ainda tarefas para casa. Essa nota é somada com o primerio até o antepenúltimo componentes de An e o útimo valor da sequencia desses componentes trás o valor final de AI;
P = PROVÃO final
Prova escrita, teórica com peso de 30% da Avaliação Final; Contempla todo conteúdo abordado na disciplina;
REC An e P = Recuperação da Avaliação An e P
A recuperação de todas An serão em data específica marcada com a turma e o aluno só tem a obrigação de recuperar (An ou PF)<60;
np = não publicado aqui.
NF = Nota Final com critério de arredondamento de +/-5 pontos considerando a fórmula abaixo
NF = 0,234(soma{MaiorNota{An,REC An}}) + 0,3(MaiorNota{P,REC P}})

Se NF < 60 --> Reprovado
Se >=60 --> Aprovado

Componentes da A1
Seções 1.1 à 1.3 do Kurose e questões sobre o modelo básico de comunicação de dados/Tabela comparativa de interfaces digitais/Tabela Resumo sobre os padrões internacionais de modens/ARTIGO e apresentação/AI final com outros méritos - Final A1
Componentes da A2
Experimento LAN com netkit(aula 07/10)/Questões sobre LAN Switches(aula 04/11)/Resenha Crítica(aula 21/11)/AI final com outros méritos - Final A2
Componentes da A3
Protocolo CSMA/CA(aula 02/12)/Projeto Implantação de rede Wireless(aula 09/12)/AI final com outros méritos - Final A3



Toda vez que voce encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AI de An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia.

Recados Importantes


Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele. Para interação fora da sala de aula, acessem nosso grupo no whatsapp.


ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação, e assim a reprovação na disciplina.

Material de Apoio

Tabela de leitura básica das Bibliografias recomendadas (PARA O PROVÃO FINAL)
Referência Tópicos Observações
Kurose 5ª edição 1.1, 1.2, 1.3
Forouzan 4ª edição 6.1, 8.3 e 18.1
Tanenbaum 4ª edição CAP 4


Slides utilizados durante algumas aulas


Manuais e outros

Bibliografia Básica

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.
  • Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.

Para pesquisar o acervo das bibliotecas do IFSC:

Softwares

  • Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
  • IPKIT: um simulador de encaminhamento IP em java (roda direto no navegador)

Diário de aulas RED29005 - 2016-2 - Prof. Jorge H. B. Casagrande

12/08 - Redes de Acesso

12/08 - Redes de Acesso

  • Apresentação da disciplina e plano de ensino;
  • Componentes de uma infra-estrutura de telecomunicações - níveis de ISP, PoP e Last mile;
  • Visão geral de uma WAN e uma rede de acesso - meios de transmissão;
  • Tarefa pra casa: Fazer uma leitura das seções 1.1 à 1.3 (inclusive) do livro do Kurose, 5a edição e além das explicações básicas sobre as redes de acesso colocadas em sala faça um quadro resumo que compare as principais tecnologias de redes de acesso (Dial-up, xDSL, HFC, FTTH e Wireless) em termos de: Alcance, complexidade da rede, banda passante (Mbps) e serviços possíveis ao cliente, sempre no ponto de vista do PROVEDOR DE SERVIÇOS (ISP). Para completar algumas informações de seu resumo use as outras bibliografias indicadas de nossa disciplina, a revista RTI (www.rtionline.com.br - edição julho/15) ou mesmo a googlelândia... ;)
  • Solução para a " Tarefa de casa"
  • Contribuição da aluna Giovani Lopes de Oliveira

Explanação básica sobre as diferente redes de acesso que já foram, são ou que serão utilizadas pelas operadoras para oferecer serviços de acesso aos clientes finais.

Dial-up

Linha discada para o acesso à internet. Em meados do 1990, as operadoras de telefone começaram oferecer este serviço ao seu cliente final. O acesso dá-se por meio de um provedor, provedor este que o cliente final tem a opção de escolher ou poderia ser sua operadora de telefone. Este serviço, utiliza a infraestrutura da rede telefônica que já está instalada. O acesso a internet é feito pelo mesmo par que entrega o sinal do telefone, para navegar na internet o cliente precisa ter um modem discado, tendo o modem o cliente usa um número de telefone e faz a conexão, uma vez que foi feita a conexão com a internet o cliente não fazia ou recebia ligações telefônicas. O acesso era extremamente caro, pois o cliente pagava por minutos de acesso e o preço geralmente era o mesmo cobrado por uma ligação.

XDSL – Digital Subscriber Line

Serviço de acesso a banda larga. Geralmente a compra do serviço de banda larga, provem da mesma operadora que entrega o serviço telefônico na casa do cliente final. Para acessar a internet é preciso um modem DSL, assim como o serviço geralmente é feito pela mesma prestadora de serviço telefônico, a operadora oferece ao seu cliente o modem DSL em forma de comodato. Este serviço utilizada a mesma infraestrutura de rede telefônica, nesta situação, dados e sinais telefônicos são transmitidos na mesma linha e codificados em frequências diferentes.

HFC – Hybrid Fiber Coax

     O cabo coaxial é utilizado entregar o serviço de internet,  faz uso da infraestrutura das empresas operadoras de TV a cabo. 

Para o acesso à internet a cabo é necessário que seja utilizado modens a cabo.

FTTH – Fiber-To-The -Home

FTTH – Dedicado, a fibra é ligada diretamente da operadora à residencia, devido o custo alto para a entrega da fibra na casa do cliente, não há distribuição D-FTTH na área residencial. É considerada uma tecnologia para o mercado futuro. Com a Multiplexação por divisão de comprimento de onda, permitira uma vasta gama de serviços.


Wireless – Wireless Network

A definição mais simples que podemos citar sobre uma rede sem fio é: “ Uma rede na qual pelo menos dois terminais (computador portátil, PDA, celular, etc) podem comunicar sem ligação telegráfica.”

A rede sem fio, nos permite estar conectado , mesmo deslocando-se num perímetro geográfico. A rede sem fio oferece o que é mais atual, a mobilidade.

As redes sem fio baseiam-se numa ligação que utiliza ondas radioelétricas ( rádio e infravermelho) no lugar nos costumeiros cabos.

A redes sem fio permitem ligar equipamentos distantes por alguns poucos metros ou quilômetros.

Algumas categorias de redes sem fio.

Wireless Personal Network ( WPAN) 

O PAN sem fio é baseado no padrão IEEE 802.15, a principal tecnologia WPAN é o Bluetooth ( IEEE 802.15.1), HomeRF , ZigBee e por último as ligações infravermelhas.

WLAN ( Redes Locais sem Fio)

Dentro da WLAN, está o WIFI ( IEEE 802.11) e HiperLAN2 (High Desempenho Rádio LAN 2.0).

WMAN ( Wireless Metropolitan Area Network)

Baseiam-se no IEEE80.16 e é conhecida como Anel Local de Rádio ( BLR) .

15/08 - Comparação entre Redes de Acesso

15/08 - Comparação entre Redes de Acesso

  • Discussão sobre as redes de acesso e construção em sala da tabela comparativa;
  • A banda passante e os meios metálicos de transmissão;
  • A figura a seguir mostra a tabela entre as técnicas das diferentes redes de acesso.

https://commons.wikimedia.org/wiki/File:T%C3%A9cnicas_de_acessos.png


ATENÇÃO: Para reforço dos assuntos tratados na aula de hoje, faça uma leitura dos itens 6.1, 8.3 e 18.1 do Forouzan

19/08 - Redes Privadas e o Modelo básico de Comunicação de Dados

19/08 - Redes Privadas e o Modelo básico de Comunicação de Dados

  • A banda passante e os meios metálicos de transmissão;
  • Experimento: Comunicação entre Computadores via porta serial;

Questões sobre o modelo básico de comunicação serial

1) Em nível de conexão elétrica entre os computadores (comunicação física), mesmo com a “salada” de cabos e adaptadores utilizados, que quantidade de fios e sinais básicos trafegados por eles que realmente ficaram envolvidos para efetivar a comunicação?

2) Se sua equipe concorda que este é um modelo básico de comunicação de dados, porque não se utilizou modems (DCE´s) para realizar este experimento?

3) Do ponto de vista de um computador que está recebendo os sinais elétricos em sua ID, o mesmo irá interpretá-los como uma seqüência de bits que serão decodificados conforme SUA configuração. Em nosso experimento verificamos que existem erros na comunicação quando se configura um ou mais parâmetros diferentes entre PCs. Isso porque a informação recebida possui uma organização diferente do esperado. Algumas situações não ocorreram erros apesar de configurações diferentes, como por exemplo, com o número de stop-bits. Concluam estas explicações!!!

Alunos/Equipe Questões Resposta
Jessica, Pedro Henrique, Vitor 1 Foram utilizados apenas 3 pinos do conector DB9 (os fios de transmissão, recepção e GND).

Os sinais trocados eram de transmissão (do TX) e recepção (do RX) de dados e o GND para ter o referencial do terra.

2 Não foi necessário utilizar um modem pois utilizamos cabos crossover para conectar de forma direta os computadores. Desta forma, o pino utilizado para transmitir os dados de um computador está conectado fisicamente ao pino responsável pelo recebimento dos dados do outro computador, alcancando o objetivo de transmitir dados mesmo de maneira simples.
3 O parâmetro stopbit define o intervalo de tempo em "bit times" entre a transmissão de cada caractere, por exemplo, em uma transmissão de 9600 bits por segundo, cada stopbit corresponde ao intervalo de 1/9600 segundos. Por este motivo, não houveram problemas na comunicação entre os computadores quando este parâmetro estava diferente entre eles. Porém, ao serem usados valores diferentes de baudrate, um computador irá transmitir numa taxa maior do que o outro será capaz de receber, e isso faz com que os dados não sejam recebidos de forma correta.
Luísa Machado, Natália A. Miranda, Alfredo Luiz Vieira da Silva 1 Para uma transmissão serial é necessário apenas um canal para enviar uma sequencia de bits, que segue um após o outro. Numa sequencia de 8 bits, são incluidos ainda o bit de stop(1) e o de start(0), formando assim uma sequencia de 10 bits. O cabo tipo null ou crossover DB9, utiliza 9 pinos, sendo que para o experimento foi utilizado apenas os pinos 2,3 e 5(TX, RX e GND, respectivamente).
2 Sim, este modelo de comunicação é básico. Não utilizamos os modems pois tratava-se de uma rede de conexão simples entre dois terminais, em que um escrevia a mensagem e o outro recebia a mensagem apenas. Modem: É um dispositivo eletrônico que modula um sinal digital numa onda analógica e tranmite pela linha telefônica, e que demodula o sinal analógico e reconverte-o para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador (https://pt.wikipedia.org/wiki/Modem).

Ou seja, trabalhamos numa rede interna, por isso não utilizamos modems.

3 Quando configuramos parâmetros diferentes, ocorre que um PC envia a mensagem numa velocidade e o outro esteja recebe os bits em outra velocidade, isso faz com que não se possa haver uma compreensão adequada desta mensagem, o segundo PC pode receber uma sequencia de caracteres estranhos.

Stop-bits: Comunicação serial assíncrona descreve um protocolo de transmissão assíncrono no qual cada sinal de inicialização (start) é enviado previamente para cada byte, caractere ou código de palavra e um sinal de finalização (stop) é enviado após cada código de palavra. O sinal de inicialização serve para preparar o mecanismo de recebimento para a recepção e registro do símbolo. O sinal de finalização serve para preparar o mecanismo de recepção para o próximo sinal. (https://pt.wikipedia.org/wiki/Comunica%C3%A7%C3%A3o_serial_ass%C3%ADncrona). Utilizando stop-bits, o problema de codificar a mensagem em velocidade diferentes não ocorre, pois existe um sinal de inicialização e finalização, com isso os bits não se “misturam” e ocorre a compreensão adequada.

Kauly 1 Foram utilizados três fios, um para receber e outro para enviar bits em fila e de forma

assíncrona e mais o terra.

2 Como só era necessário realizar a troca de dados entre dois computadores, não foi necessário

o uso de DCE’s, utilizamos cabos cross­over conectados as portas seriais dos hosts.

3 Os stop­bits indicam ao receptor o fim de um determinado dado, eles são utilizados para evitar

erros nas trocas de dados porém não são obrigatórios já que a quantidade de bits de dados é pré definida entre os hosts antes de iniciar a comunicação.

22/08 - Comunicação Assíncrona e Interfaces Digitais

22/08 - Comunicação Assíncrona e Interfaces Digitais

  • Comunicação Assíncrona - UART;
  • O modelo básico de comunicação de dados sem modens: comunicação cross-over;
  • O modelo básico de comunicação de dados com modens: comunicação pino-à-pino;
  • Exemplo de circuito de Interface Digital duplex usando comunicação com RS232C.
26/08 - Interfaces Digitais

26/08 - Interfaces Digitais

  • Circuitos diferenciais e não diferenciais;
  • Comunicação síncrona - USART;
  • Interfaces Digitais síncronas - RS232 - sinais de dados, controle e sincronismo.
29/08 - Prática com Interfaces Digitais

29/08 - Prática com Interfaces Digitais

  • Montagem de um modelo básico de comunicação de dados com roteadores e modens SHDSL(NR2G central e Cisco 1750 remotos);
  • Interfaces Digitais síncronas - RS232, V35, V36;
  • Interfaces Digitais para apoiar o entendimento do que foi colocado em aula.

Abaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.

Sinais ID.png


  • Tarefa pra casa: Complete a tabela comparativa de interfaces digitais abaixo:
Alunos/Tema Características Pinout Ilustração
Kauly e Angelo
RS232
Elétricas:
  • Tipos de sinal: GND ou SG (Terra), TD ou TX (Transmissão de dados), RD ou RX (Recepção de dados), DTR (Terminal de dados pronto), DSR (Conjunto de dados pronto), RTS (Pronto para enviar(computador)), CTS (Envie os dados (modem)), DCD, (Portadora detectada), RI (Indicador de telefone tocando) e FG (Frame Ground).
  • Sincronismo: O modo mais comum de transmissão de sinais e o assíncrono (em que não há necessidade do transmissor estar sincronizado com o receptor, pois ele é informado quando cada “pacote de dados” começa e termina) dispondo de bits de start e stop.
  • Tensões típicas:

-3V a -15V como Marca = 1 = OFF +3V a +15V como Espaço = 0 = ON (Pronto)

  • Impedâncias de entrada e saída:

3 a 7 kΩ

  • Faixas de bps:

10, 300, 600, 1200, 4800, 9600, 19200, 38400 bits/s

  • Código digital:
TabelaRS232.PNG
Conector DB9
Conector DB25
Mecânicas: Contem 25 pinos, e exitem diversos padrões de utilização deles, alguns utilizam apenas 3 dos pinos, mas hoje em dia é utilizado os 25 na grande maioria dos casos.
Funcionais: Ainda é muito utilizado para a configuração de DCE's, comunicação de periféricos com PC's, como impressoras matriciais, e em equipamentos de automação industrial.
Alfredo e Giovana
V.35
Elétricas:
  • O conector V.35, utiliza sinais balanceados(níveis de tensão variáveis) e não balanceados(nível de tensão GND). O tipo de transmissão de dados é síncrono. A impedância de entrada é de 80 a 120 Ω. Tensões típicas de 0,55V +/- 20% com 100Ω de carga. A faixa de velocidade é de 56 Kbps a 2Mbps(podendo chegar a 10Mpbs, dependendo dos equipamentos que estão envolvidos no enlace).
V.35
Tabela descritiva dos pinos da interface Digital V.35
Conectores V.35Tabela comparativa
Mecânicas:
  • Capacidade do contato 07A; Resistência de Contato máximo: 10m Ω; Resistência de Isolação: 1000MWmin. (500VCC); Rigidez dielétrica:1200 VAC (1 minuto); Temperatura de operação: -55º a 105º C; ;Material do isolador: PBT UL94V-0; Material de contato: Macho = latão, Femea = Bronze Fosforo; Acabamento terminal: Flash ouro; Fios aplicáveis: AWG: 22-28; Capa: Capa metálica totalmente blindada em EMI/RFI; Material da capa: Liga de alumínio com parafusos de aço niquelado.
  • A conexão mecânica da V.35 é realizada através de um conector retangular de 34

pinos do tipo fêmea. As dimensões físicas deste conector obedecem o padrão ISO- 2593. Opcionalmente pode ser utilizado a conexão mecânica com conectores DB25 com pinagem padrão ISO2110 ou TELEBRÁS (225-540-736).

Funcionais:
  • Aplicações em equipamentos DCE (modem) e DTE(computador).
Luísa, Natália, Jessica
V.36
Elétricas: A interface V36 possui sua aplicação semelhante à interface V35, porém para cenários onde pode haver ruídos ou interferências em seu percurso. As características elétricas da interface V36 se resumem em:
  • tipo de sinal: Utiliza todos os grupos incluindo o de controle com sinais diferenciais, usa recomendação V.11 para sinais de dados e relógios, e utiliza a recomendação V.10 e V.11 para sinais de controle.
  • sincronismo: aplicação síncrona.
  • código digital
  • tensões típicas: Tensão de modo comum: +7 a -7 V.
  • impedância de entrada: 120 - 126 ohms. (Porém informa que deve ser menos que 100 ohms, os valores mais altos servem para evitar offset de acordo com o autor).
  • impedância de saída: o autor menciona uma impedância de terminação, e sugere que deve ser inferior a 100 ohms. Outro dado que o autor menciona é uma impedância de 33 ohms na saída em série com o fio para diminuir os problemas com offset.
  • faixas de bps: de 48 Kbps a 72 Kbps (típico) e pode chegar até 2 Mbps.

(Fonte: TELECOMMUNICATION STANDARDIZATION SECTOR OF ITU: Recommendation V.36, Recommendation V.11).

Pinout.jpgCablesa2.gif Db37.jpg
Mecânicas: O conector padrão é o DB37 (ISO:IS4902) que possui 37 pinos do tipo macho.
Funcionais:
  • usado na comunicação serial
  • assim como o V.35, é aplicado em equipamentos DTE e DCE.
Pedro e Vitor
RS485
Elétricas:
  • Modo de operação: Diferencial;
  • Número de TX e RX: 32 TX e 32 RX;
  • Comprimento máximo: 1200 metros (taxa de transmissão de 100Kbps);
  • Taxa máxima de comunicação: 10Mbps (distância de 12 metros);
  • Tensão máxima em modo comum: 12 à -7V;
  • Tensão mínima de transmissão (carga): ± 1,5 V;
  • Tensão mínima de transmissão (sem carga): ± 6 V;
  • Limite da corrente mínima da saída em curto circuito (mA): 150 para terra e 250 para -7 até 12 V;
  • Impedância mínima de carga: 60Ω;
  • Impedância de entrada do RX: 12KΩ;
  • Sensibilidade do RX: ± 200 mV.

(Fonte: http://olaria.ucpel.tche.br/autubi/lib/exe/fetch.php?media=padrao_rs485.pdf)

Pinout RS485 VITOR PEDRO CABO RS485.jpg
VITOR PEDRO DB9.jpg
Mecânicas: O RS 485 não possui um conector e pinout padrão. Podem ser utilizados os conectores do tipo DB, terminal parafuso ou outros tipos de conectores.
Funcionais: Utilizado para sistemas de automação, redes de computadores, entre outros.


02/09 - Modens Analógicos

02/09 - Modens Analógicos

Uma classificação genérica de aplicações entre modens analógicos e modens banda base (digitais):

Aplicações modens.png

Abaixo uma Arquitetura interna básica de um modem analógico:

Arquitetura modem analogico.png
05/09 - Modens Banda Base e Práticas com modens

29/08 - 05/09 - Modens Banda Base e Práticas com modens

  • Material de apoio : Contribuição- Giovana

https://www.pop-rs.rnp.br/~berthold/etcom/teleproc-2000/modemAnalogico/modem_interno.html

Abaixo uma arquitetura básica de um modem digital de baixas taxas de transmissão (<256Kbps).

Arquitetura modem digital.png


Tabela Resumo sobre os padrões internacionais de modens analógicos (narrowband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa e linha discada (comutada)

Autor Tecnologia (padrão) Descrição
Angelo

V.22

  • Uma das versões pioneiras no desenvolvimento de modens de alta velocidade para linhas discadas.
  • Transmite dados de forma síncrona e assíncrona, -duplex.
  • Taxas de transferência de 600bps e 1200bps.
  • Frequências de 1200Hz para 600bps e 2400Hz para 1200bps.
  • Modulação DPSK.
  • Tipo de linha LP/LD(fixo).
  • Modo e meio de comunicação FDX 2 F.


Kauly

V.23

  • Modem de baixa velocidade.
  • Transmite dados de forma síncrona ou assíncrona, half-duplex.
  • Taxas de transferência de 600bps e 1200bps.
  • Frequências de 1500Hz para 600bps e 1700Hz para 1200bps.
  • Modulação AFSK.
  • Possui um canal reverso de 75 bps para o controle de erros, usando freqüência de 390 Hz para representar o bit 1 e 450 Hz para representar o bit 0.
  • Uma das aplicações mais comuns do V-23 é o vídeo-texto onde o canal reverso é utilizado para seleção de tela na casa do usuário.


Giovana

V.92

  • Em Junho de 2000, um novo padrão definido pelo ITU, introduziu no mercado,

o V.92, padrão em modens de 56K. Com isto, o padrão V.90 ganhou três novas funções: QuickConnect, Moden-on-Hold e PCM Upstream. Em conjunto com o novo algoritmo de compressão V.44, apresentam um avanço significativo em conexões analógicas por modem.

  • Em adição aos melhoramentos gerais da tecnologia V90,para

utilizar destas novas funções, tanto o modem do usuário como do ISP (provedor), precisam ser atualizados para a tecnologia V.92.

Modem on Hold

  • Sistema chamado modem em espera (MOH, Modem On Hold). Através desse sistema, o computador avisa quando

alguém está tentando ligar para você enquanto você estiver conectado na Internet, permitindo que você atenda a ligação. A conexão com o seu provedor de acesso não cai, ela permanece ativa, porém pausada. Assim que você terminar a sua conversa telefônica, você poderá continuar navegando normalmente. Para esse serviço funcionar, é preciso habilitar o serviço de chamada em espera junto à sua companhia telefônica.

Maior velocidade de Upload

  • Nos modems 56 Kbps v.90, a taxa de download (transferências no sentido provedor/usuário) máxima é de 56 Kbps,

porém a velocidade máxima de upload (transferências no sentido usuário/provedor) é de 33.600 bps. Nos modems v.92, a taxa máxima de upload foi aumentada para 48.000 bps, agilizando o envio de e-mails, upload de arquivos e videoconferência.

Quick Connect

  • Conexão rápida (quick connect)

Modens v.90 demoram cerca de 20 segundos para fazer a conexão, modems v.92, "aprende" as condições da linha telefônica onde ele está instalado na primeira vez que conecta ao provedor. Da segunda vez em diante, ele não executará novamente suas rotinas de verificação da linha, pois ele já a "conhece". Assim, o tempo de hand-shaking cai pela metade, demorando apenas cerca de 10 segundos.

  • 56 Kbps, são modems assimétricos em velocidades acima de 33,6 Kbps.

Assimétrica significa que a velocidade de upstream (os dados que envia) é diferente do que a velocidade de downstream (os dados recebidos).

Normas reconhecidas de modulação 56Kbps

  • K56Flex por Conexant - (anteriormente Rockwell)
  • V.90 padronizado pela ITU-T (ex-CCITT)
  • V.92 padronizado pela ITU-T (idem)
  • K56Flex por Conexant <Rockwell> K56Flex é praticamente obsoleto
  • X2 pela 3Com - (anteriormente USR: US Robotics) X2 é praticamente obsoleto.

Referência Referência Referência

Jessica

V.34

  • Este modem é destinado para uso em conexões em geral redes telefónicas comutadas (GSTNs) e ponto-a-ponto.
  • Sua principais características são:
 - Modo de operação duplex e half-duplex na rede geral de telefonia fixa comutada.
 - Separação de canais por técnicas de cancelamento de eco.
 - Utiliza modulação QAM (Quadrature Amplitude Modulation) para cada canal com transmissão por linha síncrona. A taxa de símbolo pode ser selecionada (variam de 2400 a 3200 símbolos por segundo).
 - Taxas de transmissão variam de 2400 bit/s até 33600 bits/s.
 - Possui um canal auxiliar opcional com um conjunto de dados síncronos taxa de 200 bit/s de sinalização
 - Envia 9 bits por símbolo.
 - Requer uma relação sinal-ruído de 32~34 dB para manter a sua taxa de 28800 bps.
  • A tabela abaixo mostra outros dados:

V34.png

Referência Referência2


Pedro Hames

V.32bis

  • Frequência: opera com 3 sinais de 200Hz de largura de banda e frequências centrais em 600Hz, 1800Hz e 3000Hz com tolerância de ±7Hz;
  • Comunicação duplex com um par de fios;
  • Taxas de transmissão de 14400bits/p, 12000bits/p, 9600bits/p, 7200bits/p e 4800bits/p;
  • Taxa de modulação de 2400 símbolos por segundo;

Referência V.32bis

Vitor

V.90

  • Desenvolvido entre Março de 1998 e Fevereiro de 1999;
  • Comunicação duplex;
  • Taxas de transmissão de 56k bits/s (Downstream) e 33,6k bits/s (Upstream);
  • Utiliza modulação PCM (Pulse-Code Modulation) para Downstream e modulação V.34 para Upstream;
  • Taxa de modulação de 8000 símbolos por segundo;
  • Um modem V.90 tenta uma conexão V.34 quando o computador remoto não fornece suporte ao protocolo V.90.

Referência Referência

Natália V.22 BIS

É uma recomendação ITU-T V.22 que se estende com uma taxa mais rápida usando QAM para transportar dados digitais.

  • Ligação ponto-a-ponto com linhas dedicadas e operação em modo duplex em linha telefônica comutada;
  • Separação de canais por divisão de freqüência;
  • Inclusão de equalização adaptativa;
  • Inclusão de facilidades de teste;
  • Compatibilidade com o modem V.22 a 1200 bit/s com detecção automática de taxa de transmissão;
  • Modulação QAM para transmissão síncrona com cada canal a 600 bps;
  • Interface de conexão V.24;
  • Taxas de transmissão: 2400 ou 1200 bit/s

Referência Referência

Luísa V.32

Este tipo de modem destina-se no uso em ligação com a rede telefônica de comutação geral (GSTN) e em circuitos alugados do tipo telefone ponto-a-ponto. Características:

  • Modo de funcionamento duplex em GSTN e nos circuitos alugados de dois fios ponto-a-ponto;
  • Separação de canais por técnicas de cancelamento de eco;
  • Transmissão e recepção síncrona;
  • Modulação de amplitude em quadratura para cada canal com transmissão por linha síncrona em 2400 bauds;
  • Taxas de transmissão: 9600 bit/s; 4800 bit/s; 2400 bit/s;
  • Disposição opcional de um modo assíncrono de operação de acordo com recomendações V.14 ou V.42.

Referência


Tabela Resumo sobre os padrões internacionais de modens digitais (broadband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa, ou em redes de acesso (last mile)

Autor Tecnologia (padrão) Descrição
Angelo ADSL
  • Se diferencia das outras DSLs pelo fato dos dados serem transmitidos de forma mais rapida para uma direção do que para outra.
  • Padrão ITU G.992.1 (G.DMT).
  • Suas principais características incluem downstream de até 8 Mb/s (megabits por segundo) e upstream de até 1 Mb/s.
  • Existem outras versões de ADSL, em que os valores de Download e Upload são maiores, EX: ADSL2 e ADSL2+.
  • Existe uma grande variedade de técnicas de modulação, mas no Brasil a mais usada é a DMT.
  • É atualmente o Padrão mais utilizado no Brasil..
Kauly G.Lite
  • Também conhecido como ADSL Lite.
  • Padrão ITU G.992.2.
  • Taxas de download e upload são de até 1,5 Mb/s e 512 Kb/s, respectivamente.
  • Teoricamente não é necessário splitters, porém funciona melhor com eles.
  • Modulação OFDM.
  • Por sua baixa taca de transmissão e problemas técnicos como, interferências, alto índice de erros na transmissão de dados, é pouco utilizado atualmente.
Pedro Hames SHDSL(Single-pair high-speed digital subscriber line)
  • Frequência: de 100 kHz até 350 kHz;
  • Distância máxima de 4322 metros;
  • Taxa de transmissão de até 2304kbits/s
  • Modulação pode ser 16-TCPAM ou 2-PAM

Referência SHDSL

Alfredo

VDSL2

VDSL2(Very-High-Bit-Rate Digital Subscriber Line 2 - padrão ITU-T G.993.2) é um padrao tecnologico de acesso que explora a rede existente de uma operadora(par de fios de cobre), oferencendo uma taxa de downstream de até 250Mbps(cliente ao lado do DSLAN). Seu objetivo é oferecer estrutura para serviços triple play(voz, video, dados, televisão de alta definição e jogos interativos). O padrão ITU-T G.993.2 é uma atualização do G.993.1, que permite a transmissão de taxas de dados na forma assimétrica e simétrica(full-duplex) em até 200 Mbit/s em pares métaĺicos, usando uma BW de até 30Mhz.

        Tabela 
  • Taxa de dados vs Distancia


  • 200Mbit/s - cliente próximo do DSLAN("na fonte")
  • 100Mbit/s - 500 metros do DSLAN
  • 50Mbit/s - 1000 metros do DSLAN
  • acima de 1600 metros(01 milha)não viável; convém usar o ADSL como acesso a rede por ter um menor custo e oferecer uma distância maior.

" Referencia VDSL2"

Jessica

VDSL

VDSL, do termo Very-high-bit-rate Digital Subscriber Line é um dos diversos tipos de conexão DSL existentes. Pertence a recomendação ITU G.993.1. Abaixo algumas características que melhor descrevem o VDSL:

  • Sua taxa de transmissão é mais alta que a ADSL.
  • Pode transmitir sinais de TV (podendo competir com os sistemas de TV a cabo).
  • Utiliza fibras ópticas no cabeamento externo vindo do provedor de serviços. A GVT é uma empresa que utiliza VDSL.
  • A tecnologia VDSL utiliza nós ópticos para trazer o sinal à casa do usuário, reduzindo a distância do cabo que conecta a fibra com a residência do usuário e assim, resolvendo o problema de velocidade (permitindo taxas mais altas de transmissão e recepção).
  • O alcance de frequência vai de 0 a 12 MHz.
  • A modulação que o VDSL utiliza é a QAM.
  • Velocidades de upload e download são cerca de 15 Mbps e 55 Mbps, respectivamente.

Referência

Referência2

Referência3

Referência4

Vitor

ADSL2+ (

  • Taxa de transmissão de 24mbps;
  • Frequência: de 26k Hz até 2200 kHz;
  • Faixa de frequência de Upstream é a mesma utilizada para o ASDL e ASDL2, o que limita a taxa de transmissão de Upstream em apenas 1 mbps;
  • A taxa de 24 mbps é obtida a até 1,5 km e decai para até 4 megabits em distâncias superiores a 3.6 km;

Referência

Natália HDSL

A Tecnologia HDSL (High bit rate Digital Subscriber Line) foi a primeira tecnologia DSL a ser desenvolvida, no final da década de 80, como alternativa às linhas T1 (E1 na Europa). Estas linhas, apesar de oferecerem uma velocidade satisfatória T1 (1,544 Mbit/s) e E1 (2 Mbit/s). As linhas de HDSL são simétricas, o download e o upload possuem a mesma velocidade, e aproveita a infraestrutura utilizada pelos telefones comuns. O canal de conexão HDSL usa dois pares trançados para implementar o modo de transmissão full-duplex (TOLEDO; PEREIRA, 2001). Referência

Outra vantagem da tecnologia HDSL é que ela permite transmissões full-duplex, ou seja, transmissão nos dois sentidos simultaneamente, enquanto que a tecnologia T1 é half-duplex, ou seja, só permite transmissões em um sentido de cada vez. As linhas HDSL oferecem taxas de transferência de 1,544 Mbps para transmissões half-duplex e 784 kbps em cada sentido para transmissões full-duplex. Esta comparação entre as linhas HDSL e T1 é mostrada na figura abaixo:
Hdsl.jpg
Referência

Luísa SDSL

Linha Digital Simétrica de Assinante (Symmetric Digital Subscriber Line - SDSL) refere-se a tecnologias de transmissão de dados digitais ao longo dos fios de cobre da rede de telefonia onde a largura de banda na direção downstream é idêntica à largura de banda no direção upstream, é uma variante do HDSL. Esta largura de banda simétrica pode ser considerado como sendo o inverso da largura de banda assimétrica oferecido pela tecnologia ADSL, em que a largura de banda de upstream é mais baixa do que a largura de banda de downstream. A taxa de transmissão varia entre 72 Kbps e 2320 Kbps, em uma distância máxima de até 3,4Km. SDSL é geralmente comercializada para clientes empresariais. ReferênciaReferência

09/09 - Práticas com CBCD

09/09 - Práticas com CBCD

  • Discussão sobre a atividade sobre padrões de modens analógicos e digitais;
  • Finalização da montagem dos CBCD e Enlaces de teste;
  • diagramas de blocos básicos de modens analógicos e digitais;
  • Três CBCDs foram montados com modens digitais (broadband):

- com modens 64Kbps @ 4fios (Codificação HDB3); - com modens 64Kbps @ 2 fios; - com modens SHDSL @ 2fois;

12/09 - Redes Privativas

12/09 - Redes Privativas

  • Evolução das Redes Locais baseadas em hospedeiros para as Redes Privativas de longa distância;
  • Da Unidade de Derivação Digital (UDD) para os ServerSwitches ou switches KVM;
  • Multiplexação como base da formação de circuitos virtuais.
  • Compartilhamento de interfaces digitais e de meios de transmissão;
  • A Multiplexação como solução no compartilhamento e otimização do uso de enlaces de transmissão (FDM, WDM,TDM e STDM).

Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.

  • Construção da rede no laboratório.

Para esta atividade deve ser implementada uma rede rede física composta por três roteadores da Digitel, que devem ser interconectados como mostrado abaixo:

Rede-modems.png

A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs formadas por LPCDs à 2 fios) com modems digitais operando a 2 Mbps. Os Modens da DIGITEL modelo DT2048SHDSL estão configurados da seguinte forma: (chaves em ON)

  • Modens do rack central: DIP1-todas; DIP2-7,8; DIP3-todas OFF; DIP4-5 - Modo NTU (terminação de rede), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
  • Modens do rack direito e esquerdo: DIP1-todas; DIP2-7,8; DIP3-todas OFF; DIP4-5 - Modo LTU (terminação de linha), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;

Todos os roteadores estão configurados com protocolo HDLC em suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica para evitar a configuração de rotas estáticas na interligação das LANs do switches direito e esquerdo.

Iniciando o experimento
  1. Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack direito (no ponto de vista da sala), o roteador R3 está no rack central, e R2 está no rack esquerdo. Para acessar a console, faça o seguinte:
    1. Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface console do roteador, que fica no painel traseiro. Como os roteadores estão distantes das bancadas, será necessário usar as tomadas azuis, que conectam as bancadas aos racks.
    2. Execute o programa minicom, que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial /dev/ttyS0, com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo.
      sudo minicom -s
      
    3. Se o minicom estiver correto, você deverá ver a interface CLI do roteador (Command Line Interface). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do minicom estão certos.
  2. O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
  3. Estando os links ativos nas WANs, voce pode acessar qualquer router usando a facilidade do protocolo TELNET. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
  4. Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.
  5. Faça a configuração Básica dos PCs e Roteadores NR2G com protocolo FRAME RELAY. Esta configuração já permite que a rede se conecte a internet através da porta LAN0 do router CENTRAL, desde que as configurações de rotas nos PCs de cada subrede e do professor sejam aplicadas conforme na sequência.
  6. Faça a configuração Básica dos PCs e Roteadores NR2G com protocolo HDLC.
    • R1:
      DIREITA >                                                        
      SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255        
      SET LAN LAN1 UP                                                               
      SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         
      SET ROUTES UP  
      CONFIG SAVE
      
    • R2:
      ESQUERDA >          
      SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255        
      SET LAN LAN1 UP                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         
      SET ROUTES UP
      CONFIG SAVE
      
    • R3:
      CENTRAL >                                                              
      SET LAN LAN0 PURGE      
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP
      SET WAN WAN1 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
                                                             
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN1 AUTH TYPE NONE                                                     
      SET RIP UP    
      
      SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                           
      SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      
      SET ROUTES UP 
      CONFIG SAVE
      
  1. Para conferir as configurações das interfaces, use o comando show seguido da interface. Exemplo:
    # SHOW WAN WAN0 ALL
    # Para as rotas construidas dinamicamente pelo protocolo RIP:
    # SHOW ROUTES ALL
    
  2. Assim que os enlaces forem estabelecidos, o que pode ser conferido com o comando show interface aplicado às interfaces, conclua a configuração da rede (rotas nos pcs e roteadores). Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro computador da outra rede, e também acessar a Internet. Para isso, use os comandos nos PCs como:
    • sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
    • sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede
    • sudo route add -net x.x.x.x netmask m.m.m.m eth0 - para associar uma nova rede a interface eth0
    • route -n - para ver a tabela atual de roteamento
  3. Observe que optamos pelo uso de protocolos de roteamento dinâmico. Procure entender melhor como foi feita essa configuração, a partir do que está no manual, começando pela página 82.
  4. Para o PC do professor aplique os comandos:
    $ sudo route add -net 192.168.x.0 netmask 255.255.255.0 eth0  - x={10,20,30,40}
    $ sudo route add -net 192.168.x.0 netmask 255.255.255.0 gw 192.168.1.231 - x={10,20,30,40}
    
  5. Para os PCs das subredes direita e esquerda:
    $ sudo ifconfig eth0 192.168.x.y netmask 255.255.255.0 up  - x={10,20,30,40}; y={1,2,3,4}
    $ sudo route add default gw 192.168.x.254 - x={10,20,30,40}
    
  6. Veja se o status das interfaces e protocolos da WAN e LAN de todos os routers estão em UP. Anote e avalie a configuração de todos os routers e os PCs das duas LANs direita e esquerda.
  7. Verificar e anotar todas as configurações e instalações dos componentes de redes, modens, cabos, adaptadores, manobras dos cabos, etc...
  8. Verificar e anotar todas as configurações lógicas dos modens, routers e PCs.
  9. Acessar as redes mutuamente qualquer computador de um subrede deve acessar qualquer outro da outra subrede;
  10. Acessar a internet em todos os PCs;
  11. Interprete as configurações dos routers e destaque como está configurada a rede
16/09 - Redes WAN e HDLC

16/09 - Redes WAN e HDLC

  • Finalização da rede com protocolo HDLC;
19/09 - Redes WAN - Frame Relay

19/09 - Redes WAN - Frame Relay

  • Redes Frame Relay;
  • Evolução do backbone da RNP como ilustração da evolução das redes WAN nas infraestruturas de telecom;
  • Reconfiguração da rede com protocolo Frame Relay:
  1. Use a mesma rede já implementada com protocolo HDLC;
  2. Faça a configuração Básica dos PCs e Roteadores NR2G com protocolo FRAME RELAY. Esta configuração já permite que a rede se conecte a internet através da porta LAN0 do router CENTRAL, desde que as configurações de rotas nos PCs de cada subrede e do professor sejam aplicadas conforme na sequência.
    • R1:
      DIREITA >                                                        
      SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255        
      SET LAN LAN1 UP  
      
      SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI DCE FALSE CLOCK EXTERNAL TXINV FALSE
      SET WAN WAN0 TRAFFIC-SHAPE FALSE T391 10 T392 15 N391 6 N392 3 N393 4
      SET WAN WAN0-PVC0 DLCI 100 MTU 1500 IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1
      SET WAN WAN0 UP                                                       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0-PVC0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0-PVC0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         
      SET ROUTES UP  
      CONFIG SAVE
      
    • R2:
      ESQUERDA >          
      SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255        
      SET LAN LAN1 UP                                                              
      
      SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI DCE FALSE CLOCK EXTERNAL TXINV FALSE
      SET WAN WAN0 TRAFFIC-SHAPE FALSE T391 10 T392 15 N391 6 N392 3 N393 4
      SET WAN WAN0-PVC0 DLCI 100 MTU 1500 IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5
      SET WAN WAN0 UP      
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0-PVC0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0-PVC0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         
      SET ROUTES UP
      CONFIG SAVE
      
    • R3:
      CENTRAL >                                                              
      SET LAN LAN0 PURGE      
      SET LAN LAN1 PURGE                                                              
      
      SET WAN WAN0 PROTO FRAMERELAY PROTOCOL ANSI DCE TRUE CLOCK EXTERNAL TXINV FALSE
      SET WAN WAN0 TRAFFIC-SHAPE FALSE T391 10 T392 15 N391 6 N392 3 N393 4
      SET WAN WAN0-PVC0 DLCI 100 MTU 1500 IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2
      SET WAN WAN0 UP
      
      SET WAN WAN1 PROTO FRAMERELAY PROTOCOL ANSI DCE TRUE CLOCK EXTERNAL TXINV FALSE
      SET WAN WAN1 TRAFFIC-SHAPE FALSE T391 10 T392 15 N391 6 N392 3 N393 4
      SET WAN WAN1-PVC0 DLCI 100 MTU 1500 IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6
      SET WAN WAN1 UP
                                                             
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0-PVC0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0-PVC0 AUTH TYPE NONE                                                     
      SET RIP WAN1-PVC0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN1-PVC0 AUTH TYPE NONE                                                     
      SET RIP UP    
      
      SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                           
      SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      
      SET ROUTES UP   
      CONFIG SAVE
      
23/09 - Protocolos Ponto à Ponto e Enquadramento (Framing)

23/09 - Protocolos Ponto à Ponto e Enquadramento (Framing)

Resumo da aula:

  • Protocolos Ponto à Ponto;
  • bit e byte stuffing;
  • Explicações e exemplos de enquadramento e delimitação em HDLC e PPP; Identificação de pacotes.
26/09 - Avaliação A1 e Técnicas de Deteção de Erros

26/09 - Avaliação A1 e Técnicas de Deteção de Erros

Resumo da aula:

  • Repassadas orientações para a avaliação A1 - Prazo 14 dias;
  • Técnicas básicas de Deteção de erros
30/09 - Redes LAN - Introdução

30/09 - Redes LAN - Introdução

Resumo da aula:


03/10 - Redes LAN - protocolos MAC

03/10 - Redes LAN - protocolos MAC

  • Evolução da camada física de LANs;
  • Protocolos MAC.
07/10 - Redes LAN - protocolos MAC

07/10 Redes LAN - Laboratório sobre LANs

Laboratório sobre LANs

10/10 - Apresentações dos Artigos - PDH/SDH e MPLS

10/10 - Apresentações dos Artigos

  • Redes PDH/SDH - Alfredo e Giovana
  • Redes MPLS - Pedro e Vitor
14/10 - Apresentações dos Artigos - Frame Relay e ATM

14/10 - Apresentações dos Artigos

  • Redes Frame Relay -
  • Redes ATM -
17/10 - Arquitetura IEEE802

17/10 - Arquitetura IEEE 802

21/10 - MCC - Palestra sobre Inteligência Artificial

21/10 - MCC - Palestra sobre Inteligência Artificial

24/10 - Arquitetura IEEE802 e Tecnologia de LAN Switches

24/10 - Arquitetura IEEE802 e Tecnologia de LAN Switches

Tecnologias de LAN switches

Switches store-and-forward X cut-through

Algumas animações mostrando o funcionamento de switches store-and-forward e cut-through:

Interligando redes locais

Interligação de LANs (norma IEEE802.1D)

31/10 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

31/10 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada:

  • Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.

Outros materiais:

Após implantar a nova rede do IF-SC SJ, a equipe da gerência de rede passou a acompanhar seu uso pela comunidade escolar. E um certo dia um aluno acidentalmente pegou um cabo e ligou em duas tomadas de rede em um laboratório (que está na Subrede Pedagógica). Quer dizer, ele fez algo assim com um dos switches da rede:


Curto-lan.png


A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:

LAN-anel-stp.png

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.


Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.


Curto-lan.png


Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede feita com o Netkit:

Stp-ex1.png
pc1[type]=generic
pc2[type]=generic
sw[type]=switch

sw[eth0]=port0
sw[eth1]=port1

pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24

# ... a barbeiragem do usuário da rede no switch !
sw[eth2]=link-barbeiragem
sw[eth3]=link-barbeiragem


O que ocorreu ao tentar pingar de pc1 para pc2 ?

  • Abra a ferramenta "monitor do sistema" do UBUNTU para constatar a carga de processamento do processador de seu PC e conclua o que está acontecendo.

Agora vamos observar o STP em ação na rede abaixo

LAN-anel-stp.png

  • Configuração para o Netkit:
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic

# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on

sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3

sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3

sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3

pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24

Abra o wireshark ou tcpdump em qualquer interface da rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova etapa do algorítimo STP.

Atividade 1

Vamos realizar um experimento para entender melhor como funciona o STP.


Switches reais usualmente possuem suporte a STP (Spanning Tree Protocol) para possibilitar haver enlaces redundantes em uma rede local. No Netkit podem-se criar redes em que se usa o STP, que deve ser ativado no switches.


Para criar essa rede no Netkit pode-se usar a seguinte configuração:

sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
 
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw2[stp]=on:bridge_priority=128
sw3[stp]=on:bridge_priority=500

sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
 
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
 
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
 
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24

A configuração do STP se faz pelo atributo especial stp a ser especificado para cada switch. A opção on ativa o STP, e bridge_priority define a prioridade do switch no escopo do STP.

Como os switches podem ser configurados com múltiplas vlans, o STP deve ser ativado apropriadamente. Isso significa que cada vlan deve ter o STP rodando de forma independente. A configuração do Netkit para especificar o STP para cada vlan segue abaixo:

sw1[type]=switch

# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024:vlan=5
sw1[stp]=on:bridge_priority=512:vlan=10

Nesse exemplo, o switch sw1 tem o STP ativado na vlans 5 e 10. Os parâmetros do STP inclusive podem ser diferentes em cada vlan, já que ele opera em cada uma de forma independente (i.e. o STP em uma vlan não interfere com o STP em outra vlan). Vlans em que o stp não foi explicitamente ativado usarão a configuração default do stp, a qual é definida omitindo-se informação sobre vlan:

# Configuração default do STP em um switch ... vale para todas as vlans em que 
# o stp não foi configurado individualmente.
sw1[stp]=on

# A configuração default pode conter quaisquer opções do stp, menos vlan:
sw2[stp]=on:bridge_priority=2000

Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps. No Netkit não existe essa diferenciação entre as interfaces ethernet por serem emuladas, mas pode-se especificar manualmente o custo de cada interface a ser usado pelo STP. A configuração necessária deve ser colocada em cada porta da seguinte forma:

sw1[type]=switch

# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024

sw1[eth0]=port0:stp_cost=10
sw1[eth1]=port1:stp_cost=100

Assim, nesse exemplo a interface eth0 do switch sw1 tem custo STP 10, e a interface eth1 tem custo 100. Os custos de interfaces de acordo com a norma IEEE 802.1d pode ser visto na seguinte tabela:

Stp-custos.png


A lista completa de opções que podem ser usadas na configuração do STP no Netkit segue abaixo:

# STP no switch:
# bridge_priority: prioridade do switch no STP
# hello_time: intervalo entre envios de BPDU
# max_age: tempo máximo que o STP pode ficar sem receber uma atualização de BPDU de outro switch
# forward_delay: atraso para enviar uma BPDU notificando uma mudança de configuração do STP
# on: ativa o STP
# off: inicia com STP desativado

sw1[stp]=on:vlan=10:bridge_priority=100:hello_time=2:max_age=10:forward_delay=1

# Porta do switch: pode ter as opções stp_cost (custo da porta) e stp_prio (prioridade da porta)
sw1[eth0]=port0:stp_cost=10:stp_prio=1
04/11 - Agregamento de enlaces ou Port Aggregation

04/11 - Agregamento de enlaces ou Port Aggregation

Padrão IEEE802.1ax (anterior IEEE802.3ad) Agregamento de enlaces ==

Agregação de enlace (bonding ou port trunking)

O Linux possui suporte a agregação de enlaces, em que se agrupam interfaces ethernet (vinculação de portas) de forma a parecerem uma única interface (chamado de Linux Channel Bonding). A interface agregada tem prefixo bond, e assim deve ser identificada como bond0, bond1 e assim por diante. Para criar um enlace agregado no Netkit basta declarar em um switch uma interface desse tipo. A sintaxe da declaração é praticamente idêntica a de interfaces ethernet, como se pode ver abaixo:

pc1[type]=generic
pc2[type]=generic
sw1[type]=switch
sw2[type]=switch

pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw2-port0:ip=192.168.0.2/24

sw1[eth0]=sw1-port0
sw2[eth0]=sw2-port0

# Define em cada switch uma interface bond0 que agrega dois enlaces.
# O enlace agregado deve ser composto por uma ou mais interfaces ethernet.
# O nome do enlace agregado é sw1-sw2 no exemplo.

sw1[bond0]=sw1-sw2:interfaces=eth1,eth2
sw2[bond0]=sw1-sw2:interfaces=eth1,eth2

Nesse exemplo o enlace agregado foi criado entre os switches sw1 e sw2. Como se pode notar, existe uma opção de configuração adicional interfaces, usada para listar as interfaces ethernet a serem agrupadas. Essas interfaces não devem ser declaradas explicitamente. Além disso, não se podem configurar VLANs na interface agregada (bond0 no exemplo). Por fim, mais de um enlace agregado pode ser criado no mesmo switch, bastando identificá-los por interfaces bond diferentes (bond1, bond2, ...).

O exemplo acima cria a seguinte rede:

Bond.png

Port Trunking com Switches CISCO

Consulte o link [sobre Etherchannel ou PAgP]

Use:
- (config)#interface range g0/21-24
- (config-if-range)#channel-group 1 mode on

Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1 .É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já está OK.

Consulte o link [sobre Protocolo LACP]

Neste caso está se utilizando o padrão [| IEEE802.1ad (ou IEEE802.1ax - mais recente)]. A diferença fica por conta do uso do modo "active" no lugar de "on".

Cascateamento versus Empilhamento

Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na trazeira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada com um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se difícil a gerência de cada switch e a latência além de reduzir o desempenho da rede pode impedir até o funcionamento de algorítimos como o STP.

PRAZO: 11/11/16: Responda as questões sobre Switches (Parte da Avaliação A2) store-and-forward X cut-through baseando-se neste texto sobre estruturas internas de switches. Reveja também as animações abaixo mostrando o funcionamento dessas tecnologias e Texto básico sobre tecnologias de switches (store-and-forward e cut-through).


Aluno Questão Resposta
Angelo Qual a importância da "switch fabric" na especificação e projeto de switches? Um "switch fabric" se encontra entre os caminhos de transmissão e recepção de dados; sua função é a de transferir frames por todas as portas de entrada e saída do switch.

o design interno do "switch fabric" é crítico para a performance de um switch.

Jéssica Como é possível aumentar a capacidade agregada de comutação de um switch? Por que essa é uma necessidade de especificação desejada para esses equipamentos? A estrutura de comutação, ou "switch fabrics" realizam a transferência do quadro (frame) entre as portas de entrada e saída do switch. Há diversas arquiteturas que podem ser utilizadas para essa transferência, os quais podemos citar: memória compartilhada, barramento compartilhado e matriz crosspoint.
  • A arquitetura de memória faz com que um quadro passe duas vezes pela interface de memória (uma na de entrada e outra na de saída) assim possuindo metade da largura de banda da memória. Para melhorar o sistema de memória pode-se aumentar o clock ou número de bits, além de poder trocar por memórias mais rápidas.
  • O barramento compartilhado é relativamente melhor que a arquitetura anterior, pois possui maior largura de banda. Porém o barramento pede uma memória separada para cada grupo de portas.
  • A matriz crosspoint é semelhante a arquitetura de memória, porém utiliza replicação de quadros, que pode ser desnecessário e mais trabalhoso para o switch, além de ser mais complexa.

É necessário poder alterar essa capacidade, pois como vários projetos de rede são realizados para uma vida útil de 10~15 anos, novas tecnologias e aumento de velocidade podem surgir e essas alterações devem ser realizadas facilmente, podendo assim ter uma rede de fácil adaptação.

Kauly Como é possível portas de switch operarem com diferentes taxas de transmissão? Isso é possível em ambas estruturas cut-through e store-and-forward?

Como cada porta do switch possui um caminho dedicado com o nó conectado nela, pode-se ter dados transitando a diferentes velocidades pelos segmentos, por isso os switchs possuem banda dedicada e não compartilhada como os hubs. Esse caminho dedicado se deve ao fato que cada porta do switch possuir uma interface ethernet que se comunica, em full-duplex, exclusivamente com a interface ethernet do nó. Essa diferença de banda pode ocorrer normalmente com o método store-and-forward, já com cut-through só ocorre quando a velocidade da porta de saída é maior ou igual a velocidade da porta de entrada.

Luísa O que é e como se resolve o problema de bloqueio de cabeçalho (head-of-line Blocking) em switches? O problema de bloqueio de cabeçalho em switches, acontece quando mais de uma fila de entradas competem pela mesma interface de saída. Por exemplo, exitem 4 filas de entrada e 4 interfaces de saída, o pacote na ponta da fila de entrada (input) 1 está destinado a interface de saída (output) 4, o pacote na ponta da fila de entrada 2 está destinado a interface de saída 2, o pacote na ponta da fila de entrada 3 está destinado a interface de saída 4, e o pacote na ponta da fila de entrada 4 está destinado a interface de saída 1, a fila de entrada 1 e 3 estarão bloqueadas.

Fonte do exemplo: https://en.wikipedia.org/wiki/Head-of-line_blocking
Existem várias soluções para o problema de bloqueio de cabeçalho, dentre eles estão: fila de espera, filas de prioridades e filas de entrada de saída por saída.
Fila de espera: se mais de uma fila de entrada serão destinadas a mesma interface de saída, apenas uma das filas de entrada terá o acesso permitido e as outras ficarão bloqueadas temporariamente. Filas de prioridades: essa solução consiste em preparar as filas de entrada com algumas filas com diversos níveis de prioridade. Filas de entrada de saída por saída: essa solução consiste em fornecer uma fila de entrada para cada porta de saída possível.


Natália Explique como um pacote que tem prioridade na comutação é conduzido na comutação de um switch. Pelo Mecanismo de Classificação que executa a análise completa dos pacotes e realiza as comparações dos campos necessárias, . Um dos resultados deste processamento é o conhecimento do switch quanto a prioridade do pacote. Este mecanismo determina um valor de prioridade de cada quadro, no intervalo de 0 a 7.

Este valor de prioridade pode ser:

  • Extraído de uma VLAN;
  • Indicado por sinalização de prioridade específica de LAN;
  • Determinado implicitamente a partir do conteúdo do quadro;

Do ponto de vista da implementação, o último caso apresenta a tarefa mais difícil, pois implica analisar o quadro e comparar os resultados com um conjunto de políticas de forma semelhante à classificação VLAN implícita.

Pedro Explique como as regras de VLAN são tratadas e como os pacotes são conduzidos pelo hardware de um switch. O processo de tratativa de frammes e regras de VLAN podem ser explicados utilizando o fluxograma a seguir:

Lookup Engine forwarding.PNG
O Lookup Engine é o coração do processamento de encaminhamento de um switch, ele é quem analisará o framme e decidirá para qual vetor de saída o encaminhará, isso com base no endereço de destino e também no cabeçalho que é adicionado ao framme pelo Classification Engine estágios antes. O processo de análise dos frammes e encaminhamento em sua essência é simples, isso em virtude da altíssima quantidade de vezes em que ele é executado durante o funcionamento do switch. Basicamente, o Lookup engine faz 3 comparações para decidir se o encaminha ou o descarta. A primeira delas, o framme possui TAG de VLAN? Se sim, encaminha, se não, segunda comparação, nossas políticas de encaminhamento permitem pacotes sem TAG de VLAN? Se não, descarta o framme, se sim, terceira comparação, este framme não se encaixa em algumas das políticas de atribuição de VLAN? (Repare que ele analisa se o framme não se encaixa, portanto se a comparação retornar verdadeiro, significa que ele não se encaixa e se retornar falso significa que se encaixa)Se sim, descarta o framme, se não encaminha para o vetor de saída.

Vitor Explique como o Link aggregation é executado na arquitetura interna a partir das portas configuradas para este fim O Link Aggregation possui dois módulos distintos: o “Link Aggregation Distributor”, que tem como função tomar o fluxo de quadros provenientes do escalonador de saída e atribuir cada um à uma interface física específica, e o “Link Aggregation Collector”, que implementa a função de coletar os frames provenientes de diversas interfaces físicas, associando-os à uma única interface lógica.



Vitor RED29005 Link aggregation.PNG

Link Aggregation Collector: se várias interfaces físicas estão agregadas à uma única interface lógica, neste módulo é implementado a função de coletor de frames. O coletor reúne os frames recebidos a partir de cada uma das interfaces físicas subjacentes, combinando todos os fluxos de dados transmitidos. O coletor não precisa tomar nenhuma ação especial para garantir a ordem adequada entre os quadros recebidos de cada uma das interfaces físicas, pois essa ação é realizada pelo distribuidor . O funcionamento do distribuidor, no lado transmissor da conexão, assegura que cada transmissão que compreende um conjunto de quadros, cuja ordem deve ser mantida, será mapeada para uma única ligação física na agregação, enviando todos os esses quadros em sequência.

Link Aggregation Distributor: se a porta de saída (lógica) compreende uma agregação de várias portas físicas, é necessário tomar o fluxo de quadros provenientes do escalonador de saída e atribuir cada um à uma interface física específica. A decisão é tomada de acordo com o algoritmo de distribuição implementado no agregador. O distribuidor determina a conversação na qual cada quadro pertence (com base em um conjunto de regras de mapeamento de conversação) e o associa à uma das interfaces físicas disponíveis.

Alfredo Quais vantagens e aplicações de switches com tecnologia cut-through? Detalhe como a comutação ocorre desde a chegada de cada bit de um pacote ethernet nas portas de ingresso. Os switches com tecnologia cut-through, são conhecidos por transportar os pacotes com baixa latencia.

Isso se deve, porque ao receber um pacote ele ao mesmo tempo, já encaminha para seu destino sem ter recebido completamente o mesmo(ele faz a análise do MAC destination, lido no 06 primeiros bytes, e já encaminha para destino o pacote).

Este procedimento só é possível para portas de mesma velocidade.

O pacote chega com o formato de 8 bytes de preambulo(necessário para "acordar" o transceptor), 6 bytes de Destination Adress(endereço de destino), 6 bytes de Source Adress(endereço de origem), 2 bytes de ethertype, Data ou Payload acima de 9000 bytes e FCS com 4 bytes.

Cutthroug.jpg

Giovani Destaque alguns papeis importantes dos buffers locais e buffers compartilhados no funcionamento dos switches. Buffer compartilhado:Tem como papel em um switche:
  • Receber pacotes de dados que estão circulando na rede na qual pertence;
  • Encaminhar os pacotes de dados que circulam na rede para a porta de saída correta, ou seja envia os dados ao MAC de destino;
  • Armazenar temporariamente pacotes de dados recebidos, quando o destino (porta de saída) estiver ocupada e libera e assim que a porta de saída estiver livre, encaminha o pacote ao destino.
  • Logo a Buffer Compartilhado desempenha o papel de controlar o fluxo de dados na rede do switche.
07/11 - Redes Locais Virtuais

07/11 - Avaliação A2 e Redes Locais Virtuais

  • Ver slides sobre introdução à VLANs.

Segmentação de Rede

Introdução: A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:

Segmento Descrição Subrede IP
Pedagogica Pontos das salas de aula e laboratórios de informática 172.18.32.0/20
Administrativa Pontos de setores administrativos 172.18.16.0/20
DMZ Servidores acessíveis de fora da escola (ex: Wiki, WWW) 200.135.37.64/26
BD Servidores que hospedam bancos de dados (ex: LDAP, MySQL) 172.18.240.0/24
LAN Demais pontos de rede 172.18.0.0/20


A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).


Nova-rede-ifsc-sj.png


Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.

Segmentação física

A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, contendo seus switches e cabeamentos. No entanto, para adotar esse tipo de segmentação, algumas modificações precisarão ser feitas na infraestrutura de rede existente. Observe a estrutura física da rede do campus:

Rede-ifsc-sj.png


Questão: O que seria necessário fazer para implantar uma segmentação física?

Segemetação Lógica (Segmentação com VLANs)

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:

Vlans.png

No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.

Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.


Padrão IEEE 802.1q

Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.

Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:

Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.

Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:

  • tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
  • untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.


Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.


Quadro-8021q.png
Quadro ethernet com a TAG IEEE 802.1q


A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).


Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).

Um simulador de VLANs

11/11 - Segmentação de LAN da teoria à prática

11/11 - Segmentação de LAN da teoria à prática

Exemplo: a configuração do Netkit mostrada abaixo cria uma pequena rede composta por um switch e quatro computadores. Além disso, foram definidas duas VLANs (VLAN 5 e VLAN 10). Com isso, os computadores pc1 e pc4 pertencem a VLAN 5, e os computadores pc2 e pc3 estão na VLAN 10. Execute a rede abaixo e teste a comunicação entre os computadores - quais computadores conseguem se comunicar ?.

sw[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic

# As portas do switch
sw[eth0]=port0:vlan_untagged=5
sw[eth1]=port1:vlan_untagged=10
sw[eth2]=port2:vlan_untagged=10
sw[eth3]=port3:vlan_untagged=5

# Ligando os computadores ao switch
pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24
pc3[eth0]=port2:ip=192.168.0.3/24
pc4[eth0]=port3:ip=192.168.0.4/24
Vlans-ex1.png

Por exemplo, em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:


Bridge3.png
switch1[type]=switch
switch2[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=gateway
pc5[type]=generic
pc6[type]=generic

pc1[default_gateway]=192.168.0.4
pc2[default_gateway]=192.168.0.4
pc3[default_gateway]=192.168.1.4
pc5[default_gateway]=192.168.1.4
pc6[default_gateway]=192.168.0.4

switch1[eth0]=sw1-port0:vlan_untagged=5
switch1[eth1]=sw1-port1:vlan_untagged=5
switch1[eth2]=sw1-port2:vlan_untagged=10
switch1[eth3]=linksw1sw2:vlan_tagged=5,10

switch2[eth0]=sw2-port0:vlan_tagged=5,10
switch2[eth1]=sw2-port1:vlan_untagged=10
switch2[eth2]=sw2-port2:vlan_untagged=5
switch2[eth3]=linksw1sw2:vlan_tagged=5,10

pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw1-port1:ip=192.168.0.2/24
pc3[eth0]=sw1-port2:ip=192.168.1.3/24
pc4[eth0]=sw2-port0:vlan_tagged=(5,ip=192.168.0.4/24),(10,ip=192.168.1.4/24)
pc5[eth0]=sw2-port1:ip=192.168.1.5/24
pc6[eth0]=sw2-port2:ip=192.168.0.6/24

Exercício: Redesenhe a topologia LÓGICA para essa rede!


Atividade 1

Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches). Faça essa modificação usando o Netkit.

Vlan-ex1.png

  1. Criar a topologia física:
    sw1[type]=switch
    sw2[type]=switch
    pc1[type]=generic
    pc2[type]=generic
    pc3[type]=generic
    pc4[type]=generic
    pc5[type]=generic
    pc6[type]=generic
     
    sw1[eth0]=sw1-port0
    sw1[eth1]=sw1-port1
    sw1[eth2]=sw1-port2
    sw1[eth3]=link-sw1sw2
     
    sw2[eth0]=sw2-port0
    sw2[eth1]=sw2-port1
    sw2[eth2]=sw2-port2
    sw2[eth3]=link-sw1sw2
     
    pc1[eth0]=sw1-port0
    pc2[eth0]=sw1-port1
    pc6[eth0]=sw1-port2
    
    pc3[eth0]=sw2-port0
    pc4[eth0]=sw2-port1
    pc5[eth0]=sw2-port2
    
  2. Exercício: Criar a topologia lógica usando VLANs
    ... isso é com vocês!

A nova rede do IFSC-SJ

Desafio: Voltando à segmentação da rede do campus São José, implemente a nova rede usando VLANs!


Ifsc-sj-simples.png Ier-seta.png Nova-rede-ifsc-sj.png

Primeiro isso será realizado usando o Netkit, e em seguida será implantado no laboratório. Para simplificar a rede, vamos assumir que a topologia física está implantada como mostrado na figura acima, à esquerda.

Configuração da rede do IFSC-SJ
# switches
sw-rnp[type]=switch
sw-redes1[type]=switch
sw-redes2[type]=switch
sw-coinf[type]=switch
sw-labdes[type]=switch
 
# gateways
asa5510[type]=gateway
gw-redes1[type]=gateway
gw-redes2[type]=gateway
 
# computadores e servidores
bd[type]=generic
dmz1[type]=generic
dmz2[type]=generic
adm1[type]=generic
adm2[type]=generic
adm3[type]=generic
pedag1[type]=generic
pedag2[type]=generic
pc-redes1[type]=generic
pc-redes2[type]=generic
 
# Portas dos switches
sw-rnp[eth0]=rnp-port0
sw-rnp[eth1]=rnp-port1
sw-rnp[eth2]=rnp-port2
sw-rnp[eth3]=rnp-port3
sw-rnp[eth4]=rnp-port4
sw-rnp[eth5]=rnp-port5
 
sw-redes1[eth0]=redes1-port0
sw-redes1[eth1]=redes1-port1
 
sw-redes2[eth0]=redes2-port0
sw-redes2[eth1]=redes2-port1
 
sw-coinf[eth0]=coinf-port0
sw-coinf[eth1]=coinf-port1
sw-coinf[eth2]=coinf-port2
# Ligações entre switches
sw-coinf[eth3]=rnp-port5
sw-coinf[eth4]=labdes-port3
 
sw-labdes[eth0]=labdes-port0
sw-labdes[eth1]=labdes-port1
sw-labdes[eth2]=labdes-port2
sw-labdes[eth3]=labdes-port3
 
# Ligações dos computadores aos switches
asa5510[eth0]=rnp-port0:ip=172.18.0.254/16
bd[eth0]=rnp-port1:ip=172.18.0.10/16
dmz1[eth0]=rnp-port2:ip=172.18.0.11/16
adm1[eth0]=rnp-port3:ip=dhcp
gw-redes1[eth1]=rnp-port4:ip=172.18.0.100/16
 
pc-redes1[eth0]=redes1-port1:ip=192.168.1.2/24
gw-redes1[eth0]=redes1-port0:ip=192.168.1.1/24
 
pc-redes2[eth0]=redes2-port1:ip=192.168.2.2/24
gw-redes2[eth0]=redes2-port0:ip=192.168.2.1/24
 
dmz2[eth0]=coinf-port0:ip=172.18.0.13/16
adm2[eth0]=coinf-port1:ip=dhcp
pedag1[eth0]=coinf-port2:ip=dhcp
 
adm3[eth0]=labdes-port0:ip=dhcp
pedag2[eth0]=labdes-port1:ip=dhcp
gw-redes2[eth1]=labdes-port2:ip=172.18.0.101/16
 
# ASA 5510 é servidor dhcp da LAN ...
asa5510[dhcp]=eth0:range=172.18.100.1,172.18.100.250:gateway=172.18.0.254
 
# Gateways default dos computadores que usam IP fixo
gw-redes1[default_gateway]=172.18.0.254
gw-redes2[default_gateway]=172.18.0.254
pc-redes1[default_gateway]=192.168.1.1
pc-redes2[default_gateway]=192.168.2.1
bd[default_gateway]=172.18.0.254
dmz1[default_gateway]=172.18.0.254
dmz2[default_gateway]=172.18.0.254
18/11 - WLAN

18/11 - WLAN

21/11 - Avaliação A2 e VLAN

21/11 - Avaliação A2 e VLAN

Avaliação A2 - Resenha Crítica dos artigos
  1. Artigo 1: http://www.arandanet.com.br/midiaonline/rti/2013/outubro/index.html pg 40: 10GBase-T para Data Centers
    • Alunos: Natalia, Luísa, Jessica, Kauly
    • Jessica: [1]
    • Kauly: [2]
    • Luísa: [3]
    • Natália:[4]
  1. Artigo 2: http://www.arandanet.com.br/midiaonline/rti/2013/outubro/index.html pg 72: Carrier Ethernet para Aplicações Corporativas

- ATENÇÃO: RESENHA INDIVIDUAL.
- Prazo: 29/11/2016
- Como entregar: em arquivo pdf ou odt publicado neste espaço, com hyperlink no nome correspondente abaixo do título de cada artigo.!!!

As opiniões emitidas devem estar relacionadas com as previsões lançadas nos artigos que são de 2013 bem como com as características básicas de switches estudados até aqui como equipamentos centrais das implementações discutidas nos artigos.

Segundo a professora Vânia Maria do Nascimento Duarte: " uma resenha crítica nos moldes da ABNT, ao contrário de se restringir a somente ao aspectos informativos e descritivos, caracteriza-se por uma modalidade em que se torna evidente a própria postura do emissor, no sentido de deixar clara sua impressão de um dado objeto, levando em consideração suas ideias acerca do assunto em questão, procurando associá-las com as de outros autores, enfim, tornando contextualizado o texto (o objeto) em estudo. Quanto à estrutura, evidenciada logo a seguir, torna-se essencial não compreendê-la como uma espécie de “roteiro” a seguir, mesmo porque tal procedimento pode muitas vezes tolher a capacidade argumentativa, o poder de expressão. Lembre-se sempre de um fato: as ideias são ímpares; mesmo que compartilhadas com outras pessoas, elas serão sempre suas, únicas.

Assim como funciona em todo texto relativo a esta natureza (argumentativo), haverá uma introdução, um desenvolvimento e uma conclusão. Obviamente que essa tríade (introdução/desenvolvimento/conclusão) não aparecerá explicitamente demarcada, contudo a forma como se apresentam dispostas as informações torna perfeitamente possível identificar essas partes. Assim, temos:

Introdução – Nela se atesta o objeto que está sendo analisado, procurando sempre contextualizar o assunto sobre o qual se fala. Por isso, em se tratando de um livro, dados como: nome do autor, título, editora, local de publicação, número de páginas e preço de cada exemplar devem ser necessariamente ressaltados. Seguidamente a eles deve-se apontar a importância do assunto em questão, com vistas a proporcionar um norte para o leitor.

No desenvolvimento propriamente dito, observam-se as ideias do autor em questão e, como se trata de um texto crítico, o resenhista deve associá-las às suas próprias ideias. Nesse quesito devem ser levados em consideração os pontos falhos e os positivos (tendo em vista que bajulações são desnecessárias), sem deixar, portanto, de fazer comparações com as ideias de outros autores, como já dito.

Como não poderia deixar de ser, na conclusão o que se verifica é a própria opinião do resenhista acerca da obra analisada, tendo em vista alguns aspectos úteis à compreensão do leitor. Entre eles: qualidade e originalidade da leitura, benefícios proporcionados mediante a leitura, qualidade da linguagem utilizada, se acessível ou não, pontos relevantes, necessários, bem como aspectos desnecessários, irrelevantes."

Avaliação A2 - Prática da turma

Praticando VLANs com SWITCH Catalyst CISCO 2960S

Siga as orientações do professor e realize a interligação de switches da estrutura do laboratório para implementar as características de STP e VLANs.

A seguir algumas dicas básicas para estabelecer configurações nos switches;

Uso dos Switches do Laboratório para a criação de VLANs

  • uso da interface CLI da CISCO e comandos básicos;
  • gerenciamento de switches via TELNET;
  • configuração de VLANs distribuídas em 2 switches usando trunk e access;
  • uso de VLAN nativa para gerência comum.
  • configuração básica do switch após reset:

Para zerar a configuração:

  • Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre no console do equipamento e proceda os comandos à seguir:
Zerando as configurações atuais

erase startup-config erase running-config wr reload

</syntaxhighlight>

Definindo IP de gerenciamento e login de acesso

hostname SW_1 interface Vlan1

ip address 192.168.1.111 255.255.255.0

ip default-gateway 192.168.1.1 ip http server ip http secure-server

line con 0 line vty 0 4

password CISCO
login

line vty 5 15

password CISCO
login

enable secret CISCO

wr

</syntaxhighlight>

Exemplo de configuração de vlan no switch

Switch>enable

Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name dep-administrativo

Switch(config-vlan)#exit

Switch(config)#

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

Switch(config-if)#exit

Switch(config)#exit

Switch#sh vlan

</syntaxhighlight>

Configurando trunk no switch e interface nativa para gerenciamento comum

Switch>enable

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport mode native vlan 1

</syntaxhighlight>

Para apagar vlans:

no vlan 2-1000

</syntaxhighlight>

Para concluir a aula, mais um pouco sobre VLAN.
25/11 - Paralisação Sinasefe - Sem aula!

25/11 - Paralisação Sinasefe - Sem aula!}

28/11 - Final Avaliação A2 e WLAN - Os problemas dos nós ocultos e nós escondidos e WLAN

28/11 - Final Avaliação A2 e WLAN - Os problemas dos nós ocultos e nós escondidos

Simulações (animações) sobre CSMA/CA

Outras simulações (animações) incluindo atrasos na propagação:

O Protocolo CSMA/CA

Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:


Fluxograma-csma-ca.png
Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).


Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:

Ifs-csma-ca.gif
Intervalos entre quadros

  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
  • PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
  • DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).

Uso de RTS/CTS para tratar nodos escondidos

Rts-cts.gif

02/12 - WLAN - o protocolo CSMA/CA - Atividade avaliativa (parcial da A3)

02/12 - WLAN - o protocolo CSMA/CA - Atividade avaliativa (parcial da A3)

Atividade avaliativa (parcial da A3) com o protocolo CSMA/CA

PRAZO
ATÉ 02/12 - ANTES DO INÍCIO DA AULA!!!

A atividade a seguir visa explorar sobre o fluxograma executado pelo algorítimo CSMA/CA que tem o propósito de tentar resolver algumas situações de conflitos de nós expostos e escondidos. Avalie as simulações da aula do aplicativo em java de 28/11 com atenção e se precisar, reveja os slides sobre o conteúdo básico do padrão IEEE802.11 para resolver a atividade abaixo. Voces irão construir um diagrama de tempo similar ao que ocorre nas simulações citadas para a seguinte situação:

  • Os diagramas a seguir mostram transmissões iniciadas por 4 estações em uma rede sem fio à 54 Mbps. O atraso de propagação entre pares de estações é desprezível. A escala de tempo no diagrama tem divisões de 50 us, e cada seta vertical indica que há um quadro de 1534 bytes pronto para ser transmitido. Assume-se que um quadro leve 250us para ser transmitido. O tempo de slot é de 9us, e o DIFS vale 31us. Complete o diagrama, mostrando os intervalos de tempo em que os quadros de cada estação serão transmitidos, as colisões que porventura ocorram, e os intervalos de backoff.

Diagrama situação resolvido pelo professor:
Csma-ca-2016-2-2.png

Solução: Uma possibilidade de solução do diagrama de tempo considerando o enunciado acima usando valores de backoff diferentes e a interpretação de que a seta representa um quadro que será transmitido imediatamente caso o meio esteja livre:

Csma-ca-2012-11.png

Legenda:

  • Azul: transmissão de um quadro + recepção de ACK (considerando que a seta indica que o quadro está pronto para transmissão, ou seja, o handshake dos quadros de RTS e CTS com respectivos SIFS já ocorreram!).
  • Verde: espera imposta após uma transmissão de quadro (duração: CWmin slots, sendo CWmin=15us no IEEE 802.11g).
  • Amarelo: backoff
  • Vermelho: DIFS



Agora é com voces: Usem a mesma legenda e façam os demais diagramas a seguir adotando a mesma interpretação acima!!!
  1. Giovana/Alfredo/Angelo
    Csma-ca-2016-2-1.png
    Solução:

[9]

  1. Pedro/Vitor/Kauly
    Csma-ca-2016-2-3.png
    Solução:

Xz.png

  1. Natalia/Luísa/Jessica
    Csma-ca-2016-2-4.png
    Solução:

Meninas.png

05/12 - Aspectos de segurança em redes IEEE802.11

05/12 - Aspectos de segurança em redes IEEE802.11

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:

80211-auth.png
Autenticação aberta

Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (e lembre que isso é inseguro e não deve ser usado em redes reais ;-):

80211-shared-key-auth.png
Autenticação com chave compartilhada

Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.

80211-associate.png
Associação com AP

Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png

Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...

A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)

Esta outra figura ilustra as taxas em função da distância para um cenário sem obstáculos, e assumindo alguns parâmetros típicos de equipamentos (ver o capítulo 23 do livro "802.11 Wireless Networks The Definitive Guide").

80211-ranges.png

Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.

80211-freq-planning.png

Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png

Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).

09/12 - Implantação de Redes Wireless - Avaliação A3

09/12 - Implantação de Redes Wireless - Avaliação A3

Assista o vídeo sobre boas práticas no projeto de redes Wireless e junto com uma pesquisa adicional projete o seguinte cenário hipotético:

Considere que nossa turma é uma equipe de projetos de um provedor de internet e serviços de dados para atender clientes em torno do IFSC campus São josé que é nossa sede como PoP. Pretendemos atender os seguintes clientes:

  1. Clientes em um raio do PoP de 1Km sendo que existem clientes situados a 200m do local da instalação da Antena. Para esses clientes, teremos um plano de acesso de internet mais barato (tipo um plano ligth) que tem acesso máximo de 1 à 10Mbps de Download. A expectativa é atender até 50 clientes nessa região para esse projeto inicial;
  2. Clientes corporativos que desejam interligar suas filiais usando nosso PoP. Nesse caso temos o primeiro cliente, a Globo Renault, que deseja interligar duas lojas: do bairro Barreiros e da Prai comprida. Esses clientes possuem VLANs instaladas e querem manter isso dentro da interligação de suas lojas.

Especifique o projeto da Antena (altura, posicionamento de estações base, etc), os rádios (a partir de um básico como o WOM5000) e configurações de uso correspondentes dos mesmos dentro das condições esperadas pelo seus clientes. Para qualquer cliente, sistemas de controle de acesso devem ser previstos bem como critérios de limites de taxa de transmissão estabelecidos no ato da contratação dos serviços.

A turma deverá se dividir em equipes para especificar todas as partes envolvidas do projeto e entregar isso até 19/12/2016. na hora da aula - (recuperação do Provão)

Distribuição das atividades - 11/12/2016

Arquivo:Planilha.pdf

  • Angelo - Verificar valores médios dos planos de internet via rádio, estipular o valor da ativação dos clientes e valor da mensalidade para planos de 1 Mbps, 2 Mbps, 5 Mbps e 10 Mbps.

Pesquisa https://docs.google.com/spreadsheets/d/1tra3aqVqy2sUqCMPhO4Q7O8hSvfA_dBbN-i_ZYWj6Bc/edit?usp=sharing

  • Giovani - Verificar se existe visada entre o IFSC e a globo renault da beira mar de São José e se necessário, levantar possíveis edifícios para instalação de estação repetidora.

Segue pesquisa[10]

  • Jéssica - Responsável pela configuração dos Base Stations(prints das telas). [11]
  • Kauly - Verificar se existe visada entre o IFSC e a automega de barreiros, e se necessário, levantar possíveis edifícios para instalação de estação repetidora.[12] [13]
  • Luisa - Responsável pela configuração dos CPEs(prints das telas).
  • Natalia - Assumindo que os clientes terão planos em média de 5 Mbps de download e 1 Mbps de upload, estipular a necessidade de banda necessária para atender todos os clientes garantindo que no pior dos casos eles terão 80% da banda contratada. Se possível verificar valores de contratação de link dedicado.
 Resposta: Banda Mínima necessária para atender aos 50 clientes com taxas de 5Mbps de Download e 1Mbps Upload:
 --Download: (50*5)*0,80 = 200Mbps;
 --Upload: (50*1)*0,80 = 40Mbps; 
  • Pedro - Distribuição de atividades e especificar servidor para gerência dos usuários.
  • Vitor - Levantar equipamentos necessários, suas especificações, aplicações e valores médios para compra.
Pesquisa
Serão necessários os seguintes equipamentos:
6x APC 5M-18 (Conexão ponto-a-ponto de curta e média distância):
 Especificações: Datasheet;
 Valor médio: R$ 400,00 (unidade) - Mercado Livre; 
4x APC 5M-90 (Base Station):
 Especificações: Datasheet;
 Valor médio: R$ 800,00 (unidade) - Mercado Livre;
50x WOM 5000 (CPE):
 Especificações: Datasheet;
 Valor médio: R$: 200,00 (unidade) - Mercado Livre;
12/12 - Aspectos de Segurança em Redes

12/12 - Aspectos de Segurança em Redes

16/12 - Provão

16/12 - Provão

19/12 - Provão REC

19/12 - Provão REC