Mudanças entre as edições de "RED2-EngTel (página)"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
(43 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 3: Linha 3:
 
'''Professores da Unidade Curricular'''
 
'''Professores da Unidade Curricular'''
  
{{Professor|2021-2|[[Jorge Henrique B. Casagrande]]}}
+
{{Professor|2022-2|[[Jorge Henrique B. Casagrande]]}}
  
 
{{Collapse top | Professores Semestres Anteriores}}
 
{{Collapse top | Professores Semestres Anteriores}}
  
 +
{{Professor|2021-2|[[Jorge Henrique B. Casagrande]] [[RED29005 2022-1|(Diário de aulas)]]}}
 +
{{Professor|2021-2|[[Jorge Henrique B. Casagrande]] [[RED29005 2021-2|(Diário de aulas)]]}}
 
{{Professor|2021-1|[[Jorge Henrique B. Casagrande]] [[RED29005 2021-1|(Diário de aulas)]]}}
 
{{Professor|2021-1|[[Jorge Henrique B. Casagrande]] [[RED29005 2021-1|(Diário de aulas)]]}}
 
{{Professor|2020-2|[[Jorge Henrique B. Casagrande]] [[RED29005 2020-2|(Diário de aulas)]]}}
 
{{Professor|2020-2|[[Jorge Henrique B. Casagrande]] [[RED29005 2020-2|(Diário de aulas)]]}}
Linha 24: Linha 26:
  
 
{{Collapse bottom}}
 
{{Collapse bottom}}
 +
<br>
  
 
;NOSSA ROTINA SEMANAL:
 
;NOSSA ROTINA SEMANAL:
  
Inicie sempre pelo SIGAA o acesso às atividades das nossas aulas. Fazendo isso você estará iterado com todas as publicações, atualizações e compromissos com o plano de ensino da disciplina. Lá, na esquerda da tela, selecione no "Menu Turma Virtual" e clique na opção "Principal". O plano de cada aula prevista no plano de ensino, com todas as atividades, links, conteúdos e informações vão estar resumidos pra você na parte central da tela. Em cada dia de aula será disponibilizado o link da gravação das videoaulas (especialmente no caso de ANP - Atividades Não Presenciais) bem como os objetivos da aula e atividades avaliativas correspondentes. Também o link que direciona para nosso repositório de conteúdos na página da disciplina na WIKI do IFSC. Evite acumular pendências... Mantenha-se sempre em dia!!!  
+
'''Inicie sempre pelo SIGAA o acesso às atividades das nossas aulas'''. Fazendo isso você estará iterado com todas as publicações, atualizações e compromissos com o plano de ensino da disciplina. Lá, na esquerda da tela, selecione no "Menu Turma Virtual" e clique na opção "Principal". O plano de cada aula prevista no plano de ensino, bem como os objetivos, atividades avaliativas, links, notícias, conteúdos e informações da sua trajetória dentro da disciplina, vão estar resumidos pra você nas opções do menu. '''Especialmente no caso de eventuais atividades assíncronas e/ou aulas em ANP - Atividades Não Presenciais - (em sábados letivos), será disponibilizado os links das gravações das respectivas videoaulas'''. No SIGAA também links que direcionam aos repositórios de conteúdos localizados na página web pessoal do professor e/ou na página da disciplina na WIKI do IFSC. '''Evite acumular pendências... Mantenha-se sempre em dia!!!'''
 +
<br>
  
;NOSSA SALA VIRTUAL:
+
;NOSSOS ENCONTROS:
  
Terças das 15:40h às 17:30h e quintas-feiras das 13:30h às 15:20h (enquanto período de ANP) - Aula RED29005 <br>
+
Terças 15:40h às 17:30h e quintas 13:30h às 15:20h - Aula RED29005 - '''LABORATÓRIO DE REDES DE COMPUTADORES''' <br>
Link da videochamada: https://meet.google.com/gjg-iepa-rkt
 
  
;REGISTRO DAS ATIVIDADES 2021-2
+
;INFORMAÇÕES IMPORTANTES DAS ATIVIDADES 2022-2 <br>
  
 
= [[RED2-EngTel|Carga horária, Ementas, Bibliografia]]=
 
= [[RED2-EngTel|Carga horária, Ementas, Bibliografia]]=
Linha 40: Linha 43:
 
= [[RED2-EngTel (Plano de Ensino) | Plano de Ensino]]=
 
= [[RED2-EngTel (Plano de Ensino) | Plano de Ensino]]=
  
=Dados Importantes=
+
'''PROFESSOR''': [[Jorge Henrique B. Casagrande]] - casagrande@ifsc.edu.br - [https://sites.google.com/ifsc.edu.br/jorge-casagrande página web pessoal] <br>
  
'''PROFESSOR''': [[Jorge Henrique B. Casagrande]] - casagrande@ifsc.edu.br <br>
+
<br>'''ATENDIMENTO PARALELO''': 3as e 5as das 17:35h às 18:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores). O atendimento também pode ser agendado em comum acordo com cada aluno ou grupo de alunos via ferramenta de comunicação extra-sala ou via [https://meet.google.com/odz-fobb-gcq Google Meet]. <br>
  
<br>'''ATENDIMENTO PARALELO''': Em época de Atividades Presenciais: 4as e 6as das 17:30h às 18:30h (Sala de Professores de TELE II ou Laboratório de Meios de Transmissão). No período de ANP, o atendimento pode ser agendado em comum acordo com cada aluno ou grupo de alunos via ferramenta de comunicação extra-sala ou via Google Meet. <br>
+
<br> '''SIGAA:''' Todo registro das aulas presenciais e assíncronas (sábados letivos), as atividades avaliativas com respectivos prazos e percurso do estudante na disciplina, serão publicados e notificados nesse sistema acadêmico que é nosso '''AMBIENTE OBRIGATÓRIO''' de uso. No SIGAA estarão os conteúdos e/ou links associados a cada tópico de aula. '''Acesse regularmente a plataforma para não perder as atividades e prazos correspondentes!!!'''
  
<br> '''WIKI:''' Todo o repositório de material de apoio e referências de nossas aulas estão nesta página da WIKI, na seção '''Diário de Aulas''';
+
<br> '''CONTEÚDOS:''' Todo o repositório de material de apoio e referências de nossas aulas estão no SIGAA, na seção da disciplina correspondente;
  
<br> '''SLACKWARE:''' Para interação fora da sala de aula, acessem nosso grupo no Slackware, em desktop [https://slack.com] ou no seu smartphone via Aplicativo (APP)
+
<br> '''INTERAÇÃO EXTRA-SALA:''' Para interação fora da sala de aula, acessem nosso grupo no '''WORKSPACE GOOGLE'''. Vocês já foram convidados. Caso o grupo não estiver visível em sua conta do '''GMAIL''', solicite o convite para o professor via email casagrande@ifsc.edu.br.
  
<br> '''SIGAA: ''' Todas as videoaulas e as avaliações com respectivos prazos, serão divulgados nesse sistema acadêmico. Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;
+
=AVALIAÇÕES=
  
=Avaliações=
+
#'''Três avaliações são previstas''' para esta unidade curricular:<br>
 
+
#* '''Avaliação A''': referente a parte 1 do Plano de Ensino. Esta avaliação será decomposta em '''duas partes: AE e AP'''. A parte '''AE tem peso 0.4''' e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 1 via SIGAA, servindo também como referência para registrar a participação na ANP de sábados letivos. '''A avaliação AP terá peso 0.6''' e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular. <br>
#Três avaliações são previstas para esta unidade curricular AJUSTADOS AO PERÍODO PANDÊMICO:<br>
+
#* '''Avaliação B''': referente a partes 2 do Plano de Ensino. Esta avaliação será decomposta em '''duas partes: BE e BP'''.  A '''parte BE tem peso 0.4''' e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 2, servindo também como referência para registrar a participação na ANP de sábados letivos. A '''avaliação BP terá peso 0.6''' e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular.<br>
#* '''Avaliação A''': referente a parte 1 do Plano de Ensino. Esta avaliação será decomposta em duas partes: AE e AP. A parte AE tem peso 0.3 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 1, servindo também como referência para registrar a participação na ANP (enquanto perdurar o ensino remoto). A avaliação AP terá peso 0.7 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular. <br>
+
#* '''Avaliação C''': referente a parte 3 do Plano de Ensino. Esta avaliação será decomposta em '''três partes: CE, CP e CJ'''. A '''parte CE tem peso 0.3''' e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 3, servindo também como referência para registrar a participação na ANP de sábados letivos. A '''avaliação CP terá peso 0.3 '''e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular. A '''avaliação CJ terá peso 0.4''' e será resultado da avaliação de artigo técnico por revisores externos nos moldes de um evento científico do tipo "Journal". O escopo da criação de artigos deverá estar conectado conteúdos envolvidos com esta parte da unidade curricular.
#* '''Avaliação B''': referente a parte 2 do Plano de Ensino. Esta avaliação será decomposta em duas partes: BE e BP.  A parte BE tem peso 0.3 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 6, servindo também como referência para registrar a participação na ANP (enquanto perdurar o ensino remoto). A avaliação BP terá peso 0.7 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular.<br>
 
#* '''Avaliação C''': referente as partes 3 e 4 do Plano de Ensino. Esta avaliação será decomposta em três partes: CE, CP e CJ. A parte CE tem peso 0.3 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo das partes 3 e 4, servindo também como referência para registrar a participação na ANP (enquanto perdurar o ensino remoto). A avaliação CP terá peso 0.3 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular. A avaliação CJ terá peso 0.4 e será resultado da avaliação de artigo técnico por revisores externos nos moldes de um evento científico do tipo "Journal". O escopo da criação de artigos deverá estar conectado conteúdos envolvidos com esta parte da unidade curricular.
 
 
#Eventuais trabalhos em equipe poderão resultar em notas diferentes para cada membro. Os critérios de avaliação dos trabalhos serão divulgados na proposição do mesmo.
 
#Eventuais trabalhos em equipe poderão resultar em notas diferentes para cada membro. Os critérios de avaliação dos trabalhos serão divulgados na proposição do mesmo.
#A nota final NF da disciplina será computada através da média ponderada em carga horária entre A (peso 0.4 de NF), B (peso 0.3 de NF) e C (peso 0.3 de NF) sendo o arredondamento realizado pelo sistema SIGAA. Este mesmo arredondamento será usado na formação das notas de A, B e de C.
+
#A nota final NF da disciplina será computada através da '''média ponderada''' em carga horária entre '''A (peso 0.4 de NF), B (peso 0.3 de NF) e C (peso 0.3 de NF)''' sendo o arredondamento realizado pelo sistema SIGAA. Este mesmo arredondamento será usado na formação das notas de A, B e de C.
#No sistema SIGAA, na parte referente às notas dos alunos, serão registradas todas as avaliações realizadas. O sistema calcula A, B e C usando os pesos previstos e também a nota final NF. As avaliações AE, BE e CE serão apresentadas numeradas sequencialmente conforme a quantidade de tarefas/questionários repassadas em cada parte do projeto.
+
#No sistema acadêmico SIGAA, na parte referente às notas dos alunos, serão registradas todas as avaliações realizadas. O sistema calcula A, B e C usando os pesos previstos e também a nota final NF. As avaliações AE, BE e CE serão apresentadas numeradas sequencialmente conforme a quantidade de tarefas/questionários repassadas em cada parte do projeto.
# A  NF sempre tem arredondamento segundo os critérios do SIGAA. Arredondamentos para valores inteiros acima ou abaixo da NF calculada poderão ser também ajustados pelos critérios do professor mediante avaliação da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.
+
# '''A  NF sempre tem arredondamento segundo os critérios do SIGAA'''. Arredondamentos para valores inteiros acima ou abaixo da NF calculada poderão ser também ajustados pelos critérios do professor mediante avaliação da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.
  
 
==Do limite de tempo para execução das atividades avaliativas==
 
==Do limite de tempo para execução das atividades avaliativas==
  
#O termo '''atividade avaliativa''' se refere a qualquer tarefa ou questionário registrado e notificado pelo SIGAA.
+
#O termo '''atividade avaliativa''' se refere a qualquer tarefa ou questionário '''registrada e notificada sempre pelo SIGAA'''.
#Toda atividade avaliativa para composição da A, B e de C será registrada no SIGAA e terá uma data limite de entrega. O aluno deverá registrar a atividade até esta data. '''O sistema não aceitará entrega fora do prazo e não será permitido envio de tarefa por e-mail fora do prazo.'''
+
#Toda atividade avaliativa para composição da A, B e de C terá uma data limite de entrega. '''O aluno deverá concluir e registrar a atividade até esta data'''. '''O sistema não aceitará entrega fora do prazo e não será permitido envio de tarefa por e-mail ou por qualquer outro meio, fora do prazo.'''
#As notas das atividades avaliativas serão registradas no espaço de correção correspondente e disponibilizadas/notificadas automaticamente pelo SIGAA.
+
#'''As notas das atividades avaliativas''' serão registradas no espaço de correção correspondente e '''disponibilizadas/notificadas automaticamente pelo SIGAA'''.
#Quaisquer mudanças necessárias dos critérios aqui destacados, serão antecipadamente discutidos e consensualizados com a turma.
+
#'''Quaisquer mudanças necessárias''' dos critérios aqui destacados, serão antecipadamente discutidos e '''consensualizados com a turma'''.
  
==Da reprovação por não realização de ANP==
+
==Da reprovação por falta de frequência==
  
#As avaliações AE, BE e CE serão usadas também para registro de participação de ANPs. O aluno deve realizar pelo menos 75% destas tarefas ao longo do semestre para que seja considerado aprovado na disciplina.
+
'''O aluno deve participar de pelo menos 75% das aulas (incluindo os sábados letivos)''' ao longo do semestre para que seja considerado aprovado na disciplina.
  
 
==Da aprovação==  
 
==Da aprovação==  
  
# Será considerado aprovado o aluno que obtiver NF >= 6 e que obteve A>=6, B >=6 e C>=6.
+
Será considerado aprovado o aluno que '''obtiver NF >= 6 e que obteve A>=6, B >=6 e C>=6'''.
  
 
==Da recuperação==
 
==Da recuperação==
  
#Será prevista uma recuperação para cada uma das componentes das avaliações previstas em A, B e C. A nota da recuperação substituirá a nota da respectiva avaliação, caso seja maior. As condições de aprovação serão então aplicadas.
+
#'''Será prevista uma recuperação para cada uma das componentes das avaliações''' previstas em A, B e C. A nota da recuperação substituirá a nota da respectiva avaliação, '''caso seja maior'''. As condições de aprovação serão então aplicadas.
 
#A recuperação prevista é uma segunda tentativa para cada componente das avaliações A, B e C.
 
#A recuperação prevista é uma segunda tentativa para cada componente das avaliações A, B e C.
  
 
==Do encaminhamento para cancelamento de matrícula==
 
==Do encaminhamento para cancelamento de matrícula==
  
#Caso o(a) estudante não execute qualquer atividade avaliativa durante 15 dias consecutivos, o seu nome será encaminhado para a coordenação para o cancelamento de matrícula conforme previsto na RDP do IFSC.
+
Caso o(a) estudante deixe de comparecer presencialmente às aulas, '''por mais de 15 dias decorridos consecutivos''', o seu nome '''será encaminhado para a coordenação para o cancelamento de matrícula''' conforme previsto no RDP do IFSC.
# TODAS AS ATIVIDADES AVALIATIVAS SERÃO LANÇADAS E NOTIFICADAS FORMALMENTE PELO SIGAA E TERÃO LIMITES DE TEMPO DE 15 (QUINZE) DIAS PARA A EXECUÇÃO.  
 
  
<!--
 
  
;ATENÇÃO:
 
Especialmente para as atividades PRESENCIAIS, uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.<br>
 
  
-->
+
;IMPORTANTE:
 +
'''Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação'''. Desse modo, deve-se protocolar a mesma no '''prazo máximo de 48 horas''', contado a partir da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação da respectiva atividade avaliativa.<br>
  
 
=Material de Apoio=
 
=Material de Apoio=
Linha 109: Linha 107:
 
;Ferramentas para Atividades Interativas e Exercícios Colaborativos
 
;Ferramentas para Atividades Interativas e Exercícios Colaborativos
  
* Mapas conceituais com [https://www.mindmeister.com/pt MINDMEISTER]
+
* Mapas conceituais com [https://www.mindmeister.com/pt MINDMEISTER ou DIAGRAMS.NET]
 
* Editor de texto com [https://www.google.com/intl/pt-BR/docs/about/ Google Docs]
 
* Editor de texto com [https://www.google.com/intl/pt-BR/docs/about/ Google Docs]
 
* Interativos com [https://kahoot.it/ Kahoot]
 
* Interativos com [https://kahoot.it/ Kahoot]
Linha 120: Linha 118:
 
= Bibliografia Básica =
 
= Bibliografia Básica =
  
 +
* LIVRO TEXTO (Para alguns conteúdos da ementa) -  [https://app.minhabiblioteca.com.br/reader/books/9788563308474/pageid/0 Comunicação de dados e Redes de Computadores, de Berhouz Forouzan] - Para acessar esse e-Book, antes de clicar no link, vc precisa se logar no SIGAA e entrar na aba "Serviços Externos" -> "Minha Biblioteca".
 
* ''Redes de Computadores e a Internet, 5a edição'', de James Kurose.
 
* ''Redes de Computadores e a Internet, 5a edição'', de James Kurose.
 
* ''Redes de Computadores, 4a edição'', de Andrew Tanenbaum.
 
* ''Redes de Computadores, 4a edição'', de Andrew Tanenbaum.
* ''Comunicação de Dados e Redes de Computadores, 4a edição'', de Behrouz Forouzan.
 
  
 
= Bibliografia Complementar =
 
= Bibliografia Complementar =
  
 
* [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs.html Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande]
 
* [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs.html Links para outros materiais, normas, artigos, e apostilas do prof. Jorge Casagrande]
* LIVRO TEXTO - [https://drive.google.com/file/d/1DUnFf-Y1I7DKra2My7rBZNhkN6BYcUEe/view?usp=sharing Comunicação de dados e Redes de Computadores, de Berhouz Forouzan]
+
 
  
 
== Softwares e Links úteis ==
 
== Softwares e Links úteis ==
Linha 134: Linha 132:
 
* [https://www.sejda.com/pdf-editor editor de PDF]:
 
* [https://www.sejda.com/pdf-editor editor de PDF]:
 
* [https://www.postscapes.com/internet-of-things-protocols/ Padrões diversos de protocolos para IoT]
 
* [https://www.postscapes.com/internet-of-things-protocols/ Padrões diversos de protocolos para IoT]
 
=DIÁRIO DE AULAS RED29005 - 2021-2 - Prof. Jorge H. B. Casagrande=
 
 
;LEGENDA DAS CORES NO PLANO DE CADA AULA (clique em "expandir" para ver os OBJETIVOS de cada aula):
 
 
{|  border="1" cellpadding="5" cellspacing="5"
 
|+ '''A primeira data à esquerda refere-se ao plano de ensino original registrado no SIGAA'''
 
|-
 
! colspan="2" style="background: #ccffcc;" | Aulas previstas para serem realizadas em ANP (Atividades Não presenciais)
 
|-
 
! colspan="2" style="background: #00ff00;" | Aulas realizadas em ANP para cumprir o plano de ensino original
 
|-
 
! colspan="2" style="background: #ffcc00;" | Aulas previstas para serem realizadas presencialmente
 
|-
 
! colspan="2" style="background: #cccccc;" | Aulas não realizadas (ANP ou presencialmente)
 
|-
 
! colspan="2" style="background: #00ccff;" | Aulas realizadas presencialmente
 
|-
 
|}
 
 
== 07/10- Parte 1 - ANP - Apresentação da disciplina, plano de ensino e critérios de avaliação ==
 
 
{{Collapse top | AULA 01 |bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Apresentação da disciplina e plano de ensino bem como os critérios de avaliação;
 
 
{{Collapse bottom}}
 
 
== 14/10 - Parte 1 - ANP - Hierarquia na infraestrutura de redes de telecomunicações ==
 
 
{{Collapse top | AULA 02  | bg=#00ff00}}
 
 
 
;OBJETIVOS DA AULA
 
 
* Contextualizar as redes de computadores na visão de "fora para dentro";
 
* Identificar e conhecer a definição de rede de Acesso;
 
* Conhecer a last mile e a relação com o perfil e abrangência de serviços de telecom: Players, espelhos, ISPs (locais, regionais e nacionais)
 
* Introduzir sobre os principais meios de transmissão;
 
 
 
;MATERIAL DE APOIO
 
 
* [https://drive.google.com/file/d/12xLzV76_7qmib5yp7z9JpS4twj0_lru0/view?usp=sharing Um capítulo de dissertação da PUC-RIO sobre os meios de transmissão dentro das redes].
 
* [[media:notadeaula141021red2.pdf | NOTAS DE AULA ]] - Reveja pontos da explicação na videoaula publicada no [https://www.sigaa.ifsc.edu.br  SIGAA]
 
 
 
;CONTEÚDO ADICIONAL
 
 
Uma vez que foi esclarecido todos os pontos na apresentação da disciplina, seu plano de ensino e os critérios de avaliação, vamos entrar no universo das redes de computadores de uma forma mais abrangente. Nos próximos capítulos vamos conhecer as redes do ponto de vista de fora (das WANs) para dentro (das LANs)
 
 
=== As redes de computadores na visão de "de fora para dentro" ===
 
 
Vamos avaliar como é um cenário genérico de como as redes totalmente interconectadas pelos provedores de serviços de telecomunicações, conectam nossas necessidades de comunicação com o mundo externo. Leia este [https://drive.google.com/file/d/12xLzV76_7qmib5yp7z9JpS4twj0_lru0/view?usp=sharing capítulo de uma dissertação da PUC-RIO sobre os meios de transmissão dentro das redes].
 
 
=== Os principais meios de transmissão ===
 
 
Tudo o que se pode conectar, dentro da natureza física do que dominamos, através de sinais elétrico ou eletromagnéticos se consegue somente através de dois grupos de meios de transmissão: Os meios guiados e os meios não guiados. Nessa perspectiva, dentro do domínio da indústria e padronização podemos agrupar:
 
 
* Meios guiados:
 
*:- Meios Metálicos - exemplos: os pares de fios e cabos coaxiais
 
*:- Meios Ópticos - exemplos: as fibras ópticas e fibras plásticas
 
 
* Meios não guiados:
 
*:- Atmosfera livre - exemplos: no ar livre, as ondas eletromagnéticas. Na água, o som.
 
 
 
{{Collapse bottom}}
 
 
== 16/10 - Parte 1 - ANP - '''Sábado Letivo - AE1''' - Redes de acesso e limitações dos meios de transmissão ==
 
 
{{Collapse top | AULA 03  | bg=#00ff00}}
 
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer o modelo Elétrico de um meio de transmissão metálico.
 
* Avaliar as limitações dos meios metálicos nas redes de acesso.
 
 
 
;MATERIAL DE APOIO
 
 
* LIVRO TEXTO - [https://drive.google.com/file/d/1DUnFf-Y1I7DKra2My7rBZNhkN6BYcUEe/view?usp=sharing Comunicação de dados e Redes de Computadores, de Berhouz Forouzan] - Ler capítulos 3 e 7 da parte 2 do Livro texto.
 
* [[media:notadeaula161021red2.pdf | NOTAS DA AULA ]] - Reveja pontos da explicação na videoaula publicada no [https://www.sigaa.ifsc.edu.br  SIGAA]
 
 
'''ATENÇÃO!!!''' - no capítulo 7, página 197 do Forouzan, ignore o texto abaixo sobre o título "desempenho", o qual está totalmente equivocado e, na figura 7.9, considere que a escala horizontal é f(MHz) e não KHz como está lá.
 
 
''' "...Conforme fizemos com os cabos de par trançado, podemos medir o desempenho de um cabo coaxial. Notamos na Figura 7.9 que a atenuação é muito maior nos cabos coaxiais que em cabos de par trançado. Em outras palavras, embora o cabo coaxial tenha uma largura de banda muito maior, o sinal enfraquece rapidamente e requer o uso freqüente de repetidores." '''
 
 
Ao contrário do que o texto explica, o desempenho do cabo coaxial em banda passante e atenuação por km, é muito melhor do que o TP.
 
 
;CONTEÚDO ADICIONAL
 
 
=== O modelo Elétrico de um meio de transmissão metálico ===
 
 
O mundo depositou todas as suas apostas na distribuição de serviços de telecomunicações sobre os meios metálicos, especialmente o par de fios. A capilaridade desse meio de transmissão avançou amplamente em função da sua versatilidade em levar sinais de voz (telefonia) e dados (redes de computadores). O relativo baixo custo na industrialização e facilidade de distribuição nos centros urbanos popularizou rapidamente a adoção do par metálico. Entretanto meios metálicos são extremamente limitados quando se deseja alcance. Sinais elétricos que representam a informação, precisam variar proporcionalmente no tempo e as características físicas desses meios restringem essas variações por conta da resistência e reatâncias elétricas. Para entender melhor como esse meio afeta a propagação de de sinais elétricos ao longo de seu comprimento, podemos representá-lo através de um modelo elétrico do tipo '''T''' diante das suas características construtivas, através dos parâmetros distribuídos, conforme a figura à seguir. Ali estão representados de forma genérica para meios metálicos, por unidade de comprimento, a Resistência '''R''', a capacitância '''C''', a indutância '''L''' e a condutância '''G'''. Tratando-se do contexto de meios de transmissão, a condutância possui um valor muito alto e por isso pode ser desprezada. Este modelo também pode ter a indutância '''L''' desprezada caso o meio metálico tratar de um par de fios trançado, chamado de '''Twisted Pair - TP'''. Mais adiante essa condição será melhor abordada.
 
 
[[Imagem:modeloT_TP.png|400px|thumb|center|Modelo Elétrico T do TP]]
 
 
 
{{collapse bottom}}
 
 
== 19/10 - Parte 1 - ANP - '''AE2''' - Modelo Básico de Comunicação de Dados ==
 
 
{{Collapse top | AULA 04  | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Compreender o papel dos modens em redes de acesso;
 
* Diferenciar Interfaces analógicas de interfaces digitais.
 
 
;CONTEÚDO DE APOIO
 
 
===Um Sistema Básico de Comunicação de Dados===
 
 
Um sistema de comunicação de dados está mostrado no esquema à seguir:
 
 
[[Arquivo:SBCD.png |400px |thumb|center| Sistema básico de comunicação de dados]]
 
 
Dois tipos de equipamentos básicos integram sempre aos pares este sistema de
 
comunicação de dados:
 
* DTE ("Data Terminal Equipament") - Equipamento Terminal de Dados (ou ETD);
 
* DCE ("Data Communication Equipament") - Equipamento de Comunicação de Dados (ou ECD).
 
 
Dois pontos de conexão física importantes se destacam neste modelo:
 
* A Interface Digital (A título de simplificação passaremos a chamá-la de ID), que é um conjunto de hardware (e software em alguns casos) que são implementados através de circuitos padronizados (ou não) tal que transmite ou recebe sinais em um formato digital. A ID representa o ponto de contato com o mundo externo do equipamento;
 
* A Interface Analógica (IA), que conecta especificamente os DCEs ao canal de comunicação. A IA é um conjunto de hardware (e software em alguns casos) que são implementados através de circuitos padronizados (ou não) tal que transmite ou recebe sinais em um formato digital OU analógicos com características elétricas adequadas para cada tipo de meio de transmissão. Neste ponto(s) teremos um sinal convertido a partir do sinal digital da ID, apropriado ao meio de transmissão utilizado.
 
 
Em aplicações locais, ainda é possível entender que dois DTEs interligados por suas interfaces digitais (sem a presença de DCEs) também pode se considerado um sistema básico de comunicação de dados. Convém destacar porém que, em geral, se deseja trocar dados em longas distâncias. Neste caso a presença dos DCEs é imprescindível, independente do meio de comunicação que se deseja utilizar. O DTE desse modelo pode ter várias IDs como é o caso de um roteador, sem prejudicar o entendimento de todos os elementos básicos envolvidos. Aliás para grande parte dos serviços disponibilizados pelos PoP de operadoras de telecomunicações, se utilizam de roteadores para interligar o cliente a sua rede de acesso, formando o mesmo modelo básico em questão.
 
 
 
O DTE é a denominação utilizada para designar o equipamento que se encontra nas partes finais do sistema de comunicação, ou seja, aquele equipamento capaz de gerar e absorver dados na forma digital. Um DTE pode ser tanto um supercomputador (ex. IBM), com grande poder de processamento, como também uma máquina pequena como um terminal ou microcomputador.
 
É bom salientar que funcionalmente um terminal é diferente de um computador, embora ambos sejam DTE's. Normalmente um terminal é simplesmente um dispositivo de entrada e/ou saída de dados com muito pouco ou nenhum poder de processar dados. Em sistemas centralizados mais antigos, onde existia somente um grande computador executando as funções de processamento de dados, eram utilizados dezenas de terminais cuja função era basicamente ler o teclado e enviar dados para o computador principal ou receber dados do computador principal e mostrá-los no vídeo. O computador nestes casos era chamado de host (hospedeiro) e normalmente possuía uma vasta quantidade de memória principal e secundária, grande velocidade de processamento, e sobretudo um sistema operacional "poderoso".
 
 
;São exemplos de DTE's:
 
• uma estação de trabalho para controle de tráfego aéreo;
 
• um terminal de acesso a saldo bancário ou a saques automáticos;
 
• um terminal de vendas em uma loja;
 
• um equipamento de amostragem de qualidade de ar;
 
• uma CLP em um sistema de controle de um processo de produção de cerâmica;
 
• um microcomputador conectado a um sistema de correio eletrônico;
 
• uma impressora;
 
 
 
1.6. Terminais e Computadores
 
 
Os terminais baseados em tubos de raios catódicos e teclado foram introduzidos no mercado a partir de 1965 em substituição as teleimpressoras (terminais baseados em impressoras). Inicialmente eram extremamente caros mas com o surgimento da tecnologia de integração de circuitos tiveram seus preços reduzidos e logo dominaram o mercado.
 
Os terminais normalmente apresentam as seguintes características:
 
 
* teclado capaz de gerar todos os caracteres alfanuméricos em algum código;
 
* um monitor;
 
* capacidade de enviar e receber dados de/para um computador remoto (normalmente
 
através de uma interface serial).
 
 
O terminal difere de um computador no sentido em que não pode processar a informação do usuário mas somente repassá-la para um computador principal para que este processe e depois retorne as saídas do processamento. Em uma análise mais detalhada é possível diferenciar alguns terminais quanto a sua “inteligência”:
 
- “burros”- que não executam nenhum tipo de processamento, limitando-se a enviar cada carácter teclado através da interface serial e, em sentido inverso, mostrar no vídeo cada carácter recebido. Ex: terminal do tipo VT100 da DEC, ou MINICOM do Unix.
 
 
* '''“inteligentes”'''- são terminais capazes de realizar alguma edição com os dados do
 
usuário e além disto capazes de executar protocolos de comunicação com um computador principal. Ex: a família IBM 3270 realizando comunicação síncrona com o computador principal..
 
* '''Emuladores de Terminais''': Os computadores da atualidade são capazes de executar software que permite aos mesmos se comportarem como terminais. Estes software’s são chamados de emuladores de terminais. Dependendo do software é então possível fazer com que o computador emule em um dado momento um terminal VT100 ou por exemplo um IBM3270.
 
 
A finalidade desta emulação é garantir que mesmo a partir de um microcomputador seja possível acessar um computador principal em um sistema centralizado. Um exemplo de emuladores de terminais é o software MINICON do LINUX, ou o hyperterminal do Windows 95+.
 
 
Mesmo em um ambiente de rede local é possível a emulação de terminais para acesso a sistemas do tipo UNIX. Neste caso, pode-se por exemplo, a partir de um emulador Telnet ou SSH, acessar um host UNIX, “logando-se dentro da máquina”.
 
 
;Exercícios de fixação de conceitos
 
 
#Conceitue bit, byte, caracteres, informação, dados e processamento de dados.
 
#Conceitue DTE e DCE. Cite exemplos.
 
#Descreva a diferença básica entre um computador, um terminal burro e um terminal inteligente.
 
 
{{Collapse bottom}}
 
 
== 21/10 - Parte 1 - ANP - Interfaces Digitais - Circuitos diferenciais e não diferenciais ==
 
 
{{Collapse top | AULA 05  | bg=#00ff00}}
 
 
 
;OBJETIVOS DA AULA
 
 
* conhecer os circuitos diferenciais e não diferenciais de interfaces digitais
 
 
;CONTEÚDO DE APOIO
 
 
:* [[media:InterfacesDigitais.pdf | Slides sobre Interfaces Digitais]];
 
:* [[media:NA211021RED2.pdf | Notas de Aula]]
 
 
{{Collapse bottom}}
 
 
== 23/10 - Parte 1 - ANP - '''Sábado Letivo''' - '''AE3''' - Interfaces Digitais - Padrões Comerciais ==
 
 
{{Collapse top | AULA 06  | bg=#00ff00}}
 
 
 
;OBJETIVOS DA AULA
 
 
* diferenciar e caracterizar interfaces digitais e alguns padrões comerciais
 
 
;CONTEÚDO DE APOIO
 
 
:* [[media:InterfacesDigitais.pdf | Slides sobre Interfaces Digitais]];
 
 
;AVALIAÇÃO
 
 
* '''AE3''' - QUESTIONÁRIO SIGAA - Interfaces Digitais
 
 
Acesse o SIGAA e abra o QUESTIONÁRIO associado as nossas três últimas aulas incluindo a de hoje. Ele está dentro das atividades da turma. A atividade é simples: Reveja o conteúdo dessas últimas aulas e complemente revendo os conteúdos de apoio. Você terá condições de responder as questões que serão aleatoriamente formuladas.
 
 
 
{{Collapse bottom}}
 
 
== 26/10 - Parte 1 - ANP - Modens Narrow Band ==
 
 
{{Collapse top | AULA 07 | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Os limites das Interfaces Digitais
 
* A banda estreita e a modulação
 
* Normas ITU para modens Narrow Band
 
 
;CONTEÚDO DE APOIO
 
 
===Sinais e Espectros, as bases para os Modens Analógicos e Digitais===
 
 
* Ver Modems Narrowband em http://en.wikipedia.org/wiki/List_of_device_bit_rates;
 
* Sinais periódicos e não periódicos e seus espectros;
 
 
:* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/modens.pdf Modens Narrowband]
 
 
===O Modem Analógico: Arquitetura interna genérica e Técnicas de modulação===
 
 
; Veja em [https://en.wikipedia.org/wiki/Dial-up_Internet_access#Performance Dial-up Internet access] um exemplo de handshake em linha comutada e o áudio típico de modens "negociando".
 
 
Abaixo uma Arquitetura interna genérica de um modem analógico:
 
 
[[imagem: arquitetura_modem_analogico.png|thumb|600px|center]]
 
 
 
 
{{Collapse bottom}}
 
 
== 28/10 - Parte 1 - ANP - '''AE4''' - Modens Broadband e Comissionamento ==
 
 
{{Collapse top | AULA 08 | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Os limites das Interfaces Digitais
 
* A banda larga e a codificação
 
* Normas ITU para modens BroadBand
 
* O serviço xDSL
 
* Enlaces de Teste para certificação e comissionamento
 
* Instrumentos para certificação e comissionamento
 
 
;CONTEÚDO DE APOIO
 
 
* [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/modens.pdf Modens BroadBand]
 
 
* Ver Modems BroadBand em http://en.wikipedia.org/wiki/List_of_device_bit_rates <br>
 
 
* [https://docs.google.com/document/d/19_WBJt1XExsjvMWNt75qLzy_EDpjXsBN9z87S9n_Lek/edit?usp=sharing GLOSSÁRIO DE TERMOS DE REDES xDSL]
 
 
;Abaixo uma Arquitetura interna genérica de um modem Broadband:
 
 
[[imagem: arquitetura_modem_digital.png|thumb|600px|center]]
 
 
;AVALIAÇÃO
 
 
* '''AE4''' - QUESTIONÁRIO SIGAA - Modens Narrow Band e Broad Band
 
 
Acesse o SIGAA e abra o QUESTIONÁRIO associado as nossas duas últimas aulas incluindo a de hoje. Ele está dentro das atividades da turma. A atividade é simples: Reveja o conteúdo dessas últimas aulas e complemente revendo os conteúdos de apoio. Você terá condições de responder as questões que serão aleatoriamente formuladas.
 
 
 
 
{{Collapse bottom}}
 
 
== 04/11 - Parte 1 - ANP - Protocolos de Comunicação na camada de enlace ==
 
 
{{Collapse top | AULA 09 | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Entender a necessidade de protocolos de comunicação na camada de enlace
 
* Conhecer as bases de Protocolos Ponto à Ponto HDLC
 
 
;CONTEÚDO DE APOIO
 
 
* [https://docs.google.com/document/d/18HYIrWYFikWcz1vYb9TJXjW9pAgw1VfjSNTOD-Cnzvg/edit?usp=sharing GLOSSÁRIO DE TERMOS DE PROTOCOLOS DE CAMADA DE ENLACE]
 
 
 
{{Collapse bottom}}
 
 
== 06/11 - Parte 1 - ANP - '''Sábado Letivo''' - '''AE5''' - Bases do Protocolo PPP ==
 
 
{{Collapse top | AULA 10 | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer as bases de Protocolos PPP
 
 
;CONTEÚDO DE APOIO
 
 
* [https://docs.google.com/document/d/18HYIrWYFikWcz1vb9TJXjW9pAgw1VfjSNTOD-Cnzvg/edit?usp=sharing GLOSSÁRIO DE TERMOS DE PROTOCOLOS DE CAMADA DE ENLACE]
 
 
;AVALIAÇÃO
 
 
* '''AE5''' - QUESTIONÁRIO SIGAA - Protocolos PPP
 
 
Acesse o SIGAA e abra o QUESTIONÁRIO associado as nossas duas últimas aulas incluindo a de hoje. Ele está dentro das atividades da turma. A atividade é simples: Reveja o conteúdo dessas últimas aulas e complemente revendo os conteúdos de apoio. Você terá condições de responder as questões que serão aleatoriamente formuladas.
 
 
 
{{Collapse bottom}}
 
 
==09/11 - Parte 1 - AP - Prática com roteadores, interfaces digitais, modens e protocolos ==
 
 
{{Collapse top | AULA 11 |bg=#00ccff}}
 
 
;OBJETIVOS DA AULA
 
 
* reconhecer na prática um modelo básico de comunicação de dados e todos os seus componentes e interfaces.
 
* Configurar um enlace de última milha com protocolos HDLC e PPP na ligação entre duas LANs.
 
 
;ROTEIRO
 
 
Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC
 
 
* Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio;
 
* Ampliando a LAN através do cascateamento de portas de switch;
 
* Criação de LANs independentes no mesmo Switch via racks de apoio;
 
* Implementação de uma rede privada com três nós de rede via duas LPCDs e protocolo ponto à ponto HDLC;
 
* Configuração dos routers;
 
 
===Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio===
 
 
Instale de dois a quatro PCs em cada switch nos racks de apoio (A e B) conforme o esquema mostrado na orientação do professor mantendo as mesmas configurações da rede IP desses PCs. Isso permite que um computador vai se comunicar com qualquer outro da mesma rede. Ao manobrar o cabeamento seguindo as orientações, somente os PCs conectados ao swicth devem trocar pacotes em uma LAN que fica isolada da rede do IFSC e portanto sem acesso à internet também. Use o comando '''ping''' para testar e se certificar.
 
 
===Ampliando a LAN através do cascateamento de portas de switch===
 
 
Interligue com um cabo de rede entre quaisquer portas de cada switch dos racks de apoio das duas LANs criadas anteriormente. Observe que todos os PCs estão em uma mesma LAN agora. Todos devem se comunicar.
 
 
===Criação de LANs independentes no mesmo Switch via racks de apoio===
 
 
Para isso, use os comandos nos PCs como abaixo com o seguinte endereçamento de rede: Para quem estiver no switch do rack de apoio A use o IP 192.168.10.x para dois PCs e 192.168.20.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para quem estiver no switch do rack de apoio B use o IP 192.168.30.x para dois PCs e 192.168.40.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para os PCs, aplique os seguintes comandos:
 
* sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
 
* sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede (use o último endereço válido para host da classe da rede - 254)
 
* route -n  - para ver a tabela atual de roteamento.
 
 
Após este procedimento somente os PCs de mesma rede devem estar trocando pacotes. Use o comando '''ping''' para testar.
 
 
===Implementação de uma rede privada com três nós de rede via duas LPCDs e protocolo ponto à ponto HDLC===
 
 
* Construção da rede no laboratório.
 
 
Usando as LANs criadas anteriormente e os dois links ponto à ponto SHDSL já comissionados, vamos implementar uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:
 
 
[[imagem:Rede-modems.png|600px]]
 
 
 
; Comissionamento das LPCDs (já realiado na aula anterior)
 
 
A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL já estão configurados da seguinte forma: (chaves em ON)
 
* Modens do RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
 
* Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;
 
 
=== Confirguração dos routers ===
 
 
Todos os roteadores devem ser configurados com protocolo HDLC aplicados sobre suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica, visando evitar a configuração demorada e cansativa de rotas estáticas na interligação das LANs dos Switches dos Racks de apoio A e B.
 
 
;Configurando a Rede
 
 
# Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack de apoio A, o roteador R3 está no rack Principal, e R2 está no rack B. Para acessar a console, faça o seguinte:
 
## Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface ''console'' do roteador, que fica no painel traseiro. Como os roteadores e switches estão distantes das bancadas, será necessário usar as tomadas exclusivas que conectam as bancadas aos racks. Se tiver dúvidas, consulte o professor para entender a disposição do cabeamento estruturado;
 
## Execute o programa ''minicom'', que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial ''/dev/ttyS0'', com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo. <syntaxhighlight lang=bash>
 
sudo minicom -s
 
</syntaxhighlight>
 
## Se o ''minicom'' estiver correto, você deverá ver a interface [http://tele.sj.ifsc.edu.br/~casagrande/RED/apoio/Manual_NR-2G_3200_e_4200.pdf CLI] do roteador (''Command Line Interface''). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do ''minicom'' estão certos.
 
# O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
 
# Estando os links ativos nas WANs, voce pode acessar qualquer router usando a facilidade do protocolo TELNET. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
 
# Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.
 
# Faça a configuração básica dos PCs e Roteadores NR2G com protocolo HDLC. Esta configuração já permite que a rede se conecte a internet através da porta LAN0 do router PRINCIPAL, desde que  as configurações de rotas nos PCs de cada subrede e do professor sejam aplicadas conforme na sequência.
 
 
 
; ATENÇÂO: As vezes é possível que o status de algum link fique DOWN mesmo após as configurações corretamente realizadas nos modens e baixadas nos routers. Neste caso certifique-se de retirar o cabo de console do router. Ele  pode causar mau funcionamento nas seriais WANs do router (ruídos via GND).
 
 
 
#* '''R1:''' <syntaxhighlight lang=text>
 
A>                                                       
 
SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255       
 
SET LAN LAN0 UP 
 
SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255       
 
SET LAN LAN1 UP                                                             
 
SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP     
 
SET WAN WAN1 PURGE
 
                                                           
 
SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
 
SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                         
 
SET RIP WAN0 AUTH TYPE NONE                                                   
 
SET RIP UP 
 
                                                                   
 
SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                       
 
SET ROUTES UP 
 
CONFIG SAVE
 
 
</syntaxhighlight>
 
#* '''R2:''' <syntaxhighlight lang=text>
 
B>         
 
SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255       
 
SET LAN LAN0 UP 
 
SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255       
 
SET LAN LAN1 UP                                                             
 
SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP     
 
SET WAN WAN1 PURGE
 
                                                           
 
SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
 
SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                         
 
SET RIP WAN0 AUTH TYPE NONE                                                   
 
SET RIP UP 
 
                                                                   
 
SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                       
 
SET ROUTES UP
 
CONFIG SAVE
 
 
</syntaxhighlight>
 
#* '''R3:''' <syntaxhighlight lang=text>
 
PRINCIPAL>                                                             
 
SET LAN LAN0 PURGE     
 
SET LAN LAN1 PURGE                                                             
 
SET WAN WAN0 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP
 
SET WAN WAN1 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
 
                                                     
 
SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
 
SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                         
 
SET RIP WAN0 AUTH TYPE NONE                                                   
 
SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                         
 
SET RIP WAN1 AUTH TYPE NONE                                                   
 
SET RIP UP   
 
 
SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                         
 
SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                     
 
SET ROUTES UP
 
CONFIG SAVE 
 
                                                         
 
 
</syntaxhighlight>
 
# Para conferir as configurações das interfaces, use o comando ''SHOW'' seguido da interface. Exemplo: <syntaxhighlight lang=text>
 
# SHOW WAN WAN0 ALL
 
# Para as rotas construídas dinamicamente pelo protocolo RIP:
 
# SHOW ROUTES ALL
 
</syntaxhighlight>
 
# Assim que os enlaces forem estabelecidos, o que pode ser também constatado com o comando ''SHOW'' aplicado às interfaces, ''conclua'' a configuração da rede (rotas nos pcs e roteadores). Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro computador da outra rede, e também acessar a Internet. Para isso, use os comandos nos PCs como:
 
#* sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
 
#* sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede
 
#* sudo route add -net x.x.x.x netmask m.m.m.m eth0 - para associar uma nova rede a interface eth0
 
#* route -n  - para ver a tabela atual de roteamento
 
# Observe que optamos pelo uso de um protocolo de roteamento dinâmico (RIP na camada 3). Procure entender melhor como foi feita essa configuração, a partir do que está no [http://tele.sj.ifsc.edu.br/~casagrande/RED/apoio/Manual_NR-2G_3200_e_4200.pdf manual], começando pela página 82.
 
# Para os PCs das subredes direita e esquerda caso necessite reconfigurar novamente: <syntaxhighlight lang=bash>
 
$ sudo ifconfig eth0 192.168.x.y netmask 255.255.255.0 up  - x={10,20,30,40}; y={1,2,3,4}
 
$ sudo route add default gw 192.168.x.254 - x={10,20,30,40} </syntaxhighlight>
 
# Veja se o status das interfaces e protocolos da WAN e LAN de todos os routers estão em UP. Anote e avalie a configuração de todos os routers e os PCs das duas LANs direita e esquerda. Voce pode usar o comando ''' $telnet <address> ''' a partir de qualquer PC que está ativo na rede e a partir desta seção, dentro de cada router, executar o comando '''EXEC TELNET <ADDRESS>''' para acessar qualquer router da rede, bastando endereçar quaisquer interfaces ativas;
 
# Verificar e anotar todas as configurações e instalações dos componentes de redes, modens, cabos, adaptadores, manobras dos cabos, etc...
 
# Verificar e anotar todas as configurações lógicas dos modens, routers e PCs.
 
# Acessar as redes mutuamente qualquer computador de um subrede deve acessar qualquer outro da outra subrede;
 
# Acessar a internet em todos os PCs;
 
# Interprete as configurações dos routers e destaque como está configurada a rede.
 
 
 
_________________________________
 
 
 
Embora pouco popular atualmente, a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). Limitados as dimensões do laboratório, uma LPCD poderia ser efetivada entre quaisquer pontos do planeta. Quem permite ou decide qual infraestrutura usar é a operadora e não é incomum encontrar na última milha dentre as diversas soluções, o uso do par trançado que está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN ou MAN.
 
 
Na implementação desta rede foi possível entender como duas LANs que podem se situar em localidades distantes e com endereçamentos distintos, podem se comunicar livremente através de links de uma rede WAN.
 
 
 
 
{{Collapse bottom}}
 
 
== 11/11 - Parte 1 - ANP - '''AE6''' - Detecção de erros na camada de enlace ==
 
 
{{Collapse top | AULA 12 | bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* mitigar sobre as técnicas de detecção e correção de erros na camada de enlace
 
* Conhecer as técnicas de paridade combinada e Checksum
 
 
;CONTEÚDO DE APOIO
 
 
* [https://docs.google.com/document/d/1KXYaB5TtspBFyqgW-G1CLy2dM9YufILCuPcpEaTTOFI/edit?usp=sharing '''GLOSSÁRIO - TÉCNICAS DE DETECÇÃO DE ERROS NA CAMADA DE ENLACE'''].
 
 
 
{{Collapse bottom}}
 
 
== 16/11 - Parte 1 - ANP - A técnica de CRC - Cyclical Redundance Check ==
 
 
{{Collapse top | AULA 13 | bg=#00FF00}}
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer os diferenciais da técnica de CRC para detecção de erros.
 
 
 
;CONTEÚDO DE APOIO
 
 
* [https://docs.google.com/document/d/1i-zJxu8NNPOc1WWZMLdNArF9Yien4w4dPmLJ6_8Ddpg/edit?usp=sharing '''GLOSSÁRIO - TÉCNICAS DE DETECÇÃO DE ERROS NA CAMADA DE ENLACE - CRC'''].
 
 
 
{{Collapse bottom}}
 
 
== 18/11 - Parte 1 - ANP - '''AE7''' - Técnicas de Correção de Erros ==
 
 
{{Collapse top | AULA 14 | bg=#00FF00}}
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer as bases de técnicas de correção de erros na camada de enlace.
 
 
 
;CONTEÚDO DE APOIO
 
 
* [https://docs.google.com/document/d/1Z_KoUP6WneYISvhvDoS9cZ7LB_Xk8ihWM-8rpQr_KI0/edit?usp=sharing '''GLOSSÁRIO - TÉCNICAS DE CORREÇÃO DE ERROS NA CAMADA DE ENLACE '''].
 
 
 
{{collapse bottom}}
 
 
==20/11 - Parte 1 - ANP - '''Sábado Letivo''' - A Evolução das Redes WAN ==
 
 
{{Collapse top | AULA 15 |bg=#00ff00 }}
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer os passos históricos da evolução das redes WAN
 
* Conhecer a contribuição das redes Frame Relay
 
 
 
;CONTEÚDO DE APOIO
 
 
* [[media:FR_rev2.pdf | Slides sobre redes de Circuitos Virtuais - Redes Frame Relay]];
 
* Leitura completa da '''seção 6.1''' do capítulo 6 do livro texto, Forouzan.
 
* Leitura completa da '''seção 18.1''' do capítulo 18 do livro texto, Forouzan.
 
 
{{Collapse bottom}}
 
 
==23/11 - Parte 1 - Redes MPLS e Redes Dentro de Redes ==
 
 
{{Collapse top | AULA 16 |bg=#00ff00 }}
 
 
;OBJETIVOS DA AULA
 
 
* Conhecer os fundamentos das Redes WAN MPLS
 
* Entender os fundamentos para implementar redes dentro de redes
 
 
;CONTEÚDO DE APOIO
 
 
[[media:resdeswan2.pdf |Slides sobre Redes Frame Relay e ATM]]
 
 
===Fundamentos das Redes WAN MPLS===
 
 
=== Redes Virtuais - MPLS ===
 
 
* Redes virtuais com MPLS;
 
'''ATENÇÂO: Leitura:'''
 
* '''Capítulo 5 (seção 5.8)''' do livro ''Redes de Computadores e a Internet, 5a ed.'', de James Kurose.
 
* '''Capítulo 5 (seção 5.4.5)''' do livro ''Redes de Computadores, 4a ed.'', de Andrew Tanenbaum (ou seção 5.6.5 da 5ª ed.).
 
 
'''''Outras referências sobre MPLS:'''''
 
 
* [http://en.wikipedia.org/wiki/Multiprotocol_Label_Switching MPLS na Wikipedia]
 
* [http://www.ietf.org/rfc/rfc3031.txt RFC 3031: MPLS  Architecture]
 
* [http://www.ietf.org/rfc/rfc3032.txt RFC 3032: MPLS Label Stack Encoding]
 
 
[http://en.wikipedia.org/wiki/Multiprotocol_Label_Switching MPLS] é um  mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de ''circuitos virtuais''. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um ''"protocolo"'' de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo.
 
 
[[imagem:Mpls-network.jpg]]
 
 
Simplificadamente, um cabeçalho (''shim header'') é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (''label'', e similar ao ''VCI'' visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (''label  switching''). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um  protocolo que fica entre as camadas de rede e de enlace, como mostrado na  figura a seguir.
 
 
[[imagem:Mpls_protocolstack.jpg]]  ---->  [[imagem:MPLS_D2.gif‎]]
 
 
 
O cabeçalho MPLS possui apenas 32 bits, como  mostrado  abaixo. O valor de rótulo ocupa 20 bits, o que possibilita pouco mais de 1 milhão de diferentes rótulos (<math>2^{20}</math>). Há um  campo ''Time To Live'' (ou simplesmente ''TTL'') com 8 bits, com mesma finalidade que o campo homônimo existente em PDUS IPv4: evitar que um erro de configuração em um roteador faça com que PDUs fiquem circulando  eternamente em um ''loop'' na rede. O valor desse campo ''TTL'' é decrementado por cada roteador que encaminhe a PDU e, se o valor chegar a 0, a PDU é descartada. O campo ''Exp'' com 3 bits foi pensado para codificar a classe de serviço da PDU, a qual pode ser usada por mecanismos de qualidade de serviço (''QoS'') existentes na rede. Por exemplo, o valor de ''Exp'' pode ser usado como prioridade da PDU em um  determinado roteador dentro da rede MPLS. Por fim, o bit ''S'' (''bottom of stack'') informa se esse é o último cabeçalho MPLS na PDU, uma vez que podem-se empilhar dois ou mais desses  cabeçalhos.
 
 
 
[[imagem:Mpls-label.png]]
 
 
 
A terminologia MPLS possui nomes próprios para diversos componentes da arquitetura. Como ocorre em outras tecnologias, existem conceitos conhecidos apresentados porém com nomes diferentes. A tabela  abaixo descreve alguns termos importantes existentes no MPLS:
 
 
 
{| border="1" cellpadding="2"
 
!Termo
 
!Descrição
 
|-
 
|''LSP'' || Label Switching Path, o análogo a circuito virtual.
 
|-
 
|''LSR'' || Label Switching Router, ou roteador capaz de comutar PDUs MPLS.
 
|-
 
|''LER'' || Label Edge Router,  ou roteador que faz a interface entre a rede MPLS (onde se encaminham  PDUs exclusivamente com base nos rótulos), e a rede externa (onde não se usa MPLS). A rede externa pode ser qualquer outra rede, como IPv4, IPv6 ou mesmo LAN Ethernet. Note que LER é um  tipo especial de LSR,  e podem ser denominados também como ''LSR ingress'' (''LSR'' de entrada na rede MPLS) e ''LSR egress'' (''LSR'' de saída da rede MPLS).
 
|-
 
|''LFIB'' || Label Forwarding Information Base, ou o conjunto de informações existentes nos LSR usadas para fazer o encaminhamento das PDUS MPLS. Pode ser entendida como uma estrutura análoga à tabela de comutação de circuitos virtuais.
 
|-
 
|}
 
 
 
Usando os termos acima, podem-se descrever redes MPLS demonstrativas como mostrado  a seguir. Na  primeira rede há dois LSP: um vai do ''Host X'' ao ''Host Z'' e está identificado com PDUS em amarelo, e outro vai de ''Host  X'' ao ''Host Y'' e tem PDUs em azul. O número dentro de cada PDU informa os valores de rótulo usados  ao longo dos LSP. Assim como em circuitos virtuais em  geral (e como em Frame  Relay e ATM), os valores de rótulo podem ser modificados por cada roteador que os comute.
 
 
[[imagem:Mplsrouters.gif]]
 
 
=== Conceitos básicos sobre comutação de rótulos ===
 
 
A comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber uma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um  detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um  ''labelspace MPLS'', sendo esse ''labelspace'' usado para identificar de onde foi recebida uma PDU. Desta forma, um  LSR na  verdade decide o que fazer com uma PDU com base em seu rótulo e no  seu ''labelspace''. Dentro do LSR essa operação se chama ''ILM'' (''Input Label Mapping'').
 
 
'''''ILM''' é a função que identifica uma PDU recebida e mapeia seu rótulo para um '''labelspace'''''
 
 
Um caso especial  trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o ''LER'' (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com  base nas informações dessa PDU, se chama  ''FEC'' (''Forwarding Equivalence Class'').
 
 
Uma vez identificada uma PDU recebida, o  LSR deve encaminhá-la de acordo com instruções predefinidas em sua ''LFIB''. Dentro de sua LFIB essas instruções são chamadas de ''NHLFE'' (''Next-Hop Label Forwarding Entry''), e contêm a '''operação MPLS''' a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:
 
 
 
{| border="1" cellpadding="2"
 
!Operação
 
!Descrição
 
|-
 
|''SWAP'' || Troca o valor de rótulo. Essa operação deve ser usada para comutação dentro da rede MPLS. Mesmo  quando  o novo valor de rótulo for idêntico ao anterior essa operação deve ser realizada.
 
|-
 
|''PUSH'' || Adiciona um cabeçalho MPLS com um determinado valor de rótulo. Essa operação deve ser usada principalmente  nos ''LER'',  quando  uma PDU entra na rede MPLS.
 
|-
 
|''POP'' || Remove o cabeçalho MPLS. Essa operação deve ser usada principalmente nos ''LER'', quando uma PDU sai da rede MPLS.
 
|-
 
|}
 
 
 
A comutação fica completa ao se juntarem o mapeamento de entrada (''ILM'') com as ''NHLFE'', no caso de comutação dentro da rede MPLS. No caso de entrada de PDUs na rede MPLS, a operação se chama  ''FTN'' (''Fec-To-Nhlfe''), que nada mais é que regras para associar os rótulos MPLS a essas PDUS. No  exemplo da PDU IPv4, pode-se usar o endereço IPv4 de destino  dessa PDU para escolher que rótulo MPLS deve  ser usado. Isso está sumarizado na  figura abaixo.
 
 
[[imagem:Mpls-lfib.png]]
 
 
 
===Implementação das redes dentro de redes===
 
 
[[media:Redesdentroderedes.pdf | Anotações da videoaula]] sobre noções básicas de como a infraestrutura das redes WAN de grandes Provedores de serviços de telecomunicações é concebida para atender as diversidades de tecnologias de camadas 1 em 2.
 
 
 
{{Collapse bottom}}
 
 
==25/11 - Parte 2 - ANP - '''Avaliação Principal AP''' - Exercícios de fechamento da Parte 1 e Introdução às Redes Locais ==
 
 
{{Collapse top | AULA 17 |bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Exercícios de fechamento da Parte 1
 
* Introdução às Redes Locais - Conhecer a tipificação de Redes Locais e sua evolução
 
 
 
; MATERIAL DE APOIO
 
 
* [[media:RedesCabeadaParte1.pdf | Slides de apoio da Parte 1 - Redes Locais Cabeadas - Topologias]]
 
 
 
;EXERCÍCIOS DE REVISÃO
 
 
 
=== QUESTIONÁRIO DE REVISÃO DA PARTE 1 PARA AVALIAÇÃO AP '''RESOLVIDO'''===
 
 
1) Não são exemplos de ``last mile'':
 
a) Uma linha Privativa de Comunicação e dados (LPCD) com modens VDSL em cada ponta da linha;
 
b) Uma LPCD urbana formada exclusivamente por dois pares de fios;
 
c) Um enlace wireless interurbano entre dois pontos de presença (PoP) de um ISP (Internet Service Provider);
 
d) Um SLDD (Serviço de Linha Dedicada Digital) urbano;
 
e) todas alternativas.
 
 
2)Um determinado trecho de uma sequencia de bits recebido pela camada física é mostra abaixo. Considerando que a sequencia possui delimitação de frames e os bit-stuffing, a sequencia de bits da estrutura do frame identificada pela cada de enlace será:
 
 
11101111110001010100001111101111101111101101111101010101101111110001010101110
 
 
  a) 1110111111000101010000111111111111111110111111010101101111110001010101110;
 
  b) 0111110001010100001111101111101111101101111101010101101111110;
 
  c) 0010101000011111011111011111011011111010101011;
 
  d) 001010100001111111111111111101111110101011;
 
  e) nenhuma das alternativas.
 
 
3) Considerando a estrutura de um protocolo PPP, os bytes referentes ao check de frame (CRC), os quais serão identificados pela camada de ENLACE a partir do conjunto de bytes recebidos pela camada física mostrado na sequência abaixo, será:
 
 
...FF FF FF 7E FF 03 80 21 7D 5D 7D 5E 5D 20 4E AA 2B 5C 22 55 48 7D 5E 25 7E FF...
 
 
  a) 5E 25;
 
  b) 48 7D 5E 25;
 
  c) 55 48 7E 25;
 
  d) 7E 25;
 
  e) nenhuma das anteriores.
 
 
 
4) O protocolo HDLC:
 
a) não usa a técnica de reconhecimento por carona como faz o protocolo PPP;
 
b) Usa sempre o protocolo LCP para guiar os processos de conexão e desconexão;
 
c) é o tipo ideal para enlaces ruidosos;
 
d) não realiza controle de fluxo;
 
e) nenhuma das anteriores.
 
 
5) Sobre as redes de transporte ou redes de telecomunicações:
 
a) Redes Frame Relay ou redes ATM criam redes privadas virtuais;
 
b) Os mecanismos de controle de congestionamento estão presentes nas Redes Frame Relay;
 
c) A rede MPLS também pode tratar pacotes com QoS baseado em três bits do seu cabeçalho;
 
d) Redes MPLS não tratam pacotes com erros;
 
e) todas as alternativas estão corretas.
 
 
6) Sobre as redes WAN:
 
  a) O tipo de multiplexação usado entre nós de uma rede Frame-Relay ou de redes ATM é do tipo estatística;
 
  b) O tipo de multiplexação equivalente usado entre nós de uma rede MPLS é do tipo estatística;
 
  c) O tipo de multiplexação equivalente usado entre nós de uma rede SDH ou PDH é do tipo determinística;
 
  d) Redes MPLS e redes Frame-Relay criam circuitos virtuais;
 
  e) todas as alternativas estão corretas;
 
 
7) O CRC (Ciclical Redundance Check) de uma sequência de dados 110001 gerada com polinômio gerador $x^{3}+x+1$:
 
a) terá 4 bits;
 
b) será a sequencia 111;
 
c) não é possível calcular o CRC com uma quantidade tão pequena de bits;
 
d) será a sequencia 0011;
 
e) nenhuma das anteriores está correta.
 
 
8) Uma transmissão de dados de 4800 bps necessita ser transmitido através de um modem. Decidiu-se utilizar um modem com
 
modulação por chaveamento de amplitude e fase com uma constelação de 32 símbolos de modulação para executar essa tarefa. Calcule a taxa em bauds no sinal de saída do modem, sendo que a frequência da portadora é 1920 Hz. Considere um canal sem ruído.
 
a) 4800 bauds;
 
b) 2400 bauds;
 
c) 1200 bauds;
 
d) Impossível determinar com essa frequência de portadora;
 
e) nenhuma das anteriores está correta.
 
 
9) O fall-back e fall-forward utilizado em modens analógicos dentro das várias versões normatizadas pelo ITU-T:
 
a) é uma tarefa fundamental entre esses modens banda base;
 
b) funciona da mesma forma para os modens digitais;
 
c) exige o controle de fluxo via hardware ou software entre DTE e DCE;
 
d) são técnicas aplicadas somente em linha privativa;
 
e) todas as alternativas anteriores estão corretas.
 
 
10) É exemplo de DCE:
 
a) um modem com tecnologia VDSL;
 
b) um conversor de mídia (ou transceiver);
 
c) um modem analógico;
 
d) a parte de interface com o cabeamento de uma placa de rede de uma LAN;
 
e) todas as alternativas anteriores estão corretas.
 
 
11) Uma implementação de um circuito básico de comunicação de dados que exige uma Interface Digital(ID) com todos os sinais de
 
controle e sincronismo:
 
a) a ID tipo V.36 não atende essa implementação;
 
b) a ID tipo G703/G704 atente essa implementação;
 
c) se ela prevê o uso de uma ID com V.35 será necessário um cabo lógico entre DTE e DCE pino à pino com pelo menos 13 fios: 2 para os dados, 5 para os de controle e 6 para o sincronismo;
 
d) se ela prevê o uso de uma ID com RS232 será necessário um cabo lógico entre DTE e DCE com pelo menos 11 fios: 1 para referência (GND); 2 para os dados, 5 para os de controle e 3 para o sincronismo;
 
e) todas as alternativas anteriores estão incorretas.
 
 
12) O meio de transmissão com pares metálicos transportando sinais modulados ou codificados:
 
a) possui um SNR maior quanto maior seu comprimento;
 
b) não seguem a regra da capacidade de Shannon;
 
c) provoca perdas de sinal principalmente pelo seu valor de capacitância por quilômetro;
 
d) não é determinante para os limites de banda passante;
 
e) nenhuma das alternativas está correta.
 
 
13) Um enlace digital local (LDL) aplicado em um modem local:
 
a) precisa de um conector de loop conectado na interface digital do modem remoto para se obter diagnóstico sobre o modem remoto;
 
b) não consegue oferecer diagnóstico sobre o estado da interface digital do modem remoto;
 
c) testa completamente os moduladores de demoduladores dos modens local e remoto de um modem digital;
 
d) oferece diagnóstico sobre a interface analógica local desde que seja um modem digital (ou modem banda base);
 
e) nenhuma das alternativas está correta.
 
 
14)item Um nível DC ainda é encontrado em codificações do tipo:
 
a) NRZ-L;
 
b) bifásico Manchester;
 
c) AMI;
 
d) HDB3;
 
e) nenhuma das alternativas está correta.
 
 
15) Avalie cada afirmação abaixo e conclua colocando um número de 1 à 3 no espaço indicado, se ela refere-se a uma característica
 
ou atributo genérico de um modem (1) analógico, (2) digital ou (3) tanto analógico quanto digital.
 
a.(  ) uso com linha discada;
 
b.(  ) uso em LPCD;
 
c.(  ) mesmo que modem banda base;
 
d.(  ) possui a característica de Fall-back e Fall-Forward;
 
e.(  ) realiza controle de fluxo via hardware ou software;
 
f.(  ) possui um espectro de frequências maior do que a banda de telefonia;
 
g.(  ) pode operar com uma taxa de 256Kbps na interface analógica;
 
h.(  ) opera com velocidades da interface digital maiores ou iguais a interface analógica;
 
i.(  ) podem operar na última milha em linha de assinante;
 
j.(  ) dependendo do tipo de tecnologia ou versão, usa técnicas de modulação como QAM;
 
k.(  ) podem ser equipados com a facilidade de enlaces de teste;
 
l.(  ) usam codificações como as do tipo bipolares na interface analógica;
 
m.(  ) podem operar em aplicações síncronas ou assíncronas;
 
n.(  ) podem operar com fonte de sincronismo própria (relógio interno);
 
o.(  ) operações full-duplex.
 
 
;GABARITO: C D D C E E E E C E D C E A (1 3 2 1 1 2 2 1 3 3 3 2 1 3 3)
 
 
=== Aula assíncrona para revisão de conteúdos da Parte 1 ===
 
 
* [https://drive.google.com/file/d/13kVUXkA---pc6Da_C1x6qSH61_VvDNNn/view?usp=sharing Aula assíncrona da turma de 2020-2 em 21/12/2020] - Assista em velocidade de reprodução de até 2x sem perder a inteligibilidade do conteúdo. Atenção: Houve um problema técnico durante a aula. Um longo período de silêncio ficou gravado.
 
* [[media:exercíciosonlineparte1.pdf | Anotações da videoaula assíncrona com a resolução de dalguns exercícios da parte 1]]
 
 
 
 
{{Collapse bottom}}
 
 
==30/11 - Parte 2 - ANP - '''BE1''' - Protocolos de compartilhamento do meio de transmissão ==
 
 
{{Collapse top | AULA 18 |bg=#00ff00}}
 
 
; OBJETIVOS DA AULA
 
 
* Conhecer os principais protocolos de compartilhamento do meio e seus desempenhos
 
 
; MATERIAL DE APOIO
 
 
* [[media:RedesCabeadaParte1.pdf | Slides de apoio da Parte 1 - Redes Locais Cabeadas - Protocolos de Multiplo Acesso]]
 
* [https://app.minhabiblioteca.com.br/reader/books/9788563308474/pageid/390 Capítulo 12 do Forouzan] - '''Atenção''' - Antes de clicar nesse link, é necessário você fazer seu login no SIGAA, acessar na página principal “Serviços Externos” e em seguida “Minha Biblioteca”.
 
 
;AVALIAÇÃO
 
 
'''BE1'''- QUESTIONÁRIO - Introdução às LANs Cabeadas
 
 
Atividade Extra SIGAA: Acesse o [https://sigaa.ifsc.edu.br/ SIGAA] e realize o QUESTIONÁRIO da Atividade Extra BE1.
 
 
{{Collapse bottom}}
 
 
==02/12 - Parte 2 - AP - Introdução a Ethernet Comutada - IEEE802.1d ==
 
 
{{Collapse top | AULA 19 |bg=#00ccff}}
 
 
; OBJETIVOS DA AULA
 
 
* Conhecer e praticar as etapas básicas da ethernet comutada a luz da norma IEEE802.1d.
 
 
; MATERIAL DE APOIO
 
 
:* [https://www.safaribooksonline.com/library/view/ethernet-switches/9781449367299/ch01.html Funcionamento básico de um Switch]
 
 
 
{{Collapse bottom}}
 
 
==04/12 - Parte 2 - ANP - '''Sábado Letivo - BE2''' - As fases do Switch ==
 
 
{{Collapse top | AULA 20 |bg=#00ff00}}
 
 
;OBJETIVOS DA AULA
 
 
* Simular uma LAN com switch para constatar as fases de operação deste ativo de rede
 
 
 
; IMPORTANTE ANTES DE SEGUIR COM OS PRÓXIMOS CONTEÚDOS
 
 
* Crie uma conta na [https://www.netacad.com/ netacad da CISCO] e após acesso, vá na opção "Recursos" e "baixar Packet Tracer". Caso sua versão seja Linux, especialmente o UBUNTU 16.04 ou superior, use o comando para instalar o PacketTracer ''sudo dpkg -i PacketTracer_800_amd64_build212_final.deb''. Em seguida use ''sudo apt -f install''  para instalar outros pacotes necessários que eventualmente estejam faltando para completar a instalação.
 
 
* Após, acesse a [https://www.loom.com/share/1038ce51f49745a2b369772ccd29643d '''videoaula - Uma capacitação básica do uso do Packet Tracer.'''].
 
 
* Reveja a videoaula assíncrona de 29/04/2020 da [https://drive.google.com/open?id=1zbAlbYLUoydj2bKrXeu-H-YgnpZ0Jugs - Assista somente a partir do tempo 1:31:00 desta videoaula onde há a simulação no Packet Tracer das operações básicas de um swicth com IEEE802.1D ].
 
 
* [https://www.safaribooksonline.com/library/view/ethernet-switches/9781449367299/ch01.html Funcionamento básico de um Switch] - Leia somente até a seção '''chaves combinadas'''
 
 
Siga as orientações do professor apresentadas na videoaula de 29/04/2020 onde foi construída uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer. Neste cenário, através do padrão IEEE802.1D, foi possível responder as questões colocadas no objetivo da aula:
 
 
Como um switch aprende que endereços MAC estão em cada porta ? <br>
 
Como um switch encaminha um quadro cujo destinatário é desconhecido ? <br>
 
Como um switch propaga quadros em broadcast ? <br>
 
 
;Atividade Extra BE2 - SIGAA - TAREFA -  Demonstração das fases do SWITCH com PACKET TRACER
 
 
 
'''Relatório da Atividade''': Entrega de relatório '''individual''' em .pdf  via SIGAA.
 
 
Similarmente a execução do cenário da demonstração acima de LAN com o Packet Tracer colocado na videoaula, realize agora um novo cenário de LAN abaixo que possui um router Cisco 1941 segmentando a LAN em duas subredes (com IP de rede diferente). Relate brevemente, agora neste cenário, como você identificou cada uma das cinco operações básicas de um switch, no cumprimento de sua função em TODA a LAN. É suficiente usar screenshots dos resultados dos comandos realizados nos PCs e switches, fazendo objetivas explicações sobre elas. Destaque então cinco itens no seu relato de como ocorreu as etapas de:
 
 
#Learning
 
#Flooding
 
#Filtering
 
#Forwarding
 
#Aging
 
 
 
{{Collapse bottom}}
 
 
==07/12 - Parte 2 - ANP - Ethernet Comutada==
 
 
{{Collapse top | AULA 21 |bg=#00ff00}}
 
 
; OBJETIVOS DA AULA
 
 
* Conhecer e praticar as etapas básicas da ethernet comutada.
 
* Diferenciar os padrões ethernet acima de 100Mbps
 
 
; MATERIAL DE APOIO
 
 
* [https://app.minhabiblioteca.com.br/reader/books/9788563308474/pageid/422 Capítulo 13 completo do LIVRO TEXTO Comunicação de dados e Redes de Computadores, de Berhouz Forouzan] - '''Atenção''' - Antes de clicar nesse link, é necessário você fazer seu login no SIGAA, acessar na página principal “Serviços Externos” e em seguida “Minha Biblioteca”.
 
 
* Slides sobre [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/ieee.pdf Arquitetura IEEE802]
 
 
* Leitura técnica de apoio sobre como os switches são construídos:
 
 
:* [http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/white_paper_c11-465436.html Texto sobre tecnologias de switches (store-and-forward e cut-through)]
 
:* [https://www.safaribooksonline.com/library/view/ethernet-switches/9781449367299/ch01.html Funcionamento básico de um Switch]
 
:* Leia este [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs/switch-internals.pdf bom texto] sobre estruturas internas de switches.
 
 
 
{{Collapse bottom}}
 
 
==09/12 - Parte 2 - AP - '''BE3''' - O algorítimo Spanning Tree Protocol na Prática - IEEE802.1d ==
 
 
{{Collapse top | AULA 22 |bg=#00ccff}}
 
 
; OBJETIVOS DA AULA
 
 
* Constatar através de configuração de Switches do Laboratório, a operação do protocolo STP
 
 
;AVALIAÇÃO
 
 
'''BE3'''- QUESTIONÁRIO - Introdução às LANs Cabeadas
 
 
Atividade Extra SIGAA: Acesse o [https://sigaa.ifsc.edu.br/ SIGAA] e realize o QUESTIONÁRIO da Atividade Extra BE3.
 
 
 
 
{{Collapse bottom}}
 
 
== 14/12 - Parte 2 - ANP - Protocolo STP ==
 
 
{{Collapse top | AULA 23 |bg=#00ff00}}
 
 
; OBJETIVO DA DA AULA
 
 
* Conhecer as bases do algorítimo Spanning Tree Protocol
 
 
; MATERIAL DE APOIO
 
 
* Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.1d
 
 
=== O problema dos ciclos (caminhos fechados) em uma rede local ethernet ===
 
 
; Bibliografia associada:
 
* Capítulo 15 do livro "''Comunicação de Dados e Redes de Computadores, 3a ed.''", de Behrouz Forouzan.
 
* Capítulo 5 do livro "''Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição'', de James Kurose.
 
* Capítulo 4 do livro "''Redes de Computadores, 4a ed.''", de Andrew Tanenbaum.
 
 
; Outros materiais:
 
* Introdução a STP (ver [http://tele.sj.ifsc.edu.br/~casagrande/RED/slides/stp.pdf slides])
 
* [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs/spanning_tree1.swf Uma animação sobre STP].
 
* [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs/stp.pdf Um texto explicativo sobre  STP]
 
* [http://en.wikipedia.org/wiki/Spanning_tree_protocol STP na  Wikipedia]
 
 
Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:
 
 
 
[[imagem:Curto-lan.png]]
 
 
 
A interligação acidental de duas portas de um switch cria um ciclo na rede local (''loop''). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:
 
 
[[imagem:LAN-anel-stp.png]]
 
 
Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de ''tempestade de broadcasts'' (''broadcast storm''). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo [http://en.wikipedia.org/wiki/Spanning_Tree_Protocol STP] (''Spanning Tree Protocol'', definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
 
 
{{Collapse bottom}}
 
 
== 16/12 - Parte 2 - AP - '''BE4''' - VLAN na Pratica==
 
 
{{Collapse top | AULA 24 |bg=#00ccff}}
 
 
; OBJETIVO DA DA AULA
 
 
* Prática de segmentação de rede com SWITCH Catalyst CISCO 2960S
 
* Compreender diferenças entre Segmentação de Rede, Segmentação Física e Segmentação Lógica;
 
* Introdução sobre VLAN
 
 
; MATERIAL DE APOIO
 
 
 
* [[media:IntroduçãoVLNA.pdf | Anotações de pontos importantes da videoaula e exercícios]]
 
 
 
 
=== 1. Segmentação de Rede===
 
 
Segmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:
 
 
{| border="1" cellpadding="2"
 
!Segmento
 
!Descrição
 
!Subrede IP
 
|-
 
|'''Pedagogica''' || Pontos das salas de aula e laboratórios de informática|| 172.18.32.0/20
 
|-
 
|'''Administrativa''' || Pontos de setores administrativos|| 172.18.16.0/20
 
|-
 
|'''DMZ''' || Servidores acessíveis de fora da escola (ex: Wiki, WWW)|| 200.135.37.64/26
 
|-
 
|'''BD''' || Servidores que hospedam bancos de dados (ex: LDAP, MySQL)|| 172.18.240.0/24
 
|-
 
|'''LAN''' || Demais pontos de rede || 172.18.0.0/20
 
|}
 
 
 
A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).
 
 
 
[[imagem:Nova-rede-ifsc-sj.png|600px]]
 
 
 
Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.
 
 
=== 2. Segmentação física ===
 
 
A etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :
 
 
[[imagem:Rede-ifsc-sj.png|600px]]
 
 
 
Questão: O que seria necessário fazer para implantar uma segmentação física?
 
 
=== 3. Segmentação Lógica (Segmentação com VLANs) ===
 
 
Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar '''redes locais virtuais''', como mostrado na seguinte figura:
 
 
[[imagem:Vlans.png]]
 
 
No exemplo acima, três redes locais virtuais ('''VLAN''') foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um ''patch panel'' virtual, que seria implementado diretamente nos switches.
 
 
'''Redes locais virtuais''' são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.
 
 
 
==== Padrão IEEE 802.1q ====
 
 
Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão [http://tele.sj.ifsc.edu.br/~msobral/RCO2/docs/ieee/802.1Q-2005.pdf IEEE 802.1q]. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: [http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094665.shtml ISL] e [http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.shtml VTP] da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.
 
 
Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
 
* D-Link DES-526 [http://www.sj.ifsc.edu.br/~msobral/IER/roteiros/manual-des3526.pdf (manual)]
 
* Micronet SP 1658B [http://www.sj.ifsc.edu.br/~msobral/IER/roteiros/SP1658B_Manual.pdf (manual)]
 
* 3Com 3224 [http://www.3com.com/prod/pt_la_amer/detail.jsp?tab=prodspec&sku=3C16479 (especificações)]
 
 
Uma VLAN é identificada por um número, chamado VID (''VLAN Identifier''), sendo que a VLAN com VID 1 é considerada a ''VLAN default'' (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.
 
 
Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
 
* '''tagged:''' cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
 
* '''untagged:''' quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.
 
 
 
Esses modos '''tagged''' e '''untagged''' implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.
 
 
 
O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo,  compõe-se de 4 bytes situados entre os campos de endereço de origem e ''Type''. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.
 
 
 
[[imagem:Quadro-8021q.png]]
 
<br>''Quadro ethernet com a TAG IEEE 802.1q''
 
 
 
A ''tag'' de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos '''tagged''' e '''untagged''' de portas de switches. Portas em modo '''tagged''' transmitem e recebem quadros que possuem ''tag'', e portas em modo '''untagged''' recebem e transmitem quadros que não possuem ''tag''. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar ''tags''). Por isso equipamentos que não interpretam ''tags'' são denominados ''VLAN-unaware'' (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com ''tag'' são referidos como ''VLAN-aware'' (conhecem VLAN).
 
 
 
'''Exemplo: simulador de switch com VLAN:'''
 
<br>Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).
 
 
[[imagem:Simulador-vlan.png|link=http://www2.rad.com/networks/2006/vlan/demo.htm|Um simulador de VLANs]]
 
 
=== Segmentação de LAN da teoria à prática ===
 
 
 
Exemplo 1: Veja a figura a seguir. Em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
 
 
 
[[imagem:Bridge3.png]]
 
 
 
'''Exercício:''' Redesenhe a topologia LÓGICA para essa rede!
 
 
 
 
Exemplo 2: Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches).
 
 
[[imagem:Vlan-ex1.png]]
 
 
 
 
'''Exercício:''' Criar a topologia lógica sobre a rede física escrevendo em cada porta dos switches, a configuração tagged ou untagged de cada VLAN planejada na segmentação lógica.<br>
 
 
 
=== Praticando VLANs com SWITCH Catalyst CISCO 2960S ===
 
 
===Praticando VLAN nos Switches do Laboratório para a criação de VLANs===
 
 
* uso da interface CLI da CISCO e comandos básicos;
 
* configuração de VLANs distribuídas em 2 switches usando trunk e access;
 
 
ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.
 
 
; Exemplo de configuração de VLAN (POR PORTA) no switch. Essas configurações também são possíveis de serem realizadas via interface gráfica.
 
 
<syntaxhighlight>
 
 
! Cria a vlan 10
 
 
Switch>enable
 
Switch#configure terminal
 
Switch(config)#vlan 10
 
Switch(config-vlan)#name depto-administrativo
 
Switch(config-vlan)#exit
 
 
! Atribui vlan a cada porta untagged (na CISCO equivale ao '''mode access'''). Neste exemplo a porta 1 física foi associada a VLAN 10
 
 
Switch(config)#
 
Switch(config)#interface fastEthernet 0/1
 
Switch(config-if)#switchport mode access
 
Switch(config-if)#switchport access vlan 10
 
Switch(config-if)#exit
 
Switch(config)#exit
 
Switch#wr
 
 
! mostra a configuração corrente das VLANs
 
 
Switch#sh vlan
 
 
</syntaxhighlight>
 
 
; Exemplo de configuração trunk no switch (tagged)
 
 
<syntaxhighlight>
 
 
Switch>enable
 
Switch#configure terminal
 
 
! Atribui vlans a cada porta tagged ! (na CISCO equivale ao '''mode trunk'''). Neste exemplo a porta 5 física foi associada a um trunk com as VLANs 5 e 10. A configuração da porta Trunk, pode ser feita com o objetivo de permitir que nesta porta 5 trafeguem dados das VLANs desejadas. Digite os seguintes comandos no switch:
 
 
Switch> enable
 
Switch# configure terminal
 
Switch(config)# interface fastethernet 0/5
 
Switch(config-if)# switchport mode trunk
 
Switch(config-if)# switchport trunk allowed vlan 5
 
Switch(config-if)# switchport trunk allowed vlan add 10
 
Switch(config-if)#exit
 
Switch(config)#exit
 
Switch#wr
 
 
 
!Neste comando conseguimos ver a configuração da porta Trunk efetivada na memória RAM do Switch:
 
 
Switch# show running-config
 
 
!...
 
!interface FastEthernet0/1
 
!switchport trunk allowed vlan 5,10
 
!switchport mode trunk
 
!...
 
 
</syntaxhighlight>
 
 
; Exemplo de como apagar todas as vlans de 2 à 1000:
 
 
<syntaxhighlight>
 
 
no vlan 2-1000
 
 
</syntaxhighlight>
 
 
=== configuração de interfaces virtuais no Cisco 1941 (para colocá-lo como Gateway entre VLANs)===
 
 
;EXEMPLO para CISCO 1941
 
 
<syntaxhighlight>
 
 
>en
 
#conf terminal
 
#(config)interface gigabitethernet 0/0.1
 
#(config-subif)encapsulation dot1Q 5
 
#(config-subif)ip address 192.168.1.254 255.255.255.0
 
#(config-subif)exit
 
#(config)
 
#(config)interface gigabitethernet 0/0.2
 
#(config-subif)encapsulation dot1Q 10
 
#(config-subif)ip address 192.168.2.254 255.255.255.0
 
#(config-subif)exit
 
#(config)router rip
 
#(config-router)network 192.168.1.0
 
#(config-router)network 192.168.2.0  !(e quantas redes houverem!)
 
#(config-router)exit
 
#(config)exit
 
#wr
 
 
</syntaxhighlight>
 
 
;AVALIAÇÃO
 
 
'''BE4'''- QUESTIONÁRIO - VLAN Teoria e Prática
 
 
Atividade Extra SIGAA: Acesse o [https://sigaa.ifsc.edu.br/ SIGAA] e realize o QUESTIONÁRIO da Atividade Extra BE4.
 
 
 
 
{{Collapse bottom}}
 
 
== 18/12 - Parte 2 - ANP - Sábado letivo - Mais sobre Switches, exercícios ==
 
 
{{Collapse top | AULA 25 |bg=#00ff00}}
 
 
; OBJETIVO DA DA AULA
 
 
* Conhecer mais detalhes sobre tecnologias de Switches
 
* Realizar Exercícios de revisão
 
 
 
; MATERIAL DE APOIO
 
 
 
; Videoaula síncrona de 10/06 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo
 
 
* [https://drive.google.com/file/d/1SjC-YkU8KkogqsCnge0CgzrXxMs12YfW/view?usp=sharing videoaula Remota de 10/06/2020 - Tecnologia de Switches]
 
 
; Material de Apoio utilizado na ANP
 
 
* [[media:TecnologiasSW.pdf | Anotações de pontos importantes da videoaula]]
 
 
 
;Cascateamento versus Empilhamento de Switches
 
 
Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na traseira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada através de um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se onerosa a gerência de cada switch, latência de pacotes aumentada. Além de reduzir o desempenho da rede pode impedir até o funcionamento adequado de algorítimos como o RSTP.
 
 
 
===  Exercícios de revisão ===
 
 
 
* [https://drive.google.com/file/d/1RC_C_SVV7bXgRtjjoIk4Ygle3qY29LwM/view?usp=sharing videoaula Remota de 08/06 - Exercícios de Revisão LAN - Redes Locais Cabeadas - IEEE802.1D]
 
 
; Material de Apoio utilizado na ANP
 
 
* [[media:ExerciciosRevisãoLAN1c.pdf | Anotações dos Exercícios da LISTA 3 resolvidos em Aula do dia 08/06]]
 
* [[media:ExerciciosRevisãoLAN1b.pdf | Anotações dos Exercícios resolvidos em Aula do dia 08/06 - continuação]]
 
 
 
 
{{Collapse bottom}}
 
 
== 21/12 - Parte 2 - ANP - Agregamento de enlaces -  Revisão e Exercícios STP e VLAN ==
 
 
{{Collapse top | AULA 26 |bg=#00ff00}}
 
 
; OBJETIVO DA DA AULA
 
 
* Conhecer os fundamentos de Link Agregation
 
* Realizar exercícios de revisão de STP e VLAN
 
 
; MATERIAL DE APOIO
 
 
; Videoaula síncrona de 01/07 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo:
 
 
* [https://drive.google.com/file/d/1rfxOvrOoXWCkRTNfdbmqAPXR0XfcEVHr/view?usp=sharing  videoaula Remota de 01/07 - Uso de LAG com Packet Tracer]
 
 
* [https://drive.google.com/file/d/1T0pohmsp3fC-donM4l8d27QMALCOtZSv/view?usp=sharing Arquivo .pkt trabalhado em sala com as configurações completas]]
 
 
* Abaixo segue a ilustração da rede utilizada para implementar com Packet Tracer, os conceitos de VLAN trabalhados na videoaula de 29/06 e os conceitos de LAG na videoaula de 01/07.
 
 
[[imagem:lag.png|thumb|600px|center]]
 
 
 
;EXERCÍCIOS STP e VLAN;
 
 
* [https://drive.google.com/file/d/1jBVlq1Y0Ialc1Dmy3jb1epQMfZU867Tx/view?usp=sharing videoaula Remota de 03/06 - Exercícios de Revisão LAN - Redes Locais Cabeadas - IEEE802.1D]
 
 
; Material de Apoio utilizado na ANP
 
 
* [[media:ExerciciosRevisãoLAN1.pdf | Anotações dos Exercícios resolvidos em Aula]]
 
 
 
{{Collapse bottom}}
 
 
== 23/12 - Parte 2 - AP - '''BE5 e AVALIAÇÃO BP''' - Prática de VLAN e desempenho de LAG ==
 
 
{{Collapse top | AULA 27 |bg=#00ccff}}
 
 
; OBJETIVO DA DA AULA
 
 
* Praticar as bases de LAG 
 
* Compreender o uso de Agregamento de Enlaces (LAG - Link Aggregation) para aumentar o desempenho de tráfego na rede
 
 
; MATERIAL DE APOIO
 
 
Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais
 
 
 
===Montando um cenário real com Switches===
 
 
Se dividam em equipes para implementar o cenário real proposto pelo professor com swicthes dos Racks de Apoio, seguindo as orientações e a figur à seguir.
 
 
[[imagem:lablag1.png|600px|center]]
 
 
#Certifiquem-se de que não há qualquer configuração nos switches que serão utilizados (veja dicas - apagar a configuração);
 
#Configurem a VLAN 1 como NATIVA para os dois SWs e com números IPs de gerência distintos na mesma rede em que os três PCs do laboratório serão configurados. Para assegurar de que os PCs do laboratório permaneçam com IPs estáticos, configure as interfaces virtuais usando como exemplo comando '''sudo ifconfig eth0:1 192.168.0.x'''
 
#Fixem todas as portas dos switches envolvidos em '''1000Mps full-duplex'''. Constate que isso se estabeleceu usando o comando '''ethtool''' nos PCs manobrados nas portas dos Switches ou no próprio Switch com o comando '''#show interfaces'''.
 
#Teste a latência com '''ping''' sem configuração de LAG entre o PC1 e PC2 (ou PC3). Faça o mesmo entre os PC2 e PC3 no mesmo SW2. Deixe alguns segundos em teste para cada teste e anote o valor médio apresentado para os dois testes;
 
#Teste o desempenho com '''iperf''' sem configuração de LAG entre o PC1 e PC2 (ou PC3). Faça o mesmo entre os PC2 e PC3 no mesmo SW2. Faça pelo menos umas três medidas para cada teste e anote o valor médio Apresentado de '''Bandwidth''' dos dois testes;
 
#Implemente a configuração de LAG com duas portas no mesmo '''channel-group''' entre os SW1 e SW2. Repita e registre o mesmo teste anterior;
 
#Altere a taxa de 1000Mbps para 10Mbps nos enlaces agregados. Repita e registre os testes anteriores.
 
#Compare e discuta os resultados.
 
 
===Dicas básicas para configurações===
 
 
;Dicas gerais para uso tanto para os equipamentos ativos do laboratório quanto para as simulações com Packet Tracer.
 
 
AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE [http://www.sj.ifsc.edu.br/~casagrande/RED/manualSG3210.pdf MANUAL];
 
 
; Zerando as configurações atuais
 
 
* Talvez seja interessante zerar a configuração (reset de hardware) dos switches Catalyst 2960 (para o TPLINK, pesquise!). Para isso proceda:
 
 
Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Se parar de piscar na cor verde, o SW estará em '''configuração expressa''' e será possível acessar ele via navegador endereçando o IP 10.0.0.1 com login e senha '''cisco'''. Pode-se acessar também via terminal burro (TTY) através da porta USB de console (conector mini-USB) com qualquer PC usando emulador como o '''minicom''' na configuração 9600 8N1 sem controles de fluxo e de HW. Nesse caso a "port serial" no minicom deve ser alterada para ttyACM0 ou ttyUSB0. Caso os leds não parem de piscar em verde (laranja por exempo), é sinal de que existe alguma configuração de usuário que impede o acesso da configuração expressa. Nessa situação é necessário manter pressionada a tecla '''mode''' por mais 10-15 segundos para retornar a configuração de fábrica. Depois de uns 3-5 minutos repita o processo para tentar novamente chegar na configuração expressa. No minicom (com RS232C ou USB) na CLI do equipamento e proceda os comandos à seguir:
 
 
'''ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.
 
 
<syntaxhighlight>
 
 
>enable
 
#erase startup-config  !Zera as configurações atuais na memória Não Volátil (NVRAM).
 
 
#wr  !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.
 
 
</syntaxhighlight>
 
 
;Configuração para gerência dos switches a partir da porta de console (RS232C) via PCs ou através de SSH ou TELNET remotamente:
 
 
* Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch da rede. O IP de gerenciamento para cada ativo de rede facilita o trabalho de configuração e manutenção da rede pois a partir de um único PC conectado nessa rede, consegue-se o acesso remoto a todos os ativos gerenciáveis. É usual usar a VLAN padrão (default) para esse fim. No caso da Cisco, a VLAN 1 é a padrão e na conexão entre switches (trunk), automaticamente elas ficam fazendo parte do mesmo domínio de broadcast. Coincidentemente a VLAN 1 nos equipamentos da Cisco também são as VLANs nativas (Native VLAN), ou seja, caso elas sejam "truncadas" com outras VLANs entre switches, ela atravessam o trunk sem receber o TAG de "VLAN 1". Desse modo, ela é opção mais trivial para se conseguir acesso remoto a todos os switches da rede. Entretanto, por alguma estratégia diferente, pode-se usar outras VLANs específicas para gerenciamento, declarando essas como VLANs nativas para alcançar todos os ativos de rede. O exemplo pra fazer essa configuração vai destacado na sequência a seguir:
 
 
<syntaxhighlight>
 
 
>enable
 
 
#configure terminal
 
 
(config)#hostname SW_RACKB
 
 
SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico.
 
 
SW_RACKB(config/vlan)#ip address 192.168.1.xxx 255.255.255.0 !(xxx pode ser 100, 110, 120..., pra permitir deixar uma faixa reservada presente e futura na gerência de ativos)
 
 
SW_RACKB(config/vlan)#exit
 
 
SW_RACKB(config)#ip default-gateway 192.168.1.254 !Sugestão
 
 
! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado.
 
 
Switch#configure terminal
 
 
Switch(config)#interface fastEthernet 0/1
 
 
Switch(config-if)#switchport mode trunk
 
 
Switch(config-if)#switchport trunk native vlan 1
 
 
Switch(config-if)#exit
 
 
Switch(config)#exit
 
 
Switch#wr
 
 
* Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão,  somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos  com "password". 
 
 
<syntaxhighlight>
 
 
# configure terminal
 
 
(config)#line con 0 !permite acesso via porta serial de console (CTY)
 
 
(config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#")
 
 
(config/line)#login
 
 
(config/line)#exit
 
 
(config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4)
 
 
(config/line)#password cisco
 
 
(config/line)#login
 
 
(config/line)#exit
 
 
(config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15)
 
 
(config/line)#password CISCO
 
 
(config/line)#login
 
 
(config/line)#exit
 
 
(config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia)
 
 
(config)#exit
 
 
#wr
 
 
</syntaxhighlight>
 
 
;Comandos Básicos de switches e routers Cisco
 
 
<syntaxhighlight>
 
 
 
!Configurando um nome
 
 
 
Switch#configure terminal
 
 
Switch(config)#hostname SW0
 
 
SW0(config)#
 
 
 
!Configurando senha enable
 
 
 
Switch#configure terminal
 
 
Switch(config)#enable password cisco !"cisco" é o exemplo de senha
 
 
 
!Configurando senha enable secret (criptografada)
 
 
 
Router#configure terminal
 
 
Router(config)#enable secret cisco
 
 
 
!Configurando senha da console
 
 
 
Router#configure terminal
 
 
Router(config)#line console 0
 
 
Router(config-line)#password cisco
 
 
 
!Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos
 
 
 
Switch#configure terminal
 
 
Switch(config)#line vty 0 4
 
 
Switch(config-line)#login
 
 
Switch(config-line)#password cisco
 
 
 
!Configurando o endereço IP de gerenciamento do switch
 
 
 
Switch#configure terminal
 
 
Switch(config)#interface vlan 1
 
 
Switch(config-if)#ip address 10.0.0.1 255.255.255.0
 
 
Switch(config-if)#no shutdown
 
 
 
!Configurando o gateway do switch
 
 
 
Switch#configure terminal
 
 
Switch(config)#ip default-gateway 10.0.0.254       
 
 
 
!Configurando vlan no switch
 
 
 
Switch#configure terminal
 
 
Switch(config)#vlan 10
 
 
Switch(config-vlan)#name adm
 
 
Switch(config-vlan)#exit
 
 
Switch(config)#
 
 
Switch(config)#interface GigabitEthernet 0/1 ! ou GigabitEthernet 1/0/1 no caso de Catalyst 2960x
 
 
Switch(config-if)#switchport mode access !equivalente ao modo untagged
 
 
Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10
 
 
Switch(config-if)#exit
 
 
Switch(config)#exit
 
 
Switch#sh vlan !mostra a relação de VLANs
 
 
 
!Configurando trunk no switch (modo tagged)
 
 
Switch>enable
 
 
Switch#configure terminal
 
 
Switch(config)#interface GigabitEthernet 0/1 ! ou GigabitEthernet 1/0/1 no caso de Catalyst 2960x
 
 
Switch(config-if)#switchport mode trunk
 
 
 
Comandos de verificação e diagnóstico-
 
 
Switch#show ? !fornece uma lista de opções do comando show disponíveis
 
 
Switch#show arp !Exibe a tabela ARP do switch
 
 
Switch#show interfaces !mostra detalhes das configurações de todas as interfaces
 
 
Switch#show ip interface brief !Verifica as configurações resumidas das interfaces
 
 
Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento
 
 
Switch#show vlan !lista as vlans configuradas
 
 
Switch#show running-config !lista todas as configurações ativas na RAM
 
 
Switch#show startup-config !Verifica as configurações da NVRAM
 
 
Switch#show flash !Verifica os arquivos de sistema operacional da Flash
 
 
Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAM
 
 
</syntaxhighlight>
 
 
;Para fixar o padrão e velocidade de operação (exemplo para a porta 15 do switch):
 
 
<syntaxhighlight>
 
 
#conf terminal
 
 
(config)#interface GigabitEthernet 0/15 ! ou GigabitEthernet 1/0/15 no caso de Catalyst 2960x
 
 
(config-if)#duplex full
 
 
(config-if)#speed 10
 
 
(config-if)#end
 
 
#wr
 
 
! ou para um range de portas (exemplo, modo automático velocidade e modo):
 
 
(config)#interface range f0/1-24
 
 
(config-if-range)#speed auto
 
 
(config-if-range)#duplex auto
 
 
(config-if-range)#flowcontrol receive off
 
 
(config-if-range)#mdix auto
 
 
(config-if-range)#end
 
 
#wr
 
 
# show interfaces status  ! Use para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet
 
 
# show controllers ethernet-controller fa0/1 phy | include MDIX !Para examinar se a configuração auto-MDIX de uma interface específica existe ou está ativa.
 
 
 
 
</syntaxhighlight>
 
 
;Para fazer o LAG entre portas dos Switches:
 
 
Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1: <br>
 
 
<syntaxhighlight>
 
 
(config)#interface range Fastethernet0/21-24 <br>
 
(config-if-range)#channel-group 1 mode on
 
 
! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.
 
 
</syntaxhighlight>
 
 
===Ferramentas para testes de Desempenho===
 
 
;Uso do ethtool nos PCs: (use com sudo nos PCs do Laboratório)
 
 
<syntaxhighlight>
 
 
! Detalhes da velocidade da placa de rede e suporte:
 
 
# ethtool [interface]
 
 
! Mostrar estatísticas de RX e TX para a interface:
 
 
# ethtool -S [interface]
 
 
! Provoca led piscante no interface (se houver) para identificar porta física usada:
 
 
# ethtool -p [interface] [tempo]
 
 
! Manipular a velocidade da interface e formas de negociação:
 
 
# ethtool -s [interface] speed [velocidade] duplex [half | full]
 
 
! ...e muito mais
 
 
</syntaxhighlight>
 
 
; Uso do IPERF e PING para testes de desempenho:
 
 
 
# Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
 
# Nas medidas com iperf  anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.
 
 
<syntaxhighlight>
 
 
! comando no PC do lado server (alvo do teste) para o teste do iperf:
 
 
#sudo iperf -s -u  (para fazer testes com protocolo UDP - "mais enxuto")
 
 
! comando no PC do lado cliente (origem do teste) para o teste do iperf:
 
 
#sudo iperf -c 192.168.0.xx -b 1000M -d -u  (pacote com taxa de 1000Mbps para o destino xx)
 
 
 
</syntaxhighlight>
 
 
;AVALIAÇÃO
 
 
'''BE5'''- QUESTIONÁRIO - Desempenho de redes LAN cabeadas
 
 
Atividade Extra SIGAA: Acesse o [https://sigaa.ifsc.edu.br/ SIGAA] e realize o QUESTIONÁRIO da Atividade Extra BE5.
 
 
 
{{Collapse bottom}}
 
 
==01/02 - Parte 3 - ANP - Redes Locais Sem fio: Fundamentos ==
 
 
{{Collapse top | AULA 28 |bg=#00ff00}}
 
 
OBJETIVOS DA AULA
 
 
* Conhecer aspectos básicos de redes Wireless
 
* Compreender os desafios das redes WLAN
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKPOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS FUNDAMENTOS]
 
 
{{Collapse bottom}}
 
 
==03/02 - Parte 3 - ANP - '''CE1''' WLAN - Arquitetura IEEE802.11 ==
 
 
{{Collapse top | AULA 29 |bg=#00ff00}}
 
 
OBJETIVOS DA AULA
 
 
* Conhecer fundamentos da camada 1 e 2 da IEEE820.11 bem como as soluções para os desafios do compartilhamento do ar livre.
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKPOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS FUNDAMENTOS]
 
 
{{Collapse bottom}}
 
 
==08/02 - Parte 3 - ANP - Arquitetura IEEE802.11, Algorítimo CSMA/CA e Espaços Interframes ==
 
 
{{Collapse top | AULA 30 |bg=#00ff00}}
 
 
OBJETIVOS DA AULA
 
 
* Conhecer fundamentos da camada 1 e 2 da IEEE820.11 bem como as soluções para os desafios do compartilhamento do ar livre.
 
* Compreender os mecanismos para evitar colisões em redes wireless: o CSMA/CA, estrutura de pacote IEEE802.11 e os Inter Frame Spaces
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKPOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS FUNDAMENTOS]
 
 
{{Collapse bottom}}
 
 
==10/02 - Parte 3 - ANP - '''CE2''' - WLAN - Projetos INDOOR ==
 
 
{{Collapse top | AULA 31 |bg=#00ff00}}
 
 
OBJETIVOS DA AULA
 
 
* Conhecer os passos básicos para implantações de WLAN Indoor
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKPOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS FUNDAMENTOS]
 
 
{{Collapse bottom}}
 
 
==15/02 - Parte 3 - HÍBRIDA AP/ANP - Lançamento do Journal RED-21-2 - Análise de pacotes IEEE 802.11 ==
 
 
{{Collapse top | AULA 32 |bg=#00CCFF}}
 
 
OBJETIVOS DA AULA
 
 
* Iniciar habilidades na produção acadêmica a luz de modelos de eventos científicos reais
 
* Analisar a estrutura de pacotes IEEE802.11 em ambiente experimental
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKPOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS FUNDAMENTOS]
 
 
===Lançamento do Journal RED21-2===
 
 
 
;Avaliação CJ - Submissão de artigo Técnico
 
 
Call for Papers for RED21-2 journal.
 
Datas '''LIMITES''' importantes:
 
    1. Abertura das inscrições para submissão: '''15/02/2022'''
 
    2. Escolha do assunto e tópico: '''22/02/2022'''
 
    3. Deadline para Submissões: '''08/03/2022'''
 
    4. Notificação de Aceite:'''15/03/2022'''
 
    5. Submissão de Versão Final: '''18/03/2021''' (Para artigos que não atingirem avaliação 60)
 
 
====Escopo====
 
 
Seguindo a necessidade da disciplina de explorar com mais atenção conteúdos envolvidos com a Parte 3 da disciplina de Redes 2, Redes Locais Wireless (WLAN) e Segurança e QoS em WLAN, pretende-se que o evento RED21-1 apresente e discuta trabalhos em nível de tutorial científico (de cunho teórico e/ou envolvendo aplicações específicas) relacionados principalmente aos seguintes tópicos:
 
====Tópicos de Interesse====
 
mercado e aplicações modernas de redes wireless padronizadas desde WBAN (Wireles Body Area Networks) à WWAN (Wireless Wide Area Networks), tais como LiFi, VLC, LORA, infravermelho, bluetooth, zigbee, dentre outras. Serão aceitos artigos que abordem temas orbitando preferencialmente em: Aplicações inteligentes em redes wireless; Padronização de redes wireless; Interoperabilidades de redes wireless; Estudos de casos de soluções com redes wireless; Sistemas embarcados aplicados a equipamentos de redes wireless; Equipamentos wireless em redes de alta performance; Aplicações com internet (industrial) das coisas (IoT e IIoT); Segurança e políticas de uso de redes wireless; Qualidade de serviços, priorização; Gestão e projetos de redes wireless. 
 
====Instruções para confecção dos artigos====
 
Os artigos poderão ser submetidos em português ou inglês com até 4 páginas, incluindo as referências, em arquivo formato .pdf conforme o modelo disponível em LateX. [https://www.overleaf.com/read/vgywywnxctnj Faça aqui o download do template para a submissão dos artigos em LateX]. Esse modelo é referência do SBC Conferences - Simpósio Brasileiro de Computação.<br>
 
 
 
'''IMPORTANTE''':<br>
 
#É OBRIGATÓRIO utilizar o template em LateX;
 
#Independente do assunto escolhido dentro dos temas, é OBRIGATÓRIO que ele esteja explorando as camadas 1 e 2 das Redes Locais. LIMITANDO-SE às LANs Wireless;
 
#Usar referenciais técnicos relacionados com os temas para desenvolver o artigo, como por exemplo as revistas técnicas RTI, que também tem a versão [https://www.arandanet.com.br/revista/rti/edicao/2021/julho online]. Vejam o resumo das edições anteriores... tem muito assunto que cabe nos conteúdos que foram explorados em sala;
 
 
====Submissão de artigos====
 
 
Os autores devem submeter eletronicamente seus manuscritos em formato .pdf via tarefa específica a ser criada e notificada pelo SIGAA.
 
 
====Publicação====
 
 
Os autores de artigos aceitos deverão publicar em arquivo pdf no espaço da WIKI da Disciplina com hyperlink no nome correspondente abaixo do título de cada artigo.
 
 
====Avaliação====
 
 
    1. Os artigos serão distribuídos para os professores (revisores) da área de telecomunicações sem identificação dos autores (blind review). Os revisores já estarão orientados sobre as características e propósitos do Journal  e irão fazer uma breve avaliação sobre o artigo classificando-os em quatro possibilidades de recomendação para publicação com os seguintes pesos em nota de 20 à 100:
 
      (1) artigo não recomendado, peso 20;
 
      (2) artigo fracamente recomendado, peso 50;
 
      (3) artigo recomendado, peso 70;
 
      (4) artigo fortemente recomendado, peso 100.
 
       
 
    2. Caso um mesmo artigo tenha a avaliação 1 ou 2 de um revisor nas possibilidades de recomendação e outra em 3 ou 4 por outro revisor, um terceiro revisor será delegado para avaliar o artigo, descartando a menor avaliação dos três;
 
 
    3. Artigos que tiverem avaliados como recomendação final 3 ou 4 serão selecionados para serem publicados no Journal;
 
 
    4. Para fechar a nota da avaliação 2 uma terceira nota será atribuída pelo professor de 50 à 100 a qual será somada as outras duas melhores notas finais dos revisores. A média das 3 notas será o valor de CJ (40% da avaliação C, conforme o plano de ensino).
 
 
 
 
{{Collapse bottom}}
 
 
==17/02 - Parte 3 - HÍBRIDA AP/ANP - '''CE3''' - Implementação de link P2P OUTDOOR em Laboratório ==
 
 
{{Collapse top | AULA 33 |bg=#00CCFF}}
 
 
OBJETIVOS DA AULA
 
 
* Integrar no DS do laboratório um link OUTDOOR P2P
 
 
MATERIAL DE APOIO
 
 
[https://docs.google.com/document/d/1rUxzWpIQRc96Hac-4QKKOxEBrAfcD2iqYBHEuwLuZ8/edit?usp=sharing GLOSSÁRIO - WIRELESS OUTDOOR]
 
 
{{Collapse bottom}}
 
 
==22/02 - Parte 3 - ANP - Aula Assíncrona - Redes Wireless e projetos OUTDOOR==
 
 
{{Collapse top | Aula 34 |bg=#00ff00}}
 
 
;Objetivos da aula
 
 
* Conhecer características e diferenciação de Redes Wireless Outdoor;
 
* Conhecer Componentes e e infraestrutura de Redes Wireless e projetos OUTDOOR: Torres, antenas, ativos;
 
 
; Material de apoio
 
 
* Redes Indoor versus Outdoor - Criação de um PoP e Site Survey: Conteúdo de apoio para projetos de redes de acesso Outdoor - Criação de um PoP Wireless: Assistam esse [https://youtu.be/ienKmEZ7um4 vídeo produzido pelo setor comercial da Ubiquiti]  - (pode ser visto em velocidade 1,5 ou 2x sem perder a inteligibilidade do conteúdo ok!)
 
 
* [https://drive.google.com/open?id=1Xqejt3OKJtBYQu1RfSnWbcGmJEyOmLCd '''Videoaula síncrona de 24/04/2020''' Redes Sem Fio OUTDOOR] - ASSISTA DO TEMPO 0:07:00h À 1:54:00h EM VELOCIDADE DE REPRODUÇÃO ATÉ 2X SEM PERDER A INTELIGIBILIDADE DO CONTEÚDO!
 
 
; Algumas ferramentas de cálculo gratuita para apoio de projetos outdoor:
 
 
# [https://www.youtube.com/watch?v=ZXfb_X9Y3TM Vídeo básico] sobre boas práticas no projeto de redes Wireless outdoor da Intelbrás;
 
# Projeto e especificação dos rádios, torres e antenas envolvidas, podem usar ferramentas de apoio como:
 
#* [https://linkcalc.intelbras.com.br Intelbrás] sugerindo os equipamentos deste fabricante;
 
#* [https://link.ubnt.com/ Ubiquiti] sugerindo os equipamentos deste fabricante;
 
 
 
{{Collapse bottom}}
 
 
==24/02 - Parte 3 - '''CE4''' - Aspectos de segurança em LANs - Exercícios Redes Wireless ==
 
 
{{Collapse top | Aula 35 |bg=#00ff00}}
 
 
;Objetivos da aula
 
 
* Aspectos de segurança em LANs Cabeadas ou sem fio
 
* Prática com IEEE802.1x
 
* Praticar os conhecimentos com exercícios colaborativos
 
 
; Material de apoio
 
 
* Exercício Colaborativo com [https://docs.google.com/spreadsheets/d/1VJKgB8uEAfoBApO1Zv48dzu6CcfcZxv-0oI4ub8GY-c/edit?usp=sharing Palavras Cruzadas Diretas e Indireta]
 
 
=== Padrão IEEE 802.1x ===
 
 
* Ver [http://www.sj.ifsc.edu.br/~msobral/RCO2/slides/aula12.pdf slides]
 
* Capítulo 2 do livro Port-Based Authentication Concepts de Jim Geier [[media: IEEE802.1x.pdf |sobre IEEE 802.1x]]
 
 
;Fazendo controle de acesso em redes locais
 
 
 
Vamos usar como exemplo o cenário da rede do IFSC-SJ: A gerência de rede concluiu que deve-se controlar os acessos aos pontos da rede da escola. Com isso, somente usuários devidamente autenticados e autorizados poderão se comunicar usando os pontos de rede. A forma com que isso deve ser feito deve impedir inclusive que uma pessoa conecte um laptop a uma tomada de rede, e consiga acessar a rede. Além disso, o acesso pode ser negado ou concedido dependendo do tipo de usuário (aluno, funcionário, professor, visitante) e da localização do ponto de rede. O mecanismo de segurança capaz de fazer isso deve agir portanto diretamente nas portas de switches, habilitando-as ou bloqueando-as dependendo do usuário que tentar usar o equipamento nela conectado.
 
 
O padrão [http://www.sj.ifsc.edu.br/~msobral/RCO2/docs/ieee/802.1X-2004.pdf IEEE 802.1x] define um framework para controle de acesso a redes locais IEEE 802, sendo usado tanto em redes cabeadas quanto sem-fio. O propósito dessa norma é criar mecanismos para identificar e autorizar ou não o acesso de um usuário à infraestrutura da rede. Esses mecanismos são implementados em três componentes que forma a estrutura de controle de acesso IEEE 802.1x, mostrada na figura abaixo:
 
 
[[imagem:Ieee-8021x.png]]
 
 
* '''Supplicant:''' o cliente que deseja se autenticar. Implementado com um software (ex: [http://hostap.epitest.fi/wpa_supplicant/ wpa_supplicant], [http://open1x.sourceforge.net/ xsupplicant]).
 
* '''Autenticador:''' o equipamento que dá acesso à rede para o cliente, e onde é feito o bloqueio ou liberação do uso da rede. Implementado em switches e Access Points (no caso de redes sem-fio).
 
* '''Servidor de Autenticação:''' o equipamento que verifica as credenciais fornecidas pelo ''supplicant'', e informa ao ''autenticador'' se ele pode ou não acessar a rede. Implementado comumente em um servidor [http://en.wikipedia.org/wiki/RADIUS Radius].
 
 
A autenticação se faz com protocolos específicos definidos na norma IEEE 802.1x:
 
 
* '''EAP (Extensible Authentication Protocol):''' protocolo para intercâmbio de informações de autenticação entre supplicant e servidor de autenticação.
 
* '''EAPOL (EAP over LAN):''' protocolo para transportar as PDUs EAP entre supplicant e autenticador.
 
 
[[imagem:Ieee-802x-eap.png]]
 
 
Existem vários métodos EAP, que correspondem a diferentes mecanismos de autenticação. Assim, o método de autenticação pode ser escolhido de acordo com as necessidades de uma rede.
 
 
* '''EAP-MD5:''' baseado em login e senha, usa um desafio MD5 para autenticar o usuário.
 
* '''EAP-TLS:''' baseado em certificados digitais X.509, usados para autenticar a rede para o supplicant, e o supplicant para a rede.
 
* '''EAP-TTLS:''' também baseado em certificados digitais, mas somente para autenticar a rede pro supplicant. O supplicant se autentica com algum outro método EAP mais simples, como EAP-MD5.
 
* ... [http://freeradius.org/features/eap.html e muitos outros !]
 
 
==== Controle de acesso IEEE 802.1x ====
 
 
O controle de acesso [[RCO2-2012-1#Padr.C3.A3o_IEEE_802.1x|IEEE 802.1x]] possibilita liberar ou bloquear portas de switches mediante a identificação de usuários válidos. Para usá-lo no Netkit deve-se  fazer o seguinte:
 
# Nos switches ativa-se a autenticação com IEEE 802.1x, fornecendo-se uma lista de usuários e respectivas senhas. Além disso, identificam-se quais portas dos switches que exigirão que usuários se autentiquem (portas autenticadoras). <syntaxhighlight lang=text>
 
sw[type]=switch
 
 
# Podem-se definir quantos usuários e senhas forem desejados.
 
sw[8021x]=1:users=usuario1/senha1,usuario2/senha2
 
 
# A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
 
sw[eth0]=port0:8021x_authenticator=1
 
sw[eth1]=port1
 
</syntaxhighlight>
 
# Nos computadores que se conectarão aos switches deve-se informar o usuário e senha para fins de autenticação. <syntaxhighlight lang=text>
 
pc[type]=generic
 
 
pc[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
 
</syntaxhighlight>
 
 
Juntando os dois exemplos acima, pode-se definir uma pequena rede para fins de demonstração do controle de acesso:
 
 
<syntaxhighlight lang=text>
 
sw[type]=switch
 
pc1[type]=generic
 
pc2[type]=generic
 
 
# Podem-se definir quantos usuários e senhas forem desejados.
 
sw[8021x]=1:users=usuario1/senha1,usuario2/senha2
 
 
# Necessário um endereço IP para fins de gerenciamento do switch
 
sw[management_ip]=10.0.0.10/24:vlan=1
 
 
# A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
 
sw[eth0]=port0:8021x_authenticator=1
 
sw[eth1]=port1
 
 
pc1[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
 
pc2[eth0]=port1:ip=10.0.0.2/24
 
</syntaxhighlight>
 
 
Ao executar a rede acima, deve-se conseguir fazer um ping entre ''pc1'' e ''pc2''. Se quiser testar com maiores detalhes o controle de acesso e vê-lo em ação, experimente fazer o seguinte:
 
# No ''pc2'' deixe o ping em execução (''ping 10.0.0.1'')
 
# No ''pc1'' execute o utilitário ''wpa_cli''. Esse programa permite controlar o ''supplicant'', que vem a ser o programa responsável por realizar a autenticação com IEEE 8021x. Ao iniciar o ''wpa_cli'' mostra um prompt (''>''), onde se podem executar comandos de consulta ou modificacão do ''supplicant''.
 
## Execute ''status'', e veja as informações sobre a autenticação mantidas pelo ''supplicant''.
 
## Execute ''logoff'', e em seguida observe como estão as resposta do ping no ''pc2''. As respostas devem etr parado ...
 
## Execute ''logon'', e novamente observe o ping no ''pc2''. Após alguns segundos as respostas devem voltar a ser recebidas.
 
 
==== Definindo um IP de gerenciamento ====
 
 
Um switch pode possuir um endereço IP para fins de gerenciamento. No momento, isso é usado somente para que um switch consiga rodar um servidor Radius e atender pedidos de acesso vindos de outros switches. O IP de gerenciamento precisa estar vinculado a uma das VLANs do switch:
 
 
<syntaxhighlight lang=text>
 
sw[management_ip]=192.168.0.10/24:vlan=5
 
</syntaxhighlight>
 
 
No exemplo acima, o switch ''sw'' possui o IP de gerenciamento 192.168.0.10, que está vinculado a VLAN 5. Apenas um IP por switch hpode ser definido.
 
 
Como o tipo ''switch'' especializa o tipo ''generic'', é possível definir rotas em um switch que possui um IP de gerenciamento. Isso pode ser feito da mesma forma que em máquinas virtuais genéricas (i.e. usando os atributos [[Netkit#Rotas_est.C3.A1ticas|''default_gateway'' ou ''route'']]).
 
 
==== Usando um servidor Radius ====
 
 
Em uma infraestrutura de controle de acesso IEEE 8021.X, usualmente o servidor de autenticação reside em um equipamento em separado. Desta forma, os autenticadores (switches e ''access points'') podem efetuar a autenticação usando uma base de usuários comum. Apesar do padrão IEEE 8021.X não definir como deve ser implementado o servidor de autenticação, os fabricantes de equipamentos adotaram o serviço Radius para assumir esse papel. Com isso, para implantar o servidor de autenticação deve-se instalar um servidor Radius em algum equipamento, e fazer com que os autenticadores o utilizem para para autenticar os acessos.
 
 
No Netkit a implantação de um servidor Radius foi simplificada e integrada à configuração do controle de acesso descrita no [[Netkit#Controle_de_acesso_IEEE_802.1x|início desta seção]]. Por questão de simplicidade, o servidor Radius deve ser implantado em um switch. assim, a configuração de um switch que deve operar como servidor Radius é:
 
 
<syntaxhighlight lang=text>
 
sw2[8021x]=1:users=u1/p1,u2/p2:radius_clients=10.0.0.10,10.0.0.254
 
</syntaxhighlight>
 
 
O parâmetro ''users'' lista os usuários e senhas autenticados pelo Radius, e ''radius_clients'' lista os endereços IP dos clientes Radius (que são os demais switches). Em ambos os casos, as informações devem ser escritas como listas separadas por vírgulas.
 
 
Os clientes Radius precisam definir que servidor Radius irão utilizar. A configuração de um switch que é cliente Radius poderia ser esta:
 
 
<syntaxhighlight lang=text>
 
sw[8021x]=1:radius_server=10.0.0.5
 
</syntaxhighlight>
 
 
Note que os clientes Radius devem ser capazes de alcançarem o servidor Radius. Quer dizer, se clientes e servidor Radius estiverem em subredes IP diferentes, devem existir rotas para que eles possam se comunicar.
 
 
Um exemplo de uma rede com dois switches, sendo um deles um servidor Radius, está mostrada a seguir:
 
 
{| border="0" cellpadding="2"
 
|-
 
|<syntaxhighlight lang=text>
 
pc1[type]=generic
 
pc2[type]=generic
 
sw[type]=switch
 
sw2[type]=switch
 
 
sw[8021x]=1:radius_server=10.0.0.5
 
sw2[8021x]=1:users=aluno/teste:radius_clients=10.0.0.10
 
 
sw[management_ip]=10.0.0.10/24:vlan=1
 
sw2[management_ip]=10.0.0.5/24:vlan=1
 
 
pc1[eth0]=sw-port0:ip=10.0.0.1/24:8021x_user=aluno/teste
 
pc2[eth0]=sw-port1:ip=10.0.0.2/24:8021x_user=aluno/teste
 
sw[eth0]=sw-port0:8021x_authenticator=1
 
sw[eth1]=sw-port1:8021x_authenticator=1
 
sw[eth2]=sw-port2
 
 
sw2[eth0]=sw-port2
 
</syntaxhighlight>||[[imagem:Ex-radius.png]]
 
|}
 
 
 
=== Requisitos e Mecanismos de Segurança em Redes Sem Fio ===
 
 
* [http://www.sj.ifsc.edu.br/~msobral/RCO2/slides/aula16.pdf Slides sobre segurança em redes]
 
* Ver capítulo 8 (seção 8.6.4) do livro ''Redes de Computadores, 4a ed.'' de Anndrew Tanenbaum.
 
* [http://techdir.rutgers.edu/wireless.html Bom artigo sobre segurança em redes sem-fio]
 
* [http://www.aircrack-ng.org/ Aircrack-ng] (software para quebrar chaves WEP e WPA-PSK)
 
* [http://www.aircrack-ng.org/doku.php?id=simple_wep_crack Um guia rápido para quebra de chaves WEP]
 
* [http://www.aircrack-ng.org/doku.php?id=cracking_wpa Um tutorial sobre como quebrar WPA/WPA2]
 
 
Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à [http://en.wikipedia.org/wiki/Wireless_security segurança em redes sem-fio]:
 
 
# ''Acesso indevido:'' uso indevido da infraestrutura por pessoas não-autorizadas.
 
# ''Monitoramento do tráfego da rede:'' os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
 
# ''Infiltração de equipamentos na rede:'' um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de [http://en.wikipedia.org/wiki/Rogue_access_point ''Rogue AP'']), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.
 
 
 
Adicionalmente, [http://www.esecurityplanet.com/views/article.php/3869221/Top-Ten-WiFi-Security-Threats.htm este site] lista 10 ameaças à segurança de redes sem-fio. E [http://www.techrepublic.com/blog/security/10-wi-fi-security-tips/364 este outro] apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).
 
 
 
Por exemplo, redes em locais densamente ocupados (como edifícios) podem ser investigadas por alguém em busca de uma rede aberta ou fácil de ser invadida. Essa pessoa pode simplesmente querer usar o acesso à Internet disponível em alguma rede sem-fio, ou mesmo invadir os equipamentos existentes em tal rede. A figura abaixo mostra a técnica de [http://en.wikipedia.org/wiki/Wardriving WarDriving], em que uma pessoa investiga a existência de redes sem-fio a partir de um carro que trafega pelas ruas.
 
 
[[imagem:View_from_Wardriver_Windshield.jpg]]
 
 
Existem inclusive símbolos ([http://pt.wikipedia.org/wiki/Warchalking ''warchalking'']) usados para indicar em ruas e edifícios a existência de redes sem-fio abertas. Esta rápida explicação sobre ''warchalking'' foi obtida em um [http://www.clubedowarchalking.com.br/index.php?option=com_content&view=article&id=43&Itemid=53 artigo sobre WarChalking]:
 
 
<syntaxhighlight lang=text>
 
O warchalking foi criado pelo web designer Matt Jones que, enquanto almoçava com dois amigos, viu alguns estudantes
 
utilizando conexões wireless para trabalhar a partir de uma praça pública, como se fosse um escritório. Um dos amigos de
 
Matt lembrou-se de uma “linguagem” de sinais utilizada por mendigos e viajantes com o objetivo de informar onde poderiam
 
achar comida grátis, uma cama confortável ou até mesmo encrenca, e surgiu a idéia de demarcar a presença de redes wireless
 
com sinais parecidos.
 
</syntaxhighlight>
 
 
 
Os símbolos do ''warchalking'' são:
 
 
[[imagem:Warchalking2.jpg]]
 
 
 
Assim, uma rede sem-fio minimamente bem configurada deve usar mecanismos de segurança que impeçam ou dificultem seu uso indevido. Em um cenário usual, tal rede sem-fio poderia se apresentar como mostrado abaixo:
 
 
[[imagem:Wifi-security1.png]]
 
 
 
Para tratar essas questões, deve haver mecanismos de segurança que contemplem os seguintes requisitos:
 
 
# ''Autenticação de usuários:'' usuários da rede sem-fio devem se identificar (ou ''autenticar'') na infra-estrutura dessa rede, de forma a se autorizarem ou não seus acessos.
 
# ''Sigilo das comunicações:'' o tráfego na rede sem-fio deve ser encriptado, para que não seja inteligível caso sejam capturados por usuários mal-intencionados que estejam monitorando a rede sem-fio.
 
# ''Autenticação dos pontos de acesso:'' pontos de acesso devem se identificar para os usuários, para evitar a infiltração de pontos de acesso indevidos na rede.
 
 
O primeiro mecanismo de segurança para redes IEEE 802.11 foi WEP (''Wired Equivalent Privacy''), que foi projetado para prover um acesso com mesmo nível de segurança que acesso cabeado. O acesso à rede é concedido a quem conhecer uma senha compartilhada, sendo que as comunicações entre usuários e ponto de acesso são encriptadas (cada usuário obtém uma chave exclusiva, que é gerada durante a negociação inicial com o AP). Na prática, WEP procura prover somente o serviço de sigilo, e nem isso faz bem feito. O seguinte [http://en.wikipedia.org/wiki/Wireless_security fragmento de texto obtido na Wikipedia] explica porque atualmente '''WEP não deve ser usado em hipótese alguma''':
 
 
<syntaxhighlight lang=text>
 
WEP is one of the least secure forms of security. A network that is secured with WEP has been cracked in 3 minutes
 
by the FBI.[1] WEP is an old IEEE 802.11 standard from 1999 which was outdated in 2003 by WPA or
 
Wi-Fi Protected Access.
 
</syntaxhighlight>
 
 
Há outros mecanismos de segurança usados em redes IEEE 802.11 que contemplam todos os requisitos acima (WPA-EAP, WPA Enterprise), ou parcialmente (WPA-PSK ou WPA Personal), e que estão definidos no padrão [http://en.wikipedia.org/wiki/IEEE_802.11i IEEE 802.11i]. WPA-EAP aproveita a infraestrutura IEEE 802.1x, junto com técnicas de encriptação entre estações sem-fio, para atender esses requisitos. Já WPA-PSK usa apenas as técnicas de encriptação, não havendo um controle de acesso baseado em usuário. Na figura abaixo se mostra uma pequena rede sem-fio que usa WPA-EAP.
 
 
[[imagem:Wifi-auth.jpeg]]
 
 
Além dos mecanismos WPA, definidos na norma [http://en.wikipedia.org/wiki/IEEE_802.11i-2004 IEEE 802.11i], outra forma de implantar controle de acesso em redes sem-fio se vale de um ''portal de captura''. Quando um usuário não identificado acessa a rede, o acesso ao ponto de acesso é concedido mas ao tentar navegar na Web seu acesso é desviado para uma página predefinida. Nessa página o usuário deve se identificar (ex: com ''login'' e senha), e em caso de sucesso seu acesso à Internet é liberado. Essa técnica se vale de uma combinação de mecanismos (firewall com filtro IP, serviço Web, uso de programas para autenticação) para controlar o acesso dos usuários. No entanto, não provê sigilo das comunicações nem autenticação de pontos de acesso ao usuário. Sua atratividade reside na simplicidade de implantação e uso (não necessita de ''supplicant''), sendo uma escolha comum em ''hot spots'' como aeroportos e ''cyber cafes''.
 
 
=== Alguns Resumos realizados por alunos da disciplina sobre segurança em LANs ===
 
 
 
* [[M‎edia: Trabalho802.1x.pdf‎  |Tema 1 - IEEE802.1x ]] - 
 
* [[Media: ResumoIEEE802.11i_(3).pdf‎  |Tema 2 - IEEE802.11i]] -
 
 
<!--
 
 
* [[Media: IEEE80211e.pdf |Tema 3 - IEEE802.11e]] -
 
* [[Media: eng-IEEE802.1p.pdf |Tema 4 - IEEE802.1p]] - <br>
 
 
; <math>\blacklozenge</math> Após a leitura dos temas acima, responda as seguintes questões:
 
 
1) Quais diferenças você encontrou no controle de acesso entre redes com fio e redes sem fio???
 
 
2) O que você entendeu por Qualidade de Serviços (QoS) em redes locais e como ela pode ser implementada em redes locais com fio?
 
 
3) É possível obter QoS em redes sem fio? Cite um exemplo!
 
 
4) Em uma rede com fio como é possível priorizar um pacote de voz entre dois extremos da rede (que passam por vários switches)?
 
-->
 
 
===Praticando IEEE802.1x===
 
 
Para a linha catalyst, siga esses roteiros para;
 
 
- Simples autenticação por porta
 
- [https://www.cisco.com/c/pt_br/support/docs/smb/switches/cisco-350x-series-stackable-managed-switches/Configuring_MAC-Based_Authentication_on_a_Switch_through_the_Command_Line_Interface.html Autenticação por MAC]
 
 
 
 
 
 
{{Collapse bottom}}
 

Edição das 23h43min de 19 de dezembro de 2022

MURAL DE AVISOS E OPORTUNIDADES DA ÁREA DE TELECOMUNICAÇÕES



Professores da Unidade Curricular

Professores Semestres Anteriores


NOSSA ROTINA SEMANAL

Inicie sempre pelo SIGAA o acesso às atividades das nossas aulas. Fazendo isso você estará iterado com todas as publicações, atualizações e compromissos com o plano de ensino da disciplina. Lá, na esquerda da tela, selecione no "Menu Turma Virtual" e clique na opção "Principal". O plano de cada aula prevista no plano de ensino, bem como os objetivos, atividades avaliativas, links, notícias, conteúdos e informações da sua trajetória dentro da disciplina, vão estar resumidos pra você nas opções do menu. Especialmente no caso de eventuais atividades assíncronas e/ou aulas em ANP - Atividades Não Presenciais - (em sábados letivos), será disponibilizado os links das gravações das respectivas videoaulas. No SIGAA também há links que direcionam aos repositórios de conteúdos localizados na página web pessoal do professor e/ou na página da disciplina na WIKI do IFSC. Evite acumular pendências... Mantenha-se sempre em dia!!!

NOSSOS ENCONTROS

Terças 15:40h às 17:30h e quintas 13:30h às 15:20h - Aula RED29005 - LABORATÓRIO DE REDES DE COMPUTADORES

INFORMAÇÕES IMPORTANTES DAS ATIVIDADES 2022-2

Carga horária, Ementas, Bibliografia

Plano de Ensino

PROFESSOR: Jorge Henrique B. Casagrande - casagrande@ifsc.edu.br - página web pessoal


ATENDIMENTO PARALELO: 3as e 5as das 17:35h às 18:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores). O atendimento também pode ser agendado em comum acordo com cada aluno ou grupo de alunos via ferramenta de comunicação extra-sala ou via Google Meet.


SIGAA: Todo registro das aulas presenciais e assíncronas (sábados letivos), as atividades avaliativas com respectivos prazos e percurso do estudante na disciplina, serão publicados e notificados nesse sistema acadêmico que é nosso AMBIENTE OBRIGATÓRIO de uso. No SIGAA estarão os conteúdos e/ou links associados a cada tópico de aula. Acesse regularmente a plataforma para não perder as atividades e prazos correspondentes!!!


CONTEÚDOS: Todo o repositório de material de apoio e referências de nossas aulas estão no SIGAA, na seção da disciplina correspondente;


INTERAÇÃO EXTRA-SALA: Para interação fora da sala de aula, acessem nosso grupo no WORKSPACE GOOGLE. Vocês já foram convidados. Caso o grupo não estiver visível em sua conta do GMAIL, solicite o convite para o professor via email casagrande@ifsc.edu.br.

AVALIAÇÕES

  1. Três avaliações são previstas para esta unidade curricular:
    • Avaliação A: referente a parte 1 do Plano de Ensino. Esta avaliação será decomposta em duas partes: AE e AP. A parte AE tem peso 0.4 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 1 via SIGAA, servindo também como referência para registrar a participação na ANP de sábados letivos. A avaliação AP terá peso 0.6 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular.
    • Avaliação B: referente a partes 2 do Plano de Ensino. Esta avaliação será decomposta em duas partes: BE e BP. A parte BE tem peso 0.4 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 2, servindo também como referência para registrar a participação na ANP de sábados letivos. A avaliação BP terá peso 0.6 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular.
    • Avaliação C: referente a parte 3 do Plano de Ensino. Esta avaliação será decomposta em três partes: CE, CP e CJ. A parte CE tem peso 0.3 e será computada pela média simples (aritmética) de pequenas tarefas ou questionários realizados ao longo da parte 3, servindo também como referência para registrar a participação na ANP de sábados letivos. A avaliação CP terá peso 0.3 e será uma PROVA escrita contemplando todo conteúdo envolvido com esta parte da unidade curricular. A avaliação CJ terá peso 0.4 e será resultado da avaliação de artigo técnico por revisores externos nos moldes de um evento científico do tipo "Journal". O escopo da criação de artigos deverá estar conectado conteúdos envolvidos com esta parte da unidade curricular.
  2. Eventuais trabalhos em equipe poderão resultar em notas diferentes para cada membro. Os critérios de avaliação dos trabalhos serão divulgados na proposição do mesmo.
  3. A nota final NF da disciplina será computada através da média ponderada em carga horária entre A (peso 0.4 de NF), B (peso 0.3 de NF) e C (peso 0.3 de NF) sendo o arredondamento realizado pelo sistema SIGAA. Este mesmo arredondamento será usado na formação das notas de A, B e de C.
  4. No sistema acadêmico SIGAA, na parte referente às notas dos alunos, serão registradas todas as avaliações realizadas. O sistema calcula A, B e C usando os pesos previstos e também a nota final NF. As avaliações AE, BE e CE serão apresentadas numeradas sequencialmente conforme a quantidade de tarefas/questionários repassadas em cada parte do projeto.
  5. A NF sempre tem arredondamento segundo os critérios do SIGAA. Arredondamentos para valores inteiros acima ou abaixo da NF calculada poderão ser também ajustados pelos critérios do professor mediante avaliação da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.

Do limite de tempo para execução das atividades avaliativas

  1. O termo atividade avaliativa se refere a qualquer tarefa ou questionário registrada e notificada sempre pelo SIGAA.
  2. Toda atividade avaliativa para composição da A, B e de C terá uma data limite de entrega. O aluno deverá concluir e registrar a atividade até esta data. O sistema não aceitará entrega fora do prazo e não será permitido envio de tarefa por e-mail ou por qualquer outro meio, fora do prazo.
  3. As notas das atividades avaliativas serão registradas no espaço de correção correspondente e disponibilizadas/notificadas automaticamente pelo SIGAA.
  4. Quaisquer mudanças necessárias dos critérios aqui destacados, serão antecipadamente discutidos e consensualizados com a turma.

Da reprovação por falta de frequência

O aluno deve participar de pelo menos 75% das aulas (incluindo os sábados letivos) ao longo do semestre para que seja considerado aprovado na disciplina.

Da aprovação

Será considerado aprovado o aluno que obtiver NF >= 6 e que obteve A>=6, B >=6 e C>=6.

Da recuperação

  1. Será prevista uma recuperação para cada uma das componentes das avaliações previstas em A, B e C. A nota da recuperação substituirá a nota da respectiva avaliação, caso seja maior. As condições de aprovação serão então aplicadas.
  2. A recuperação prevista é uma segunda tentativa para cada componente das avaliações A, B e C.

Do encaminhamento para cancelamento de matrícula

Caso o(a) estudante deixe de comparecer presencialmente às aulas, por mais de 15 dias decorridos consecutivos, o seu nome será encaminhado para a coordenação para o cancelamento de matrícula conforme previsto no RDP do IFSC.


IMPORTANTE

Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a mesma no prazo máximo de 48 horas, contado a partir da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação da respectiva atividade avaliativa.

Material de Apoio

Recursos pedagógicos previstos
  • Apostilas e Tutoriais
  • Apresentação de Slides
  • Glossários de Conceitos
  • Manuais e outros
  • Videoaulas assíncronas
  • Vídeos de apoio
  • Links de apoio
Ferramentas para Atividades Interativas e Exercícios Colaborativos

Bibliografia Básica

  • LIVRO TEXTO (Para alguns conteúdos da ementa) - Comunicação de dados e Redes de Computadores, de Berhouz Forouzan - Para acessar esse e-Book, antes de clicar no link, vc precisa se logar no SIGAA e entrar na aba "Serviços Externos" -> "Minha Biblioteca".
  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.

Bibliografia Complementar


Softwares e Links úteis