RED2-EngTel (página)
Professores da Unidade Curricular
- 2016-2 - Jorge Henrique B. Casagrande
- 2016-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-1 - Jorge Henrique B. Casagrande (Diário de aulas)
Carga horária, Ementas, Bibliografia
Plano de Ensino
Dados Importantes
Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 2as e 6as das 17:30h às 18:50h (Sala de Desenvolvimento de TELE II)
Link alternativo para Material de Apoio da disciplina: http://www.sj.ifsc.edu.br/~casagrande/RED
Avaliações
Resultados das Avaliações
Matrícula | Aluno | A1 | A2 | A3 | A4 | P | REC A1 | REC A2 | REC A3 | REC A4 | REC P | MÉDIA | NF |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
132002494-7 | ANGELO | ||||||||||||
131000557-5 | JESSICA | ||||||||||||
132002452-1 | KAULY | ||||||||||||
141004495-5 | LUISA | ||||||||||||
141004492-0 | NATALIA | ||||||||||||
141002802-0 | PEDRO | ||||||||||||
142002023-4 | VITOR | 10/10/10/10/10-100 | |||||||||||
111207026-9 | ALFREDO | ||||||||||||
121003292-9 | GIOVANI |
LEGENDA E DETALHES
- An = Avaliação n
- 70% da Avaliação final (n=1,2,3 e 4) - Programadas para cada parte do programa - Parte do valor de cada avaliação An será considerado a AI = Avaliação Individual que é 20% da Avaliação correspondente - abrange méritos de desempenho, assiduidade, cumprimento de tarefas, trabalho em equipe e em sala ou de listas de exercícios ou ainda tarefas para casa;
- P = PROVÃO final
- Prova escrita, teórica com peso de 30% da Avaliação Final; Contempla todo conteúdo abordado na disciplina;
- REC An e P = Recuperação da Avaliação An e P
- A recuperação de todas An serão em data específica marcada com a turma e o aluno só tem a obrigação de recuperar (An ou PF)<60;
- np = não publicado aqui.
- NF = Nota Final com critério de arredondamento de +/-5 pontos considerando a fórmula abaixo
- NF = 0,175(soma{MaiorNota{An,REC An}}) + 0,3(MaiorNota{P,REC P}})
- Componentes da A1
- questões sobre o modelo básico de comunicação de dados/tabela comparativa de interfaces digitais/Tabela Resumo sobre os padrões internacionais de modens/AI - final A1
- Componentes da A2
- /AI - final A1
Se NF < 60 --> Reprovado
Se >=60 --> Aprovado
Toda vez que voce encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia.
Recados Importantes
Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele. Para interação fora da sala de aula, acessem nosso grupo no whatsapp.
ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação, e assim a reprovação na disciplina.
Material de Apoio
- Tabela de leitura básica das Bibliografias recomendadas (PARA O PROVÃO FINAL)
Referência | Tópicos | Observações |
---|---|---|
Kurose 5ª edição | 1.1, 1.2, 1.3 | |
Forouzan 4ª edição | 6.1, 8.3 e 18.1 | |
Tanenbaum 4ª edição |
- Slides utilizados durante algumas aulas
- Manuais e outros
- Guia Rápido de Configuração Modem DT2048SHDSL;
- manual Router NR2G da Digitel;
- Tutorial sobre a interface CLI de roteadores Cisco
- Resolução de problemas com PPP em roteadores Cisco
- Recuperação de senha em roteadores Cisco 1700 e 1800
Bibliografia Básica
- Redes de Computadores e a Internet, 5a edição, de James Kurose.
- Redes de Computadores, 4a edição, de Andrew Tanenbaum.
- Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.
- Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande
- Comunicação de dados e Redes de Computadores, de Berhouz Forouzan (alguns capítulos no Google Books)
Para pesquisar o acervo das bibliotecas do IFSC:
Softwares
- Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
- IPKit: um simulador de encaminhamento IP (roda direto dentro do navegador)
Diário de aulas RED29005 - 2016-2 - Prof. Jorge H. B. Casagrande
12/08 - Redes de Acesso |
---|
12/08 - Redes de Acesso
Explanação básica sobre as diferente redes de acesso que já foram, são ou que serão utilizadas pelas operadoras para oferecer serviços de acesso aos clientes finais. Dial-up Linha discada para o acesso à internet. Em meados do 1990, as operadoras de telefone começaram oferecer este serviço ao seu cliente final. O acesso dá-se por meio de um provedor, provedor este que o cliente final tem a opção de escolher ou poderia ser sua operadora de telefone. Este serviço, utiliza a infraestrutura da rede telefônica que já está instalada. O acesso a internet é feito pelo mesmo par que entrega o sinal do telefone, para navegar na internet o cliente precisa ter um modem discado, tendo o modem o cliente usa um número de telefone e faz a conexão, uma vez que foi feita a conexão com a internet o cliente não fazia ou recebia ligações telefônicas. O acesso era extremamente caro, pois o cliente pagava por minutos de acesso e o preço geralmente era o mesmo cobrado por uma ligação. XDSL – Digital Subscriber Line Serviço de acesso a banda larga. Geralmente a compra do serviço de banda larga, provem da mesma operadora que entrega o serviço telefônico na casa do cliente final. Para acessar a internet é preciso um modem DSL, assim como o serviço geralmente é feito pela mesma prestadora de serviço telefônico, a operadora oferece ao seu cliente o modem DSL em forma de comodato. Este serviço utilizada a mesma infraestrutura de rede telefônica, nesta situação, dados e sinais telefônicos são transmitidos na mesma linha e codificados em frequências diferentes. HFC – Hybrid Fiber Coax O cabo coaxial é utilizado entregar o serviço de internet, faz uso da infraestrutura das empresas operadoras de TV a cabo. Para o acesso à internet a cabo é necessário que seja utilizado modens a cabo. FTTH – Fiber-To-The -Home FTTH – Dedicado, a fibra é ligada diretamente da operadora à residencia, devido o custo alto para a entrega da fibra na casa do cliente, não há distribuição D-FTTH na área residencial. É considerada uma tecnologia para o mercado futuro. Com a Multiplexação por divisão de comprimento de onda, permitira uma vasta gama de serviços.
A definição mais simples que podemos citar sobre uma rede sem fio é: “ Uma rede na qual pelo menos dois terminais (computador portátil, PDA, celular, etc) podem comunicar sem ligação telegráfica.” A rede sem fio, nos permite estar conectado , mesmo deslocando-se num perímetro geográfico. A rede sem fio oferece o que é mais atual, a mobilidade. As redes sem fio baseiam-se numa ligação que utiliza ondas radioelétricas ( rádio e infravermelho) no lugar nos costumeiros cabos. A redes sem fio permitem ligar equipamentos distantes por alguns poucos metros ou quilômetros. Algumas categorias de redes sem fio. Wireless Personal Network ( WPAN) O PAN sem fio é baseado no padrão IEEE 802.15, a principal tecnologia WPAN é o Bluetooth ( IEEE 802.15.1), HomeRF , ZigBee e por último as ligações infravermelhas. WLAN ( Redes Locais sem Fio) Dentro da WLAN, está o WIFI ( IEEE 802.11) e HiperLAN2 (High Desempenho Rádio LAN 2.0). WMAN ( Wireless Metropolitan Area Network) Baseiam-se no IEEE80.16 e é conhecida como Anel Local de Rádio ( BLR) .
https://commons.wikimedia.org/wiki/File:T%C3%A9cnicas_de_acessos.png |
15/08 - Comparação entre Redes de Acesso |
---|
15/08 - Comparação entre Redes de Acesso
ATENÇÃO: Para reforço dos assuntos tratados na aula de hoje, faça uma leitura dos itens 6.1, 8.3 e 18.1 do Forouzan |
19/08 - Redes Privadas e o Modelo básico de Comunicação de Dados | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
19/08 - Redes Privadas e o Modelo básico de Comunicação de Dados
Questões sobre o modelo básico de comunicação serial1) Em nível de conexão elétrica entre os computadores (comunicação física), mesmo com a “salada” de cabos e adaptadores utilizados, que quantidade de fios e sinais básicos trafegados por eles que realmente ficaram envolvidos para efetivar a comunicação? 2) Se sua equipe concorda que este é um modelo básico de comunicação de dados, porque não se utilizou modems (DCE´s) para realizar este experimento? 3) Do ponto de vista de um computador que está recebendo os sinais elétricos em sua ID, o mesmo irá interpretá-los como uma seqüência de bits que serão decodificados conforme SUA configuração. Em nosso experimento verificamos que existem erros na comunicação quando se configura um ou mais parâmetros diferentes entre PCs. Isso porque a informação recebida possui uma organização diferente do esperado. Algumas situações não ocorreram erros apesar de configurações diferentes, como por exemplo, com o número de stop-bits. Concluam estas explicações!!!
|
22/08 - Comunicação Assíncrona e Interfaces Digitais |
---|
22/08 - Comunicação Assíncrona e Interfaces Digitais
|
26/08 - Interfaces Digitais |
---|
26/08 - Interfaces Digitais
|
29/08 - Prática com Interfaces Digitais | ||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
29/08 - Prática com Interfaces Digitais
Abaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.
|
02/09 - Modens Analógicos |
---|
02/09 - Modens Analógicos
Uma classificação genérica de aplicações entre modens analógicos e modens banda base (digitais): Abaixo uma Arquitetura interna básica de um modem analógico: |
05/09 - Modens Banda Base e Práticas com modens | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
29/08 - 05/09 - Modens Banda Base e Práticas com modens
https://www.pop-rs.rnp.br/~berthold/etcom/teleproc-2000/modemAnalogico/modem_interno.html Abaixo uma arquitetura básica de um modem digital de baixas taxas de transmissão (<256Kbps).
|
09/09 - Práticas com CBCD |
---|
09/09 - Práticas com CBCD
- com modens 64Kbps @ 4fios (Codificação HDB3); - com modens 64Kbps @ 2 fios; - com modens SHDSL @ 2fois; |
12/09 - Redes Privativas |
---|
12/09 - Redes Privativas
Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.
Para esta atividade deve ser implementada uma rede rede física composta por três roteadores da Digitel, que devem ser interconectados como mostrado abaixo: A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs formadas por LPCDs à 2 fios) com modems digitais operando a 2 Mbps. Os Modens da DIGITEL modelo DT2048SHDSL estão configurados da seguinte forma: (chaves em ON)
Todos os roteadores estão configurados com protocolo HDLC em suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica para evitar a configuração de rotas estáticas na interligação das LANs do switches direito e esquerdo.
|
16/09 - Redes WAN e HDLC |
---|
16/09 - Redes WAN e HDLC
|
19/09 - Redes WAN - Frame Relay |
---|
19/09 - Redes WAN - Frame Relay
|
23/09 - Protocolos Ponto à Ponto e Enquadramento (Framing) |
---|
23/09 - Protocolos Ponto à Ponto e Enquadramento (Framing)Resumo da aula:
|
26/09 - Avaliação A1 e Técnicas de Deteção de Erros |
---|
26/09 - Avaliação A1 e Técnicas de Deteção de ErrosResumo da aula:
|
30/09 - Redes LAN - Introdução |
---|
30/09 - Redes LAN - IntroduçãoResumo da aula:
|
03/10 - Redes LAN - protocolos MAC |
---|
03/10 - Redes LAN - protocolos MAC
|
07/10 - Redes LAN - protocolos MAC |
---|
07/10 Redes LAN - Laboratório sobre LANsLaboratório sobre LANs |
10/10 - Apresentações dos Artigos - PDH/SDH e MPLS |
---|
10/10 - Apresentações dos Artigos
|
14/10 - Apresentações dos Artigos - Frame Relay e ATM |
---|
14/10 - Apresentações dos Artigos
|
17/10 - Arquitetura IEEE802 |
---|
17/10 - Arquitetura IEEE 802
|
21/10 - MCC - Palestra sobre Inteligência Artificial |
---|
21/10 - MCC - Palestra sobre Inteligência Artificial |
24/10 - Arquitetura IEEE802 e Tecnologia de LAN Switches |
---|
24/10 - Arquitetura IEEE802 e Tecnologia de LAN Switches
Tecnologias de LAN switchesSwitches store-and-forward X cut-through
Algumas animações mostrando o funcionamento de switches store-and-forward e cut-through:
Interligando redes locaisInterligação de LANs (norma IEEE802.1D)
|
31/10 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d |
---|
31/10 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3dO problema dos ciclos (caminhos fechados) em uma rede local ethernetBibliografia associada:
Outros materiais:
Após implantar a nova rede do IF-SC SJ, a equipe da gerência de rede passou a acompanhar seu uso pela comunidade escolar. E um certo dia um aluno acidentalmente pegou um cabo e ligou em duas tomadas de rede em um laboratório (que está na Subrede Pedagógica). Quer dizer, ele fez algo assim com um dos switches da rede:
Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
Agora vamos observar o STP em ação na rede abaixo
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on
sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24
Abra o wireshark ou tcpdump em qualquer interface da rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova etapa do algorítimo STP. Atividade 1Vamos realizar um experimento para entender melhor como funciona o STP.
Switches reais usualmente possuem suporte a STP (Spanning Tree Protocol) para possibilitar haver enlaces redundantes em uma rede local. No Netkit podem-se criar redes em que se usa o STP, que deve ser ativado no switches.
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw2[stp]=on:bridge_priority=128
sw3[stp]=on:bridge_priority=500
sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24
A configuração do STP se faz pelo atributo especial stp a ser especificado para cada switch. A opção on ativa o STP, e bridge_priority define a prioridade do switch no escopo do STP. Como os switches podem ser configurados com múltiplas vlans, o STP deve ser ativado apropriadamente. Isso significa que cada vlan deve ter o STP rodando de forma independente. A configuração do Netkit para especificar o STP para cada vlan segue abaixo: sw1[type]=switch
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024:vlan=5
sw1[stp]=on:bridge_priority=512:vlan=10
Nesse exemplo, o switch sw1 tem o STP ativado na vlans 5 e 10. Os parâmetros do STP inclusive podem ser diferentes em cada vlan, já que ele opera em cada uma de forma independente (i.e. o STP em uma vlan não interfere com o STP em outra vlan). Vlans em que o stp não foi explicitamente ativado usarão a configuração default do stp, a qual é definida omitindo-se informação sobre vlan: # Configuração default do STP em um switch ... vale para todas as vlans em que
# o stp não foi configurado individualmente.
sw1[stp]=on
# A configuração default pode conter quaisquer opções do stp, menos vlan:
sw2[stp]=on:bridge_priority=2000
Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps. No Netkit não existe essa diferenciação entre as interfaces ethernet por serem emuladas, mas pode-se especificar manualmente o custo de cada interface a ser usado pelo STP. A configuração necessária deve ser colocada em cada porta da seguinte forma: sw1[type]=switch
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw1[eth0]=port0:stp_cost=10
sw1[eth1]=port1:stp_cost=100
Assim, nesse exemplo a interface eth0 do switch sw1 tem custo STP 10, e a interface eth1 tem custo 100. Os custos de interfaces de acordo com a norma IEEE 802.1d pode ser visto na seguinte tabela:
# STP no switch:
# bridge_priority: prioridade do switch no STP
# hello_time: intervalo entre envios de BPDU
# max_age: tempo máximo que o STP pode ficar sem receber uma atualização de BPDU de outro switch
# forward_delay: atraso para enviar uma BPDU notificando uma mudança de configuração do STP
# on: ativa o STP
# off: inicia com STP desativado
sw1[stp]=on:vlan=10:bridge_priority=100:hello_time=2:max_age=10:forward_delay=1
# Porta do switch: pode ter as opções stp_cost (custo da porta) e stp_prio (prioridade da porta)
sw1[eth0]=port0:stp_cost=10:stp_prio=1
|
04/11 - Agregamento de enlaces ou Port Aggregation | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
04/11 - Agregamento de enlaces ou Port AggregationPadrão IEEE802.1ax (anterior IEEE802.3ad) Agregamento de enlacesAgregação de enlace (bonding ou port trunking) O Linux possui suporte a agregação de enlaces, em que se agrupam interfaces ethernet (vinculação de portas) de forma a parecerem uma única interface (chamado de Linux Channel Bonding). A interface agregada tem prefixo bond, e assim deve ser identificada como bond0, bond1 e assim por diante. Para criar um enlace agregado no Netkit basta declarar em um switch uma interface desse tipo. A sintaxe da declaração é praticamente idêntica a de interfaces ethernet, como se pode ver abaixo: pc1[type]=generic
pc2[type]=generic
sw1[type]=switch
sw2[type]=switch
pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw2-port0:ip=192.168.0.2/24
sw1[eth0]=sw1-port0
sw2[eth0]=sw2-port0
# Define em cada switch uma interface bond0 que agrega dois enlaces.
# O enlace agregado deve ser composto por uma ou mais interfaces ethernet.
# O nome do enlace agregado é sw1-sw2 no exemplo.
sw1[bond0]=sw1-sw2:interfaces=eth1,eth2
sw2[bond0]=sw1-sw2:interfaces=eth1,eth2
Nesse exemplo o enlace agregado foi criado entre os switches sw1 e sw2. Como se pode notar, existe uma opção de configuração adicional interfaces, usada para listar as interfaces ethernet a serem agrupadas. Essas interfaces não devem ser declaradas explicitamente. Além disso, não se podem configurar VLANs na interface agregada (bond0 no exemplo). Por fim, mais de um enlace agregado pode ser criado no mesmo switch, bastando identificá-los por interfaces bond diferentes (bond1, bond2, ...). O exemplo acima cria a seguinte rede: Port Trunking com Switches CISCOConsulte o link [sobre Etherchannel ou PAgP] Use: Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1 .É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já está OK. Consulte o link [sobre Protocolo LACP] Neste caso está se utilizando o padrão [| IEEE802.1ad (ou IEEE802.1ax - mais recente)]. A diferença fica por conta do uso do modo "active" no lugar de "on". Cascateamento versus EmpilhamentoOs switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na trazeira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada com um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se difícil a gerência de cada switch e a latência além de reduzir o desempenho da rede pode impedir até o funcionamento de algorítimos como o STP.
|
07/11 - Avaliação A2 e Redes Locais Virtuais | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
07/11 - Avaliação A2 e Redes Locais Virtuais
Segmentação de RedeIntrodução: A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:
Segmentação físicaA segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, contendo seus switches e cabeamentos. No entanto, para adotar esse tipo de segmentação, algumas modificações precisarão ser feitas na infraestrutura de rede existente. Observe a estrutura física da rede do campus:
Segemetação Lógica (Segmentação com VLANs)Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura: No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches. Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.
Padrão IEEE 802.1qOs primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes. Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte. Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
|
11/11 - Segmentação de LAN da teoria à prática | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
11/11 - Segmentação de LAN da teoria à práticaExemplo: a configuração do Netkit mostrada abaixo cria uma pequena rede composta por um switch e quatro computadores. Além disso, foram definidas duas VLANs (VLAN 5 e VLAN 10). Com isso, os computadores pc1 e pc4 pertencem a VLAN 5, e os computadores pc2 e pc3 estão na VLAN 10. Execute a rede abaixo e teste a comunicação entre os computadores - quais computadores conseguem se comunicar ?. Por exemplo, em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
Exercício: Redesenhe a topologia LÓGICA para essa rede!
Atividade 1Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches). Faça essa modificação usando o Netkit.
A nova rede do IFSC-SJDesafio: Voltando à segmentação da rede do campus São José, implemente a nova rede usando VLANs!
Primeiro isso será realizado usando o Netkit, e em seguida será implantado no laboratório. Para simplificar a rede, vamos assumir que a topologia física está implantada como mostrado na figura acima, à esquerda.
Praticando VLANs com SWITCH Catalyst CISCO 2960SUso dos Switches do Laboratório para a criação de VLANs
|
ip default-gateway 192.168.1.1 ip http server ip http secure-server |
line con 0 line vty 0 4 password CISCO login line vty 5 15 password CISCO login enable secret CISCO wr </syntaxhighlight> Para zerar a configuração:
|
depois executar os comandos anteriores via console |
</syntaxhighlight> Configurando vlan no switch
|
18/11 - WLAN |
---|
18/11 - WLAN |
21/11 - WLAN |
---|
21/11 - WLAN |
25/11 - WLAN |
---|
25/11 - WLAN |
28/11 - Avaliação A3 e WLAN |
---|
28/11 - Avaliação A3 e WLAN |
02/12 - WLAN |
---|
02/12 - WLAN |
05/12 - Avaliação A4 e Segurança em Redes |
---|
05/12 - Avaliação A4 e Segurança em Redes |
09/12 - Segurança em Redes |
---|
09/12 - Segurança em Redes |
12/12 - Segurança em Redes |
---|
12/12 - Segurança em Redes |
16/12 - Provão |
---|
16/12 - Provão |
19/12 - Provão REC |
---|
19/12 - Provão REC |