Mudanças entre as edições de "RED2-EngTel (página)"
Linha 124: | Linha 124: | ||
:* [http://www.sj.ifsc.edu.br/~casagrande/RED/slides/redes_circuitos_virtuais_FR.pdf Redes Frame Relay]; | :* [http://www.sj.ifsc.edu.br/~casagrande/RED/slides/redes_circuitos_virtuais_FR.pdf Redes Frame Relay]; | ||
:* [http://www.sj.ifsc.edu.br/~casagrande/RED/slides/protocolos_pp.pdf Protocolos Ponto à Ponto]; | :* [http://www.sj.ifsc.edu.br/~casagrande/RED/slides/protocolos_pp.pdf Protocolos Ponto à Ponto]; | ||
− | |||
:* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/lan.pdf REDES LOCAIS] | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/lan.pdf REDES LOCAIS] | ||
:* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/vlan.pdf IEEE802.3q VLAN] | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/vlan.pdf IEEE802.3q VLAN] | ||
:* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/stp.pdf IEEE802.3d] | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/stp.pdf IEEE802.3d] | ||
:* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/ieee.pdf Arquitetura IEEE802.3] | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/ieee.pdf Arquitetura IEEE802.3] | ||
− | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/wlan.pdf Conceitos básicos da arquitetura IEEE802.11] | + | :* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/wlan.pdf Conceitos básicos da arquitetura IEEE802.11] |
− | |||
;Manuais e outros | ;Manuais e outros |
Edição das 10h32min de 5 de junho de 2018
Professores da Unidade Curricular
- 2018-1 - Jorge Henrique B. Casagrande
- 2017-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2017-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2016-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2016-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-1 - Jorge Henrique B. Casagrande (Diário de aulas)
Carga horária, Ementas, Bibliografia
Plano de Ensino
Dados Importantes
Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 3as e 5as das 11:35h às 12:30h (Sala de Desenvolvimento de TELE II ou COTEL)
Link alternativo para Material de Apoio da disciplina: http://www.sj.ifsc.edu.br/~casagrande/RED
Avaliações
Resultados das Avaliações
Matrícula | Aluno | A1 | A2 | A3 | REC A1 | REC A2 | REC A3 | MÉDIA | NF |
---|---|---|---|---|---|---|---|---|---|
ALLEX | 100/90/100/100/90/80/70 -81 | 100/0/0-0 | 0/0/0/0-0 | ||||||
ALIX | 0/0/0/0-0 | 0/0/0/0 -0 | 0/0/0-0 | ||||||
AMELIZA | 100/80/100/100/100/75/63 -77 | 100/0/0-0 | 0/0/0/0-0 | ||||||
DANIEL | 100/80/100/0/100/80/56 -70 | 90/0/0-0 | 0/0/0/0-0 | ||||||
FRANCIN | 100/70/100/100/80/60/46 -64 | 90/0/0-0 | 0/0/0/0-0 | ||||||
GUILHERME | 100/90/100/100/90/70/70 -78 | 0/0/0-0 | 0/0/0/0-0 | ||||||
GUSTAVO | 100/70/100/100/90/60/60 -70 | 90/0/0-0 | 0/0/0/0-0 | ||||||
MARCONE | 100/90/100/100/100/70/70 -78 | 100/0/0-0 | 0/0/0/0-0 | ||||||
RAFAEL | 100/80/80/100/100/80/50 -73 | 90/0/0-0 | 0/0/0/0-0 | ||||||
RICARDO | 0/0/0/0-0 | 0/0/0/0 -0 | 0/0/0-0 | ||||||
THIAGO ALBERTO | 100/40/100/0/80/80/56 -67 | 0/0/0-0 | 0/0/0/0-0 | ||||||
THIAGO GRISOLFI | 100/90/100/80/70/63 -48 | 100/0/0-0 | 0/0/0/0-0 | ||||||
VINICIUS | 100/100/100/100/80/75/70 -80 | 100/0/0-0 | 0/0/0/0-0 | ||||||
YAN | 100/90/100/100/100/75/56 -75 | 100/0/0-0 | 0/0/0/0-0 |
LEGENDA E DETALHES - Atualização da forma de avaliação depois da conversa com a turma em 17/05
- An = Avaliação n
- A média das An é 70% da Avaliação final (n=1,2 e 3);
Cada An é composta por:
* 70% de uma atividade principal como prova, artigo, resenha, seminário, experimento entre outros e/ou média desses;
* 30% de Avaliação Individual da avaliação n correspondente (AIn) - que é a média de notas de atividades extras e nota final atribuída pelo professor a qual reflete os méritos do aluno no desempenho, assiduidade, cumprimento de tarefas, trabalho em equipe e em sala ou de listas de exercícios ou ainda tarefas para casa.
- Componentes da A1
- Redes de Acesso (aula 15/02)/ Questões sobre o modelo básico de comunicação serial (aula 01/03)/ Framming com aplicação do Byte Stuffing (aula 15/03)/ Cálculo CRC (12/04)/ AI1 final com outros méritos - nota do professor/ Questionário sobre a Rede Construída (aula 23/03) - 50% de peso na atividade principal de A1 /Prova escrita A1 - 50% de peso na atividade principal de A1 - Final A1
- Componentes da A2
- Princípios da LAN comutada (aula 24/04)/Simulações Packet Tracer (aula 17/05)/ assunto 3 (aula xx/xx)/AI1 final com outros méritos/ Avaliação Principal de A2 - Final A2
- Componentes da A3
- assunto 1 (aula xx/xx)/assunto 2(aula xx/xx)/ assunto 3 (aula xx/xx)/AI1 final com outros méritos/ Avaliação Principal de A3 - Final A3
- PROVÃO final
- Prova escrita, teórica visando recuperar todas as An que tiveram como componente de avaliação prova escrita e que não alcançaram nota maior ou igual a 60; Contempla todo conteúdo abordado na disciplina dentro da parte correspondente da disciplina; As notas do provão final serão registradas em REC An = Recuperação da Avaliação An;
- NF = Nota Final com critério de arredondamento de +/-5 pontos considerando a fórmula abaixo
- NF = 0,334(soma{MaiorNota{An,REC An}})
Se NF < 60 --> Reprovado
Se >=60 --> Aprovado
Toda vez que voce encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AIn de An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia.
Recados Importantes
Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele. Para interação fora da sala de aula, acessem nosso grupo no whatsapp.
ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação, e assim a reprovação na disciplina.
Material de Apoio
- Tabela de leitura básica das Bibliografias recomendadas (PARA O PROVÃO FINAL)
Referência | Tópicos | Observações |
---|---|---|
Kurose 5ª edição | 1.1, 1.2, 1.3, 5.8. | |
Forouzan 4ª edição | cap 3, 4.3, 6.1, 8.3 e 18.1 | |
Tanenbaum 4ª edição | cap 4, 5.4.5 (ou seção 5.6.5 da 5ª ed.) |
- Atividades extra sala de aula
- Slides utilizados durante algumas aulas
- Manuais e outros
- Guia Rápido de Configuração Modem DT2048SHDSL;
- Manual Modem DT2048SHDSL; da Digitel;
- Manual Modem Router NR2G; da Digitel;
Bibliografia Básica
- Redes de Computadores e a Internet, 5a edição, de James Kurose.
- Redes de Computadores, 4a edição, de Andrew Tanenbaum.
- Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.
- Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande
- Comunicação de dados e Redes de Computadores, de Berhouz Forouzan (alguns capítulos no Google Books)
Para pesquisar o acervo das bibliotecas do IFSC:
Softwares
- Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
- IPKIT: um simulador de encaminhamento IP em java (roda direto no navegador)
Diário de aulas RED29005 - 2018-1 - Prof. Jorge H. B. Casagrande
15/02 - Redes de Acesso | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
15/02 - Redes de Acesso
FTTA - Fiber to the Antenna
FTTB – Fiber-To-The-Building
Metro Ethernet
WIMAX
|
20/02 - Das redes de Acesso as Redes de Transporte |
---|
20/02 - O modelo básico de Comunicação de Dados
|
22/02 - Os Meios Metálicos e suas limitações |
---|
22/02 - Os Meios Metálicos e suas limitações
|
26/02 - O modelo básico de Comunicação de Dados |
---|
==26/02 - O modelo básico de Comunicação de Dados O modelo básico de comunicação de dados.Comunicação Assíncrona e Interfaces DigitaisATENÇÃO: Para reforço dos assuntos tratados nesta aula e da aula anterior, faça uma leitura do capítulo 3 completo e da seção 4.3 do capítulo 4 do Forouzan
|
01/03 - Interfaces Digitais |
---|
01/03 - Interfaces Digitais
|
06/03 - Interfaces Digitais e Modens Analógicos | |||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
06/03 - Interfaces Digitais e Modens Analógicos
|
08/03 - Modens Analógicos | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
08/03 - Modens Analógicos
Uma classificação genérica de aplicações entre modens analógicos e modens banda base (digitais): Abaixo uma Arquitetura interna básica de um modem analógico:
|
13/03 - Modens Banda Base (Digitais) e Práticas com modens - Enlaces de Teste | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
13/03 - Modens Banda Base ou Modens Digitais e Práticas com modens - Enlaces de Teste
Abaixo uma arquitetura básica de um modem digital de baixas taxas de transmissão (<256Kbps).
|
15/03 - Protocolos Ponto à Ponto e Enquadramento (Framing) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
15/03 - Protocolos Ponto à Ponto e Enquadramento (Framing)Resumo da aula:
Bibliografia relacionada: ATENÇÃO:
Fundamentos Teóricos Enlaces lógicosEquipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP. O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica. Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física. Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace. Serviços da camada de enlaceOs serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:
Protocolos de enlace ponto-a-pontoDois protocolos de enlace ponto-a-ponto muito utilizados são:
Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.
Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.
Leia a bibliografia de referência da aula de hoje e realize a seguinte tarefa: Delimite e construa a estrutura de um frame (Framming) PPP que contenha como payload o seu primeiro nome seguido dos caracteres conforme a tabela abaixo (tudo em hexadecimal de uma tabela ASCII). Considere as regras da RFC 1662 vistas em exemplos na sala de aula e destaque na coluna correspondente qual técnica de FCS (Frame Check Sequence) foi utilizada para a conferência do frame. Considere que os campos de endereço, controle e protocolo da estrutura do protocolo PPP, possuem o conteúdo padrão de FF 03 AA 20. Na Tabela já há um exemplo realizado... preencha o seu!
|
20/03 - Práticas com o modelo básico de Comunicação de Dados |
---|
20/03 - Práticas com o modelo básico de Comunicação de Dados
|
22/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 1 |
---|
22/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 1
Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoioInstale de dois a quatro PCs em cada switch nos racks de apoio (A e B) conforme o esquema mostrado na orientação do professor. Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro da mesma rede. Ao manobrar o cabeamento seguindo as orientações, somente os PCs conectados ao swicth devem trocar pacotes em uma LAN que fica isolada da rede do IFSC e portanto sem acesso à internet também. Use o comando ping para testar e se certificar. Ampliando a LAN através do cascateamento de portas de switchInterligue com um cabo de rede qualquer porta de cada switch da duas LANs criadas anteriormente. Observe que todos os PCs estão em uma mesma LAN agora. Todos se comunicacam. Criação de LANs independentes no mesmo Switch via racks de apoioPara isso, use os comandos nos PCs como abaixo com o seguinte endereçamento de rede: Para quem estiver no switch do rack de apoio A use o IP 192.168.10.x para dois PCs e 192.168.20.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para quem estiver no switch do rack de apoio B use o IP 192.168.30.x para dois PCs e 192.168.40.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para os PCs, aplique os seguintes comandos:
Após este procedimento somente os PCs de mesma rede devem estar trocando pacotes. Use o comando ping para testar.
|
27/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 2 |
---|
27/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 2
|
29/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 3 |
---|
29/03 - Práticas com Enlaces de Teste em Modelo Básico de Comunicação de Dados e instalação de Circuitos Ponto à Ponto HDLC - parte 3 Questionário
Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.
Usando as LANs já criadas anteriormente, implemente uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo: A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL devem ser configurados da seguinte forma: (chaves em ON)
Todos os roteadores devem ser configurados com protocolo HDLC em suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica para evitar a configuração de rotas estáticas na interligação das LANs dos Switches dos Racks A e B.
A esta altura vc deve ter muitas noções de que mesmo em um circuito ponto à ponto, uma simples ligação entre dois nós de rede, muitos componentes e variáveis estão envolvidos, principalmente no que se refere a camada física. Voce percebeu que na prática, os links ponto à ponto para serem estabelecidos de fato exigem do aluno um prévio conhecimento de todos os ativos e passivos que precisam ser selecionados e dimensionados de acordo com a especificação de cada link. Na vida real, essa especificação nasce da necessidade que o usuário (cliente) contrata com a operadora. São cabos lógicos, adaptadores, modens, interfaces, passivos de cabeamentos estruturado, configurações de modens, routers e PCs, ferramentas, softwares, protocolos, enfim, tudo muito bem alinhado para que se consiga sucesso na troca perfeita de dados na velocidade requerida pelo usuário, quem contrata uma operadora de telecomunicações para prestar esse serviço. Embora não muito popular atualmente, a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). Limitados as dimensões do laboratório, uma LPCD poderia ser efetivada entre quaisquer pontos do planeta. Quem permite ou decide qual infraestrutura usar é a operadora e não é incomum encontrar na última milha dentre as diversas soluções, o uso do par trançado que está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN. Na implementação desta rede foi possível entender como duas LANs que podem se situar em localidades distantes e com endereçamentos distintos, podem se comunicar livremente através de links de uma rede WAN. Vislumbrando esse cenário que simulamos no laboratório, visando consolidar a teoria discutida até aqui, responda objetivamente as seguintes questões:
|
03/04 - Redes Privativas |
---|
03/04 - Redes Privativas
|
05/04 - Redes Privativas - Redes Frame Relay |
---|
05/04 - Redes Privativas - Redes Frame Relay
|
10/04 - Redes Privativas - Redes MPLS - Exercícios | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
10/04 - Redes Privativas - Redes Virtuais MPLS - Exercícios
Redes Virtuais - MPLS
ATENÇÂO: Leitura:
Outras referências sobre MPLS:
MPLS é um mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de circuitos virtuais. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um "protocolo" de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo. Simplificadamente, um cabeçalho (shim header) é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (label, e similar ao VCI visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (label switching). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um protocolo que fica entre as camadas de rede e de enlace, como mostrado na figura a seguir.
Conceitos básicos sobre comutação de rótulosA comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber u* Simulações com Packet Tracer da CISCO - cada aluno recebeu um cenário para fazer a simulação e enviar para o professor até 06/11 via email - após avaliação do professor, publicar aqui neste espaço o arquivo .pkt do aplicativo ao lado do seu nome e o título do cenário simulado.ma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um labelspace MPLS, sendo esse labelspace usado para identificar de onde foi recebida uma PDU. Desta forma, um LSR na verdade decide o que fazer com uma PDU com base em seu rótulo e no seu labelspace. Dentro do LSR essa operação se chama ILM (Input Label Mapping). ILM é a função que identifica uma PDU recebida e mapeia seu rótulo para um labelspace Um caso especial trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o LER (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com base nas informações dessa PDU, se chama FEC (Forwarding Equivalence Class). Uma vez identificada uma PDU recebida, o LSR deve encaminhá-la de acordo com instruções predefinidas em sua LFIB. Dentro de sua LFIB essas instruções são chamadas de NHLFE (Next-Hop Label Forwarding Entry), e contêm a operação MPLS a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:
1) Não são exemplos de ``last mile: a) Uma linha Privativa de Comunicação e dados (LPCD) com modens VDSL em cada ponta da linha; b) Uma LPCD urbana formada exclusivamente por dois pares de fios; c) Um enlace wireless interurbano entre dois pontos de presença (PoP) de um ISP (Internet Service Provider); d) Um SLDD (Serviço de Linha Dedicada Digital) urbano; e) todas alternativas. 2)Um determinado trecho de uma sequencia de bits identificado pela camada física é mostra abaixo. Considerando a sequencia possui delimitação de frames e os bit-stuffing, a sequencia identificada pela cada de enlace será: 11101111110001010100001111101111101111101101111101010101101111110001010101110 a) 1110111111000101010000111111111111111110111111010101101111110001010101110; b) 0111110001010100001111101111101111101101111101010101101111110; c) 0010101000011111011111011111011011111010101011; d) 001010100001111111111111111101111110101011; e) nenhuma das alternativas. 3) Considerando a estrutura de um protocolo PPP, os bytes referentes ao check de frame (CRC) que serão identificados pela camada de rede a partir do conjunto de bytes recebidos pela camada física mostrado na sequência abaixo, será: ...FF FF FF 7E FF 03 80 21 7D 5D 7D 5E 5D 20 4E AA 2B 5C 22 55 48 7D 5E 25 7E FF... a) 5E 25; b) 48 7D 5E 25; c) 55 48 7E 25; d) 7E 25; e) nenhuma das anteriores. 4) O protocolo HDLC: a) não usa a técnica de reconhecimento por carona como faz o protocolo PPP; b) Usa sempre o protocolo LCP para guiar os processos de conexão e desconexão; c) é o tipo ideal para enlaces ruidosos; d) não realiza controle de fluxo; e) nenhuma das anteriores. 5) Sobre as redes de transporte ou redes de telecomunicações: a) Redes Frame Relay ou redes ATM criam redes privadas virtuais; b) Os mecanismos de controle de congestionamento estão presentes nas Redes Frame Relay; c) A rede MPLS também pode tratar pacotes com QoS baseado em três bits do seu cabeçalho; d) Redes MPLS não tratam pacotes com erros; e) todas as alternativas estão corretas. 6) Sobre as redes WAN: a) O tipo de multiplexação usado entre nós de uma rede Frame-Relay ou de redes ATM é do tipo estatística; b) O tipo de multiplexação equivalente usado entre nós de uma rede MPLS é do tipo estatística; c) O tipo de multiplexação equivalente usado entre nós de uma rede SDH ou PDH é do tipo determinística; d) Redes MPLS e redes Frame-Relay criam circuitos virtuais; e) todas as alternativas estão corretas; 7) O CRC (Ciclical Redundance Check) de uma sequência de dados 110001 gerada com polinômio gerador $x^{3}+x+1$: a) terá 4 bits; b) será a sequencia 111; c) não é possível calcular o CRC com uma quantidade tão pequena de bits; d) será a sequencia 0011; e) nenhuma das anteriores está correta. 8) Uma transmissão de dados de 4800 bps necessita ser transmitido através de um modem. Decidiu-se utilizar um modem com modulação por chaveamento de amplitude e fase com uma constelação de 32 símbolos de modulação para executar essa tarefa. Calcule a taxa em bauds no sinal de saída do modem, sendo que a frequência da portadora é 1920 Hz. Considere um canal sem ruído. a) 4800 bauds; b) 2400 bauds; c) 1200 bauds; d) Impossível determinar com essa frequência de portadora; e) nenhuma das anteriores está correta. 9) O fall-back e fall-forward utilizado em modens analógicos dentro das várias versões normatizadas pelo ITU-T: a) é uma tarefa fundamental entre esses modens banda base; b) funciona da mesma forma para os modens digitais; c) exige o controle de fluxo via hardware ou software entre DTE e DCE; d) são técnicas aplicadas somente em linha privativa; e) todas as alternativas anteriores estão corretas. 10) É exemplo de DCE: a) um modem com tecnologia VDSL; b) um conversor de mídia (ou transceiver); c) um modem analógico; d) a parte de interface com o cabeamento de uma placa de rede de uma LAN; e) todas as alternativas anteriores estão corretas. 11) Uma implementação de um circuito básico de comunicação de dados que exige uma Interface Digital(ID) com todos os sinais de controle e sincronismo: a) a ID tipo V.36 não atende essa implementação; b) a ID tipo G703/G704 atente essa implementação; c) se ela prevê o uso de uma ID com V.35 será necessário um cabo lógico entre DTE e DCE pino à pino com pelo menos 13 fios: 2 para os dados, 5 para os de controle e 6 para o sincronismo; d) se ela prevê o uso de uma ID com RS232 será necessário um cabo lógico entre DTE e DCE com pelo menos 11 fios: 1 para referência (GND); 2 para os dados, 5 para os de controle e 3 para o sincronismo; e) todas as alternativas anteriores estão incorretas. 12) O meio de transmissão com pares metálicos transportando sinais modulados ou codificados: a) possui um SNR maior quanto maior seu comprimento; b) não seguem a regra da capacidade de Shannon; c) provoca perdas de sinal principalmente pelo seu valor de capacitância por quilômetro; d) não é determinante para os limites de banda passante; e) nenhuma das alternativas está correta. 13) Um enlace digital local (LDL) aplicado em um modem local: a) precisa de um conector de loop conectado na interface digital do modem remoto para se obter diagnóstico sobre o modem remoto; b) não consegue oferecer diagnóstico sobre o estado da interface digital do modem remoto; c) testa completamente os moduladores de demoduladores dos modens local e remoto de um modem digital; d) oferece diagnóstico sobre a interface analógica local desde que seja um modem digital (ou modem banda base); e) nenhuma das alternativas está correta. 14)item Um nível DC ainda é encontrado em codificações do tipo: a) NRZ-L; b) bifásico Manchester; c) AMI; d) HDB3; e) nenhuma das alternativas está correta. 15) Avalie cada afirmação abaixo e conclua colocando um número de 1 à 3 no espaço indicado, se ela refere-se a uma característica ou atributo genérico de um modem (1) analógico, (2) digital ou (3) tanto analógico quanto digital. a.( ) uso com linha discada; b.( ) uso em LPCD; c.( ) mesmo que modem banda base; d.( ) possui a característica de Fall-back e Fall-Forward; e.( ) realiza controle de fluxo via hardware ou software; f.( ) possui um espectro de frequências maior do que a banda de telefonia; g.( ) pode operar com uma taxa de 256Kbps na interface analógica; h.( ) opera com velocidades da interface digital maiores ou iguais a interface analógica; i.( ) podem operar na última milha em linha de assinante; j.( ) dependendo do tipo de tecnologia ou versão, usa técnicas de modulação como QAM; k.( ) podem ser equipados com a facilidade de enlaces de teste; l.( ) usam codificações como as do tipo bipolares na interface analógica; m.( ) podem operar em aplicações síncronas ou assíncronas; n.( ) podem operar com fonte de sincronismo própria (relógio interno); o.( ) operações full-duplex.
|
12/04 - Simulações com Redes MPLS - Exercícios |
---|
12/04 - Simulações com Redes MPLS - Exercícios
Atividade com MPLS no Netkit
O exercício proposto em aula - fazer o LSP entre A2 e A1 passar por E5 ao invés de E3 - implica modificar a configuração dos roteadores E2, E3, E4 e E5:
|
17/04 - Redes LAN - Os protocolos MAC |
---|
17/04 Redes LAN - Os protocolos MAC |
19/04 - AVALIAÇÃO A1 - Redes LAN - Dos protocolos MAC à LAN Comutada |
---|
19/04 AVALIAÇÃO A1 - Redes LAN - Dos protocolos MAC à LAN ComutadaInterligando redes locais de LANs (norma IEEE802.1D)Ao final deste conteúdo, voce terá condições de responder as seguintes questões:
Laboratório sobre LANs =Tecnologias de LAN switchesSwitches store-and-forward X cut-through Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.
|
24/04 - Redes LAN - Princípios da LAN Comutada |
---|
24/04 - Redes LAN - Princípios da LAN Comutada
Refaça o laboratório sobre LANs =
Com os resultados do experimento de LANs com o Netkit, relate brevemente como você identificou as operações básicas do switch no cumprimento da função dele em uma LAN:
|
26/04 - Correção Prova - Arquitetura IEEE802 |
---|
26/04 - Correção Prova - Arquitetura IEEE802
|
03/05 - Arquitetura IEEE802 - Final |
---|
03/05 - Arquitetura IEEE802 Final
|
08/05 - Spannig Tree Protocol (STP) |
---|
08/05 - Spannig Tree Protocol (STP)
O problema dos ciclos (caminhos fechados) em uma rede local ethernetBibliografia associada:
Outros materiais:
Após implantar a nova rede do IF-SC SJ, a equipe da gerência de rede passou a acompanhar seu uso pela comunidade escolar. E um certo dia um aluno acidentalmente pegou um cabo e ligou em duas tomadas de rede em um laboratório (que está na Subrede Pedagógica). Quer dizer, ele fez algo assim com um dos switches da rede:
Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
Agora vamos observar o STP em ação na rede abaixo
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on
sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24
Abra o wireshark ou tcpdump em qualquer interface da rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova etapa do algorítimo STP. Atividade 1Vamos realizar um experimento para entender melhor como funciona o STP.
Switches reais usualmente possuem suporte a STP (Spanning Tree Protocol) para possibilitar haver enlaces redundantes em uma rede local. No Netkit podem-se criar redes em que se usa o STP, que deve ser ativado no switches.
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw2[stp]=on:bridge_priority=128
sw3[stp]=on:bridge_priority=500
sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24
A configuração do STP se faz pelo atributo especial stp a ser especificado para cada switch. A opção on ativa o STP, e bridge_priority define a prioridade do switch no escopo do STP. Como os switches podem ser configurados com múltiplas vlans, o STP deve ser ativado apropriadamente. Isso significa que cada vlan deve ter o STP rodando de forma independente. A configuração do Netkit para especificar o STP para cada vlan segue abaixo: sw1[type]=switch
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024:vlan=5
sw1[stp]=on:bridge_priority=512:vlan=10
Nesse exemplo, o switch sw1 tem o STP ativado na vlans 5 e 10. Os parâmetros do STP inclusive podem ser diferentes em cada vlan, já que ele opera em cada uma de forma independente (i.e. o STP em uma vlan não interfere com o STP em outra vlan). Vlans em que o stp não foi explicitamente ativado usarão a configuração default do stp, a qual é definida omitindo-se informação sobre vlan: # Configuração default do STP em um switch ... vale para todas as vlans em que
# o stp não foi configurado individualmente.
sw1[stp]=on
# A configuração default pode conter quaisquer opções do stp, menos vlan:
sw2[stp]=on:bridge_priority=2000
Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps. No Netkit não existe essa diferenciação entre as interfaces ethernet por serem emuladas, mas pode-se especificar manualmente o custo de cada interface a ser usado pelo STP. A configuração necessária deve ser colocada em cada porta da seguinte forma: sw1[type]=switch
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw1[eth0]=port0:stp_cost=10
sw1[eth1]=port1:stp_cost=100
Assim, nesse exemplo a interface eth0 do switch sw1 tem custo STP 10, e a interface eth1 tem custo 100. Os custos de interfaces de acordo com a norma IEEE 802.1d pode ser visto na seguinte tabela:
# STP no switch:
# bridge_priority: prioridade do switch no STP
# hello_time: intervalo entre envios de BPDU
# max_age: tempo máximo que o STP pode ficar sem receber uma atualização de BPDU de outro switch
# forward_delay: atraso para enviar uma BPDU notificando uma mudança de configuração do STP
# on: ativa o STP
# off: inicia com STP desativado
sw1[stp]=on:vlan=10:bridge_priority=100:hello_time=2:max_age=10:forward_delay=1
# Porta do switch: pode ter as opções stp_cost (custo da porta) e stp_prio (prioridade da porta)
sw1[eth0]=port0:stp_cost=10:stp_prio=1
;Analisando o STP na prática ==
*Atividade totalmente desenvolvida em laboratório pelos alunos;
#Implementar em laboratório o mesmo cenário do experimento anterior considerando agora os switches Catalyst do laboratório de redes 1;
#Prove através de amostras dos pacotes BPDU trocadas entre portas, quais dos switches e portas são raiz, designadas e bloqueadas;
#Altere o BridgeID de um dos switches para que este se torne um novo root Bridge da rede, provando esta mudança também com pacotes BPDU.
|
10/05 - Introdução a Redes Locais Virtuais com Switch CISCO |
---|
10/05 - Introdução a Redes Locais Virtuais com Switch CISCO
|
15/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
15/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S
Uso dos Switches do Laboratório para a criação de VLANs
Siga as orientações do professor e realize a interligação de switches da estrutura do laboratório para implementar as características de STP e VLANs. A seguir algumas dicas básicas para estabelecer configurações nos switches; Para zerar a configuração:
|
ip default-gateway 192.168.1.1 ip http server ip http secure-server |
line con 0 line vty 0 4 password CISCO login line vty 5 15 password CISCO login enable secret CISCO wr </syntaxhighlight>
|
Cria a vlan 10
Switch>enable Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name depto-administrativo Switch(config-vlan)#exit |
Atribui vlan a cada porta untagged
Switch(config)# Switch(config)#interface gigabitethernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#exit Switch#sh vlan </syntaxhighlight>
|
A configuração da porta Trunk, será feita com o objetivo de permitir que !na porta 1, trafeguem dados de todas as VLAN’s configuradas. Digite os !seguintes comandos no switch:
enable configure terminal interface gigabitethernet 0/1 switchport mode trunk switchport trunk allowed vlan 5 switchport trunk allowed vlan add 10
|
Neste comando conseguimos ver a configuração da porta Trunk:
show running-config |
... | interface FastEthernet0/1 | switchport trunk allowed vlan 5,10 | switchport mode trunk | ...
</syntaxhighlight> Exemplo de como apagar todas as vlans de 2 à 1000:
|
17/05 - Segmentação de Rede e Link Aggregation | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
17/05 - Segmentação de Rede e Link Aggregation
Cada equipe com dois alunos deve propor um cenário de LAN que envolva o uso simultâneo de VLAN e Agregamento de enlace. Tal rede deve ser simulada e configurada no Packet Tracer visando observar o pleno funcionamento da rede. Voce pode até usar como ponto de partida cenários hipotéticos encontrados na googlelandia mas deve citar o link encontrado e propor ali alguma modificação de destaque. Não serve fazer mudanças simples como por exemplo mudar o nome ou identificador de VLANs ou ainda agregar ou desagregar links nos links agregados. Constatado o funcionamento da rede envie o arquivo .pkt gerado pelo aplicativo seguido de um breve relato do cenário da rede e envie para o professor até 22/10 via email - após avaliação do professor, será publicado aqui neste espaço o arquivo .pkt do aplicativo ao lado do seu nome e o título do cenário simulado.
Segmentação de RedeIntrodução: A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:
Segmentação físicaA segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, contendo seus switches e cabeamentos. No entanto, para adotar esse tipo de segmentação, algumas modificações precisarão ser feitas na infraestrutura de rede existente. Observe a estrutura física da rede do campus:
Segemetação Lógica (Segmentação com VLANs)Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura: No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches. Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.
Padrão IEEE 802.1qOs primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes. Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte. Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
Segmentação de LAN da teoria à práticaExemplo: a configuração do Netkit mostrada abaixo cria uma pequena rede composta por um switch e quatro computadores. Além disso, foram definidas duas VLANs (VLAN 5 e VLAN 10). Com isso, os computadores pc1 e pc4 pertencem a VLAN 5, e os computadores pc2 e pc3 estão na VLAN 10. Execute a rede abaixo e teste a comunicação entre os computadores - quais computadores conseguem se comunicar ?. Por exemplo, em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
Exercício: Redesenhe a topologia LÓGICA para essa rede!
ExercícioNa figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches). Faça essa modificação usando o Netkit.
A nova rede do IFSC-SJDesafio: Voltando à segmentação da rede do campus São José, implemente a nova rede usando VLANs!
Primeiro isso será realizado usando o Netkit, e em seguida será implantado no laboratório. Para simplificar a rede, vamos assumir que a topologia física está implantada como mostrado na figura acima, à esquerda.
Agregamento de enlaces ou Port AggregationPadrão IEEE802.1ax (anterior IEEE802.3ad) Agregamento de enlaces == Agregação de enlace (bonding ou port trunking) O Linux possui suporte a agregação de enlaces, em que se agrupam interfaces ethernet (vinculação de portas) de forma a parecerem uma única interface (chamado de Linux Channel Bonding). A interface agregada tem prefixo bond, e assim deve ser identificada como bond0, bond1 e assim por diante. Para criar um enlace agregado no Netkit basta declarar em um switch uma interface desse tipo. A sintaxe da declaração é praticamente idêntica a de interfaces ethernet, como se pode ver abaixo: pc1[type]=generic
pc2[type]=generic
sw1[type]=switch
sw2[type]=switch
pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw2-port0:ip=192.168.0.2/24
sw1[eth0]=sw1-port0
sw2[eth0]=sw2-port0
# Define em cada switch uma interface bond0 que agrega dois enlaces.
# O enlace agregado deve ser composto por uma ou mais interfaces ethernet.
# O nome do enlace agregado é sw1-sw2 no exemplo.
sw1[bond0]=sw1-sw2:interfaces=eth1,eth2
sw2[bond0]=sw1-sw2:interfaces=eth1,eth2
Nesse exemplo o enlace agregado foi criado entre os switches sw1 e sw2. Como se pode notar, existe uma opção de configuração adicional interfaces, usada para listar as interfaces ethernet a serem agrupadas. Essas interfaces não devem ser declaradas explicitamente. Além disso, não se podem configurar VLANs na interface agregada (bond0 no exemplo). Por fim, mais de um enlace agregado pode ser criado no mesmo switch, bastando identificá-los por interfaces bond diferentes (bond1, bond2, ...). O exemplo acima cria a seguinte rede: Port Trunking com Switches CISCOConsulte o link [sobre Etherchannel ou PAgP] Use: Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1 .É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já está OK. Consulte o link [sobre Protocolo LACP] Neste caso está se utilizando o padrão [| IEEE802.1ad (ou IEEE802.1ax - mais recente)]. A diferença fica por conta do uso do modo "active" no lugar de "on". Cascateamento versus EmpilhamentoOs switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na trazeira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada com um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se difícil a gerência de cada switch e a latência além de reduzir o desempenho da rede pode impedir até o funcionamento de algorítimos como o STP. |
22/05 - Exercícios LANs - pré avaliação A2 |
---|
22/05 - Exercícios LANs - pré avaliação A2
|
24/05 - Avaliação A2 - Orientações Para Avaliação A3 |
---|
24/05 - Avaliação A2 - Orientações Para Avaliação A3
Orientações para a Avaliação A3
Solicito que me enviem a proposta de título com um breve resumo do artigo destacando o que ele irá abordar. Quanto antes entregar, melhor!
Seguindo a necessidade da disciplina de explorar com mais atenção conteúdos envolvidos com a segunda parte da disciplina de Redes 2, Redes Locais Wireless (WLAN), pretende-se que o evento RED18-1 proporcione aos estudantes e pesquisadores, que atuam em áreas diretamente relacionadas a Redes de Computadores que envolvem tecnologias wireless, como conectividade, equipamentos de rede e gestão de redes a fim de apresentar e discutir trabalhos científicos (de cunho teórico e/ou envolvendo aplicações específicas) relacionados principalmente aos seguintes tópicos:
Considerando as tecnologias populares e as mais recentes no mercado de redes wireless como as padronizações IEEE 802.11.ac e ad, LiFi, VLC, infravermelho, bluetooth, zigbee, dentre outras, serão aceitos artigos que abordem temas orbitando preferencialmente em: Aplicações inteligentes em redes wireless; Padronização de redes wireless; Interoperabilidades de redes wireless; Estudos de casos de soluções com redes wireless; Sistemas embarcados aplicados a equipamentos de redes wireless; Equipamentos wireless em redes de alta performance; Segurança e políticas de uso de redes wireless.
Os artigos poderão ser submetidos em português ou inglês com até 4 páginas, incluindo as referências, em arquivo formato .pdf conforme o modelo disponível (LateX ou Word). Faça aqui o download dos templates para a submissão dos artigos: LateX ou Word). Estes modelos referência do SBAI 2017 - Simpósio Brasileiro de Automação Inteligente.
Os autores devem submeter eletronicamente seus manuscritos em formato .pdf para o professor (casagrande@ifsc.edu.br).
Os autores de artigos aceitos deverão publicar em arquivo pdf ou odt neste espaço, com hyperlink no nome correspondente abaixo do título de cada artigo.!!!
|
29/05 - Camada Física das Tecnologias Wireless |
---|
29/05 - Camada Física das Tecnologias WirelessPara equipes de dois alunos pesquisem sobre as técnicas de modulação utilizadas na camada física das tecnologias wireless. Sintetizem uma explicação de no máximo sete minutos em slides publicados aqui neste espaço. Na aula do dia 05/06 o professor irá solicitar aleatoriamente para que qualquer membro da equipe apresente seu trabalho, complementando o conteúdo referente a camada física da arquitetura IEEE802.11. Para tanto coloquem ao lado do nome da equipe, quais alunos a compõe. Escolham as técnicas como melhor convierem para voces:
|
05/06 - WLAN - Arquitetura IEEE802.11 |
---|
05/06 - WLAN - Arquitetura IEEE802.11 |
07/06 - Interligação de LANs com WireLess - Evolução do IEEE802.11 |
---|
07/06 - Interligação de LANs com WireLess - Evolução do IEEE802.11 |
12/06 - Atividade em sala - Ligação Outdoor com WOM5000 |
---|
12/06 - Atividade em sala - Ligação Outdoor com WOM5000 |
14/06 - Atividade em sala do Projeto Wireles |
---|
14/06 - Atividade em sala do Projeto Wireles |
19/06 - Aspectos de Segurança nas Camadas Física e Enlace em LANs |
---|
19/06 - Aspectos de Segurança nas Camadas Física e Enlace em LANs |
21/06 - Aspectos de Segurança nas Camadas Física e Enlace em LANs |
---|
21/06 - Aspectos de Segurança nas Camadas Física e Enlace em LANs |
26/06 - Finalização Projeto Wireless e discussão sobre os resultados dos artigos do Journal RED18-1 |
---|
26/06 - Finalização Projeto Wireless e discussão sobre os resultados dos artigos do Journal RED18-1 |
28/06 - PROVÃO (Recuperação avaliações A1 e A2) |
---|
28/06 - PROVÃO (Recuperação avaliações A1 e A2) |
03/07 - Correção e revisão de conteúdos do PROVÃO - Apoio na revisão de artigos da A3 |
---|
03/07 - Correção e revisão de conteúdos do PROVÃO - Apoio na revisão de artigos da A3 |
05/07 - Recuperação do PROVÃO - Deadline Artigos Revisados |
---|
05/07 - Recuperação do PROVÃO - Deadline Artigos Revisados |