Mudanças entre as edições de "RED2-EngTel (página)"
Linha 1 847: | Linha 1 847: | ||
==20/05 (-> ANP em 06/07 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado == | ==20/05 (-> ANP em 06/07 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado == | ||
+ | |||
+ | |||
+ | * Introdução as redes sem fio; | ||
+ | * Diferenciação de redes Indoor e Outdoor; | ||
+ | * Aplicação do questionário via SIGAA para avaliação da aula remota de 03/04: Rede interna de Telefonia - PABX, interfonia e alarmes; | ||
+ | |||
+ | ; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE!) | ||
+ | |||
+ | * [https://drive.google.com/open?id=1bP3uRH3glm2E70FRSHhMyH4GrmWx_7sd '''Videoaulas de 17/04''' WLAN - Redes Locais Sem Fio - Introdução foco nas redes INDOOR] | ||
+ | |||
+ | |||
+ | |||
+ | ; Material Complementar: Introdução as redes Wireless - Padrão IEEE802.11 | ||
+ | |||
+ | * Padrão IEEE802.11: [[media:wlanbasico.pdf | Conceitos básicos da arquitetura IEEE802.11]]; | ||
+ | |||
+ | |||
+ | ===WLAN - O protocolo CSMA-CA e arquitetura IEEE802.11=== | ||
+ | |||
+ | |||
+ | ==== O Protocolo CSMA/CA ==== | ||
+ | |||
+ | Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo: | ||
+ | |||
+ | |||
+ | [[imagem:Fluxograma-csma-ca.png]]<br> | ||
+ | ''Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).'' | ||
+ | |||
+ | |||
+ | Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - ''Inter Frame Space''), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (''Clear To Send''). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS: | ||
+ | |||
+ | [[imagem:Ifs-csma-ca.gif]]<br> | ||
+ | ''Intervalos entre quadros'' | ||
+ | |||
+ | * ''SIFS (Short Interframe Space):'' intervalo mais curto, usado antes do envio de quadros ACK e CTS. | ||
+ | * ''PIFS (PCF Interframe Space):'' intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos. | ||
+ | * ''DIFS (Distributed Interframe Space):'' intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS). | ||
+ | |||
+ | '''Uso de RTS/CTS para tratar nodos escondidos''' | ||
+ | |||
+ | [[image:Rts-cts.gif]]<br> | ||
+ | |||
+ | * Realize algumas simulações usando [http://www.ccs-labs.org/teaching/rn/animations/csma/ esse ótimo simulador de CSMA/CA] e observe as diferenças que um sistema infraestruturado com e sem STAs escondidas pode provocar no desempenho de redes sem fio. | ||
+ | |||
+ | |||
+ | |||
+ | == Aspectos de segurança em redes IEEE802.11 == | ||
+ | |||
+ | === Autenticação e associação === | ||
+ | |||
+ | Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada ''Autenticação aberta'', mostrada abaixo: | ||
+ | |||
+ | [[imagem:80211-auth.png]]<br> | ||
+ | ''Autenticação aberta'' | ||
+ | |||
+ | Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama ''Autenticação com chave compartilhada'', sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-): | ||
+ | |||
+ | [[imagem:80211-shared-key-auth.png]]<br> | ||
+ | ''Autenticação com chave compartilhada'' | ||
+ | |||
+ | Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (''DS'', que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente. | ||
+ | |||
+ | [[imagem:80211-associate.png]]<br> | ||
+ | ''Associação com AP'' | ||
+ | |||
+ | ==== Transição de BSS ==== | ||
+ | |||
+ | Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama ''transição de BSS'' (também conhecida como ''handover'' ou ''roaming''). | ||
+ | |||
+ | [[imagem:Handover2.png]] | ||
+ | |||
+ | A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou ''scanning''). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita) | ||
+ | |||
+ | [[imagem:Auth-rsn1.png]] [[imagem:Auth-eap.png|400px]] | ||
+ | |||
+ | Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma [http://en.wikipedia.org/wiki/IEEE_802.11r-2008 IEEE 802.11r] propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ... | ||
+ | |||
+ | A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados. | ||
+ | |||
+ | [[imagem:80211-ranges-rates.png|400px]]<br> | ||
+ | ''Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)'' | ||
+ | |||
+ | Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo. | ||
+ | |||
+ | [[imagem:80211-freq-planning.png]] [[imagem:ap-posicionamento]] | ||
+ | |||
+ | Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão. | ||
+ | |||
+ | [[imagem:80211-cobertura.png]] | ||
+ | |||
+ | Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à [http://en.wikipedia.org/wiki/Wireless_security segurança em redes sem-fio]: | ||
+ | |||
+ | # ''Acesso indevido:'' uso indevido da infraestrutura por pessoas não-autorizadas. | ||
+ | # ''Monitoramento do tráfego da rede:'' os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível. | ||
+ | # ''Infiltração de equipamentos na rede:'' um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de [http://en.wikipedia.org/wiki/Rogue_access_point ''Rogue AP'']), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento. | ||
+ | |||
+ | Adicionalmente, [http://www.esecurityplanet.com/views/article.php/3869221/Top-Ten-WiFi-Security-Threats.htm este site] lista 10 ameaças à segurança de redes sem-fio. E [http://www.techrepublic.com/blog/security/10-wi-fi-security-tips/364 este outro] apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas). | ||
+ | |||
+ | |||
+ | ;Tabela Resumo sobre os padrões internacionais de outras tecnologias de Redes Wireless. Contribuição dos ALUNOS DE 2019-1 e 2019-2 do curso de Engenharia de Telecomunicações de nosso campus. <br> | ||
+ | |||
+ | |||
+ | {| border="1" cellpadding="5" cellspacing="0" | ||
+ | !Aluno | ||
+ | !Tecnologia | ||
+ | !Padrão | ||
+ | !Frequência | ||
+ | !Potência | ||
+ | !Alcance | ||
+ | !Descrição Básica com hiperlinks/Aplicação/estrutura do pacote/ilustração/referências(fundamental!) | ||
+ | |- | ||
+ | | AMANDA||MiWi ||IEEE 802.15.4 [1] ||2.4GHz[1] ||baseados no padrão IEEE 802.15.4[1] ||20-100 metros[1] ||O protocolo de rede Miwi é um protocolo simples, desenvolvido para taxas baixas ,curtas distâncias e redes de baixo custo.Baseado no protocolo IEEE 802.15.4 para redes WPAN(Wireless Personal Area Network), ele oferece uma alternativa fácil de usar para a comunicação sem fio.Em particular,ele visa pequenas aplicações que possuem rede de pequeno porte, com poucos saltos entre os nós e que usam “transceivers” compatíveis com o protocolo IEEE 802.15.4.[2] | ||
+ | |||
+ | |||
+ | === Dispositivos === | ||
+ | |||
+ | O MiWi define três tipos de dispositivos, em relação ao seu status na rede. O PAN Coordinator, o Coordinator e o End Device.[3] | ||
+ | |||
+ | [[Arquivo:miwi.png|300px|center]] | ||
+ | |||
+ | === Topologias de Rede === | ||
+ | |||
+ | Dos três dispositivos definidos pelo protocolo MiWi, o mais importante para a a rede é o PAN Coordinator. | ||
+ | É ele quem inicializa a rede, seleciona o canal e o PAN ID da rede. Todos os outros dispositivos devem | ||
+ | obedecer as instruções dadas pelo PAN Coordinator, para se unir à rede.[3] | ||
+ | |||
+ | '''Configuração em Estrela:''' Na rede em estrela, todos os dispositivos se comunicam unicamente com o PAN Coordinator.[3] | ||
+ | |||
+ | [[Arquivo:um.png|300px|center]] | ||
+ | |||
+ | '''Configuração Mesh:''' A rede Mesh é parecida com a rede Cluster-Tree, exceto pelo fato de que dispositivos | ||
+ | FFD podem rotear mensagens diretamente a outros dispositivos FFD, ao invés de seguir a estrutura de árvore da rede.[3] | ||
+ | |||
+ | [[Arquivo:dois.png|300px|center]] | ||
+ | |||
+ | '''Configuração Ponto a ponto (P2P):''' O tipo mais simples de configuração, aqui não há distinção entre pai ou filho, | ||
+ | pois a comunicação é direta.[3] | ||
+ | |||
+ | [[Arquivo:tres.png|300px|center]] | ||
+ | |||
+ | '''Referências:''' | ||
+ | [1]https://en.wikipedia.org/wiki/MiWi | ||
+ | [2]https://docplayer.com.br/14148857-Protocolo-miwi-traducao-parcial.html | ||
+ | [3]http://eletronicaegames.blogspot.com/2011/04/miwi-dispositivos-e-topologias-de-rede.html | ||
+ | |- | ||
+ | | BRUNO ||IEEE 802.11ad ||IEEE 802.11ad (WiGig) [1]. ||60 GHz - banda ISM [2]. || ||1 - 10 m [2]. || Em princípio, três modos de modulação diferentes estão disponíveis. Eles possibilitam atender a diferentes requisitos (como alto rendimento ou robustez). Nem todos os três modos precisam ser suportados por todas as implementações [3]. Entre eles estão: | ||
+ | |||
+ | '''Controle PHY, CPHY''': Fornecendo controle, este sinal possui altos níveis de correção e detecção de erros. Por conseguinte, tem um rendimento relativamente baixo [2]. | ||
+ | |||
+ | '''Transportadora única (Single Carrier) PHY''': Nesse modo, de 385 Mbit/s até 8.085 Gbit/s são transmitidos dependendo do MCS (esquema de modulação e código). Para suportar dispositivos móveis sensíveis ao consumo de energia, é definido um modo SC de baixa potência (opcional) adicional com um codificador de economia de energia [3]. | ||
+ | |||
+ | '''Multiplex de divisão de frequência ortogonal PHY, OFDMPHY (OFDM)''': O uso do modo OFDM é obsoleto. Para obter as taxas de dados mais altas, um modo OFDM foi implementado. O modo OFDM é opcional, mas quando é implementado, o MCS 13 a 17 deve ser suportado [3]. | ||
+ | |||
+ | Todos os Multi-gigabit direcional PHY usam a mesma estrutura de pacotes, mas diferem na forma como os campos individuais são definidos, bem como na codificação e modulação usada [3]. A estrutura geral de um pacote no 11ad é a seguinte: | ||
+ | [[Arquivo:pacotead.jpg]] | ||
+ | |||
+ | '''Referências''': | ||
+ | * [1] https://www.rohde-schwarz.com/br/solucoes/test-and-measurement/wireless-communication/wireless-connectivity/wlan-wifi/em-foco/gigabit-sem-fio_106736.html | ||
+ | * [2] https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11ad-wigig-gigabit-microwave.php | ||
+ | * [3] https://scdn.rohde-schwarz.com/ur/pws/dl_downloads/dl_application/application_notes/1ma220/1MA220_3e_WLAN_11ad_WP.pdf | ||
+ | |||
+ | |- | ||
+ | | GUILHERME||IEEE 802.11n ||IEEE 802.11n || 2.4 ou 5 (GHz) [1] | ||
+ | || || Supera os 60m da conexão 802.11g, mas o valor exato depende do fabricante [2] || | ||
+ | O padrão IEEE 802.11n foi um protocolo wireless criado para prover melhor performance e manter o ritmo do rápido crescimento da velocidade de tecnologias tipo a Ethernet [3]. | ||
+ | |||
+ | alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM [1]. | ||
+ | |||
+ | O padrão 802.11n utiliza na camada física o OFDM. Que é combinada com a tecnologia Multiple Input, Multiple Output (MIMO – Múltiplas Entradas Múltiplas Saídas) que proporciona definir muitas configurações de transmissão [2]. | ||
+ | |||
+ | As diferentes configurações de transmissão são: | ||
+ | |||
+ | - Modo legado: isso pode ocorrer como um sinal de 20 MHz ou 40 MHz [3]. | ||
+ | |||
+ | - Modo misto: neste modo 802.11n, os pacotes são transmitidos com um preâmbulo compatível com o 802.11a / g herdado. O restante do pacote possui um novo formato de sequência de treinamento MIMO [3]. | ||
+ | |||
+ | - Modo Greenfield: No modo Greenfield, pacotes de alto rendimento são transmitidos sem uma parte compatível herdada. Como essa forma de pacote não possui elementos herdados, a taxa de transferência máxima de dados é muito maior [3]. | ||
+ | |||
+ | Abaixo segue uma ilustração de uma operação MIMO 2x2 [1] | ||
+ | |||
+ | [[Arquivo:Mimo.jpg]] | ||
+ | |||
+ | |||
+ | Referências | ||
+ | https://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp [1] | ||
+ | https://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_2.asp [2] | ||
+ | https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11n.php [3] | ||
+ | |- | ||
+ | | LUAN|| Weigthless || IEEE 802.11af[1] || Faixa de Sub GHz. Frequentemente no espectro UHF (800-900MHz)[1][2] || 17dBm[3] || 2Km em área urbana[3] || | ||
+ | |||
+ | === Descrição Básica === | ||
+ | Weightless, na verdade, é o nome tanto da organização (O Grupo Especial de Interesse Weightless - SIG) como também da própria tecnologia. Ela é totalemnte focada na transmissão wireless de baixa potência para longas áreas (LPWAN) dentro da esfera de Internet das Coisas (IoT). O que a diferencia das outras, é o uso do espectro sub Ghz, sendo também permitido o uso em outras frequências licensiadas[3]. | ||
+ | |||
+ | Esta tecnologia pode tanto operar em pequenas como em longas distâncias. Alguns produtos de IoT foram desenvolvidos em torno da tecnologia GSM, mas ela não atende a todos eles. Por isso, GPRS, LTE e 3G surgiram como soluções para atender a toda a demanda necessitada e por fornecer uma ampla área de cobertura. No entanto, o custo de seus terminais centrais é elevado[3]. | ||
+ | |||
+ | Mas para distâncias pequenas, o modo GSM se sai bem pelo o que ele entrega, sua cobertura e pelo seu baixo custo. Outras tecnologias como Wi-Fi, ZigBee and Bluetooth são restritas a ambientes fechados, como casas ou escritórios, e não possuem a economia de um terminal weightless de tamanho normal com uma grande área de cobertura[3]. | ||
+ | |||
+ | |||
+ | === Aplicação [1] === | ||
+ | A tecnologia descrita nessa seção tem seu foco no uso em cidades inteligentes. Alguns exemplos são: | ||
+ | - monitoramento do estado (interno) de um veículo | ||
+ | -> fazendo medições e gerando relatórios constantes do estado do carro para centrais | ||
+ | - monitoramento da saúde de uma pessoa | ||
+ | -> através de aparelhos internos, a pessoa poderá ter relaórios sempre que quiser sobre a sua saúde | ||
+ | - carros inteligentes e autônomos | ||
+ | -> comunicação carro a carro, e com outros sensores espalhados ao longo de estradas e rodovias | ||
+ | - rastreamento de veículos | ||
+ | |||
+ | |||
+ | === Estrutura do Pacote === | ||
+ | Os pacotes de weightless são transmitidos na taxa de bits/Hz, ou seja, os bits são transferidos dependendo da frequência em que se está trabalhando. Além disso, os pacotes são transmitidos de acordo com a necessidade de cada device. Por exemplo, um sensor de estacionamento necessita de 1 bit. Um termoestato necessita de 8-16 bits[4]. | ||
+ | |||
+ | [[Arquivo:Weightless.jpg]] | ||
+ | |||
+ | |||
+ | === Referências === | ||
+ | [1] https://en.wikipedia.org/wiki/Weightless_(wireless_communications) | ||
+ | [2] https://hackaday.com/2015/12/28/weightless-iot-hardware-virtually-unavailable/ | ||
+ | [3] http://www.weightless.org | ||
+ | [4] https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiL-r_wyfvlAhWVJ7kGHSF_DcgQFjAAegQIARAC&url=http%3A%2F%2Fwww.weightless.org%2Fmembership%2Flpwan-technology-features-document-update%2FNTZjMC9MUFdBTiBUZWNobm9sb2d5IERlY2lzaW9uc192MS4xLnBkZg%3D%3D&usg=AOvVaw3zPEQJL9-BRETQMXQR3zOA | ||
+ | |||
+ | |||
+ | |- | ||
+ | | MARIA ||Sigfox|| ||Entre 902 e 928MHz.[3]|| || Até 50km.[1]||Trata-se de um protocolo de rede voltado para a aplicações de Internet das Coisas. Sem utilizar fios e trabalhando com baixa potência.[2] | ||
+ | |||
+ | '''Ultra-Narrow Band''' | ||
+ | |||
+ | A rede Sigfox usa a técnica de Ultra Narrow Band para a transmissão de mensagens. Esta técnica usa canais de 100Hz de largura de banda nas regiões ETSI e ARIB (Europa, Japão), e de 600Hz na região FCC (Américas, Oceania).[3] | ||
+ | |||
+ | A tecnologia Ultra Narrow Band se caracteriza por um uso ótimo da potência disponível, o que permite que os dispositivos Sigfox se comuniquem por longas distâncias de forma confiável, mesmo em canais com interferências e ruídos.[3] | ||
+ | [[Arquivo:Sig.jpg]] | ||
+ | |||
+ | '''Mensagens Pequenas''' | ||
+ | |||
+ | Para atender as restrições de autonomia de bateria e custo dos objetos conectados, o protocolo Sigfox é otimizado para mensagens pequenas. O tamanho da mensagem vai de 0 a 12 bytes.[3] | ||
+ | |||
+ | '''Arquitetura''' | ||
+ | |||
+ | Sua arquitetura é horizontal e possui duas camadas principais, a Network Equipment – que recebe as mensagens os dispositivos – e a Sigfox Support System – que processa os dados e envia para o usuário.[2] | ||
+ | |||
+ | '''Referências:''' | ||
+ | |||
+ | [1] https://imejunior.com.br/2019/03/27/voce-conhece-a-comunicacao-sigfox/ | ||
+ | |||
+ | [2] https://novida.com.br/blog/sigfox/ | ||
+ | |||
+ | [3] https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/ | ||
+ | |||
+ | |- | ||
+ | | THIAGO G. ||ISA100.11a || || || || || | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | |||
+ | ;Contribuições dos alunos de 2019-1 | ||
+ | |||
+ | |||
+ | {| border="1" cellpadding="5" cellspacing="0" | ||
+ | !Aluno | ||
+ | !Tecnologia | ||
+ | !Padrão | ||
+ | !Frequência | ||
+ | !Potência | ||
+ | !Alcance | ||
+ | !Descrição Básica/Aplicação/estrutura do pacote/ilustração/referência | ||
+ | |- | ||
+ | | ALEXANDRE || Rede Mesh ||IEEE 802.11ac/a/n para 5 GHz | ||
+ | |||
+ | IEEE 802.11b/g/n para 2.4 GHz | ||
+ | |||
+ | IEEE 802.11v/r (roaming) | ||
+ | [2] | ||
+ | ||2.4 GHz : até 300 Mbps | ||
+ | |||
+ | 5 GHz: até 867 Mbps | ||
+ | [2] | ||
+ | || Potência máxima (E.I.R.P.) : | ||
+ | |||
+ | 2.4 GHz: 160 mW (22 dBm) | ||
+ | |||
+ | 5 GHz: 160 mW (22 dBm) | ||
+ | |||
+ | [2] | ||
+ | || Cobertura de um módulo unitário = 100 m² | ||
+ | || Rede mesh, ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless. Possuem a desvantagem de possuir um alto custo, contudo têm a vantagem de serem redes de fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s. | ||
+ | |||
+ | [[Arquivo:Mesh.png|200px|thumb|center|]] | ||
+ | |||
+ | O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo ou intervalo de tempo, sendo transparente ao usuário,mesmo quando ocorre alteração de rota de acesso aos gateways, que são os nós que possuem acesso direto à internet. Por exemplo, quando o nó que estava sendo utilizado pára de funcionar,o sistema se rearranja automaticamente, desviando o nó defeituoso, sem que usuário perceba ou perca a conexão. | ||
+ | |||
+ | '''Referências''' | ||
+ | * [1] https://pt.wikipedia.org/wiki/Redes_Mesh | ||
+ | * [2] https://backend.intelbras.com/sites/default/files/2019-01/datasheet-twibi-fast.pdf | ||
+ | |||
+ | |||
+ | |- | ||
+ | | ANDRE ||WiFi5||IEEE 802.11ac || Opera em faixa de 5GHz, podendo utilizar oito fluxos espaciais e possui canais até 80MHz de largura que podem então ser combinados para fazer canais de 160MHz. Isso significa então que o 802.11ac tem 8x160MHz de largura de banda espectral.[1] | ||
+ | || ||Os roteadores 802.11ac mais potentes podem cobrir áreas maiores que 200m².[3] ||O WiFi5 é uma evolução do WiFi4(802.11n), ele é dezenas de vezes mais rápido e oferece velocidades a vários gigabits por segundo. Para superar o menor alcance da frequência de 5 GHz em relação a 2.4GHz, os chipsets 802.11ac usam uma tecnologia chamada [https://itmidia.com/saiba-mais-sobre-o-padrao-802-11ac-a-5a-geracao-do-wi-fi/ beam forming] na transmissão e recepção. | ||
+ | O formato ou a estrutura do quadro 802.11ac foi projetado para tratar da compatibilidade com os padrões anteriores, viz. 11a e 11n. O 11ac tem apenas um formato de quadro, portanto, a camada física é simples ser implementada. No 11ac o cabeçalho foi alterado para cuidar de identificar transmissão multiusuário ou usuário único. | ||
+ | [[Arquivo:802-11ac-physical-layer-frame.jpg|400px|center]] | ||
+ | Como mostrado acima, o quadro 802.11ac consiste em L-STF, L-LTF, L-SIG, VHT-SIG-A, VHT-STF, VHT-LTF, VHT-SIG-B e parte de dados.[2] | ||
+ | O 802.11ac é certamente atraente para situações que exigem um alto desempenho, pois ele possui largura de banda suficiente para transmitir sem fio conteúdo de alta definição para console de jogos ou home theater por exemplo. A vantagem em seu uso é a não necessidade de utilizar cabos espalhados pelo ambiente. Para todos, exceto os casos de uso mais exigentes, o WiFi5 é uma alternativa consideravelmente viável à Ethernet.[1] | ||
+ | *[1] - https://www.extremetech.com/computing/160837-what-is-802-11ac-and-how-much-faster-than-802-11n-is-it | ||
+ | *[2] - http://www.rfwireless-world.com/Tutorials/802-11ac-frame-format.html | ||
+ | *[3] - https://www.baboo.com.br/arquivo/hardware/10-vantagens-da-tecnologia-wi-fi-802-11ac/ | ||
+ | |- | ||
+ | | CAMILLA ||WiFi6 || IEEE 802.11ax || Opera nas faixas de 2,4GHz e 5GHz, podendo dividir os canais em centenas de subcanais, permitindo que mais dispositivos se conectem ao dispositivo. || Segue a potência padrão da IEEE 802.11 || Para faixa 2,4GHz: 46 até 92 metros (ambiente interno e externo, respectivamente). Para faixa 5GHz: 1/3 dos valores da faixa de 2,4GHz || O Wifi6 não é uma nova tecnologia. Na verdade é uma simplificação de nome para o padrão 802.11ax, acrescentado na sequência 802.11a/b/g/n/ac/ax. Um dos diferenciais em comparação com o Wifi5 é a possibilidade de operar em duas faixas de frequência: 2,4GHz e 5GHz. Além disso, ele faz uso da tecnologia MU-MIMO, que permite que essas redes consigam lidar com 8 dispositivos conectados simultaneamente sem perda de velocidade em nenhum deles. Também se utiliza da tecnologia OFDMA, possibilitando a transmissão de dados para vários dispositivos de uma só vez. | ||
+ | [[Arquivo:20190222121845.jpg]] | ||
+ | |||
+ | '''Referências''' | ||
+ | * [1] https://www.oficinadanet.com.br/redesdecomputadores/25222-qual-o-alcance-de-uma-rede-wi-fi | ||
+ | * [2] https://olhardigital.com.br/noticia/wi-fi-6-o-que-e-e-como-funciona/83090 | ||
+ | * [3] https://tecnoblog.net/262401/wi-fi-6-802-11-ax-padrao-nomenclatura/ | ||
+ | |||
+ | |- | ||
+ | | EDUARDA ||LTE ||ITU-R M2012-3 || No Brasil são utlizadas 3 bandas. 700 APT MHz (Asia-Pacific Telecommunity ) Banda 3 - 1800MHz, Banda 7 - 2600MHz[2] a norma abrange 30 MHz até 3000 MHz.[3]|| || De algumas dezenas de metros até 5km.[4] || Conhecido comumente como 4G é um serviço de banda larga sem fio para dispositivos móveis. Tem como objetivo aumentar a capacidade e a velocidade das redes sem fio utilizando técnicas de modulação DPS (processamento de sinal digital). | ||
+ | Em cada país as frequências utilizadas variam muito por isso apenas aparelhos multi-band podem usar LTE em todos os países onde é suportado, ele também suporta melhor que sua geração passada em gerenciar dispositivos em movimento. | ||
+ | A especificação LTE fornece taxas de pico de downlink de 300 Mbit/s, taxas de pico de uplink de 75 Mbit/s e provisões de QoS permitindo uma latência de transferência de menos de 5 ms na rede de acesso de rádio, suporta comunicação duplex por divisão de frequência(FDD) e por divisão de tempo (TDD).[1][4] | ||
+ | |||
+ | |||
+ | '''Referências''' | ||
+ | * [1] https://www.itu.int/rec/R-REC-M.2012 | ||
+ | * [2] https://olhardigital.com.br/noticia/4g-entenda-quais-sao-as-bandas-usadas-no-brasil-e-as-diferencas-entre-elas/78802 | ||
+ | * [3] https://www.teleco.com.br/tutoriais/tutorialredeslte2/pagina_3.asp | ||
+ | * [4] https://en.wikipedia.org/wiki/LTE_(telecommunication) | ||
+ | |||
+ | |- | ||
+ | | ELISA ||NFC||NFCIP-1: ISO/IEC 18092:2004 e ECMA 340 | ||
+ | NFCIP-2: ISO 21841 e ECMA 352 | ||
+ | Peer-to-Peer: ISO 18092 | ||
+ | PCD: ISO 14443 | ||
+ | PICC: ISO 14443 | ||
+ | VCD: ISO 15693 | ||
+ | ||Opera na faixa de 13,56 MHz com largura de banda de 1800 Khz.[2] ||Não se aplica, acoplamento magnético.[1] ||A distância máxima entre os dispositivos normalmente é 10 cm.[3] || | ||
+ | É uma tecnologia de comunicação de dados com uma taxa de até 424 Kbps de curto alcance onde usa indução magnética para troca de dados. Possui dois modos de operação: passivo (escritor) ou ativo (leitor). O comprimento de onda é de 22m, e por ser de curto alcance, permite assim um bom acoplamento magnético e uma baixa eficiência de irradiação, tornado segura e privada a comunicação.[3] | ||
+ | Suas aplicações são inúmeras, na qual destaca-se pagamentos, controle de acesso, publicidade, guia turístico, compra de passagens, entre outras. | ||
+ | |||
+ | ''' Referências ''' | ||
+ | * [1] https://epxx.co/artigos/nfc.html | ||
+ | * [2] https://www.infowester.com/nfc.php | ||
+ | * [3] https://www.cin.ufpe.br/~tg/2010-2/olsff.pdf | ||
+ | |- | ||
+ | | GUILHERME ||LoRA ||Tecnologia patenteada pela LoRa Alliance, com a LoRaWAN Specification. [1] ||Usa bandas de frequência livres de licença abaixo dos GHz, como 169 MHz, 433 MHz, 868 MHz (europa) e 915 MHz (américa do norte).[3] || Potência do LoRa varia muito com a aplicação mas, em geral, é relativamente baixa até em longos alcances, variando de 92,4mW à 412,5mW. [2] ||Permite distâncias acima dos 10km em áreas rurais[3], no modo de transmissão de longo alcance. O nome LoRa é derivado de "Long Range" ||A LoRa é uma técnica de modulação de espalhamento espectral, desenvolvida pela Cycleo e comprada pela Semtech, uma das fundadoras da LoRa Alliance. Ela tem como objetivo prover uma tecnologia de baixo consumo de energia e altíssimo alcance, que se tornou a principal tecnologia utilizada por dispositivos IoT. | ||
+ | A LoRa possui um cabeçalho MAC de 7 à 22 bytes, estando mostrados na tabela 1: | ||
+ | {| border="1" cellpadding="5" cellspacing="0" | ||
+ | |- | ||
+ | | Tamanho (Bytes) ||4 ||1 ||2 ||0 à 15 | ||
+ | |- | ||
+ | | ||Endereço de dispositivo ||Controle de frame ||Contador de frames ||Opções de frame | ||
+ | |- | ||
+ | |} | ||
+ | Tabela 1 - Cabeçalho MAC, adaptada de [1] | ||
+ | |||
+ | No octeto de controle de frame, está especificado o tamanho da região de opções de frame. Este campo é utilizado para comandos MAC de até 15 octetos (comandos encontrados em [1], tabela 4). | ||
+ | '''Referências''' | ||
+ | * [1] [https://www.rs-online.com/designspark/rel-assets/ds-assets/uploads/knowledge-items/application-notes-for-the-internet-of-things/LoRaWAN%20Specification%201R0.pdf LoRaWAN Specification] | ||
+ | * [2] [https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6068831/ Energy Consumption Model for Sensor Nodes Based on LoRa and LoRaWAN] | ||
+ | * [3] https://en.wikipedia.org/wiki/LoRa | ||
+ | * [4] https://www.semtech.com/lora/what-is-lora | ||
+ | |- | ||
+ | | LUIZA ||Bluetooth ||IEEE 802.15.1 [1]||2,4 GHz [2]||[[Arquivo:Potencia.jpg|400px|center]] [3]||Aproximadamente 1 metro podendo até se estender a 100 metros.||O bluetooth permite troca de informações entre dispositivos através de uma frequência de rádio de curto alcance globalmente licenciada e segura. | ||
+ | O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. [3] | ||
+ | |||
+ | ''' Referências ''' | ||
+ | * [1] https://en.wikipedia.org/wiki/IEEE_802.15 | ||
+ | * [2] https://webuser.hs-furtwangen.de/~heindl/ebte-08ss-bluetooth-Ingo-Puy-Crespo.pdf | ||
+ | * [3] https://pt.wikipedia.org/wiki/Bluetooth | ||
+ | |- | ||
+ | | MARCELO ||Bluetooth LE ||IEEE 802.15.1 ||Opera na faixa de 2,4 GHz (2400-2483,5 MHz) dividida em 40 canais de 2 MHz, onde 3 canais são reservados para controle da rede (''Advertising'') e 37 para dados. A figura abaixo mostra o espectro das frequências utilizadas (imagem retirada do site www.argenox.com). [[Arquivo:Figura1ble.jpg|450px|center]]|| Possui uma corrente de operação que varia de 5.5mA a 15mA e uma potência dissipada entre 0,01W a 0,5W [1]. || < 50 metros para redes sem obstáculos e <10 metros para redes com obstáculos.|| Sendo a quarta versão da tecnologia (Bluetooth 4.0) e regida pelas normas IEEE 802.15.1, o ''Bluetooth Low Energy'' (BLE) é uma tecnologia ''Wireless'' de baixo consumo energético tendo como objetivo atuar em redes onde não se necessita altas taxas de transmissão de dados (cerca de 1Mbps) [2]. Como mencionado, suas principais aplicações estão em redes onde a taxa de dados transmitidos é baixa, como por exemplo: | ||
+ | * Automação residencial para algumas funções simples como acendimento de luzes; | ||
+ | * Aparelhos denominados ''Fitness devices '' utilizados para o monitoramento de desempenho de atletas; | ||
+ | * Área meteorológica para captura e manipulação de dados através de sensores. | ||
+ | A figura abaixo mostra a estrutura do pacote de dados que a tecnologia ''Bluetooth Low Energy'' utiliza, o campo preâmbulo contém 1 byte e o campo endereço de acesso possui 4 bytes. O pacote do BLE utiliza o quadro unidade de transmissão (PDU) e, possui dois tipos o quadro de '''Advertising''' que é usado para controle entre os equipamentos da rede e o quadro de '''dados''', onde se diferenciam na estrutura e na quantidade de bytes do campo ''Payload'' que podem transmitir. E o por último, o campo CRC é utilizado para a detecção de erros durante a comunicação (imagem retirada do site www.microchipdeveloper.com). [[Arquivo:Figura2ble.jpg|500px|center]] | ||
+ | '''Referências''' | ||
+ | * [1] www.argenox.com | ||
+ | * [2] A FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. 4. ed. Amgh, 2008. 437 p. | ||
+ | |- | ||
+ | | OSVALDO||WirelessHART ||IEEE 802.15.4[4]||Opera na freqüência de 2.4 GHz ISM usando o Time Division Multple Access (TDMA) para sincronizar a comunicação entre os vários equipamentos da rede. Toda a comunicação é realizada dentro de um slot de tempo de 10ms.[1]||4 a 20 mA, transmissor de rádio 10mW[4]||Obstrução Forte – cerca de 30 m. | ||
+ | Obstrução Média – cerca de 75 m. | ||
+ | Obstrução Leve – 150 m. | ||
+ | Linha de Visada – até 230 m.[1] | ||
+ | ||O WirelessHART™ adota uma arquitetura utilizando uma rede “Mesh”. As redes “Mesh” permitem que os nós da rede comuniquem entre si estabelecendo caminhos redundantes até a base, aumentando a confiabilidade, pois se um caminho esta bloqueado existirão rotas alternativas para que a mensagem chegue ao seu destino final. Este tipo de rede também permite escalabilidade simplesmente adicionando mais nós ou repetidores na rede. Outra característica é que quanto maior a rede maior a confiabilidade porque mais caminhos alternativos são automaticamente criados.[1] | ||
+ | Uma rede WirelessHART™ possui três dispositivos principais: | ||
+ | Wireless Field devices: equipamentos de campo | ||
+ | Gateways: permitem a comunicação entre os equipamentos de campo e asaplicações de controle | ||
+ | Network Manager: responsável pela configuração da rede, gerenciamento dacomunicação entre os dispositivos, rotas de comunicação e monitoramento do estado darede. | ||
+ | [[Arquivo:hart.png|500px]][1] | ||
+ | |||
+ | Para suportar a tecnologia de rede mesh cada equipamento WirelessHARTTM deve ser capaz de transmitir pacotes “em nome” de outros dispositivos. Há trê modelos de roteamentos definidos: | ||
+ | |||
+ | Graph Routing: Um grafo é uma coleção de caminhos que permitem a conexão dos nós da rede. | ||
+ | Sourcing Routing: este tipo de roteamento é um complemento do Graph Routing, visando diagnósticos de rede. | ||
+ | Superframe Routing: é um tipo especial de Graph Routing, onde os pacotes são atribuidos a um superframe.[1] | ||
+ | |||
+ | |||
+ | *[1] - http://www.smar.com/brasil/artigo-tecnico/wirelesshart-caracteristicas-tecnologia-e-tendencias | ||
+ | *[2] - https://en.wikipedia.org/wiki/WirelessHART | ||
+ | *[3] - IEEE 802.15.4 | ||
+ | *[4] - https://www.pepperl-fuchs.com/brazil/pt/10028.htm | ||
+ | |||
+ | |- | ||
+ | | SAROM ||Zigbee ||IEEE 802.15.4 ||A tecnologia ZigBee é caracterizada pelas suas baixas taxas de transmissão (20 kbps to 250 kbps), sendo assim, não são necessárias larguras de banda extensas. Conforme a figura abaixo, as bandas são de 2,4GHz (no mundo inteiro) possuindo 16 canais, 868 MHz (na Europa) com 1 canal e 915 MHz (nas Americas) com 10 canais. [1] [[Arquivo:zigbee2.gif|350px|center]] ||Menor que 100mW || Segundo o padrão da ZigBee o alcance de 10 a 100 metros [2]|| A ZigBee é conjunto de especificações para redes PAN (Personal Area Networks), ou seja, redes de curto alcance[4]. Dessa forma é possível definir a ZigBee com uma rede de baixo consumo de energia, baixo alcance e baixa taxa de transmissão, podendo possuir diversos dispositivos associados. | ||
+ | A estrutura dessa rede pode ser composta por dois tipos de dispositivos: o Full Function Device (FFD) e o Reduced Function Device (RFD). | ||
+ | O FFD desempenha uma função de coordenador da rede tendo acesso a todos os outro dispositivos (figura abaixo [3]). Já RFD é limitado a uma configuração estrela e pode se comunicar apenas com dispositvos FFD. | ||
+ | |||
+ | [[Arquivo:image33.gif|300px|center]] | ||
+ | |||
+ | *[1] - https://www.eetimes.com/document.asp?doc_id=1275760# | ||
+ | *[2] - https://web.archive.org/web/20130627172453/http://www.zigbee.org/Specifications/ZigBee/FAQ.aspx#6 | ||
+ | *[3] - https://www.projetoderedes.com.br/artigos/artigo_zigbee.php | ||
+ | *[4] - IEEE 802.15.4 - Standard for Local and metropolitan area networks - Low Rate Personal Area NetWorks | ||
+ | |- | ||
+ | | STEFANIE ||Z-Wave|| G.9959 || Ele opera a 868,42 MHz na Europa, a 908,42 MHz na América do Norte e usa outras freqüências em outros países, dependendo de suas regulamentações. As taxas de dados incluem 9600 bps e 40 kbps. || Potência de saída ultrabaixa de 1 mW ou 0 dBm. || Alcance de 100 metros ou 328 pés ao ar livre, os materiais de construção reduzem esse alcance, recomenda-se ter um dispositivo Z-Wave a cada 10 metros ou 30 pés, ou mais próximo para máxima eficiência. O sinal Z-Wave pode chegar a cerca de 200 metros 600 pés, e as redes Z-Wave podem ser interligadas para implementações ainda maiores. || A Z-Wave é a tecnologia líder em residências inteligentes encontrada em milhões de produtos em todo o mundo. É uma tecnologia sem fio que não interfere no seu sinal Wi-Fi e opera com pouca energia. Quando a tecnologia Z-Wave é utilizada em produtos cotidianos, como travas e luzes, esses produtos se tornam “inteligentes” - dando a eles a capacidade de conversar entre si e permitindo que você controle os dispositivos e, assim, sua casa, de qualquer lugar. | ||
+ | |||
+ | [[imagem:2z-wave_for_ip.jpg|500px|center]] | ||
+ | |||
+ | *[1] - https://en.wikipedia.org/wiki/Z-Wave | ||
+ | *[2] - https://www.z-wave.com/ | ||
+ | *[3] - https://www.sdmmag.com/articles/92108-understanding-home-automation-standards | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | |||
{{Collapse bottom}} | {{Collapse bottom}} |
Edição das 10h10min de 6 de julho de 2020
Professores da Unidade Curricular
- 2020-1 - Jorge Henrique B. Casagrande
- 2019-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2019-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2018-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2018-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2017-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2017-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2016-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2016-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2015-1 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-2 - Jorge Henrique B. Casagrande (Diário de aulas)
- 2014-1 - Jorge Henrique B. Casagrande (Diário de aulas)
Carga horária, Ementas, Bibliografia
Plano de Ensino
Dados Importantes
Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 2as das 17:35h às 18:30h e quartas das 11:35h às 12:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores)
Link alternativo para Material de Apoio da disciplina: http://tele.sj.ifsc.edu.br/~casagrande/RED
Resultados das Avaliações
- Critérios
- Os alunos serão avaliados da seguinte forma:
- - 3 Avaliações parciais A1, A2 e A3. Cada avaliação parcial contará com uma PROVA ESCRITA de 2HA de conteúdos preferencialmente associados as teorias e práticas da disciplina os quais representam 60% da nota; Os outros 40% de cada avaliação parcial é relativa a média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas correspondentes, atividades extras e avaliação individual.
- - Avaliação Individual (AI1, AI2 e AI3) é uma nota atribuída pelo professor que representa o mérito de assiduidade, participação em sala, cumprimento de tarefas adicionais como relatórios e listas de exercícios.
- - Todas as notas parciais serão valoradas de 0 à 10,0 em passos de 0,1 pontos e convertidas em conceitos conforme abaixo:
- Se NOTA FINAL (NF) OU PROVA ESCRITA da avaliação parcial < 6,0 é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial
- Se NOTA FINAL E PROVA ESCRITA da avaliação parcial >= 6,0 a recuperação de conteúdos é opcional
- Se NOTA FINAL (NF) OU PROVA ESCRITA da avaliação parcial < 6,0 é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial
- - Para a aprovação na disciplina é necessário atingir no mínimo a nota 6,0 na MÉDIA final ponderada em carga horária de todas as avaliações parciais e 75% de participação em sala de aula;
- - Conforme restrições do sistema de registro de notas do SIGAA, a NOTA FINAL sempre tem arredondamento para o valor inteiro mais baixo da unidade (exemplo: Nota 5,9 é considerado NOTA FINAL 5). Arredondamentos para valores inteiros mais altos da NOTA FINAL só serão permitidos mediante tolerância do professor diante da evolução do discente ao longo do semestre.
- - As datas de recuperação das avaliações parciais serão decididas em comum acordo com a turma.
- - 3 Avaliações parciais A1, A2 e A3. Cada avaliação parcial contará com uma PROVA ESCRITA de 2HA de conteúdos preferencialmente associados as teorias e práticas da disciplina os quais representam 60% da nota; Os outros 40% de cada avaliação parcial é relativa a média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas correspondentes, atividades extras e avaliação individual.
DISCENTE | AE1 | AE2 | AE3 | AI1 | A1 | REC A1 | NF A1 | AE4 | AE5 | AI2 | Rev1 | Rev2 | Rev3 | R1 | R2 | R3 | Prof | NF A2 | AE6 | AE7 | AI3 | A3 | REC A3 | NF A3 | MÉDIA | NOTA FINAL | Situação | |||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Christian | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO | |||||||||
Jean | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO | |||||||||
Jeferson Santos | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO | |||||||||
Jefferson Calderon | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO | |||||||||
Jhonatan | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO | |||||||||
Joseane | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0 | 0 | 0 | 0 | 0 | 0,0 | 0,0 | 0 | REPROVADO |
- ATENÇÃO - MÉDIA PONDERADA = xx% NF A1 + yy% NF A2 + zz% NF A3
Recados Importantes
Toda vez que você encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AIn de An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia;
Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele;
Whatsapp: Para interação fora da sala de aula, acessem nosso grupo no Whatsapp;
SIGAA: Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;
ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.
Material de Apoio
- Tabela de leitura básica das Bibliografias recomendadas (PARA AVALIAÇÃO FINAL)
Referência | Tópicos | Observações |
---|---|---|
Kurose 5ª edição | seções dos capítulos 1.1 à 1.4, 5.1, 5.2, 5.7 e 5.8 | |
Forouzan 4ª edição | capítulos 1 e 3 e as seções 4.1, 4.3, 5.1, 6.1, 7.1, 8.1 à 8.3, 9.2, 9.3, 10.1, 10.4, 10.5, 11.1 à 11.3, 11.6, 11.7 e 18.1 | |
Tanenbaum 4ª edição | cap 4, 5.4.5 (ou seção 5.6.5 da 5ª ed.) |
- Atividades extra sala de aula
- Slides utilizados durante algumas aulas
- Manuais e outros
- Guia Rápido de Configuração Modem DT2048SHDSL;
- Manual Modem DT2048SHDSL; da Digitel (O nosso do laboratório é o modelo DT2048SHDSL 2W);
- Manual Modem Router NR2G; da Digitel (O nosso do laboratório é o modelo NR2G 4200);
- Tutorial sobre a interface CLI de roteadores Cisco.
Bibliografia Básica
- Redes de Computadores e a Internet, 5a edição, de James Kurose.
- Redes de Computadores, 4a edição, de Andrew Tanenbaum.
- Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.
- Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande
- Comunicação de dados e Redes de Computadores, de Berhouz Forouzan (alguns capítulos no Google Books)
Para pesquisar o acervo das bibliotecas do IFSC:
Softwares e Links úteis
- Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
- IPKIT: um simulador de encaminhamento IP em java (roda direto no navegador)
- editor de PDF:
- Padrões diversos de protocolos para IoT
Diário de aulas RED29005 - 2020-1 - Prof. Jorge H. B. Casagrande
10/02 - Os Meios de transmissão e suas limitações |
---|
10/02 - Os Meios de transmissão e suas limitações
|
12/02 - Redes de Acesso |
---|
01/08 - Redes de Acesso
Pesquisa de Mercado - xDSL - Equipe1 ATENÇÃO: O conteúdo destas apresentações faz parte da avaliação escrita A1. |
17/02 - Modelo Básico de Comunicação de Dados |
---|
17/02 - Modelo Básico de Comunicação de DadosATENÇÃO: Para reforço dos assuntos tratados a partir desse ponto nesta aula, faça uma leitura do capítulo 3 completo e da seção 4.3 do capítulo 4 do Forouzan
|
19/02 - Interfaces Digitais | |||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
19/02 - Interfaces Digitais
Tabela resumo dos principais sinais envolvidos em interfaces digitaisAbaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.
Na tabela abaixo o pinout básico associado as interfaces digitais padrão RS232C (coluna com conector padrão DB9) e RS232 (coluna com conector padrão DB25)
|
02/03 - Apresentações das Pesquisas de Mercado - Introdução sobre Modens Narrow Band |
---|
02/03 - Apresentações das Pesquisas de Mercado - Introdução sobre Modens Narrow Band
Tecnologia de Modens
|
04/03 - Modens Narrow Band | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
04/03 - Modens Narrow BandSinais e Espectros, as bases para os Modens Analógicos e Digitais
Abaixo uma Arquitetura interna genérica de um modem analógico:
|
09/03 - Modens Broad Band | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
09/03 - Modens Broad BandModens Banda Base (Broad-Band ou Digitais)
|
11/03 - Implementação de um Modelo básico de Comunicação de Dados com emulador de DTE (test-set) |
---|
11/03 - Implementação de um Modelo básico de Comunicação de Dados com emulador de DTE (test-set)Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.
Implemente uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo: A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL devem ser configurados da seguinte forma: (chaves em ON)
Uso do test set para o comissionamento dos circuitos
Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoioInstale de dois a quatro PCs em cada switch nos racks de apoio (A e B) conforme o esquema mostrado na orientação do professor mantendo as mesmas configurações da rede IP desses PCs. Isso permite que um computador vai se comunicar com qualquer outro da mesma rede. Ao manobrar o cabeamento seguindo as orientações, somente os PCs conectados ao swicth devem trocar pacotes em uma LAN que fica isolada da rede do IFSC e portanto sem acesso à internet também. Use o comando ping para testar e se certificar. Ampliando a LAN através do cascateamento de portas de switchInterligue com um cabo de rede entre quaisquer portas de cada switch dos racks de apoio das duas LANs criadas anteriormente. Observe que todos os PCs estão em uma mesma LAN agora. Todos devem se comunicar. Criação de LANs independentes no mesmo Switch via racks de apoioPara isso, use os comandos nos PCs como abaixo com o seguinte endereçamento de rede: Para quem estiver no switch do rack de apoio A use o IP 192.168.10.x para dois PCs e 192.168.20.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para quem estiver no switch do rack de apoio B use o IP 192.168.30.x para dois PCs e 192.168.40.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para os PCs, aplique os seguintes comandos:
Após este procedimento somente os PCs de mesma rede devem estar trocando pacotes. Use o comando ping para testar. Implementação de uma rede privada com três nós de rede via duas LPCDs e protocolo ponto à ponto HDLC
Usando as LANs criadas anteriormente e os dois links ponto à ponto SHDSL já comissionados, vamos implementar uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:
A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL já estão configurados da seguinte forma: (chaves em ON)
Confirguração dos routersTodos os roteadores devem ser configurados com protocolo HDLC aplicados sobre suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica, visando evitar a configuração demorada e cansativa de rotas estáticas na interligação das LANs dos Switches dos Racks de apoio A e B.
Na implementação desta rede foi possível entender como duas LANs que podem se situar em localidades distantes e com endereçamentos distintos, podem se comunicar livremente através de links de uma rede WAN. |
16/03 (-> ANP em 25/03, 30/03 e 01/04) - Uso de Ambientes de Simulação com PACKET TRACER - Protocolos Ponto à Ponto e Enquadramento (Framing) |
---|
16/03 (-> ANP em 25/03 - 30/03 e 01/04)- Uso de Ambientes de Simulação com PACKET TRACER - Protocolos Ponto à Ponto e Enquadramento (Framing)Resumo da aula:
Bibliografia relacionada: ATENÇÃO:
Comissionamento dos Circuitos Ponto à PontoVamos tentar recuperar da memória, as atividades da aula anterior onde montamos e fizemos o comissionamento de dois enlaces entre três roteadores da Digitel (NR2G). Para o comissionamento fizemos uso das facilidades dos enlaces de teste presentes nos modens broadband SHDSL utilizados nos enlaces, juntamente com os Emuladores de DTE - Test-Sets. Explicações sobre o uso dos modens e enlaces de testes foram exploradas pelo professor, sob apoio destes slides. Mesmo que sua memória não ajude a lembrar do que realizamos, é possível usar os slides utilizados até aqui e os manuais de instalação dos equipamentos envolvidos, os quais estão disponíveis em nosso espaço aqui na wiki. A esta altura vc deve ter observado de que, mesmo em um circuito ponto à ponto, uma simples ligação entre dois nós de rede, muitos componentes e variáveis estão envolvidos. Principalmente no que se refere a camada física. Voce percebeu que na prática, os links ponto à ponto para serem estabelecidos de fato exigem do aluno um prévio conhecimento de todos os ativos e passivos que precisam ser selecionados e dimensionados de acordo com a especificação de cada link. Na vida real, essa especificação nasce da necessidade que o usuário (cliente) contrata com a operadora. São cabos lógicos, adaptadores, modens, interfaces, passivos de cabeamentos estruturado, configurações de modens, routers e PCs, ferramentas, softwares, protocolos, enfim, tudo muito bem alinhado para que se consiga sucesso na troca perfeita de dados na velocidade requerida pelo usuário, quem contrata uma operadora de telecomunicações para prestar esse serviço. Embora pouco popular atualmente, os circuitos ponto à ponto similar a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). No entanto implementamos limitados às instalações do laboratório. Uma LPCD poderia ser efetivada entre quaisquer pontos do planeta através da interconexão de longa distância dos dois circuitos ponto à ponto das redes de acesso dos dois PoPs (Point Of Presence) envolvidos. Quem permite ou decide qual infraestrutura usar nessas redes de acesso (última milha) entre o PoP local e o endereço do Cliente, é a operadora. Não é incomum encontrar neste trecho, dentre as diversas soluções, o uso do par trançado, o qual está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN ou MAN.
Uso de Ambientes de Simulação com PACKET TRACERApós as instruções básicas do professor no uso do simulador PACKET TRACER, efetive neste ambiente o mesmo cenário físico em anel implementado em nosso laboratório. Salve o arquivo .pkt que é gerado pelo aplicativo para futuro uso. Para apoio na conclusão da tarefa, vocês irão encontrar inúmeros exemplos de vídeos e guias de configuração de uso do Packet Tracer na internet. Outro ponto de partida para fazer a configuração dos equipamentos da simulação é obrigatoriamente adotar a própria configuração utilizada nos routers NR2G do Laboratório. Protocolos Ponto à Ponto e Enquadramento (Framing)Fundamentos Teóricos Enlaces lógicosEquipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP. O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica. Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física. Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace. Serviços da camada de enlaceOs serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:
Protocolos de enlace ponto-a-pontoDois protocolos de enlace ponto-a-ponto muito utilizados são:
Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.
Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.
|
18/03 (-> ANP em 06/04 - videoaula remota)- Detecção e Correção de Erros |
---|
18/03 (-> ANP em 06/04 - videoaula remota) - Detecção e Correção de Erros
|
23/03 (-> ANP diluídas em videoaula remotas de 01/04, 06/04 e 08/04 ) - Exercícios de revisão para avaliação A1 |
---|
23/03 (-> ANP diluídas em videoaula remotas de 01/04, 06/04 e 08/04 ) - Exercícios de revisão para avaliação A1
|
25/03 (-> ANP em 08/04 - videoaula remota) - Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC |
---|
25/03 (-> ANP em 08/04 - videoaula remota) - Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC
|
30/03 (-> ANP a ser definida) - Avaliação A1 |
---|
30/03 (-> ANP a ser definida) - Avaliação A1
|
01/04 (-> ANP em 27/04 - videoaula síncrona) - Correção da Avaliação A1 e Introdução as Redes Locais Cabeadas |
---|
01/04 (-> ANP em 27/04 - videoaula síncrona) - Correção da Avaliação A1 e Introdução as Redes Locais Cabeadas
|
06/04 (-> ANP em 27/04 - videoaula síncrona) - Protocolos de acesso ao meio |
---|
06/04 (-> ANP em 27/04 - videoaula síncrona) - Protocolos de acesso ao meio |
08/04 (-> ANP em 29/04 - videoaula síncrona) - O padrão ethernet - componentes e desempenho - Arquitetura IEEE802.3 |
---|
08/04 (-> ANP em 29/04 - videoaula síncrona) - O padrão ethernet - componentes e desempenho - Arquiteturas IEEE802.3
|
13/04 (-> ANP em 29/04 - videoaula síncrona) - - IEEE802.1D - Ethernet Comutada |
---|
13/04 (-> ANP em 29/04 - videoaula síncrona) - - IEEE802.1D - Ethernet Comutada
Interligando redes locais de LANs (norma IEEE802.1D)Ao final deste conteúdo, voce terá condições de responder as seguintes questões:
Funcionamento básico de um Switch - Ethernet Comutada
AE4 (ATIVIDADE EXTRA 4) - Demonstração das fases do SWITCH com PACKET TRACERSiga as orientações do professor apresentadas na videoaula de 29/04 onde foi construída uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer. Neste cenário, através do padrão IEEE802.1D, foi possível responder as questões colocadas no objetivo da aula: Como um switch aprende que endereços MAC estão em cada porta ? Relatório da Atividade: Entrega de relatório individual em .pdf via SIGAA. Similarmente a execução do cenário da demonstração acima de LAN com o Packet Tracer colcado na video aula, realize agora uma LAN com pelo menos um switch, um Hub e um router (CISCO1941) conectando pelo menos um PC de outra rede. Relate brevemente, agora neste cenário, como você identificou cada uma das cinco operações básicas de um switch, no cumprimento de sua função em uma LAN. É suficiente usar screenshots com pequenas explicações delas e resultados dos comandos realizados nos PCs e switches nas avaliações no ambiente de simulação de:
|
15/04 - (-> Sem Aula presencial ou remota - dia letivo referente ao horário de sexta-feira) |
---|
15/04 - (-> Sem Aula presencial ou remota - dia letivo referente ao horário de sexta-feira) |
22/04 - (-> ANP em 27/05 e 01/06 - videoaula remota) - Protocolo STP |
---|
22/04 - (-> ANP em 27/05 e 01/06 - videoaula remota) - Protocolo STP
Spannig Tree Protocol (STP)
O problema dos ciclos (caminhos fechados) em uma rede local ethernetBibliografia associada:
Outros materiais:
Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:
Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP. Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede real do laboratório, desativando o protocolo STP nos Switches. Observe a sinalização dos leds das portas do swicth envolvido com o loop. Questão:O que ocorre ao tentar pingar de um PC para outro? Retorne a ativação do STP via comandos no switch e observe que uma das portas "loopadas" vai ficar bloqueada para evitar a tempestade de broadcast em todas as portas do switch.
Agora vamos observar o STP em ação na rede anterior que possui três switches em anel, todos com o protocolo STP ativo. Use o packet tracer simulando a rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando uma das portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova rodada do algorítimo STP.
|
27/04 - (-> ANP em 03/06 e 08/06) - Exercícios de Revisão da Parte 2 - Redes Locais Cabeadas |
---|
27/04 - (-> ANP em 03/06 e 08/06) - Exercícios de Revisão da Parte 2 - Redes Locais Cabeadas}
Tarefa no SIGAA para consolidar presença da AP deste dia: Faça uma tabela comparativa que destaque a diferença entre os protocolos STP, RSTP e PVSTP. |
29/04 (-> ANP em 10/06 - videoaula síncrona) - Equipamentos de redes locais cabeadas: switches backbone e de rede |
---|
29/04 (-> ANP em 10/06 - videoaula síncrona) - Equipamentos de redes locais cabeadas: switches backbone e de rede
Tecnologias de LAN switchesSwitches store-and-forward X cut-through Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.
Leitura técnica de apoio sobre como os switches funcionam e são construídos:
Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na traseira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada através de um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se onerosa a gerência de cada switch, latência de pacotes aumentada. Além de reduzir o desempenho da rede pode impedir até o funcionamento adequado de algorítimos como o RSTP. |
04/05 (-> ANP em 15/06, 17/06, 22/06 e 24/06 - videoaula síncrona) - Segmentação de rede: redes locais virtuais; Praticando VLANs com SWITCH Catalyst CISCO 2960S | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
04/05 (-> ANP em 15/06, 17/06, 22/06 e 24/06 ) - Segmentação de rede: redes locais virtuais; Praticando VLANs com SWITCH Catalyst CISCO 2960S
1. Segmentação de RedeSegmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:
2. Segmentação físicaA etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :
3. Segmentação Lógica (Segmentação com VLANs)Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura: No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches. Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.
Padrão IEEE 802.1qOs primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes. Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte. Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
Segmentação de LAN da teoria à práticaExemplo 1: Veja a figura a seguir. Em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
Exemplo 2: Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches).
Exercício: Criar a topologia lógica sobre a rede física escrevendo em cada porta dos switches, a configuração tagged ou untagged de cada VLAN planejada na segmentação lógica.
Praticando VLANs com SWITCH Catalyst CISCO 2960S
Simulação via Packet Tracer dos Switches do Laboratório para a criação de VLANs
ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.
! Cria a vlan 10
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name depto-administrativo
Switch(config-vlan)#exit
! Atribui vlan a cada porta untagged (na CISCO equivale ao '''mode access'''). Neste exemplo a porta 1 física foi associada a VLAN 10
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#exit
Switch#wr
! mostra a configuração corrente das VLANs
Switch#sh vlan
Switch>enable
Switch#configure terminal
! Atribui vlans a cada porta tagged ! (na CISCO equivale ao '''mode trunk'''). Neste exemplo a porta 5 física foi associada a um trunk com as VLANs 5 e 10. A configuração da porta Trunk, pode ser feita com o objetivo de permitir que nesta porta 5 trafeguem dados das VLANs desejadas. Digite os seguintes comandos no switch:
Switch> enable
Switch# configure terminal
Switch(config)# interface fastethernet 0/5
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 5
Switch(config-if)# switchport trunk allowed vlan add 10
Switch(config-if)#exit
Switch(config)#exit
Switch#wr
!Neste comando conseguimos ver a configuração da porta Trunk efetivada na memória RAM do Switch:
Switch# show running-config
!...
!interface FastEthernet0/1
!switchport trunk allowed vlan 5,10
!switchport mode trunk
!...
no vlan 2-1000 configuração de interfaces virtuais no Cisco 1941 (para colocá-lo como Gateway entre VLANs)
>en
#conf terminal
#(config)interface gigabitethernet 0/0.1
#(config-subif)encapsulation dot1Q 5
#(config-subif)ip address 192.168.1.254 255.255.255.0
#(config-subif)exit
#(config)
#(config)interface gigabitethernet 0/0.2
#(config-subif)encapsulation dot1Q 10
#(config-subif)ip address 192.168.2.254 255.255.255.0
#(config-subif)exit
#(config)router rip
#(config-router)network 192.168.1.0
#(config-router)network 192.168.2.0 !(e quantas redes houverem!)
#(config-router)exit
#(config)exit
#wr |
06/05 - (-> Sem Aula presencial ou ANP - dia letivo referente ao horário de sexta-feira) |
---|
06/05 - (-> Sem Aula presencial ou ANP - dia letivo referente ao horário de sexta-feira) |
11/05 - (-> ANP em 01/07 - videoaula síncrona) - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais |
---|
11/05 - (-> ANP em 01/07 - videoaula síncrona) - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais
Montando um cenário real com Switches
Dicas básicas para configurações
AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;
Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir: ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários. >enable
#erase startup-config !Zera as configurações atuais na memória Não Volátil (NVRAM).
#wr !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.
>enable
#configure terminal
(config)#hostname SW_RACKB
SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico.
SW_RACKB(config/vlan)#ip address 191.36.13.xx 255.255.255.192 !(xx= 58, 59, 60, 61 - verificar qual IP do seu SW no esquema apresentado pelo professor)
SW_RACKB(config/vlan)#exit
SW_RACKB(config)#ip default-gateway 191.36.13.62
! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado.
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport native vlan 1
Switch(config-if)#exit
Switch(config)#exit
Switch#wr
* Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão, somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos com "password".
<syntaxhighlight>
# configure terminal
(config)#line con 0 !permite acesso via porta serial de console (CTY)
(config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#")
(config/line)#login
(config/line)#exit
(config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4)
(config/line)#password cisco
(config/line)#login
(config/line)#exit
(config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15)
(config/line)#password CISCO
(config/line)#login
(config/line)#exit
(config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia)
(config)#exit
#wr
!Configurando um nome
Switch#configure terminal
Switch(config)#hostname SW0
SW0(config)#
!Configurando senha enable
Switch#configure terminal
Switch(config)#enable password cisco !"cisco" é o exemplo de senha
!Configurando senha enable secret (criptografada)
Router#configure terminal
Router(config)#enable secret cisco
!Configurando senha da console
Router#configure terminal
Router(config)#line console 0
Router(config-line)#password cisco
!Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos
Switch#configure terminal
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password cisco
!Configurando o endereço IP de gerenciamento do switch
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#ip address 1.0.0.1 255.255.255.0
Switch(config-if)#no shutdown
!Configurando o gateway do switch
Switch#configure terminal
Switch(config)#ip default-gateway 1.0.0.2
!Configurando vlan no switch
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name adm
Switch(config-vlan)#exit
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access !equivalente ao modo untagged
Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10
Switch(config-if)#exit
Switch(config)#exit
Switch#sh vlan !mostra a relação de VLANs
!Configurando trunk no switch (modo tagged)
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Comandos de verificação e diagnóstico-
Switch#show ? !fornece uma lista de opções do comando show disponíveis
Switch#show arp !Exibe a tabela ARP do switch
Switch#show interfaces !mostra detalhes das configurações de todas as interfaces
Switch#show ip interface brief !Verifica as configurações resumidas das interfaces
Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento
Switch#show vlan !lista as vlans configuradas
Switch#show running-config !lista todas as configurações ativas na RAM
Switch#show startup-config !Verifica as configurações da NVRAM
Switch#show flash !Verifica os arquivos de sistema operacional da Flash
Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAM
#conf terminal
(config)#interface fastEthernet 0/15
(config-if)#duplex full
(config-if)#speed 10
(config-if)#end
#wr
! ou para um range de portas (exemplo, modo automático velocidade e modo):
(config)#interface range f0/1-24
(config-if-range)#speed auto
(config-if-range)#duplex auto
(config-if-range)#end
#wr
!Use “show interfaces status” para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet
Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1: (config)#interface range Fastethernet0/21-24 <br>
(config-if-range)#channel-group 1 mode on
! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1. Ferramentas para testes de Desempenho
! Detalhes da velocidade da placa de rede e suporte:
# ethtool [interface]
! Mostrar estatísticas de RX e TX para a interface:
# ethtool -S [interface]
! Provoca led piscante no interface (se houver) para identificar porta física usada:
# ethtool -p [interface] [tempo]
! Manipular a velocidade da interface e formas de negociação:
# ethtool -s [interface] speed [velocidade] duplex [half | full]
! ...e muito mais
! comando no PC do lado server (alvo do teste) para o teste do iperf:
#sudo iperf -s -u (para fazer testes com protocolo UDP)
! comando no PC do lado cliente (origem do teste) para o teste do iperf:
#sudo iperf -c 191.36.13.xx -b 2M -d -u (pacote com 2Mbytes para o destino xx)
|
13/05 - (-> ANP em 24/06, 29/06 e 01/07 - videoaula síncrona) - Exercícios - Lançamento do Journal RED20-1 |
---|
13/05 - (-> ANP em 24/06, 29/06 e 01/07 - videoaula síncrona) - Exercícios - Lançamento do Journal RED20-1
Acesso às instruções do Journal RED20-1 |
18/05 (-> ANP a ser definida) - Avaliação A2 |
---|
18/05 (-> ANP a ser definida) - Avaliação A2
|
20/05 (-> ANP em 06/07 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
20/05 (-> ANP em 06/07 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado
WLAN - O protocolo CSMA-CA e arquitetura IEEE802.11O Protocolo CSMA/CAPode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:
Uso de RTS/CTS para tratar nodos escondidos
Aspectos de segurança em redes IEEE802.11Autenticação e associaçãoOriginalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo: Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):
Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente. Transição de BSSEm redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming). A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita) Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ... A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.
Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo. Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão. Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:
Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).
|
25/05 (-> ANP em 06/07 - videoaula síncrona) - Protocolos de acesso ao meio |
---|
25/05 (-> ANP em 06/07 - videoaula síncrona) - Protocolos de acesso ao meio |
27/05 (-> ANP em 08/07 - videoaula síncrona) - Redes Locais Sem fio: Padrões e aplicações |
---|
27/05 (-> ANP em 08/07 - videoaula síncrona) - Redes Locais Sem fio: Padrões e aplicações |