Mudanças entre as edições de "RED2-EngTel (página)"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 94: Linha 94:
 
! style="background: #dcdcdc;" | Situação
 
! style="background: #dcdcdc;" | Situação
 
|-
 
|-
|'''201810204973'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,5||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |10||5||5||0||7||style="background: #00FFFF;" |8,3||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |8,2||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''201810204973'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,5||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |10||5||5||0||7||style="background: #00FFFF;" |8,3||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |8,2||style="background: #00FFFF;" |'''9'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''201910005113'''||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |6,7||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||7||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,5||style="background: #60FF60;" |7,5||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''201910005113'''||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |6,7||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||7||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,5||style="background: #60FF60;" |7,5||style="background: #00FFFF;" |'''8'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''1420021435'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #FFFF60;" |0||style="background: #00FFFF;" |5,9||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #FFFF60;" |4||0||style="background: #FFFF60;" |0||0||0||0||0||style="background: #00FFFF;" |1,1||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFF60;" |0||style="background: #00FFFF;" |0,0||style="background: #FFFF60;" |2,7||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1420021435'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #FFFF60;" |0||style="background: #00FFFF;" |5,9||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #FFFF60;" |4||0||style="background: #FFFF60;" |0||0||0||0||0||style="background: #00FFFF;" |1,1||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFF60;" |0||style="background: #00FFFF;" |0,0||style="background: #FFFF60;" |2,7||style="background: #00FFFF;" |'''3'''||style="background: #FF6060;" |REPROVADO
 
|-
 
|-
|'''1710007621'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |4||style="background: #FFFF60;" |3||style="background: #00FFFF;" |5,0||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |8||5||5||0||7||style="background: #00FFFF;" |6,1||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |7||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |6,1||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1710007621'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |4||style="background: #FFFF60;" |3||style="background: #00FFFF;" |5,0||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |8||5||5||0||7||style="background: #00FFFF;" |6,1||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |7||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |6,1||style="background: #00FFFF;" |'''6'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''1720035741'''||style="background: #60FF60;" |8||style="background: #60FF60;" |8||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,7||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||2||2||0||6||style="background: #00FFFF;" |5,5||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |9||style="background: #00FFFF;" |8,8||style="background: #60FF60;" |7,4||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1720035741'''||style="background: #60FF60;" |8||style="background: #60FF60;" |8||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,7||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||2||2||0||6||style="background: #00FFFF;" |5,5||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |9||style="background: #00FFFF;" |8,8||style="background: #60FF60;" |7,4||style="background: #00FFFF;" |'''7'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''1720011281'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,7||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |10||7||7||0||7||style="background: #00FFFF;" |8,8||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |9||style="background: #00FFFF;" |9,1||style="background: #60FF60;" |9,3||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1720011281'''||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,7||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #60FF60;" |10||7||7||0||7||style="background: #00FFFF;" |8,8||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |9||style="background: #00FFFF;" |9,1||style="background: #60FF60;" |9,3||style="background: #00FFFF;" |'''10'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''1420012584'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,4||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |8||2||2||0||6||style="background: #00FFFF;" |7,0||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,3||style="background: #60FF60;" |8,3||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1420012584'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,4||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |8||2||2||0||6||style="background: #00FFFF;" |7,0||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,3||style="background: #60FF60;" |8,3||style="background: #00FFFF;" |'''9'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''201820002367'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,6||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||7||style="background: #00FFFF;" |7,8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,2||style="background: #60FF60;" |8,1||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''201820002367'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |7||style="background: #FFFF60;" |0||style="background: #00FFFF;" |7,6||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||7||style="background: #00FFFF;" |7,8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,2||style="background: #60FF60;" |8,1||style="background: #00FFFF;" |'''9'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
|'''1720011451'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,2||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||6||style="background: #00FFFF;" |7,4||style="background: #FF6060;" |3||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,2||style="background: #60FF60;" |8,4||style="background: #00FFFF;" |'''0'''||style="background: #FF6060;" |REPROVADO
+
|'''1720011451'''||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #FFFF60;" |0||style="background: #00FFFF;" |9,2||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||5||5||0||6||style="background: #00FFFF;" |7,4||style="background: #FF6060;" |3||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #FFFF60;" |0||style="background: #00FFFF;" |8,2||style="background: #60FF60;" |8,4||style="background: #00FFFF;" |'''9'''||style="background: #60FF60;" |APROVADO
 
|-
 
|-
 
|}
 
|}

Edição das 02h24min de 1 de maio de 2021

Professores da Unidade Curricular

Professores Semestres Anteriores


Carga horária, Ementas, Bibliografia

Plano de Ensino

Dados Importantes

Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: Em época de Atividades Presenciais: 2as e 4as das 17:35h às 18:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores). Em épocas de ANP, em comum acordo com cada aluno via Google Meet.

NOSSA ROTINA SEMANAL:

Inicie sempre pelo SIGAA o acesso às atividades de nossas aulas. Fazendo isso você estará interado com todas as publicações, atualizações e compromissos com o plano de ensino de nossa disciplina. Selecione no "Menu Turma Virtual" a sua esquerda e clique na opção "Principal". O plano de ensino com todas as atividades e informações de cada aula vão estar resumidos pra você. Em cada diário de aula, vc terá a gravação das videoaulas e sempre será direcionado para nosso repositório de conteúdos na página da disciplina na WIKI do IFSC. Evite acumular pendências... Mantenha-se sempre em dia!!!

NOSSAS SALAS VIRTUAIS:

Segundas-feiras: https://meet.google.com/wmc-mshg-ahn

Quartas-feiras: https://meet.google.com/rtc-hndx-sku

Resultados das Avaliações

Critérios de Avaliação - AJUSTADOS AO PERÍODO PANDÊMICO COM ANP (até 23/12/2020)
  1. Os estudantes serão avaliados da seguinte forma:
    -Três Avaliações parciais An onde e n={1,2,3} representam ponderadamente em carga horária de cada parte do plano de ensino, o valor da MÉDIA FINAL, assim determinadas:
    • As Notas Finais das avaliações parciais NF An' resultam da média ponderada de duas notas: a) Prova An representando 70% do total sendo uma PROVA ESCRITA (60min) E/OU ATIVIDADE ESPECIAL de conteúdos preferencialmente associados as teorias e práticas da disciplina e,
      b) Outros 30% resultado da média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas através de TODAS as Atividades Extras (AEn) e Avaliações Individuais (AIn) correspondentes.
    • Entende-se por ATIVIDADE ESPECIAL quaisquer atividades que envolvam uma dedicação maior de tempo para conclusão e amplitude dos conhecimentos relacionados com o momento do plano de ensino tais como, artigos técnicos, seminários, pesquisa ou visita de campo, projeto integrador, etc...
    - As Avaliações Individuais parciais AIn serão notas atribuídas pelo professor que representam o mérito de assiduidade, participação nas ANP, interações extra sala, cumprimento de atividades extras publicadas via SIGAA, relatórios, listas de exercícios e demais métodos de avaliação pedagógicos.
    - As Provas An e as AEn além de contribuírem no cômputo da NF An" também serão utilizadas para comprovar a participação do estudante em uma ou mais ANP.
  2. Todas as notas de avaliações parciais serão valoradas de 0 à 10,0 em passos de 0,1 pontos e convertidas em conceitos conforme abaixo:
    - Se a nota calculada de qualquer avaliação parcial for < 6,0, é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial.
    - Se MEDIA FINAL E todas as avaliações parciais forem >= 6,0 a recuperação de conteúdos é opcional.
  3. Para a aprovação na disciplina é necessário atingir no mínimo a nota 6,0 na MÉDIA FINAL ponderada em carga horária de todas as avaliações parciais e 75% de participação em sala de aula;
    - Conforme restrições do sistema de registro de notas do SIGAA, a NOTA FINAL sempre tem arredondamento para o valor inteiro mais baixo da unidade (exemplo: Nota 5,9 é considerado NOTA FINAL 5). Arredondamentos para valores inteiros mais altos da NOTA FINAL só serão permitidos mediante tolerância do professor diante da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.
  4. As datas de recuperação das avaliações parciais serão realizadas em data específica do plano de ensino e/ou decididas em comum acordo com a turma.
  5. Quaisquer mudanças necessárias dos critérios aqui destacados, serão antecipadamente discutidos e consensuados com a turma.
  6. IMPORTANTE: TODAS AS ATIVIDADES SERÃO LANÇADAS FORMALMENTE PELO SIGAA E TERÃO LIMITES DE TEMPO DE 15 (QUINZE) DIAS PARA A EXECUÇÃO. CASO NÃO EXECUTADAS NO PRAZO PODERÃO INCORRER NO CANCELAMENTO DA MATRÍCULA DO ALUNO NA DISCIPLINA POR MOTIVO DE DESISTÊNCIA.
QUADRO GERAL DE RESULTADOS DAS AVALIAÇÕES
ESTUDANTE AE1 AE2 AE3 AE4 AE5 AE6 AI1 Prova A1 REC A1 NF A1 AE7 AE8 AE9 AI2 Prova A2 REC A2 R1 R2 R3 Prof NF A2 AE10 AE11 AE12 AE13 AI3 Prova A3 REC A3 NF A3 MÉDIA FINAL NOTA FINAL Situação
201810204973 10 10 10 8 10 10 10 8 0 8,5 7 10 10 10 7 10 5 5 0 7 8,3 7 10 10 10 10 7 0 7,7 8,2 9 APROVADO
201910005113 8 10 5 0 8 0 10 7 0 6,7 9 10 10 10 8 0 5 5 0 7 7,7 10 10 9 10 10 8 0 8,5 7,5 8 APROVADO
1420021435 9 10 8 10 0 8 10 5 0 5,9 0 10 0 4 0 0 0 0 0 0 1,1 0 0 0 0 0 0 0 0,0 2,7 3 REPROVADO
1710007621 9 10 5 10 0 8 10 4 3 5,0 8 0 0 10 6 8 5 5 0 7 6,1 10 10 9 7 10 7 7 7,7 6,1 6 APROVADO
1720035741 8 8 8 0 5 10 10 8 0 7,7 0 0 10 10 8 0 2 2 0 6 5,5 10 6 5 10 10 5 9 8,8 7,4 7 APROVADO
1720011281 9 10 10 9 5 10 10 10 0 9,7 8 10 10 10 7 10 7 7 0 7 8,8 7 10 10 10 10 8 9 9,1 9,3 10 APROVADO
1420012584 10 10 8 10 8 10 10 8 0 8,4 10 10 10 10 8 8 2 2 0 6 7,0 10 10 10 10 10 9 0 9,3 8,3 9 APROVADO
201820002367 10 10 8 10 5 10 10 7 0 7,6 10 10 10 10 8 0 5 5 0 7 7,8 10 10 9 10 10 9 0 9,2 8,1 9 APROVADO
1720011451 10 10 10 9 8 10 10 9 0 9,2 7 10 10 10 8 0 5 5 0 6 7,4 3 10 10 10 10 8 0 8,2 8,4 9 APROVADO
ATENÇÃO - MÉDIA FINAL = 40% NF A1 + 30% NF A2 + 30% NF A3; NOTA FINAL – SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE
Escala das Notas
=0,0 Atividade NÃO executada <6,0 Prejudicando MÉDIA FINAL >=6,0 Quanto maior, melhor! Principais Notas -> SIGAA
LEGENDA - DESCRIÇÃO E CRONOGRAMA DAS AVALIAÇÕES (Conforme nosso DIÁRIO DE AULAS)
  • AE1 - ANP 11/11 - Atividade SIGAA: QUESTIONÁRIO - Redes de Acesso e Meios de transmissão
  • AE2 - ANP 23/11 - Atividade SIGAA: TAREFA - Pesquisa Interfaces Digitais
  • AE3 - ANP 26/11 - Atividade SIGAA: QUESTIONÁRIO - Modens Narrow Band e Broad Band
  • AE4 - ANP 02/12 - Atividade SIGAA: TAREFA - Simulação de rede em anel de routers no Packet Tracer com protocolos Ponto à Ponto
  • AE5 - ANP 16/12 - Atividade SIGAA: QUESTIONÁRIO - Protocolos de Comunicação e Técnicas de Detecção de Erros
  • AE6 - ANP 20/12 - Atividade SIGAA: QUESTIONÁRIO - Fundamentos de Frame Relay e MPLS
  • AE7 - ANP 05/03 - Atividade SIGAA: TAREFA - Demonstração das fases do SWITCH com PACKET TRACER
  • AE8 - ANP 15/03 - Atividade SIGAA: TAREFA Diferenças entre protocolos Spanning Tree
  • AE9 - ANP 22/03 - Atividade SIGAA: TAREFA - Implementação de VLAN com Packet Tracer
  • AE10 - ANP 12/04 - Atividade SIGAA: QUESTIONÁRIO - Redes WLAN - Fundamentos
  • AE11 - ANP - Atividade SIGAA: QUESTIONÁRIO - Aspectos de Projetos de redes WLAN INDOOR
  • AE12 - ANP 12/04 - Atividade SIGAA: QUESTIONÁRIO - Site Survey Wireless Outdoor
  • AE13 - ANP 20/04 - Atividade SIGAA: QUESTIONÁRIO - Fundamentos de Internet das Coisas
  • R1,R2,R3 E Prof - Notas dos 3 revisores e do professor na avaliação do artigo JOURNAL RED20-2.

Informações Importantes


Toda vez que você encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como uma AEn. O prazo estabelecido para entrega de 15 (quinze) dias estará destacado na publicação via SIGAAA. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão podem implicar em cancelamento de matrícula do aluno por desistência conforme prevê nossa RDP;


Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas usam essa página da Wiki;


Whatsapp: Para interação fora da sala de aula, acessem nosso grupo no Whatsapp;


SIGAA: Todas as avaliações e prazos serão divulgados nesse sistema acadêmico. Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;


ATENÇÃO: Especialmente para as atividades PRESENCIAIS, uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.

Material de Apoio

Tabela de leitura básica das Bibliografias recomendadas (PARA AVALIAÇÃO FINAL)
Referência Tópicos Observações
Kurose 5ª edição seções dos capítulos 1.1 à 1.4, 5.1, 5.2, 5.7 e 5.8
Forouzan 4ª edição capítulos 1 e 3 e as seções 4.1, 4.3, 5.1, 6.1, 7.1, 8.1 à 8.3, 9.2, 9.3, 10.1, 10.4, 10.5, 11.1 à 11.3, 11.6, 11.7 e 18.1
Tanenbaum 4ª edição cap 4, 5.4.5 (ou seção 5.6.5 da 5ª ed.)
Atividades extra sala de aula
  • LISTA1 de exercícios para a avaliação A1 - parte 1
  • LISTA2 de exercícios para a avaliação A1 - parte 2
  • LISTA3 de exercícios para a avaliação A2
  • LISTA4 de exercícios para a avaliação A3


Slides utilizados durante algumas aulas
Manuais e outros

Bibliografia Básica

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.
  • Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.

Para pesquisar o acervo das bibliotecas do IFSC:

Softwares e Links úteis

Diário de aulas RED29005 - 2020-2 - Prof. Jorge H. B. Casagrande

LEGENDA DAS CORES NO PLANO DE CADA AULA (clique em "expandir" para ver os OBJETIVOS de cada aula)
A primeira data à esquerda refere-se ao plano de ensino original registrado no SIGAA
Aulas previstas para serem realizadas em ANP (Atividades Não presenciais)
Aulas realizadas em ANP para cumprir o plano de ensino original
Aulas previstas para serem realizadas presencialmente
Aulas não realizadas (ANP ou presencialmente)
Aulas realizadas presencialmente

09/11 - ANP - Os Meios de transmissão e suas limitações

ANP - Os Meios de transmissão e suas limitações
OBJETIVOS DA AULA
  • Apresentação da disciplina e plano de ensino bem como os critérios de avaliação;
  • As redes de computadores na visão de "fora para dentro"
  • Os principais meios de transmissão;
  • O modelo Elétrico de um meio de transmissão metálico.
MATERIAL RELACIONADO
Material de Apoio utilizado na ANP
CONTEÚDO ADICIONAL

Uma vez que foi esclarecido todos os pontos na apresentação da disciplina, seu plano de ensino e os critérios de avaliação, vamos entrar no universo das redes de computadores de uma forma mais abrangente. Nos próximos capítulos vamos conhecer as redes do ponto de vista de fora (das WANs) para dentro (das LANs)

As redes de computadores na visão de "fora para dentro"

Vamos avaliar como é um cenário genérico de como as redes totalmente interconectadas pelos provedores de serviços de telecomunicações, conectam nossas necessidades de comunicação com o mundo externo. Leia este capítulo de uma dissertação da PUC-RIO sobre os meios de transmissão dentro das redes.

Os principais meios de transmissão

Tudo o que se pode conectar, dentro da natureza física do que dominamos, através de sinais elétrico ou eletromagnéticos se consegue somente através de dois grupos de meios de transmissão: Os meios guiados e os meios não guiados. Nessa perspectiva, dentro do domínio da indústria e padronização podemos agrupar:

  • Meios guiados:
    - Meios Metálicos - exemplos: os pares de fios e cabos coaxiais
    - Meios Ópticos - exemplos: as fibras ópticas e fibras plásticas
  • Meios não guiados:
    - Atmosfera livre - exemplos: no ar livre, as ondas eletromagnéticas. Na água, o som.

O modelo Elétrico de um meio de transmissão metálico

O mundo depositou todas as suas apostas na distribuição de serviços de telecomunicações sobre os meios metálicos, especialmente o par de fios. A capilaridade desse meio de transmissão avançou amplamente em função da sua versatilidade em levar sinais de voz (telefonia) e dados (redes de computadores). O relativo baixo custo na industrialização e facilidade de distribuição nos centros urbanos popularizou rapidamente a adoção do par metálico. Entretanto meios metálicos são extremamente limitados quando se deseja alcance. Sinais elétricos que representam a informação, precisam variar proporcionalmente no tempo e as características físicas desses meios restringem essas variações por conta da resistência e reatâncias elétricas. Para entender melhor como esse meio afeta a propagação de de sinais elétricos ao longo de seu comprimento, podemos representá-lo através de um modelo elétrico diante das suas características construtivas. Veja um pouco mais sobre esse assunto neste capítulo sobre meios de transmissão.

11/11 - ANP - AE1 - Redes de Acesso

ANP - AE1 - Redes de Acesso
OBJETIVOS DA AULA
  • A rede de Acesso;
  • A last mile e a relação com o perfil de serviços de telecom: Players, espelhos, ISPs
CONTEÚDO RELACIONADO
  • Videoaula síncrona 11/11 - É possível assistir o vídeo em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo
AVALIAÇÃO
  • AE1 - QUESTIONÁRIO SIGAA - Redes de Acesso e Meios de Transmissão

Acesse o SIGAA e execute o QUESTIONÁRIO associado as nossas duas últimas aulas incluindo a de hoje. Ele está dentro das atividades da turma. A atividade é simples: leia os capítulos 1 e 3 do nosso livro texto Forouzan e responda as seguintes questões:

  1. Compare a rede de telefonia com a Internet. Quais são as semelhanças? E as diferenças?
  2. Um monitor de computador tem resolução de 1.200 por 1.000 pixels. Se cada pixel usar 1.024 cores, quantos bits seriam necessários para enviar o conteúdo completo de uma tela?
  3. Qual é o retardo total (latência) para um pacote de 5 milhões de bits que está sendo enviado em um enlace com 10 roteadores, cada um dos quais com um tempo de fila de 2 μs e tempo de processamento de 1 μs? O comprimento do enlace é 2.000 km. A velocidade da luz no interior do enlace é de 2 × 10E8 m/s. O enlace tem largura de banda de 5 Mbps. Que componente do retardo total é dominante? Qual deles é desprezível?


16/11 - ANP - Modelo Básico de Comunicação de Dados

ANP - Modelo Básico de Comunicação de Dados
OBJETIVOS DA AULA
  • O modelo básico de Comunicação de dados.
  • Comunicação serial;
  • Comunicação Assíncrona e Interfaces Digitais
  • O modelo básico de comunicação de dados com DCEs: comunicação pino-à-pino;
  • O modelo básico de comunicação de dados sem DCEs (modems): comunicação cross-over;


CONTEÚDO RELACIONADO
  • Videoaula síncrona 16/11 - É possível assistir o vídeo em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo
  • Para reforço dos assuntos tratados a partir desse ponto nesta aula, faça uma leitura do capítulo 3 completo e da seção 4.3 do capítulo 4 do Forouzan


18/11 - ANP - AE2 - Interfaces Digitais

ANP - AE2 - Interfaces Digitais
OBJETIVOS DA AULA


  • A Interface Digital - camada física;
  • Circuitos diferenciais e não diferenciais;
  • A Interface Digital RS232;
  • Interfaces Digitais síncronas - RS232 e V35
  • uso de emuladores de terminal burro (ou dummy): Minicom do Linux.


CONTEÚDO DE APOIO


Links úteis para vários pinouts de interfaces seriais e paralelas

Fabricante CISCO

Um universo de padrões


Tabela resumo dos principais sinais envolvidos em interfaces digitais

Abaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.

Sinais ID.png


Na tabela abaixo o pinout básico associado as interfaces digitais padrão RS232C (coluna com conector padrão DB9) e RS232 (coluna com conector padrão DB25)

Sinais ID RS232.png


Contribuição dos alunos da turma de 2016-2, com revisão do professor
TABELA COMPARATIVA de algumas interfaces digitais, que destaca as características elétricas, mecânicas e funcionais. Vale lembrar que as características elétricas é que definem de fato o padrão da interface.
Alunos/Tema Características Pinout Ilustração
Kauly e Angelo
RS232
Elétricas:
  • Tipos de sinal: GND ou SG (Terra), TD ou TX (Transmissão de dados), RD ou RX (Recepção de dados), DTR (Terminal de dados pronto), DSR (Conjunto de dados pronto), RTS (Pronto para enviar(computador)), CTS (Envie os dados (modem)), DCD, (Portadora detectada), RI (Indicador de telefone tocando) e FG (Frame Ground).
  • Sincronismo: O modo mais comum de transmissão de sinais e o assíncrono (em que não há necessidade do transmissor estar sincronizado com o receptor, pois ele é informado quando cada “pacote de dados” começa e termina) dispondo de bits de start e stop.
  • Tensões típicas:

-3V a -15V como Marca = 1 = OFF +3V a +15V como Espaço = 0 = ON (Pronto)

  • Impedâncias de entrada e saída:

3 a 7 kΩ

  • Faixas de bps:

10, 300, 600, 1200, 4800, 9600, 19200, 38400 bits/s

  • Código digital:
TabelaRS232.PNG
Conector DB9
Conector DB25
Mecânicas: Contem 25 pinos, e existem diversos padrões de utilização deles, alguns utilizam apenas 3 dos pinos, mas hoje em dia é utilizado os 25 pinos na grande maioria dos casos.
Funcionais: Ainda é muito utilizado para equipar DCE's, comunicação de periféricos com PC's, como impressoras matriciais, e em equipamentos de automação industrial.
Alfredo e Giovana
V.35
Elétricas:
  • O conector V.35, utiliza sinais balanceados e não balanceados. O tipo de transmissão de dados é síncrono. A impedância de entrada é de 80 a 120 Ω. Tensões típicas de 0,55V +/- 20% com 100Ω de carga. A faixa de velocidade é de 56 Kbps a 2Mbps (podendo chegar a 10Mpbs, dependendo dos equipamentos que estão envolvidos no enlace).
V.35
Tabela descritiva dos pinos da interface Digital V.35
Conectores V.35Tabela comparativa
Mecânicas:
  • Capacidade do contato 7A; Resistência de Contato máximo: 10mΩ; Resistência de Isolação: 1000MΩ min @ 500VCC; Rigidez dielétrica:1200 VAC (1 minuto); Temperatura de operação: -55º a 105º C; ;Material do isolador: PBT UL94V-0; Material de contato: Macho = latão, Femea = Bronze Fósforo; Acabamento terminal: Flash ouro; Fios aplicáveis: AWG: 22-28; Capa: Capa metálica totalmente blindada em EMI/RFI; Material da capa: Liga de alumínio com parafusos de aço niquelado.
  • A conexão mecânica da V.35 é realizada através de um conector retangular de 34 pinos do tipo fêmea. As dimensões físicas deste conector obedecem o padrão ISO-2593. Opcionalmente pode ser utilizado a conexão mecânica com conectores DB25 com pinagem padrão ISO2110 ou TELEBRÁS (225-540-736).
Funcionais:
  • Aplicações em equipamentos DCE (modem) e DTE(computador).
Luísa, Natália, Jessica
V.36
Elétricas: A interface V36 possui sua aplicação semelhante à interface V35, porém para cenários onde pode haver ruídos ou interferências em seu percurso. As características elétricas da interface V36 se resumem em:
  • tipo de sinal: Utiliza todos os grupos incluindo o de controle com sinais diferenciais, usa recomendação V.11 para sinais de dados e relógios, e utiliza a recomendação V.10 e V.11 para sinais de controle.
  • sincronismo: aplicação síncrona.
  • código digital.
  • tensões típicas: Tensão de modo comum: +7 a -7 V.
  • impedância de entrada: 120 - 126 ohms. (Porém informa que deve ser menos que 100 ohms, os valores mais altos servem para evitar offset de acordo com o autor).
  • impedância de saída: o autor menciona uma impedância de terminação, e sugere que deve ser inferior a 100 ohms. Outro dado que o autor menciona é uma impedância de 33 ohms na saída em série com o fio para diminuir os problemas com offset.
  • faixas de bps: de 48 Kbps a 72 Kbps (típico) e pode chegar até 2 Mbps.

(Fonte: TELECOMMUNICATION STANDARDIZATION SECTOR OF ITU: Recommendation V.36, Recommendation V.11).

Pinout.jpgCablesa2.gif Db37.jpg
Mecânicas: O conector padrão é o DB37 (ISO:IS4902) que possui 37 pinos.
Funcionais:
  • usado na comunicação serial em ambientes ruidosos.
  • assim como o V.35, é aplicado em equipamentos DTE e DCE.
Pedro e Vitor
RS485
Elétricas:
  • Modo de operação: Diferencial;
  • Número de TX e RX: 32 TX e 32 RX;
  • Comprimento máximo: 1200 metros (taxa de transmissão de 100Kbps);
  • Taxa máxima de comunicação: 10Mbps (distância de 12 metros);
  • Tensão máxima em modo comum: 12 à -7V;
  • Tensão mínima de transmissão (carga): ± 1,5 V;
  • Tensão mínima de transmissão (sem carga): ± 6 V;
  • Limite da corrente mínima da saída em curto circuito (mA): 150 para terra e 250 para -7 até 12 V;
  • Impedância mínima de carga: 60Ω;
  • Impedância de entrada do RX: 12KΩ;
  • Sensibilidade do RX: ± 200 mV.

(Fonte: http://olaria.ucpel.tche.br/autubi/lib/exe/fetch.php?media=padrao_rs485.pdf)

Pinout RS485 VITOR PEDRO CABO RS485.jpg
VITOR PEDRO DB9.jpg
Mecânicas: A RS485 não possui um conector e pinout padrão. Podem ser utilizados os conectores do tipo DB, terminal parafuso ou outros tipos de conectores.
Funcionais: Utilizado para sistemas de automação, redes de computadores, entre outros.
Schaiana
G.703/G.704
Elétricas:
  • Modo de operação: Diferencial;
  • Tensão de operação: 1,5 V (para cabo coaxial) ou 1,9 V (para cabo por par trançado);
  • Taxa máxima de comunicação: 2,048Mbps para o G.703 e até 2,048 Mbps para o G.704 (com 32 frames de 64Kbps, sendo o primeiro para sincronização, ou menos frames, sendo esses múltiplos de 64Kbps);
  • A impedância de entrada é de 120 Ω utilizando o cabo por par trançado ou 75 Ω utilizando cabo coaxial.


Pinout RS485 Schaiana rj-48c.jpg
Schaiana bnc.jpg
Mecânicas: Existem dois tipos de conexão:
  • Dois cabos coaxiais com conectores BNC;
  • Cabo por par trançado com conector RJ-48C.
Funcionais: é aplicada em equipamentos DTE e DCE.
Fontes:
http://www.farsite.com/cable_standards/G.703_E1-T1_if_popup.shtml, Acesso em 02/03/2017 às 21h00;
https://www.black-box.de/en-de/page/24571/Resources/Technical-Resources/Black-Box-Explains/wan/introduction-to-g703, Acesso em 02/03/2017 às 21h00.

AE2 - Interfaces Digitais - de 23/11/2020 às 00h00 a 08/12/2020 às 23h59


Acesse o SIGAA e faça uma boa pesquisa sobre Interfaces Digitais. Para o tipo designado pra você pesquisar, realize um breve resumo que destaque as seguintes características:

Mecânicas, Elétricas, Funcionais, Aplicações, Ilustração e Pinout.

Use como inspiração a Contribuição dos alunos da turma de 2016-2, a TABELA COMPARATIVA de algumas interfaces digitais. Vale lembrar que as características elétricas é que definem de fato o padrão da interface.

  • Envie o arquivo em pdf para que ele seja publicado após corrigido, em nossa página na wiki!

Seguem Interfaces a serem pesquisadas de acordo com cada aluno:

201810204973 - USB

201910005113 - SPI

1420021435 - SATA

1710007621 - 1-WIRE

1720035741 - OBD2

1720011281 - HDMI

1420012584 - RS422

201820002367 - FIREWIRE

1720011451 - PROFIBUS


23/11 - ANP - Modens Narrow Band

ANP - Modens Narrow Band
OBJETIVOS DA AULA
  • Os limites das Interfaces Digitais
  • A banda estreita e a modulação
  • Normas ITU para modens Narrow Band
CONTEÚDO DE APOIO

25/11 - ANP - AE3 - Modens Broad Band

ANP - AE3 - Mondens Broad Band
OBJETIVOS DA AULA
  • Relacionar a banda larga com a codificação
  • Conhecer as aplicações e limites de modens Broad Band
  • Conhecer as normas ITU para modens Broad Band
CONTEÚDO DE APOIO

AE3 - O papel dos modens na rede de acesso - de 25/11/2020 às 00h00 a 10/12/2020 às 23h59

Acesse o SIGAA e responda o Questionário sobre o conteúdo das nossas duas últimas aulas.

30/11 - ANP - Simulação de um Modelo básico de Comunicação de Dados com analisador de comunicação

ANP - Simulação de um Modelo básico de Comunicação de Dados com analisador de comunicação
OBJETIVOS DA AULA
  • Conhecer Enlaces de Testes para modens e emuladores de DTE/DCE
  • Ter o primeiro contato com simulador de redes de computadores
  • Usar emuladores de terminal burro (ou dummy)


CONTEÚDO DE APOIO


02/12 - ANP - AE4 - Bases dos Protocolos de Camada 2 - Simulação com Packet Tracer

ANP - AE4 - Bases dos Protocolos de Camada 2 - Simulação com Packet Tracer
OBJETIVOS DA AULA
  • Compreender as funções da camada 2 e suas relações com a camada 1.
  • Diferenciar Protocolos de comunicação e seus enquadramentos (framming).
  • Simular o uso de protocolos ponto à ponto em um enlace de roteadores.


CONTEÚDO DE APOIO


Usando uma máquina virtual Virtualbox

Em nossos cenários em algumas aulas a partir de hoje será útil ter a disposição uma máquina virtual visando realizar algumas simulações com DTEs e aplicativos "em nuvem". A máquina real (sistema hospedeiro) pode ser tanto Linux quanto Windows, porém no primeiro caso funciona melhor. Como sugestão, as máquinas virtuais podem ser instanciadas via VirtualBox. A seguir tem algumas já prontas pra instalar nessa ferramenta:

Para instalá-la siga estes passos:

  1. Execute o VirtualBox, e então selecione o menu "Arquivos" e a opção "Importar Appliance", escolhendo uma das opções de arquivo .ova;
  2. Após instalação, a nova MV aparece na lista de Mesmo menu à esquerda. Execute-a para testá-la;
  3. Você pode instalar qualquer outro Sistema Operacional da sua preferência usando a opção "Nova";
  4. As MVs disponibilizadas aqui estão com com usuário aluno e senha aluno.
  5. Ao terminar a instância da MV, não esqueça de encerrar a máquina virtual com o comando halt.

AE4 - TAREFA - Simulação de rede em anel de roteadores - de 02/12/2020 às 00h00 a 21/12/2020 às 23h59

Acesse o SIGAA e realiza a tarefa da Atividade Extra AE4: Usar o Packet Tracer da Cisco para simular uma rede em anel com três routers conforme ilustração abaixo. Nessa rede é necessárior respeitar as configurações indicadas. Incluir o protocolo RIP entre em ação para escolher o melhor caminho dos pacotes entre os três nós dessa rede. No Packet Tracer use os routers modelo Cisco1941. ATENÇÃO: Como não é possível simular os modens nos links entre os routers, basta usar um cabo cross-over Serial DCE disponível na lista de conexões do simulador. Entretanto, é OBRIGATÓRIO estar evidente a configuração do protocolo HDLC nos dois links entre os routers R1-R2 e R1-R3, e o protocolo PPP no link entre os routers R2-R3. Para você efetivar a tarefa basta fazer o upload do arquivo .pkg aqui no SIGAA.Todas as configurações (no comando #show running config) bem como a execução da simulação serão feitas pelo professor para comprovar o objetivo alcançado.


07/12 - ANP - Protocolos ponto à ponto

ANP - Protocolos ponto à ponto
OBJETIVOS DA AULA
  • Diferenciar protocolos orientados à bit e orientados à byte
  • Entender os mecanismos de Framming
CONTEÚDO DE APOIO


Protocolos orientados à bit e orientados à byte

  • bit e byte stuffing;
  • Explicações e exemplos de enquadramento e delimitação em HDLC e PPP; Identificação de pacote;
  • Protocolos orientados à bit e à Byte;
  • RFC 1661 eRFC 1662 ) e exemplos de byte stuffing;
  • Diagramas de tempo de protocolos HDLC;
  • Protocolos PPP e seus protocolos de apoio.
Bibliografia relacionada

ATENÇÃO:

  • Ler Seção 5.7 do livro "Redes de Computadores" do Kurose 5a ed.
  • Parte III e capítulos 10 e 11 do livro "Comunicação de Dados e Redes de Computadores, 4a ed.", de Behrouz Forouzan
  • Capítulo 3 do livro "Redes de Computadores" de Andrew Tanenbaum.
  • Faça a LISTA2 de exercícios para a avaliação A1 - parte 2

Enlaces lógicos

Equipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP.

Datalink-phy.png

O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica.

Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física.

Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace.

Serviços da camada de enlace

Data-link.png

Os serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:

  • Encapsulamento (ou enquadramento): identificação das PDUs (quadros) de enlace dentro de sequências de bits enviadas e recebidas da camada física
  • Controle de erros: garantir que quadros sejam entregues no destino
    • Detecção de erros: verificação da integridade do conteúdo de quadros (se foram recebidos sem erros de bits)
  • Controle de fluxo: ajuste da quantidade de quadros transmitidos, de acordo com a capacidade do meio de transmissão (incluindo o atraso de transmissão) e do receptor
  • Endereçamento: necessário quando o enlace for do tipo multi-ponto, em que vários equipamentos compartilham o meio de transmissão (ex: redes locais e redes sem-fio)
  • Controle de acesso ao meio (MAC): também necessário para meios compartilhados, para disciplinar as transmissões dos diversos equipamentos de forma a evitar ou reduzir a chance de haver colisões (transmissões sobrepostas)
  • Gerenciamento de enlace: funções para ativar, desativar e manter enlaces

Protocolos de enlace ponto-a-ponto

Dois protocolos de enlace ponto-a-ponto muito utilizados são:

  • PPP (Point-to-Point Protocol): proposto no início dos anos 90 pelo IETF (ver RFC 1661 eRFC 1662 ), e amplamente utilizado desde então. Este protocolo não faz controle de erros nem de fluxo, portanto se quadros sofrerem erros de transmissão serão sumariamente descartados no receptor. Originalmente muito usado em acesso discado, recentemente sua aplicação se concentra em enlaces por linhas dedicadas, enlaces sem-fio 3G, e uma versão modificada para acesso doméstico ADSL (PPPoE). Ver mais detalhes na seção 5.7 do livro do Kurose e na seção 11.7 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.
  • HDLC (High-level Data Link Control): criado nos anos 70, foi largamente utilizado em enlaces ponto-a-ponto, porém atualmente foi substituído pelo PPP na maioria dos cenários em que era usado. Este protocolo faz controle de erros e de fluxo usando um mecanismo ARQ do tipo Go-Back-N (com janela de tamanho 7 ou 127). Ainda se aplica a enlaces ponto-a-ponto em linhas dedicadas, enlaces por satélite e aplicações específicas onde a presença de ruídos no meio de transmissão é relevante ou se deseja confiabilidade na entrega de pacotes na camada 2. Ver mais detalhes na seção 11.6 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.

Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.

Ppp-frame.png
Quadro PPP ou HDLC (tamanho de campos dados em bytes)

Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.


09/12 - ANP - AE5 - Detecção de erros em protocolos de comunicação

ANP - AE5 - Detecção de erros em protocolos de comunicação
OBJETIVOS DA AULA
  • Compreeender o mecanismo de comunicação confiável na camada 2
  • Conhecer os principais mecanismos de Detecção de Erros


CONTEÚDO DE APOIO


AE5 - Questionário sobre Protocolos Ponto à Ponto e técnicas de detecção de erros

Acesse o SIGAA e realiza a tarefa da Atividade Extra AE5:


14/12 - ANP - Redes WAN - Evolução Histórica até o Frame Relay

ANP - Redes WAN - Evolução Histórica até o Frame Relay
OBJETIVOS DA AULA
  • Conhecer os passos históricos da evolução das redes WAN
  • Conhecer a contribuição das redes Frame Relay


CONTEÚDO DE APOIO
  • Redes Frame Relay;
  • Leitura completa da seção 6.1 do capítulo 6 do livro texto, Forouzan.
  • Leitura completa da seção 18.1 do capítulo 18 do livro texto, Forouzan.



16/12 - ANP - AE6 - As Redes Dentro das Redes

ANP - AE6 - As Redes Dentro das Redes
OBJETIVOS DA AULA
  • Conhecer os fundamentos das Redes WAN ATM (Conteúdo somente sugerido como leitura complementar. Não será Cobrado!)
  • Conhecer os fundamentos das Redes WAN SONET/SDH (Conteúdo somente sugerido como leitura complementar. Não será Cobrado!)
  • Conhecer os fundamentos das Redes WAN MPLS
  • Entender os fundamentos para implementar redes dentro de redes
CONTEÚDO DE APOIO

Fundamentos das Redes WAN ATM

(Conteúdo somente sugerido como leitura complementar. Não será Cobrado!)

Fundamentos das Redes WAN SONET/SDH

(Conteúdo somente sugerido como leitura complementar. Não será Cobrado!)


Fundamentos das Redes WAN MPLS

Redes Virtuais - MPLS

  • Redes virtuais com MPLS;

ATENÇÂO: Leitura:

  • Capítulo 5 (seção 5.8) do livro Redes de Computadores e a Internet, 5a ed., de James Kurose.
  • Capítulo 5 (seção 5.4.5) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum (ou seção 5.6.5 da 5ª ed.).

Outras referências sobre MPLS:

MPLS é um mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de circuitos virtuais. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um "protocolo" de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo.

Mpls-network.jpg

Simplificadamente, um cabeçalho (shim header) é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (label, e similar ao VCI visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (label switching). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um protocolo que fica entre as camadas de rede e de enlace, como mostrado na figura a seguir.

Mpls protocolstack.jpg ----> MPLS D2.gif


O cabeçalho MPLS possui apenas 32 bits, como mostrado abaixo. O valor de rótulo ocupa 20 bits, o que possibilita pouco mais de 1 milhão de diferentes rótulos (). Há um campo Time To Live (ou simplesmente TTL) com 8 bits, com mesma finalidade que o campo homônimo existente em PDUS IPv4: evitar que um erro de configuração em um roteador faça com que PDUs fiquem circulando eternamente em um loop na rede. O valor desse campo TTL é decrementado por cada roteador que encaminhe a PDU e, se o valor chegar a 0, a PDU é descartada. O campo Exp com 3 bits foi pensado para codificar a classe de serviço da PDU, a qual pode ser usada por mecanismos de qualidade de serviço (QoS) existentes na rede. Por exemplo, o valor de Exp pode ser usado como prioridade da PDU em um determinado roteador dentro da rede MPLS. Por fim, o bit S (bottom of stack) informa se esse é o último cabeçalho MPLS na PDU, uma vez que podem-se empilhar dois ou mais desses cabeçalhos.


Mpls-label.png


A terminologia MPLS possui nomes próprios para diversos componentes da arquitetura. Como ocorre em outras tecnologias, existem conceitos conhecidos apresentados porém com nomes diferentes. A tabela abaixo descreve alguns termos importantes existentes no MPLS:


Termo Descrição
LSP Label Switching Path, o análogo a circuito virtual.
LSR Label Switching Router, ou roteador capaz de comutar PDUs MPLS.
LER Label Edge Router, ou roteador que faz a interface entre a rede MPLS (onde se encaminham PDUs exclusivamente com base nos rótulos), e a rede externa (onde não se usa MPLS). A rede externa pode ser qualquer outra rede, como IPv4, IPv6 ou mesmo LAN Ethernet. Note que LER é um tipo especial de LSR, e podem ser denominados também como LSR ingress (LSR de entrada na rede MPLS) e LSR egress (LSR de saída da rede MPLS).
LFIB Label Forwarding Information Base, ou o conjunto de informações existentes nos LSR usadas para fazer o encaminhamento das PDUS MPLS. Pode ser entendida como uma estrutura análoga à tabela de comutação de circuitos virtuais.


Usando os termos acima, podem-se descrever redes MPLS demonstrativas como mostrado a seguir. Na primeira rede há dois LSP: um vai do Host X ao Host Z e está identificado com PDUS em amarelo, e outro vai de Host X ao Host Y e tem PDUs em azul. O número dentro de cada PDU informa os valores de rótulo usados ao longo dos LSP. Assim como em circuitos virtuais em geral (e como em Frame Relay e ATM), os valores de rótulo podem ser modificados por cada roteador que os comute.

Mplsrouters.gif

Conceitos básicos sobre comutação de rótulos

A comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber uma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um labelspace MPLS, sendo esse labelspace usado para identificar de onde foi recebida uma PDU. Desta forma, um LSR na verdade decide o que fazer com uma PDU com base em seu rótulo e no seu labelspace. Dentro do LSR essa operação se chama ILM (Input Label Mapping).

ILM é a função que identifica uma PDU recebida e mapeia seu rótulo para um labelspace

Um caso especial trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o LER (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com base nas informações dessa PDU, se chama FEC (Forwarding Equivalence Class).

Uma vez identificada uma PDU recebida, o LSR deve encaminhá-la de acordo com instruções predefinidas em sua LFIB. Dentro de sua LFIB essas instruções são chamadas de NHLFE (Next-Hop Label Forwarding Entry), e contêm a operação MPLS a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:


Operação Descrição
SWAP Troca o valor de rótulo. Essa operação deve ser usada para comutação dentro da rede MPLS. Mesmo quando o novo valor de rótulo for idêntico ao anterior essa operação deve ser realizada.
PUSH Adiciona um cabeçalho MPLS com um determinado valor de rótulo. Essa operação deve ser usada principalmente nos LER, quando uma PDU entra na rede MPLS.
POP Remove o cabeçalho MPLS. Essa operação deve ser usada principalmente nos LER, quando uma PDU sai da rede MPLS.


A comutação fica completa ao se juntarem o mapeamento de entrada (ILM) com as NHLFE, no caso de comutação dentro da rede MPLS. No caso de entrada de PDUs na rede MPLS, a operação se chama FTN (Fec-To-Nhlfe), que nada mais é que regras para associar os rótulos MPLS a essas PDUS. No exemplo da PDU IPv4, pode-se usar o endereço IPv4 de destino dessa PDU para escolher que rótulo MPLS deve ser usado. Isso está sumarizado na figura abaixo.

Mpls-lfib.png


Implementação das redes dentro de redes

Anotações da videoaula sobre noções básicas de como a infraestrutura das redes WAN de grandes Provedores de serviços de telecomunicações é concebida para atender as diversidades de tecnologias de camadas 1 em 2.


AE6 - Questionário sobre redes WAN

Acesse o SIGAA e realiza a tarefa da Atividade Extra AE5:


21/12 - ANP - Exercícios de revisão para Avaliação A1

ANP - Exercícios de revisão para Avaliação A1
OBJETIVOS DA AULA
  • Realizar exercícios de revisão para Avaliação A1
CONTEÚDO DE APOIO

Anotações da videoaula com a resolução de dalguns exercícios da parte 1


Exercícios

1) Não são exemplos de ``last mile:

a) Uma linha Privativa de Comunicação e dados (LPCD) com modens VDSL em cada ponta da linha;
b) Uma LPCD urbana formada exclusivamente por dois pares de fios;
c) Um enlace wireless interurbano entre dois pontos de presença (PoP) de um ISP (Internet Service Provider);
d) Um SLDD (Serviço de Linha Dedicada Digital) urbano; 
e) todas alternativas.

2)Um determinado trecho de uma sequencia de bits recebido pela camada física é mostra abaixo. Considerando que a sequencia possui delimitação de frames e os bit-stuffing, a sequencia de bits da estrutura do frame identificada pela cada de enlace será:

11101111110001010100001111101111101111101101111101010101101111110001010101110

 a) 1110111111000101010000111111111111111110111111010101101111110001010101110; 
 b) 0111110001010100001111101111101111101101111101010101101111110; 
 c) 0010101000011111011111011111011011111010101011;
 d) 001010100001111111111111111101111110101011; 
 e) nenhuma das alternativas.

3) Considerando a estrutura de um protocolo PPP, os bytes referentes ao check de frame (CRC), os quais serão identificados pela camada de ENLACE a partir do conjunto de bytes recebidos pela camada física mostrado na sequência abaixo, será:

...FF FF FF 7E FF 03 80 21 7D 5D 7D 5E 5D 20 4E AA 2B 5C 22 55 48 7D 5E 25 7E FF...

 a) 5E 25;
 b) 48 7D 5E 25;
 c) 55 48 7E 25;
 d) 7E 25;
 e) nenhuma das anteriores.
 

4) O protocolo HDLC:

a) não usa a técnica de reconhecimento por carona como faz o protocolo PPP;
b) Usa sempre o protocolo LCP para guiar os processos de conexão e desconexão;
c) é o tipo ideal para enlaces ruidosos;
d) não realiza controle de fluxo;
e) nenhuma das anteriores.

5) Sobre as redes de transporte ou redes de telecomunicações:

a) Redes Frame Relay ou redes ATM criam redes privadas virtuais;
b) Os mecanismos de controle de congestionamento estão presentes nas Redes Frame Relay;
c) A rede MPLS também pode tratar pacotes com QoS baseado em três bits do seu cabeçalho;
d) Redes MPLS não tratam pacotes com erros;
e) todas as alternativas estão corretas.

6) Sobre as redes WAN:

 a) O tipo de multiplexação usado entre nós de uma rede Frame-Relay ou de redes ATM é do tipo estatística;
 b) O tipo de multiplexação equivalente usado entre nós de uma rede MPLS é do tipo estatística;
 c) O tipo de multiplexação equivalente usado entre nós de uma rede SDH ou PDH é do tipo determinística;
 d) Redes MPLS e redes Frame-Relay criam circuitos virtuais;
 e) todas as alternativas estão corretas;

7) O CRC (Ciclical Redundance Check) de uma sequência de dados 110001 gerada com polinômio gerador $x^{3}+x+1$:

a) terá 4 bits;
b) será a sequencia 111;
c) não é possível calcular o CRC com uma quantidade tão pequena de bits;
d) será a sequencia 0011;
e) nenhuma das anteriores está correta.

8) Uma transmissão de dados de 4800 bps necessita ser transmitido através de um modem. Decidiu-se utilizar um modem com modulação por chaveamento de amplitude e fase com uma constelação de 32 símbolos de modulação para executar essa tarefa. Calcule a taxa em bauds no sinal de saída do modem, sendo que a frequência da portadora é 1920 Hz. Considere um canal sem ruído.

a) 4800 bauds;
b) 2400 bauds;
c) 1200 bauds;
d) Impossível determinar com essa frequência de portadora;
e) nenhuma das anteriores está correta.

9) O fall-back e fall-forward utilizado em modens analógicos dentro das várias versões normatizadas pelo ITU-T:

a) é uma tarefa fundamental entre esses modens banda base;
b) funciona da mesma forma para os modens digitais;
c) exige o controle de fluxo via hardware ou software entre DTE e DCE;
d) são técnicas aplicadas somente em linha privativa;
e) todas as alternativas anteriores estão corretas.

10) É exemplo de DCE:

a) um modem com tecnologia VDSL;
b) um conversor de mídia (ou transceiver);
c) um modem analógico;
d) a parte de interface com o cabeamento de uma placa de rede de uma LAN;
e) todas as alternativas anteriores estão corretas.

11) Uma implementação de um circuito básico de comunicação de dados que exige uma Interface Digital(ID) com todos os sinais de controle e sincronismo:

a) a ID tipo V.36 não atende essa implementação;
b) a ID tipo G703/G704 atente essa implementação;
c) se ela prevê o uso de uma ID com V.35 será necessário um cabo lógico entre DTE e DCE pino à pino com pelo menos 13 fios: 2 para os dados, 5 para os de controle e 6 para o sincronismo;
d) se ela prevê o uso de uma ID com RS232 será necessário um cabo lógico entre DTE e DCE com pelo menos 11 fios: 1 para referência (GND); 2 para os dados, 5 para os de controle e 3 para o sincronismo;
e) todas as alternativas anteriores estão incorretas.

12) O meio de transmissão com pares metálicos transportando sinais modulados ou codificados:

a) possui um SNR maior quanto maior seu comprimento;
b) não seguem a regra da capacidade de Shannon;
c) provoca perdas de sinal principalmente pelo seu valor de capacitância por quilômetro;
d) não é determinante para os limites de banda passante;
e) nenhuma das alternativas está correta.

13) Um enlace digital local (LDL) aplicado em um modem local:

a) precisa de um conector de loop conectado na interface digital do modem remoto para se obter diagnóstico sobre o modem remoto;
b) não consegue oferecer diagnóstico sobre o estado da interface digital do modem remoto;
c) testa completamente os moduladores de demoduladores dos modens local e remoto de um modem digital;
d) oferece diagnóstico sobre a interface analógica local desde que seja um modem digital (ou modem banda base);
e) nenhuma das alternativas está correta.

14)item Um nível DC ainda é encontrado em codificações do tipo:

a) NRZ-L;
b) bifásico Manchester;
c) AMI;
d) HDB3;
e) nenhuma das alternativas está correta.

15) Avalie cada afirmação abaixo e conclua colocando um número de 1 à 3 no espaço indicado, se ela refere-se a uma característica ou atributo genérico de um modem (1) analógico, (2) digital ou (3) tanto analógico quanto digital.

a.(  ) uso com linha discada;
b.(  ) uso em LPCD;
c.(  ) mesmo que modem banda base;
d.(  ) possui a característica de Fall-back e Fall-Forward;
e.(  ) realiza controle de fluxo via hardware ou software;
f.(  ) possui um espectro de frequências maior do que a banda de telefonia;
g.(  ) pode operar com uma taxa de 256Kbps na interface analógica;
h.(  ) opera com velocidades da interface digital maiores ou iguais a interface analógica; 
i.(  ) podem operar na última milha em linha de assinante; 
j.(  ) dependendo do tipo de tecnologia ou versão, usa técnicas de modulação como QAM;
k.(  ) podem ser equipados com a facilidade de enlaces de teste;
l.(  ) usam codificações como as do tipo bipolares na interface analógica;
m.(  ) podem operar em aplicações síncronas ou assíncronas;
n.(  ) podem operar com fonte de sincronismo própria (relógio interno);
o.(  ) operações full-duplex.
GABARITO
C D D C E E E E C E D C E A (1 3 2 1 1 2 2 1 3 3 3 2 1 3 3)


23/12 - ANP - - Avaliação A1

ANP - - Avaliação A1
OBJETIVOS DA AULA
  • Retirar eventuais dúvidas antes da liberação do tempo para execução da avaliação A1
  • Avaliar via Questionário do SIGAA todo conteúdo até aqui.
  • Realizar a Recuperação da Avaliação A1 da mesma forma, com prazo que se estende até o último dia letivo do semestre.

03/02 - ANP - Redes Locais Cabeadas - Introdução

ANP - Redes Locais Cabeadas - Introdução
OBJETIVOS DA AULA
  • Resgatar assuntos tratados até aqui.
  • Conhecer a necessidade a evolução das redes locais cabeadas.
MATERIAL DE APOIO


08/02 - Licença Paternidade

Licença Paternidade
Aula cancelada

10/02 - Licença Paternidade

Licença Paternidade
Aula cancelada

17/02 - Licença Paternidade

Licença Paternidade
Aula cancelada

22/02 - Licença Paternidade

Licença Paternidade
Aula cancelada

24/02 - Licença Paternidade

Licença Paternidade
Aula cancelada

01/03 - ANP - Protocolos de Acesso ao Meio/ O padrão ethernet

ANP - Protocolos de Acesso ao Meio/ O padrão ethernet
OBJETIVOS DA AULA
  • Conhecer a evolução dos Protocolos de Múltiplo Acesso e a Tipificação de Redes Locais
MATERIAL DE APOIO


03/03 - ANP - Aula Assíncrona - AE7 - Arquiteturas IEEE802.3 e a Ethernet Comutada IEEE802.1D

ANP - Aula Assíncrona - AE7 - Arquiteturas IEEE802.3 e a Ethernet Comutada IEEE802.1D


OBJETIVOS DA AULA
  • Apresentar o padrão ethernet em relação aos componentes, desempenho e Arquiteturas IEEE802.3
  • Diferenciar Equipamentos de redes locais cabeadas: Hubs e Switches
  • Conhecer o padrão básico da ethernet comutada IEEE802.1d
MATERIAL DE APOIO

AE7 - IEEE802.1D - Ethernet Comutada ==


Interligando redes locais de LANs (norma IEEE802.1D)

Ao final deste conteúdo, você terá condições de responder as seguintes questões:

  1. Como um switch aprende que endereços MAC estão em cada porta ?
  2. Como um switch encaminha um quadro cujo destinatário é desconhecido ?
  3. Como um switch propaga quadros em broadcast ?

Funcionamento básico de um Switch - Ethernet Comutada


Atividade Extra AE7 - SIGAA - TAREFA - Demonstração das fases do SWITCH com PACKET TRACER

Siga as orientações do professor apresentadas na videoaula de 29/04/2020 onde foi construída uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer. Neste cenário, através do padrão IEEE802.1D, foi possível responder as questões colocadas no objetivo da aula:

Como um switch aprende que endereços MAC estão em cada porta ?
Como um switch encaminha um quadro cujo destinatário é desconhecido ?
Como um switch propaga quadros em broadcast ?

Relatório da Atividade: Entrega de relatório individual em .pdf via SIGAA.

Similarmente a execução do cenário da demonstração acima de LAN com o Packet Tracer colocado na videoaula, realize agora um novo cenário de LAN com pelo menos um switch, um Hub e um router (CISCO1941) conectando pelo menos um PC de outra LAN (com IP de rede diferente). Relate brevemente, agora neste cenário, como você identificou cada uma das cinco operações básicas de um switch, no cumprimento de sua função em uma LAN. É suficiente usar screenshots dos resultados dos comandos realizados nos PCs e switches, fazendo objetivas explicações sobre elas. Destaque então cinco itens no seu relato:

  1. Learning
  2. Flooding
  3. Filtering
  4. Forwarding
  5. Aging


08/03 - ANP - Protocolo STP

08/03 - ANP - Protocolo STP


Material de Apoio utilizado na ANP

Spannig Tree Protocol (STP)

  • Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada:

  • Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.

Outros materiais:

Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:


Curto-lan.png


A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:

LAN-anel-stp.png

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.


10/03 - ANP - AE8 - Protocolo STP na Prática e Lançamento do Journal RED20-2

10/03 - ANP - AE8 - Protocolo STP na Prática e Lançamento do Journal RED20-2
EXPERIMENTO 1 - Um loop entre portas na prática

Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.

Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede real do laboratório, desativando o protocolo STP nos Switches. Observe a sinalização dos leds das portas do swicth envolvido com o loop.

Questão:O que ocorre ao tentar pingar de um PC para outro?

Retorne a ativação do STP via comandos no switch e observe que uma das portas "loopadas" vai ficar bloqueada para evitar a tempestade de broadcast em todas as portas do switch.

EXPERIMENTO 2 - Um loop em anel na simulação com Packet Tracer

Agora vamos observar o STP em ação na rede anterior que possui três switches em anel, todos com o protocolo STP ativo.

Use o packet tracer simulando a rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando uma das portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova rodada do algorítimo STP.


Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps.

Atividade Extra AE8 - SIGAA - TAREFA Diferenças entre protocolos Spanning Tree:

Assista as videoaulas de de 08 e 10/03, bem como os conteúdos relacionados disponíveis em nosso diário de aulas na página da Wiki e das referências indicadas. Faça uma tabela comparativa que destaque resumidamente a diferença das principais características dentre os protocolos STP, RSTP e PVSTP. Coloque em um arquivo .pdf e faça o upload para a tarefa específica criada no SIGAA. Valorize mais ainda sua tarefa agregando na comparação, outros protocolos como o MSTP, SPB dentre outros.


Lançamento do Journal RED20-2

Avaliação A2 - Submissão de artigo Técnico

Call for Papers for RED20-2 journal. Datas Importantes:

   1. Abertura das inscrições para submissão: 10/03/2021
   2. Escolha do assunto e tópico: 17/03/2021
   3. Deadline para Submissões: 07/04/2021
   4. Notificação de Aceite:14/04/2021
   5. Submissão de Versão Final: 19/04/2021 (Para artigos que não atingirem avaliação 60) 

Escopo

Seguindo a necessidade da disciplina de explorar com mais atenção conteúdos envolvidos com a segunda parte da disciplina de Redes 2, Redes Locais (LAN), pretende-se que o evento RED20-2 proporcione aos estudantes e pesquisadores, que atuam em áreas diretamente relacionadas à Redes de Computadores, como conectividade, equipamentos de rede e gestão de redes a fim de apresentar e discutir trabalhos em nível de tutorial científico (de cunho teórico e/ou envolvendo aplicações específicas) relacionados principalmente aos seguintes tópicos: Tópicos de Interesse Aplicações inteligentes em equipamentos de redes locais cabeadas; camadas física e enlace da Internet das Coisas (IoT) e redes de sensores; Padronização e interoperabilidade de redes locais cabeadas; Sistemas embarcados aplicados a equipamentos de redes locais cabeadas; Equipamentos de redes LAN cabeadas de alta performance; Tecnologias store-and-forward e cut-through, Power over Ethernet (PoE), Viabilidade, estudos de caso, aplicação e gestão de redes locais cabeadas; Equipamentos ativos em cabeamento estruturado, Tecnologias de conectividade em call center ou data center, Segurança e políticas de uso de redes locais cabeadas, Qualidade de serviços, priorização, gestão e projetos de redes locais cabeadas. Instruções para confecção dos artigos Os artigos poderão ser submetidos em português ou inglês com até 4 páginas, incluindo as referências, em arquivo formato .pdf conforme o modelo disponível (LateX ou Word). Faça aqui o download dos templates para a submissão dos artigos: LateX ou Word). Estes modelos referência do SBAI 2017 - Simpósio Brasileiro de Automação Inteligente.


IMPORTANTE:

  1. É OBRIGATÓRIO utilizar um dos templates em LateX ou Windows;
  2. Independente do assunto escolhido dentro dos temas, é OBRIGATÓRIO que ele esteja explorando as camadas 1 e 2 das Redes Locais. LIMITANDO-SE às LANs CABEADAS e eventualmente às MANs;
  3. Usar referenciais técnicos relacionados com os temas para desenvolver o artigo, como por exemplo as revistas técnicas RTI, que além de possuir na biblioteca do campus, tem sua versão online: http://www.arandanet.com.br/revista/rti/edicao/2017/maio. Vejam o resumo das edições anteriores... tem muito assunto que cabe nos conteúdos que foram explorados em sala;

Submissão de artigos

Os autores devem submeter eletronicamente seus manuscritos em formato .pdf via tarefa específica a ser criada e notificada pelo SIGAA.

Publicação

Os autores de artigos aceitos deverão publicar em arquivo pdf ou odt no espaço da WIKI da Disciplina com hyperlink no nome correspondente abaixo do título de cada artigo.

Avaliação

   1. Os artigos serão distribuídos para os professores (revisores) da área de telecomunicações sem identificação dos autores (blind review). Os revisores já estarão orientados sobre as características e propósitos do Journal  e irão fazer uma breve avaliação sobre o artigo classificando-os em quatro possibilidades de recomendação para publicação com os seguintes pesos em nota de 20 à 100:
      (1) artigo não recomendado, peso 20;
      (2) artigo fracamente recomendado, peso 50;
      (3) artigo recomendado, peso 70;
      (4) artigo fortemente recomendado, peso 100.
       
   2. Caso um mesmo artigo tenha a avaliação 1 ou 2 de um revisor nas possibilidades de recomendação e outra em 3 ou 4 por outro revisor, um terceiro revisor será delegado para avaliar o artigo, descartando a menor avaliação dos três; 
   3. Artigos que tiverem avaliados como recomendação final 3 ou 4 serão selecionados para serem publicados no Journal; 
   4. Para fechar a nota da avaliação 2 uma terceira nota será atribuída pelo professor de 50 à 100 a qual será somada as outras duas melhores notas finais dos revisores. A média das 3 notas será o valor de A2 (50% dessa avaliação, conforme o plano de ensino). 

15/03 - ANP - Aula Assíncrona - Introdução a VLANs

15/03 - ANP - Aula Assíncrona - Introdução a VLANs

Objetivos desta parte:

  • Compreender diferenças entre Segmentação de Rede, Segmentação Física e Segmentação Lógica;
  • Introdução sobre VLAN e simulação com Packet Tracer.


Material de Apoio utilizado na ANP


Segmentação de rede: redes locais virtuais

1. Segmentação de Rede

Segmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:

Segmento Descrição Subrede IP
Pedagogica Pontos das salas de aula e laboratórios de informática 172.18.32.0/20
Administrativa Pontos de setores administrativos 172.18.16.0/20
DMZ Servidores acessíveis de fora da escola (ex: Wiki, WWW) 200.135.37.64/26
BD Servidores que hospedam bancos de dados (ex: LDAP, MySQL) 172.18.240.0/24
LAN Demais pontos de rede 172.18.0.0/20


A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).


Nova-rede-ifsc-sj.png


Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.

2. Segmentação física

A etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :

Rede-ifsc-sj.png


Questão: O que seria necessário fazer para implantar uma segmentação física?

3. Segmentação Lógica (Segmentação com VLANs)

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:

Vlans.png

No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.

Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.


Padrão IEEE 802.1q

Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.

Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:

Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.

Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:

  • tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
  • untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.


Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.


Quadro-8021q.png
Quadro ethernet com a TAG IEEE 802.1q


A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).


Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).

Um simulador de VLANs


17/03 - ANP - AE9 - Exercícios com VLAN - Ativos de redes locais cabeadas: switches backbone e de rede

17/03 - ANP - Exercícios com VLAN - Ativos de redes locais cabeadas: switches backbone e de rede

Objetivos da Aula:

  • Praticar VLANs com Packet Tracer;
  • Diferenciar Switches baseado em sua tecnologia de operação;
  • Compreender as formas de cascateamento de switches na ampliação das LANs
Exemplos

1) Criar a topologia lógica sobre a rede física escrevendo em cada porta dos switches, a configuração tagged ou untagged de cada VLAN planejada na segmentação lógica.

Vlan-ex1.png

2) Atividade Extra AE9 - Implementação de VLAN com Packet Tracer - de 22/03/2021 às 00h00 a 05/04/2021 às 23h59

Siga os mesmos passos da videoaula de hoje e implemente as VLANs do exercício anterior, no Packet Tracer. Nessa figura, a rede da esquerda está fisicamente implantada (segmentação física) em uma pequena empresa. No entanto, deseja-se realizar uma segmentação lógica dividindo a rede em três VLANs, de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede originais, às portas de switches). Após os testes de conectividade, envie o arquivo .pkt para o professor.


Praticando VLANs com SWITCH Catalyst CISCO 2960S

  • Ver slides sobre introdução à VLANs.


Simulação via Packet Tracer dos Switches do Laboratório para a criação de VLANs

  • uso da interface CLI da CISCO e comandos básicos;
  • configuração de VLANs distribuídas em 2 switches usando trunk e access;

ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.

Exemplo de configuração de VLAN (POR PORTA) no switch. Essas configurações também são possíveis de serem realizadas via interface gráfica.
! Cria a vlan 10

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name depto-administrativo
Switch(config-vlan)#exit

! Atribui vlan a cada porta untagged (na CISCO equivale ao '''mode access'''). Neste exemplo a porta 1 física foi associada a VLAN 10

Switch(config)#
Switch(config)#interface fastEthernet 0/1 
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#exit
Switch#wr

! mostra a configuração corrente das VLANs

Switch#sh vlan
Exemplo de configuração trunk no switch (tagged)
Switch>enable
Switch#configure terminal

! Atribui vlans a cada porta tagged ! (na CISCO equivale ao '''mode trunk'''). Neste exemplo a porta 5 física foi associada a um trunk com as VLANs 5 e 10. A configuração da porta Trunk, pode ser feita com o objetivo de permitir que nesta porta 5 trafeguem dados das VLANs desejadas. Digite os seguintes comandos no switch:

Switch> enable
Switch# configure terminal
Switch(config)# interface fastethernet 0/5
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 5
Switch(config-if)# switchport trunk allowed vlan add 10
Switch(config-if)#exit
Switch(config)#exit
Switch#wr


!Neste comando conseguimos ver a configuração da porta Trunk efetivada na memória RAM do Switch:

Switch# show running-config

!...
!interface FastEthernet0/1
!switchport trunk allowed vlan 5,10
!switchport mode trunk
!...
Exemplo de como apagar todas as vlans de 2 à 1000
no vlan 2-1000

configuração de interfaces virtuais no Cisco 1941 (para colocá-lo como Gateway entre VLANs)

EXEMPLO para CISCO 1941
>en
#conf terminal
#(config)interface gigabitethernet 0/0.1
#(config-subif)encapsulation dot1Q 5
#(config-subif)ip address 192.168.1.254 255.255.255.0
#(config-subif)exit
#(config)
#(config)interface gigabitethernet 0/0.2
#(config-subif)encapsulation dot1Q 10
#(config-subif)ip address 192.168.2.254 255.255.255.0
#(config-subif)exit
#(config)router rip
#(config-router)network 192.168.1.0
#(config-router)network 192.168.2.0  !(e quantas redes houverem!)
#(config-router)exit
#(config)exit
#wr


Ativos de rede: Switches

Videoaula síncrona de 10/06/2020 - Você pode assistir em velocidades até 2x sem perder a inteligibilidade do áudio e do conteúdo
Material de Apoio utilizado na ANP

Tecnologias de LAN switches

Switches store-and-forward X cut-through

Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.

funcionamento básico de switches store-and-forward e cut-through

Leitura técnica de apoio sobre como os switches funcionam e são construídos:

Cascateamento versus Empilhamento de Switches

Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na traseira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada através de um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se onerosa a gerência de cada switch, latência de pacotes aumentada. Além de reduzir o desempenho da rede pode impedir até o funcionamento adequado de algorítimos como o RSTP.

22/03 - ANP - Agregamento de Enlaces - AVALIAÇÃO E REC A2

22/03 - ANP - Agregamento de Enlaces - AVALIAÇÃO E REC A2
Objetivos da aula
  • Compreender o uso de Agregamento de Enlaces (LAG - Link Aggregation) para aumentar o desempenho de tráfego na rede
  • Revisar comandos para configurações de segmentações de redes.


Videoaula síncrona de 01/07 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo


Material de Apoio utilizado na ANP
  • Abaixo segue a ilustração da rede utilizada para implementar com Packet Tracer, os conceitos de VLAN trabalhados na videoaula de 29/06 e os conceitos de LAG na videoaula de 01/07.
Lag.png


Montando um cenário real com Switches

(Atividade pendente SOMENTE NA POSSIBILIDADE DE RETORNO DAS ATIVIDADES PRESENCIAIS E DISPONIBILIDADE DE CARGA HORÁRIA)
  1. Se dividam em equipes para implementar o cenário real proposto pelo professor com swicthes dos Racks de Apoio, seguindo as orientações;
  2. Um Catalyst 2960 deve ter uma de suas portas cascateada com o switch do laboratório no rack principal (o professor irá providenciar);
  3. Apaguem toda a configuração atual dos switches (veja dicas);
  4. Configurem as vlan 1 como nativa para todos os SWs e com números IPs de gerência distintos na mesma rede que os PCs do laboratório (veja as dicas de configuração à seguir);
  5. Fixem todas as portas dos switches envolvidos em 10Mps full-duplex. Constate que isso se estabeleceu usando o comando ethtool nos PCs manobrados nas portas dos Switches.
  6. Teste o desempenho com "ping" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  7. Teste o desempenho com "iperf" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  8. Implemente o LAG com mais uma porta do seu SW com o Catalyst. Repita e registre os testes anteriores;
  9. Altere a taxa de 10 para 100Mbps dos enlaces agregados. Repita e registre os testes anteriores.
  10. Compare e discuta os resultados.


Dicas básicas para configurações

Dicas gerais para uso tanto para os equipamentos ativos do laboratório quanto para as simulações com Packet Tracer.

AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;

Zerando as configurações atuais
  • Talvez seja interessante zerar a configuração (reset de hardware) dos switches Catalyst 2960 (para o TPLINK, pesquise!). Para isso proceda:

Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir:

ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.

>enable
#erase startup-config  !Zera as configurações atuais na memória Não Volátil (NVRAM).

#wr  !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.
Configuração para gerência dos switches a partir da porta de console (RS232C) via PCs ou através de SSH ou TELNET remotamente
  • Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch da rede. O IP de gerenciamento para cada ativo de rede facilita o trabalho de configuração e manutenção da rede pois a partir de um único PC conectado nessa rede, consegue-se o acesso remoto a todos os ativos gerenciáveis. É usual usar a VLAN padrão (default) para esse fim. No caso da Cisco, a VLAN 1 é a padrão e na conexão entre switches (trunk), automaticamente elas ficam fazendo parte do mesmo domínio de broadcast. Coincidentemente a VLAN 1 nos equipamentos da Cisco também são as VLANs nativas (Native VLAN), ou seja, caso elas sejam "truncadas" com outras VLANs entre switches, ela atravessam o trunk sem receber o TAG de "VLAN 1". Desse modo, ela é opção mais trivial para se conseguir acesso remoto a todos os switches da rede. Entretanto, por uma estratégia diferente pode-se usar outras VLANs específicas para gerenciamento, declarando essas como VLANs nativas para alcançar todos os ativos de rede. O exemplo pra fazer essa configuração vai destacado na sequência a seguir:
>enable

#configure terminal

(config)#hostname SW_RACKB

SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico.

SW_RACKB(config/vlan)#ip address 191.36.13.xx 255.255.255.192 !(xx= 58, 59, 60, 61 - verificar qual IP do seu SW no esquema apresentado pelo professor)

SW_RACKB(config/vlan)#exit

SW_RACKB(config)#ip default-gateway 191.36.13.62

! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado.

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport native vlan 1

Switch(config-if)#exit

Switch(config)#exit

Switch#wr

* Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão,  somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos  com "password".  

<syntaxhighlight>

# configure terminal

(config)#line con 0 !permite acesso via porta serial de console (CTY)

(config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#")

(config/line)#login

(config/line)#exit

(config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4)

(config/line)#password cisco
 
(config/line)#login

(config/line)#exit

(config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15)

(config/line)#password CISCO

(config/line)#login

(config/line)#exit

(config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia)

(config)#exit

#wr
Comandos Básicos de switches e routers Cisco
!Configurando um nome


Switch#configure terminal

Switch(config)#hostname SW0

SW0(config)#

 
!Configurando senha enable


Switch#configure terminal

Switch(config)#enable password cisco !"cisco" é o exemplo de senha


!Configurando senha enable secret (criptografada)


Router#configure terminal

Router(config)#enable secret cisco

 
!Configurando senha da console


Router#configure terminal

Router(config)#line console 0

Router(config-line)#password cisco
 

!Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos


Switch#configure terminal

Switch(config)#line vty 0 4

Switch(config-line)#login

Switch(config-line)#password cisco

 
!Configurando o endereço IP de gerenciamento do switch


Switch#configure terminal

Switch(config)#interface vlan 1

Switch(config-if)#ip address 1.0.0.1 255.255.255.0

Switch(config-if)#no shutdown

 
!Configurando o gateway do switch


Switch#configure terminal

Switch(config)#ip default-gateway 1.0.0.2         

 
!Configurando vlan no switch


Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name adm

Switch(config-vlan)#exit

Switch(config)#

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access !equivalente ao modo untagged

Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10

Switch(config-if)#exit

Switch(config)#exit

Switch#sh vlan !mostra a relação de VLANs


!Configurando trunk no switch (modo tagged)

Switch>enable

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk 


Comandos de verificação e diagnóstico

Switch#show ? !fornece uma lista de opções do comando show disponíveis

Switch#show arp !Exibe a tabela ARP do switch 

Switch#show interfaces !mostra detalhes das configurações de todas as interfaces 

Switch#show ip interface brief !Verifica as configurações resumidas das interfaces 

Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento 

Switch#show vlan !lista as vlans configuradas

Switch#show running-config !lista todas as configurações ativas na RAM 

Switch#show startup-config !Verifica as configurações da NVRAM

Switch#show flash !Verifica os arquivos de sistema operacional da Flash 

Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAM
Para fixar o padrão e velocidade de operação (exemplo para a porta 15 do switch)
#conf terminal

(config)#interface fastEthernet 0/15

(config-if)#duplex full

(config-if)#speed 10

(config-if)#end

#wr

! ou para um range de portas (exemplo, modo automático velocidade e modo):

(config)#interface range f0/1-24 

(config-if-range)#speed auto 

(config-if-range)#duplex auto
 
(config-if-range)#end

#wr

!Use “show interfaces status” para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet
Para fazer o LAG entre portas dos Switches

Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1:

(config)#interface range Fastethernet0/21-24 <br>
(config-if-range)#channel-group 1 mode on

! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.

Ferramentas para testes de Desempenho

Uso do ethtool nos PCs
(use com sudo nos PCs do Laboratório)
! Detalhes da velocidade da placa de rede e suporte:

# ethtool [interface]

! Mostrar estatísticas de RX e TX para a interface:

# ethtool -S [interface]

! Provoca led piscante no interface (se houver) para identificar porta física usada:

# ethtool -p [interface] [tempo]

! Manipular a velocidade da interface e formas de negociação:

# ethtool -s [interface] speed [velocidade] duplex [half | full]

! ...e muito mais
Uso do IPERF e PING para testes de desempenho


  1. Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
  2. Nas medidas com iperf anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.
! comando no PC do lado server (alvo do teste) para o teste do iperf:

#sudo iperf -s -u  (para fazer testes com protocolo UDP)

! comando no PC do lado cliente (origem do teste) para o teste do iperf:

#sudo iperf -c 191.36.13.xx -b 2M -d -u  (pacote com 2Mbytes para o destino xx)



24/04 - ANP - AE10 - Redes Locais Sem Fio WLAN - Introdução

24/04 - ANP - AE10 - Redes Locais Sem Fio WLAN - Introdução
Objetivos da Aula
  • Conhecer os problemas clássicos em redes locais sem fio;
  • Diferenciar modos ad hoc e infraestruturado.
Slides de Apoio


AE10 - Redes WLAN - Fundamentos - de 25/03/2021 às 00h00 a 07/04/2021 às 23h59

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.


29/04 - ANP - Arquitetura IEEE802.11 e Protocolo CSMA/CA

29/04 - ANP - Redes Locais Sem Fio WLAN - Introdução
Objetivos da Aula
  • Conhecer o protocolo CSMA/CA;
  • Conhecer elementos da arquitetura da IEEE802.11
Slides de Apoio
Material complementar
  • O protocoloco CSMA/CA


WLAN - O protocolo CSMA-CA e arquitetura IEEE802.11

O Protocolo CSMA/CA

Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:


Fluxograma-csma-ca.png
Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).


Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:

Ifs-csma-ca.gif
Intervalos entre quadros

  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
  • PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
  • DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).

Uso de RTS/CTS para tratar nodos escondidos

Rts-cts.gif

  • Realize algumas simulações usando esse ótimo simulador de CSMA/CA e observe as diferenças que um sistema infraestruturado com e sem STAs escondidas pode provocar no desempenho de redes sem fio.

Aspectos de segurança em redes IEEE802.11

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:

80211-auth.png
Autenticação aberta

Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):

80211-shared-key-auth.png
Autenticação com chave compartilhada

Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.

80211-associate.png
Associação com AP

Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png

Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...

A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)

Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.

80211-freq-planning.png Arquivo:Ap-posicionamento

Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png

Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda é válido).


31/03 - ANP - AE11 - Aspectos de Projetos de redes WLAN INDOOR

31/03 - ANP AE11 - Aspectos de Projetos de redes WLAN INDOOR
Objetivos da Aula
  • Conhecer elementos de projetos de WLAN na arquitetura da IEEE802.11
  • Aspectos de Segurança em WLAN.
Conteúdo de apoio

Aspectos de segurança em redes IEEE802.11

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:

80211-auth.png
Autenticação aberta

Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):

80211-shared-key-auth.png
Autenticação com chave compartilhada

Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.

80211-associate.png
Associação com AP

Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png

Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...

A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)

Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.

80211-freq-planning.png Arquivo:Ap-posicionamento

Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png

Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda é válido).

Exemplos de Tecnologias Wireless

A tabela a seguir acomoda resumo de exemplos de padrões internacionais de tecnologias wireless adaptado da contribuição dos alunos de semestres anteriores de nosso curso.


Tecnologia - Padrão - Frequência - Potência - Alcance - Descrição Básica com hiperlinks/Aplicação/estrutura do pacote/ilustração/referências
MiWi IEEE 802.15.4 [1] 2.4GHz[1] baseados no padrão IEEE 802.15.4[1] 20-100 metros[1]
O protocolo de rede Miwi é um protocolo simples, desenvolvido para taxas baixas ,curtas distâncias e redes de baixo custo.Baseado no protocolo IEEE 802.15.4 para redes WPAN(Wireless Personal Area Network), ele oferece uma alternativa fácil de usar para a comunicação sem fio.Em particular,ele visa pequenas aplicações que possuem rede de pequeno porte, com poucos saltos entre os nós e que usam “transceivers” compatíveis com o protocolo IEEE 802.15.4.[2]

Dispositivos

O MiWi define três tipos de dispositivos, em relação ao seu status na rede. O PAN Coordinator, o Coordinator e o End Device.[3]

Miwi.png

Topologias de Rede

Dos três dispositivos definidos pelo protocolo MiWi, o mais importante para a a rede é o PAN Coordinator. É ele quem inicializa a rede, seleciona o canal e o PAN ID da rede. Todos os outros dispositivos devem obedecer as instruções dadas pelo PAN Coordinator, para se unir à rede.[3]

Configuração em Estrela: Na rede em estrela, todos os dispositivos se comunicam unicamente com o PAN Coordinator.[3]

Um.png

Configuração Mesh: A rede Mesh é parecida com a rede Cluster-Tree, exceto pelo fato de que dispositivos FFD podem rotear mensagens diretamente a outros dispositivos FFD, ao invés de seguir a estrutura de árvore da rede.[3]

Dois.png

Configuração Ponto a ponto (P2P): O tipo mais simples de configuração, aqui não há distinção entre pai ou filho, pois a comunicação é direta.[3]

Tres.png

Referências: [1]https://en.wikipedia.org/wiki/MiWi [2]https://docplayer.com.br/14148857-Protocolo-miwi-traducao-parcial.html [3]http://eletronicaegames.blogspot.com/2011/04/miwi-dispositivos-e-topologias-de-rede.html

IEEE 802.11ad (WiGig) [1]. 60 GHz - banda ISM [2]. 1 - 10 m [2].
Em princípio, três modos de modulação diferentes estão disponíveis. Eles possibilitam atender a diferentes requisitos (como alto rendimento ou robustez). Nem todos os três modos precisam ser suportados por todas as implementações [3]. Entre eles estão:

Controle PHY, CPHY: Fornecendo controle, este sinal possui altos níveis de correção e detecção de erros. Por conseguinte, tem um rendimento relativamente baixo [2].

Transportadora única (Single Carrier) PHY: Nesse modo, de 385 Mbit/s até 8.085 Gbit/s são transmitidos dependendo do MCS (esquema de modulação e código). Para suportar dispositivos móveis sensíveis ao consumo de energia, é definido um modo SC de baixa potência (opcional) adicional com um codificador de economia de energia [3].

Multiplex de divisão de frequência ortogonal PHY, OFDMPHY (OFDM): O uso do modo OFDM é obsoleto. Para obter as taxas de dados mais altas, um modo OFDM foi implementado. O modo OFDM é opcional, mas quando é implementado, o MCS 13 a 17 deve ser suportado [3].

Todos os Multi-gigabit direcional PHY usam a mesma estrutura de pacotes, mas diferem na forma como os campos individuais são definidos, bem como na codificação e modulação usada [3]. A estrutura geral de um pacote no 11ad é a seguinte: Pacotead.jpg

Referências:

IEEE 802.11n 2.4 ou 5 (GHz) [1] >60m conforme o fabricante [2]

O padrão IEEE 802.11n foi um protocolo wireless criado para prover melhor performance e manter o ritmo do rápido crescimento da velocidade de tecnologias tipo a Ethernet [3].

alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM [1].

O padrão 802.11n utiliza na camada física o OFDM. Que é combinada com a tecnologia Multiple Input, Multiple Output (MIMO – Múltiplas Entradas Múltiplas Saídas) que proporciona definir muitas configurações de transmissão [2].

As diferentes configurações de transmissão são:

- Modo legado: isso pode ocorrer como um sinal de 20 MHz ou 40 MHz [3].
- Modo misto: neste modo 802.11n, os pacotes são transmitidos com um preâmbulo compatível com o 802.11a / g herdado. O restante do pacote possui um novo formato de sequência de treinamento MIMO [3].
- Modo Greenfield: No modo Greenfield, pacotes de alto rendimento são transmitidos sem uma parte compatível herdada. Como essa forma de pacote não possui elementos herdados, a taxa de transferência máxima de dados é muito maior [3].

Abaixo segue uma ilustração de uma operação MIMO 2x2 [1]

Mimo.jpg


Referências https://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp [1] https://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_2.asp [2] https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11n.php [3]

Weigthless IEEE 802.11af[1] Faixa de Sub GHz. Frequentemente no espectro UHF (800-900MHz)[1][2] 17dBm[3] 2Km em área urbana[3]

Descrição Básica Weightless, na verdade, é o nome tanto da organização (O Grupo Especial de Interesse Weightless - SIG) como também da própria tecnologia. Ela é totalemnte focada na transmissão wireless de baixa potência para longas áreas (LPWAN) dentro da esfera de Internet das Coisas (IoT). O que a diferencia das outras, é o uso do espectro sub Ghz, sendo também permitido o uso em outras frequências licensiadas[3].

Esta tecnologia pode tanto operar em pequenas como em longas distâncias. Alguns produtos de IoT foram desenvolvidos em torno da tecnologia GSM, mas ela não atende a todos eles. Por isso, GPRS, LTE e 3G surgiram como soluções para atender a toda a demanda necessitada e por fornecer uma ampla área de cobertura. No entanto, o custo de seus terminais centrais é elevado[3].

Mas para distâncias pequenas, o modo GSM se sai bem pelo o que ele entrega, sua cobertura e pelo seu baixo custo. Outras tecnologias como Wi-Fi, ZigBee and Bluetooth são restritas a ambientes fechados, como casas ou escritórios, e não possuem a economia de um terminal weightless de tamanho normal com uma grande área de cobertura[3].


Aplicação [1] A tecnologia descrita nessa seção tem seu foco no uso em cidades inteligentes. Alguns exemplos são: - monitoramento do estado (interno) de um veículo

 -> fazendo medições e gerando relatórios constantes do estado do carro para centrais

- monitoramento da saúde de uma pessoa

 -> através de aparelhos internos, a pessoa poderá ter relaórios sempre que quiser sobre a sua saúde

- carros inteligentes e autônomos

 -> comunicação carro a carro, e com outros sensores espalhados ao longo de estradas e rodovias

- rastreamento de veículos


Estrutura do Pacote Os pacotes de weightless são transmitidos na taxa de bits/Hz, ou seja, os bits são transferidos dependendo da frequência em que se está trabalhando. Além disso, os pacotes são transmitidos de acordo com a necessidade de cada device. Por exemplo, um sensor de estacionamento necessita de 1 bit. Um termoestato necessita de 8-16 bits[4].

Weightless.jpg


Referências [1] https://en.wikipedia.org/wiki/Weightless_(wireless_communications) [2] https://hackaday.com/2015/12/28/weightless-iot-hardware-virtually-unavailable/ [3] http://www.weightless.org [4] https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiL-r_wyfvlAhWVJ7kGHSF_DcgQFjAAegQIARAC&url=http%3A%2F%2Fwww.weightless.org%2Fmembership%2Flpwan-technology-features-document-update%2FNTZjMC9MUFdBTiBUZWNobm9sb2d5IERlY2lzaW9uc192MS4xLnBkZg%3D%3D&usg=AOvVaw3zPEQJL9-BRETQMXQR3zOA

Sigfox - 902 e 928MHz.[3] Até 50km.[1]
Trata-se de um protocolo de rede voltado para a aplicações de Internet das Coisas. Sem utilizar fios e trabalhando com baixa potência.[2]

Ultra-Narrow Band

A rede Sigfox usa a técnica de Ultra Narrow Band para a transmissão de mensagens. Esta técnica usa canais de 100Hz de largura de banda nas regiões ETSI e ARIB (Europa, Japão), e de 600Hz na região FCC (Américas, Oceania).[3]

A tecnologia Ultra Narrow Band se caracteriza por um uso ótimo da potência disponível, o que permite que os dispositivos Sigfox se comuniquem por longas distâncias de forma confiável, mesmo em canais com interferências e ruídos.[3] Sig.jpg

Mensagens Pequenas

Para atender as restrições de autonomia de bateria e custo dos objetos conectados, o protocolo Sigfox é otimizado para mensagens pequenas. O tamanho da mensagem vai de 0 a 12 bytes.[3]

Arquitetura

Sua arquitetura é horizontal e possui duas camadas principais, a Network Equipment – que recebe as mensagens os dispositivos – e a Sigfox Support System – que processa os dados e envia para o usuário.[2]

Referências:

[1] https://imejunior.com.br/2019/03/27/voce-conhece-a-comunicacao-sigfox/

[2] https://novida.com.br/blog/sigfox/

[3] https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/

ISA100.11a
Rede Mesh IEEE 802.11ac/a/n para 5 GHz IEEE 802.11b/g/n para 2.4 GHz IEEE 802.11v/r(roaming)[2] 2.4 GHz até 300Mbps 5 GHz até 867 Mbps [2] Potência máxima (E.I.R.P.) 2.4 GHz: 160 mW (22 dBm) 5 GHz: 160 mW (22 dBm) [2] Cobertura de um módulo unitário = 100 m
Rede mesh, ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless. Possuem a desvantagem de possuir um alto custo, contudo têm a vantagem de serem redes de fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.
Mesh.png

O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo ou intervalo de tempo, sendo transparente ao usuário,mesmo quando ocorre alteração de rota de acesso aos gateways, que são os nós que possuem acesso direto à internet. Por exemplo, quando o nó que estava sendo utilizado pára de funcionar,o sistema se rearranja automaticamente, desviando o nó defeituoso, sem que usuário perceba ou perca a conexão.

Referências

WiFi5 IEEE 802.11ac Opera em faixa de 5GHz, podendo utilizar oito fluxos espaciais e possui canais até 80MHz de largura que podem então ser combinados para fazer canais de 160MHz. Isso significa então que o 802.11ac tem 8x160MHz de largura de banda espectral.[1]Os roteadores 802.11ac mais potentes podem cobrir áreas maiores que 200m².[3]
O WiFi5 é uma evolução do WiFi4(802.11n), ele é dezenas de vezes mais rápido e oferece velocidades a vários gigabits por segundo. Para superar o menor alcance da frequência de 5 GHz em relação a 2.4GHz, os chipsets 802.11ac usam uma tecnologia chamada beam forming na transmissão e recepção.

O formato ou a estrutura do quadro 802.11ac foi projetado para tratar da compatibilidade com os padrões anteriores, viz. 11a e 11n. O 11ac tem apenas um formato de quadro, portanto, a camada física é simples ser implementada. No 11ac o cabeçalho foi alterado para cuidar de identificar transmissão multiusuário ou usuário único.

802-11ac-physical-layer-frame.jpg

Como mostrado acima, o quadro 802.11ac consiste em L-STF, L-LTF, L-SIG, VHT-SIG-A, VHT-STF, VHT-LTF, VHT-SIG-B e parte de dados.[2] O 802.11ac é certamente atraente para situações que exigem um alto desempenho, pois ele possui largura de banda suficiente para transmitir sem fio conteúdo de alta definição para console de jogos ou home theater por exemplo. A vantagem em seu uso é a não necessidade de utilizar cabos espalhados pelo ambiente. Para todos, exceto os casos de uso mais exigentes, o WiFi5 é uma alternativa consideravelmente viável à Ethernet.[1]

WiFi6 IEEE 802.11ax Opera nas faixas de 2,4GHz e 5GHz, podendo dividir os canais em centenas de subcanais, permitindo que mais dispositivos se conectem ao dispositivo. Segue a potência padrão da IEEE 802.11 Para faixa 2,4GHz: 46 até 92 metros (ambiente interno e externo, respectivamente). Para faixa 5GHz: 1/3 dos valores da faixa de 2,4GHz
O Wifi6 não é uma nova tecnologia. Na verdade é uma simplificação de nome para o padrão 802.11ax, acrescentado na sequência 802.11a/b/g/n/ac/ax. Um dos diferenciais em comparação com o Wifi5 é a possibilidade de operar em duas faixas de frequência: 2,4GHz e 5GHz. Além disso, ele faz uso da tecnologia MU-MIMO, que permite que essas redes consigam lidar com 8 dispositivos conectados simultaneamente sem perda de velocidade em nenhum deles. Também se utiliza da tecnologia OFDMA, possibilitando a transmissão de dados para vários dispositivos de uma só vez.

20190222121845.jpg

Referências

LTE ITU-R M2012-3 No Brasil são utlizadas 3 bandas. 700 APT MHz (Asia-Pacific Telecommunity ) Banda 3 - 1800MHz, Banda 7 - 2600MHz[2] a norma abrange 30 MHz até 3000 MHz.[3] De algumas dezenas de metros até 5km.[4]
Conhecido comumente como 4G é um serviço de banda larga sem fio para dispositivos móveis. Tem como objetivo aumentar a capacidade e a velocidade das redes sem fio utilizando técnicas de modulação DPS (processamento de sinal digital).

Em cada país as frequências utilizadas variam muito por isso apenas aparelhos multi-band podem usar LTE em todos os países onde é suportado, ele também suporta melhor que sua geração passada em gerenciar dispositivos em movimento. A especificação LTE fornece taxas de pico de downlink de 300 Mbit/s, taxas de pico de uplink de 75 Mbit/s e provisões de QoS permitindo uma latência de transferência de menos de 5 ms na rede de acesso de rádio, suporta comunicação duplex por divisão de frequência(FDD) e por divisão de tempo (TDD).[1][4]


Referências

NFC NFCIP-1: ISO/IEC 18092:2004 e ECMA 340 NFCIP-2: ISO 21841 e ECMA 352 Peer-to-Peer: ISO 18092 PCD: ISO 14443

PICC: ISO 14443 VCD: ISO 15693 Opera na faixa de 13,56 MHz com largura de banda de 1800 Khz.[2] - acoplamento magnético.[1] A distância máxima entre os dispositivos normalmente é 10 cm.[3]

É uma tecnologia de comunicação de dados com uma taxa de até 424 Kbps de curto alcance onde usa indução magnética para troca de dados. Possui dois modos de operação: passivo (escritor) ou ativo (leitor). O comprimento de onda é de 22m, e por ser de curto alcance, permite assim um bom acoplamento magnético e uma baixa eficiência de irradiação, tornado segura e privada a comunicação.[3] Suas aplicações são inúmeras, na qualredes Indoor e Outdoor destaca-se pagamentos, controle de acesso, publicidade, guia turístico, compra de passagens, entre outras.

Referências

LoRA Tecnologia patenteada pela LoRa Alliance, com a LoRaWAN Specification. [1] Usa bandas de frequência livres de licença abaixo dos GHz, como 169 MHz, 433 MHz, 868 MHz (europa) e 915 MHz (américa do norte).[3] Potência do LoRa varia muito com a aplicação mas, em geral, é relativamente baixa até em longos alcances, variando de 92,4mW à 412,5mW. [2] Permite distâncias acima dos 10km em áreas rurais[3], no modo de transmissão de longo alcance. O nome LoRa é derivado de "Long Range"
A LoRa é uma técnica de modulação de espalhamento espectral, desenvolvida pela Cycleo e comprada pela Semtech, uma das fundadoras da LoRa Alliance. Ela tem como objetivo prover uma tecnologia de baixo consumo de energia e altíssimo alcance, que se tornou a principal tecnologia utilizada por dispositivos IoT.

A LoRa possui um cabeçalho MAC de 7 à 22 bytes, estando mostrados na tabela 1:

Tamanho (Bytes) 4 1 2 0 à 15
Endereço de dispositivo Controle de frame Contador de frames Opções de frame

Tabela 1 - Cabeçalho MAC, adaptada de [1]

No octeto de controle de frame, está especificado o tamanho da região de opções de frame. Este campo é utilizado para comandos MAC de até 15 octetos (comandos encontrados em [1], tabela 4). Referências

Bluetooth IEEE 802.15.1 [1] 2,4 GHz [2]
Potencia.jpg
[3] Aproximadamente 1 metro podendo até se estender a 100 metros.
O bluetooth permite troca de informações entre dispositivos através de uma frequência de rádio de curto alcance globalmente licenciada e segura.

O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. [3]

Referências

Bluetooth LE IEEE 802.15.1 Opera na faixa de 2,4 GHz (2400-2483,5 MHz) dividida em 40 canais de 2 MHz, onde 3 canais são reservados para controle da rede (Advertising) e 37 para dados. A figura abaixo mostra o espectro das frequências utilizadas (imagem retirada do site www.argenox.com).
Figura1ble.jpg
Possui uma corrente de operação que varia de 5.5mA a 15mA e uma potência dissipada entre 0,01W a 0,5W [1]. Alcance <50 metros para redes sem obstáculos e <10 metros para redes com obstáculos.
Sendo a quarta versão da tecnologia (Bluetooth 4.0) e regida pelas normas IEEE 802.15.1, o Bluetooth Low Energy (BLE) é uma tecnologia Wireless de baixo consumo energético tendo como objetivo atuar em redes onde não se necessita altas taxas de transmissão de dados (cerca de 1Mbps) [2]. Como mencionado, suas principais aplicações estão em redes onde a taxa de dados transmitidos é baixa, como por exemplo:
  • Automação residencial para algumas funções simples como acendimento de luzes;
  • Aparelhos denominados Fitness devices utilizados para o monitoramento de desempenho de atletas;
  • Área meteorológica para captura e manipulação de dados através de sensores.
A figura abaixo mostra a estrutura do pacote de dados que a tecnologia Bluetooth Low Energy utiliza, o campo preâmbulo contém 1 byte e o campo endereço de acesso possui 4 bytes. O pacote do BLE utiliza o quadro unidade de transmissão (PDU) e, possui dois tipos o quadro de Advertising que é usado para controle entre os equipamentos da rede e o quadro de dados, onde se diferenciam na estrutura e na quantidade de bytes do campo Payload que podem transmitir. E o por último, o campo CRC é utilizado para a detecção de erros durante a comunicação (imagem retirada do site www.microchipdeveloper.com).
Figura2ble.jpg

Referências

  • [1] www.argenox.com
  • [2] A FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. 4. ed. Amgh, 2008. 437 p.
WirelessHART IEEE 802.15.4[4]Opera na freqüência de 2.4 GHz ISM usando o Time Division Multple Access (TDMA) para sincronizar a comunicação entre os vários equipamentos da rede. Toda a comunicação é realizada dentro de um slot de tempo de 10ms.[1] 4 a 20 mA, transmissor de rádio 10mW[4]Obstrução Forte – cerca de 30 m. Obstrução Média – cerca de 75 m. Obstrução Leve – 150 m. Linha de Visada – até 230 m.[1]
O WirelessHART™ adota uma arquredes Indoor e Outdooritetura utilizando uma rede “Mesh”. As redes “Mesh” permitem que os nós da rede comuniquem entre si estabelecendo caminhos redundantes até a base, aumentando a confiabilidade, pois se um caminho esta bloqueado existirão rotas alternativas para que a mensagem chegue ao seu destino final. Este tipo de rede também permite escalabilidade simplesmente adicionando mais nós ou repetidores na rede. Outra característica é que quanto maior a rede maior a confiabilidade porque mais caminhos alternativos são automaticamente criados.[1]

Uma rede WirelessHART™ possui três dispositivos principais:

   Wireless Field devices: equipamentos de campo
   Gateways: permitem a comunicação entre os equipamentos de campo e asaplicações de controle
   Network Manager: responsável pela configuração da rede, gerenciamento dacomunicação entre os dispositivos, rotas de comunicação e monitoramento do estado darede.

Hart.png[1]

Para suportar a tecnologia de rede mesh cada equipamento WirelessHARTTM deve ser capaz de transmitir pacotes “em nome” de outros dispositivos. Há trê modelos de roteamentos definidos:

    Graph Routing: Um grafo é uma coleção de caminhos que permitem a conexão dos nós da rede.
    Sourcing Routing: este tipo de roteamento é um complemento do Graph Routing, visando diagnósticos de rede.
    Superframe Routing: é um tipo especial de Graph Routing, onde os pacotes são atribuidos a um superframe.[1] 


Zigbee IEEE 802.15.4 A tecnologia ZigBee é caracterizada pelas suas baixas taxas de transmissão (20 kbps to 250 kbps), sendo assim, não são necessárias larguras de banda extensas. Conforme a figura abaixo, as bandas são de 2,4GHz (no mundo inteiro) possuindo 16 canais, 868 MHz (na Europa) com 1 canal e 915 MHz (nas Americas) com 10 canais. [1]
Zigbee2.gif
Menor que 100mW Segundo o padrão da ZigBee o alcance de 10 a 100 metros [2]
A ZigBee é conjunto de especificações para redes PAN (Personal Area Networks), ou seja, redes de curto alcance[4]. Dessa forma é possível definir a ZigBee com uma rede de baixo consumo de energia, baixo alcance e baixa taxa de transmissão, podendo possuir diversos dispositivos associados.

A estrutura dessa rede pode ser composta por dois tipos de dispositivos: o Full Function Device (FFD) e o Reduced Function Device (RFD). O FFD desempenha uma função de coordenador da rede tendo acesso a todos os outro dispositivos (figura abaixo [3]). Já RFD é limitado a uma configuração estrela e pode se comunicar apenas com dispositvos FFD.

Image33.gif
Z-Wave G.9959 Ele opera a 868,42 MHz na Europa, a 908,42 MHz na América do Norte e usa outras freqüências em outros países, dependendo de suas regulamentações. As taxas de dados incluem 9600 bps e 40 kbps. Potência de saída ultrabaixa de 1 mW ou 0 dBm. Alcance de 100 metros ou 328 pés ao ar livre, os materiais de construção reduzem esse alcance, recomenda-se ter um dispositivo Z-Wave a cada 10 metros ou 30 pés, ou mais próximo para máxima eficiência. O sinal Z-Wave pode chegar a cerca de 200 metros 600 pés, e as redes Z-Wave podem ser interligadas para implementações ainda maiores.
A Z-Wave é a tecnologia líder em residências inteligentes encontrada em milhões de produtos em todo o mundo. É uma tecnologia sem fio que não interfere no seu sinal Wi-Fi e opera com pouca energia. Quando a tecnologia Z-Wave é utilizada em produtos cotidianos, como travas e luzes, esses produtos se tornam “inteligentes” - dando a eles a capacidade de conversar entre si e permitindo que você controle os dispositivos e, assim, sua casa, de qualquer lugar.
2z-wave for ip.jpg


AE11 - Redes WLAN - Aspectos de Projetos em WLAN - de 01/04/2021 às 00h00 a 15/04/2021 às 23h59

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.


05/04 - ANP - Redes Wireless Outdoor

05/04 - ANP - Redes Wireless Outdoor
Objetivos da Aula

- Conhecer e Diferenciar redes INDOOR de redes OUTDOOR

Material de apoio
  • Assista o vídeo sobre boas práticas no projeto de redes Wireless;
  • Redes Indoor versus Outdoor - Criação de um PoP e Site Survey: Conteúdo de apoio para projetos de redes de acesso Outdoor - Criação de um PoP Wireless: Assistam esse vídeo produzido pelo setor comercial da Ubiquiti - (pode ser visto em velocidade 1,5 ou 2x sem perder a inteligibilidade do conteúdo ok!)

07/04 - ANP AE12 - Site Survey Wireless Outdoor

07/04 - Site Survey Wireless Outdoor
Objetivos da Aula
  • Utilizar uma ferramenta de Site Survey Outdoor;
  • Realizar exercícios para comprovar resultados simulados com teóricos
Material de apoio
  • Assista o vídeo sobre boas práticas no projeto de redes Wireless;
  • Uso de ferramentas de cálculo gratuita:
  1. da Intelbrás sugerindo os equipamentos deste fabricante;
  2. da Ubiquiti sugerindo os equipamentos deste fabricante;
  3. Após o apoio das ferramentas de site survey acima, comprove os resultados obtidos nos dois casos com os calculados teoricamente usando as fórmulas básicas exploradas no vídeo da Intelbrás;


AE12 - Redes WLAN - Demonstração de Cálculo de Site Survey Outdoor - de 07/04/2021 às 00h00 a 22/04/2021 às 23h59

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.


12/04 - ANP - Flexibilização de conteúdos e exercícios

12/04 - ANP - Flexibilização de conteúdos e exercícios
Objetivos da Aula
  • Flexibilização de conteúdos e exercícios


14/04 - ANP - AE13 - Fundamentos de IoT

12/04 - ANP - AE13 - Fundamentos de IoT
Objetivos da Aula
  • Conhecer os fundamentos de IoT
Material de apoio


AE13 - Fundamentos de IoT - de 14/04/2021 às 00h00 a 21/04/2021 às 23h59

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.


19/04 - Infraestruturas tecnológicas de IoT

19/04 - Infraestruturas tecnológicas de IoT
Objetivos da Aula
  • Conhecer a infraestrutura básica de projetos de IoT
Material de apoio