Mudanças entre as edições de "RED1-EngTel (página)"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(136 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
__NOTOC__
+
{{DivulgueEngtelecom}}
  
{{DivulgueEngtelecom}}
 
 
==[[RED1-EngTel|Carga horária, Ementas, Bibliografia]]==
 
==[[RED1-EngTel|Carga horária, Ementas, Bibliografia]]==
 
==[[Cronograma de atividades (RED1-EngTel) | Cronograma de atividades ]]==
 
==[[Cronograma de atividades (RED1-EngTel) | Cronograma de atividades ]]==
 
==[[RED1-EngTel (Plano de Ensino) | Plano de Ensino]]==
 
==[[RED1-EngTel (Plano de Ensino) | Plano de Ensino]]==
  
==Edições==
+
=Edições=
*[[RED29004-2018-1|RED29004 2018-1 - Prof. Odilson T. Valle]]
+
*[[RED29004-Laboratórios_com_Imunes|RED29004 2020 em diante - Prof. Odilson T. Valle]]
 +
*[[RED29004-Laboratórios|RED29004 2020-1 - Prof. Odilson T. Valle]]
 +
*[[RED29004-Laboratórios|RED29004 2019-1 - Prof. Tiago Semprebom]]
 +
*[[RED29004-Laboratórios|RED29004 2018-2 - Prof. Odilson T. Valle]]
 +
*[[RED29004-Laboratórios|RED29004 2018-1 - Prof. Odilson T. Valle]]
 
*[[RED29004-2017-2|RED29004 2017-2 - Prof. Odilson T. Valle]]
 
*[[RED29004-2017-2|RED29004 2017-2 - Prof. Odilson T. Valle]]
 
*[[RED29004-2017-1|RED29004 2017-1 - Prof. Odilson T. Valle]]
 
*[[RED29004-2017-1|RED29004 2017-1 - Prof. Odilson T. Valle]]
Linha 19: Linha 22:
  
 
= Material de apoio =
 
= Material de apoio =
 
+
<!--
==''Applets'' do Kurose==
+
==Roteiros de laboratório==
Vários [http://wps.pearsoned.com/ecs_kurose_compnetw_6/216/55463/14198700.cw/ aplicativos] com representação dinâmica de características das redes de computadores.
+
#[[RED29004-Laboratórios com Imunes#Ferramentas_b.C3.A1sicas:_Ping_e_Traceroute | Ferramentas Básicas: Ping e Traceroute]]
 +
#[[RED29004-Laboratórios com Imunes#Ferramentas_b.C3.A1sicas:_WireShark_e_tcpdump | Ferramentas básicas: WireShark e tcpdump]]
 +
#[[RED29004-Laboratórios com Imunes#Desvendando_o_HTTP_com_Wireshark | Desvendando o HTTP com Wireshark]]
 +
#[[RED29004-Laboratórios com Imunes#Desvendando_o_HTTP_com_Wireshark.2C_parte_2 | Desvendando o HTTP com Wireshark - Parte 2]]
 +
#[[RED29004-Laboratórios com Imunes#Servi.C3.A7o_de_Nomes_.28DNS.29 | Serviço de Nomes (DNS)]]
 +
#[[RED29004-Laboratórios com Imunes#Comparando_sockets_UDP_e_TCP | Comparando sockets UDP e TCP]]
 +
#[[RED29004-Laboratórios com Imunes#TCP_x_UDP | TCP x UDP]]
 +
#[[RED29004-Laboratórios com Imunes#Desvendando_o_TCP_-_N.C3.BAmero_de_Sequ.C3.AAncia.2C_Controle_de_Erros.2C_transmiss.C3.A3o_duplex | Desvendando o TCP - Número de Sequência, Controle de Erros, transmissão ''duplex'']]
 +
#[[RED29004-Laboratórios com Imunes#TCP:_Controle_de_congestionamento_e_equidade | TCP: Controle de congestionamento e equidade]]
 +
#[[RED29004-Laboratórios com Imunes#Interliga.C3.A7.C3.A3o_de_duas_redes_atrav.C3.A9s_de_um_roteador | Interligação de duas redes através de um roteador]]
 +
#[[RED29004-Laboratórios com Imunes#Tabelas_Est.C3.A1ticas_de_Roteamento | Tabelas Estáticas de Roteamento]]
 +
#[[RED29004-Laboratórios com Imunes#Protocolos_de_roteamento_din.C3.A2micos_-_RIP_e_OSPF | Protocolos de roteamento dinâmicos - RIP e OSPF]]
 +
#[[RED29004-Laboratórios com Imunes#Neighbor_Discovery_e_roteamento_est.C3.A1tico_no_IPv6 | ''Neighbor Discovery'' e roteamento estático no IPv6]]
 +
-->
  
 
== Listas de exercícios==
 
== Listas de exercícios==
Linha 292: Linha 308:
  
 
[http://docente.ifsc.edu.br/odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5]
 
[http://docente.ifsc.edu.br/odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5]
 
==Experimento 2: protocolo de roteamento RIP==
 
 
Tempo aproximado para execução e conferência: 40 min
 
 
Baseado no mesmo diagrama do experimento anterior, usaremos serviços para rodar os protocolos de roteamento RIP e OSPF a partir do Quagga, de tal modo que as tabelas estáticas de roteamento não mais serão necessárias e o sistema se auto recuperará da queda de um único enlace (nesse caso).
 
#Reinicie o NetKit2 para limpar todas as configurações.
 
#Crie em seu computador um arquivo com nome '''/home/aluno/exp2.conf'''. Observe que nessa configuração já está inserida a definição dos default gateway de cada pc. O conteúdo do arquivo é o seguinte: <code>
 
# Hosts definitions
 
pc1[type]=generic
 
pc2[type]=generic
 
pc3[type]=generic
 
 
# Default gateways definitions
 
pc1[default_gateway]=192.168.0.254
 
pc2[default_gateway]=192.168.1.254
 
pc3[default_gateway]=192.168.2.254
 
 
# Routers definitions
 
r1[type]=gateway
 
r2[type]=gateway
 
r3[type]=gateway
 
 
# Hosts' interfaces to local routers
 
pc1[eth0]=link0:ip=192.168.0.1/24
 
pc2[eth0]=link1:ip=192.168.1.1/24
 
pc3[eth0]=link2:ip=192.168.2.1/24
 
 
# Routers' interfaces to local networks
 
r1[eth0]=link0:ip=192.168.0.254/24
 
r2[eth0]=link1:ip=192.168.1.254/24
 
r3[eth0]=link2:ip=192.168.2.254/24
 
 
# Network "backbone" links
 
r1[eth1]=backbone0:ip=10.0.0.1/30
 
r1[eth2]=backbone1:ip=10.0.1.1/30
 
 
r2[eth1]=backbone0:ip=10.0.0.2/30
 
r2[eth2]=backbone2:ip=10.0.2.1/30
 
 
r3[eth1]=backbone1:ip=10.0.1.2/30
 
r3[eth2]=backbone2:ip=10.0.2.2/30 </syntaxhighlight>
 
#Em cada roteador, configure o serviço RIP para que que os testes da próxima etapa possam ser executados. O Netkit cria no home do usuário uma pasta chamada "lab". Nesta pasta, há uma pasta para cada equipamento da rede em teste. Neste diretório podem ser colocados arquivos de configuração de serviços a serem executados nas máquinas virtuais do Netkit. É por ali que será configurado, primeiramente, o Quagga, software de roteamento que implementa RIP, OSPF e BGP. O arquivo de configuração abaixo mostra a configuração do Quagga para o roteador '''r1'''. Salve este arquivo com o nome '''zebra.conf''' no diretório '''/home/aluno/lab/r1/'''. Em seguida, adapte o arquivo para os roteadores '''r2''' e '''r3''' observando a figura do diagrama da rede para não errar os IPs.<syntaxhighlight lang=text>
 
hostname r1
 
 
interface eth0
 
  ip address 192.168.0.254/24
 
interface eth1
 
  ip address 10.0.0.1/30
 
interface eth2
 
  ip address 10.0.1.1/30
 
 
log stdout
 
</syntaxhighlight>
 
#Crie os arquivos de configuração para o RIP em cada roteador, colocando-os dentro dos diretórios dos mesmos, por exemplo, para '''r1''' no diretório '''/home/aluno/lab/r1/'''. O nome destes arquivos deve ser '''ripd.conf''' e o conteúdo deve ser o abaixo.<syntaxhighlight lang=text>
 
router rip
 
  redistribute connected
 
  redistribute static
 
  network eth1
 
  network eth2
 
</syntaxhighlight>
 
#No '''pc1''' execute: <code> ping 192.168.2.1 </syntaxhighlight> O ping está funcionando? Por quê?
 
#Deixe o ping rodando!
 
#Inicie o ''daemon'' ''quagga'' em todos os roteadores (r1, r2 e r3). <code> service quagga start </syntaxhighlight>
 
#Execute o Quagga e o RIP em todos os roteadores (r1, r2 e r3), a partir dos arquivos criados. Os arquivos que estão na pasta "/home/aluno/lab" são montados na pasta "/hostlab/" de todas as máquinas virtuais do Netkit, ou seja, "/home/aluno/lab" na máquina real é a mesma pasta que "/hostlab/" nas máquinas virtuais do Netkit. Para iniciar os serviços no '''r1''', faça algo como o que está no exemplo abaixo. Repita o procedimento para '''r2''' e '''r3''' utilizando os arquivos corretos.<syntaxhighlight lang=bash>
 
zebra -d -f /hostlab/r1/zebra.conf
 
ripd -d -f /hostlab/r1/ripd.conf
 
</syntaxhighlight>
 
#Olhe o terminal do pc1, o que ocorreu com o ping? Por quê?
 
#Observando o estado do sistema. Vamos usar comandos para verificar o estado dos roteadores.
 
##Solicitar uma sessão com o vtysh no ''zebrad'': <code> vtysh </syntaxhighlight>
 
##Verifique o estado das interfaces usando o comando: <code> show interface </syntaxhighlight>
 
##Verifique se o roteador está habilitado para roteamento: <code> show ip forwarding </syntaxhighlight>
 
##Verifique o estado da '''tabela de roteamento''' usando o comando: <code> show ip route </syntaxhighlight> '''Interprete detalhadamente essa tabela'''! Você consegue visualizar o mapa da rede a partir dessa tabela?
 
##Verifique a configuração atual do roteador: <code> show run </syntaxhighlight>
 
##Sair do vtysh: <code>exit </syntaxhighlight>
 
#Teste as demais conectividades entre os PCs com pings mútuos. Tudo funcionando?
 
#A partir de cada PC trace a rota ('''traceroute''') para os demais PC e anote-as.
 
# Com o '''route -n''' e/ou '''netstat -r''' verifique a anote as rotas de cada roteador.
 
#Pare todos os pings.
 
#Execute '''tcpdump -i any -w /hostlab/ripr1.pcap &'''  no '''r1''', aguarde uns 2 minutos para capturar pacotes específicos do protocolo de roteamento RIP.
 
#Com o navegador de arquivos entre na pasta '''/home/aluno/lab/''' e dê um duplo click no arquivo '''ripr1.pcap''' e tente compreender as mensagens RIPv2 (UDP 17) trocadas. As mensagens são trocadas aproximadamente a cada minuto, se não aparecer nenhuma no Wireshark faça um ''reload'': <Ctrl+r> até susrgir alguma mensagem. Olhe com atenção os IPs e as métricas apresentadas.
 
##O que dizem essas mensagens?
 
##Pesquise o significado do endereço 224.0.0.9.
 
#A partir do '''pc1''' deixe rodando o ping <code> ping 192.168.2.1</syntaxhighlight>
 
#Com o tcpdump rodando em '''r1''', desative um dos enlaces entre os roteadores e acompanhe a troca de mensagens no Wireshark (dê um ''reload''). Por questões de compatibilidade vamos desativar uma interface de um modo especial. Por exemplo, para "derrubar" o enlace r1-r3, execute no '''r1''': <code>
 
vtysh 2061            entra no zebrad
 
conf t                entra no mode de configuração
 
interface eth2        entra na referida interface a ser operada
 
shutdown              desativa a interface, se desejado </syntaxhighlight>
 
#Permaneça monitorando o ping e o Wireshark (''reload'': <Ctrl+r>), a recuperação das rotas leva em torno de 1-3 min:
 
##Quais as mensagens trocadas pelo protocolo RIP observadas no WireShark? Observe o trecho de mensagens onde não houve respostas ao ping.
 
##Qual o tempo aproximado para a total recuperação das rotas? (Isso seja observável pela diferença de tempos (''timestamp'') na sequência de mensagens observadas no Wireshark).
 
#Teste as conectividades. O que aconteceu?
 
#Retrace as rotas com nos roteadores <code> vtysh 2061
 
show ip route </syntaxhighlight> e com o <code> traceroute </syntaxhighlight> a partir dos PCs.
 
##São diferentes do caso original (todos enlaces ativos)? Por quê?
 
##Quais os caminhos/rotas que foram reescritos? Por quê?
 
 
==Experimento 3: protocolos e roteamento OSPF==
 
 
Tempo aproximado para execução e conferência: 30 min
 
 
#Reinicie o NetKit2 para limpar todas as configurações.
 
#Crie em seu computador um arquivo com nome '''/home/aluno/exp2.conf'''. Observe que nessa configuração já está inserida a definição dos default gateway de cada pc. O conteúdo do arquivo é o seguinte: <code>
 
# Hosts definitions
 
pc1[type]=generic
 
pc2[type]=generic
 
pc3[type]=generic
 
 
# Default gateways definitions
 
pc1[default_gateway]=192.168.0.254
 
pc2[default_gateway]=192.168.1.254
 
pc3[default_gateway]=192.168.2.254
 
 
# Routers definitions
 
r1[type]=gateway
 
r2[type]=gateway
 
r3[type]=gateway
 
 
# Hosts' interfaces to local routers
 
pc1[eth0]=link0:ip=192.168.0.1/24
 
pc2[eth0]=link1:ip=192.168.1.1/24
 
pc3[eth0]=link2:ip=192.168.2.1/24
 
 
# Routers' interfaces to local networks
 
r1[eth0]=link0:ip=192.168.0.254/24
 
r2[eth0]=link1:ip=192.168.1.254/24
 
r3[eth0]=link2:ip=192.168.2.254/24
 
 
# Network "backbone" links
 
r1[eth1]=backbone0:ip=10.0.0.1/30
 
r1[eth2]=backbone1:ip=10.0.1.1/30
 
 
r2[eth1]=backbone0:ip=10.0.0.2/30
 
r2[eth2]=backbone2:ip=10.0.2.1/30
 
 
r3[eth1]=backbone1:ip=10.0.1.2/30
 
r3[eth2]=backbone2:ip=10.0.2.2/30 </syntaxhighlight>
 
#Crie os arquivos de configuração para o OSPF em cada roteador, colocando-os dentro dos diretórios dos mesmos (p. ex: /home/aluno/lab/r1). O nome destes arquivos deve ser '''ospfd.conf''' e o conteúdo deve ser conforme o modelo abaixo para o '''r1'''. Para o '''r2''' e '''r3''' faça as adaptações necessárias.<syntaxhighlight lang=text>
 
#Router r1
 
#
 
hostname r1
 
password r1
 
enable password r1
 
#
 
interface eth0
 
interface eth1
 
interface eth2
 
!ip ospf network point-to-point
 
router ospf
 
passive-interface eth0
 
network 192.168.0.0/24 area 0
 
network 10.0.0.0/30 area 0
 
network 10.0.1.0/30 area 0
 
#
 
log stdout
 
</syntaxhighlight>
 
#Os arquivos '''zebra.conf''' são os mesmos utilizados no experimento 2.
 
#Inicie o ''daemon'' ''quagga'' em todos os roteadores (r1, r2 e r3). <code> service quagga start </syntaxhighlight>
 
#Execute o Quagga e o OSPF a partir dos arquivos criados. Os arquivos que estão na pasta "/home/aluno/lab" são montados na pasta "/hostlab/" de todas as máquinas virtuais do NetKit. Para iniciar os serviços no '''r1''', faça algo como o que está no exemplo abaixo. Repita o procedimento para '''r2''' e '''r3''' utilizando os arquivos corretos.<code>
 
zebra -d -f /hostlab/r1/zebra.conf
 
ospfd -d -f /hostlab/r1/ospfd.conf </syntaxhighlight>
 
#Repita, na medida do possível e fazendo os devidos ajustes, as atividades 11 a 21 do experimento anterior e responda, além das respectivas questões desses itens:
 
##As mensagens trocadas pelos roteadores são distintas quando comparadas ao uso do RIP?
 
##Houve diferença no tempo de atualização das rotas quando comparado ao RIP? Por quê?
 
{{Collapse bottom}}
 
 
{{Collapse top |Laboratório 8 - ''Neighbor Discovery'' e roteamento estático no IPv6}}
 
Este roteiro foi baseado no material disponível no Livro - [http://www.paulogurgel.com.br/ Laboratório de IPv6].
 
 
Slides de [http://docente.ifsc.edu.br/odilson/RED29004/IPv6.pdf endereçamento IPv6].
 
 
[http://docente.ifsc.edu.br/odilson/RED29004/enderec-v6.pdf Guia didático de endereçamento IPv6] obtido de http://ipv6.br/.
 
 
===Objetivos do laboratório:===
 
*Um primeiro contato com o protocolo [https://pt.wikipedia.org/wiki/IPv6 IPv6]
 
*Compreender o funcionando do ''Neighbor Discovery'', o equivalente ao ARP (''Address Resolution Protocol'') do IPv4, que em resumo é uma tabela contendo a relação ente IPs e MACs.
 
*Aprender configurações básicas de interfaces IPv6 no Linux
 
*Aprender configurações básicas de rotas IPv6
 
 
===Introdução teórica===
 
Obs.: texto copiado literalmente de: [http://ipv6.br/lab/ Laboratório de IPv6].
 
 
A '''descoberta de vizinhança''' por meio do protocolo ''Neighbor Discovery'' no
 
IPv6 é um procedimento realizado pelos nós de uma rede para descobrir endereços físicos dos dispositivos vizinhos presentes no mesmo enlace. A função deste protocolo se assemelha à função do ARP e do RARP no IPv4.
 
*O procedimento é iniciado quando um dispositivo tenta enviar um pacote cujo endereço físico de destino é desconhecido. O nó solicitante envia uma mensagem ''Neighbor Solicitation'' (NS) para todos os nós do enlace pertencentes ao grupo ''multicast solicited-node'' (ff02::1:ffXX:XXXX), de modo que XX:XXXX são os últimos 24 bits do endereço IPv6 em que está interessado.
 
*É possível notar que, por uma coincidência dos últimos 24 bits, é bastante provável que apenas o nó de destino faça realmente parte deste grupo. Isto é um ''truque'' interessante do IPv6 para diminuir o tráfego deste tipo de pacote na rede.
 
*Na mensagem NS, o endereço IPv6 a ser resolvido é informado no campo ''Target''. O campo ''Source link-layer address'' informa ao nó de destino o endereço MAC do nó de origem, poupando-o de ter que fazer o mesmo procedimento no sentido inverso.
 
*O nó de destino, dono do IPv6 requisitado, ao receber este pacote, envia uma mensagem ''Neighbor Advertisement'' (NA) como resposta diretamente ao nó requisitante. O seu endereço físico será informado no campo ''Target link-layer address''.
 
*A informação de mapeamento entre endereços IP e endereços físicos é armazenada em uma tabela chamada ''neighbor cache''. Nela também fica registrado o ''status'' de cada destino, informando se o mesmo é alcançável ou não.
 
 
===Roteiro de atividades:===
 
A figura abaixo apresenta o diagrama esquemático da rede a ser montada/analisada. Observe que todos os IPv6 ''Global Unicast'' já estão definidos na mesma, são esses IPs que utilizaremos em nosso experimento.
 
 
[[Arquivo:Diagrama_rede_IPv6.jpg]]
 
 
#Crie em seu computador um arquivo com nome /home/aluno/IPv6.conf, com o seguinte conteúdo: <code>
 
#Ligacao das maquinas nos dominios de colisao
 
#Duas pequenas redes interligadas pelo backbone
 
 
# Hosts definitions
 
pc1[type]=generic
 
pc2[type]=generic
 
pc3[type]=generic
 
pc4[type]=generic
 
 
# Routers definitions
 
r1[type]=gateway
 
r2[type]=gateway
 
 
# Hosts' interfaces to local routers
 
pc1[eth0]=link0
 
pc2[eth0]=link1
 
 
 
r1[eth0]=backbone0
 
r1[eth1]=link0
 
r1[eth2]=link1
 
 
r2[eth0]=backbone0
 
r2[eth1]=HUB1
 
 
 
pc3[eth0]=HUB1
 
pc4[eth0]=HUB1 </syntaxhighlight>
 
#Rode o NetKit em seu computador. Em um terminal digite: <code>
 
netkit2 & </syntaxhighlight>
 
#No menu '''File''' - '''Load and Run''', procure o arquivo /home/aluno/IPv6.conf e clique em OK. Abrirá uma janela com 6 abas, onde cada uma delas é um terminal de configuração do respectivo equipamento: '''pc1-4''' ou '''r1-2'''.
 
#Ao clicar no menu '''File''' - '''Graph''', pode-se ter uma visão da rede a ser simulada e conferir se é equivalente ao diagrama proposto.
 
#Em todos os equipamentos, iremos iniciar a captura de pacotes em uma das interfaces que será gravado em um arquivo para estudo posterior. Utilize os seguintes comandos (atenção ao "&" no final que envia o tcpdump para background):
 
##'''pc1''': tcpdump -i eth0 -w /hostlab/ipv6_pc1.pcap &
 
##'''pc2''': tcpdump -i eth0 -w /hostlab/ipv6_pc2.pcap &
 
##'''pc3''': tcpdump -i eth0 -w /hostlab/ipv6_pc3.pcap &
 
##'''pc4''': tcpdump -i eth0 -w /hostlab/ipv6_pc4.pcap &
 
##'''r1''': tcpdump -i eth0 -w /hostlab/ipv6_r1.pcap &
 
##'''r2''': tcpdump -i eth0 -w /hostlab/ipv6_r2.pcap &
 
#No '''pc1''' use o seguinte comando para adicionar o endereço IPv6 à interface de rede: <code>
 
ip addr add 2001:bcc:faca:1::101/64 dev eth0 </syntaxhighlight>
 
#No '''pc1''' use o seguinte comando para verificar como ficou a configuração dos endereços da interface de rede. O resultado é similar ao apresentado pelo comando '''ifconfig''': <code>
 
ip addr show dev eth0 </syntaxhighlight>
 
#Configure os IPv6s de todas as interfaces dos demais equipamentos de acordo com o diagrama da rede (adapte os números de IPs), seguindo o exemplo do item 6.
 
#Faça um '''ping6''' entre o '''pc3''' ao '''pc4'''. Por exemplo do '''pc3''' ao '''pc4''': <code>
 
ping6 -c4 2001:bcc:1f0:1::104 </syntaxhighlight>
 
#Se tudo estiver devidamente configurado, deve-se obter sucesso no ping entre o '''pc3''' e '''pc4'''. Explique o por quê?
 
#Faça um '''ping6''' entre o '''pc1''' ao '''pc2'''.
 
#Não deve ter obtido sucesso, por quê?
 
#Nos computadores '''pc3''' e '''pc4''', acrescente o ''default gateway'' com o seguinte comando: <code>
 
ip -6 route add default via 2001:bcc:1f0:1::1 dev eth0 </syntaxhighlight>
 
#Nos computadores '''pc1''' e '''pc2''', acrescente o ''default gateway'' analisando o diagrama da rede e adaptando o comando acima.
 
#Faça novamente o '''ping6''' entre o '''pc1''' ao '''pc2'''.
 
#Agora deve ter obtido sucesso, por quê?
 
#Faça um '''ping6''' entre o '''pc1''' ao '''pc4'''.
 
#Obteve sucesso? Sim ou não e por quê?
 
#No '''r1''', adicione uma rota estática para a rede dos '''pc3''' e '''pc4''' através do seguinte comando: <code>
 
ip -6 route add 2001:bcc:1f0:1::/64 via 2001:db8:dead:1::2 dev eth0 </syntaxhighlight>
 
#No '''r2''', adicione uma rota estática para a rede dos '''pc1''' e '''pc2''' através dos seguintes comandos: <code>
 
ip -6 route add 2001:bcc:faca:1::/64 via 2001:db8:dead:1::1 dev eth0
 
ip -6 route add 2001:bcc:cafe:1::/64 via 2001:db8:dead:1::1 dev eth0 </syntaxhighlight>
 
#Pode-se conferir se as rotas foram corretamente configuradas com o comando: <code>
 
ip -6 route show </syntaxhighlight>
 
#Faça novamente o '''ping6''' entre o '''pc1''' ao '''pc4'''.
 
#Obteve sucesso? Sim ou não e por quê?
 
#Use os comandos '''traceroute6 2001:bcc:1f0:1::103''' e '''traceroute6 2001:bcc:1f0:1::104''' a partir do computador '''pc1'''.
 
#Anote as rotas.
 
#Use o comando '''ip -6 route show''' para consultar a tabela de roteamento de cada um dos roteadores. São coerentes com os dados das rotas obtidas acima?
 
#Em cada uma das máquinas virtuais, use o comando '''fg tcpdump''' para trazer o '''tcpdump''' para o primeiro plano. Em seguida encerre a captura com '''Ctrl + C'''.
 
#Estude os '''.pcaps''' gerados utilizando o '''wireshark''': abra o '''wireshark''', '''File/Open''' e procure os arquivo na pasta /home/aluno/lab. Clique sobre cada um deles e faça a análise.
 
#Explique o processo de descoberta de vizinhança (''neighbor discovery'' / ''Neighbor Solicitation'' - '''NS''' e ''Neighbor Advertisement'' - '''NA'''), citando os endereços de '''multicast''' e '''link local''' utilizados.
 
#Alguns exemplos de campos visualizáveis para uma mensagem do tipo ''Neighbor Advertisement'':
 
##Destination (camada Ethernet)
 
##*O endereço MAC do nó requisitante que foi obtido por meio da mensagem NS enviada anteriormente.
 
##Source (camada Ethernet)
 
##*A origem é o endereço MAC da interface do dispositivo que enviou a resposta.
 
##Type (camada Ethernet)
 
##*Indica que a mensagem utiliza IPv6.
 
##Next header (camada IPv6)
 
##*Indica qual é o próximo cabeçalho. Neste caso, o valor 58 (0x3a) refere-se a uma mensagem ICMPv6.
 
##Source (camada IPv6)
 
##*A origem é o endereço IP da interface diretamente ligada ao enlace em que a requisição foi recebida.
 
##Destination (camada IPv6)
 
##*Diferentemente da mensagem NS, a mensagem NA possui como destino o endereço IPv6 global do nó requisitante.
 
##Type (camada ICMPv6)
 
##*Indica que a mensagem é do tipo 136 (Neighbor Advertisement).
 
##Flags (camada ICMPv6)
 
##*Uma mensagem NA possui três flags:
 
###Indica se quem está enviando é um roteador. Neste caso, o valor marcado é 0, pois não é um roteador.
 
###Indica se a mensagem é uma resposta a um NS. Neste caso, o valor marcado é 1, pois é uma resposta.
 
###Indica se a informação carregada na mensagem é uma atualização de endereço de algum nó da rede. Neste caso, o valor marcado é 1, pois está informando o endereço pela primeira vez.
 
##Target Address (camada ICMPv6)
 
##*Indica o endereço IP associado às informações das flags. Neste caso, é o próprio endereço da interface do dispositivo em questão.
 
##ICMPv6 option (camada ICMPv6)
 
##*Indica as opções do pacote ICMPv6:
 
###Target link-layer address
 
##Type
 
##*Indica o tipo de opção. Neste caso, Target link-layer address.
 
##Link-layer address
 
##*Indica o endereço MAC da interface do dispositivo em questão.
 
#Numa mensagem do tipo ''Neighbor Solicitation'' qual é o endereço IPv6 de origem e destino? Explique/defina ambos.
 
#Analisando o tráfego gerado no '''pc1''', identifique aproximadamente quais os números (No.) de troca de pacotes nas ocorrência de '''ping6'''. Quais dais ocorrências obtiveram sucesso e quais não obtiveram? Quando não houve sucesso, qual é a causa listada no WireShark? Relacione esses dados com o itens do roteiro executado.
 
#Em todos os hosts rode o comando <code> ip -6 neighbor show </syntaxhighlight>
 
##Qual é a funcionalidade desse comando?
 
##Qual é o significado do conteúdo dessa tabela?
 
##A tabela mostrada em cada um dos casos é compatível com o diagrama da rede montado?
 
##Por que, por exemplo, na tabela do '''pc3''' não há uma referência explícita ao '''pc1'''?
 
#Explique sucintamente as diferenças na comunicação baseada em IPv4 e IPv6.
 
{{Collapse bottom}}
 
  
 
== Softwares ==
 
== Softwares ==
 
+
* [http://imunes.net/ Imunes] Simulador/Emulador de redes (''Integrated Multiprotocol Network Emulator/Simulator'')
 
* [[Netkit2]]: possibilita criar experimentos com redes compostas por máquinas virtuais Linux.
 
* [[Netkit2]]: possibilita criar experimentos com redes compostas por máquinas virtuais Linux.
 
* Vários [http://wiki.netkit.org/index.php/Labs_Official laboratórios virtuais do NetKit], prontos para uso, que focam em serviços específicos de redes de computadores.
 
* Vários [http://wiki.netkit.org/index.php/Labs_Official laboratórios virtuais do NetKit], prontos para uso, que focam em serviços específicos de redes de computadores.
* [http://www.brianlinkletter.com/core-network-emulator-test-drive/ ''CORE Network Emulator''].
+
* [http://ipv6.br/pagina/livro-ipv6/ Laboratórios de IPv6 baseado no ''CORE'']
* [http://ipv6.br/pagina/livro-ipv6/ Laboratório de IPv6 baseado no ''CORE'']
+
* [http://www.davidc.net/sites/default/subnets/subnets.html Calculadora visual de sub-redes]
  
= Curiosidades =
+
=Curiosidades=
  
 
* [http://www.pop-sc.rnp.br/publico/monitoramento.php Monitoramento do tráfego RNP - PoP-SC]
 
* [http://www.pop-sc.rnp.br/publico/monitoramento.php Monitoramento do tráfego RNP - PoP-SC]
* [http://memoria.rnp.br/ceo/trafego/panorama.php Monitoramento do tráfego RNP - Nacional]
+
* [https://www.rnp.br/sistema-rnp/ferramentas/panorama-de-trafego Monitoramento do tráfego RNP - Nacional]
* [http://www.redclara.net/index.php/pt/red-y-conectividad/topologia Rede Clara Internacional]
+
* [http://www.redclara.net/index.php/pt/red/redclara/topologia-actual-de-la-red Rede Clara Internacional]
 
* [https://eventos.rnp.br/sites/default/files/activity/activity-presentation/apresentacao_wrnp_2017_eduardo_grizenid_v_1.2.pdf Futura infraestrutura de rede da RNP]
 
* [https://eventos.rnp.br/sites/default/files/activity/activity-presentation/apresentacao_wrnp_2017_eduardo_grizenid_v_1.2.pdf Futura infraestrutura de rede da RNP]
 +
* [https://http2.akamai.com/demo Comparativo HTTP/1.1 vs HTTP/2]
 
* [https://www.youtube.com/watch?v=IlAJJI-qG2k Animated map shows the undersea cables that power the internet]
 
* [https://www.youtube.com/watch?v=IlAJJI-qG2k Animated map shows the undersea cables that power the internet]
* [http://submarine-cable-map-2017.telegeography.com/ Submarine Cable Map 2017]
+
* [https://submarine-cable-map-2019.telegeography.com/ Submarine Cable Map 2019]
* [https://wigle.net/ Redes WiFi no mundo]
+
* [https://www.bbc.com/portuguese/geral-50162526 A pré-história da internet]
 
* [https://www.youtube.com/watch?v=9hIQjrMHTv4 ''History of the Internet'']
 
* [https://www.youtube.com/watch?v=9hIQjrMHTv4 ''History of the Internet'']
 
* [https://www.youtube.com/watch?v=A5dD2x2iQx8 ''History of the Internet'' - legendado]
 
* [https://www.youtube.com/watch?v=A5dD2x2iQx8 ''History of the Internet'' - legendado]
Linha 631: Linha 341:
 
* [https://www.youtube.com/watch?v=8XxeAw_d-BI Iniciação à máquinas de estados]
 
* [https://www.youtube.com/watch?v=8XxeAw_d-BI Iniciação à máquinas de estados]
  
= Seminários =
+
=Seminários=
  
*Objetivos:
+
* Objetivos:
**Aprofundamento teórico em algum tema atual e relevante.
+
** Aprofundamento teórico em algum tema atual e relevante.
**Confecção de um relatório de trabalho no estilo científico.
+
** Confecção de um relatório de trabalho no estilo científico.
**Apresentação de um trabalho científico.
+
** Apresentação de um trabalho científico.
  
* Avaliação
+
* Avaliação:
 
** Conceito: 0,5 x Nota atribuída ao relatório + 0,5 x Nota atribuída a apresentação do seminário
 
** Conceito: 0,5 x Nota atribuída ao relatório + 0,5 x Nota atribuída a apresentação do seminário
**[http://docente.ifsc.edu.br/odilson/RED29004/Criterios%20de%20avaliacao%20dos%20relatorios%20e%20apresentacao.pdf Critérios de avaliação]
+
** [http://docente.ifsc.edu.br/odilson/RED29004/Criterios%20de%20avaliacao%20dos%20relatorios%20e%20apresentacao.pdf Critérios de avaliação]
  
 
* ''Instruções sobre o Seminário de Redes I'':
 
* ''Instruções sobre o Seminário de Redes I'':
 
** 2 alunos por equipe.
 
** 2 alunos por equipe.
 
** Os temas devem ser propostos pelas equipes em comum acordo com o professor ou então na data limite o professor apresenta alguns temas e as equipes escolhem.
 
** Os temas devem ser propostos pelas equipes em comum acordo com o professor ou então na data limite o professor apresenta alguns temas e as equipes escolhem.
** O relatório pode ser redigido como uma página da wiki ou em PDF gerado por editores/diagramadores de texto do tipo LaTeX ([https://www.sharelatex.com?r=f1c329a2&rm=d&rs=b Online LaTeX Editor ShareLaTeX])  ou outro editor qualquer.
+
** O relatório pode ser redigido como uma página da wiki ou em PDF gerado por editores/diagramadores de texto do tipo LaTeX ([https://www.overleaf.com?r=f1c329a2&rm=d&rs=b Online LaTeX Editor Overleaf])  ou outro editor qualquer.
***Detalhes e conteúdo mínimo exigido baseado no [http://docente.ifsc.edu.br/odilson/RED29004/modelo_relatorio.odt modelo de relatório].
+
*** Detalhes e conteúdo mínimo exigido baseado no [http://docente.ifsc.edu.br/odilson/RED29004/modelo_relatorio.pdf modelo de relatório].
***Se desejar fazer em LaTeX siga o [https://www.sharelatex.com/1568559578jmbvvptxtzgz modelo de trabalho acadêmico].
+
*** Se desejar fazer em LaTeX (<span style="color: red;"> RECOMENDADO<span style="color: black;">) inscreva-se em [https://www.overleaf.com?r=f1c329a2&rm=d&rs=b Overleaf] e siga (copie) o [https://github.com/emersonmello/modelos-latex].</span></span>
***Um exemplo de bom relatório [http://docente.ifsc.edu.br/odilson/RED29004/IPv6_relatorio_modelo.pdf].
+
*** Um exemplo de bom relatório [http://docente.ifsc.edu.br/odilson/RED29004/IPv6_relatorio_modelo.pdf].
** Duração da apresentação: 20 minutos (limitantes: 15 a 25 minutos) + 5 minutos de perguntas.
+
** Duração da apresentação: 20 minutos (limitantes: 15 a 25 minutos) + 5 minutos de perguntas, [http://docente.ifsc.edu.br/odilson/RED29004/Exemplo_Apresentacao.pdf modelo de apresentação]
 
** As apresentações devem obrigatoriamente ser preparadas em formato de slides ou equivalente e podem conter demonstrações, filmes, acesso a sites etc.
 
** As apresentações devem obrigatoriamente ser preparadas em formato de slides ou equivalente e podem conter demonstrações, filmes, acesso a sites etc.
 +
** Existem vários modelos (templates) disponíveis de apresentações. 
 +
*** Modelo disponibilizado no  [https://github.com/emersonmello/modelos-latex]. 
 +
*** Procure aqui um template que você goste [https://www.overleaf.com/latex/templates/tagged/beamer Overleaf Template - Beamer]
 +
 +
<span style="font-size:180%">Semestre 2023/2 </span>
 +
* Organização
 +
# Definição do temas e equipes: '''10/11/2023'''
 +
## Equipe 1: '''Redes WiFi'''. Bryan Pacheco
 +
## Equipe 2: '''IoT'''. Tiago Correa Damiani e Beatriz Abreu
 +
## Equipe 3: '''IPv6'''. Luis Eduardo de Abreu e Gustavo Ferreira de Castro
 +
## Equipe 4: '''Peer-to-peer'''. Júlia Espíndola Steinbach
 +
## Equipe 5: '''RFID'''. Beatriz Paz Faria
 +
## Equipe 6: '''Protocolos de roteamento: IGRP e EIGRP'''. Leonardo Tives Voltolini
 +
# Entrega do relatório: '''30/11'''
 +
# Apresentação dos seminários: '''12/12 a 14/12'''
 +
 +
{{collapse top |Semestre 2023/1}}
 +
<span style="font-size:180%">Semestre 2023/1 </span>
 +
* Organização
 +
# Definição do temas e equipes: 16/05/2023
 +
## Equipe 1: '''Protocolo WiFi'''. Rafael Mery e Sérgio Rohling
 +
## Equipe 2: '''Redes 5G'''. Gian e Beatriz
 +
## Equipe 3: '''Redes Mesh'''. Gabriel e Ricardo.
 +
# Entrega do relatório escrito: 09/06/2023
 +
# Apresentação dos seminários: 23 e 27/06/2023
 +
{{collapse bottom}}
 +
 +
{{collapse top |Semestre 2022/2}}
 +
<span style="font-size:180%">Semestre 2022/2 </span>
 +
* Organização
 +
# Definição do temas e equipes: 03/11/2022
 +
## '''Internet via satélite''': Ramon dos Santos Sobrinho e José Roberto Brincas Junior;
 +
## '''RADIUS''': Arthur Cadore, Matheus Pires, Gabriel Luiz;
 +
## '''VOIP''': Marcos Wagner e Julio César.
 +
## '''RFID''': Faber Bernardo, Lucas Costa Fontes e Jamilly Da Silva Pinheiro;
 +
## '''PPPoE''': Igor Silva Vieira e Rhenzo Hideki;
 +
## '''P2P''': Jonathan Santos, Tiago Nelson e Rafael Ramos
 +
## '''TR-069''': Bruno Hamon Porto, Joana da Silva e Igor Budag de Oliveira
 +
# Entrega do relatório escrito: 27/11/2022
 +
# Apresentação dos seminários: 8, 12 e 15/12/2022
 +
{{collapse bottom}}
 +
 +
{{collapse top |Semestre 2022/1}}
 +
<span style="font-size:180%">Semestre 2022/1 </span>
 +
* Organização
 +
# Definição do temas e equipes: 24/06/2022
 +
##Alisson e Gustavo: LoRaWAN
 +
##Jailson e Lucas: Protocolos IoT
 +
# Entrega do relatório escrito: 10/07/2022
 +
# Apresentação dos seminários: 20/07/2022
 +
{{collapse bottom}}
 +
 +
{{collapse top |Semestre 2021/1}}
 +
<span style="font-size:180%">Semestre 2021/2 </span>
 +
* Organização
 +
# Definição do temas e equipes: 16/02/2022
 +
##Wagner e Lucas: '''IPTV'''
 +
##Gabriela e Yago: '''5G'''
 +
##Athos e Lucas May: '''Blockchain'''
 +
##Ramon e José Roberto: '''Internet via satélite'''
 +
##Natália e Pedro Henrique: '''NFC'''
 +
 +
# Entrega do relatório escrito: 02/03/2022
 +
# Apresentação dos seminários: 11/03/2022
 +
{{collapse bottom}}
 +
 +
{{collapse top |Semestre 2021/1}}
 +
* Organização:
 +
# Definição do temas e equipes: 30/07/2021
 +
#*Mike - LiFi
 +
#*João Vitor - BLE (''Bluetooth Low Energy'')
 +
# Entrega do relatório escrito: 19/08/2021
 +
# Apresentação dos seminários: 02/09/2021
 +
{{collapse bottom}}
 +
 +
{{collapse top | Semestre 2020/2}}
 +
<span style="font-size:180%">Semestre 2020/2 </span>
 +
* Organização
 +
# Definição do temas e equipes: 04/03/2021
 +
## Alana e Vinícius: '''Segurança em Wi-Fi'''.
 +
## Filipi: '''Internet via satélite'''.
 +
# Entrega do relatório escrito: 25/03/2021
 +
# Apresentação dos seminários: 15/04/2021
 +
{{collapse bottom}}
 +
 +
{{collapse top | Semestre 2020/1}}
 +
* Organização
 +
# Definição do temas: 18/06/2020
 +
## Arthur Anastopulos dos Santos: Segurança em Cloud Computing / Nuvens Computacionais.
 +
## Deivid Fortunato Frederico: GPON.
 +
## Isadora Schmidt de Souza: Segurança em Rede.
 +
## Matheus Medeiros: Segurança em Redes Wireless IEEE 802.11.
 +
## Jéssica Carrico e Pedro Pretto: 5G.
 +
# Entrega do relatório escrito: 21/08/2020
 +
# Apresentação dos seminários: ??/08/2020
 +
{{collapse bottom}}
 +
 +
{{collapse top | Semestre 2019/2}}
 +
* '''Entrega do documento escrito''': dia '''27/11/2019'''.
 +
* '''Realização dos Seminários''': dias '''04/12''' e '''06/12/2019'''.
 +
 +
** (04/12)-Jean e Jefferson Botitano: '''Padrão IEEE 802.15.4 / ZigBee'''.
 +
** (04/12)-Pedro e Vinícius: '''Blockchain'''.
 +
** (06/12)-Christian e Matheus: '''Padrão IEEE 802.11ac/ad'''.
 +
** (04/12)-Alisson: '''BLE'''.
 +
** (04/12)-Isadora: '''Segurança em Redes'''.
 +
** (04/12)-Anderson: '''LoRaWAN'''.
 +
** (06/12)-Leonardo e Jeferson Jair: '''Computação em Nuvem'''.
 +
** (06/12)-Deivid: '''Indústria 4.0'''.
 +
** (06/12)-Irla e Jhonatan '''Li-Fi'''.
 +
** (04/12)-Amanda '''5G'''.
 +
*
 +
{{collapse bottom}}
 +
{{collapse top | Semestre 2019/1}}'''Entrega do documento escrito''': dia 23/06/2019.'''Realização dos Seminários''': dias 27/06 e 01/07/2019.Bruno e Gustavo: '''Segurança na Rede'''.Maria Gabriela: '''5G'''.
 +
* Amanda e Joseane: '''NFC'''.
 +
 +
* Luan e Gabriel: '''Blockchaim'''.
 +
* Guilherme: '''Computação em Nuvem'''.
 +
 +
 +
{{collapse bottom}}
 +
 +
{{collapse top | Semestre 2018/2}}
 +
 +
* Datas Importantes
 +
# Definição do temas: 15/10/2018
 +
## Luiza Alves da Silva: '''Criptografia na Rede'''. Dia 10/12
 +
## Sarom e Marcelo: '''Evolução da tecnologia DOCSIS'''. Dia 13/12
 +
## André e Thiago: '''GPON'''. Dia 06/12
 +
## Eduarda e Guilherme: '''Deep Web'''. Dia 10/12
 +
## Stefanie e Camilla: '''Computação em nuvem'''. Dia 13/12
 +
## Elisa e Osvaldo: '''LoRaWAN'''. Dia 10/12
 +
## Daniel: '''Segurança em redes sem fio'''
 +
## Gabriel Santos: '''VoIP'''. Dia 13/12
 +
## Matheus: '''Industria 4.0'''. Dia 06/12
 +
## Alexandre: '''BlockChain'''. Dia 13/12
 +
## Gabriel Turnes: '''5G'''. Dia 06/12
 +
# Entrega do relatório escrito: 22/11/2018
 +
# Apresentação dos seminários: 06-13/12/2018
  
*Semestre 2018/2
+
{{collapse bottom}}
  
*Semestre 2018/1
+
{{collapse top | Semestre 2018/1}}
**Data de definição dos temas: 15/05/2018.
 
**Data de entrega do relatório: 11/06/2018.
 
**Data das apresentações: 25/06/2018 e 26/06/2018.
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/Tecnologia%20LoRaWAN_Victor_Augusto_Comentado.pdf Tecnologia LoRaWAN]''': Augusto da Silveira Willemann, Andre Luiz Faraco Mazucheli e Victor Cesconetto De Pieri
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/Proxy%20Reverso%20-%20Jeneffer%20e%20Jo%C3%A3o%20Pedro%20Comentado.pdf Proxy reverso]''': Jennifer e João
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/Felipe_Relatorio_IoT_e_6LoWPAN_Comentado.pdf 6LowPAN]''': Felipe Cardoso
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/Gabriel%20Santos%20de%20Souza%20-%20Relat%C3%B3rio%20Semin%C3%A1rio%20Comentado.pdf Li-Fi]''': Gabriel Santos de Souza
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/Alisson,%20Alexandre%20e%20Guilherme%20(SEMINARIO%20REDES)%20Comentado.pdf Internet via satélite]''': Guilherme, Alisson e Alexandre
 
**'''[http://docente.ifsc.edu.br/odilson/RED29004/luiza%20alves%20da%20silva%20Comentado.pdf 5G]''': Luiza Alves da Silva
 
  
[http://docente.ifsc.edu.br/odilson/RED29004/Avaliacao%20dos%20relatorios%20e%20apresentacao.pdf Avaliações Finais]
+
* Data de definição dos temas: 15/05/2018.
 +
* Data de entrega do relatório: 11/06/2018.
 +
* Data das apresentações: 25/06/2018 e 26/06/2018.
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/Tecnologia%20LoRaWAN_Victor_Augusto_Comentado.pdf Tecnologia LoRaWAN]''': Augusto da Silveira Willemann, Andre Luiz Faraco Mazucheli e Victor Cesconetto De Pieri
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/Proxy%20Reverso%20-%20Jeneffer%20e%20Jo%C3%A3o%20Pedro%20Comentado.pdf Proxy reverso]''': Jennifer e João
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/Felipe_Relatorio_IoT_e_6LoWPAN_Comentado.pdf 6LowPAN]''': Felipe Cardoso
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/Gabriel%20Santos%20de%20Souza%20-%20Relat%C3%B3rio%20Semin%C3%A1rio%20Comentado.pdf Li-Fi]''': Gabriel Santos de Souza
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/Alisson,%20Alexandre%20e%20Guilherme%20(SEMINARIO%20REDES)%20Comentado.pdf Internet via satélite]''': Guilherme, Alisson e Alexandre
 +
* '''[http://docente.ifsc.edu.br/odilson/RED29004/luiza%20alves%20da%20silva%20Comentado.pdf 5G]''': Luiza Alves da Silva
 +
{{collapse bottom}}

Edição atual tal como às 20h02min de 11 de março de 2024

MURAL DE AVISOS E OPORTUNIDADES DA ÁREA DE TELECOMUNICAÇÕES



Carga horária, Ementas, Bibliografia

Cronograma de atividades

Plano de Ensino

Edições

Material de apoio

Listas de exercícios

Lista de exercícios 1 - Introdução
  1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor web é um sistema final?
  2. O que caracteriza um protocolo? Dê um exemplo de um protocolo.
  3. Por que os padrões são importantes para os protocolos?
  4. O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente?
  5. Quais são os dois tipos de serviços de transporte que a Internet provê às suas aplicações? Cite algumas características de cada um desses serviços.
  6. Quais são as vantagens de uma rede de comutação de circuitos em relação a uma rede de comutação de pacotes?
  7. Quais são os prós e contras da utilização de Circuitos Virtuais?
  8. Porque se afirma que a comutação de pacotes emprega multiplexação estatística? Compare a multiplexação estatística com a multiplexação que ocorre em TDM.
  9. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel.
  10. FTTH, HFC e ADSL são usados para acesso residencial. Para cada uma dessas tecnologias de acesso, cite uma faixa de taxas de transmissão e comente se a largura de banda é compartilhada ou dedicada.
  11. Cite tecnologias de acesso residencial disponíveis na grande Florianópolis. Para cada tipo de acesso, apresente a taxa de downstream, a taxa de upstream e o preço mensal anunciados.
  12. Qual é a taxa de transmissão de LANs Ethernet?
  13. Qual é a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos?
  14. Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim-a-fim. Quais deles são constantes e quais são variáveis?
  15. Suponha que o hospedeiro A queira enviar um arquivo grande para o hospedeiro B. O percurso de A para B possui três enlaces, de taxas .
    1. Considerando que não haja nenhum outro tráfego na rede, qual é a vazão para a transferência de arquivo?
    2. Suponha que o arquivo tenha 4 milhões de bytes. Quanto tempo levará a transferência do arquivo para o hospedeiro B?
    3. Repita os itens 1 e 2, mas agora com reduzido para 100 kbits/s.
  16. Porque dividimos a arquitetura da Internet em camadas?
  17. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas?
  18. O que é uma mensagem de camada de aplicação? Um segmento da camada de transporte? Um datagrama da camada de rede? Um quadro de camada de enlace? Qual a relação entre eles?
  19. Que camadas da pilha de protocolo da Internet um roteador implementa? Que camadas um comutador de enlace implementa? Que camadas um sistema final implementa?
  20. A noção de portas é criada pela camada de transporte na arquitetura TCP/IP. Qual a funcionalidade que as portas permitem implementar?
  21. Considere uma aplicação que transmita dados a uma taxa constante (por exemplo, a origem gera uma unidade de dados de N bits a cada k unidades de tempo, onde k é pequeno e fixo). Considere também que, quando essa aplicação começa, continuará em funcionamento por um período de tempo relativamente longo. Responda às seguintes perguntas, dando uma breve justificativa para suas repostas.
    1. O que seria mais apropriado para essa aplicação: uma rede de comutação de circuitos ou uma rede de comutação de pacotes? Por quê?
    2. Suponha que seja usada uma rede de comutação de pacotes e que o único tráfego venha de aplicações como a descrita anteriormente. Além disso, imagine que a soma das velocidades de dados da aplicação seja menor do que a capacidade de cada enlace. Será necessário algum tipo de controle de congestionamento? Por quê?
  22. Imagine que você queira enviar, com urgência, 40 terabytes de dados de São José a Manaus. Você tem disponível um enlace dedicado de 100 Mbps para a transferência de dados. Você escolheria transferir os dados pelo enlace ou mandar mídias por Sedex 10? Explique.
  23. Suponha que dois hospedeiros, A e B, estejam separados por uma distância de 20000 km e conectados por um enlace direto de R = 2 Mbps. Suponha que a velocidade de propagação pelo enlace seja de .
    1. Considere o envio de um arquivo de 800 mil bits do hospedeiro A para o hospedeiro B. Suponha que o arquivo seja enviado continuamente, como se fosse uma única grande mensagem. Qual o número máximo de bits que estará no enlace a qualquer dado instante?
    2. Qual é o comprimento (em metros) de um bit no enlace? É maior do que o de um campo de futebol?
    3. Considere o envio de um arquivo de 800 mil bits do hospedeiro A para o hospedeiro B. Suponha que o arquivo seja enviado continuamente, como se fosse uma única grande mensagem. Qual o número máximo de bits que estará no enlace a qualquer dado instante, mas agora com o enlace de R = 1 Gbps?
    4. Qual é o comprimento (em metros) de um bit no enlace, mas agora com o enlace de R = 1 Gbps?
    5. Quanto tempo demora para mandar o arquivo, admitindo que ele seja enviado continuamente?
    6. Suponha agora que o arquivos seja fragmentado em 20 pacotes e que cada um contenha 40 mil bits. Imagine que cada pacote seja verificado pelo receptor e que o tempo de verificação de um pacote seja desprezível. Por fim, admita que o emissor não possa enviar um novo pacote até que o anterior tenha sido reconhecido por um ACK (acknowledged) de 500 bits. Quanto tempo demorará para ser enviado o arquivo?
    7. Compare os tempos em ambos os casos, fragmentado e não.
Lista de exercícios 2 - Camada de Aplicação
  1. Relacione cinco aplicações da Internet não proprietárias e os protocolos da camada de aplicação que elas usam.
  2. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação?
  3. De que modo um mensageiro instantâneo é um híbrido das arquiteturas cliente-servidor e P2P?
  4. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
  5. Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?
  6. Porque o HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?
  7. Descreva como o cache Web pode reduzir o atraso na recepção de um objeto desejado. O cachê Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
  8. Por que se diz que o FTP envia informações de controle “fora da banda”?
  9. Suponha que Aline envie uma mensagem a Eduardo por meio de uma conta de e-mail da web (como o gmail), e que Eduardo acesse seu e-mail por seu servidor utilizando POP3. Descreva como a mensagem vai do hospedeiro Aline até o hospedeiro de Eduardo. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar as mensagens entre os hospedeiros.
  10. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: ”não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?
  11. A noção de portas é criada pela camada de transporte na arquitetura TCP/IP. Qual a funcionalidade que as portas permitem implementar?
  12. Descreva todo o processo de download de um arquivo utilizando a ferramenta Bittorrent. Considere que o usuário acabou de instalar a mesma.
  13. Relacione alguns agentes de usuário de aplicação de rede que você utiliza no dia-a-dia.
  14. O que significa o protocolo de apresentação (handshaking protocol)?
  15. Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
  16. Descreva uma aplicação que requeira “não perda de dados” e seja também altamente sensível ao atraso.

ADICIONAIS PARTE 2 - HTTP

  1. Cite pelo menos dois clientes http.
  2. O que é o servidor Apache?
  3. O protocolo http deve se executar em todos os roteadores do caminho entre cliente e servidor? Explique.
  4. Se um hospedeiro colocar um pacote de aplicação HTTP diretamente na rede física ele chegará a seu destino?
  5. Considere que um cliente acessa uma página HTML de servidor WEB e nesta página existem dois links para dois objetos JPG que residem no mesmo servidor. Quantos comandos GETS no total deveriam ser realizados pelo cliente? Todos eles serão realizados sobre a mesma conexão TCP?
  6. Em uma página HTML pode existir um link para um objeto que esteja armazenado em outro site? O que o browser deve fazer neste caso?
  7. No pacote http de resposta de um servidor normalmente existem duas partes. Quais são elas?
  8. Imagine que uma página html está sendo mostrada para o usuário cliente. Se o usuário pedir para que a página seja atualizada, o browser vai requisitar o objeto novamente? O servidor vai retornar o objeto mesmo que ele não tenha sido alterado?
  9. O que é um cookie? Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
  10. Qual é a diferença entre HTTP persistente com pipelining e HTTP persistente sem pipelining. Qual dos dois é utilizado pelo HTTP/1.1?
  11. Descreva como o cache Web pode reduzir o atraso na recepção de um objeto desejado. O cachê Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
  12. Um servidor Web, quando recebe uma requisição necessita saber para qual porta deve responder na máquina requisitante? Se positivo, esta porta seria sempre a mesma?
  13. Por que um servidor Web espera na porta TCP número 80 em geral?
  14. O que é um proxy Web server?
  15. Um browser pode fazer cache local? Qual a diferença entre cache local e cache em um servidor proxy?

ADICIONAIS PARTE 3 - DNS

  1. Porque o DNS não é centralizado?
  2. O que são consultas recursivas e interativas em uma consulta DNS?
  3. Quais os três tipos de servidores DNS?
  4. Em um hospedeiro normalmente existe pelo menos um servidor DNS configurado. Que servidor deve estar configurado? Onde ele se localiza normalmente?
  5. Quando um servidor local não consegue resolver um endereço IP olhando em seu cache, para quem ele deve encaminhar a consulta?
  6. Um servidor sempre sabe resolver um nome solicitado? Explique.
  7. É possível que um servidor DNS local seja um servidor com autoridade?
  8. O que é um nome canônico e um apelido no contexto de DNS?
  9. O que é e qual o formato de uma RR?
  10. Explique os seguintes tipos de RR: A, NS, CNAME, MX e PTR.
  11. Em um comando ping www.ifsc.edu.br quantas transações no mínimo serão realizadas até o último ECHO REPLY?
  12. Por que um ping normalmente realiza uma consulta PTR?
  13. Faça um esquema mostrando uma consulta de um cliente a um servidor local mostrando uma consulta interativa entre o servidor raiz e recursiva com um servidor de autoridade.
  14. Cite o nome de servidor DNS bastante utilizado.
  15. Quantos servidores raízes temos no mundo? Qual comando permite que possamos "ver" estes servidores em um hospedeiro?
  16. Foi realizado um comando dig www.ifsc.edu.br tendo sido retornado:
    www.ifsc.edu.br. 240 IN A 200.135.190.95
  17. Em seguida foi realizado um dig ifsc.edu.br MX com resposta:
    ;; ANSWER SECTION:
    ifsc.edu.br. 1327 IN MX 15 zimbra.ifsc.edu.br.
    ;; AUTHORITY SECTION:
    ifsc.edu.br. 2082 IN NS ns1.ifsc.edu.br.
    ifsc.edu.br. 2082 IN NS adns1.pop-sc.rnp.br.
    ifsc.edu.br. 2082 IN NS ns2.ifsc.edu.br.
    ifsc.edu.br. 2082 IN NS adns2.pop-sc.rnp.br.
    ;; ADDITIONAL SECTION:
    zimbra.ifsc.edu.br. 78 IN A 200.135.190.2
  18. O que se pode concluir sobre a resolução do nome baseando-se nestas respostas?
Lista de exercícios 3 - Camada de Transporte
  1. Considere uma conexão TCP entre o hospedeiro A e o hospedeiro B. Suponha que os segmentos TCP que trafegam do hospedeiro A para o hospedeiro B tenham número de porta fonte x e número de porta destino y. Quais são os números de porta fonte e do destino para os segmentos que trafegam do hospedeiro B para o hospedeiro A?
  2. Descreva porque um desenvolvedor de aplicação pode escolher rodar uma aplicação sobre UDP em vez de sobre TCP.
  3. É possível que uma aplicação desfrute de transferência confiável de dados mesmo quando roda sobre UDP? Caso a resposta seja afirmativa, como isso acontece?
  4. Porque se diz que o TCP oferece comunicação lógica entre os processos de aplicação?
  5. Cite quais são os serviços oferecidos pelo protocolo TCP?
  6. O que são os serviços de multiplexação e demultiplexação implementados pela camada de transporte?
  7. Porque se diz que o UDP é um protocolo não orientado para conexão?
  8. Qual o papel das informações de porta origem e destino contidas nos segmentos TCP e UDP?
  9. Porque é dito que o TCP fornece transferência confiável de dados sobre um canal não confiável?
  10. Cite 3 diferenças entre os serviços oferecidos pelo TCP e UDP.
  11. O que é um timeout?
  12. Como é estabelecido o valor de timeout em uma conexão TCP? É um valor fixo?
  13. O que é um round trip time (RTT)? Escreva e descreva a equação.
  14. Para que serve um checksum em um segmento TCP ou UDP? Como ele é formado?
  15. Cite uma vantagem da abordagem Volta-N com relação à retransmissão seletiva.
  16. Cite uma vantagem da abordagem Retransmissão Seletiva com relação ao Volta-N.
  17. Qual é a grande desvantagem de uma transmissão do tipo “para e espera” com relação a uma do tipo “janelas deslizantes”?
  18. O que é um PDU (também chamado de Segmento)?
  19. O TCP oferece garantias de banda e de tempo real?
  20. Cite um motivo para um protocolo de transmissão confiável adicionar um número de seqüência em cada pacote transmitido. Justifique o uso dessa informação explicando o problema que ocorreria caso ela não fosse usada.
  21. Para que serve um timeout em um protocolo de transmissão confiável?
  22. Cite um problema que pode ocorrer caso o valor do timeout seja muito pequeno.
  23. Cite um problema que pode ocorrer caso o valor do timeout seja muito grande.
  24. Por quê os tempos dos timeouts não são estabelecidos de forma estática, e sim de forma dinâmica, calculados conforme os round-trip times medidos?
  25. O que é uma reconhecimento cumulativo?
  26. Explique o que faz um receptor caso receba um pacote fora de ordem em um protocolo do tipo:
    1. Volta-N e
    2. Retransmissão Seletiva.
  27. O que é um “Tamanho de Janela” em um protocolo do tipo Janela Deslizante? O que se leva em consideração para calcular seu valor no protocolo TCP?
  28. Em um protocolo de janela deslizante qual é um problema que pode acontecer quando o maior número de Seqüência é muito próximo do “Tamanho de Janela”?
  29. Responda verdadeiro e falso as seguintes perguntas e justifique resumidamente sua resposta:
    1. Com o protocolo GBN, é possível o remetente receber um ACK para um pacote que caia fora de sua janela corrente.
    2. Com o protocolo SR, é possível o remetente receber um ACK para um pacote que caia fora de sua janela corrente.
    3. O protocolo bit alternante é o mesmo que o protocolo GBN com janela do remetente e destinatário de tamanho 1.
    4. O protocolo bit alternante é o mesmo que o protocolo SR com janela do remetente e destinatário de tamanho 1.
  30. Considere a transferência de um arquivo enorme de L bytes do hospedeiro A para o hospedeiro B. Suponha um MSS de 536 bytes.
    1. Qual é o máximo valor de L tal que não sejam esgotados os números de sequência TCP? Lembre-se de que o campo de número de sequência TCP tem 4 bytes.
    2. Para o L que obtiver no item anterior, descubra quanto tempo demora para transmitir o arquivo. Admita que um total de 66 bytes de cabeçalho de transporte, de rede e de enlace de dados seja adicionado a cada segmento antes que o pacote resultante seja enviado por um enlace de 155 Mbits/s. Ignore controle de fluxo e controle de congestionamento de modo que A possa enviar segementos um atrás do outro e continuamente.
  31. Dadas as máquinas de estado, figuras abaixo, de um transmissor e um receptor de um protocolo "qualquer". Faça um descrição do funcionamento de ambos. Monte pelo menos dois diagramas de mensagens, destacando e relacionando possíveis sequências temporais com as máquinas de estado dadas.
    Transmissor
    Receptor
  32. O UDP e TCP usam o complemento de 1 para suas somas de verificação. Suponha que você tenha as seguintes três palavras de 8 bits: 01010011, 01100110 e 01110100.
    1. Qual é o complemento de 1 para a soma dessas palavras? Mostre todo o trabalho.
    2. Por que o UDP toma o complemento de 1 da soma, isto é, por que não toma apenas a soma?
    3. Com o esquema de complemento de 1, como o destinatário detecta erros?
    4. É possível que o erro de 1 bit passe desapercebido?
    5. E um de 2 bits?
  33. Considere a figura abaixo (Variação do tamanho da janela). Admitindo-se que o TCP Reno é o protocolo que experimenta o comportamento mostrado no gráfico, responda às seguintes perguntas. Em todos os casos você deverá apresentar uma justificativa resumida para sua resposta.
    1. Quais os intervalos de tempo em que a partida lenta do TCP está em execução?
    2. Quais os intervalos de tempo em que a prevenção de congestionamento do TCP está em execução?
    3. Após a 16a rodada de transmissão, a perda de segmento será detectada por três ACKs duplicados ou por um esgotamento de temporização?
    4. Após a 22a rodada de transmissão, a perda de segmento será detectada por três ACKs duplicados ou por um esgotamento de temporização?
    5. Qual é o valor de sstrhresh na primeira rodada de transmissão?
    6. Qual é o valor de sstrhresh na 18a rodada de transmissão?
    7. Qual é o valor de sstrhresh na 24a rodada de transmissão?
    8. Durante qual rodada de transmissão é enviado o 70o segmento?
    9. Admitindo-se que uma perda de pacote será detectada após 26a rodada pelo recebimento de três ACKs duplicados, quais serão os valores do tamanho da janela de congestionamento e de sstrhresh?
    10. Suponha que o TCP Tahoe seja usado (em vez do TCP Reno) e que ACKs duplicados triplos sejam recebidos na 16a rodada. Quais são o sstrhresh e o tamanho da janela de congestionamento na 19a rodada?
    11. Suponha novamente que o TCP Tahoe seja usado, e que exista um evento de esgotamento de temporização na 22a sessão. Quantos pacotes foram enviados da 17a sessão até a 22a, inclusive?
Variação do tamanho da janela
Lista de exercícios 4 - Camada de Rede
  1. Quais são as principais características de uma rede de circuito virtual?
  2. Quais são as principais características de uma rede de datagramas?
  3. Porque se diz que a Internet implementa um serviço de melhor esforço? Que tipo de garantias são oferecidas neste modelo de serviço?
  4. Quais são as funções mais importantes da camada de rede em uma rede de datagramas? Quais são as três funções mais importantes de rede em uma rede de circuitos virtuais?
  5. O que é um protocolo de roteamento?
  6. Como podem ser classificados os algoritmos de roteamento?
  7. Roteadores possuem endereços IP? Quantos endereços IP um roteador possui?
  8. Qual é a diferença básica entre protocolos de roteamento “Estado de Enlaces” e “Vetor de Distância”?
  9. Explique o funcionamento de um algoritmo de roteamento do tipo “Vetor de Distâncias”.
  10. A Internet usa o conceito de “roteamento hierárquico”. O que significa isso?
  11. Um roteador em uma rede de pacotes (como é o caso da Internet) pode eventualmente necessitar descartar um datagrama. Por que isso ocorre?
  12. Um roteador em uma rede de pacotes (como é o caso da Internet) pode eventualmente necessitar fragmentar um datagrama. Por que isso ocorre?
  13. O que é um Sistema Autônomo (AS)?
  14. Para que serve o protocolo ICMP?
  15. Para que serve o campo “Time to Live” (sobrevida) em um datagrama IP?
  16. Por que são usados protocolos inter-AS e intra-AS diferentes na Internet?
  17. Por que considerações políticas/econômicas não são tão importantes para protocolos intra-AS, como OSPF e RIP, quanto para um protocolo de roteamento inter-AS, como BGP?
  18. Quantos hosts podem ser endereçados com um bloco IP 200.23.16.0/20? Como podemos montar 8 sub-redes a partir deste bloco de endereços IP?
  19. Um provedor de serviços ISP possui cerca de 2000 clientes cadastrados atualmente. Porém um levantamento realizado recentemente pelo administrador da rede constatou que nunca mais do que 450 clientes estão on-line ao mesmo tempo. Qual o bloco de endereços IP na forma CIDR (a.b.c.d/x) deve ser contratado pelo ISP, considerando o estudo realizado pelo administrador da rede?
  20. Um administrador precisa montar uma rede experimental conforme mostrada na figura. Na sub-rede 1 ele precisará instalar cerca 25 hosts, e nas sub-redes 2 e 3 ele precisará instalar cerca de 12 hosts. O administrador dispõe do bloco de endereços IP 192.168.10.0/24 para ser utilizado no endereçamento da rede experimental. Faça uma proposta para alocação de endereços IP para cada sub-rede (rede 1, 2 e 3), incluindo também as sub-redes relativas aos enlaces ponto-a-ponto (rede AB, AC e BC). Responda ainda:
    1. Qual o endereço identificador de rede de cada sub-rede (1, 2 e 3)?
    2. Qual o a máscara de rede de cada sub-rede (1, 2 e 3)?
    3. Quais os endereços IP que serão atribuídos a cada interface de rede nos enlaces ponto-a-ponto dos roteadores (enlaces relativos as redes AB, AC e BC)CdrEx.png
  21. Suponha que um administrador de rede tenha recebido o bloco de endereços 200.40.8.0/21 e que deseja dividir este bloco em 8 blocos de endereços iguais, de menor tamanho, para ser alocado a 8 sub-redes administradas por ele.
    1. Determine o tamanho total do bloco de endereços.
    2. Determine o tamanho de cada sub-bloco.
    3. Determine o endereço/máscara de rede de cada sub-rede.
  22. Um provedor de acesso a Internet possui o seguinte bloco de endereços IP: 12.17.192.0/18. Os endereços IP de 12.17.192.1 até 12.17.207.255 já estão alocados para clientes deste provedor. Este provedor precisa atender a quatro novos clientes, um deles necessita de rede com pelo menos 1000 endereços de IP válidos e os outros três necessitam de rede com pelo menos 30 IP válidos. Faça uma proposta para alocação de endereços IP para estes clientes. Os endereços reservados para estes novos clientes devem ser alocados a partir da numeração mais baixa disponível. Procure também responder as questões abaixo:
    1. Qual o total de endereços que dispõe o provedor em questão?
    2. Quantos endereços IP já estão utilizados?
    3. Quantos endereços IP este provedor possui livres para alocar aos novos clientes?
    4. Qual o endereço identificador de cada sub-rede dos novos clientes?
    5. Qual o a máscara de rede de cada sub-rede dos novos clientes?
    6. Qual o endereço de broadcast de cada sub-rede dos novos clientes?
    7. Quantos endereços IP ainda sobrarão ao provedor após atender a estes clientes?
  23. Quantas estações uma rede 223.1.10.0/24 suporta?
  24. Uma rede com bloco de IPs 200.23.16.0/20 deseja montar 8 subredes. Mostre como isso é possível e como ficaria os endereços de cada uma dessas subredes.
  25. Um datagrama de 4000 bytes precisa ser fragmentado para passar por um roteador cujo enlace tem MTU de 1500 bytes. Mostre esquematicamente como ficam os datagramas que são gerados a partir dessa fragmentação.
  26. Considere enviar um datagrama de 2400 bytes por um enlace que tenha uma MTU de 700 bytes. Suponha que o datagrama original esteja marcado com o número de identificação 422. Quantos fragmentos são gerados? Quais são os valores em vários campos dos datagramas IPs gerados em relação à fragmentação?
  27. Um datagrama enviado para uma estação da mesma rede precisa passar por um roteador? Explique.
  28. Suponha que entre o hospedeiro de origem A e o hospedeiro de destino B os datagramas estejam limitados a 1500 bytes (incluindo cabeçalho). Admitindo um cabeçalho IP de 20 bytes, quantos datagramas seriam necessários para enviar um arquivo MP3 de 5 milhões de bytes? Explique como você obteve a resposta.
  29. Descreva e detalhe o processo de obtenção de um endereço IP através do protocolo DHCP.
  30. Descreva e detalhe o processo de tradução de endereços de rede - NAT. Com o NAT é possível somente a conversão (troca) do número de portas? Explique.
  31. Compare os campos de cabeçalho do IPv4 e do IPv6e aponte suas diferenças. Eles tem algum campo em comum?
  32. Afirma-se que, quando o IPv6 implementa túneis via roteamento IPv4, o IPv6 trata os túneis IPv4 como protocolo de camada de enlace. Você concorda com essa afirmação? Explique sua resposta.
  33. Considere uma rede de datagramas que utiliza endereços de hospedeiros de 8 bits. Suponha que um roteador utilize a correspondência do prefixo mais longo e tenha a seguinte tabela de repasse:
    Prefixo a compararInterface
    10
    101
    1112
    senão3
    Para cada uma das quatro interfaces, forneça a faixa associada de endereços de hospedeiro de destino e o número de endereços na faixa.
Lista de exercícios 5 - Camada de Enlace e Redes Multimídia
  1. Quais são os serviços providos pela camada de enlace?
  2. Dentre os serviços de camada de enlace, quais obrigatoriamente precisam ser implementados por todos os protocolos de enlace?
  3. Porque é necessário sincronizar quadros (serviço de enquadramento)?
  4. Por que se faz necessário um protocolo de acesso ao meio (MAC), em redes com meio de transmissão compartilhado?
  5. Do ponto de vista do protocolo MAC CSMA/CD, qual a principal diferença entre hubs e switches?
  6. Se as redes Ethernet atualmente podem operar com switches (Ethernet comutada), e em modo fullduplex, porque ainda existe o protocolo MAC CSMA/CD?
  7. Switches Ethernet Gerenciáveis são equipamentos de comutação de pacotes que podem ser configurados e observados pelos administradores de redes. Entre as informações que um administrador de rede tem acesso em um switch destes está a relação de endereços MAC conectados em cada porta do equipamento. Um administrador de rede detectou que existe um computador inundando a rede com tráfego intenso (o que pode ser causado por um virus). No entanto, ao capturar alguns dos datagramas IP desse fluxo intenso, o administrador não conseguiu reconhecer o endereço IP do computador, uma vez que ele varia entre diferentes datagramas (uma técnica para camuflar sua origem). Porém ele notou que o endereço MAC de origem, contido nos respectivos quadros Ethernet, é sempre o mesmo, o que identifica o computador que emite este tráfego. Sabendo que a rede é composta de vários switches Ethernet gerenciáveis, como o administrador poderia, sem sair de sua sala, localizar rapidamente esse computador?
  8. Explique o que é colisão e como estas impactam o tráfego de uma rede Ethernet. Explique como a mesma é evitada em redes comutadas, explicando como o uso de switches limitam as colisões quando comparados com hubs ou barramentos.
  9. Por que uma pesquisa ARP é enviada dentro de um quadro broadcast? Por que uma resposta ARP é enviada dentro de um quadro com endereço MAC específico? Qual é a diferença entre esses dois quadros?
  10. Compare as estruturas de quadros das redes Ethernet 10BaseT, 100BaseT e Gigabit Ethernet. Quais diferenças entre elas?
  11. Dois adaptadores, um com taxa nominal de 10001 bps e outro com taxa nominal de 9999 bps, estão conectados via par trançado, como eles conseguem trocar dados normalmente?
  12. Você comprou um notebook novo. Vai utilizar pela primeira vez no Câmpus São José do IFSC. Com um cabo de rede conectou seu computador à rede do IFSC e digitou no navegador de seu computador: www.polito.it. Cite todos os protocolos utilizados e todas a etapas cumpridas por seu computador, para que essa operação tenha exito.
  13. Suponha que João esteja assistindo um vídeo de 3 Mbits/s, Maria esteja vendo uma nova imagem de 100 Kbytes a cada 30 segundos e José esteja ouvindo um fluxo de áudio a 200 kbits/s. Sabendo que o tempo de sessão para todos os usuários seja de 1000 segundos. Monte uma tabela comparativa contento a taxa de bits e o total de bytes transferidos para esses três usuários. Qual fluxo consome mais banda?
  14. Aplicações de multimídia podem ser classificados em três categorias. Relacione e descreva cada uma dessas categorias.
  15. CDNs geralmente adotam uma de duas filosofias de posicionamento de servidor diferentes. Relacione e descreva resumidamente essas duas filosofias.
  16. Qual a diferença de atraso fim a fim e variação de atraso de pacote? Quais os fatores causadores de um e outro?
  17. Por que um pacote recebido após seu tempo de reprodução programado é considerado perdido?
  18. Qual é o papel de um registro SIP?

Transparências utilizadas durante as aulas

Slides do Kurose referentes ao capítulo 1

Slides do Kurose referentes ao capítulo 2

Slides do Prof. Emerson - DNS, FTP, Web, Email...

Slides do Kurose referentes ao capítulo 7

Slides do Kurose referentes ao capítulo 3 e versão antiga

Slides do Kurose referentes ao capítulo 4

Slides do IPv6

Slides do Kurose referentes ao capítulo 5

Softwares

Curiosidades

Seminários

  • Objetivos:
    • Aprofundamento teórico em algum tema atual e relevante.
    • Confecção de um relatório de trabalho no estilo científico.
    • Apresentação de um trabalho científico.
  • Avaliação:
    • Conceito: 0,5 x Nota atribuída ao relatório + 0,5 x Nota atribuída a apresentação do seminário
    • Critérios de avaliação
  • Instruções sobre o Seminário de Redes I:
    • 2 alunos por equipe.
    • Os temas devem ser propostos pelas equipes em comum acordo com o professor ou então na data limite o professor apresenta alguns temas e as equipes escolhem.
    • O relatório pode ser redigido como uma página da wiki ou em PDF gerado por editores/diagramadores de texto do tipo LaTeX (Online LaTeX Editor Overleaf) ou outro editor qualquer.
      • Detalhes e conteúdo mínimo exigido baseado no modelo de relatório.
      • Se desejar fazer em LaTeX ( RECOMENDADO) inscreva-se em Overleaf e siga (copie) o [1].
      • Um exemplo de bom relatório [2].
    • Duração da apresentação: 20 minutos (limitantes: 15 a 25 minutos) + 5 minutos de perguntas, modelo de apresentação
    • As apresentações devem obrigatoriamente ser preparadas em formato de slides ou equivalente e podem conter demonstrações, filmes, acesso a sites etc.
    • Existem vários modelos (templates) disponíveis de apresentações.

Semestre 2023/2

  • Organização
  1. Definição do temas e equipes: 10/11/2023
    1. Equipe 1: Redes WiFi. Bryan Pacheco
    2. Equipe 2: IoT. Tiago Correa Damiani e Beatriz Abreu
    3. Equipe 3: IPv6. Luis Eduardo de Abreu e Gustavo Ferreira de Castro
    4. Equipe 4: Peer-to-peer. Júlia Espíndola Steinbach
    5. Equipe 5: RFID. Beatriz Paz Faria
    6. Equipe 6: Protocolos de roteamento: IGRP e EIGRP. Leonardo Tives Voltolini
  2. Entrega do relatório: 30/11
  3. Apresentação dos seminários: 12/12 a 14/12
Semestre 2023/1

Semestre 2023/1

  • Organização
  1. Definição do temas e equipes: 16/05/2023
    1. Equipe 1: Protocolo WiFi. Rafael Mery e Sérgio Rohling
    2. Equipe 2: Redes 5G. Gian e Beatriz
    3. Equipe 3: Redes Mesh. Gabriel e Ricardo.
  2. Entrega do relatório escrito: 09/06/2023
  3. Apresentação dos seminários: 23 e 27/06/2023
Semestre 2022/2

Semestre 2022/2

  • Organização
  1. Definição do temas e equipes: 03/11/2022
    1. Internet via satélite: Ramon dos Santos Sobrinho e José Roberto Brincas Junior;
    2. RADIUS: Arthur Cadore, Matheus Pires, Gabriel Luiz;
    3. VOIP: Marcos Wagner e Julio César.
    4. RFID: Faber Bernardo, Lucas Costa Fontes e Jamilly Da Silva Pinheiro;
    5. PPPoE: Igor Silva Vieira e Rhenzo Hideki;
    6. P2P: Jonathan Santos, Tiago Nelson e Rafael Ramos
    7. TR-069: Bruno Hamon Porto, Joana da Silva e Igor Budag de Oliveira
  2. Entrega do relatório escrito: 27/11/2022
  3. Apresentação dos seminários: 8, 12 e 15/12/2022
Semestre 2022/1

Semestre 2022/1

  • Organização
  1. Definição do temas e equipes: 24/06/2022
    1. Alisson e Gustavo: LoRaWAN
    2. Jailson e Lucas: Protocolos IoT
  2. Entrega do relatório escrito: 10/07/2022
  3. Apresentação dos seminários: 20/07/2022
Semestre 2021/1

Semestre 2021/2

  • Organização
  1. Definição do temas e equipes: 16/02/2022
    1. Wagner e Lucas: IPTV
    2. Gabriela e Yago: 5G
    3. Athos e Lucas May: Blockchain
    4. Ramon e José Roberto: Internet via satélite
    5. Natália e Pedro Henrique: NFC
  1. Entrega do relatório escrito: 02/03/2022
  2. Apresentação dos seminários: 11/03/2022
Semestre 2021/1
  • Organização:
  1. Definição do temas e equipes: 30/07/2021
    • Mike - LiFi
    • João Vitor - BLE (Bluetooth Low Energy)
  2. Entrega do relatório escrito: 19/08/2021
  3. Apresentação dos seminários: 02/09/2021
Semestre 2020/2

Semestre 2020/2

  • Organização
  1. Definição do temas e equipes: 04/03/2021
    1. Alana e Vinícius: Segurança em Wi-Fi.
    2. Filipi: Internet via satélite.
  2. Entrega do relatório escrito: 25/03/2021
  3. Apresentação dos seminários: 15/04/2021
Semestre 2020/1
  • Organização
  1. Definição do temas: 18/06/2020
    1. Arthur Anastopulos dos Santos: Segurança em Cloud Computing / Nuvens Computacionais.
    2. Deivid Fortunato Frederico: GPON.
    3. Isadora Schmidt de Souza: Segurança em Rede.
    4. Matheus Medeiros: Segurança em Redes Wireless IEEE 802.11.
    5. Jéssica Carrico e Pedro Pretto: 5G.
  2. Entrega do relatório escrito: 21/08/2020
  3. Apresentação dos seminários: ??/08/2020
Semestre 2019/2
  • Entrega do documento escrito: dia 27/11/2019.
  • Realização dos Seminários: dias 04/12 e 06/12/2019.
    • (04/12)-Jean e Jefferson Botitano: Padrão IEEE 802.15.4 / ZigBee.
    • (04/12)-Pedro e Vinícius: Blockchain.
    • (06/12)-Christian e Matheus: Padrão IEEE 802.11ac/ad.
    • (04/12)-Alisson: BLE.
    • (04/12)-Isadora: Segurança em Redes.
    • (04/12)-Anderson: LoRaWAN.
    • (06/12)-Leonardo e Jeferson Jair: Computação em Nuvem.
    • (06/12)-Deivid: Indústria 4.0.
    • (06/12)-Irla e Jhonatan Li-Fi.
    • (04/12)-Amanda 5G.
Semestre 2019/1
Entrega do documento escrito: dia 23/06/2019.Realização dos Seminários: dias 27/06 e 01/07/2019.Bruno e Gustavo: Segurança na Rede.Maria Gabriela: 5G.
  • Amanda e Joseane: NFC.
  • Luan e Gabriel: Blockchaim.
  • Guilherme: Computação em Nuvem.


Semestre 2018/2
  • Datas Importantes
  1. Definição do temas: 15/10/2018
    1. Luiza Alves da Silva: Criptografia na Rede. Dia 10/12
    2. Sarom e Marcelo: Evolução da tecnologia DOCSIS. Dia 13/12
    3. André e Thiago: GPON. Dia 06/12
    4. Eduarda e Guilherme: Deep Web. Dia 10/12
    5. Stefanie e Camilla: Computação em nuvem. Dia 13/12
    6. Elisa e Osvaldo: LoRaWAN. Dia 10/12
    7. Daniel: Segurança em redes sem fio
    8. Gabriel Santos: VoIP. Dia 13/12
    9. Matheus: Industria 4.0. Dia 06/12
    10. Alexandre: BlockChain. Dia 13/12
    11. Gabriel Turnes: 5G. Dia 06/12
  2. Entrega do relatório escrito: 22/11/2018
  3. Apresentação dos seminários: 06-13/12/2018
Semestre 2018/1
  • Data de definição dos temas: 15/05/2018.
  • Data de entrega do relatório: 11/06/2018.
  • Data das apresentações: 25/06/2018 e 26/06/2018.
  • Tecnologia LoRaWAN: Augusto da Silveira Willemann, Andre Luiz Faraco Mazucheli e Victor Cesconetto De Pieri
  • Proxy reverso: Jennifer e João
  • 6LowPAN: Felipe Cardoso
  • Li-Fi: Gabriel Santos de Souza
  • Internet via satélite: Guilherme, Alisson e Alexandre
  • 5G: Luiza Alves da Silva