RED29005 2019-1

De MediaWiki do Campus São José
Ir para: navegação, pesquisa

Índice

Carga horária, Ementas, Bibliografia

Plano de Ensino

Dados Importantes

Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 3as e 4as das 14:00h às 14:50h (Sala de Professores de TELE II, COTEL ou Laboratório de Redes de Computadores)
Link alternativo para Material de Apoio da disciplina: http://www.sj.ifsc.edu.br/~casagrande/RED

Avaliações

Resultados das Avaliações

Matrícula Aluno A1 A1 final A2 A2 final A3 A3 final REC A1 REC A2 MÉDIA NF
1610063406 100/80/70/100/58/70 70 100/100/60/76 76 100/90/100/97 97 81 80
1420033441 100/80/70/100/71/78 78 100/100/80/88 88 100/90/100/88 99 88 90
1520005849 100/80/80/100/53/69 69 100/0/85/78 78 100/100/100/99 99 82 80
1710040866 100/80/80/100/54/68 68 100/100/65/79 79 100/90/100/99 99 82 80
1710044276 100/90/100/100/80/87 87 100/100/65/79 79 100/100/100/100 100 89 90
1410041867 0/0/70/90/62/56 56 100/100/35/61 61 0/90/100/85 85 68 70
1610007913 100/0/0/0/53/46 46 0/0/0/0 0 0/0/0/0 0 15 20
1710010363 100/80/80/100/60/72 72 100/100/75/85 85 100/90/100/99 99 85 90
1610050266 100/80/80/0/56/69 69 100/0/65/64 64 100/100/100/99 99 77 80
1710040092 100/100/100/100/84/90 90 100/100/85/91 91 100/100/100/100 100 94 100
1710042826 100/100/100/100/74/84 84 100/100/100/100 100 100/100/100/100 100 95 100
1710040912 100/90/100/100/84/90 90 100/100/100/100 100 100/100/100/100 100 97 100
1610005929 100/90/90/100/59/73 73 100/0/80/73 73 100/100/100/100 100 82 80
1410000133 100/0/0/0/53/45 45 0/0/0/0 0 0/0/0/0 0 15 20
1320047718 100/70/80/100/45/61 61 0/100/75/72 72 100/100/100/100 100 45 78 80

LEGENDA E DETALHES

An = Avaliação n
Cada An (n=1,2 e 3) é composta por:
* 60% de uma atividade principal como prova, artigo, resenha, seminário, experimento entre outros e/ou média desses;
* 40% de Avaliação Individual da avaliação n correspondente (AIn) - que é a média de notas de atividades extras e nota final atribuída pelo professor a qual reflete os méritos do aluno no desempenho, assiduidade, cumprimento de tarefas, trabalho em equipe e em sala ou de listas de exercícios ou ainda tarefas para casa.
O Aluno/Aluna precisa alcançar no mínimo 60 pontos em cada An final, caso contrário será obrigatório realizar a recuperação correspondente Rec An.
Componentes da A1
Pesquisa de Campo (aula 13/02)/exercícios lista 1 (aula 13/03)/exercícios laboratório (aula27/03)/Exercício sobre CRC/Prova A1 (aula 30/04)/Avaliação A1
Componentes da A2
Fases do SW com Packet Tracer (aula 08/05)/simulação completa com Packet Tracer (aula 22/05)/Journal RED19-1 (deadline 11/06)/Avaliação A2
Componentes da A3
Tecnologias wireless (aula 12/06)/parcial projeto PtP wireless (aula 18/06)/projeto final wireless (aula 09/07)/Avaliação A3
Recuperação de avaliações
Prova escrita, teórica visando recuperar An as quais não alcançaram nota maior ou igual a 60; Contempla o conteúdo abordado de todos os assuntos correspondentes tratados na teoria, atividades extras e laboratórios de cada parte do plano de ensino da disciplina; As notas da recuperação serão registradas em REC An = Recuperação da Avaliação An;

Se uma ou mais An < 60 --> Reprovado
Se as três An >=60 --> Aprovado com a Média das três An

Importante!
  • Considerando o sistema de registro de notas do SIGAA, as notas finais de cada An serão registradas no sistema com valores inteiros de 0 a 10, correspondentes ao valor de cada An/10 e o critério de arredondamento de 5 pontos;
  • O valor de NF será o valor Média das avaliações An com o mesmo critério de arredondamento.

Resultados do Journal RED19-1 (60% da avaliação de A2)

Matrícula Aluno Revisor1 Revisor2 Revisor3 Professor NF Artigo
1610063406 20 20 100 60
1420033441 70 50 50 90 80
1520005849 20 70 50 100 85
1710040866 50 50 80 65
1710044276 20 50 80 65
1410041867 70 50 20 0 35
1610007913 0
1710010363 50 70 50 80 75
1610050266 50 50 80 65
1710040092 70 70 100 85
1710042826 70 50 100 100 100
1710040912 100 70 100 100
1610005929 20 70 50 90 80
1410000133 0
1320047718 70 50 20 80 75

Recados Importantes


Toda vez que você encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AIn de An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia;


Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele;


Whatsapp: Para interação fora da sala de aula, acessem nosso grupo no Whatsapp;


SIGAA: Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;


ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.

Material de Apoio

Tabela de leitura básica das Bibliografias recomendadas (PARA AVALIAÇÃO FINAL)
Referência Tópicos Observações
Kurose 5ª edição seções dos capítulos 1.1 à 1.4, 5.1, 5.2, 5.7 e 5.8
Forouzan 4ª edição capítulos 1 e 3 e as seções 4.1, 4.3, 5.1, 6.1, 7.1, 8.1 à 8.3, 9.2, 9.3, 10.1, 10.4, 10.5, 11.1 à 11.3, 11.6, 11.7 e 18.1
Tanenbaum 4ª edição cap 4, 5.4.5 (ou seção 5.6.5 da 5ª ed.)
Atividades extra sala de aula
  • LISTA1 de exercícios para a avaliação A1 - parte 1
  • LISTA2 de exercícios para a avaliação A1 - parte 2
  • LISTA3 de exercícios para a avaliação A2
  • LISTA4 de exercícios para a avaliação A3


Slides utilizados durante algumas aulas
Manuais e outros

Bibliografia Básica

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.
  • Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.

Para pesquisar o acervo das bibliotecas do IFSC:

Softwares e Links úteis

Diário de aulas RED29005 - 2019-1 - Prof. Jorge H. B. Casagrande

12/02 - Os Meios de transmissão e suas limitações

12/02 - Os Meios de transmissão e suas limitações

  • Apresentação da disciplina e plano de ensino;
  • Remontando a história da necessidade de comunicação à distância;
  • Os principais meios de transmissão.
13/02 - Redes de Acesso

13/02 - Redes de Acesso

  • Os meios metálicos como meios de transmissão e suas limitações;
  • O modelo elétrico de pares metálicos;
  • A last mile e a relação com o perfil de serviços de telecom: Players, espelhos, ISPs
Apresentações dos alunos

Elisa/Sarom Grupo Claro Brasil - NET
Gabriel S./Marcelo/Osvaldo - OI
Camilla/Luiza/Stefanie - Ultracom e ALT



Tecnologias de Redes de Acesso mais presentes nos serviços de Telecomunicações

Após uma leitura das seções 1.1 à 1.3 (inclusive) do livro do Kurose, 5a edição, da revista RTI (www.rtionline.com.br - edição julho/15), googlelândia e explicações básicas sobre a rede de acesso em sala de aula com o professor, podemos fazer uma síntese das principais tecnologias de redes de acesso mais presentes nos serviços de Telecomunicações. Partindo do ponto de vista do PROVEDOR DE SERVIÇOS (ISP) em termos de: Alcance, complexidade da rede, banda passante (Mbps) e serviços possíveis ao cliente, podemos então destacar:


Dial-up
Colaboração do Aluno Victor Cesconetto - Dial-Up


A conexão é feita por meio de fios, então o alcance estritamente terrestre. É uma conexão pouco complexa, ela usa a rede de telefonia comutada para estabelecer conexão com um provedor através de um número de telefone, utilizando modems que codificam e decodificam sinais de áudio.Tem taxas muito baixas de transmissão de dados e hoje em dia o custo dessa conexão é muito maior que outras, com taxas muito maiores e muito mais robustas. A banda passante é estreita e vai de 0,1kbps a 56kbps utilizando modems do tipo Narrow Band.

Sobre este espectro estreito, os modems utilizam compressão de dados para melhorar as taxas efetivas de transmissão. A conexão dial-up é feita por meio de softwares de provedores que “conectam” a linha telefônica a sua rede. Hoje em dia esta tecnologia perdeu espaço para as novas conexõe com ADSL, Fibra, etc. No entanto em alguns lugares onde só existem cabos telefônicos ou como solução urgente de backup, ainda pode-se utilizar conexõe dial-up para “quebrar o galho” enquanto a ADSL e outras não estejam disponíveis. A linha telefônica do usuário é ocupada pela conexão e o tempo de conexão custa o tempo de uma ligação telefônica correspondente, sendo transparente para o sistema telefônico o tipo de sinalização que está circulando nos pares de fios do assinante de origem até o destino.


XDSL – Digital Subscriber Line
Colaboração do aluno Guilherme Medeiros - ADSL

ADSL, siga para assymetric digital subscriber line, ou simplesmente linha digital assimétrica de assinante, surgiu no final dos anos 80 e utiliza a infraestrutura de telefonia convencional para prover acesso à internet. Talvez pelo motivo de grande parte da instalação já estar “pronta”, seja a tecnologia de rede de acesso mais utilizada no mundo. Como o nome diz, a rede é assimétrica, ou seja, o provedor não entrega taxas iguais de download e upload para o usuŕaio. Em redes domésticas normais, normalmente a taxa de download é muito mais alta do que a de upload, isto simplifica a rede para o provedor no sentido de não precisar ter toda uma plataforma para envio de dados dos usuários, tornando-a mais simples e viável. O segredo das conexões XDSL (grupo ao qual a ADSL pertence) para não deixar a linha ocupada foi usar uma outra faixa de frequência diferente da usada para telefonia. A linha telefônica funciona de 0 à 1.100KHz, e a linha divide essa banda em até 256 canais. Normalmente as chamadas de voz (telefonia) usam as primeiras faixas de frequência, de 0 à 4KHz, outro pequeno grupo de canais são utilizados para upload, de 4KHz à 50KHz (na perspectiva do usuário) e as outras são utilizadas para download, de 50KHz até 1MHz. Como a rede utiliza cabos, devido à alta capacitância e resistência dos materiais por km, a maior distância possível entre um usuário e um modem é de 100m.

A rede utiliza um par de fio metálicos para fazer a transmissão de dados, o modelo de instalação está descrito na figura seguinte:

ADSL KUROSE.png

(figura 1 - infraestrutura da rede ADSL - Kurose, 5ª edição)

O provedor tem um acesso à internet, recebe um dado que sai de um dispositivo do usuário, vai até um modem ADSL instalado na casa do mesmo. O dado vai à um divisor para só depois ir à um DSLAM, um multiplexador ADSL que faz a multiplexação FDM (por frequência) para finalmente se conectar ao seu ISP. Este multiplexador normalmente está localizado em locais de distribuição, centro de cidades, etc.

Multplex.png

(figura 2 - Multiplexador ADSL em um armário do provedor de acesso)

A rede ADSL foi concebida para curtas distâncias entre um DSLAM e um usuário. Normalmente, um usuário não deve estar à mais de 5 milhas (8 quilômetros) de distância de seu CO, ou a qualidade da conexão diminuirá bastante.

Fontes:

  • Kurose, 5ª edição


VDSL - Very-high-bit-rate Digital Subscriber Line
Colaboração do aluno Alisson Boeing

VDSL (Very-high-bit-rate Digital Subscriber Line) é um tipo popular de conexão de Internet DSL (Digital Subscriber Line). Como seu nome sugere, ela permite uma taxa de transferência mais alta que a da conexão ADSL.

Diferentemente da ADSL, a conexão VDSL também permite a transmissão de sinais de TV e, portanto, para o usuário final, a VDSL é mais semelhante ao sistema de TV a cabo. O VDSL é usado por empresas como a GVT.

Nas tecnologias DSL, o fator limitante da velocidade é o comprimento e a qualidade dos cabos usados. A tecnologia VDSL soluciona este problema através da redução do comprimento do cabo, instalando um nó óptico próximo à casa do usuário. A conexão entre esse nó e a casa do usuário é realizada usando cabos telefônicos padrão (Normalmente coaxiais).

Atualmente, existem dois tipos de conexão VDSL: VDSL e VDSL2:


Características dos tipos de VDSL

(Tabela 1 - Características dos tipos de VDSL)


A principal diferença entre o ADSL e o VDSL é a largura de banda disponível. Enquanto que as tecnologias ADSL e ADSL2 têm uma banda disponível de 1.104 kHz, que é dividida em 256 canais, e a tecnologia ADSL2+ apresenta uma banda disponível de 2.208 kHz dividida em 512 canais, a tecnologia VDSL pode usar bandas de 8 MHz, 12 MHz, 17 MHz ou 30 MHz (Tabela 2). O uso dessas bandas mais largas permite taxas de transferência mais altas.


Divisão da banda da conexão VDSL

(Tabela 2 - Divisão da banda da conexão VDSL)

Fonte: Artigo: Como a conexão VDSL funciona. Gabriel Torres, 2013.


HFC – Hybrid Fiber Coax
Colaboração da aluna Jeneffer Farias Bora

As companhias de TV a cabo competem com empresas de telefonia pelos clientes residenciais que desejam alta velocidade de transferência de dados. A tecnologia DSL oferece conexões com altas taxas de transferência de dados, porém a tecnologia DSL utiliza os já existentes cabos de par trançado sem revestimento, os quais são muito suscetíveis a interferências. Isto impõe um limite superior à taxa de transferência de dados. A solução é a utilização da rede de TV à cabo. A rede Híbrida Fibra-Coaxial utiliza uma combinação de fibra óptica e cabo coaxial. O meio de transmissão do provedor até o nó óptico é feito através de fibra óptica, do nó óptico até os clientes é feito via cabo coaxial. Esse cabo coaxial tem uma largura de banda que varia de 5 até 750 MHz. Para fornecer acesso à internet as empresas de TV á cabo dividiram essas frequências em 3 faixas:

De 5 à 24 MHz: envio de dados;

De 54 à 550 MHz: banda de vídeo;

Recepção de dados.

O uso de fibra óptica do provedor até o nó óptico devido as perdas dosc abos coaxiais e a necessidade de muitos amplificadores em série ao longo do cabo troncal. Outra razão para migrar da infraestrutura tradicional para a híbrida é tornar a rede a cabo bidirecional. Redes HFC possuem taxa de transmissão de até 38Mbps por canal. Utilizando DOCSIS 3.0 vários canais podem ser utilizados em conjunto atingindo taxas de até 1Gbps. Da central de distribuição regional até o assinantes a distância máxima é de 160km.

Esquemático:

Esquemático Rede HFC

O CDR normalmente serve até 400.000 assinantes. Os CDR’s alimentam os centro de distribuição, cada qual servindo até 40.000 assinantes. No centro de distribuição são feitas a modulação e distribuição dos sinais são feitas os sinais são enviados aos nós ópticos por meio do cabo de fibra óptica. O nó óptico divide os sinais analógicos de modo que o mesmo sinal é enviado para todos os cabos coaxiais e cada cabo serve até 1000 assinantes.

Referência Bibliográfica:

Redes de Computadores: Uma Abordagem Top-Down Por Behrouz A. Forouzan, Firouz Mosharraf Editora AMG

FTTH – Fiber-To-The -Home
Colaboração do aluno Francisco da Silva Freire Neto

FTTH (Fiber-to-the-Home) é uma tecnologia de interligação de residências através de fibra ópticas para o fornecimento de serviços de TV digital, Rádio digital, acesso à Internet e Telefonia. Seu histórico de desenvolvimento pode ser acompanhado através das tecnologias G.983.x, G.984.x, IEEE 802, IEEE 802.3 e IEEE 802.3ah. Dentre as vantagens da utilização do FTTH está a atenuação muito baixa e imunidade às interferências eletromagnéticas. Como desvantagem, o custo de instalação é bem superior ao par trançado pela utilização de equipamentos específicos.

Alcance Pela baixa atenuação, é possível alcançar até 20 km de modo passivo, sem a necessidade de repetidores. Apesar de ainda ser mais caro que as demais tecnologias, seu material básico é abundante e seu custo está cada vez mais baixo, o que possibilita uma disponibilidade maior de alcance.

FTTH-300x201.jpg

Complexidade de rede Na configuração PON (Rede Ótica Passiva), a fibra é compartilhada entre vários usuários sem elementos ativos entre o equipamento e a local final de instalação. Dessa forma, há uma redução do custo. Na configuração GPON (Gigabit Passive Optical Network), downstream de 2,488 Gbits/s e upstream de 1,244 Gbits/s. Na configuração GEPON (Ethernet PON), o padrão Ethernet foi introduzido para que não houvesse a necessidade de conversão ou encapsulamento.

Banda Passante (Mbps) Com compartilhamento de link, Download de 1,25 Gbps à 2,5 Gbps e Upload de 1,25 Gbps. Com link dedicado, pode-se chegar à 400 Gbps de download.

Serviços disponíveis ao Cliente Pela alta capacidade e disponibilidade existe uma grande possibilidade de serviços, dentre eles acesso à Internet, Streaming, TV digital, Rádio digital e Telefonia com possibilidade de simetria de largura de banda (download e upload).


Fontes https://www.techopedia.com/definition/15370/fiber-to-the-home-ftth em 01/08/2018

https://pt.wikipedia.org/wiki/FTTH em 01/08/2018


Wireless – Wireless Network
Colaboração do aluno João Pedro Menegali Salvan Bitencourt - Redes Mesh
Exemplo esquemático da topologia de uma Rede Mesh

A Rede Mesh é uma topologia em que nós (roteadores, switches, dispositivos retransmissores) ligam-se diretamente, dinamicamente ou de forma não hierárquica a outros nós tanto quanto for possível cooperando um com o outro de maneira a rotear o tráfego de forma eficiente. Esse tipo de rede organiza-se dinamicamente e autoconfigura-se, o que reduz a dificuldade na configuração. Essa habilidade de autoconfiguração possibilita a distribuição dinâmica de carga, especialmente quando algum nó falha. Isso reduz os custos de manutenção e traz tolerância à falhas.
As Rede Mesh contrapõem-se à topologia de árvore, a qual um conjunto de dispositivos de rede estão ligados entre si por uma rede menor e esta rede menor, por sua vez, está ligada à uma conexão única.

Exemplo prático de amplo uso em cidade

A transmissão das mensagens pode dar-se de duas formas:

  • Roteamento: a mensagem é propagada de nó em nó até alcançar o destino. Para garantir que o caminho existe, a rede deve permitir conexões contínuas e reconfigurar-se em caso de caminhos quebrados. Para isso, utiliza-se um algoritmo chamado Ponte para o caminho mais curto ou Shortest Path Bridging, que usa o protocolo de estado de link para obter os membros e a topologia da rede.
  • Flooding: dispara vários pacote por todos os caminhos disponíveis e verifica a duração da chegada da resposta do mesmo.

A manutenção automática permite que a rede continue operante quando um nó falha ou quando a conexão fica indisponível. Como consequência, a rede possui estabilidade, já que há mais caminhos entre a origem e o destino. Apesar do uso mais típico ser em redes sem fio, o conceito também pode aplicar-se em redes cabeadas. No entanto, o custo pode se mais elevado dependendo a topologia da rede.
Esta tecnologia foi inicialmente desenvolvida para o uso militar pela Defense Advanced Research Projects Agency (DARPA), de maneira que cada nodo poderia servir como roteador dinâmico para todos os outros nodos. Dessa forma, mesmo com a falha de algum ponto da rede, os restantes poderia continuar se comunicando e, caso necessário, servirem de uplink.
Inicialmente, cada nodo operava em modo half-duplex, ou seja, podiam apenas transmitir ou receber, mas não ambos simultaneamente. Com a criação de rádios mais complexos, os nós poderiam receber e transmitir pacotes simultaneamente.

Referências

PLC - Power Line Comunication
Colaboração do aluno Suyan Moriel - PLC

Power Line Communication (PLC), é basicamente transmitir dados usando a rede elétrica, sem a necessidade de instalar nada, não é uma tecnologia nem um pouco nova, porém ainda bastante utilizada.

O PLC opera em frequências entre 2 a 80MHz, enquanto a rede elétrica opera em 60Hz, o que permite a transmissão de dados usando a rede elétrica.

Existem dois tipos de PLC, o “Indoor” e o “Outdoor”, o primeiro tipo é usado em redes domésticas (casas, apartamentos, escritórios, dentro de construções no geral), o segundo utiliza da rede elétrica exterior (mais uma razão pra abraçar um poste).

Suas principais vantagens são: ser de baixo custo uma vez que reutiliza os fios da rede elétrica, é estável e consegue suportar taxas de transmissão significativas (até 45mbps), no entanto, a carga conectada a rede pode interferir no sinal, além de outros fatores (como a temperatura), prejudicando a transmissão, o alcance dessa tecnologia não é tão grande também, conseguindo operar de maneira satisfatória aproximadamente num raio 300m.

Apesar de suportar altas taxas de transmissão, não quer dizer que ele é o mais veloz, pelo contrário, geralmente fica atrás de outras tecnologias mais populares, não sendo a melhor forma de transmissão, porém é uma das mais baratas.


Fontes: http://www.teleco.com.br/tutoriais/tutorialbpl2/pagina_3.asp


Metro Ethernet
Colaboração do aluno Felipe Cardoso - Metro Ethernet

Ethernet é uma arquitetura de rede definida pelo protocolo IEEE 802.3 largamente utilizado pelas redes de área local (Local Area Network - LAN) devido a sua simplicidade, facilidade de operação, baixo custo e fácil manutenção. Já em redes de área metropolitana (Metropolitan Area Network - MAN) não acontece o mesmo, sendo usadas outras arquiteturas baseadas em ATM, Frame Relay e linhas privativas com alta complexidade e custo elevado.

Com a necessidade de interconexão entre LANs com baixo custo as operadoras de serviços vem reformulando suas redes metropolitanas, e uma alternativa com grande vantagem técnica e econômica é a Metro Ethernet. Uma rede Metro Ethernet (Metropolitan Ethernet Network - MEN) é um modo de utilizar a arquitetura Ethernet em redes metropolitanas (MANs) aproveitando as principais vantagens como:

  • Redução do custo operacional e de planejamento;
  • Equipamentos de menor custo;
  • Melhor granularidade e facilidade de aumento de banda;
  • Transmissão baseada em pacotes;
  • Interoperabilidade com redes locais sem necessidade de protocolos de adaptação.

Redes Metro Ethernet utilizam o conceito de conexão Ethernet virtual (Ethernet Virtual Connection - EVC) que pode ser considerada como sendo uma instância da associação de duas ou mais UNIs (User Network Interface - interface que interliga a rede de um cliente à rede de um provedor de serviços), tendo como objetivo o transporte de dados entre clientes. Os EVCs podem ser comparados ao conceito dos PVCs (Private Virtual Circuit), no ATM, e ajudam a visualizar o conceito de conexão. Existem duas arquiteturas de redes Metro Ethernet, ponto-a-ponto (E-LINE) e multiponto-multiponto (E-LAN) conforme ilustrado na figura 1.

Arquitetura Metro.png

(Tabela 1 - Arquiteturas Metro Ethernet)


O meio mais utilizado pelas redes Metro Ethernet é a fibra óptica com taxas podem chegar até 10 Gbps.


Fontes: Artigo: Metro Ethernet Davi M. Fraulob; Edgar J. Piacentini, 2006.

Artigo: Redes Metro-Ethernet Acessado em 02/08/2018.

WIMAX
Colaboração do aluno Yara - WIMAX


Wimax (World Wide Interoperability for Microwave Access)


O Wimax é uma rede IP ponto-multiponto( interliga diversos pontos de acesso a uma conexão, deve atender a vários usuários com uma mesma estação rádio-base), que deve prover todas as funcionalidades e cuidados que esta rede exige.

Se classifica fundamentalmente como um rádio externo, necessitando de cabos, protetores de surto (o Brasil possui alta incidência de raios e não queremos ter os equipamentos queimados) além de bases para fixação; Infraestrutura predial e de antenas: aluguel de espaço e energia para as ERB's; No-break: sua autonomia está relacionada com a qualidade de serviço; Sistema de Gerenciamento: a rede deve permitir abastecimento.

A estrutura principal funciona de forma semelhante ao Wi-Fi, porém pode atingir um maior alcance, uma maior velocidade e um número de usuários maior. o Um sistema consiste em duas partes: torre e um receptor, conectados com as fibras que possuem blindagem para condições adversas. A torre WiMAX que é parecida com uma torre de telefonia celular, seu alcance atinge até 50 km em áreas de baixa densidade populacional, já em áreas com alta densidade populacional seu alcance se restringe de 8 km a 10 km. Outra vantagem é a possibilidade de altas taxas de transmissão de dados que podem alcançar, segundo alguns especialistas, até 75 Mbps.

Wimax.png


Frequências licenciadas: 2,5 GHz, 3,5 GHz. A frequência de 2.5 GHz por ser a mais baixa, se tem os melhores alcances, exigindo uma menor quantidade de estações rádio-base para cobrir uma determinada área. Linha de Visada (LOS - Line-of-sight) = 18 – 20 km, alcance sem Linha de Visada (NLOS - no Line-of-sight) = 9 – 10 km. Já a de 3.5 GHz é utilizada pelas operadoras e prestadoras de serviço de telecomunicações. Alcance com Linha de Visada (LOS) = 12 – 14 km, alcance sem Linha de Visada (NLOS) = 6 – 7 km.

Suas utilizações são em ramos residenciais e Pequena e Média Empresa (PME), fazendo uso similarmente como de Banda Larga (como a tradicional oferta ADSL das Operadoras Fixas). Em ramos corporativos, oferece a este mercado soluções similares àquelas de linhas privativas, Frame Relay( fornece um meio para enviar informações através de uma rede de dados) e acessos IP (para voz – principalmente VoIP, dados e Internet).Todas as soluções das Operadoras de Telecom exigem um prazo de instalação que gira em torno de 30 a 60 dias. Já wireless é disponibilizada em muito menos tempo.


Referências:

Imagem: 11040.gif

http://www.dein.eng.uerj.br/revista/download/DifusaoTecnologicaWIMAX_Ed03-2012.pdf

http://tede.bibliotecadigital.puc-campinas.edu.br:8080/jspui/bitstream/tede/486/1/CARLOS%20SALDANHA.pdf

http://www.teleco.com.br/tutoriais/tutorialmercwimax/pagina_5.asp


19/02 - Das redes de Acesso as Redes de Transporte

19/02 - Das redes de Acesso as Redes de Transporte

  • Componentes de uma infra-estrutura de telecomunicações - níveis de ISP, PoP e Last mile;
  • Visão geral de uma WAN e uma rede de acesso - meios de transmissão;
  • As redes LAN versus redes WAN e MAN.
  • As redes de acesso versus redes de transporte;


20/02 - Modelo Básico de Comunicação de Dados

20/02 - Modelo Básico de Comunicação de Dados

ATENÇÃO: Para reforço dos assuntos tratados a partir desse ponto nesta aula, faça uma leitura do capítulo 3 completo e da seção 4.3 do capítulo 4 do Forouzan

  • O modelo básico de Comunicação de dados.
  • Comunicação serial;
  • Comunicação Assíncrona e Interfaces Digitais - UART (veja seções correspondentes desta referência);
  • O modelo básico de comunicação de dados com DCEs: comunicação pino-à-pino;
  • O modelo básico de comunicação de dados sem DCEs (modems): comunicação cross-over;
  • A Interface Digital - camada física;


Experimento
Comunicação entre Computadores via porta serial;
  • uso de emuladores de terminal burro (ou dummy): Minicom do Linux.


26/02 - Interfaces Digitais

26/02 - Interfaces Digitais

  • Circuitos diferenciais e não diferenciais;
  • A Interface Digital RS232;
  • Exemplo de circuito de Interface Digital (ID) duplex usando comunicação com Interface Digital RS232C.
  • Interfaces Digitais síncronas - RS232, V35, V36;
  • Interfaces Digitais para apoiar o entendimento do que foi colocado em aula.
Links legais para vários pinouts de interfaces seriais da CISCO


A Interface Digital RS232

Abaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.

Sinais ID.png


E na tabela abaixo o pinout usual das interfaces RS232C (coluna com conector padrão DB9) e RS232 (coluna com conector padrão DB25)

Sinais ID RS232.png


Contribuição dos alunos da turma de 2016-2
TABELA COMPARATIVA de algumas interfaces digitais, revisado pelo professor:
Alunos/Tema Características Pinout Ilustração
Kauly e Angelo
RS232
Elétricas:
  • Tipos de sinal: GND ou SG (Terra), TD ou TX (Transmissão de dados), RD ou RX (Recepção de dados), DTR (Terminal de dados pronto), DSR (Conjunto de dados pronto), RTS (Pronto para enviar(computador)), CTS (Envie os dados (modem)), DCD, (Portadora detectada), RI (Indicador de telefone tocando) e FG (Frame Ground).
  • Sincronismo: O modo mais comum de transmissão de sinais e o assíncrono (em que não há necessidade do transmissor estar sincronizado com o receptor, pois ele é informado quando cada “pacote de dados” começa e termina) dispondo de bits de start e stop.
  • Tensões típicas:

-3V a -15V como Marca = 1 = OFF +3V a +15V como Espaço = 0 = ON (Pronto)

  • Impedâncias de entrada e saída:

3 a 7 kΩ

  • Faixas de bps:

10, 300, 600, 1200, 4800, 9600, 19200, 38400 bits/s

  • Código digital:
TabelaRS232.PNG
Conector DB9
Conector DB25
Mecânicas: Contem 25 pinos, e existem diversos padrões de utilização deles, alguns utilizam apenas 3 dos pinos, mas hoje em dia é utilizado os 25 pinos na grande maioria dos casos.
Funcionais: Ainda é muito utilizado para equipar DCE's, comunicação de periféricos com PC's, como impressoras matriciais, e em equipamentos de automação industrial.
Alfredo e Giovana
V.35
Elétricas:
  • O conector V.35, utiliza sinais balanceados e não balanceados. O tipo de transmissão de dados é síncrono. A impedância de entrada é de 80 a 120 Ω. Tensões típicas de 0,55V +/- 20% com 100Ω de carga. A faixa de velocidade é de 56 Kbps a 2Mbps (podendo chegar a 10Mpbs, dependendo dos equipamentos que estão envolvidos no enlace).
V.35
Tabela descritiva dos pinos da interface Digital V.35
Conectores V.35Tabela comparativa
Mecânicas:
  • Capacidade do contato 7A; Resistência de Contato máximo: 10mΩ; Resistência de Isolação: 1000MΩ min @ 500VCC; Rigidez dielétrica:1200 VAC (1 minuto); Temperatura de operação: -55º a 105º C; ;Material do isolador: PBT UL94V-0; Material de contato: Macho = latão, Femea = Bronze Fósforo; Acabamento terminal: Flash ouro; Fios aplicáveis: AWG: 22-28; Capa: Capa metálica totalmente blindada em EMI/RFI; Material da capa: Liga de alumínio com parafusos de aço niquelado.
  • A conexão mecânica da V.35 é realizada através de um conector retangular de 34 pinos do tipo fêmea. As dimensões físicas deste conector obedecem o padrão ISO-2593. Opcionalmente pode ser utilizado a conexão mecânica com conectores DB25 com pinagem padrão ISO2110 ou TELEBRÁS (225-540-736).
Funcionais:
  • Aplicações em equipamentos DCE (modem) e DTE(computador).
Luísa, Natália, Jessica
V.36
Elétricas: A interface V36 possui sua aplicação semelhante à interface V35, porém para cenários onde pode haver ruídos ou interferências em seu percurso. As características elétricas da interface V36 se resumem em:
  • tipo de sinal: Utiliza todos os grupos incluindo o de controle com sinais diferenciais, usa recomendação V.11 para sinais de dados e relógios, e utiliza a recomendação V.10 e V.11 para sinais de controle.
  • sincronismo: aplicação síncrona.
  • código digital.
  • tensões típicas: Tensão de modo comum: +7 a -7 V.
  • impedância de entrada: 120 - 126 ohms. (Porém informa que deve ser menos que 100 ohms, os valores mais altos servem para evitar offset de acordo com o autor).
  • impedância de saída: o autor menciona uma impedância de terminação, e sugere que deve ser inferior a 100 ohms. Outro dado que o autor menciona é uma impedância de 33 ohms na saída em série com o fio para diminuir os problemas com offset.
  • faixas de bps: de 48 Kbps a 72 Kbps (típico) e pode chegar até 2 Mbps.

(Fonte: TELECOMMUNICATION STANDARDIZATION SECTOR OF ITU: Recommendation V.36, Recommendation V.11).

Pinout.jpgCablesa2.gif Db37.jpg
Mecânicas: O conector padrão é o DB37 (ISO:IS4902) que possui 37 pinos.
Funcionais:
  • usado na comunicação serial em ambientes ruidosos.
  • assim como o V.35, é aplicado em equipamentos DTE e DCE.
Pedro e Vitor
RS485
Elétricas:
  • Modo de operação: Diferencial;
  • Número de TX e RX: 32 TX e 32 RX;
  • Comprimento máximo: 1200 metros (taxa de transmissão de 100Kbps);
  • Taxa máxima de comunicação: 10Mbps (distância de 12 metros);
  • Tensão máxima em modo comum: 12 à -7V;
  • Tensão mínima de transmissão (carga): ± 1,5 V;
  • Tensão mínima de transmissão (sem carga): ± 6 V;
  • Limite da corrente mínima da saída em curto circuito (mA): 150 para terra e 250 para -7 até 12 V;
  • Impedância mínima de carga: 60Ω;
  • Impedância de entrada do RX: 12KΩ;
  • Sensibilidade do RX: ± 200 mV.

(Fonte: http://olaria.ucpel.tche.br/autubi/lib/exe/fetch.php?media=padrao_rs485.pdf)

Pinout RS485 VITOR PEDRO CABO RS485.jpg
VITOR PEDRO DB9.jpg
Mecânicas: A RS485 não possui um conector e pinout padrão. Podem ser utilizados os conectores do tipo DB, terminal parafuso ou outros tipos de conectores.
Funcionais: Utilizado para sistemas de automação, redes de computadores, entre outros.
Schaiana
G.703/G.704
Elétricas:
  • Modo de operação: Diferencial;
  • Tensão de operação: 1,5 V (para cabo coaxial) ou 1,9 V (para cabo por par trançado);
  • Taxa máxima de comunicação: 2,048Mbps para o G.703 e até 2,048 Mbps para o G.704 (com 32 frames de 64Kbps, sendo o primeiro para sincronização, ou menos frames, sendo esses múltiplos de 64Kbps);
  • A impedância de entrada é de 120 Ω utilizando o cabo por par trançado ou 75 Ω utilizando cabo coaxial.


Pinout RS485 Schaiana rj-48c.jpg
Schaiana bnc.jpg
Mecânicas: Existem dois tipos de conexão:
  • Dois cabos coaxiais com conectores BNC;
  • Cabo por par trançado com conector RJ-48C.
Funcionais: é aplicada em equipamentos DTE e DCE.
Fontes:
http://www.farsite.com/cable_standards/G.703_E1-T1_if_popup.shtml, Acesso em 02/03/2017 às 21h00;
https://www.black-box.de/en-de/page/24571/Resources/Technical-Resources/Black-Box-Explains/wan/introduction-to-g703, Acesso em 02/03/2017 às 21h00.


27/02 - Seminários: ISPs e a última milha

27/02 - Seminários: ISPs e a última milha

12/03 - Finalização Interfaces Digitais e Seminários: ISPs e a última milha

12/03 - Finalização Interfaces Digitais e Seminários: ISPs e a última milha

  • Interfaces Digitais: Circuitos Diferenciais e não Diferenciais;
  • Finalização Seminários: ISPs e a última milha


13/03 - Tecnologia de Modens

13/03 - Tecnologia de Modens

  • O modelo básico de comunicação de dados versus Linha Privativa e a Linha Discada;
  • Arquitetura interna básica de um modem: Analógico e Digital;
  • Ver: http://www.itu.int/rec/T-REC-V/en
Entregar em dupla, MANUSCRITO para a próxima aula 20/03 os exercícios 2, 7, 9, 13, 14 e 15 da Lista 1.

Uma classificação genérica de aplicações entre modens analógicos e modens banda base (digitais):

Aplicações modens.png


Veja em Dial-up Internet access um exemplo de handshake em linha comutada e o áudio típico de modens "negociando".

Sinais e Espectros, as bases para os Modens Analógicos e Digitais


Abaixo uma Arquitetura interna genérica de um modem analógico:

Arquitetura modem analogico.png


Contribuição da turma de 2016-2
Tabela Resumo sobre os padrões internacionais de modens analógicos (narrowband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa e linha discada (comutada)

Autor Tecnologia (padrão) Descrição
Angelo

V.22

  • Uma das versões pioneiras no desenvolvimento de modens de alta velocidade para linhas discadas.
  • Transmite dados de forma síncrona e assíncrona, -duplex.
  • Taxas de transferência de 600bps e 1200bps.
  • Frequências de 1200Hz para 600bps e 2400Hz para 1200bps.
  • Modulação DPSK.
  • Tipo de linha LP/LD(fixo).
  • Modo e meio de comunicação FDX 2 F.


Kauly

V.23

  • Modem de baixa velocidade.
  • Transmite dados de forma síncrona ou assíncrona, half-duplex.
  • Taxas de transferência de 600bps e 1200bps.
  • Frequências de 1500Hz para 600bps e 1700Hz para 1200bps.
  • Modulação AFSK.
  • Possui um canal reverso de 75 bps para o controle de erros, usando freqüência de 390 Hz para representar o bit 1 e 450 Hz para representar o bit 0.
  • Uma das aplicações mais comuns do V-23 é o vídeo-texto onde o canal reverso é utilizado para seleção de tela na casa do usuário.


Giovana

V.92

  • Em Junho de 2000, um novo padrão definido pelo ITU, introduziu no mercado,

o V.92, padrão em modens de 56K. Com isto, o padrão V.90 ganhou três novas funções: QuickConnect, Moden-on-Hold e PCM Upstream. Em conjunto com o novo algoritmo de compressão V.44, apresentam um avanço significativo em conexões analógicas por modem.

  • Em adição aos melhoramentos gerais da tecnologia V90,para

utilizar destas novas funções, tanto o modem do usuário como do ISP (provedor), precisam ser atualizados para a tecnologia V.92.

Modem on Hold

  • Sistema chamado modem em espera (MOH, Modem On Hold). Através desse sistema, o computador avisa quando

alguém está tentando ligar para você enquanto você estiver conectado na Internet, permitindo que você atenda a ligação. A conexão com o seu provedor de acesso não cai, ela permanece ativa, porém pausada. Assim que você terminar a sua conversa telefônica, você poderá continuar navegando normalmente. Para esse serviço funcionar, é preciso habilitar o serviço de chamada em espera junto à sua companhia telefônica.

Maior velocidade de Upload

  • Nos modems 56 Kbps v.90, a taxa de download (transferências no sentido provedor/usuário) máxima é de 56 Kbps,

porém a velocidade máxima de upload (transferências no sentido usuário/provedor) é de 33.600 bps. Nos modems v.92, a taxa máxima de upload foi aumentada para 48.000 bps, agilizando o envio de e-mails, upload de arquivos e videoconferência.

Quick Connect

  • Conexão rápida (quick connect)

Modens v.90 demoram cerca de 20 segundos para fazer a conexão, modems v.92, "aprende" as condições da linha telefônica onde ele está instalado na primeira vez que conecta ao provedor. Da segunda vez em diante, ele não executará novamente suas rotinas de verificação da linha, pois ele já a "conhece". Assim, o tempo de hand-shaking cai pela metade, demorando apenas cerca de 10 segundos.

  • 56 Kbps, são modems assimétricos em velocidades acima de 33,6 Kbps.

Assimétrica significa que a velocidade de upstream (os dados que envia) é diferente do que a velocidade de downstream (os dados recebidos).

Normas reconhecidas de modulação 56Kbps

  • K56Flex por Conexant - (anteriormente Rockwell)
  • V.90 padronizado pela ITU-T (ex-CCITT)
  • V.92 padronizado pela ITU-T (idem)
  • K56Flex por Conexant <Rockwell> K56Flex é praticamente obsoleto
  • X2 pela 3Com - (anteriormente USR: US Robotics) X2 é praticamente obsoleto.

Referência Referência Referência

Jessica

V.34

  • Este modem é destinado para uso em conexões em geral redes telefónicas comutadas (PSTNs ou POTs) e ponto-a-ponto.
  • Sua principais características são:
 - Modo de operação duplex e half-duplex na rede geral de telefonia fixa comutada.
 - Separação de canais por técnicas de cancelamento de eco.
 - Utiliza modulação QAM (Quadrature Amplitude Modulation) para cada canal com transmissão por linha síncrona. A taxa de símbolo pode ser selecionada (variam de 2400 a 3200 símbolos por segundo).
 - Taxas de transmissão variam de 2400 bit/s até 33600 bits/s.
 - Possui um canal auxiliar opcional com um conjunto de dados síncronos taxa de 200 bit/s de sinalização
 - Envia 9 bits por símbolo.
 - Requer uma relação sinal-ruído de 32~34 dB para manter a sua taxa de 28800 bps.
  • A tabela abaixo mostra outros dados:

V34.png

Referência Referência2


Pedro Hames

V.32bis

  • Frequência: opera com 3 sinais de 200Hz de largura de banda e frequências centrais em 600Hz, 1800Hz e 3000Hz com tolerância de ±7Hz;
  • Comunicação duplex com um par de fios;
  • Taxas de transmissão de 14400bits/p, 12000bits/p, 9600bits/p, 7200bits/p e 4800bits/p;
  • Taxa de modulação de 2400 símbolos por segundo;

Referência V.32bis

Vitor

V.90

  • Desenvolvido entre Março de 1998 e Fevereiro de 1999;
  • Comunicação duplex;
  • Taxas de transmissão de 56k bits/s (Downstream) e 33,6k bits/s (Upstream);
  • Utiliza modulação PCM (Pulse-Code Modulation) para Downstream e modulação V.34 para Upstream;
  • Taxa de modulação de 8000 símbolos por segundo;
  • Um modem V.90 tenta uma conexão V.34 quando o computador remoto não fornece suporte ao protocolo V.90.

Referência Referência

Natália V.22 BIS

É uma recomendação ITU-T V.22 que se estende com uma taxa mais rápida usando QAM para transportar dados digitais.

  • Ligação ponto-a-ponto com linhas dedicadas e operação em modo duplex em linha telefônica comutada;
  • Separação de canais por divisão de freqüência;
  • Inclusão de equalização adaptativa;
  • Inclusão de facilidades de teste;
  • Compatibilidade com o modem V.22 a 1200 bit/s com detecção automática de taxa de transmissão;
  • Modulação QAM para transmissão síncrona com cada canal a 600 bps;
  • Interface de conexão V.24;
  • Taxas de transmissão: 2400 ou 1200 bit/s

Referência Referência

Luísa V.32

Este tipo de modem destina-se no uso em ligação com a rede telefônica de comutação geral (GSTN) e em circuitos alugados do tipo telefone ponto-a-ponto. Características:

  • Modo de funcionamento duplex em GSTN e nos circuitos alugados de dois fios ponto-a-ponto;
  • Separação de canais por técnicas de cancelamento de eco;
  • Transmissão e recepção síncrona;
  • Modulação de amplitude em quadratura para cada canal com transmissão por linha síncrona em 2400 bauds;
  • Taxas de transmissão: 9600 bit/s; 4800 bit/s; 2400 bit/s;
  • Disposição opcional de um modo assíncrono de operação de acordo com recomendações V.14 ou V.42.

Referência

Modens Banda Base (Broad-Band ou Digitais) e Práticas com modens


Abaixo uma arquitetura básica de um modem digital de baixas taxas de transmissão (<256Kbps).

Arquitetura modem digital.png


Contribuição da turma de 2016-2


Tabela Resumo sobre os padrões internacionais de modens digitais (broadband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa, ou em redes de acesso (last mile)

Autor Tecnologia (padrão) Descrição
Angelo ADSL
  • Se diferencia das outras DSLs pelo fato dos dados serem transmitidos de forma mais rapida para uma direção do que para outra.
  • Padrão ITU G.992.1 (G.DMT).
  • Suas principais características incluem downstream de até 8 Mb/s (megabits por segundo) e upstream de até 1 Mb/s.
  • Existem outras versões de ADSL, em que os valores de Download e Upload são maiores, EX: ADSL2 e ADSL2+.
  • Existe uma grande variedade de técnicas de modulação, mas no Brasil a mais usada é a DMT.
  • É atualmente o Padrão mais utilizado no Brasil..
Kauly G.Lite
  • Também conhecido como ADSL Lite.
  • Padrão ITU G.992.2.
  • Taxas de download e upload são de até 1,5 Mb/s e 512 Kb/s, respectivamente.
  • Teoricamente não é necessário splitters, porém funciona melhor com eles.
  • Modulação OFDM.
  • Por sua baixa taca de transmissão e problemas técnicos como, interferências, alto índice de erros na transmissão de dados, é pouco utilizado atualmente.
Pedro Hames SHDSL(Single-pair high-speed digital subscriber line)
  • Frequência: de 100 kHz até 350 kHz;
  • Distância máxima de 4322 metros;
  • Taxa de transmissão de até 2304kbits/s
  • Modulação pode ser 16-TCPAM ou 2-PAM

Referência SHDSL

Alfredo

VDSL2

VDSL2(Very-High-Bit-Rate Digital Subscriber Line 2 - padrão ITU-T G.993.2) é um padrao tecnologico de acesso que explora a rede existente de uma operadora(par de fios de cobre), oferencendo uma taxa de downstream de até 250Mbps(cliente ao lado do DSLAN). Seu objetivo é oferecer estrutura para serviços triple play(voz, video, dados, televisão de alta definição e jogos interativos). O padrão ITU-T G.993.2 é uma atualização do G.993.1, que permite a transmissão de taxas de dados na forma assimétrica e simétrica(full-duplex) em até 200 Mbit/s em pares métaĺicos, usando uma BW de até 30Mhz.

        Tabela 
  • Taxa de dados vs Distancia


  • 200Mbit/s - cliente próximo do DSLAM("na fonte")
  • 100Mbit/s - 500 metros do DSLAM
  • 50Mbit/s - 1000 metros do DSLAM
  • acima de 1600 metros(01 milha)não viável; convém usar o ADSL como acesso a rede por ter um menor custo e oferecer uma distância maior.

" Referencia VDSL2"

Jessica

VDSL

VDSL, do termo Very-high-bit-rate Digital Subscriber Line é um dos diversos tipos de conexão DSL existentes. Pertence a recomendação ITU G.993.1. Abaixo algumas características que melhor descrevem o VDSL:

  • Sua taxa de transmissão é mais alta que a ADSL.
  • Pode transmitir sinais de TV (podendo competir com os sistemas de TV a cabo).
  • Utiliza fibras ópticas no cabeamento externo vindo do provedor de serviços. A GVT é uma empresa que utiliza VDSL.
  • A tecnologia VDSL utiliza nós ópticos para trazer o sinal à casa do usuário, reduzindo a distância do cabo que conecta a fibra com a residência do usuário e assim, resolvendo o problema de velocidade (permitindo taxas mais altas de transmissão e recepção).
  • O alcance de frequência vai de 0 a 12 MHz.
  • A modulação que o VDSL utiliza é a QAM.
  • Velocidades de upload e download são cerca de 15 Mbps e 55 Mbps, respectivamente.

Referência

Referência2

Referência3

Referência4

Vitor

ADSL2+ (

  • Taxa de transmissão de 24mbps;
  • Frequência: de 26k Hz até 2200 kHz;
  • Faixa de frequência de Upstream é a mesma utilizada para o ASDL e ASDL2, o que limita a taxa de transmissão de Upstream em apenas 1 mbps;
  • A taxa de 24 mbps é obtida a até 1,5 km e decai para até 4 megabits em distâncias superiores a 3.6 km;

Referência

Natália HDSL

A Tecnologia HDSL (High bit rate Digital Subscriber Line) foi a primeira tecnologia DSL a ser desenvolvida, no final da década de 80, como alternativa às linhas T1 (E1 na Europa). Estas linhas, apesar de oferecerem uma velocidade satisfatória T1 (1,544 Mbit/s) e E1 (2 Mbit/s). As linhas de HDSL são simétricas, o download e o upload possuem a mesma velocidade, e aproveita a infraestrutura utilizada pelos telefones comuns. O canal de conexão HDSL usa dois pares trançados para implementar o modo de transmissão full-duplex (TOLEDO; PEREIRA, 2001). Referência

Outra vantagem da tecnologia HDSL é que ela permite transmissões full-duplex, ou seja, transmissão nos dois sentidos simultaneamente, enquanto que a tecnologia T1 é half-duplex, ou seja, só permite transmissões em um sentido de cada vez. As linhas HDSL oferecem taxas de transferência de 1,544 Mbps para transmissões half-duplex e 784 kbps em cada sentido para transmissões full-duplex. Esta comparação entre as linhas HDSL e T1 é mostrada na figura abaixo:
Hdsl.jpg
Referência

Luísa SDSL

Linha Digital Simétrica de Assinante (Symmetric Digital Subscriber Line - SDSL) refere-se a tecnologias de transmissão de dados digitais ao longo dos fios de cobre da rede de telefonia onde a largura de banda na direção downstream é idêntica à largura de banda no direção upstream, é uma variante do HDSL. Esta largura de banda simétrica pode ser considerado como sendo o inverso da largura de banda assimétrica oferecido pela tecnologia ADSL, em que a largura de banda de upstream é mais baixa do que a largura de banda de downstream. A taxa de transmissão varia entre 72 Kbps e 2320 Kbps, em uma distância máxima de até 3,4Km. SDSL é geralmente comercializada para clientes empresariais. ReferênciaReferência


20/03 - Laboratório com Modens

20/03 - Laboratório com Modens

Laboratório com Interfaces Digitais e Analógicas e exercícios

  • Exercícios da Lista 1;
  • Montagem de circuitos ponto à ponto com Modens Broad Band;

Enlaces de Teste e Lab com Interfaces

  • Montagem de circuitos ponto à ponto com Modens Digitais;
  • Realização de enlaces de Teste com TestSet;
  • Montagem de um modelo básico de comunicação de dados com roteadores e modens SHDSL(Cisco2514 central e Cisco 1750/NR2G remotos) e depois com NR2G central;
Montagem de circuitos ponto à ponto com Modens Digitais

Para a montagem de circuitos básicos de comunicação de dados, será utilizada a infraestrutura dos racks Principal e de apoio do laboratório para simular os enlaces de 2 ou 4 fios como meios básicos de transmissão de dados entre os circuitos de Modens. Aguarde as instruções do professor para efetivar os circuitos. Para os modens de baixa velocidade, use o próprio resumo de configuração impresso na placa de circuito impresso do modem (Caso dos UP64 da PARKS). Para os modens SHDSL os circuitos ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL devem ser configurados da seguinte forma: (chaves em ON)

  • Modens lado A - RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
  • Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;


26/03 - Instalação e Comissionamento de Circuitos Ponto à Ponto com protocolo HDLC - Enlaces de Teste

26/03 - Instalação e Comissionamento de Circuitos Ponto à Ponto com protocolo HDLC - Enlaces de Teste

Laboratório com Interfaces Digitais e Analógicas

  • Continuação da Montagem de circuitos ponto à ponto com Modens Broad Band;

Enlaces de Teste e Lab com Interfaces

  • Montagem de circuitos ponto à ponto com Modens Digitais: modelo básico de comunicação de dados com roteadores NR2G e modens SHDSL da Digitel, instalados nos Racks Central e de Apoio A e B;
  • Realização de enlaces de Teste com TestSet para comissionamento dos circuitos;
Realização de enlaces de Teste com TestSet.

Após montados os circuitos será feito o comissionamento dos enlaces através do uso dos enlaces de teste. Aguarde as orientações do professor.


Após comissionados os circuitos, efetivar a instalação de dois circuitos ponto à ponto completos incluindo os DTEs (roteadores), considerando as configurações nos routers NR2G seguindo o procedimento a seguir:

Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.

  • Construção da rede no laboratório.

Implemente uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:

Rede-nr2g.png

A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL devem ser configurados da seguinte forma: (chaves em ON)

  • Modens do RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
  • Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;

Todos os roteadores devem ser configurados com protocolo HDLC em suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica para evitar a configuração de rotas estáticas na interligação das LANs dos Switches dos Racks A e B.

Configurando a Rede
  1. Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack de apoio A, o roteador R3 está no rack Principal, e R2 está no rack de apoio B. Para acessar a console, faça o seguinte:
    1. Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface console do roteador, que fica no painel traseiro. Como os roteadores e switches estão distantes das bancadas, será necessário usar as tomadas exclusivas que conectam as bancadas aos racks. Se tiver dúvidas, consulte o professor para entender a disposição do cabeamento estruturado;
    2. Execute o programa minicom, que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial /dev/ttyS0, com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo.
      sudo minicom -s
      
    3. Se o minicom estiver correto, você deverá ver a interface CLI do roteador (Command Line Interface). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do minicom estão certos.
  2. O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
  3. Estando os links ativos nas WANs, voce pode acessar qualquer router usando a facilidade do protocolo TELNET. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
  4. Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.


ATENÇÂO
As vezes é possível que o status de algum link fique DOWN mesmo após as configurações corretamente realizadas nos modens e baixadas nos routers. Neste caso certifique-se de retirar o cabo de console do router. Ele pode causar mau funcionamento nas seriais WANs do router (ruídos via GND).


    • R1 (RACK DE APOIA A):
      A>                                                        
      SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255        
      SET LAN LAN1 UP                                                               
      SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         
      SET ROUTES UP  
      CONFIG SAVE
      
    • R2 (RACK DE APOIO B):
      B>          
      SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255        
      SET LAN LAN1 UP                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         
      SET ROUTES UP
      CONFIG SAVE
      
    • R3 (RACK PRINCIPAL):
      PRINCIPAL>                                                              
      SET LAN LAN0 PURGE      
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP
      SET WAN WAN1 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
                                                             
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN1 AUTH TYPE NONE                                                     
      SET RIP UP    
      
      SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                           
      SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      
      SET ROUTES UP 
      CONFIG SAVE
      
  1. Para conferir as configurações das interfaces, use o comando show seguido da interface. Exemplo:
    # SHOW WAN WAN0 ALL
    # Para as rotas construidas dinamicamente pelo protocolo RIP:
    # SHOW ROUTES ALL
    


27/03 - Redes Privativas - Interligação de LANs com Rede Privada e protocolo ponto à ponto HDLC

27/03 - Redes Privativas - Interligação de LANs com Rede Privada e protocolo ponto à ponto HDLC

  • Finalização dos links ponto à ponto e comissionamento com TestSet;
  • Configuração dos modens e routers;
  • Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio;
  • Ampliando a LAN através do cascateamento de portas de switch;
  • Criação de LANs independentes no mesmo Switch via racks de apoio

Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio

Instale de dois a quatro PCs em cada switch nos racks de apoio (A e B) conforme o esquema mostrado na orientação do professor. Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro da mesma rede. Ao manobrar o cabeamento seguindo as orientações, somente os PCs conectados ao swicth devem trocar pacotes em uma LAN que fica isolada da rede do IFSC e portanto sem acesso à internet também. Use o comando ping para testar e se certificar.

Ampliando a LAN através do cascateamento de portas de switch

Interligue com um cabo de rede entre quaisquer portas de cada switch das duas LANs criadas anteriormente. Observe que todos os PCs estão em uma mesma LAN agora. Todos devem se comunicar.

Criação de LANs independentes no mesmo Switch via racks de apoio

Para isso, use os comandos nos PCs como abaixo com o seguinte endereçamento de rede: Para quem estiver no switch do rack de apoio A use o IP 192.168.10.x para dois PCs e 192.168.20.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para quem estiver no switch do rack de apoio B use o IP 192.168.30.x para dois PCs e 192.168.40.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para os PCs, aplique os seguintes comandos:

    • sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
    • sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede (use o último endereço válido para host da classe da rede - 254)
    • route -n - para ver a tabela atual de roteamento.

Após este procedimento somente os PCs de mesma rede devem estar trocando pacotes. Use o comando ping para testar.


Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.

  • Construção da rede no laboratório.

Usando as LANs criadas anteriormente e os dois links ponto à ponto SHDSL já comissionados, vamos implementar uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:

Rede-modems.png

A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL já estão configurados da seguinte forma: (chaves em ON)

  • Modens do RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
  • Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;

Todos os roteadores devem ser configurados com protocolo HDLC aplicados sobre suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica, visando evitar a configuração demorada e cansativa de rotas estáticas na interligação das LANs dos Switches dos Racks de apoio A e B.

Configurando a Rede
  1. Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack de apoio A, o roteador R3 está no rack Principal, e R2 está no rack B. Para acessar a console, faça o seguinte:
    1. Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface console do roteador, que fica no painel traseiro. Como os roteadores e switches estão distantes das bancadas, será necessário usar as tomadas exclusivas que conectam as bancadas aos racks. Se tiver dúvidas, consulte o professor para entender a disposição do cabeamento estruturado;
    2. Execute o programa minicom, que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial /dev/ttyS0, com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo.
      sudo minicom -s
      
    3. Se o minicom estiver correto, você deverá ver a interface CLI do roteador (Command Line Interface). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do minicom estão certos.
  2. O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
  3. Estando os links ativos nas WANs, voce pode acessar qualquer router usando a facilidade do protocolo TELNET. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
  4. Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.
  5. Faça a configuração básica dos PCs e Roteadores NR2G com protocolo HDLC. Esta configuração já permite que a rede se conecte a internet através da porta LAN0 do router PRINCIPAL, desde que as configurações de rotas nos PCs de cada subrede e do professor sejam aplicadas conforme na sequência.


ATENÇÂO
As vezes é possível que o status de algum link fique DOWN mesmo após as configurações corretamente realizadas nos modens e baixadas nos routers. Neste caso certifique-se de retirar o cabo de console do router. Ele pode causar mau funcionamento nas seriais WANs do router (ruídos via GND).


    • R1:
      A>                                                        
      SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255        
      SET LAN LAN1 UP                                                               
      SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         
      SET ROUTES UP  
      CONFIG SAVE
      
    • R2:
      B>          
      SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255        
      SET LAN LAN0 UP  
      SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255        
      SET LAN LAN1 UP                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         
      SET ROUTES UP
      CONFIG SAVE
      
    • R3:
      PRINCIPAL>                                                              
      SET LAN LAN0 PURGE      
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP
      SET WAN WAN1 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
                                                             
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN1 AUTH TYPE NONE                                                     
      SET RIP UP    
      
      SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                           
      SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      
      SET ROUTES UP 
      CONFIG SAVE
      
  1. Para conferir as configurações das interfaces, use o comando SHOW seguido da interface. Exemplo:
    # SHOW WAN WAN0 ALL
    # Para as rotas construídas dinamicamente pelo protocolo RIP:
    # SHOW ROUTES ALL
    
  2. Assim que os enlaces forem estabelecidos, o que pode ser também constatado com o comando SHOW aplicado às interfaces, conclua a configuração da rede (rotas nos pcs e roteadores). Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro computador da outra rede, e também acessar a Internet. Para isso, use os comandos nos PCs como:
    • sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
    • sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede
    • sudo route add -net x.x.x.x netmask m.m.m.m eth0 - para associar uma nova rede a interface eth0
    • route -n - para ver a tabela atual de roteamento
  3. Observe que optamos pelo uso de um protocolo de roteamento dinâmico (RIP na camada 3). Procure entender melhor como foi feita essa configuração, a partir do que está no manual, começando pela página 82.
  4. Para os PCs das subredes direita e esquerda caso necessite reconfigurar novamente:
    $ sudo ifconfig eth0 192.168.x.y netmask 255.255.255.0 up  - x={10,20,30,40}; y={1,2,3,4}
    $ sudo route add default gw 192.168.x.254 - x={10,20,30,40}
    
  5. Veja se o status das interfaces e protocolos da WAN e LAN de todos os routers estão em UP. Anote e avalie a configuração de todos os routers e os PCs das duas LANs direita e esquerda. Voce pode usar o comando $telnet <address> a partir de qualquer PC que está ativo na rede e a partir desta seção, dentro de cada router, executar o comando EXEC TELNET <ADDRESS> para acessar qualquer router da rede, bastando endereçar quaisquer interfaces ativas;
  6. Verificar e anotar todas as configurações e instalações dos componentes de redes, modens, cabos, adaptadores, manobras dos cabos, etc...
  7. Verificar e anotar todas as configurações lógicas dos modens, routers e PCs.
  8. Acessar as redes mutuamente qualquer computador de um subrede deve acessar qualquer outro da outra subrede;
  9. Acessar a internet em todos os PCs;
  10. Interprete as configurações dos routers e destaque como está configurada a rede.


_________________________________


Questionário sobre a Rede Construída - Entrega em dupla ou individual, MANUSCRITO até dia 10/04/2019 às 07:30h.

A esta altura vc deve ter muitas noções de que mesmo em um circuito ponto à ponto, uma simples ligação entre dois nós de rede, muitos componentes e variáveis estão envolvidos, principalmente no que se refere a camada física. Voce percebeu que na prática, os links ponto à ponto para serem estabelecidos de fato exigem do aluno um prévio conhecimento de todos os ativos e passivos que precisam ser selecionados e dimensionados de acordo com a especificação de cada link. Na vida real, essa especificação nasce da necessidade que o usuário (cliente) contrata com a operadora. São cabos lógicos, adaptadores, modens, interfaces, passivos de cabeamentos estruturado, configurações de modens, routers e PCs, ferramentas, softwares, protocolos, enfim, tudo muito bem alinhado para que se consiga sucesso na troca perfeita de dados na velocidade requerida pelo usuário, quem contrata uma operadora de telecomunicações para prestar esse serviço.

Embora pouco popular atualmente, a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). Limitados as dimensões do laboratório, uma LPCD poderia ser efetivada entre quaisquer pontos do planeta. Quem permite ou decide qual infraestrutura usar é a operadora e não é incomum encontrar na última milha dentre as diversas soluções, o uso do par trançado que está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN ou MAN.

Na implementação desta rede foi possível entender como duas LANs que podem se situar em localidades distantes e com endereçamentos distintos, podem se comunicar livremente através de links de uma rede WAN. Vislumbrando esse cenário que simulamos no laboratório, visando consolidar a teoria discutida até aqui, responda objetivamente as seguintes questões:

  1. Mesmo usando os cabos lógicos WAN proprietários dos routers Digitel NR2G outros componentes precisaram ser envolvidos para efetivar as conexões entre as interfaces digitais (IDs) dos modens com os routers. Que componestes foram esses e porque foram ou não obrigatórios estarem presentes nas conexões WAN.
  2. a) Que tipo padrão elétrico de interface digital foi adotado nas conexões das WANs dos Routers? b) e nas suas interfaces de console de configuração? c) poderíamos ter escolhido outros tipo de IDs nessas conexões? porque? (talvez seja interessante você consultar o link do manual do equipamento em nosso material de apoio para concluir sobre sua resposta...)
  3. As conexões entre os PCs das LANs se estabeleceram em 1Gbps graças aos Switches Gigabit adotados. Uma vez estabelecido a conexão entre LANs via a rede WAN implementada, qual a velocidade máxima da transferência de dados entre os PCs de LANs de diferentes localidades (em diferentes racks de apoio)? Justifique sua reposta.
  4. O protocolo HDLC foi adotado para estabelecer os links. Qual a necessidade e objetivo deste protocolo em relação a camada física e enlace? poderia ser adotado outro tipo em outro ou nos dois links? Justifique!
  5. Consulte os manuais dos modens e routers em nosso material de apoio e responda: a) Poderíamos usar velocidades maiores nos links? justifique! b)Poderíamos usar interfaces digitais diferentes nos links das WANs? b) Cite algumas vantagens do uso do modem SHDSL adotado nos links implementados.
  6. Nós utilizamos um equipamento de teste chamado TEST SET para constatar a efetividade e qualidade dos links implementados. Esse equipamento simula a presença de um equipamento terminal de dados (DTE) como o router NR2G na rede implementada. O uso de um conector de loop aplicado na ID do modem remoto proporcionou verificar através da conexão e execução de teste do TEST SET no modem local, de que os links estavam perfeitos. Esses testes fazem parte do que algumas operadoras chamam de comissionamento do circuito. No entanto nesta parte do comissionamento é possível que o link esteja com taxas de erros na transmissão ou mesmo não se efetive. Nessas situações é necessário identificar qual ou quais componentes do link estão com problemas para que possam ser substituídos permitindo assim retorno à operação normal do circuito. Reveja os slides sobre modens em nosso material de apoio, especialmente na parte que aborda os Enlaces de Teste e responda: Suponha que o modem remoto (aquele que está no lado oposto do link onde você está executando os testes) está com um problema em seu circuito modulador de modo que erros de bit são enviados ao circuito. Ao conectar um TEST SET no modem local e o conector de loop no modem remoto vc observa tais erros indicados no instrumento. No entanto você desconhece em que ponto do link esses erros estão sendo gerados para providenciar o diagnóstico e reparo do circuito. Com as teclas de apoio de enlaces de teste LDL, LAL e LDR disponíveis nos modens das duas pontas do link, relate um procedimento que você realizaria para concluir que o modem remoto é a raiz do problema e que precisa ser substituído. Considere que vc só possui um TEST SET junto com vc na ponta do modem local e eventualmente voce poderia contar com alguém na ponta remota sendo orientada por telefone ou aplicativo de mensagens para te auxiliar nos testes.
02/04 - Finalização e testes da Rede

02/04 - Finalização e testes da Rede

03/04 - Uso de Ambientes de Simulação com PACKET TRACER

03/04 - Uso de Ambientes de Simulação com PACKET TRACER

  • Uma revisão sobre os protocolos e suas diferenças;
  • Passos iniciais par uso do Packet Tracer da CISCO.


Após as instruções básicas do professor no uso do simulador PACKET TRACER, efetive neste ambiente o mesmo cenário físico em anel implementado em nosso laboratório. Salve o arquivo .pkt que é gerado pelo aplicativo para futuro uso. Para apoio na conclusão da tarefa, vocês irão encontrar inúmeros exemplos de vídeos e guias de configuração de uso do Packet Tracer na internet. Outro ponto de partida para fazer a configuração dos equipamentos da simulação é obrigatoriamente adotar a própria configuração utilizada nos routers NR2G do Laboratório.


09/04 - Protocolos Ponto à Ponto e Enquadramento (Framing)

09/04 - Protocolos Ponto à Ponto e Enquadramento (Framing)

Resumo da aula:

  • Protocolos Ponto à Ponto;
  • bit e byte stuffing;
  • Explicações e exemplos de enquadramento e delimitação em HDLC e PPP; Identificação de pacote;
  • Protocolos orientados à bit e à Byte;
  • RFC1662 e exemplos de byte stuffing;
  • Diagramas de tempo de protocolos HDLC;
  • Protocolos PPP e seus protocolos de apoio.

Bibliografia relacionada: ATENÇÃO:

  • Ler Seção 5.7 do livro "Redes de Computadores" do Kurose 5a ed.
  • Parte III e capítulos 10 e 11 do livro "Comunicação de Dados e Redes de Computadores, 4a ed.", de Behrouz Forouzan
  • Capítulo 3 do livro "Redes de Computadores" de Andrew Tanenbaum.

Fundamentos Teóricos

Enlaces lógicos

Equipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP.

Datalink-phy.png

O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica.

Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física.

Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace.

Serviços da camada de enlace

Data-link.png

Os serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:

  • Encapsulamento (ou enquadramento): identificação das PDUs (quadros) de enlace dentro de sequências de bits enviadas e recebidas da camada física
  • Controle de erros: garantir que quadros sejam entregues no destino
    • Detecção de erros: verificação da integridade do conteúdo de quadros (se foram recebidos sem erros de bits)
  • Controle de fluxo: ajuste da quantidade de quadros transmitidos, de acordo com a capacidade do meio de transmissão (incluindo o atraso de transmissão) e do receptor
  • Endereçamento: necessário quando o enlace for do tipo multi-ponto, em que vários equipamentos compartilham o meio de transmissão (ex: redes locais e redes sem-fio)
  • Controle de acesso ao meio (MAC): também necessário para meios compartilhados, para disciplinar as transmissões dos diversos equipamentos de forma a evitar ou reduzir a chance de haver colisões (transmissões sobrepostas)
  • Gerenciamento de enlace: funções para ativar, desativar e manter enlaces

Protocolos de enlace ponto-a-ponto

Dois protocolos de enlace ponto-a-ponto muito utilizados são:

  • PPP (Point-to-Point Protocol): proposto no início dos anos 90 pelo IETF (ver RFC 1661 eRFC 1662 ), e amplamente utilizado desde então. Este protocolo não faz controle de erros nem de fluxo, portanto se quadros sofrerem erros de transmissão serão sumariamente descartados no receptor. Originalmente muito usado em acesso discado, recentemente sua aplicação se concentra em enlaces por linhas dedicadas, enlaces sem-fio 3G, e uma versão modificada para acesso doméstico ADSL (PPPoE). Ver mais detalhes na seção 5.7 do livro do Kurose e na seção 11.7 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.
  • HDLC (High-level Data Link Control): criado nos anos 70, foi largamente utilizado em enlaces ponto-a-ponto, porém atualmente foi substituído pelo PPP na maioria dos cenários em que era usado. Este protocolo faz controle de erros e de fluxo usando um mecanismo ARQ do tipo Go-Back-N (com janela de tamanho 7 ou 127). Ainda se aplica a enlaces ponto-a-ponto em linhas dedicadas, enlaces por satélite e aplicações específicas onde a presença de ruídos no meio de transmissão é relevante ou se deseja confiabilidade na entrega de pacotes na camada 2. Ver mais detalhes na seção 11.6 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.

Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.

Ppp-frame.png
Quadro PPP ou HDLC (tamanho de campos dados em bytes)

Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.


16/04 - Finalização Protocolo PPP - Detecção e Correção de Erros - Exemplos

16/04 - Finalização Protocolo PPP - Detecção e Correção de Erros - Exemplos

Protocolo PPP
Técnicas de Detecção e Correção de Erros
  • Paridade Simples;
  • Paridade Combinada (ou longitudinal);
  • Checksum;

14) Entrega em 23/04 - de forma MANUSCRITA E INDIVIDUAL - Utilize a técnica de CRC (Ciclical Redundance Check) para determinar o FCS de um pacote completo de dados representado pelas duas primeiras letras MINÚSCULAS seu nome na codificação ASCII. Como polinômio gerador utilize os bits que representam a última letra MAIÚSCULA de seu nome. Por exemplo: jorgE - pacote de dados: 6AH (j) 6FH (o) --> 0110101001101111 Polinômio Gerador: C5H (E) --> 11000101 = x^7+x^2+1. Para a tarefa apresente:

a) O desenvolvimento do cálculo dos bits de CRC realizado no processo de transmissão do pacote de dados;

b) O desenvolvimento do cálculo da verificação do pacote de dados realizado na camada de enlace no receptor considerando que não houve erros na transmissão dos dados. Neste caso o pacote é dado como correto;

c) O desenvolvimento do cálculo da verificação do pacote de dados realizado na camada de enlace no receptor considerando erros de bit ou bits durante a transmissão dos dados. Neste caso o pacote é dado como incorreto e descartado. Escolha ao seu gosto a posição e quantidade de bits errados e comprove a detecção de erros no pacote na recepção;

d) Leia todo o Capítulo 10 do Livro do Fourozan e avalie qual a eficiência (capacidades) que o seu polinômio gerador tem para detectar erros de bit e de rajada que eventualmente podem ocorrer durante a propagação do sinal até a recepção.

17/04 - Finalização Detecção e Correção de Erros - Exercícios

17/04 - Finalização Detecção e Correção de Erros - Exercícios

Técnicas de Detecção e Correção de Erros
  • CRC (Ciclical Redundance Check).


Exercícios

1) Não é exemplo de last mile:

a) Uma linha Privativa de Comunicação de dados (LPCD) com modens VDSL em cada ponta da linha;
b) Uma LPCD urbana formada exclusivamente por dois pares de fios;
c) Um enlace wireless interurbano entre dois pontos de presença (PoP) de um ISP (Internet Service Provider);
d) Um SLDD (Serviço de Linha Dedicada Digital) urbano; 
e) todas alternativas.

2)Um determinado trecho de uma sequencia de bits identificado pela camada física é mostra abaixo. Considerando a sequencia possui delimitação de frames e os bit-stuffing, a sequencia identificada pela cada de enlace será:

11101111110001010100001111101111101111101101111101010101101111110001010101110

 a) 1110111111000101010000111111111111111110111111010101101111110001010101110; 
 b) 0111110001010100001111101111101111101101111101010101101111110; 
 c) 0010101000011111011111011111011011111010101011;
 d) 001010100001111111111111111101111110101011; 
 e) nenhuma das alternativas.

3) Considerando a estrutura de um protocolo PPP, os bytes referentes ao check de frame (FCS - CRC), os quais serão identificados pela camada de enlace a partir do conjunto de bytes recebidos pela camada física mostrado na sequência abaixo, será:

...FF FF FF 7E FF 03 80 21 7D 5D 7D 5E 5D 29 4E AA 2B 5C 22 55 48 7D 5E 25 7E FF...

 a) 5E 25;
 b) 48 7D 5E 25;
 c) 55 48 7E 25;
 d) 7E 25;
 e) nenhuma das anteriores.
 

4) O protocolo HDLC:

a) não usa a técnica de reconhecimento por carona como faz o protocolo PPP;
b) Usa sempre o protocolo LCP para guiar os processos de conexão e desconexão;
c) é o tipo ideal para enlaces ruidosos;
d) não realiza controle de fluxo;
e) nenhuma das anteriores.

5) O CRC (Ciclical Redundance Check) de uma sequência de dados 110001 gerada com polinômio gerador $x^{3}+x+1$:

a) terá 4 bits;
b) será a sequencia 111;
c) não é possível calcular o CRC com uma quantidade tão pequena de bits;
d) será a sequencia 0011;
e) nenhuma das anteriores está correta.

6) Uma transmissão de dados de 4800 bps necessita ser transmitido através de um modem. Decidiu-se utilizar um modem com modulação por chaveamento de amplitude e fase com uma constelação de 32 símbolos de modulação para executar essa tarefa. Calcule a taxa em bauds no sinal de saída do modem, sendo que a frequência da portadora é 1920 Hz. Considere um canal sem ruído.

a) 4800 bauds;
b) 2400 bauds;
c) 1200 bauds;
d) Impossível determinar com essa frequência de portadora;
e) nenhuma das anteriores está correta.

7) O fall-back e fall-forward utilizado em modens analógicos dentro das várias versões normatizadas pelo ITU-T:

a) é uma tarefa fundamental entre esses modens banda base;
b) funciona da mesma forma para os modens digitais;
c) exige o controle de fluxo via hardware ou software entre DTE e DCE;
d) são técnicas aplicadas somente em linha privativa;
e) todas as alternativas anteriores estão corretas.

8) É exemplo de DCE:

a) um modem com tecnologia VDSL;
b) um conversor de mídia (ou transceiver);
c) um modem analógico;
d) a parte do circuito de interface com o cabeamento de uma placa de rede de uma LAN;
e) todas as alternativas anteriores estão corretas.

9) Uma implementação de um circuito básico de comunicação de dados que exige uma Interface Digital(ID) com todos os sinais de controle e sincronismo:

a) a ID tipo V.36 não atende essa implementação;
b) a ID tipo G703/G704 atente essa implementação;
c) se ela prevê o uso de uma ID com V.35 será necessário um cabo lógico entre DTE e DCE pino à pino com pelo menos 13 fios: 2 para os dados, 5 para os de controle e 6 para o sincronismo;
d) se ela prevê o uso de uma ID com RS232 será necessário um cabo lógico entre DTE e DCE com pelo menos 11 fios: 1 para referência (GND); 2 para os dados, 5 para os de controle e 3 para o sincronismo;
e) todas as alternativas anteriores estão corretas.

10) O meio de transmissão formado por pares metálicos sob ação de ruídos e transportando sinais modulados e/ou codificados:

a) possui uma SNR (Relação Sinal Ruído) maior quanto maior seu comprimento;
b) não seguem a regra da capacidade de Shannon;
c) provoca perdas de sinal principalmente pelo seu valor de capacitância por quilômetro;
d) não é determinante para os limites de banda passante;
e) nenhuma das alternativas está correta.

11) Um enlace digital local (LAL) aplicado em um modem local:

a) precisa de um conector de loop conectado na interface digital do modem remoto para se obter diagnóstico sobre o modem remoto;
b) não consegue oferecer diagnóstico sobre o estado da interface digital do modem remoto;
c) testa completamente os moduladores de demoduladores dos modens local e remoto de um modem digital;
d) oferece diagnóstico sobre a interface analógica remota desde que seja um modem broadband (ou modem banda base);
e) nenhuma das alternativas está correta.

12)Um nível DC ainda é encontrado em codificações do tipo:

a) NRZ-L;
b) bifásico Manchester;
c) AMI;
d) HDB3;
e) nenhuma das alternativas está correta.

13) Avalie cada afirmação abaixo e conclua colocando um número de 1 à 3 no espaço indicado, se ela refere-se a uma característica ou atributo genérico de um modem: (1) analógico ou narrowband, (2) digital(ou banda base, ou broadband) ou (3) tanto analógico quanto digital.

a.(  ) uso com linha discada;
b.(  ) uso em LPCD;
c.(  ) limite de distância menor quanto maior a taxa de transmissão (bps);
d.(  ) possui as características de Retreino, Fall-back e Fall-Forward;
e.(  ) realiza controle de fluxo via hardware ou software;
f.(  ) possui um espectro de frequências maior do que a banda de telefonia;
g.(  ) pode operar com uma taxa de 256Kbps na interface analógica;
h.(  ) opera com velocidades da interface digital maiores ou iguais a interface analógica; 
i.(  ) podem operar na última milha em linha de assinante; 
j.(  ) dependendo do tipo de tecnologia ou versão, usa técnicas de modulação como QAM;
k.(  ) podem ser equipados com a facilidade de enlaces de teste;
l.(  ) usam codificações como as do tipo bipolares na interface analógica;
m.(  ) podem operar em aplicações síncronas ou assíncronas;
n.(  ) podem operar com fonte de sincronismo própria (relógio interno);
o.(  ) operações full-duplex.


GABARITO de 1 à 13
C D D C E E C E D C B A (1 3 2 1 1 2 2 1 3 3 3 2 1 3 3)
23/04 - Exercícios de Revisão Avaliação A1

23/04 - Exercícios de Revisão Avaliação A1

24/04 - Redes LAN

24/04 - Redes LAN

30/04 - Avaliação A1

30/04 - Avaliação A1

07/05 - Correção da Avaliação A1 - Redes LAN - Princípios da LAN Comutada

07/05 - Correção da Avaliação A1 - Redes LAN - Princípios da LAN Comutada

  • Correção da Avaliação A1;
  • Round Trip Time (RTT) para redes locais fundamentadas no protocolo CSMA/CD;
  • Os limites físicos de extensão de LANs com CSMA/CD - a regra 5 4 3 2 1.
  • Dos HUBs para a ethernet comutada - O SWITCH.
08/05 - - Redes LAN - IEEE802.1D - LANÇAMENTO DO JOURNAL RED19-1

08/05 - - Redes LAN - IEEE802.1D - LANÇAMENTO DO JOURNAL RED19-1

Interligando redes locais de LANs (norma IEEE802.1D)

Ao final deste conteúdo, voce terá condições de responder as seguintes questões:

  1. Como um switch aprende que endereços MAC estão em cada porta ?
  2. Como um switch encaminha um quadro cujo destinatário é desconhecido ?
  3. Como um switch propaga quadros em broadcast ?


Princípios da Ethernet Comutada

Tecnologias de LAN switches

Switches store-and-forward X cut-through

Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.

funcionamento básico de switches store-and-forward e cut-through
  • [switches cut-through]
  • [switches store-and-forward]
  • [switches simétricos (todas portas com mesma taxa de bits)]
  • [switches assimétricos (portas com diferentes taxas de bits)]
Leitura técnica de apoio sobre como os switches são construídos


Demonstração das fases do SWITCH com PACKET TRACER

Siga as orientações do professor quem irá construir uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer.


Relatório da Atividade: Entrega EM DUPLA, por email ao professor até 14/05/2019. De acordo com os resultados e respostas às questões formuladas durante a execução do cenário da demonstração acima de LAN com o Packet Tracer, realize agora uma LAN com pelo menos um switch, um Hub e um router (CISCO1941) e relate brevemente como você identificou cada uma das operações básicas abaixo de um switch, no cumprimento de sua função em uma LAN: (Você pode usar screenshots das telas das avaliações no ambiente de simulação e resultados dos comandos realizados nos PCs e switches).

  • Learning
  • Flooding
  • Filtering
  • Forwarding
  • Aging

Orientações para a atividade principal da Avaliação A2

Avaliação A2 - Submissão de artigo Técnico
Call for Papers for RED19-1 journal.
Datas Importantes
  1. Abertura das inscrições para submissão: 08/05/2019
  2. Escolha do assunto e tópico: 17/05/2019 (veja nota abaixo!)
  3. Deadline para Submissões: 05/06/2019
  4. Notificação de Aceite: 12/06/2019
  5. Submissão de Versão Final: 19/06/2019 (para aqueles artigos que não atingirem avaliação 60)
Nota

Solicito que me enviem a proposta de título com um breve resumo do artigo destacando o que ele irá abordar. Quanto antes entregar, melhor!

Escopo

Seguindo a necessidade da disciplina de explorar com mais atenção conteúdos envolvidos com a segunda parte da disciplina de Redes 2, Redes Locais (LAN), pretende-se que o evento RED19-1 proporcione aos estudantes e pesquisadores, que atuam em áreas diretamente relacionadas à Redes de Computadores, como conectividade, equipamentos de rede e gestão de redes a fim de apresentar e discutir trabalhos em nível de tutorial científico (de cunho teórico e/ou envolvendo aplicações específicas) relacionados principalmente aos seguintes tópicos:

Tópicos de Interesse

Aplicações inteligentes em equipamentos de redes locais; camadas física e enlace da Internet das Coisas (IoT) e redes de sensores; Padronização e Interoperabilidade de redes locais; Sistemas embarcados aplicados a equipamentos de redes locais; Equipamentos de redes LAN de alta performance; Tecnologias store-and-forward e cut-through, Power over Ethernet (PoE), Viabilidade, estudos de caso, aplicação e gestão de redes locais; Segurança e políticas de uso de redes locais, Qualidade de serviços, priorização, gestão e projetos de redes locais.

Instruções para confecção dos artigos

Os artigos poderão ser submetidos em português ou inglês com até 4 páginas, incluindo as referências, em arquivo formato .pdf conforme o modelo disponível (LateX ou Word). Faça aqui o download dos templates para a submissão dos artigos: LateX ou Word). Estes modelos referência do SBAI 2017 - Simpósio Brasileiro de Automação Inteligente.


IMPORTANTE
  1. É OBRIGATÓRIO utilizar um dos templates em LateX ou Windows;
  2. Independente do assunto escolhido dentro dos temas, é OBRIGATÓRIO que ele esteja explorando as camadas 1 e 2 das Redes Locais... LIMITANDO-SE às LANs e eventualmente às MANs;
  3. Usem referenciais técnicos relacionados com os temas para desenvolver o artigo como por exemplo a revistas técnicas como a RTI, que além de possuir na biblioteca do campus, tem sua versão online: http://www.arandanet.com.br/revista/rti/edicao/2017/maio. Vejam o resumo das edições anteriores... tem muito assunto que cabe nos conteúdos que foram explorados em sala;
Submissão de artigos

Os autores devem submeter eletronicamente seus manuscritos em formato .pdf para o professor (casagrande@ifsc.edu.br).

Publicação

Os autores de artigos aceitos deverão publicar em arquivo pdf ou odt no espaço da WIKI da Disciplina com hyperlink no nome correspondente abaixo do título de cada artigo.

Avaliação
  1. Os artigos serão distribuídos para os professores (revisores) da área de telecomunicações sem identificação dos autores (blind review). Os revisores já estarão orientados sobre as características do Journal (60% da avaliação A2 prevista no plano de ensino) e irão fazer uma breve avaliação sobre o artigo classificando-os em quatro possibilidades de recomendação para publicação com os seguintes pesos em nota de 20 à 100:
    (1) artigo não recomendado, peso 20;
    (2) artigo fracamente recomendado, peso 50;
    (3) artigo recomendado, peso 70;
    (4) artigo fortemente recomendado, peso 100.
  2. Caso um mesmo artigo tenha a avaliação 1 ou 2 de um revisor nas possibilidades de recomendação e outra em 3 ou 4 por outro revisor, um terceiro revisor será delegado para avaliar o artigo, descartando a menor avaliação dos três;
  3. Artigos que tiverem avaliados como recomendação final 3 ou 4 serão selecionados para serem publicados no Journal;
  4. Para fechar a nota da avaliação 2 uma terceira nota será atribuída pelo professor de 50 à 100 a qual será somada as outras duas melhores notas finais dos revisores. A média das 3 notas será o valor de A2 (60% dela, conforme o plano de ensino).
Exemplos de artigos do Journal RED17-1

Exemplos do Journal RED17-1


14/05 - Protocolo STP

14/05 - Protocolo STP

Spannig Tree Protocol (STP)

  • Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada:

  • Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.

Outros materiais:

Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:


Curto-lan.png


A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:

LAN-anel-stp.png

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.


EXPERIMENTO 1 - Um loop entre portas na prática

Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.

Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede real do laboratório, desativando o protocolo STP nos Switches. Observe a sinalização dos leds das portas do swicth envolvido com o loop.

Questão:O que ocorre ao tentar pingar de um PC para outro?

Retorne a ativação do STP via comandos no switch e observe que uma das portas "loopadas" vai ficar bloqueada para evitar a tempestade de broadcast em todas as portas do switch.

EXPERIMENTO 2 - Um loop em anel na simulação com Packet Tracer

Agora vamos observar o STP em ação na rede anterior que possui três switches em anel, todos com o protocolo STP ativo.

Use o packet tracer simulando a rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando uma das portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova rodada do algorítimo STP.


Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps.


15/05 - Introdução a Redes Locais Virtuais

15/05 - Introdução a Redes Locais Virtuais

  • Compreender diferenças entre Segmentação de Rede, Segmentação Física e Segmentação Lógica;
  • Introdução sobre VLAN e simulação com Packet Tracer.

1. Segmentação de Rede

Segmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:

Segmento Descrição Subrede IP
Pedagogica Pontos das salas de aula e laboratórios de informática 172.18.32.0/20
Administrativa Pontos de setores administrativos 172.18.16.0/20
DMZ Servidores acessíveis de fora da escola (ex: Wiki, WWW) 200.135.37.64/26
BD Servidores que hospedam bancos de dados (ex: LDAP, MySQL) 172.18.240.0/24
LAN Demais pontos de rede 172.18.0.0/20


A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).


Nova-rede-ifsc-sj.png


Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.

2. Segmentação física

A etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :

Rede-ifsc-sj.png


Questão: O que seria necessário fazer para implantar uma segmentação física?

3. Segmentação Lógica (Segmentação com VLANs)

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:

Vlans.png

No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.

Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.


Padrão IEEE 802.1q

Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.

Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:

Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.

Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:

  • tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
  • untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.


Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.


Quadro-8021q.png
Quadro ethernet com a TAG IEEE 802.1q


A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).


Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).

Um simulador de VLANs

Segmentação de LAN da teoria à prática

Exemplo 1: Veja a figura a seguir. Em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:


Bridge3.png


Exercício: Redesenhe a topologia LÓGICA para essa rede!


Exemplo 2: Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches).

Vlan-ex1.png


Exercício: Criar a topologia lógica sobre a rede física escrevendo em cada porta dos switches, a configuração tagged ou untagged de cada VLAN planejada na segmentação lógica.

21/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S

21/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S

  • Introdução sobre VLAN e simulação com Packet Tracer.


Praticando VLANs com SWITCH Catalyst CISCO 2960S

  • Ver slides sobre introdução à VLANs.


Simulação via Packet Tracer dos Switches do Laboratório para a criação de VLANs

  • uso da interface CLI da CISCO e comandos básicos;
  • gerenciamento de switches via TELNET;
  • configuração de VLANs distribuídas em 2 switches usando trunk e access;
  • uso de VLAN nativa para gerência comum.
  • configuração básica do switch após reset:


Algumas dicas básicas para estabelecer configurações nos switches (CASO EXPERIMENTO SEJA FEITO COM OS SWITCHES REAIS DOS RACKS);

Para zerar a configuração:

  • Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir:
Zerando as configurações atuais

>enable

  1. erase startup-config
  2. wr

</syntaxhighlight>

Definindo IP de gerenciamento e login de acesso

Se não estiver no modo de usuário root:

>enable:

</syntaxhighlight>

Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch, e na sequência definem a interface de console (vty 0 4) e de Telnet (vty 5 15) com acesso via senha CISCO, criptografada:

>enable

  1. configure terminal

(config)#hostname SW_RACKB (config)#interface vlan1 (config/vlan)#ip address 191.36.13.60 255.255.255.192 (config/vlan)#exit (config)#ip default-gateway 191.36.13.62

(config)#line con 0 (config/line)#line vty 0 4 (config/line)#password CISCO (config/line)#login (config/line)#exit (config)#line vty 5 15 (config/line)#password CISCO (config/line)#login (config/line)#exit (config)#enable secret CISCO (config)#exit

  1. wr


</syntaxhighlight>

Exemplo de configuração de vlan no switch

Cria a vlan 10

Switch>enable

Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name depto-administrativo

Switch(config-vlan)#exit

Atribui vlan a cada porta untagged

Switch(config)#

Switch(config)#interface gigabitethernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

Switch(config-if)#exit

Switch(config)#exit

Switch#wr

mostra a configuração corrente das VLANs

Switch#sh vlan


</syntaxhighlight>

Exemplo de configuração trunk no switch (tagged) e interface nativa para gerenciamento comum

Switch>enable

Switch#configure terminal

Switch(config)#interface Fastethernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport native vlan 1

Switch(config-if)#exit

Switch(config)#exit

Switch#wr


A configuração da porta Trunk, será feita com o objetivo de permitir que na porta 1, trafeguem dados de todas as VLAN’s configuradas. Digite os seguintes comandos no switch:

Switch> enable

Switch# configure terminal

Switch(config)# interface Fastethernet 0/1

Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport trunk allowed vlan 5

Switch(config-if)# switchport trunk allowed vlan add 10

Switch(config-if)#exit

Switch(config)#exit

Switch#wr


Neste comando conseguimos ver a configuração da porta Trunk:

Switch# show running-config

... interface FastEthernet0/1 switchport trunk allowed vlan 5,10 switchport mode trunk ...

</syntaxhighlight>

Exemplo de como apagar todas as vlans de 2 à 1000:

no vlan 2-1000

</syntaxhighlight>

Segmentação de Rede e Link Aggregation

  • O uso do agregamento de enlaces para aliviar o congestionamento de LANs;
  • Casacateamento de Switches.


Agregamento de enlaces ou Port Aggregation

Padrão IEEE802.1ax (anterior IEEE802.3ad) Agregamento de enlaces

Agregação de enlace (bonding ou port trunking)

Vejamos um exemplo que realiza o agregamento de enlace usando o simulador do NETKIT. O Linux possui suporte a agregação de enlaces, em que se agrupam interfaces ethernet (vinculação de portas) de forma a parecerem uma única interface (chamado de Linux Channel Bonding). A interface agregada tem prefixo bond, e assim deve ser identificada como bond0, bond1 e assim por diante. Para criar um enlace agregado no Netkit basta declarar em um switch uma interface desse tipo. A sintaxe da declaração é praticamente idêntica a de interfaces ethernet, como se pode ver abaixo:

pc1[type]=generic
pc2[type]=generic
sw1[type]=switch
sw2[type]=switch

pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw2-port0:ip=192.168.0.2/24

sw1[eth0]=sw1-port0
sw2[eth0]=sw2-port0

# Define em cada switch uma interface bond0 que agrega dois enlaces.
# O enlace agregado deve ser composto por uma ou mais interfaces ethernet.
# O nome do enlace agregado é sw1-sw2 no exemplo.

sw1[bond0]=sw1-sw2:interfaces=eth1,eth2
sw2[bond0]=sw1-sw2:interfaces=eth1,eth2

Nesse exemplo o enlace agregado foi criado entre os switches sw1 e sw2. Como se pode notar, existe uma opção de configuração adicional interfaces, usada para listar as interfaces ethernet a serem agrupadas. Essas interfaces não devem ser declaradas explicitamente. Além disso, não se podem configurar VLANs na interface agregada (bond0 no exemplo). Por fim, mais de um enlace agregado pode ser criado no mesmo switch, bastando identificá-los por interfaces bond diferentes (bond1, bond2, ...).

O exemplo acima cria a seguinte rede:

Bond.png

Port Trunking com Switches CISCO

Consulte o link [sobre Etherchannel ou PAgP]

Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas:
- (config)#interface range Fastethernet0/21-24
- (config-if-range)#channel-group 1 mode on

Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.

Consulte o link [sobre Protocolo LACP]

Neste caso está se utilizando o padrão [| IEEE802.1ad (ou IEEE802.1ax - mais recente)]. A diferença fica por conta do uso do modo "active" no lugar de "on".


22/05 - Praticas de VLANs, LA e STP com SWITCH Catalyst CISCO 2960S

22/05 - Praticando de VLANs, LA e STP com SWITCH Catalyst CISCO 2960S

  • Simulações com Packet Tracer da CISCO:

Cada equipe com dois alunos deve propor um cenário de LAN que envolva o uso simultâneo de VLAN, agregamento de enlace e STP, COM PELO MENOS 4 SWITCHES E 3 VLANS. Nesta rede, como exigência mínima, o principal switch dela, o SWITCH BACKBONE (switch raiz) precisa ter seu Bridge ID alterado para ter o menor dentre todos os switches e ainda permitir seu gerenciamento remoto com o serviço "telnet" pela interface nativa VLAN 1. Tal rede deve ser simulada e configurada no Packet Tracer visando observar o pleno funcionamento da rede. Você pode até usar como ponto de partida cenários hipotéticos encontrados na googlelândia mas deve citar o link encontrado e propor ali alguma modificação de destaque. Não serve fazer mudanças simples como por exemplo mudar o nome ou identificador de VLANs ou ainda agregar ou desagregar links nos links agregados. Constatado o funcionamento da rede envie o arquivo .pkt gerado pelo aplicativo seguido de um breve relato do cenário da rede e envie para o professor até 29/05 via email - após avaliação do professor, será publicado aqui neste espaço o arquivo .pkt do aplicativo ao lado do seu nome e o título do cenário simulado.

Cascateamento versus Empilhamento de Switches

Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na trazeira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada com um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se difícil a gerência de cada switch e a latência além de reduzir o desempenho da rede pode impedir até o funcionamento de algorítimos como o STP.


28/05 - LAN - Arquitetura IEEE802.3

28/05 - LAN - Arquitetura IEEE802.3

LAN - Arquitetura IEEE802.3


29/05 - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais


29/05 - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais

Montando um cenário real com Switches

  1. Se dividam em equipes para implementar o cenário real proposto pelo professor com swicthes dos Racks de Apoio, seguindo as orientações;
  2. Um Catalyst 2960 deve ter uma de suas portas cascateada com o switch do laboratório no rack principal (o professor irá providenciar);
  3. Apaguem toda a configuração atual dos switches (veja dicas);
  4. Configurem as vlan 1 como nativa para todos os SWs e com números IPs de gerência distintos na mesma rede que os PCs do laboratório (veja as dicas de configuração à seguir);
  5. Fixem todas as portas dos switches envolvidos em 10Mps full-duplex. Constate que isso se estabeleceu usando o comando ethtool nos PCs manobrados nas portas dos Switches.
  6. Teste o desempenho com "ping" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  7. Teste o desempenho com "iperf" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  8. Implemente o LAG com mais uma porta do seu SW com o Catalyst. Repita e registre os testes anteriores;
  9. Altere a taxa de 10 para 100Mbps dos enlaces agregados. Repita e registre os testes anteriores.
  10. Compare e discuta os resultados.


Dicas básicas para configurações

AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. COMO TAMBÉM ESTAMOS USANDO SWITCHES GERENCIÁVEIS DA TPLINK TG3210, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;

Para zerar a configuração dos switches Catalyst 2960 (para o TPLINK, pesquise!)
  1. Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir:
  2. Zerando as configurações atuais:

>enable

  1. erase startup-config
  2. wr

</syntaxhighlight>

Configuração para gerência dos switches a partir dos PCs via Telnet

Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch, e na sequência definem a interface de console (vty 0 4) e de Telnet (vty 5 15) com acesso via senha CISCO, criptografada:

>enable

  1. configure terminal

(config)#hostname SW_RACKB (config)#interface vlan1 (config/vlan)#ip address 191.36.13.xx 255.255.255.192 (xx= 58, 59, 60, 61 - verificar qual IP do seu SW no esquema apresentado pelo professor) (config/vlan)#exit (config)#ip default-gateway 191.36.13.62

(config)#line con 0 (config/line)#line vty 0 4 (config/line)#password CISCO (config/line)#login (config/line)#exit (config)#line vty 5 15 (config/line)#password CISCO (config/line)#login (config/line)#exit (config)#enable secret CISCO (config)#exit

  1. wr


</syntaxhighlight>

Para fixar o padrão e velocidade de operação

  1. conf terminal

(config)#interface fastEthernet 0/15 (config-if)#duplex full (config-if)#speed 10 (config-if)#end

  1. wr

ou para um range de portas (exemplo, modo automático velocidade e modo):

(config)#interface range f0/1-24 (config-if-range)#speed auto (config-if-range)#duplex auto (config-if-range)#end

  1. wr

Use “show interfaces status” para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet

</syntaxhighlight>

Para fazer o LAG entre portas dos Switches

Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1:

(config)#interface range Fastethernet0/21-24
(config-if-range)#channel-group 1 mode on

Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.

</syntaxhighlight>

Ferramentas para testes de Desempenho

Uso do ethtool nos PCs
(use com sudo nos PCs do Laboratório)

Detalhes da velocidade da placa de rede e suporte:

  1. ethtool [interface]

Mostrar estatísticas de RX e TX para a interface:

  1. ethtool -S [interface]

Provoca led piscante no interface (se houver) para identificar porta física usada:

  1. ethtool -p [interface] [tempo]

Manipular a velocidade da interface e formas de negociação:

  1. ethtool -s [interface] speed [velocidade] duplex [half | full]

...e muito mais

</syntaxhighlight>

Uso do IPERF e PING para testes de desempenho

  1. Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
  2. Nas medidas com iperf anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.

-comando no PC do lado server (alvo do teste) para o teste do iperf:

  1. sudo iperf -s -u (para fazer testes com protocolo UDP)

-comando no PC do lado cliente (origem do teste) para o teste do iperf:

  1. sudo iperf -c 191.36.13.xx -b 2M -d -u (pacote com 2Mbytes para o destino xx)


</syntaxhighlight>


04/06 - Continuação Testes de Desempenho SWITCHES

04/05 - Continuação Testes de Desempenho SWITCHES

05/06 - Fundamentos evolução das redes do FRAME RELAY ao MPLS

05/05 - Fundamentos evolução das redes do FRAME RELAY ao MPLS

Redes Frame Relay e ATM

Redes Virtuais - MPLS

  • Redes virtuais com MPLS;

ATENÇÂO: Leitura:

  • Capítulo 5 (seção 5.8) do livro Redes de Computadores e a Internet, 5a ed., de James Kurose.
  • Capítulo 5 (seção 5.4.5) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum (ou seção 5.6.5 da 5ª ed.).

Outras referências sobre MPLS:

MPLS é um mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de circuitos virtuais. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um "protocolo" de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo.

Mpls-network.jpg

Simplificadamente, um cabeçalho (shim header) é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (label, e similar ao VCI visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (label switching). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um protocolo que fica entre as camadas de rede e de enlace, como mostrado na figura a seguir.

Mpls protocolstack.jpg ----> MPLS D2.gif


O cabeçalho MPLS possui apenas 32 bits, como mostrado abaixo. O valor de rótulo ocupa 20 bits, o que possibilita pouco mais de 1 milhão de diferentes rótulos (). Há um campo Time To Live (ou simplesmente TTL) com 8 bits, com mesma finalidade que o campo homônimo existente em PDUS IPv4: evitar que um erro de configuração em um roteador faça com que PDUs fiquem circulando eternamente em um loop na rede. O valor desse campo TTL é decrementado por cada roteador que encaminhe a PDU e, se o valor chegar a 0, a PDU é descartada. O campo Exp com 3 bits foi pensado para codificar a classe de serviço da PDU, a qual pode ser usada por mecanismos de qualidade de serviço (QoS) existentes na rede. Por exemplo, o valor de Exp pode ser usado como prioridade da PDU em um determinado roteador dentro da rede MPLS. Por fim, o bit S (bottom of stack) informa se esse é o último cabeçalho MPLS na PDU, uma vez que podem-se empilhar dois ou mais desses cabeçalhos.


Mpls-label.png


A terminologia MPLS possui nomes próprios para diversos componentes da arquitetura. Como ocorre em outras tecnologias, existem conceitos conhecidos apresentados porém com nomes diferentes. A tabela abaixo descreve alguns termos importantes existentes no MPLS:


Termo Descrição
LSP Label Switching Path, o análogo a circuito virtual.
LSR Label Switching Router, ou roteador capaz de comutar PDUs MPLS.
LER Label Edge Router, ou roteador que faz a interface entre a rede MPLS (onde se encaminham PDUs exclusivamente com base nos rótulos), e a rede externa (onde não se usa MPLS). A rede externa pode ser qualquer outra rede, como IPv4, IPv6 ou mesmo LAN Ethernet. Note que LER é um tipo especial de LSR, e podem ser denominados também como LSR ingress (LSR de entrada na rede MPLS) e LSR egress (LSR de saída da rede MPLS).
LFIB Label Forwarding Information Base, ou o conjunto de informações existentes nos LSR usadas para fazer o encaminhamento das PDUS MPLS. Pode ser entendida como uma estrutura análoga à tabela de comutação de circuitos virtuais.


Usando os termos acima, podem-se descrever redes MPLS demonstrativas como mostrado a seguir. Na primeira rede há dois LSP: um vai do Host X ao Host Z e está identificado com PDUS em amarelo, e outro vai de Host X ao Host Y e tem PDUs em azul. O número dentro de cada PDU informa os valores de rótulo usados ao longo dos LSP. Assim como em circuitos virtuais em geral (e como em Frame Relay e ATM), os valores de rótulo podem ser modificados por cada roteador que os comute.

Mplsrouters.gif

Conceitos básicos sobre comutação de rótulos

A comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber uma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um labelspace MPLS, sendo esse labelspace usado para identificar de onde foi recebida uma PDU. Desta forma, um LSR na verdade decide o que fazer com uma PDU com base em seu rótulo e no seu labelspace. Dentro do LSR essa operação se chama ILM (Input Label Mapping).

ILM é a função que identifica uma PDU recebida e mapeia seu rótulo para um labelspace

Um caso especial trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o LER (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com base nas informações dessa PDU, se chama FEC (Forwarding Equivalence Class).

Uma vez identificada uma PDU recebida, o LSR deve encaminhá-la de acordo com instruções predefinidas em sua LFIB. Dentro de sua LFIB essas instruções são chamadas de NHLFE (Next-Hop Label Forwarding Entry), e contêm a operação MPLS a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:


Operação Descrição
SWAP Troca o valor de rótulo. Essa operação deve ser usada para comutação dentro da rede MPLS. Mesmo quando o novo valor de rótulo for idêntico ao anterior essa operação deve ser realizada.
PUSH Adiciona um cabeçalho MPLS com um determinado valor de rótulo. Essa operação deve ser usada principalmente nos LER, quando uma PDU entra na rede MPLS.
POP Remove o cabeçalho MPLS. Essa operação deve ser usada principalmente nos LER, quando uma PDU sai da rede MPLS.


A comutação fica completa ao se juntarem o mapeamento de entrada (ILM) com as NHLFE, no caso de comutação dentro da rede MPLS. No caso de entrada de PDUs na rede MPLS, a operação se chama FTN (Fec-To-Nhlfe), que nada mais é que regras para associar os rótulos MPLS a essas PDUS. No exemplo da PDU IPv4, pode-se usar o endereço IPv4 de destino dessa PDU para escolher que rótulo MPLS deve ser usado. Isso está sumarizado na figura abaixo.

Mpls-lfib.png

Exemplos de configuração do MPLS usando Netkit

ATENÇÃO
Os exemplos abaixo são somente para simulação de como funciona o MPLS. Infelizmente não é possível realiza-los pois alguns dos comandos requeridos nesses experimentos só rodam na versão antiga do Netkit com Ubuntu 12.4
MPLS - Labelspaces e Tunels ==


11/06 - Introdução as redes Wireless - Padrão IEEE802.11

11/06 - Introdução as redes Wireless - Padrão IEEE802.11


WLAN - O protocolo CSMA-CA e arquitetura IEEE802.11

O Protocolo CSMA/CA

Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:


Fluxograma-csma-ca.png
Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).


Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:

Ifs-csma-ca.gif
Intervalos entre quadros

  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
  • PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
  • DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).

Uso de RTS/CTS para tratar nodos escondidos

Rts-cts.gif

  • Realize algumas simulações usando esse ótimo simulador de CSMA/CA e observe as diferenças que um sistema infraestruturado com e sem STAs escondidas pode provocar no desempenho de redes sem fio.


12/06 - Redes Wire-less

12/06 - Redes Wire-less

  • Redes Indoor e Outdoor.

Aspectos de segurança em redes IEEE802.11

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:

80211-auth.png
Autenticação aberta

Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):

80211-shared-key-auth.png
Autenticação com chave compartilhada

Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.

80211-associate.png
Associação com AP

Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png

Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...

A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)

Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.

80211-freq-planning.png Arquivo:Ap-posicionamento

Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png

Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).


Atividade Extra Sala: Entrega até 19/06/2019 Preencha a Tabela Resumo sobre os padrões internacionais de outras tecnologias de Redes Wireless. Coloque nos espaços das colunas as informações relevantes e dedestaque para cada tecnologia.

Aluno Tecnologia Padrão Frequência Potência Alcance Descrição Básica/Aplicação/estrutura do pacote/ilustração/referência
ALEXANDRE Rede Mesh IEEE 802.11ac/a/n para 5 GHz

IEEE 802.11b/g/n para 2.4 GHz

IEEE 802.11v/r (roaming) [2]

2.4 GHz : até 300 Mbps

5 GHz: até 867 Mbps [2]

Potência máxima (E.I.R.P.) :

2.4 GHz: 160 mW (22 dBm)

5 GHz: 160 mW (22 dBm)

[2]

Cobertura de um módulo unitário = 100 m² Rede mesh, ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless. Possuem a desvantagem de possuir um alto custo, contudo têm a vantagem de serem redes de fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.
Mesh.png

O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo ou intervalo de tempo, sendo transparente ao usuário,mesmo quando ocorre alteração de rota de acesso aos gateways, que são os nós que possuem acesso direto à internet. Por exemplo, quando o nó que estava sendo utilizado pára de funcionar,o sistema se rearranja automaticamente, desviando o nó defeituoso, sem que usuário perceba ou perca a conexão.

Referências


ANDRE WiFi5 IEEE 802.11ac Opera em faixa de 5GHz, podendo utilizar oito fluxos espaciais e possui canais até 80MHz de largura que podem então ser combinados para fazer canais de 160MHz. Isso significa então que o 802.11ac tem 8x160MHz de largura de banda espectral.[1] Os roteadores 802.11ac mais potentes podem cobrir áreas maiores que 200m².[3] O WiFi5 é uma evolução do WiFi4(802.11n), ele é dezenas de vezes mais rápido e oferece velocidades a vários gigabits por segundo. Para superar o menor alcance da frequência de 5 GHz em relação a 2.4GHz, os chipsets 802.11ac usam uma tecnologia chamada beam forming na transmissão e recepção.

O formato ou a estrutura do quadro 802.11ac foi projetado para tratar da compatibilidade com os padrões anteriores, viz. 11a e 11n. O 11ac tem apenas um formato de quadro, portanto, a camada física é simples ser implementada. No 11ac o cabeçalho foi alterado para cuidar de identificar transmissão multiusuário ou usuário único.

802-11ac-physical-layer-frame.jpg

Como mostrado acima, o quadro 802.11ac consiste em L-STF, L-LTF, L-SIG, VHT-SIG-A, VHT-STF, VHT-LTF, VHT-SIG-B e parte de dados.[2] O 802.11ac é certamente atraente para situações que exigem um alto desempenho, pois ele possui largura de banda suficiente para transmitir sem fio conteúdo de alta definição para console de jogos ou home theater por exemplo. A vantagem em seu uso é a não necessidade de utilizar cabos espalhados pelo ambiente. Para todos, exceto os casos de uso mais exigentes, o WiFi5 é uma alternativa consideravelmente viável à Ethernet.[1]

CAMILLA WiFi6 IEEE 802.11ax Opera nas faixas de 2,4GHz e 5GHz, podendo dividir os canais em centenas de subcanais, permitindo que mais dispositivos se conectem ao dispositivo. Segue a potência padrão da IEEE 802.11 Para faixa 2,4GHz: 46 até 92 metros (ambiente interno e externo, respectivamente). Para faixa 5GHz: 1/3 dos valores da faixa de 2,4GHz O Wifi6 não é uma nova tecnologia. Na verdade é uma simplificação de nome para o padrão 802.11ax, acrescentado na sequência 802.11a/b/g/n/ac/ax. Um dos diferenciais em comparação com o Wifi5 é a possibilidade de operar em duas faixas de frequência: 2,4GHz e 5GHz. Além disso, ele faz uso da tecnologia MU-MIMO, que permite que essas redes consigam lidar com 8 dispositivos conectados simultaneamente sem perda de velocidade em nenhum deles. Também se utiliza da tecnologia OFDMA, possibilitando a transmissão de dados para vários dispositivos de uma só vez.

20190222121845.jpg

Referências

EDUARDA LTE ITU-R M2012-3 No Brasil são utlizadas 3 bandas. 700 APT MHz (Asia-Pacific Telecommunity ) Banda 3 - 1800MHz, Banda 7 - 2600MHz[2] a norma abrange 30 MHz até 3000 MHz.[3] De algumas dezenas de metros até 5km.[4] Conhecido comumente como 4G é um serviço de banda larga sem fio para dispositivos móveis. Tem como objetivo aumentar a capacidade e a velocidade das redes sem fio utilizando técnicas de modulação DPS (processamento de sinal digital).

Em cada país as frequências utilizadas variam muito por isso apenas aparelhos multi-band podem usar LTE em todos os países onde é suportado, ele também suporta melhor que sua geração passada em gerenciar dispositivos em movimento. A especificação LTE fornece taxas de pico de downlink de 300 Mbit/s, taxas de pico de uplink de 75 Mbit/s e provisões de QoS permitindo uma latência de transferência de menos de 5 ms na rede de acesso de rádio, suporta comunicação duplex por divisão de frequência(FDD) e por divisão de tempo (TDD).[1][4]


Referências

ELISA NFC NFCIP-1: ISO/IEC 18092:2004 e ECMA 340

NFCIP-2: ISO 21841 e ECMA 352 Peer-to-Peer: ISO 18092 PCD: ISO 14443 PICC: ISO 14443 VCD: ISO 15693

Opera na faixa de 13,56 MHz com largura de banda de 1800 Khz.[2] Não se aplica, acoplamento magnético.[1] A distância máxima entre os dispositivos normalmente é 10 cm.[3]

É uma tecnologia de comunicação de dados com uma taxa de até 424 Kbps de curto alcance onde usa indução magnética para troca de dados. Possui dois modos de operação: passivo (escritor) ou ativo (leitor). O comprimento de onda é de 22m, e por ser de curto alcance, permite assim um bom acoplamento magnético e uma baixa eficiência de irradiação, tornado segura e privada a comunicação.[3] Suas aplicações são inúmeras, na qual destaca-se pagamentos, controle de acesso, publicidade, guia turístico, compra de passagens, entre outras.

Referências

GABRIEL F. Weigthless
GABRIEL S. Sigfox
GUILHERME LoRA Tecnologia patenteada pela LoRa Alliance, com a LoRaWAN Specification. [1] Usa bandas de frequência livres de licença abaixo dos GHz, como 169 MHz, 433 MHz, 868 MHz (europa) e 915 MHz (américa do norte).[3] Potência do LoRa varia muito com a aplicação mas, em geral, é relativamente baixa até em longos alcances, variando de 92,4mW à 412,5mW. [2] Permite distâncias acima dos 10km em áreas rurais[3], no modo de transmissão de longo alcance. O nome LoRa é derivado de "Long Range" A LoRa é uma técnica de modulação de espalhamento espectral, desenvolvida pela Cycleo e comprada pela Semtech, uma das fundadoras da LoRa Alliance. Ela tem como objetivo prover uma tecnologia de baixo consumo de energia e altíssimo alcance, que se tornou a principal tecnologia utilizada por dispositivos IoT.

A LoRa possui um cabeçalho MAC de 7 à 22 bytes, estando mostrados na tabela 1:

Tamanho (Bytes) 4 1 2 0 à 15
Endereço de dispositivo Controle de frame Contador de frames Opções de frame

Tabela 1 - Cabeçalho MAC, adaptada de [1]

No octeto de controle de frame, está especificado o tamanho da região de opções de frame. Este campo é utilizado para comandos MAC de até 15 octetos (comandos encontrados em [1], tabela 4). Referências

LUIZA Bluetooth IEEE 802.15.1 [1] 2,4 GHz [2]
Potencia.jpg
[3]
Aproximadamente 1 metro podendo até se estender a 100 metros. O bluetooth permite troca de informações entre dispositivos através de uma frequência de rádio de curto alcance globalmente licenciada e segura.

O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. [3]

Referências

MARCELO Bluetooth LE IEEE 802.15.1 Opera na faixa de 2,4 GHz (2400-2483,5 MHz) dividida em 40 canais de 2 MHz, onde 3 canais são reservados para controle da rede (Advertising) e 37 para dados. A figura abaixo mostra o espectro das frequências utilizadas (imagem retirada do site www.argenox.com).
Figura1ble.jpg
Possui uma corrente de operação que varia de 5.5mA a 15mA e uma potência dissipada entre 0,01W a 0,5W [1]. < 50 metros para redes sem obstáculos e <10 metros para redes com obstáculos. Sendo a quarta versão da tecnologia (Bluetooth 4.0) e regida pelas normas IEEE 802.15.1, o Bluetooth Low Energy (BLE) é uma tecnologia Wireless de baixo consumo energético tendo como objetivo atuar em redes onde não se necessita altas taxas de transmissão de dados (cerca de 1Mbps) [2]. Como mencionado, suas principais aplicações estão em redes onde a taxa de dados transmitidos é baixa, como por exemplo:
  • Automação residencial para algumas funções simples como acendimento de luzes;
  • Aparelhos denominados Fitness devices utilizados para o monitoramento de desempenho de atletas;
  • Área meteorológica para captura e manipulação de dados através de sensores.
A figura abaixo mostra a estrutura do pacote de dados que a tecnologia Bluetooth Low Energy utiliza, o campo preâmbulo contém 1 byte e o campo endereço de acesso possui 4 bytes. O pacote do BLE utiliza o quadro unidade de transmissão (PDU) e, possui dois tipos o quadro de Advertising que é usado para controle entre os equipamentos da rede e o quadro de dados, onde se diferenciam na estrutura e na quantidade de bytes do campo Payload que podem transmitir. E o por último, o campo CRC é utilizado para a detecção de erros durante a comunicação (imagem retirada do site www.microchipdeveloper.com).
Figura2ble.jpg

Referências

  • [1] www.argenox.com
  • [2] A FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. 4. ed. Amgh, 2008. 437 p.
OSVALDO WirelessHART IEEE 802.15.4[4] Opera na freqüência de 2.4 GHz ISM usando o Time Division Multple Access (TDMA) para sincronizar a comunicação entre os vários equipamentos da rede. Toda a comunicação é realizada dentro de um slot de tempo de 10ms.[1] 4 a 20 mA, transmissor de rádio 10mW[4] Obstrução Forte – cerca de 30 m.

Obstrução Média – cerca de 75 m. Obstrução Leve – 150 m. Linha de Visada – até 230 m.[1]

O WirelessHART™ adota uma arquitetura utilizando uma rede “Mesh”. As redes “Mesh” permitem que os nós da rede comuniquem entre si estabelecendo caminhos redundantes até a base, aumentando a confiabilidade, pois se um caminho esta bloqueado existirão rotas alternativas para que a mensagem chegue ao seu destino final. Este tipo de rede também permite escalabilidade simplesmente adicionando mais nós ou repetidores na rede. Outra característica é que quanto maior a rede maior a confiabilidade porque mais caminhos alternativos são automaticamente criados.[1]

Uma rede WirelessHART™ possui três dispositivos principais:

   Wireless Field devices: equipamentos de campo
   Gateways: permitem a comunicação entre os equipamentos de campo e asaplicações de controle
   Network Manager: responsável pela configuração da rede, gerenciamento dacomunicação entre os dispositivos, rotas de comunicação e monitoramento do estado darede.

Hart.png[1]

Para suportar a tecnologia de rede mesh cada equipamento WirelessHARTTM deve ser capaz de transmitir pacotes “em nome” de outros dispositivos. Há trê modelos de roteamentos definidos:

    Graph Routing: Um grafo é uma coleção de caminhos que permitem a conexão dos nós da rede.
    Sourcing Routing: este tipo de roteamento é um complemento do Graph Routing, visando diagnósticos de rede.
    Superframe Routing: é um tipo especial de Graph Routing, onde os pacotes são atribuidos a um superframe.[1] 


SAROM Zibee IEEE 802.15.4 A tecnologia ZigBee é caracterizada pelas suas baixas taxas de transmissão (20 kbps to 250 kbps), sendo assim, não são necessárias larguras de banda extensas. Conforme a figura abaixo, as bandas são de 2,4GHz (no mundo inteiro) possuindo 16 canais, 868 MHz (na Europa) com 1 canal e 915 MHz (nas Americas) com 10 canais. [1]
Zigbee2.gif
Menor que 100mW Segundo o padrão da ZigBee o alcance de 10 a 100 metros [2] A ZigBee é conjunto de especificações para redes PAN (Personal Area Networks), ou seja, redes de curto alcance[4]. Dessa forma é possível definir a ZigBee com uma rede de baixo consumo de energia, baixo alcance e baixa taxa de transmissão, podendo possuir diversos dispositivos associados.

A estrutura dessa rede pode ser composta por dois tipos de dispositivos: o Full Function Device (FFD) e o Reduced Function Device (RFD). O FFD desempenha uma função de coordenador da rede tendo acesso a todos os outro dispositivos (figura abaixo [3]). Já RFD é limitado a uma configuração estrela e pode se comunicar apenas com dispositvos FFD.

Image33.gif
STEFANIE Z-Wave G.9959 Ele opera a 868,42 MHz na Europa, a 908,42 MHz na América do Norte e usa outras freqüências em outros países, dependendo de suas regulamentações. As taxas de dados incluem 9600 bps e 40 kbps. Potência de saída ultrabaixa de 1 mW ou 0 dBm. Alcance de 100 metros ou 328 pés ao ar livre, os materiais de construção reduzem esse alcance, recomenda-se ter um dispositivo Z-Wave a cada 10 metros ou 30 pés, ou mais próximo para máxima eficiência. O sinal Z-Wave pode chegar a cerca de 200 metros 600 pés, e as redes Z-Wave podem ser interligadas para implementações ainda maiores. A Z-Wave é a tecnologia líder em residências inteligentes encontrada em milhões de produtos em todo o mundo. É uma tecnologia sem fio que não interfere no seu sinal Wi-Fi e opera com pouca energia. Quando a tecnologia Z-Wave é utilizada em produtos cotidianos, como travas e luzes, esses produtos se tornam “inteligentes” - dando a eles a capacidade de conversar entre si e permitindo que você controle os dispositivos e, assim, sua casa, de qualquer lugar.
2z-wave for ip.jpg
THIAGO G. ISA100.11a
THIAGO S. Wimax IEE 802.16-2004 e IEEE 802.16e 2,6 GHz: Licenciada
3,5 GHz : Licenciada
5 GHz: Não necessita de licença
Alcance de 3,5km a 10 km O WIMAX é uma tecnologia wireless desenvolvida para oferecer acesso banda larga a distâncias típicas de 3,5 a 10 Km. Sua estrutura é semelhante a rede Wi-fi.

O WiMAX fixo , também chamado de IEEE 802.16-2004 , fornece uma conexão de linha fixa com uma antena montada em um telhado, como uma antena de TV. O WiMAX fixo opera nas bandas de frequência de 2,5 GHz e 3,5 GHz, que exigem uma licença, bem como a banda de 5,8 GHz sem licença. O WiMAX móvel , também chamado de IEEE 802.16e , permite que máquinas clientes móveis sejam conectadas à Internet. O WiMAX móvel abre as portas para o uso de telefones celulares via IP, e até mesmo serviços móveis de alta velocidade.

Wimax wixd 101.gif

18/06 - Atividade em sala - Ligação Outdoor com WOM5000

18/06 - Atividade em sala - Ligação Outdoor com WOM5000

  • Uma ligação ponto à ponto com uma bridge Wireless - uso do WOM5000;
  • Assista o vídeo sobre boas práticas no projeto de redes Wireless e junto com uma pesquisa adicional projete o seguinte cenário hipotético:

Considere que nossa turma foi selecionada para estender a internet de nosso campus para o campus Bilíngue de Palhoça, assim como um PoP.

Em equipes de DOIS ALUNOS, especifique o projeto das torres, antenas e os rádios de um circuito PONTO-À-PONTO (altura, inclinação, posicionamento de estações base, etc). O referido Campus de destino, requer como conexão mínima uma taxa de 80Mbps (+20% de margem de compensação) de Upload e Download, uso de VLAN e STP. NÃO considere a possibilidade de repetição do circuito wireless. Isso implica que a altura das antenas pode alcançar valores que em tese, economicamente ou tecnicamente não seriam viáveis. O uso preferencial é de banda ISM (mas não obrigatório!) e um canal dentro da faixa deve ser escolhido para servir de base para os cálculos. Atenção: A potência da antena deve ser controlada para alcançar a taxa em bps requerido pelo circuito.

Para responder aos requisitos do projeto, use a ferramenta de cálculo gratuita:

  1. da Intelbrás sugerindo os equipamentos deste fabricante;
  2. da Ubiquiti sugerindo os equipamentos deste fabricante;
  3. Após o apoio das ferramentas de site survey acima, comprove os resultados obtidos nos dois casos com os calculados teoricamente usando as fórmulas básicas exploradas no vídeo da Intelbrás;
  4. Considerando somente os rádios, torres e antenas envolvidas, qual seria o valor aproximado do investimento para as soluções com a Ubiquiti e Intelbrás?


19/06 - Estendendo o Projeto de Wireless (Atividade Principal Avaliação A3)

19/06 - Estendendo o Projeto de Wireless (Atividade Principal Avaliação A3)

Vamos ampliar o projeto da ligação entre os campus São José e Bilíngue de Palhoça. Considere hipoteticamente que a coordenação de extensão da nossa instituição trouxe uma demanda de um projeto maior o qual além de interligar os Campus de São José e Bilíngue de Palhoça com os mesmos requisitos tratados na aula anterior, o campus de São José deverá se comportar como um PoP para disponibilizar acesso ao seu nó de internet: i) ao campus da UNISUL e cidade universitária; ii) a área residencial do bairro Pedra Branca limitada as imediações da rua Jacob Knaben da Silva e iii) e a área industrial do mesmo bairro limitada a rua Dália.

Para a ampliação desse projeto, nossa turma foi designada para apresentar duas propostas de solução técnica e financeira entre as quais uma delas será escolhida para ser implantada junto a coordenação de extensão. Obviamente, a proposta que apresentar o menor preço, atendendo tecnicamente os requisitos, será a escolhida.

Nesse sentido iremos dividir nossa turma em duas grandes equipes com a mesma quantidade de alunos para trabalhar na solução, dividindo as atividades entre os integrantes. Para tanto é necessário eleger um coordenador de projeto para cada equipe que deverá atribuir um nome referência a tal grupo.

Como resultado da tarefa cada equipe deve apresentar uma proposta técnica e finaceira, com dados do site survey, comprovação com os cálculos teóricos, escolha dos rádios, torres, equipamentos e antenas e a sugestão de configurações básicas (um check list) dos mesmos para realizar o comissionamento da infraestrutura na eventual implementação.

Sugestão na distribuição das atividades
  1. Como o caso prevê uma instalação de infraestrutura ponto-multiponto para atender o bairro, um rearranjo do posicionamento do link ponto-a-ponto determinado na aula anterior provavelmente terá que ser revisto. Avalie a nova situação com a equipe e o coordenador do projeto e use as melhores soluções já conquistados pelas duplas na atividade anterior;
  2. Investigar possíveis edifícios no trajeto para instalação de estação repetidora ou no ponto comum de instalação entre o link PtP e o PtMP;
  3. Especificar e fazer croqui das antenas, rádios e torres ou haste de fixação das antenas e/ou equipamentos;
  4. Estimar custos das instalações para precificar o valor do projeto;
  5. Refazer e demostrar que os cálculos teóricos demonstrado no vídeo da Intelbrás é compatível com os dados simulados nos software de site survey.


25/06 - Atividades em sala com o Projeto de Wireless

25/06 - Atividades em sala com o Projeto de Wireless

26/06 - Protocolos de autenticação e continuação das atividades em sala com o Projeto de Wireless

26/06 - Protocolos de autenticação e continuação das atividades em sala com o Projeto de Wireless

Padrão IEEE 802.1x


Fazendo controle de acesso em redes locais

Vamos usar como exemplo o cenário da rede do IFSC-SJ: A gerência de rede concluiu que deve-se controlar os acessos aos pontos da rede da escola. Com isso, somente usuários devidamente autenticados e autorizados poderão se comunicar usando os pontos de rede. A forma com que isso deve ser feito deve impedir inclusive que uma pessoa conecte um laptop a uma tomada de rede, e consiga acessar a rede. Além disso, o acesso pode ser negado ou concedido dependendo do tipo de usuário (aluno, funcionário, professor, visitante) e da localização do ponto de rede. O mecanismo de segurança capaz de fazer isso deve agir portanto diretamente nas portas de switches, habilitando-as ou bloqueando-as dependendo do usuário que tentar usar o equipamento nela conectado, e isso também é possivel fazer através dos clientes móveis que se associam aos APs da LAN.

O padrão IEEE 802.1x define um framework para controle de acesso a redes locais IEEE 802, sendo usado tanto em redes cabeadas quanto sem-fio. O propósito dessa norma é criar mecanismos para identificar e autorizar ou não o acesso de um usuário à infraestrutura da rede. Esses mecanismos são implementados em três componentes que forma a estrutura de controle de acesso IEEE 802.1x, mostrada na figura abaixo:

Ieee-8021x.png

  • Supplicant: o cliente que deseja se autenticar. Implementado com um software (ex: wpa_supplicant, xsupplicant).
  • Autenticador: o equipamento que dá acesso à rede para o cliente, e onde é feito o bloqueio ou liberação do uso da rede. Implementado em switches e Access Points (no caso de redes sem-fio).
  • Servidor de Autenticação: o equipamento que verifica as credenciais fornecidas pelo supplicant, e informa ao autenticador se ele pode ou não acessar a rede. Implementado comumente em um servidor Radius.

A autenticação se faz com protocolos específicos definidos na norma IEEE 802.1x:

  • EAP (Extensible Authentication Protocol): protocolo para intercâmbio de informações de autenticação entre supplicant e servidor de autenticação.
  • EAPOL (EAP over LAN): protocolo para transportar as PDUs EAP entre supplicant e autenticador.

Ieee-802x-eap.png

Existem vários métodos EAP, que correspondem a diferentes mecanismos de autenticação. Assim, o método de autenticação pode ser escolhido de acordo com as necessidades de uma rede.

  • EAP-MD5: baseado em login e senha, usa um desafio MD5 para autenticar o usuário.
  • EAP-TLS: baseado em certificados digitais X.509, usados para autenticar a rede para o supplicant, e o supplicant para a rede.
  • EAP-TTLS: também baseado em certificados digitais, mas somente para autenticar a rede pro supplicant. O supplicant se autentica com algum outro método EAP mais simples, como EAP-MD5.
  • ... e muitos outros !

Controle de acesso IEEE 802.1x

O controle de acesso IEEE 802.1x possibilita liberar ou bloquear portas de switches mediante a identificação de usuários válidos. Um exemplo no simulador do Netkit deve-se fazer o seguinte:

  1. Nos switches ativa-se a autenticação com IEEE 802.1x, fornecendo-se uma lista de usuários e respectivas senhas. Além disso, identificam-se quais portas dos switches que exigirão que usuários se autentiquem (portas autenticadoras).
    sw[type]=switch
    
    # Podem-se definir quantos usuários e senhas forem desejados.
    sw[8021x]=1:users=usuario1/senha1,usuario2/senha2
    
    # A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
    sw[eth0]=port0:8021x_authenticator=1
    sw[eth1]=port1
    
  2. Nos computadores que se conectarão aos switches deve-se informar o usuário e senha para fins de autenticação.
    pc[type]=generic
    
    pc[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
    

Juntando os dois exemplos acima, pode-se definir uma pequena rede para fins de demonstração do controle de acesso:

sw[type]=switch
pc1[type]=generic
pc2[type]=generic

# Podem-se definir quantos usuários e senhas forem desejados.
sw[8021x]=1:users=usuario1/senha1,usuario2/senha2

# Necessário um endereço IP para fins de gerenciamento do switch
sw[management_ip]=10.0.0.10/24:vlan=1

# A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
sw[eth0]=port0:8021x_authenticator=1
sw[eth1]=port1

pc1[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
pc2[eth0]=port1:ip=10.0.0.2/24

Ao executar a rede acima, deve-se conseguir fazer um ping entre pc1 e pc2.

Definindo um IP de gerenciamento

Um switch pode possuir um endereço IP para fins de gerenciamento. No momento, isso é usado somente para que um switch consiga rodar um servidor Radius e atender pedidos de acesso vindos de outros switches. O IP de gerenciamento precisa estar vinculado a uma das VLANs do switch:

sw[management_ip]=192.168.0.10/24:vlan=5

No exemplo acima, o switch sw possui o IP de gerenciamento 192.168.0.10, que está vinculado a VLAN 5. Apenas um IP por switch hpode ser definido.

Como o tipo switch especializa o tipo generic, é possível definir rotas em um switch que possui um IP de gerenciamento. Isso pode ser feito da mesma forma que em máquinas virtuais genéricas (i.e. usando os atributos default_gateway ou route).

Usando um servidor Radius

Em uma infraestrutura de controle de acesso IEEE 8021.X, usualmente o servidor de autenticação reside em um equipamento em separado. Desta forma, os autenticadores (switches e access points) podem efetuar a autenticação usando uma base de usuários comum. Apesar do padrão IEEE 8021.X não definir como deve ser implementado o servidor de autenticação, os fabricantes de equipamentos adotaram o serviço Radius para assumir esse papel. Com isso, para implantar o servidor de autenticação deve-se instalar um servidor Radius em algum equipamento, e fazer com que os autenticadores o utilizem para para autenticar os acessos.


Note que os clientes Radius devem ser capazes de alcançarem o servidor Radius. Quer dizer, se clientes e servidor Radius estiverem em subredes IP diferentes, devem existir rotas para que eles possam se comunicar.


02/07 - Fluxo na elaboração de uma proposta técnica/comercial de um projeto Wireless - Atividades em sala com o Projeto de Wireless

02/07 - Atividades em sala com o Projeto de Wireless

Fluxo na elaboração de uma proposta técnica/comercial de um projeto Wireless
  • Pra ajudar na estrutura e e apresentação dos relatórios tanto da parte 1 (enlace PtP) quanto na parte 2 (enlaces PtP + PtMP) solicitei gentilmente a colaboração da dupla de colegas Marcelo/Osvaldo a compartilhar o resultado do trabalho deles. Obrigado!!! ;D
Atividades em sala com o Projeto de Wireless
  • Hoje continuamos as atividades dos dois grandes grupos na pesquisa e implementação de suas propostas técnica/comercial do projeto Pedra Branca!
03/07 - Noções de QoS - Atividades em sala com o Projeto de Wireless

03/07 - Noções de QoS - Atividades em sala com o Projeto de Wireless

Um básico sobre QoS
  • Soluções: Proprietárias/Universais
  • Níveis: Aplicação/Transporte-Rede/Enlace-física;
  • Teoria de Filas
Continuação das Atividades do Projeto Wireless


09/07 - Ajustes finais e atividades em sala com o Projeto de Wireless

09/07 -Ajustes finais e atividades em sala com o Projeto de Wireless

Final das Atividades do Projeto Wireless


10/07 - Recuperação Avaliação A1 - Entrega Final Projeto de Wireless

10/07 - Recuperação Avaliação A1 - Entrega Final Projeto de Wireless

Recuperação Avaliação A1 - Entrega Final Projeto de Wireless