RCO60802-2017-1-Eraldo

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

Professor

Eraldo Silveira e Silva
email: eraldo@ifsc.edu.br
Horário de Atendimento Paralelo: Quarta: 8h25 às 9h20 e 14h25 às 15h20

AULA 5 - Dia 6/3/2017

  • Palestra Semana da Mulher: História do Feminismo

AULA 6 - Dia 7/3/2017

Objetivos

  • Revisão da Visão Geral da Internet

Material=

http://wiki.sj.ifsc.edu.br/images/b/b3/Slides-kurose-cap1.pdf

Desenvolvimento da Aula

  • Apresentação Inicial (5 min)
  • Dinâmica de adivinhação de palavras (20 min):
    • Turma dividida em grupos de 3 - um aluno fica posicionado em posição contrária ao quadro
    • O professor escreve uma palavra no quadro
    • os demais alunos do grupo tentam explicar a palavra para que o outro adivinhe
    • quem responder primeiro pontua mas deve saber explicar o significado da palavra;
  • Revisão: comutação de circuitos x pacotes; arquitetura da Internet. (25 min)
  • Dinâmica com código ASCII - Elaboração de uma mensagem de 10 palavras. Codificar em binário. (20 min)
    • os alunos recebem o código ASCII
    • cada equipe elabora em binário uma mensagem de 10 caracteres.
    • a mensagem é repassada para a equipe do lado que deve decodificá-la.
  • quem decodificar primeiro pontua.
  • Camada Física: conceitos de codificação/modulação. Multiplexação Meios de Transmissão. Redes sem fio. Propagação do sinal eletromagnético. (25 min)

AULA 7 - Dia 13/3/2017

Objetivos

  • Introdução a camada de enlace
  • Tecnologia Ethernet

Desenvolvimento da Aula

  • Introdução a camada de enlace: funcionalidades, frames, endereçamento de enlace (25 min)
  • Dinâmica com Código ASCII incorporando endereço de destino e de fonte (8 bits). (20 min)
    • Incorporar broadcast
    • Incorporar switch
  • Introdução a Tecnologia Ethernet. (25 min)
    • Endereço ethernet: unicast, multicast e broadcast
    • Tamanho de Payload
    • O switch Ethernet
  • Laboratório
1.Descobrir o endereço MAC da ethernet do computador usando ifconfif
2.Gerar tráfego unicast para um computador de outra máquina usando o comando ping
3.Capturar tráfego com wireshark: Identificar os endereçamentos e o payload.

Material

Frame Ethernet II [1]
MAC Address [2]
Search Manufacturers [3]
CSMA/CD [4]


AULA 8 - Dia 14/3/2017

  • Perguntas de adivinhação
  • Continuação do experimento anterior.
  • O funcionamento do CSMA/CD
  • Um questionário para finalizar

Continuação do experimento anterior

Descoberta do endereço de hardware da placa do PC do Professor e dos alunos.
Transmissão de uma palavra código para uma equipe.

Questionário

1.Cite 4 tecnologias usadas nas camadas enlace/física.
2.Enumere e explique 4 funcionalidades da camada de enlace.
3.Switches ethernet aprendem que estações (representadas por seus endereços MAC) estão em cada uma de suas portas. Como um switch Ethernet sabe que estações estão em cada porta, para poder fazer o correto encaminhamento de quadros?
4.Do ponto de vista do protocolo MAC CSMA/CD, qual a principal diferença entre hubs e switches?
5.Quais os tamanhos mínimo e máximo de um quadro Ethernet ?
6.Considerando-se o tamanho mínimo do quadro Ethernet, quantos bytes correspondem aos dados transportados (payload) ?
7.Por que se faz necessário um protocolo de acesso ao meio (MAC), em redes com meio de transmissão compartilhado ?
8.Em termos de camada física pesquise quais os meios de transmisão previstos na Ethernet e as possíveis velocidades.

Material de Referência

Animação de Colisão [5]

https://docente.ifrn.edu.br/rodrigotertulino/disciplinas/2016.2/arquitetura-de-redes-de-computadores/slides/ifrn-capitulo-5-camada-de-enlace


AULA 9 - Dia 20/3/2017

AULA 10 - Dia 21/3/2017

Objetivos

  • Apresentar de forma geral as técnicas de acesso ao meio compartilhado: foco nas técnicas de acesso aleatório

Material de Referência

  • Livro do Forouzan: Comunicação de Dados e Redes de Computadores.

Questionário de Referência para Estudo

OBS: Não se apavore se tiver questões que não foram diretamente abordadas em sala. Vamos retornar ao assunto e discutir o questionário em sala!!


  1. Como é dividida (subcamadas) a camada de enlace? Quais as responsabilidades de cada uma delas? (pg.307,311,363.
  2. R.AS duas subcamadas da camada de enlace são: (i) controle de enlace de dados (LLC) e (ii) controle de acesso ao meio (múltiplo) (MAC). A LLC é responsável pelo controle de fluxo e de erros no enlace. Ela também realiza o empacotamento de bits provindos da camada superior (dados a serem transmitidos) na forma de quadros (frames) e desempacota os dados de um quadro recebido. O processo de construção do frame implica no acréscimo de campos (bits adicionais) contendo endereço de destino, endereço fonte, bits de controle entre outros. Se for necessário, a LLC pode realizar um controle de fluxo. Trata-se de um cadenciamento dos quadros de forma que o receptor possa recebê-los de forma (na velocidade) apropriada. A LLC pode também realizar um controle de erros, ou seja , detecção e correção de erros. Um receptor pode por exemplo detectar que um quadro está errado e solicitar retransmissão. Outros mecanismos de retransmissão podem ser usados. Em síntese, são funções da LLC:
    • Empacotamento de informação (e inverso) na forma de quadros;
    • controle de fluxo;
    • controle de erros;
    A camada MAC é responsável principalmente pelo controle de acesso ao meio. A MAC é responsável pelo controle de acesso ao meio. Quando o meio é compartilhado este acesso pode ser complexo.
  3. Como podemos classificar as técnicas de acesso múltiplo ao meio? (pg.364)
  4. R.As técnicas de acesso múltiplo podem ser classificadas em:
    • Protocolos de acesso randômico: nenhuma estação é superior a outra ninguém exerce controle sobre outro. Ex: ALOHA, Slotted ALOHA, CSMA/CD, CSMA/CA;
    • Protocolos de acesso controlado: normalmente existe uma estação (normalmente o mestre) que controla a conversa na rede. Existem variações: pode ser usado uma ficha de controle (token) que é repassada para uma estação, dando direito a mesma conversar.
    • Protocolos de canalização: a largura de banda de um enlace é compartilhada no tempo, na frequência ou por um uso de código (TDMA, FDMA e CDMA).
  5. Qual o significado de contenção no contexto do acesso randômico? (pg.364)
  6. O termo contenção é no sentido de disputa. Em redes, no contexto de acesso randômico, significa que duas ou mais estações disputam por um meio físico de transmissão sem que exista uma regra específica (e com controle central) dizendo quem deve transmitir primeiro.
  7. Qual o significado de colisão no contexto de acesso randômico? (pg.364)
  8. No acesso randômico, dado a falta de um controle central, podem existir situações que em que duas ou mais estações transmitam no meio ao mesmo tempo. Esta situação configura uma colisão. Uma estação receptora não conseguirá receber um quadro em que esteja ocorrendo uma situação de colisão no meio físico.
  9. Descreva sucintamente o funcionamento da técnica ALOHA puro. Citar as palavras: confirmação, time-out e tempo randômico. (pg.365 e 366)
  10. O ALOHA puro foi o primeiro protocolo de acesso randômico e prevê que uma estação que tenha um quadro para enviar, pode enviá-lo imediatamente. Nesta situação, pode existir colisão mas não existe nenhum mecanismo para detectá-lo. Ocorrendo a colisão, os quadros são corrompidos. A estação transmissora, antes de enviar um quadro, liga um mecanismo de time-out e espera uma confirmação. Caso a confirmação não venha, o timeout aciona o protocolo que por sua vez envia o quadro novamente. Deve ser obseravado que a retransmissão não ocorre de imediato. Existe a espera de um tempo randômico para evitar novas colisões.
  11. Descreva sucintamente o funcionamento da técnica slotted ALOHA. Citar as palavras slot e sincronização. (pg.369).
  12. Para evitar o problema de colisões a qualquer momento no ALOHA puro, criou-se o método Slotted ALOHA. O Slotted Aloha segue os princípios do ALOHA puro mas divide o tempo o tempo em pedaços (slots) de tamanho fixo. As estações devem estar sincronizadas (processo de sincronização) de forma que tendo um quadro a ser transmitido, este quadro deve ser transmitido somente no início de um slot. Desta forma, a colisão se restringe ao momento de início de um slot.
  13. Faça um desenho e explique a diferença entre o tempo de propagação e o tempo de transmissão de um frame na rede. (pg.90,91,371,372).
  14. list item A2
  15. list item A2
  16. list item A2
  17. list item A2
  18. list item A2
  19. list item A2


5.
6.
7.Faça um desenho e explique a diferença entre o tempo de propagação e o tempo de transmissão de um frame na rede. (pg.90,91,371,372).
8.Explique o conceito de Troughput e Latência (pg.90).
9.Considere duas estações estão ligadas por um meio físico e posicionadas a uma distância de 10km uma da outra. Considere que o sinal usado se propaga a uma velocidade de m/s. Quanto tempo demora para que o início de um bit transmitido por uma estação chegue no outro lado da estação? (pg.367).
10.Ainda sobre o exercício anterior, caso o transmissor transmita a uma taxa (rate) de Mbps, qual seria o tempo de transmissão de um quadro (frame) de 1500 bytes?
11.Descreva sucintamente o funcionamento da técnica CSMA. Discuta as possíveis técnicas de persistência (pg.370 a 373).
12.Descreva sucintamente o funcionamento da técnica CSMA/CD. Esta técnica é facilmente aplicável em redes sem fio? (pg.373 a 376).
13.Descreva sucintamente o funcionamento da técnica CSMA/CA. (pg.377 a 379)
14.Explique o que é o problema do terminal escondido no contexto de redes sem fio. (pg.429)
15.A técnica de token passing é classifica como acesso aleatório? Explique.
16.O que é multiplexação?
17.Fazendo uma analogia com a transmissão de rádios FMs, explique sucintamente a técnica FDMA. (pg.383, 384). Qual a diferença entre FDM e FDMA?
18.Explique sucintamente a técnica TDMA. (pg.383, 384). Qual a diferença entre TDM e TDMA?
19.Quando se faz uma modulação de uma onda portadora para transmitir um determinado sinal, quais características é possível variar?
20.Explique sucintamente a técnica CDMA. (pg.385)

Sugestão Aula futura

  • Lab.com Hub

1.Construir um arquivo texto lab.conf salvando em um diretório apropriado.

pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
 
pc1[eth0]=lan0:ip=192.168.1.1/24
pc2[eth0]=lan0:ip=192.168.1.2/24
pc3[eth0]=lan0:ip=192.168.1.3/24
pc4[eth0]=lan0:ip=192.168.1.4/24


  • Lab.com Switch

2.Construir um arquivo texto lab.conf salvando em um diretório apropriado.

switch1[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
 
switch1[eth0]=port0
switch1[eth1]=port1
switch1[eth2]=port2
switch1[eth3]=port3
 
pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24
pc3[eth0]=port2:ip=192.168.0.3/24
pc4[eth0]=port3:ip=192.168.0.4/24

AULA 11 - Dia 27/3/2017

Objetivos

  • Apresentar a função da camada de Rede
  • Proporcionar uma visão geral da camada IP
  • Apresentar o endereçamento IPv4

Material de Referência

  • Forouzan Cap. 191. (Não ler ainda sobre NAT).
  • Forouzan Cap.20.1, Cap.20.2

AULA 11 - Dia 28/3/2017

Objetivos

  • Resgatar a visão geral do funcionamento do protocolo IP
  • Laboratório sobre IP

Referências

Laboratório de Investigação: Lan simples com HUB

  • Lab.com Hub

1.Construir um arquivo texto lab.conf salvando em um diretório apropriado.

pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
 
pc1[eth0]=lan0:ip=192.168.1.1/24
pc2[eth0]=lan0:ip=192.168.1.2/24
pc3[eth0]=lan0:ip=192.168.1.3/24
pc4[eth0]=lan0:ip=192.168.1.4/24

Laboratório de Investigação: Lan simples com SWITCH

1.Construir um arquivo texto lab.conf salvando em um diretório apropriado.

switch1[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic
 
switch1[eth0]=port0
switch1[eth1]=port1
switch1[eth2]=port2
switch1[eth3]=port3
 
pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24
pc3[eth0]=port2:ip=192.168.0.3/24
pc4[eth0]=port3:ip=192.168.0.4/24

Laboratório de investigação: Interligação de duas redes via um roteador

  • Construir uma rede do Netkit com dois PCs e um roteador

1.Construir um arquivo texto lab.conf salvando em um diretório apropriado.

r1[type]=router

pc1[type]=generic
pc2[type]=generic
 
pc3[type]=generic
pc4[type]=generic
 
r1[eth0]=lan0:ip=192.168.1.254/24
r1[eth1]=lan1:ip=192.168.100.254/24
 
pc1[eth0]=lan0:ip=192.168.1.1/24
pc1[default_gateway]=192.168.1.254
 
pc2[eth0]=lan0:ip=192.168.1.2/24
pc2[default_gateway]=192.168.1.254
 
pc3[eth0]=lan1:ip=192.168.100.1/24
pc3[default_gateway]=192.168.100.254
 
pc4[eth0]=lan1:ip=192.168.100.2/24
pc4[default_gateway]=192.168.100.254

2.Chamar o netkit2 (Aplicativos/Educativo/Netkit2

3.Carregar o arquivo lab.conf a partir do Netkit2:

File/Load

4.Visualizar a rede a ser implementada:

File/Graph

5.Executar a rede

Network/Start

6.Fazer tcpdump na interfaces de rede dos PCs e identificar o tráfego.

Usar tcpdump da forma:

 tcpdump -i eth0  -e -s 1024 -x

Ver: manpage do tcpdump

7.Observar os endereços de hardware (ou MAC) e IP de cada dispositivo na rede.

8.Provar que pacotes indo de PC1 para PC4 na lan0 são enviados para o roteador.

9.Provar que pacotes indo de PC1 para PC2 na lan0 são enviados diretamente para PC2.

10.Provar que na lan0 e lan1 está sendo usado um hub.