RCO20704-2014-1
CSTTel: Redes de Computadores II - Diário de Aulas 2014-1
Professor: Arliones Hoeller
Turma: 20704
Encontros: segundas e quintas às 9:40.
Atendimento paralelo: segundas às 13:30 e quintas às 8:25.
Plano de Ensino
Este curso é inspirado no modelo adotado pelo Prof. Sobral em edições anteriores.
Bibliografia
- Livros sobre Redes de Computadores:
- KUROSE, James F. e ROSS, Keith W. Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição. Editora Addison Wesley SP, 2010.
- FOROUZAN, Behrouz. Comunicação de Dados e Redes de Computadores, 3a/4a edicão. Editora Bookman, 2004.
- STALLINGS, W. Redes e sistemas de comunicação de dados. Editora Elsevier RJ, 2005.
- TANENBAUM, Andrew S. Redes de Computadores, tradução da quarta edição. Editora Campus RJ, 2003
- GALLO, Michael A. E HANCOCK Wiliam M. Comunicação entre computadores e tecnologia de rede. Ed. Pioneira Thomson Learning SP, 2003.
- COMMER, Douglas E. Redes de Computadores e Internet – 2a edição. Editora Bookman, Porto Alegre, 2001
- Antiga página da disciplina (2009-1 e 2009-2)
- Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande
- Programação com sockets:
- Uma introdução na Wikipedia (inglês)
- Um Guia básico (português)
- Livro Unix Network Programming, 2nd edition, de Richard Stevens (há na biblioteca)
Plano e Aulas Executadas
Aula | Data | Horas | Conteúdo | Recursos | |
---|---|---|---|---|---|
1 | 10/2 | 2 | Apresentação da disciplina; revisão de redes I. | Lab. Redes I | |
2 | 13/2 | 2 | LANs (redes locais): características, tecnologias, topologias. | Lab. Redes I | |
3 | 17/2 | 2 | LANs: arquitetura IEEE 802, protocolos de acesso ao meio (MAC) | Lab. Redes I | |
4 | 20/2 | 2 | LANs: interligação de redes locais, tecnologias de switches, segmentação de LANs. | Lab. Redes I | |
5 | 24/2 | 2 | LANs: interligação de redes locais, tecnologias de switches, segmentação de LANs. | Lab. Redes I | |
6 | 27/2 | 2 | TCCs | Lab. Redes I | |
7 | 6/3 | 2 | LANs: interligação de redes locais, tecnologias de switches, segmentação de LANs. | Lab. Redes I | |
8 | 10/3 | 2 | LANs: interligação de redes locais, tecnologias de switches, segmentação de LANs. | Lab. Redes I | |
9 | 13/3 | 2 | LANs: redes locais virtuais (VLANs) IEEE 802.1q | Lab. Redes I | |
10 | 17/3 | 2 | LANs: redes locais virtuais (VLANs) IEEE 802.1q | Lab. Redes I | |
11 | 20/3 | 2 | LANs: redes locais virtuais (VLANs) IEEE 802.1q | Lab. Redes I | |
12 | 24/3 | 2 | LANs: protocolo STP | Lab. Redes I | |
13 | 27/3 | 2 | LANs: revisão e início do trabalho prático | Lab. Redes I | |
14 | 31/3 | 2 | Avaliação 1 | Lab. Redes I | |
15 | 3/4 | 2 | Redes sem-fio: características, padrão IEEE 802.11 | Lab. Redes I | |
16 | 7/4 | 2 | Redes sem-fio IEEE 802.11: controle de acesso ao meio CSMA/CA | Lab. Redes I | |
17 | 10/4 | 2 | Redes sem-fio IEEE 802.11: controle de acesso ao meio CSMA/CA; desempenho estimado | Lab. Redes I | |
18 | 14/4 | 2 | Redes sem-fio IEEE 802.11: estrutura de redes sem-fio: redes infraestruturadas. | Lab. Redes I | |
19 | 17/4 | 2 | Apresentação do trabalho I - revisão para prova de recuperação | Lab. Redes I | |
20 | 24/4 | 2 | Redes sem-fio IEEE 802.11: redes ad hoc e mesh | Lab. Redes I | |
21 | 28/4 | 2 | Recuperação Avaliação 1 - Aula perdida - viagem do professor | Lab. Redes I | |
20 | 5/5 | 2 | Redes sem-fio IEEE 802.11: redes ad hoc e mesh | Lab. Redes I | |
21 | 8/5 | 2 | Recuperação Avaliação 1 | Lab. Redes I | |
22 | 12/5 | 2 | Redes sem-fio IEEE 802.11: redes ad hoc e mesh | Lab. Redes I | |
22 | 15/5 | 2 | Redes sem-fio IEEE 802.11: segurança (WPA) | Lab. Redes I | |
23 | 19/5 | 2 | Redes sem-fio IEEE 802.11: segurança (WPA) | Lab. Redes I | |
25 | 22/5 | 2 | Redes sem-fio IEEE 802.11: revisão | Lab. Redes I | |
24 | 26/5 | 2 | Avaliação 2 | Lab. Redes I | |
26 | 29/5 | 2 | WAN (redes de longa distância): introdução, tecnologias de acesso | Lab. Redes I | |
27 | 2/6 | 2 | WAN: tecnologias de acesso, enlaces ponto-a-ponto com protocolos PPP e HDLC | Lab. Redes I | |
28 | 5/6 | 2 | WAN: enlaces PPP e HDLC | Lab. Redes I | |
30 | 9/6 | 2 | WAN: detecção e controle de erros em enlaces ponto-a-ponto | Lab. Redes I | |
31 | 12/6 | 2 | WAN: enlaces físicos, modems | Lab. Redes I | |
33 | 16/6 | 2 | WAN: modems e interfaces digitais | Lab. Redes I | |
34 | 23/6 | 2 | WAN: enlaces ADSL e seus componentes, protocolo PPPoE | Lab. Redes I | |
36 | 26/6 | 2 | WAN: comutação de circuitos virtuais; Frame Relay | Lab. Redes I | |
37 | 30/6 | 2 | WAN: MPLS | Lab. Redes I | |
38 | 3/7 | 2 | Avaliação 3 | Lab. Redes I | |
39 | 7/7 | 2 | Revisão para recuperação | Lab. Redes I | |
40 | 10/7 | 2 | Recuperação | Lab. Redes I | |
TOTAL | 80 |
Avaliação
A avaliação do aprendizado será realizada através de uma prova teórica e um trabalho prático para cada uma das três partes da disciplina (LANs, Redes sem fio, WANs). Será considerado aprovado o aluno que demonstrar ter adquirido as competências e habilidades suficientes em cada avaliação (ou seja, no mínimo C). Ao final do semestre será oferecida a possibilidade de recuperação de notas aos alunos através da reaplicação de prova teórica dos conteúdos nos quais não tenha sido atingido conceito C.
Diário de Aulas
10/02: Apresentação da disciplina e revisão de redes I
- Apresentação do plano de ensino.
- Conversa com a turma.
- Revisão de Redes I
13/02: LANs (redes locais): características, tecnologias, topologias.
- Capítulo 13 do livro "Comunicação de Dados e Redes de Computadores", de Berhouz Forouzan
- Capítulo 5 do livro "Redes de Computadores e a Internet", de James Kurose.
- Capítulo 4 do livro "Redes de Computadores", de Andrew Tanenbaum
Lembrando Redes de Computadores da 3a fase ...
Em RCO1 foi estudado o assunto Arquitetura de Redes com ênfase na Internet. A figura abaixo resume a arquitetura em camadas usada para representar o funcionamento de sistemas em uma rede de computadores. Cada camada representa uma certa funcionalidade necessária para a comunicação, e apresenta um ou mais protocolos que participam dessa tarefa.
O foco da disciplina RCO2 é a infra-estrutura de rede, representada pelas camadas Internet e Acesso a rede no modelo TCP/IP (ou camadas Rede e inferiores no modelo OSI). Ela diz respeito ao conjunto de equipamentos, links, protocolos e tecnologias empregados para construir uma rede de computadores. Essa rede pode ser assim usada para que sistemas finais consigam se comunicar, tais como computadores de usuários, servidores, smartphones, e quaisquer outros dispositivos que produzam ou consumam dados. Desta forma, em RCO2 estudaremos como escolher tecnologias, selecionar e configurar equipamentos, e interligá-los para construir redes de computadores.
Nosso ponto de partida serão pequenas redes compostas por uma ou mais redes locais (LANs) que se interligam, incluindo conexão para a Internet. Em cada rede investigaremos seu funcionamento, incluindo as configurações da subrede IP e os equipamentos usados.
Figura 1: uma pequena rede local (LAN) com conexão para Internet
Figura 2: duas redes locais (LAN) interligadas por um enlace de longa distância (WAN)
Conceitos necessários para realizar os exercícios:
- Endereços IP e máscaras de rede
- Rotas estáticas
- Interfaces de rede
Ferramentas de apoio ao estudo
Uma limitação que temos está na pouca quantidade de equipamentos para as atividades em laboratório. Para atenuar esse problema, podem-se usar softwares que simulem redes. Existe um software desses em particular, chamado Netkit, que possibilita criar redes virtuais. Essas nada mais são que máquinas virtuais interligadas com switches e links seriais virtuais (isso é, tudo feito por software mas funciona como se fosse de verdade). Com ele se podem criar redes compostas por máquinas virtuais Linux, que são conectadas por links ethernet e PPP. Todos os cenários que usaremos em nosso estudo (com exceção das configurações de modems), poderiam ser reproduzidos com esse software. Existe um guia de instalação e uso publicado na wiki:
Esse guia contém uma coleção de exemplos, para que tenham ideia do que se pode fazer com o Netkit.
O Netkit fica assim como opção para complementar o estudo. Ele funciona como um laboratório de redes, em que se podem criar redes como aquelas que vemos em aula e mesmo inventar novas redes. Seu uso se destina a fixar conceitos, para que o uso dos equipamentos reais seja facilitado.
Além do Netkit, o seguinte simulador de roteamento IP, que roda dentro do próprio navegador, pode ajudá-los a exercitar a divisão de subredes e a criação de rotas estáticas.
Exercícios
1. Usando o Netkit crie as seguintes redes. Não esqueça de definir as rotas estáticas.
Arquivo do experimento |
---|
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
r1[type]=gateway
r2[type]=gateway
pc1[eth0]=link0:ip=192.168.0.1/24
pc2[eth0]=link1:ip=192.168.1.2/24
pc3[eth0]=link2:ip=192.168.2.3/24
r1[eth0]=link0:ip=192.168.0.254/24
r1[eth1]=link1:ip=192.168.1.254/24
r2[eth0]=link0:ip=192.168.0.253/24
r2[eth1]=link2:ip=192.168.2.254/24
pc1[default_gateway]=192.168.0.254
pc2[default_gateway]=192.168.1.254
pc3[default_gateway]=192.168.2.254
r1[route]=192.168.2.0/24:gateway=192.168.0.253
r2[route]=192.168.1.0/24:gateway=192.168.0.254
|
Arquivo do experimento |
---|
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
r1[type]=gateway
r2[type]=gateway
r3[type]=gateway
r4[type]=gateway
pc1[eth0]=lan1:ip=192.168.1.1/24
pc2[eth0]=lan2:ip=192.168.2.1/24
pc3[eth0]=lan3:ip=192.168.3.1/24
pc4[eth0]=lan4:ip=192.168.4.1/24
r1[eth0]=lan1:ip=192.168.1.254/24
r1[eth1]=lan2:ip=192.168.2.254/24
r2[eth0]=lan2:ip=192.168.2.254/24
r2[eth1]=lan3:ip=192.168.3.254/24
r3[eth0]=lan1:ip=192.168.1.254/24
r3[eth1]=lan4:ip=192.168.4.254/24
r4[eth0]=lan3:ip=192.168.3.254/24
r4[eth1]=lan4:ip=192.168.4.254/24
|
Arquivo do experimento |
---|
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
r1[type]=gateway
r2[type]=gateway
pc1[eth0]=lan1:ip=10.0.1.1/26
pc2[eth0]=lan2:ip=192.168.1.1/24
pc3[eth0]=lan3:ip=192.168.2.129/26
pc4[eth0]=lan4:ip=192.168.2.193/26
r1[eth0]=lan1:ip=10.0.1.62/26
r1[eth1]=lan2:ip=192.168.1.254/24
r2[eth0]=lan2:ip=192.168.1.253/24
r2[eth1]=lan3:ip=192.168.2.190/26
r2[eth2]=lan4:ip=192.168.2.254/26
|
2. Teste a comunicação entre os computadores e roteadores usando o comando ping. Use também o tcpdump ou wireshark para monitorar as interfaces de rede.
17/02: Redes locais (LAN: Local Area Network)
Referências bibliográficas:
- Capítulo 13 do livro "Comunicação de Dados e Redes de Computadores", de Berhouz Forouzan
- Capítulo 5 do livro "Redes de Computadores e a Internet, 5a edição", de James Kurose
- Capítulo 4 do livro "Redes de Computadores", de Andrew Tanenbaum
- Transparências:
Estudo de caso: entendendo a rede do IFSC-SJ
A rede do IF-SC é composta pelas redes dos campi, sendo que o campus Mauro Ramos centraliza os links para os demais campi. Dentre eles, o link para a rede do campus São José tem a capacidade de 1 Gbps. Além disso, o link para a Internet se localiza também no campus Mauro Ramos. A figura abaixo mostra um diagrama simplificado da rede do IF-SC, destacando apenas os campis Mauro Ramos, São José e Continente.
Como se pode ver, os campi são interligados por enlaces (links) de longa-distância com alta capacidade de transmissão (1 Gbps). O link para a Internet, provido pelo POP-SC (Ponto de Presença da RNP em SC, mantido pela UFSC) é também de 1 Gbps. Esses links de longa distância asseguram que não existam gargalos entre os campi, possibilitando uma boa vazão entre as redes.
No nosso primeiro projeto, vamos iniciar estudando a estrutura e funcionamento da rede do campus São José. Essa rede é formada por três redes locais, compostas por switches ethernet, servidores, gateways e firewall. O diagrama abaixo apresenta a estrutura geral da rede do nosso campus.
Atividade a serem realizadas nas próximas aulas:
- Observar os equipamentos in-loco: veremos que tipos de equipamentos são usados para manter a estrutura, como são conectados, seus fabricantes e modelos.
- Criar um modelo reduzido dessa rede usando equipamentos reais: criaremos um modelo usando switches e computadores do laboratório.
- Investigar as tecnologias empregadas na rede: identificaremos as tecnologias usadas e testaremos sua capacidade de transmissão.
Conceituação sobre Redes Locais (LAN)
Características e pontos-chaves
Obs: obtido de STALLINGS, 2005:
- Uma LAN consiste de um meio de transmissão compartilhado e um conjunto de hardware e software para servir de interface entre dispositivos e o meio de transmissão, além de regular o acesso ao meio de forma ordenada.
- As topologias usadas em LANs são anel (ring), barramento (bus), árvore (tree) e estrela (star). Uma LAN em anel consiste de um laço fechado formado por repetidores que possibilitam que dados circulem ao redor do anel. Um repetidor pode funcionar também como um ponto de acesso de um dispositivo. Transmissão geralmente se dá na forma de quadros (frames). As topologias barramento e árvore são segmentos de cabos passivos a que os dispositivos são acoplados. A transmissão de um quadro por um dispositivo (chamado de estação) pode ser escutada por qualquer outra estação. Uma LAN em estrela inclui um nó central onde as estações são acopladas.
- Um conjunto de padrões definido para LANs especifica uma faixa de taxas de dados e abrange uma variedade de topologias e meios de transmissão.
- Na maioria dos casos, uma organização possui múltiplas LANs que precisam ser interconectadas. A abordagem mais simples para esse problema se vale de equipamentos chamados de pontes (bridges). Os conhecidos switches Ethernet são exemplos de pontes.
- Switches formam os blocos de montagem básicos da maioria das LANs (não muito tempo atrás hubs também eram usados).
Algumas tecnologias
- Ethernet (IEEE 802.3): largamente utilizada hoje em dia, na prática domina amplamente o cenário de redes locais.
- Token Ring (IEEE 802.5): foi usada nos anos 80 e início dos anos 90, mas está em desuso ... muito difícil de encontrar uma rede local deste tipo hoje em dia.
- Myrinet: criada especificamente para interligar servidores de alta capacidade de processamento em clusters. Atualmente pouco usada, pois redes ethernet as substituíram em clusters e data centers.
- Infiniband: especificamente criada para interligar equipamentos para fins de computação de alto-desempenho. Mantém-se na ativa nesse nicho específico.
Topologias
Uma topologia de rede diz respeito a como os equipamentos estão interligados. No caso da rede local, a topologia tem forte influência sobre seu funcionamento e sobre a tecnologia adotada. Dependendo de como se desenha a rede, diferentes mecanismos de comunicação são necessários (em particular o que se chama de acesso ao meio). A eficiência da rede (aproveitamento da capacidade de canal, vazão) e sua escalabilidade (quantidade de computadores e equipamentos que podem se comunicar com qualidade aceitável) também possuem relação com a topologia. A tabela abaixo exemplifica topologias conhecidas de redes locais.
Exemplos de uso de redes locais
Exemplos de redes locais são fáceis de apresentar. Praticamente toda rede que interconecta computadores de usuários é uma rede local - mesmo no caso de redes sem-fio, um caso especial a ser estudado mais a frente. A rede do laboratório de Redes 1, onde temos nossas aulas, é uma rede local. Os demais computadores da escola formam outra rede local. Quando em casa se instala um roteador ADSL e se conectam a ele um ou mais computadores, cria-se também uma rede local. Portanto, redes locais são extremamente comuns e largamente utilizadas. Ainda assim, cabem alguns outros exemplos de possíveis redes locais, mostrados abaixo:
Uma LAN típica com um link para Internet
Uma LAN que integra servidores em um datacenter
Um tipo de LAN especial para interligar servidores de armazenamento (storage), chamada SAN (Storage Area Network)
20/02: Atividade prática
Implementar a rede do segundo experimento com Netkit no laboratório utilizando os novos switches CISCO Catalyst 2960s. Para isto, utilizem o seguinte manual
CISCO Catalyst 2960s - Manual rápido
24/02: Atividade prática
- Continuação da atividade iniciada na aula anterior.
27/02: Encaminhamento dos alunos para assistir TCCs
06/03: LANs: arquitetura IEEE 802
- Conclusão da atividade prática iniciada no dia 24/02.
A 1a lista de exercícios já está disponível.
- Arquitetura IEEE 802 e Redes locais IEEE 802.3 (Ethernet)
- Ver transparências.
- Capítulo 14 do livro "Comunicação de Dados e Redes de Computadores", de Behrouz Forouzan.
- Capítulo 5 do livro "Redes de Computadores e a Internet", de James Kurose.
- Capítulo 4 do livro "Redes de Computadores", de Andrew Tanenbaum.
- Ethernet 40 Gbps e 100 Gbps
- Codificação 4D-PAM5 (Gigabit Ethernet)
Desenho usado por Bob Metcalfe, um dos criadores da Ethernet, para apresentação em uma conferência em 1976.
- Elementos de uma rede Ethernet atual:
- Estações: equipamentos que se comunicam pela rede. Ex: computadores e roteadores.
- Interface de rede (NIC): dispositivo embutido em cada estação com a finalidade de prover o acesso à rede. Implementa as camadas PHY e MAC.
- Meio de transmissão: representado pelos cabos por onde os quadros ethernet são transmitidos. Esses cabos são conectados às interfaces de rede das estações.
- Switch: equipamento de interconexão usado para interligar as estações. Cada estação é conectada a um switch por meio de um cabo. Um switch usualmente possui múltiplas interfaces de rede (12, 24 ou mais). Uma rede com switches apresenta uma topologia física em estrela.
... mas no início redes Ethernet não eram assim ! Leia o material de referência para ver como eram essas redes num passado relativamente próximo.
Arquitetura IEEE 802
Define um conjunto de normas e tecnologias no escopo das camadas física (PHY) e de enlace. A camada de enlace é dividida em duas subcamadas:
- LLC (Logical Link Control): o equivalente a um protocolo de enlace de fato, porém na prática de uso restrito (pouco utilizada).
- MAC (Medium Access Control): um protocolo de acesso ao meio de transmissão, que depende do tipo de meio físico e tecnologia de comunicação. Esse tipo de protocolo é necessário quando o meio de transmissão é compartilhado.
Protocolo de acesso ao meio (MAC)
Parte da camada de enlace na arquitetura IEEE 802, tem papel fundamental na comunicação entre estações. O MAC é responsável por:
- Definir um formato de quadro onde deve ser encapsulada uma PDU de um protocolo de camada superior.
- Endereçar as estações, já que o meio de transmissão é multiponto (ver campos Endereço de destino e Endereço de origem no quadro Ethenet).
- Acessar o meio para efetuar a transmissão de quadros, resolvendo conflitos de acesso quando necessário. Um conflito de acesso (chamado de colisão) pode ocorrer em alguns casos quando mais de uma estação tenta transmitir ao mesmo tempo.
O MAC CSMA/CD (Carrier Sense Multiple Access/Collision Detection
Utilização do meio de transmissão em uma rede local com MAC do tipo CSMA/CD
Nesta seção mostra-se como estimar o desempenho do CSMA/CD por meio de experimentos para medir a utilização máxima do meio. Esses experimentos podem ser feitos usando uma rede real, com computadores interligados por hubs, ou com um simulador. Em ambos os casos deve-se fazer com que vários computadores gerem tráfego intenso na rede, e calcular ao final a utilização do meio da seguinte forma:
O total de quadros recebidos pode ser obtido em qualquer um dos computadores.
Experiência com uma rede real |
---|
Para fazer com uma rede real: |
Experiência com uma rede simulada |
---|
Para fazer a experiência pode-se usar também o simulador Omnet++:
O gráfico abaixo foi obtido com esse experimento de simulação: As simulações tiveram os seguintes parâmetros:
|
Análise de desempenho do CSMA/CD |
---|
Uma análise feita no capítulo 4 do livro "Redes de Computadores, 4a ed." de Andrew Tanenbaum fornece a seguinte previsão aproximada de desempenho para o CSMA/CD em uma rede Ethernet a 10 Mbps.
Essa figura mostra curvas para a utilização do meio em função da quantidade de estações prontas para transmitir, e para diferentes tamanhos de quadro. A conclusão é que quadros menores proporcionam desempenho inferior, assim como uma quantidade maior de estações resulta em uma provável menor utilização do meio. No entanto essa análise considera a rede numa situação de carga muito alta, o que não acontece normalmente. Há também algumas simplificações no desenvolvimento da análise, tal como considerar que a probabilidade de retransmissão constante em cada slot, ao invés de analisar o algoritmo de recuo exponencial binário (backoff). Finalmente, esse resultado tem sentido para um meio de transmissão compartilhado, mas a atualmente as redes locais ethernet trabalham com meios de transmissão exclusivos (ethernet comutada e full-duplex, em que não há risco de colisão). Para fins de comparação, veja os resultados obtidos com uma rede simulada. |
TAREFA: Leitura da semana
Leia este texto sobre Fibre Channel, e prepare uma apresentação para a aula de 17/10 (4a feira). Enfatize na sua explicação a arquitetura Fibre Channel, as aplicações que usam essa tecnologia, e suas características.
Alguns outros textos sobre Fibre Channel:
10/03: Finalização do conteúdo anterior
13/03: Interligando redes locais
- Ver transparências.
- Capítulo 16 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
- Capítulo 5 do livro "Redes de Computadores e a Internet, 5a ed.", de James Kurose.
- Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.
Interligação de LANs (norma IEEE802.1D)
- Operação de pontes e switches (roteiro)
- Como um switch aprende que endereços MAC estão em cada porta ?
- Como um switch encaminha um quadro cujo destinatário é desconhecido ?
- Como um switch propaga quadros em broadcast ?
Tecnologias de LAN switches
Switches store-and-forward X cut-through
- Leia este bom texto sobre estruturas internas de switches.
- Texto sobre tecnologias de switches (store-and-forward e cut-through)
Algumas animações mostrando o funcionamento de switches store-and-forward e cut-through:
- Animacão sobre switches cut-through
- Animacão sobre switches store-and-forward
- Animacão sobre switches simétricos (todas portas com mesma taxa de bits)
- Animacão sobre switches assimétricos (portas com diferentes taxas de bits)
- Quais são as características dos switches do laboratório ?
- D-Link DES-526 (manual)
- Micronet SP 1658B (manual)
- 3Com 3224 (especificações)
- Cisco Catalyst 2960s (manual)
Segmentando redes
A equipe que administra a rede do campus São José vem estudando uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:
Segmento | Descrição | Subrede IP |
---|---|---|
Pedagogica | Pontos das salas de aula e laboratórios de informática | 172.18.32.0/20 |
Administrativa | Pontos de setores administrativos | 172.18.16.0/20 |
DMZ | Servidores acessíveis de fora da escola (ex: Wiki, WWW) | 200.135.37.64/26 |
BD | Servidores que hospedam bancos de dados (ex: LDAP, MySQL) | 172.18.240.0/24 |
LAN | Demais pontos de rede | 172.18.0.0/20 |
A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).
Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.
Segmentação física
A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, contendo seus switches e cabeamentos. No entanto, para adotar esse tipo de segmentação, algumas modificações precisarão ser feitas na infraestrutura de rede existente. Observe a estrutura física da rede do campus:
O que seria necessário fazer para implantar uma segmentação física ?
17/03: Interligando redes locais - VLANs
Segmentação com VLANs
Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:
No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.
Exemplo: a configuração do Netkit mostrada abaixo cria uma pequena rede composta por um switch e quatro computadores. Além disso, foram definidas duas VLANs (VLAN 5 e VLAN 10). Com isso, os computadores pc1 e pc4 pertencem a VLAN 5, e os computadores pc2 e pc3 estão na VLAN 10. Execute a rede abaixo e teste a comunicação entre os computadores - quais computadores conseguem se comunicar ?.
Padrão IEEE 802.1q
Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adoataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.
Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
- D-Link DES-526 (manual)
- Micronet SP 1658B (manual)
- 3Com 3224 (especificações)
Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte. Por exemplo, em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
- tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
- untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.
Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.
O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.
Quadro ethernet com a TAG IEEE 802.1q
A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).
Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).
Atividade
Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches). Faça essa modificação usando o Netkit.
- Criar a topologia física:
sw1[type]=switch sw2[type]=switch pc1[type]=generic pc2[type]=generic pc3[type]=generic pc4[type]=generic pc5[type]=generic pc6[type]=generic sw1[eth0]=sw1-port0 sw1[eth1]=sw1-port1 sw1[eth2]=sw1-port2 sw1[eth3]=link-sw1-sw2 sw2[eth0]=sw2-port0 sw2[eth1]=sw2-port1 sw2[eth2]=sw2-port2 sw2[eth3]=link-sw1-sw2 pc1[eth0]=sw1-port0 pc2[eth0]=sw1-port1 pc6[eth0]=sw1-port2 pc3[eth0]=sw2-port0 pc4[eth0]=sw2-port1 pc5[eth0]=sw2-port2
- Criar a topologia lógica usando VLANs
... isso é com vocês!<syntaxhighlight lang=text> sw1[type]=switch sw2[type]=switch pc1[type]=generic pc2[type]=generic pc3[type]=generic pc4[type]=generic pc5[type]=generic pc6[type]=generic sw1[eth0]=sw1-port0:vlan_untagged=1 sw1[eth1]=sw1-port1:vlan_untagged=3 sw1[eth2]=sw1-port2:vlan_untagged=2 sw1[eth3]=link-sw1-sw2 sw2[eth0]=sw2-port0:vlan_tagged=1,2,3 sw2[eth1]=sw2-port1:vlan_untagged=3 sw2[eth2]=sw2-port2:vlan_untagged=1 sw2[eth3]=link-sw1-sw2 pc1[eth0]=sw1-port0:ip=192.168.1.1/24 pc2[eth0]=sw1-port1:ip=192.168.3.2/24 pc6[eth0]=sw1-port2:ip=192.168.2.6/24 pc3[eth0]=sw2-port0:vlan_tagged=(1,ip=192.168.1.3/24),(2,ip=192.168.2.3/24),(3,ip=192.168.3.3/24) pc4[eth0]=sw2-port1:ip=192.168.3.4/24 pc5[eth0]=sw2-port2:ip=192.168.1.5/24
20/03: Redes locais e VLANs
A 2a lista de exercícios já está disponível.
...continuando o estudo sobre VLANs.
TAREFA: leitura da semana
O assunto da próxima leitura tem relação com VLANs. Leiam o seguinte texto:
Garp VLAN Registration Protocol
... e preparem-se para apresentá-lo na aula de 4a feira (31/10). Na apresentação mostrem um exemplo baseado nesta rede.
24/03: Protegendo a rede local contra erros de interligação
- Capítulo 16 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
- Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
- Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.
Outros materiais:
- Introdução a STP (ver transparências)
- Uma animação sobre STP.
- Um texto explicativo sobre STP
- STP na Wikipedia
A nova rede do IF-SC SJ
Após implantar a nova rede do IF-SC SJ, a equipe da gerência de rede passou a acompanhar seu uso pela comunidade escolar. E um certo dia um aluno acidentalmente pegou um cabo e ligou em duas tomadas de rede em um laboratório (que está na Subrede Pedagógica). Quer dizer, ele fez algo assim com um dos switches da rede:
Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede feita com o Netkit:
O que ocorreu ao tentar pingar de pc1 para pc2 ?
O problema dos ciclos (caminhos fechados) em uma rede local ethernet
A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:
Configuração para o Netkit |
---|
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on
sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24
|
Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa trancaria devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
Atividade
Vamos realizar um experimento para entender melhor como funciona o STP. Isso nos dará base para aplicá-lo no caso da rede da escola (o que faremos na pŕoxima aula).
Switches e STP (Spanning Tree Protocol) no Netkit
... ver também:
- timers do STP (hello e max-age), que influenciam o tempo de convergência do protocolo
TAREFA: Leitura da semana
O protocolo STP trata o problema dos caminhos fechados, porém possui ao menos duas limitações:
- demora muito para que a nova topologia convirja
- não foi projetado para operar junto com VLANs
Assim, novas versões desse protocolo foram definidas, tais como RSTP (Rapid STP) e MST (Multiple STP). Leia este texto sobre esses protocolos. Considere criar um exemplo usando uma pequena rede.
27/03: Revisão e Trabalho
... para a avaliação que está próxima !
Trabalho 1: projeto de uma rede local
O 1o trabalho trata de implantar um modelo de rede local para um data center. Essa rede local deve usar uma topologia do tipo Fat Tree, como exemplificado abaixo:
Nesse tipo de rede, os servidores do data center são conectados ao leaf switches (switches folha). A rede a ser implantada deve ter dois spine switches (switches espinha), e 4 leaf switches. Há também um core switch (switch de núcleo) que interliga os spine switches, o qual não está mostrado na figura. Por fim, em cada leaf switch deve haver 3 servidores.
Na rede do data center, cada cliente que contrata seus serviços é colocado em uma rede local própria e devidamente isolada das redes dos demais clientes. A rede local de um cliente possui sua própria subrede IP. As subredes dos clientes devem seguir a numeração 192.168.X.0/24, sendo X o número do cliente. Os servidores dos diferentes clientes podem ser alocados arbitrariamente dentro do data center (isto é, podem estar conectados a qualquer um dos leaf switches).
Configure ao menos 5 cliente na rede, cada um com, no mínimo, 2 servidores. Atenção: clientes não podem compartilhar servidores!
Esse modelo deve incorporar as seguintes técnicas de redes locais vistas em aula:
- Segmentação com uso de VLANs: as subredes a serem implantadas devem ser feitas usando segmentação lógica.
- Proteção contra enlaces redundantes: a pŕopia topologia fat tree possui enlaces redundantes, portanto deve-se cuidar para que a rede funcione a contento.
A rede deve ser criada usando o Netkit. O professor avaliará o trabalho testando o modelo da rede, verificando se:
- Todos os computadores conseguem se comunicar.
- Se a rede resiste a enlaces redundantes.
- Se apesar da remoção de um link entre switches, ou mesmo a remoção de um switch, as demais partes da rede continuam funcionando.
A entrega do trabalho deve portanto ser composta de:
- Modelo da rede feito no Netkit.
- Relatório contendo uma descrição de como a rede foi implantada, diagrama da rede física e lógica, mapa das conexões de switches, e funcionalidades ativadas e configuradas nos switches. Esse relatório deve ser escrito de forma a possibilitar que uma pessoa de formação técnica consiga reproduzir seu trabalho, além de ser capaz de manter a rede.
Os grupos podem ser compostos de até 02 alunos.
Prazo de entrega: 10/04
Alguns textos que sobre redes locais de data centers
- How Port Density of a DC LAN Switch Impacts Scalability
- Intel® Ethernet Switch Ethernet in Fat Tree Cluster Interconnects
- The Emerging Data Center LAN
31/03: Prova 1
03/04: Redes sem-fio
- Ver transparências
- Ver capítulo 15 do livro Comunicação de Dados e Redes de Computadores, 3a ed., de Behrouz Forouzan.
- Ver capítulo 6 do livro Redes de Computadores e a Internet, 3a ed., de James Kurose.
- Ver capítulo 4 (seção 4.4) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum.
- Ver este livro on-line sobre redes IEEE 802.11. (precisa do gnochm ou chmsee para ser lido)
Introdução
Redes sem-fio se tornaram uma tecnologia largamente difundida e de uso corriqueiro, principalmente em sua versão para redes locais. Graças a ela, as pessoas não precisam usar cabos para ter acesso à rede, e podem se comunicar em qualquer localização dentro do alcance da rede sem-fio. Mesmo usuários em movimento podem se manter em comunicação pela rede sem-fio.
Alguns usos de redes sem-fio
Enlaces ponto-a-ponto de média/longa distância
Prover conectividade em ferrovias
Redes de dispositivos acoplados ao corpo de uma pessoa
Redes entre veículos (experimental)
Padrão IEEE 802.11
Dentre as várias tecnologias de comunicação sem-fio existentes, o padrão IEEE 802.11 para redes locais tem ampla utilização. Conhecido popularmente como Wi-Fi (um trocadilho com Hi-Fi, uma qualidade atribuída a aparelhos de som e que significa High-Fidelity), está presente praticamente em todos os lugares hoje em dia - desde escolas, empresas, aeroportos, supermercados, restaurantes, cafés e residências, e até mesmo em espaços abertos de cidades (ver Cidades Digitais). Muitos dos problemas existentes nesse tipo de rede (alguns resolvidos e outros não), e características de funcionamento, são comuns a outras tecnologias menos conhecidas, porém também importantes em suas áreas de aplicação. Por isso nosso estudo se concentrará nesse padrão de redes sem-fio, para conhecê-lo com razoável profundidade. Como consequência, além de entender como funciona uma rede IEEE 802.11, os conhecimentos obtidos habilitarão a compreensão de outras tecnologias de redes sem-fio.
- Apresentaram-se as possíveis formas de organização de uma rede IEEE 802.11:
07/04: Redes sem-fio IEEE 802.11
- Ver transparências
- Ver capítulo 15 do livro Comunicação de Dados e Redes de Computadores, 3a ed., de Behrouz Forouzan.
- Ver capítulo 6 do livro Redes de Computadores e a Internet, 3a ed., de James Kurose.
- Ver capítulo 4 (seção 4.4) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum.
- Ver este livro on-line sobre redes IEEE 802.11. (precisa do gnochm ou chmsee para ser lido)
MAC CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
O CSMA/CA definido na norma IEEE 802.11 implementa um acesso ao meio visando reduzir a chance de colisões. Numa rede sem-fio como essa, não é possível detectar colisões, portanto uma vez iniciada uma transmissão não pode ser interrompida. A detecção de colisões, e de outros erros que impeçam um quadro de ser recebido pelo destinatário, se faz indiretamente com quadros de reconhecimento (ACK). Cada quadro transmitido deve ser reconhecido pelo destinatário, como mostrado abaixo, para que a transmissão seja considerada com sucesso.
Envio de um quadro de dados, com subsequente reconhecimento (ACK)
O não recebimento de um ACK desencadeia uma retransmissão, de forma parecida com o procedimento de retransmissão do CSMA/CD ao detectar colisão. Antes de efetuar uma retransmissão, o MAC espera um tempo aleatório denominado backoff (recuo). Esse tempo é sorteado dentre um conjunto de possíveis valores que compõem a Janela de Contenção (Cw - Contention Window), representados no intervalo [0, Cw]. O valor de Cw varia de (15 para IEEE 802.11g e 31 para 802.11b) a (1023), e praticamente dobra a cada retransmissão de um mesmo quadro. A figura abaixo ilustra as janelas de contenção para retransmissões sucessivas.
Backoff para retransmissões sucessivas
Uma diferença importante com relação ao CSMA/CD se refere ao caso em que uma estação tem um quadro para transmitir, mas encontra o meio ocupado. No CSMA/CD essa estação iria aguardar até que o meio se tornasse ocioso, e então transmitiria imediatamente o quadro. No CSMA/CA, porém, a estação faz obrigatoriamente um backoff assim que o meio se torna livre (usando como valor de Cw). Além disso, se durante a espera do backoff o meio voltar a ficar ocupado, o decremento do backoff é pausado até que o meio fique ocioso novamente. Esses procedimentos têm por objetivo reduzir a chance de colisão nessa situação. Se uma estação estiver aguardando o meio ficar ocioso, há uma boa chance de outra estação estar fazendo a mesma coisa. Se essas estações transmitissem assim que o meio se tornasse ocioso, fatalmente ocorreria uma colisão. Assim, com o CSMA/CA o acesso ao meio por um conjunto de estações ocorreria como mostrado na figura abaixo.
Juntando tudo, pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:
Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).
Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:
- SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
- PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
- DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).
OBS: na figura acima, contention corresponde ao backoff antes de uma transmissão.
Desempenho estimado do MAC CSMA/CA
- Temporização: tempos envolvidos na operação do MAC
Parâmetros usados pelo MAC CSMA/CA |
Deve-se usar a análise do desempenho do stop-and-wait para estimar qual a melhor utilização possível com CSMA/CA num cenário ideal. Tal cenário seria descrito assim:
- apenas uma estação transmite quadros (fluxo unidirecional)
- não ocorrem erros
- os quadros de dados têm sempre tamanho máximo = 1534 bytes, com payload de 1500 bytes.
- os quadros ACK têm 14 bytes
- assume-se taxa nominal de 54 Mbps, com SIFS = 13 us, DIFS = 31 us, slot = 9 us e
- há um tempo adicional de 26 us usado para preâmbulo e outros detalhes da camada física (PHY):
- preâmbulo: 20 us
- signal extension (trailer PHY): 6 us
- Simulações (animações) sobre CSMA/CA:
10/04: Redes sem-fio IEEE 802.11
Atividade
Será feito um experimento para configurar, usar e verificar a vazão de uma rede local sem-fio IEEE 802.11. Também será investigado o tráfego nessa rede, usando o analisador de protocolo wireshark.
14/04: Redes sem-fio IEEE 802.11
- Finalização da atividade da aula anterior.
17/04: Apresentação do Trabalho I
- Apresentação pelos alunos do trabalho 1
- Revisão para recuperação da avaliação 1
24/04: Revisão para prova de recuperação
28/04: Prova de recuperação da avaliação 1
Local: Sala 09.
05/05: Redes sem-fio IEEE 802.11: CSMA/CA; infraestrutura da rede sem-fio (BSS, ESS e sistemas de distribuição)
- Ver capítulos 8, 20, 21, 23 e 25 do livro sobre IEEE 802.11
- Ver capítulo 8 (seção 8.6.4) do livro Redes de Computadores, 4a ed. de Anndrew Tanenbaum.
- Varios tutoriais sobre IEEE 802.11
Hoje iremos implantar uma pequena rede sem-fio composta por dois pontos de acesso, como mostrado nesta figura:
Os computadores irão se conectar a essa rede sem-fio com as interfaces USB, e em seguida desativar as interfaces ethernet.
sudo ifconfig eth0 down
Os alunos devem observar em qual ponto de acesso estão associados. Em seguida, devem usar a rede normalmente, observando seu desempenho. Com base nessa rede faremos o experimento a seguir.
Ainda o CSMA/CA
Como vimos na aula anterior, o CSMA/CA é um protocolo MAC que se esforça para evitar colisões. Por ser bastante cauteloso no procedimento de acesso ao meio para a transmissão de quadros, sua eficiência no uso do canal acaba sendo baixa (em uma estimativa otimista, < 60 % da capacidade do canal). O experimento a seguir visa comparar resultados reais com essa estimativa otimista.
Experimento sobre desempenho do CSMA/CA
- Downstream: 7 fluxos unidirecionais simultâneos de 144 MB enviados do computador do professor (rede cabeada) para os dos alunos (rede sem-fio).
- Upstream: 7 fluxos unidirecionais simultâneos de 144 MB enviados do computador dos alunos para o do professor.
- Comandos usados (usaram-se dd e nc):
- No computador que recebe o fluxo (X é o número do computador): nc -d -l 150X
- No computador que inicia o fluxo: dd if=/dev/zero bs=1440 count=10000 | nc 192.168.1.X 150X
Downstream (kB/s) | Upstream (kB/s) |
---|---|
938 | 328 |
687 | 288 |
506 | 303 |
499 | 285 |
495 | 312 |
Componentes de uma rede sem-fio IEEE 802.11
Uma rede local sem-fio (WLAN) IEEE 802.11 é implantada por um equipamento especial chamado de ponto de acesso (AP - Access Point). Esse equipamento estabelece uma WLAN, de forma que computadores, smartphones, PDAs, laptops, tablets (e outros dispositivos possíveis) possam se comunicar pelo canal sem-fio. Esses dispositivos são denominados estações sem-fio (WSTA - Wireless Station), e se comunicam usando o AP como intermediário. Isso significa que todas as transmissões na WLAN são intermediadas pelo AP: ou estão indo para o AP, ou vindo dele. Além disso, uma WSTA somente pode se comunicar na WLAN se primeiro se associar ao AP - isto é, se registrar no AP, sujeitando-se a um procedimento de autenticação.
Do ponto de vista da organização da WLAN, a menor estrutura possível é o BSS (Basic Service Set), mostrado na figura abaixo. Um BSS é formado por um AP e as WSTA a ele associadas. O BSS possui um nome, identificado pela sigla SSID (Service Set Identifier), que deve ser definido pelo gerente de rede. O BSS opera em um único canal, porém as transmissões podem ocorrer com diferentes taxas de bits (cada quadro pode ser transmitido com uma taxa, dependendo da qualidade do canal sem-fio conforme medida pela WSTA que faz a transmissão). Por fim, apenas uma transmissão pode ocorrer a cada vez, o que implica o uso de um protocolo de acesso ao meio (MAC) pelas WSTA e AP.
O AP opera em nível de enlace, de forma parecida com um switch ethernet (porém sua tarefa é um pouco mais complexa ...). Isso quer dizer que o AP não usa o protocolo IP para decidir como encaminhar os quadros das WSTA, e assim não faz roteamento. Uma consequência desse modo de operação do AP é que a junção de dois ou mais AP por meio de um switch ethernet, com seus respectivos BSS, faz com que WSTAs em diferentes BSS possa se comunicar como se fizessem parte da mesma rede local. A união de dois ou mais BSS, mostrada na figura a seguir, se chama ESS (Extended Service Set). Em um ESS, todos os BSS possuem o mesmo SSID. No entanto, ao se criar um ESS deve-se cuidar para evitar que BSS vizinhos usem o mesmo canal.
As redes IEEE 802.11b e IEEE 802.11g usam a frequência 2.4 GHz para seus canais, que são espaçados a cada 5 MHz. As redes IEEE 802.11a e IEEE 802.11n usam a frequência de 5 GHz. No caso de IEEE 802.11g, ainda a mais comum de ser usada, os canais são numerados de 1 a 11. Apesar de haver 11 canais, apenas três deles (no máximo) não apresentam sobreposição. Isso se deve à modulação OFDM usada nessa rede, que na prática ocupa uma largura de banda de pouco mais de 20 MHz. A tabela abaixo mostra os canais usados em IEEE 802.11g, indicando a lista de canais interferentes de cada canal.
Autenticação e associação
Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:
Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (e lembre que isso é inseguro e não deve ser usado em redes reais ;-):
Autenticação com chave compartilhada
Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.
Sistemas de Distribuição
Em uma rede IEEE 802.11, vários BSS podem se combinar para formarem um ESS (Extended Station Set). A interligação entre os AP deve ser feita em nível de enlace, seja por uma rede cabeada ou por links sem-fio. Essa interligação é denominada Sistema de Distribuição, estando exemplificada na figura abaixo:
O sistema de distribuição funciona como uma ponte entre as WSTA, como mostrado na figura abaixo. Assim, se dois AP forem interligados, as WSTA que pertencem a seus BSS poderão se comunicar como se estivessem na mesma rede local.
A cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimzar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.
Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.
Deve-se levar em conta que a qualidade do sinal tem relação com a modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)
Transição de BSS
Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).
A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)
Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos ! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...
Medição da qualidade de enlace
Em um forum encontrou-se o seguinte questionamento:
Hello,
the 802.11 standard specifies that link quality should be (for DSSS modulation) calculated from the correlation value obtained
when code lock is achieved between the local PN code and the incoming PN codes.
In practice however I am convinced that Wi-Fi cards' producers do not calculate it in this way but rather by the percentage of
correctly recieved bits or as the difference between signal strength and noise level.
I am currently doing some research on the possibility of using a 802.11 signal in a Wi-Fi LAN for locational purposes and I
would like to consider all the information available to estimate a terminal's position. That includes, signal strength, noise
level and link quality. However I cannot use link quality if I am not sure of how it is calculated.
Does anyone know how I can find a Wi-Fi card whose vendors specify their method of determining the link quality? Or a card from
which I can extract a link quality according to the definition of the standard?
Há também um outro bom texto, com explicações sobre muitos termos usados quando se trata da qualidade do link (tais como RSSI e SNR). Um tanto comprido, por isso não o copiei aqui.
O texto acima questiona como se faz a medição de qualidade de enlace em uma rede sem-fio IEEE 802.11. Nele se observa que a norma define como se deve fazer isso, mas os fabricantes provavelmente não seguem isso à risca. Partindo desse texto, pesquise como um determinado fabricante ou modelo de interface de rede faz essa medição (ex: Atheros, D-Link, Ralink, Intel, Broadcom, ...).
Melhorias no padrão IEEE 802.11n
Ver este artigo da WiFi Alliance. A tabela abaixo sumariza as melhorias criadas nesse padrão.
TAREFA: leitura da semana
Leiam este texto:
08/05: Recuperação da avaliação 1
Prova será realizada na sala 11.
12/05: Finalização do conteúdo do dia 05/05
15/05: Segurança em redes sem-fio IEEE 802.11
Uma rede sem-fio para o IFSC-SJ
A rede sem-fio do campus São Jose do IFSC esta sendo reformulada. A nova rede a ser implantada deve atender os seguintes requisitos:
- Apresentar boa cobertura em todo campus: em todas as localidades do campus, deve-se conseguir uma taxa nominal de ao menos 20 Mbps.
- Os usuários da rede sem-fio devem ter acesso via segmento Pegadogica.
- Para acessar a rede sem-fio, os usuários devem ser autenticados individualmente.
- Todas as comunicações dos usuários devem ser encriptadas.
Para servir de piloto, foram instalados tres pontos de acesso na rede, como se pode ver abaixo:
Com o que já estudamos, o que pode ser feito para atender os requisitos dessa rede sem-fio ?
Segurança
- Transparências
- Capítulo de um livro sobre IEEE 802.1x
- Uma análise sobre a segurança WEP
- Ver capítulos 5, 6 e 7 do livro sobre IEEE 802.11
- Ver capítulo 8 (seção 8.6.4) do livro Redes de Computadores, 4a ed. de Anndrew Tanenbaum.
- Bom artigo sobre segurança em redes sem-fio
Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:
- Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
- Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
- Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.
Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de terem sido escritas em 2007, ainda são válidas).
Por exemplo, redes em locais densamente ocupados (como edifícios) podem ser investigadas por alguém em busca de uma rede aberta ou fácil de ser invadida. Essa pessoa pode simplesmente querer usar o acesso à Internet disponível em alguma rede sem-fio, ou mesmo invadir os equipamentos existentes em tal rede. A figura abaixo mostra a técnica de WarDriving, em que uma pessoa investiga a existência de redes sem-fio a partir de um carro que trafega pelas ruas.
Existem inclusive símbolos (warchalking) usados para indicar em ruas e edifícios a existência de redes sem-fio abertas. Esta rápida explicação sobre warchalking foi obtida em um artigo sobre WarChalking:
O warchalking foi criado pelo web designer Matt Jones que, enquanto almoçava com dois amigos, viu alguns estudantes
utilizando conexões wireless para trabalhar a partir de uma praça pública, como se fosse um escritório. Um dos amigos de
Matt lembrou-se de uma “linguagem” de sinais utilizada por mendigos e viajantes com o objetivo de informar onde poderiam
achar comida grátis, uma cama confortável ou até mesmo encrenca, e surgiu a idéia de demarcar a presença de redes wireless
com sinais parecidos.
Os símbolos do warchalking são:
Assim, uma rede sem-fio minimamente bem configurada deve usar mecanismos de segurança que impeçam ou dificultem seu uso indevido. Em um cenário usual, tal rede sem-fio poderia se apresentar como mostrado abaixo:
Para tratar essas questões, deve haver mecanismos de segurança que contemplem os seguintes requisitos:
- Autenticação de usuários: usuários da rede sem-fio devem se identificar (ou autenticar) na infra-estrutura dessa rede, de forma a se autorizarem ou não seus acessos.
- Sigilo das comunicações: o tráfego na rede sem-fio deve ser encriptado, para que não seja inteligível caso sejam capturados por usuários mal-intencionados que estejam monitorando a rede sem-fio.
- Autenticação dos pontos de acesso: pontos de acesso devem se identificar para os usuários, para evitar a infiltração de pontos de acesso indevidos na rede.
O primeiro mecanismo de segurança para redes IEEE 802.11 foi WEP (Wired Equivalent Privacy), que foi projetado para prover um acesso com mesmo nível de segurança que acesso cabeado. O acesso à rede é concedido a quem conhecer uma senha compartilhada, sendo que as comunicações entre usuários e ponto de acesso são encriptadas (cada usuário obtém uma chave exclusiva, que é gerada durante a negociação inicial com o AP). Na prática, WEP procura prover somente o serviço de sigilo, e nem isso faz bem feito. O seguinte fragmento de texto obtido na Wikipedia explica porque atualmente WEP não deve ser usado em hipótese alguma:
WEP is one of the least secure forms of security. A network that is secured with WEP has been cracked in 3 minutes
by the FBI.[1] WEP is an old IEEE 802.11 standard from 1999 which was outdated in 2003 by WPA or
Wi-Fi Protected Access.
Há outros mecanismos de segurança usados em redes IEEE 802.11 que contemplam todos os requisitos acima (WPA-EAP, WPA Enterprise), ou parcialmente (WPA-PSK ou WPA Personal), e que estão definidos no padrão IEEE 802.11i. WPA-EAP aproveita a infraestrutura IEEE 802.1x, junto com técnicas de encriptação entre estações sem-fio, para atender esses requisitos. Já WPA-PSK usa apenas as técnicas de encriptação, não havendo um controle de acesso baseado em usuário. Na figura abaixo se mostra uma pequena rede sem-fio que usa WPA-EAP.
Além dos mecanismos WPA, definidos na norma IEEE 802.11i, outra forma de implantar controle de acesso em redes sem-fio se vale de um portal de captura. Quando um usuário não identificado acessa a rede, o acesso ao ponto de acesso é concedido mas ao tentar navegar na Web seu acesso é desviado para uma página predefinida. Nessa página o usuário deve se identificar (ex: com login e senha), e em caso de sucesso seu acesso à Internet é liberado. Essa técnica se vale de uma combinação de mecanismos (firewall com filtro IP, serviço Web, uso de programas para autenticação) para controlar o acesso dos usuários. No entanto, não provê sigilo das comunicações nem autenticação de pontos de acesso ao usuário. Sua atratividade reside na simplicidade de implantação e uso (não necessita de supplicant), sendo uma escolha comum em hot spots como aeroportos e cyber cafes. No Projeto Integrador 2009.2 as equipes implantaram uma infra-estrutura que usava essa técnica.
Vulnerabilidade também no WPA2 ???
O Maykon Chagas contribuiu com um artigo sobre um software chamado Reaver, que é capaz de quebrar a chave WPA-PSK ou WPA2-PSK de um ponto de acesso. Parece que realmente isso é possível, porém de acordo com este outro artigo existe uma precondição: o ponto de acesso precisa usar WPS (WiFi Protected Setup), um padrão criado para facilitar a configuração do acesso a redes WiFi com WPA2. Assim, se um ponto de acesso não possui suporte a WPS, ou ele estiver desativado, o método descrito não pode ser usado.
A introdução do artigo sobre WPS na Wikipedia explica o propósito desse padrão. De acordo com ele, busca-se evitar que seja preciso digitar longas senhas de acesso, algo necessário para que não sejam facilmente descobertas. Com isso, usuários poderiam ter o acesso facilitado à rede, tendo o benefício de um maior nível de segurança provido pela encriptação usada em WPA2-PSK. Porém o mecanismo implantado no WPS possui ao menos uma grave falha de projeto, que abriu uma brecha de segurança que possibilita descobrir a senha WPA2-PSK em poucas horas.
Wi-Fi Protected Setup (WPS; originally Wi-Fi Simple Config) is a computing standard that attempts to
allow easy establishment of a secure wireless home network.
Created by the Wi-Fi Alliance and introduced in 2007, the goal of the protocol is to allow home users
who know little of wireless security and may be intimidated by the available security options to set
up the encryption method WPA2, as well as making it easy to add new devices to an existing network
without entering long passphrases. Prior to the standard, several competing solutions were developed
by different vendors to address the same need, including Broadcom's SecureEasySetup, Buffalo Inc.'s
AOSS, Atheros's JumpStart, Intel's Smart Wireless Technology, and Microsoft's Windows Connect Now.[1]
WPS has been shown to easily fall to brute-force attacks.[2] A major security flaw was revealed in
December 2011 that affects wireless routers with the WPS feature, which most recent models have
enabled by default. The flaw allows a remote attacker to recover the WPS PIN and, with it, the
network's WPA/WPA2 pre-shared key in a few hours.[3] Users have been urged to turn off the WPS
feature,[4] although this may not be possible on some router models.[5]
Nesse mesmo artigo sobre WPS, uma seção explica o princípio do ataque:
In December 2011 researcher Stefan Viehböck reported a design and implementation flaw that makes
brute-force attacks against PIN-based WPS feasible to perform on WPS-enabled Wi-Fi networks. A
successful attack on WPS allows unauthorized parties to gain access to the network. The only
effective workaround is to disable WPS.
The vulnerability centers around the acknowledgement messages sent between the registrar and
enrollee when attempting to validate a PIN. The PIN, which is printed on the side of each
WPS-enabled Wi-Fi router, is an eight digit number. Since the last digit is a checksum of
the previous digits,[6] there are seven unknown digits in each PIN, yielding 107 = 10,000,000 possible combinations.
When an enrollee attempts to gain access using a PIN, the registrar reports the validity of
the first and second halves of the PIN separately. Since the first half of the pin consists
of four digits (10,000 possibilities) and the second half has only three active digits
(1000 possibilities), at most 11,000 guesses are needed before the PIN is recovered. This
is a reduction by four orders of magnitude from the number of PINs that would have to be
tested absent the design flaw. As a result, a practical attack can be completed in just
a few hours. The ease or difficulty of exploiting this flaw is implementation dependent,
as Wi-Fi router manufacturers could defend against such attacks by slowing or disabling
the WPS feature after several failed PIN validation attempts.
Esse fato só reforça o que discutimos em aula: à medida que o nível de segurança aumenta, os procedimentos de acesso se complicam. Pode-se emendar que atalhos que procurem atenuar o que diz essa regra apresentam um bom risco de prejudicarem o sistema de segurança.
Atividade
Serão realizados estes experimentos:
19/05: Finalização de atividades da aula anterior
22/05: Revisão de redes sem-fio IEEE 802.11
26/05: Prova II
- Na sala 15.