IER-2011-1

De MediaWiki do Campus São José
Revisão de 18h10min de 13 de julho de 2011 por Msobral (discussão | contribs) (→‎Conceitos com recuperação)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

Instalação de Equipamentos de Redes: Diário de Aula 2011-1

Professor: Marcelo Maia Sobral (msobral@gmail.com)
Lista de email (forum): ier-ifsc@googlegroups.com
Atendimento paralelo: 2a e 3a de 10h às 11 h, 3a e 5a de 16h às 17h.
IMPORTANTE: o direito de recuperar uma avaliação em que se faltou somente existe mediante justificativa reconhecida pela coordenação. Assim, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação, e assim a reprovação na disciplina;

Bibliografia

Para pesquisar o acervo das bibliotecas do IFSC:

Curiosidades

Listas de exercícios

Avaliações

Softwares

  • Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
  • IPKit: um simulador de encaminhamento IP (roda direto dentro do navegador)

18/02: Introdução e camada de enlace

  • Capítulos 1, 11 e 12 do livro "Comunicação de dados e Redes de Computadores", de Berhouz Forouzan (há uma cópia no xerox).


Apresentação da disciplina: conteúdo, bibliografia e avaliação, laboratório.


Apresentou-se uma visão geral dos conceitos sobre comunicação de dados, amparada em transparências. Nesta aula se planta a base para iniciar o estudo com maior profundidade da camada de enlace e da camada física.

Nosso ponto de partida serão pequenas redes compostas por uma ou mais redes locais (LANs) que se interligam, incluindo conexão para a Internet. Em cada rede investigaremos seu funcionamento, incluindo as configurações da subrede IP e os equipamentos usados.

Rede1-IER.png
Figura 1: uma pequena rede local (LAN) com conexão para Internet


Rede2-IER.png
Figura 2: duas redes locais (LAN) interligadas por um enlace de longa distância (WAN)

Será feito um experimento com base nas redes acima.

Enlaces de dados (Data Link)

Data-link.png

Os serviços identificados na figura acima estão descritos abaixo. A eles foram acrescentados outros dois:

  • Encapsulamento (ou enquadramento): identificação das PDUs (quadros) de enlace dentro de sequências de bits enviadas e recebidas da camada física
  • Controle de erros: garantir que quadros sejam entregues no destino
    • Detecção de erros: verificação da integridade do conteúdo de quadros (se foram recebidos sem erros de bits)
  • Controle de fluxo: ajuste da quantidade de quadros transmitidos, de acordo com a capacidade do meio de transmissão (incluindo o atraso de transmissão) e do receptor
  • Endereçamento: necessário quando o enlace for do tipo multi-ponto, em que vários equipamentos compartilham o meio de transmissão (ex: redes locais e redes sem-fio)
  • Controle de acesso ao meio (MAC): também necessário para meios compartilhados, para disciplinar as transmissões dos diversos equipamentos de forma a evitar ou reduzir a chance de haver colisões (transmissões sobrepostas)
  • Gerenciamento de enlace: funções para ativar, desativar e manter enlaces

25/02: Enquadramento e Detecção de erros

  • Ver capítulo 11 do livro "Comunicação de Dados e Redes de Computadores", de Berhouz Forouzan.
  • Ver capítulo 3 do livro "Redes de Computadores", de Andrew Tanenbaum.
  • ver capítulo 2 do livro "Redes de Computadores: uma abordagem de sistemas", de Larry Peterson e Bruce Davie.



Nesta aula será configurado um enlace ponto-a-ponto entre duas redes locais com protocolo PPP, porém usando computadores como roteadores. O objetivo é observar os detalhes do protocolo de enlace quanto aos serviços da camada de enlace:

Rede1-lab2.png

Enquadramento

Funcionamento do enquadramento (ou sincronização de quadro) do tipo sentinela (usado pelo PPP e HDLC): usa-se uma flag delimitadora para informar o início e fim de quadro. Há uma segunda flag, chamada de escape (ESC), para evitar que um byte com o valor de flag delimitadora, o qual apareça em algum campo do quadro (ex: dados ou campos de controle) seja erroneamente interpretado como fim de quadro. No caso do PPP e HDLC:

  • 7E: flag delimitadora
  • 7D: flag de escape

Detecção de erros

Probabilidade de erros de transmissão (BER - Bit Error Rate), códigos de detecção de erro e CRC.

Há um resumo nas transparências.

O experimento com o gerador de CRC-16 do PPP pode ser repetido em casa. Ele é capaz de verificar um quadro PPP, que pode ser conseguido usando-se a opção record do pppd. Essa opção grava em um arquivo de log os conteúdos dos quadros PPP enviados e recebidos, que podem depois serem visualizados (ou terem seu bytes extraídos) com o utilitário pppdump. Porém o gerador de CRC-16 fornecido inclui dois arquivos contendo quadros PPP previamente coletados: quadro_correto.raw e quadro_errado.raw. Eles podem ser verificados com o programa fcs (o verificador de CRC-16):

# descompacta o arquivo do gerador de CRC-16
tar czf fcs-rfc.tgz
cd fcs

# Testa o quadro correto
./fcs quadro_correto.raw

# Testa o quadro_errado
./fcs quadro_errado.raw

Há um testador que modifica aleatoriamente uma certa quantidade de bits do quadro_correto.raw, até que encontre um caso em que o erro não seja detectado. Para usá-lo deve-se executar o programa testa.py:

# executa testa.py com 4 erros de bit por quadro gerados aleatoriamente
./testa.py 4

O código fonte do gerador de CRC-16 está no arquivo fcs-rfc.c, o qual foi obtido diretamente da RFC 1662.

Desenvolvimento da aula

Implantou-se a rede de computadores descrita no roteiro de laboratório. A implantação envolveu a configuração de todos os detalhes necessários para que os computadores pudessem se comunicar e acessar a Internet pelo enlace ponto-a-ponto. A rede local do experimento foi denominada subrede interna, o computador dessa rede local que fez papel de roteador, e onde foi criado um enlace ponto-a-ponto, se chamou roteador interno, e o computador que estava do outro lado desse enlace ponto-a-ponto foi chamado de roteador externo. Assim, as tarefa de configuração envolveram:

  1. Configurar as interfaces ethernet dos computadores com endereços IP escolhidos dentro das subredes definidas pelo professor.
  2. Criar a rotas default ("padrão") nos computadores. O roteador default foi o computador onde se fez o enlace ponto-a-ponto.
  3. Ativar o enlace ponto-a-ponto nos computadores que fizeram papel de roteadores.
  4. Ativar a função de gateway (liberar o encaminhamento de datagramas IP entre as interfaces de rede) nos computadores do enlace ponto-a-ponto
  5. No roteador interno definiu-se uma rota default pelo enlace ponto-a-ponto.
  6. No roteador externo, definiu-se uma rota estática para a subrede interna pelo enlace ponto-a-ponto.
  7. No roteador externo ativou-se o NAT na sua interface ethernet, para mascarar os endereços da subrede interna.


Para melhor entender o experimento, ter em mente que:

  • A rede local implantada representa uma pequena rede corporativa.
  • O roteador externo representa o roteador da operadora ou de um provedor de acesso.
  • O enlace ponto-a-ponto corresponde a um link WAN.
  • O roteador interno é o roteador default da rede local.


Foram observadas dificuldades da turma quanto a:

  • Entender a necessidade de rotas estáticas: quais rotas devem ser configuradas e em que equipamentos.
  • Entender a divisão de subredes IP.
  • A propagação dos datagramas (pacotes) pela rede.

Atividade extra-aula

Faça uma pesquisa sobre protocolos de enlace ponto-a-ponto usados em redes sem-fio. Tais enlaces podem ser feitos dentro de ou entre cidades (ex: entre o Morro da Cruz em Florianópolis e São José ou Palhoça), via satélite, ou mesmo entre pontos não tão distantes mas onde não existe infraestrutura cabeada prévia. Descreva as características dos protocolos encontrados (onde são melhor aplicados, e que serviços de enlace são contemplados), e forneça exemplos de onde estão sendo usados. Se conhecer empresas que os utilizem, e para que finalidade, informe em sua pesquisa.

Prazo de entrega: 04/03 (próxima aula).

04/03: A parte física do enlace ponto-a-ponto

Ver capítulos 3, 4 e 5 do livro "Comunicação de dados e Redes de Computadores", de Berhouz Forouzan (cópia no xerox).

Introdução: ver transparências.


Continuação do estudo da implantação da pequena rede: a parte do link WAN.


Rede-ier-wan.png


O link WAN a ser investigado corresponde à camada física da arquitetura de redes. Ele se compõe de equipamentos e técnicas criados para fazer a transmissão de dados por meio de sinais elétricos.

Osi-tcpip.png


Serviços da camada física:

Servicos-Camada-Fisica.png
(Adaptado do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Berhouz Forouzan)

Laboratório

Uma rede com enlaces WAN feitos com modems digitais SHDSL.

Rede-modems.png

Leitura adicional

Transmissão digital:

11/03: A parte física do enlace ponto-a-ponto: modems e interfaces digitais


Material de referência:

Introdução: ver transparências.

Hoje foi realizada a experiência com modems síncronos, em que se configuram modems SHDSL e se fazem enlaces de testes para localizar problemas em circuitos.

Experimento adicional: visualização de códigos de linha e modulação.

Modems analógicos e Interfaces digitais

Material de referência:

Atividade

Existem muitas interfaces digitais normatizadas e proprietárias, que foram criadas para serem usadas com diferentes meios de transmissão e equipamentos. Procure por essas interfaces e acrescente-as ao seguinte artigo da wiki:

Catálogo de interfaces digitais

Cada contribuição ficará registrada na wiki, e será considerada para conferir seu conceito no primeiro módulo da disciplina.

Dicas de interfaces digitais:

  • V.35
  • RS-232
  • RS-485
  • G.703
  • HSSI
  • ... e outras (procure-as !)

Obs: para poder editar a wiki você precisa primeiro se cadastrar no Portal do Aluno.

Ajuda para edição da wiki

18/03: Redes locais

Introdução a redes locais

  • Transparências:
  • Capítulo 13 do livro "Comunicação de Dados e Redes de Computadores", de Berhouz Forouzan (tem no xerox)
  • Capítulo 4 do livro "Redes de Computadores", de Andrew Tanenbaum (tem na biblioteca)



Distinção entre WAN, MAN e LAN

  • Aplicações de cada um desses tipos de rede
  • Tecnologias envolvidas
  • "Backbones" da Internet Brasileira:


Algumas redes WAN:


Uma rede MAN MetroEthernet em Florianópolis.

Man-metro.png

LANs

  • Características
  • Topologias
  • O problema do acesso ao meio


Lan1-2011-1.png
Uma pequena LAN com um link para Internet



Lan2-2011-1.png
Uma LAN um pouco maior, e também com um link para Internet


Lan-media.png
Uma LAN de médio porte

Tecnologias de LAN switches

Atividade extra

Faça uma pesquisa sobre recursos e funcionalidades que podem ser encontrados em switches atualmente encontrados no mercado. Identifique os modelos e fabricantes de switches que foram investigados, e publique-os na seguinte página da wiki :

Switches Ethernet


Ajuda para edição da wiki

25/03: Redes locais: implantação com VLANs

  • Transparências sobre VLANs
  • 3a lista de exercícios
  • Livro sobre VLANs
  • Ver capítulo 16 do livro Comunicação de Dados e Redes de Computadores", de Berhouz Forouzam (no xerox)
  • Ver capítulo 5 do livro Redes de Computadores e a Internet, de James Kurose (na biblioteca)
  • Ver capítulo 4 do livro Redes de Computadores, de Andrew Tanenbaum (na biblioteca).

LANs virtuais (VLANs – Virtual LANs) são formadas por estações que, apesar de estarem em uma mesma LAN física, formam diferentes LANs lógicas isoladas umas das outras. A figura abaixo ilustra um exemplo com três VLANs implantadas em um único switch. Necessariamente a implantação de VLANs depende de switches (ou pontes) com suporte ao padrão IEEE 802.1q (existem outras tecnologias, como ISL e VTP da Cisco, porém não padronizadas).

Vlans.png


Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).

Um simulador de VLANs


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura 4, é composta por 4 bytes, e situa-se entre os campos de endereço de destino e ethertype. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.

8021q.png

Na aula de hoje será criada uma rede composta por subredes implantadas com VLANs.

01/04: Redes locais: implantação com VLANs e 1a avaliação

Continuação da aula de 25/03 ...

08/04: Redes locais: continuando a usar VLANs e aumentando capacidade de enlaces

Após implantada é natural que uma rede cresça ou tenha sua topologia alterada. Assim, seu dimensionamento, pensado (espera-se) cuidadosamente durante seu projeto, pode não ser mais o ideal ou mesmo tornar-se inadequado. Isso é particularmente observado nos equipamentos que interligam a rede, tais como switches de núcleo (core switches).

Num projeto de uma rede de médio ou grande porte, um ou mais switches de núcleo interligam os demais segmentos da rede. Desta forma, por esses switches potencialmente trafega uma grande quantidade de informação. Se os segmentos de rede são ampliados, a quantidade de tráfego por esses switches possivelmente aumentará. Dependendo do caso, os enlaces entre esses switches e os segmentos de rede podem ficar saturados - isto é, não dão mais conta da intensidade de tráfego que devem transportar. Nesse caso, uma saída pode ser aumentar as capacidades desses enlaces.

As capacidades de enlaces Ethernet de um switch são determinadas pelas tecnologias por ele suportadas. Isso quer dizer que uma porta de switch tem sua capacidade predefinida, e não há como modificá-la. No entanto, uma forma barata de aumentar a capacidade de enlaces Ethernet é agregar duas ou mais portas de switches para que operem como se fossem uma única porta. Essa técnica tem tanta utilidade que o IEEE (órgão que padroniza diversas tecnologias de camada física e enlace de redes), criou para ele uma norma específica chamada IEEE 802.1AX.


Exemplo de uma LAN com agregação de enlaces - figura obtida do manual do switch D-Link DES-3526


A norma IEEE 802.1AX define como equipamentos devem implementar a agregação de enlaces (link aggregation). Graças a ela, switches de diferentes fabricantes podem interoperar. De acordo com essa norma, a agregação de enlaces implica agrupar portas do switch para operarem como uma única porta, como pode ser visto na figura abaixo. No entanto, cada porta individual mantém suas funções normalmente, com seu MAC trabalhando de forma independente. A agregação de enlaces faz com que os quadros sejam enviados de forma balanceada pelas portas agrupadas, assim distribuindo o tráfego entre elas. O interessante disso é que se uma porta perder comunicação (ex: o cabo for desconectado), o grupo de portas se ajusta para usar somente as portas que possuem comunicação. Assim, além de aumentar a capacidade de enlaces, essa técnica proporciona tolerância a falhas de portas ou enlaces individuais.

Localização da agregação de enlaces na arquitetura de redes IEEE 802 - figura obtida da norma IEEE 802.1AX

Atividade

Na experiência de hoje será implantada uma rede parecida com a aula anterior. Naquela aula foi criada uma rede local com duas VLANs usando dois switches. O enlace entre esses switches transportava tráfego de ambas as VLANs (i.e. operavam com VLAN trunking). Esse enlace pode tanto se tornar um gargalo, quanto um ponto crítico em caso de falha. Assim, na atividade de hoje aquela rede será novamente implantada porém tende a capacidade desse enlace aumentada com agregação de enlace (link aggregation).

Encaminhamentos quanto ao andamento das aulas

A turma questionou o andamento da disciplina e abordagem dos conceitos e técnicas vistos. Foi pedido que:

  1. Haja uma síntese ao final da aula para ajudar a gravar o que foi apresentado
    • Professor: será dada mais atenção a esse ponto, que realmente é importante. Como as aulas são dadas com atividades em laboratório, tem ocorrido de essas se prolongarem e ocuparem todo o tempo disponível.
  2. Sejam realizados exercícios durante a aula
    • Professor: sempre que cabível serão realizados exercícios em aula. Por cabível entenda-se quando o assunto apresentado demandar exercícios para ser melhor fixado.

O professor procurou explicar como preparou a disciplina, que se pretende ter um viés de aplicação de técnicas de projeto de infraestrutura de redes. Além disso, na disciplina procuram-se contextualizar as técnicas e tecnologias vistas, de forma que sempre se tenha a noção de como a rede funciona como um todo. Finalmente, a disciplina foi concebida de forma a criar e analisar redes incialmente simples, e que aumentam de tamanho e complexidade à medida que são estudadas novas técnicas e tecnologias.

Uma proposta para recuperar o tempo perdido

Uma limitação que temos está na pouca quantidade de equipamentos para as atividades em laboratório. Com a turma grande, acaba que poucos podem por a mão na massa, e os demais correm o risco de ficar boiando. Para contornar esse problema proponho que fora de aula se façam exercícios com o uso de softwares que simulem redes. Existe um software desses em particular, chamado Netkit, que possibilita criar redes virtuais, que nada mais são que máquinas virtuais interligadas com switches e links seriais virtuais (isso é, tudo feito por software mas funciona como se fosse de verdade). Com ele se podem criar redes compostas por máquinas virtuais Linux, que são conectadas por links ethernet e PPP. Todos os cenários que usamos até o momento (com exceção das configurações de modems), por exemplo, poderiam ser reproduzidos com esse software. Escrevi um guia de instalação e uso e publiquei na wiki:

Esse guia contém uma coleção de exemplos, para que tenham ideia do que se pode fazer com o Netkit.

O Netkit fica assim como opção para complementar o estudo. Ele funciona como um laboratório de redes, em que se podem criar redes como aquelas que vemos em aula e mesmo inventar novas redes. Seu uso se destina a fixar conceitos, para que o uso dos equipamentos reais seja facilitado. A próxima lista de exercícios será formulada para possibilitar usá-lo em algumas questões.

Atualização: a 3a lista de exercícios contém vários exercícios sobre redes locais e sobre endereçamento IP.

Além do Netkit, este simulador de roteamento IP, que roda dentro do próprio navegador, pode ajudá-los a exercitar a divisão de subredes e a criação de rotas estáticas.

Conceitos da 1a avaliação

Aluno Conceito Deficiências identificadas
Ademir B Endereçamento IP
Alexandre D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Amarildo C Endereçamento IP, modems (+/-)
Augusto B Teste de modems
Beatriz D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Clailton D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Cleidiane D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Daniel Estefano D Endereçamento IP, modems
Daniel Arndt C Endereçamento IP, modems (+/-)
Denis Teixeira D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Dimas C Endereçamento IP, modems (+/-)
Evandro D Endereçamento IP, modems
Everton D Endereçamento IP, modems
Felipe B Endereçamento IP
Guilherme D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Jalles C Endereçamento IP, modems
Klaus D não fez a avaliação ...
Leonardo B Endereçamento IP
Luana C Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Luiz Gustavo D Endereçamento IP, modems (+/-)
Maicon D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Marco Aurélio B Endereçamento IP
Maurício D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Michel D Endereçamento IP, modems
Odair C Endereçamento IP, modems (+/-), visão geral da rede (onde se usam as tecnologias)
Robson D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Rodrigo de Oliveira D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Rodrigo Schmitt D Endereçamento IP, modems, visão geral da rede (uso das tecnologias)
Sergio B Teste de modems
William Jamir B Endereçamento IP, modems (configuração +/-)
William Arceno D Endereçamento IP, modems

15/04: Redes locais: recapitulação

Aproveitando a proposta para revisão, faremos uma revisão prática sobre os assuntos vistos até agora. A aula deverá ser assim:

  1. Revisão sobre endereçamento IP usando o simulador de roteamento IP: serão feitos alguns exercícios da 3a lista que envolvem endereçamento IP.
  2. Revisão sobre enlaces ponto-a-ponto usando o Netkit: será apresentado o Netkit e serão mostrados alguns exemplos de como criar experimentos com redes virtuais. Em seguida serão feitos exercícios com redes que precisam de enlaces ponto-a-ponto.
  3. Revisão sobre redes locais e VLANs: usando o Netkit faremos alguns exercícios da 3a lista que envolvem o uso de VLANs.

29/04: Redes locais: enlaces redundantes para tolerância a falhas

No início da aula faremos um experimento sobre VLANs com o Netkit. Iremos reproduzir no Netkit a rede do experimento feito em 25/03.

switch1[type]=switch
switch2[type]=switch
gateway[type]=gateway
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
pc5[type]=generic
web[type]=generic
samba[type]=generic

pc1[default_gateway]=192.168.10.254
pc2[default_gateway]=192.168.10.254
pc3[default_gateway]=192.168.10.254
pc4[default_gateway]=192.168.10.254
pc5[default_gateway]=192.168.10.254
web[default_gateway]=192.168.100.254

switch1[eth0]=sw1-port0:vlans_tagged=5,10
switch1[eth1]=sw1-port1:vlans_tagged=5,10
switch1[eth2]=sw1-port2:vlan_untagged=10
switch1[eth3]=sw1-port3:vlan_untagged=5
switch1[eth4]=sw1-port4:vlan_untagged=5
switch1[eth5]=sw1-port5:vlan_untagged=5

switch2[eth0]=sw2-port0:vlans_tagged=5,10
switch2[eth1]=sw2-port1:vlans_tagged=5,10
switch2[eth2]=sw2-port2:vlan_untagged=5
switch2[eth3]=sw2-port3:vlan_untagged=5

pc1[eth0]=sw1-port3:ip=192.168.10.1/24
pc2[eth0]=sw1-port4:ip=192.168.10.2/24
pc3[eth0]=sw1-port5:ip=192.168.10.3/24
pc4[eth0]=sw2-port2:ip=192.168.10.4/24
pc5[eth0]=sw2-port3:ip=192.168.10.5/24
web[eth0]=sw1-port2:ip=192.168.100.1/24

gateway[eth0]=sw1-port1:vlans_tagged=(5,ip=192.168.10.254/24),(10,ip=192.168.100.254/24)

samba[eth0]=sw2-port1:vlans_tagged=(5,ip=192.168.10.100/24),(10,ip=192.168.100.100/24)

Interligação de LANs e Spanning Tree Protocol (STP)

  • Capítulo 16 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.

Em LANs grandes pode ser necessário ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto tem a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Assim, uma LAN com uma ligação em anel como mostrado abaixo apresentaria dois enlaces para ligar cada switch ao resto da rede.

LAN-anel-stp.png

sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic

# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on

sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3

sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3

sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3

pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa trancaria devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manulamente tira o sentido de ter tal configuração para tolerância a falhas, por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.

Switches_e_STP_(Spanning_Tree_Protocol) no Netkit

... ver também:

  • timers do STP (hello e max-age), que influenciam o tempo de convergência do protocolo

06/05: Redes locais: controle de acesso

Ainda STP

Finalização do experimento da aula passada.

Norma IEEE 802.1x

A norma IEEE 802.1x define um framework para controle de acesso a redes locais IEEE 802, sendo usado tanto em redes cabeadas quanto sem-fio. O propósito dessa norma é criar mecanismos para identificar e autorizar ou não o acesso de um usuário à infraestrutura da rede. Assim, um computador que se conecte a uma porta de um switch terá seu acesso à rede liberado somente após ser autenticado e autorizado.

8021x.png


Os mecanismos são implementados em três componentes que forma a estrutura de controle de acesso IEEE 802.1x, mostrada na figura abaixo:

Ieee-8021x.png


  • Supplicant: o cliente que deseja se autenticar. Implementado com um software (ex: wpa_supplicant, xsupplicant).
  • Autenticador: o equipamento que dá acesso à rede para o cliente, e onde é feito o bloqueio ou liberação do uso da rede. Implementado em switches e Access Points (no caso de redes sem-fio).
  • Servidor de Autenticação: o equipamento que verifica as credenciais fornecidas pelo supplicant, e informa ao autenticador se ele pode ou não acessar a rede. Implementado comumente em um servidor Radius.

A autenticação se faz com protocolos específicos definidos na norma IEEE 802.1x:

  • EAP (Extensible Authentication Protocol): protocolo para intercâmbio de informações de autenticação entre supplicant e servidor de autenticação.
  • EAPOL (EAP over LAN): protocolo para transportar as PDUs EAP entre supplicant e autenticador.

Ieee-802x-eap.png

Existem vários métodos EAP, que correspondem a diferentes mecanismos de autenticação. Assim, o método de autenticação pode ser escolhido de acordo com as necessidades de uma rede.

  • EAP-MD5: baseado em login e senha, usa um desafio MD5 para autenticar o usuário.
  • EAP-TLS: baseado em certificados digitais X.509, usados para autenticar a rede para o supplicant, e o supplicant para a rede.
  • EAP-TTLS: também baseado em certificados digitais, mas somente para autenticar a rede pro supplicant. O supplicant se autentica com algum outro método EAP mais simples, como EAP-MD5.
  • ... e muitos outros !

Atividade

Deve ser criada uma infraestrutura no laboratório em que os computadores terão acesso à rede somente após autenticarem-se frente aos switches.

Lab9.png


13/05: ADSL e PPPoE

PPPoE (PPP over Ethernet)

PPPoE define um método para encapsular quadros PPP dentro de quadros Ethernet, e foi definido na RFC 2516. Ele foi criado para facilitar a integração de usuários discados e banda-larga em provedores de acesso (ISP - Internet Service Providers). Além disso, torna mais fácil o controle de acesso, de uso da rede, e contabilização para usuários que a acessam via rede Ethernet. Assim, é possível implantar uma rede em que os usuários, para conseguirem acesso, precisam se autenticar como em um serviço discado. Uma vez obtido o acesso, pode-se também impor limitações de uso de banda de acordo com o usuário. Exemplos de infraestruturas que podem se beneficiar com essa técnica são redes de condomínios e de prédios comerciais. Finalmente, PPPoE é usado como protocolo de enlace em acessos aDSL, ilustrado na figura abaixo.

Pppoe architecture.gif


No PPPoE suas PDUs são encapsuladas em quadros Ethernet, usando o ethertype 8863H (estágio de descoberta) ou 8864H (estágio de sessão). Devido ao cabeçalho PPPoE (6 bytes) combinado ao identificador de protocolo do quadro PPP (2 bytes), a MTU em enlaces PPPoE não pode ser maior que 1492 bytes. O quadro PPP é simplificado, não possuindo as flags delimitadoras e os campos Address, Control e FCS. A PDU PPPoE é mostrada a seguir:


Pppoe-pdu.png


Em um enlace PPPoE um dos nodos é o host (cliente), e o outro o concentrador de acesso (AC, que tem papel de servidor). O estabelecimento do enlace é iniciado pelo host, que procura um AC e em seguida solicita o início do enlace. Esse procedimento é composto por por dois estágios:

  • Descoberta (Discovery): o cliente descobre um concentrador de acesso (AC) para se conectar. Ocorre uma troca de 4 PDUs de controle:
    • PADI (PPPoE Active Discovery Indication): enviado em broadcast pelo cliente para descobrir os AC.
    • PADO (PPPoE Active Discovery Offer): resposta enviada por um ou mais AC, contendo seus identificadores e nomes de serviços disponíveis (no âmbito do PPPoE).
    • PADR (PPPoE Active Discovery Request): enviado pelo cliente para o AC escolhido, requisitando o início de uma sessão.
    • PADS (PPPoE Active Discovery Session-Confirmation): resposta do AC escolhido.

      Pppoe-discovery.png

  • Sessão (Session): nessa etapa são trocados quadros PPP como no estabelecimento de um enlace PPP usual. A sessão pode ser encerrada com a terminação PPP (i.e., via protocolo LCP), ou com a PDU PPPoE PADT (PPPoE Active Discovery Terminate).

Dicas vistas no laboratório

  1. Sempre que se usar um computador como gateway deve-se ativar essa função, com um desses comandos (no caso do Linux):
    • echo 1 > /proc/sys/net/ipv4/ip_forward
    • sysctl -w net.ipv4.ip_forward=1
  2. Se for necessário usar NAT, uma forma rápida de fazê-lo é (mas existem outras ...):
    • iptables -t nat -A POSTROUTING -o nome_interface_saída -j MASQUERADE
  3. Sempre observe as rotas existentes em suas redes ! Se necessário, rastreie os datagramas quando desconfiar que algo está errado. Você pode usar:
    • traceroute -n IP_destino
    • Usando wireshark ou tcpdump para analisar tráfego

Atividade extra

No roteiro foi proposto um desafio: fazer controle de banda diferenciado por usuários que se conectam com PPPoE. Discutimos que para fazer isso é necessário:

  1. Classificar os usuários nas categorias ouro e prata
  2. Poder executar um programa (ou script) no momento em que o enlace PPP for estabelecido, de forma a configurar o controle de banda de acordo com a categoria de usuário. Deve-se passar a esse programa o IP que o usuário obteve em seu enlace PPPoE, ou o nome da interface PPP que foi criada no AC para esse enlace.

Ficou como tarefa para a turma detalhar como resolver esse problema, e trazer uma solução. Quer dizer, que programas usar e que opções desses programas devem ser configuradas. Imaginem que a solução deve vir pronta para ser implantada.

Quem resolver esse desafio ficará em alta consideração (que se refletirá em seu conceito ;-).

20/05: Revisão geral


Revisão

27/05: 2a avaliação

Revisão.

2a avaliação: início 20:40

03/06: Rede sem-fio IEEE 802.11

  • Ver capítulo 15 do livro Comunicação de Dados e Redes de Computadores, 3a ed., de Behrouz Forouzan.
  • Ver capítulo 4 (seção 4.4) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum.
  • Ver este livro on-line sobre redes IEEE 802.11.
  • Ver transparências

Será feito um experimento para configurar, usar e verificar a vazão de uma rede local sem-fio, e como funciona a comunicação entre a rede sem-fio e a rede cabeada. Também será investigado o tráfego nessa rede, usando o analisador de protocolo wireshark. A rede do experimento será parecida com a da figura abaixo:

Lab11a.png

Em aula foi discutido o MAC CSMA/CA, que usa quadros de confirmação (ACK) para se certificar de que um quadro foi corretamente recebido no destino. Assim, o CSMA/CA implementa uma forma de controle de erros do tipo pare-e-espere (stop-and-wait). Respondendo a uma questão sobre links de rádio de distâncias médias (11 km, como exemplificado por um aluno), levantou-se a questão sobre o ajuste de constantes de tempo do CSMA/CA para se adaptar a essas distâncias. Isso pode ser necessário porque o CSMA/CA foi definido para comunicação de curo alcance, então seus timeouts e demais constantes de tempo foram calculados para distâncias em torno de 100 m ou pouco mais. O artigo abaixo apresenta algumas recomendações sobre o ajuste desses valores:

ACK Timeouts

10/06: Segurança em redes sem-fio IEEE 802.11

Wifi security.jpg

Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitaM a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio, fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Por exemplo, redes em locais densamente ocupados (como edifícios) podem ser investigadas por alguém em busca de uma rede aberta ou fácil de ser invadida. Essa pessoa pode simplesmente querer usar o acesso à Internet disponível em alguma rede sem-fio, ou mesmo invadir os equipamentos existentes em tal rede. A figura abaixo mostra uma situação hipotética em que uma pessoa investiga a existência de redes sem-fio a partir de um carro que trafega pelas ruas.

View from Wardriver Windshield.jpg

Assim, uma rede sem-fio minimamente bem configurado deve usar mecanismos de segurança que impeçam ou dificultem seu uso indevido. Em um cenário usual, tal rede sem-fio poderia se apresentar como mostrado abaixo:

Wifi-security1.png


Para tratar essas questões, deve haver mecanismos de segurança que contemplem os seguintes requisitos:

  1. Autenticação de usuários: usuários da rede sem-fio devem se identificar (ou autenticar) na infra-estrutura dessa rede, de forma a se autorizarem ou não seus acessos.
  2. Sigilo das comunicações: o tráfego na rede sem-fio deve ser encriptado, para que não seja inteligível caso sejam capturados por usuários mal-intencionados que estejam monitorando a rede sem-fio.
  3. Autenticação dos pontos de acesso: pontos de acesso devem se identificar para os usuários, para evitar a infiltração de pontos de acesso indevidos na rede.

Há mecanismos de segurança usados em redes IEEE 802.11 que contemplam todos os requisitos acima (WPA-EAP, WPA Enterprise), ou parcialmente (WPA-PSK ou WPA Personal). WPA-EAP aproveita a infraestrutura IEEE 802.1x, junto com técnicas de encriptação entre estações sem-fio, para atender esses requisitos. Já WPA-PSK usa apenas as técnicas de encriptação, não havendo um controle de acesso baseado em usuário. Na figura abaixo se mostra uma pequena rede sem-fio que usa WPA-EAP.

Wifi-auth.jpeg

Além dos mecanismos WPA, definidos na norma IEEE 802.11i, outra forma de implantar controle de acesso em redes sem-fio se vale de um portal de captura. Quando um usuário não identificado acessa a rede, o acesso ao ponto de acesso é concedido mas ao tentar navegar na Web seu acesso é desviado para uma página predefinida. Nessa página o usuário deve se identificar (ex: com login e senha), e em caso de sucesso seu acesso à Internet é liberado. Essa técnica se vale de uma combinação de mecanismos (firewall com filtro IP, serviço Web, uso de programas para autenticação) para controlar o acesso dos usuários. No entanto, não provê sigilo das comunicações nem autenticação de pontos de acesso ao usuário. Sua atratividade reside na simplicidade de implantação e uso (não necessita de supplicant), sendo uma escolha comum em hot spots como aeroportos e cyber cafes. No Projeto Integrador 2009.2 as equipes implantaram uma infra-estrutura que usava essa técnica.

Conceitos da 3a avaliação

Aluno Conceito
Ademir C
Alexandre D*
Amarildo C
Augusto B
Beatriz C
Clailton D
Cleidiane D
Daniel Estefano B
Daniel Arndt B
Denis Teixeira C
Dimas C
Evandro C
Everton D
Felipe A
Guilherme D
Jalles D
Klaus D*
Leonardo B
Luana B
Luiz Gustavo D
Maicon C
Marco Aurélio C
Maurício D
Michel D
Odair D
Robson D
Rodrigo de Oliveira D*
Rodrigo Schmitt D
Sergio A
William Jamir A
William Arceno D*

Obs: D* = não fez a avaliação

10/06: Infraestrutura de rede sem-fio IEEE 802.11 e handover

Transição de BSS (Handover)

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png

A associação em si leva apenas dois quadros de controle, como se pode ver abaixo:

Associacao.png

Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos ! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...


17/06: Projeto Integrador e 3a avaliação

A avaliação do 3o módulo (Redes sem-fio) será uma atividade extra-aula a ser definida.

28 ou 30/6: Projeto Integrador

Conceitos com recuperação

Aluno Avaliação 1 Avaliação 2 PI FINAL
Ademir B C C C
Alexandre D D* D D
Amarildo C C C C
Augusto B B C B
Beatriz C C B C
Clailton C C B C
Cleidiane D D D D
Daniel Estefano B B C B
Daniel Arndt C B C C
Denis Teixeira C C C C
Dimas C C B C
Evandro C C C C
Everton C C C C
Felipe B A B B
Guilherme D D D D
Jalles C C B C
Klaus D* D* D D
Leonardo B B C B
Luana C B B B
Luiz Gustavo D D D D
Maicon C C C C
Marco Aurélio B C B B
Maurício D D D D
Michel D D D D
Odair C D C D
Robson D D C D
Rodrigo de Oliveira D D* D D
Rodrigo Schmitt C C D C
Sergio B A B B
William Jamir B A B B
William Arceno D D* D D

01/07: Projeto Integrador

Conceitos parciais (incluindo recuperações)

Obs: entre parênteses é o conceito de recuperação

12/07: Apresentação do projeto