RED2-EngTel (página)

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

Professores da Unidade Curricular

Professores Semestres Anteriores

NOSSA ROTINA SEMANAL:

Inicie sempre pelo SIGAA o acesso às atividades de nossas aulas. Fazendo isso você estará iterado com todas as publicações, atualizações e compromissos com o plano de ensino de nossa disciplina. Selecione no "Menu Turma Virtual" a sua esquerda e clique na opção "Principal". O plano de ensino com todas as atividades e informações de cada aula vão estar resumidos pra você. Em cada diário de aula, vc terá a gravação das videoaulas e sempre será direcionado para nosso repositório de conteúdos na página da disciplina na WIKI do IFSC. Evite acumular pendências... Mantenha-se sempre em dia!!!

NOSSA SALA VIRTUAL:

Terças e quintas-feiras das 8h às 9h (enquanto período de ANP) - Aula RED29005
Link da videochamada: https://meet.google.com/wtj-tngp-zzi

REGISTRO DAS ATIVIDADES 2021-1

Carga horária, Ementas, Bibliografia

Plano de Ensino

Dados Importantes

Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: Em época de Atividades Presenciais: 4as e 6as das 17:35h às 18:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores). Em épocas de ANP, em comum acordo com cada aluno via Google Meet.


WIKI: Todo o repositório de material de apoio e referências de nossas aulas estão nesta página da WIKI, na seção Diário de Aulas;


SLACKWARE: Para interação fora da sala de aula, acessem nosso grupo no Aplicativo (APP) Slackware, em desktop ou no seu smartphone


SIGAA: Todas as videoaulas e as avaliações com respectivos prazos, serão divulgados nesse sistema acadêmico. Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;


ATENÇÃO: Especialmente para as atividades PRESENCIAIS, uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.

Resultados das Avaliações

Critérios de Avaliação - AJUSTADOS AO PERÍODO PANDÊMICO COM ANP (até 15/09/2021)
  1. Os estudantes serão avaliados da seguinte forma:
    -Três Avaliações parciais An onde e n={1,2,3} representam ponderadamente em carga horária de cada parte do plano de ensino, o valor da MÉDIA FINAL, assim determinadas:
    • As Notas Finais das avaliações parciais NF An' resultam da média ponderada de duas notas: a) Prova An representando 70% do total sendo uma PROVA ESCRITA (60min) E/OU ATIVIDADE ESPECIAL de conteúdos preferencialmente associados as teorias e práticas da disciplina e,
      b) Outros 30% resultado da média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas através de TODAS as Atividades Extras (AEn) e Avaliações Individuais (AIn) correspondentes.
    • Entende-se por ATIVIDADE ESPECIAL quaisquer atividades que envolvam uma dedicação maior de tempo para conclusão e amplitude dos conhecimentos relacionados com o momento do plano de ensino tais como, artigos técnicos, seminários, pesquisa ou visita de campo, projeto integrador, etc...
    - As Avaliações Individuais parciais AIn serão notas atribuídas pelo professor que representam o mérito de qualidade nas interações extra sala, cumprimento de atividades extras publicadas via SIGAA, relatórios, listas de exercícios e demais métodos de avaliação pedagógicos.
    - As Provas An e as AEn além de contribuírem no cômputo da NF An" também serão utilizadas para comprovar a participação do estudante em uma ou mais ANP.
  2. Todas as notas de avaliações parciais serão valoradas de 0 à 10,0 em passos de 0,1 pontos e convertidas em conceitos conforme abaixo:
    - Se a nota calculada de qualquer avaliação parcial for < 6,0, é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial.
    - Se MEDIA FINAL E todas as avaliações parciais forem >= 6,0 a recuperação de conteúdos é opcional.
  3. Para a aprovação na disciplina é necessário atingir no mínimo a nota 6,0 na MÉDIA FINAL ponderada em carga horária de todas as avaliações parciais e 75% de participação em sala de aula;
    - Conforme restrições do sistema de registro de notas do SIGAA, a NOTA FINAL sempre tem arredondamento para o valor inteiro mais baixo da unidade (exemplo: Nota 5,9 é considerado NOTA FINAL 5). Arredondamentos para valores inteiros mais altos da NOTA FINAL só serão permitidos mediante tolerância do professor diante da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.
  4. As datas de recuperação das avaliações parciais serão realizadas em data específica do plano de ensino e/ou decididas em comum acordo com a turma.
  5. Quaisquer mudanças necessárias dos critérios aqui destacados, serão antecipadamente discutidos e consensuados com a turma.
  6. IMPORTANTE: TODAS AS ATIVIDADES SERÃO LANÇADAS FORMALMENTE PELO SIGAA E TERÃO LIMITES DE TEMPO DE 15 (QUINZE) DIAS PARA A EXECUÇÃO. CASO NÃO EXECUTADAS NO PRAZO PODERÃO INCORRER NO CANCELAMENTO DA MATRÍCULA DO ALUNO NA DISCIPLINA POR MOTIVO DE DESISTÊNCIA.
QUADRO GERAL DE RESULTADOS DAS AVALIAÇÕES
ESTUDANTE AE1 AE2 AE3 AE4 AE5 AE6 AI1 Prova A1 REC A1 NF A1 AE7 AE8 AE9 AI2 Prova A2 REC A2 R1 R2 R3 Prof NF A2 AE10 AE11 AE12 AE13 AI3 Prova A3 REC A3 NF A3 MÉDIA FINAL NOTA FINAL Situação
201910003868 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0,0 0,0 0 REPROVADO
1420021435 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0,0 0,0 0 REPROVADO
201810204882 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0,0 0,0 0 REPROVADO
1420023748 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0,0 0,0 0 REPROVADO
201910006181 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0 0 0 0,0 0 0 0 0 0 0 0 0,0 0,0 0 REPROVADO
ATENÇÃO - MÉDIA FINAL = 40% NF A1 + 30% NF A2 + 30% NF A3; NOTA FINAL – SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE
Escala das Notas
=0,0 Atividade NÃO executada <6,0 Prejudicando MÉDIA FINAL >=6,0 Quanto maior, melhor! Principais Notas -> SIGAA
LEGENDA - DESCRIÇÃO E CRONOGRAMA DAS AVALIAÇÕES (Conforme nosso DIÁRIO DE AULAS)
  • AE1 - ANP 15/05 - Atividade SIGAA: QUESTIONÁRIO - Redes de Acesso e Meios de transmissão



Toda vez que você encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como uma AEn. O prazo estabelecido para entrega de 15 (quinze) dias estará destacado na publicação via SIGAAA. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão podem implicar em cancelamento de matrícula do aluno por desistência conforme prevê nossa RDP;

Material de Apoio

Recursos pedagógicos previstos (1 ou mais) em cada dia de aula
  • Apostilas e Tutoriais
  • Apresentação de Slides
  • Glossários de Conceitos
  • Manuais e outros
  • Videoaulas assíncronas
  • Vídeos de apoio
  • Links de apoio
Ferramentas para Atividades Interativas e Exercícios Colaborativos

Bibliografia Básica

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.
  • Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.

Bibliografia Complementar

Softwares e Links úteis

Diário de aulas RED29005 - 2021-1 - Prof. Jorge H. B. Casagrande

LEGENDA DAS CORES NO PLANO DE CADA AULA (clique em "expandir" para ver os OBJETIVOS de cada aula)
A primeira data à esquerda refere-se ao plano de ensino original registrado no SIGAA
Aulas previstas para serem realizadas em ANP (Atividades Não presenciais)
Aulas realizadas em ANP para cumprir o plano de ensino original
Aulas previstas para serem realizadas presencialmente
Aulas não realizadas (ANP ou presencialmente)
Aulas realizadas presencialmente

11/05 - ANP - Apresentação da disciplina, plano de ensino e critérios de avaliação

AULA 1
OBJETIVOS DA AULA
  • Apresentação da disciplina e plano de ensino bem como os critérios de avaliação;

13/05 - ANP - Parte 1 - Redes de acesso e limitações dos meios de transmissão

AULA 2


OBJETIVOS DA AULA
  • Contextualizar as redes de computadores na visão de "dentro para fora";
  • Identificar e conhecer a definição de rede de Acesso;
  • Conhecer a last mile e a relação com o perfil e abrangência de serviços de telecom: Players, espelhos, ISPs (locais, regionais e nacionais)
  • Introduzir sobre os principais meios de transmissão;
  • Conhecer o modelo Elétrico de um meio de transmissão metálico.


MATERIAL DE APOIO
CONTEÚDO ADICIONAL

Uma vez que foi esclarecido todos os pontos na apresentação da disciplina, seu plano de ensino e os critérios de avaliação, vamos entrar no universo das redes de computadores de uma forma mais abrangente. Nos próximos capítulos vamos conhecer as redes do ponto de vista de fora (das WANs) para dentro (das LANs)

As redes de computadores na visão de "fora para dentro"

Vamos avaliar como é um cenário genérico de como as redes totalmente interconectadas pelos provedores de serviços de telecomunicações, conectam nossas necessidades de comunicação com o mundo externo. Leia este capítulo de uma dissertação da PUC-RIO sobre os meios de transmissão dentro das redes.

Os principais meios de transmissão

Tudo o que se pode conectar, dentro da natureza física do que dominamos, através de sinais elétrico ou eletromagnéticos se consegue somente através de dois grupos de meios de transmissão: Os meios guiados e os meios não guiados. Nessa perspectiva, dentro do domínio da indústria e padronização podemos agrupar:

  • Meios guiados:
    - Meios Metálicos - exemplos: os pares de fios e cabos coaxiais
    - Meios Ópticos - exemplos: as fibras ópticas e fibras plásticas
  • Meios não guiados:
    - Atmosfera livre - exemplos: no ar livre, as ondas eletromagnéticas. Na água, o som.

O modelo Elétrico de um meio de transmissão metálico

O mundo depositou todas as suas apostas na distribuição de serviços de telecomunicações sobre os meios metálicos, especialmente o par de fios. A capilaridade desse meio de transmissão avançou amplamente em função da sua versatilidade em levar sinais de voz (telefonia) e dados (redes de computadores). O relativo baixo custo na industrialização e facilidade de distribuição nos centros urbanos popularizou rapidamente a adoção do par metálico. Entretanto meios metálicos são extremamente limitados quando se deseja alcance. Sinais elétricos que representam a informação, precisam variar proporcionalmente no tempo e as características físicas desses meios restringem essas variações por conta da resistência e reatâncias elétricas. Para entender melhor como esse meio afeta a propagação de de sinais elétricos ao longo de seu comprimento, podemos representá-lo através de um modelo elétrico diante das suas características construtivas. Veja um pouco mais sobre esse assunto neste capítulo sobre meios de transmissão.


15/05 - ANP - Parte 1 - AE1 - Sábado Letivo - Um modelo básico de comunicação de dados

AULA 3


OBJETIVOS DA AULA
  • Compreender o papel dos modens em redes de acesso;
  • Diferenciar Interfaces analógicas de interfaces digitais;
  • Compreender o papel das Interfaces Digitais no modelo básico de comunicação de dados.
CONTEÚDO DE APOIO

18/05 - ANP - Parte 1 - Interfaces Digitais - Circuitos diferenciais e não diferenciais

AULA 4


OBJETIVOS DA AULA
  • conhecer os circuitos diferenciais e não diferenciais de interfaces digitais
  • caracterizar interfaces digitais
CONTEÚDO DE APOIO

20/05 - ANP - Parte 1 - Interfaces Digitais- Padronização da camada física

AULA 5


OBJETIVOS DA AULA
  • compreender as sinalizações mais importantes das camadas físicas
  • conhecer os principais padrões de interfaces digitais


CONTEÚDO DE APOIO

Um Sistema Básico de Comunicação de Dados

Um sistema de comunicação de dados está mostrado no esquema à seguir:




Dois tipos de equipamentos básicos integram sempre aos pares este sistema de comunicação de dados:

  • DTE ("Data Terminal Equipament") - Equipamento Terminal de Dados (ou ETD);
  • DCE ("Data Communication Equipament") - Equipamento de Comunicação de Dados (ou ECD).

Dois pontos de conexão física importantes se destacam neste modelo:

  • A Interface Digital (A título de simplificação passaremos a chamá-la de ID), que disponibiliza sinais em um formato digital e representa o ponto de contato com o mundo externo do equipamento;
  • A Interface Analógica (IA), que conecta especificamente os DCEs ao canal de comunicação. Neste ponto(s) teremos um sinal convertido a partir do sinal digital, apropriado ao meio utilizado.

Em aplicações locais, ainda é possível entender que dois DTEs interligados por suas interfaces digitais (sem a presença de DCEs) também pode se considerado um sistema básico de comunicação de dados. Convém destacar porém que, em geral, se deseja trocar dados em longas distâncias. Neste caso a presença dos DCEs é imprescindível, independente do meio de comunicação que se deseja utilizar. O DTE desse modelo pode ser substituído por um DSE (como um roteador) sem prejudicar o entendimento de todos os elementos básicos envolvidos. Aliás para a maior parte dos serviços disponibilizados pelas operadoras de telecomunicações, se utilizam de DSEs para interligar o cliente a sua rede, formando o mesmo modelo básico em questão.





Figura 2 – Sistema de Comunicação Básico


O DTE é a denominação utilizada para designar o equipamento que se encontra nas partes finais do sistema de comunicação, ou seja, aquele equipamento capaz de gerar e absorver dados na forma digital. Um DTE pode ser tanto um supercomputador (ex. IBM), com grande poder de processamento, como também uma máquina pequena como um terminal ou microcomputador. É bom salientar que funcionalmente um terminal é diferente de um computador, embora ambos sejam DTE's. Normalmente um terminal é simplesmente um dispositivo de entrada e/ou saída de dados com muito pouco ou nenhum poder de processar dados. Em sistemas centralizados, onde existe somente um grande computador executando as funções de processamento de dados, podem ser utilizados dezenas de terminais cuja função é basicamente ler o teclado e enviar dados para o computador principal ou receber dados do computador principal e mostrá-los no vídeo. O computador nestes casos é chamado de host (hospedeiro) e normalmente possui vasta quantidade de memória principal e secundária, grande velocidade de processamento, e sobretudo um sistema operacional poderoso.

São exemplos de DTE's

• uma estação de trabalho para controle de tráfego aéreo; • um terminal de acesso a saldo bancário ou a saques automáticos; • um terminal de vendas em uma loja; • um equipamento de amostragem de qualidade de ar; • uma CLP em um sistema de controle de um processo de produção de cerâmica; • um microcomputador conectado a um sistema de correio eletrônico; • uma impressora;


No sistema de comunicação mostrado na Fig.2 o objetivo básico é a comunicação entre os DTE's A e B indicados. Neste caso os dois DTE's são computadores que executam os processos AP1, AP2, AP3 e AP4. O processo AP1 conforme indicado se comunica logicamente com o processo AP3. Fisicamente esta comunicação é realizada através dos DCE's e do meio físico de comunicação. O DCE é o Equipamento de Comunicação de Dados ("Data Communication Equipment"). A função básica do DCE é adaptar ou interfacear o sinal digital gerado ou a ser recebido pelo DTE às condições do meio de comunicação. O DCE mais conhecido é o MODEM. Observe-se que o DCE não gera espontaneamente informação mas somente repassa a mesma de outra forma. Atualmente muitas funções foram incorporadas a um DCE e em muitos casos foram incorporados inclusive algum poder de processamento conforme será visto posteriormente.


1.6. Terminais e Computadores

Os terminais baseados em tubos de raios catódicos e teclado foram introduzidos no mercado a partir de 1965 em substituição as teleimpressoras (terminais baseados em impressoras). Inicialmente eram extremamente caros mas com o surgimento da tecnologia de integração de circuitos tiveram seus preços reduzidos e logo dominaram o mercado. Os terminais normalmente apresentam as seguintes características:

  • teclado capaz de gerar todos os caracteres alfanuméricos em algum código;
  • um monitor CRT;
  • capacidade de enviar e receber dados de/para um computador remoto (normalmente

através de uma interface serial).

O terminal difere de um computador no sentido em que não pode processar a informação do usuário mas somente repassá-la para um computador principal para que este processe e depois retorne as saídas do processamento. Em uma análise mais detalhada é possível diferenciar alguns terminais quanto a sua “inteligência”: - “burros”- que não executam nenhum tipo de processamento, limitando-se a enviar cada carácter teclado através da interface serial e, em sentido inverso, mostrar no vídeo cada carácter recebido. Ex: terminal do tipo VT100 da DEC, ou MINICOM do Unix.

  • “inteligentes”- são terminais capazes de realizar alguma edição com os dados do

usuário e além disto capazes de executar protocolos de comunicação com um computador principal. Ex: a família IBM 3270 realizando comunicação síncrona com o computador principal..

  • Emuladores de Terminais: Os computadores da atualidade são capazes de executar software que permite aos mesmos se comportarem como terminais. Estes software’s são chamados de emuladores de terminais. Dependendo do software é então possível fazer com que o computador emule em um dado momento um terminal VT100 ou por exemplo um IBM3270.

A finalidade desta emulação é garantir que mesmo a partir de um microcomputador seja possível acessar um computador principal em um sistema centralizado. Um exemplo de emuladores de terminais é o software MINICON do LINUX, ou o hyperterminal do Windows 95+.

Mesmo em um ambiente de rede local é possível a emulação de terminais para acesso a sistemas do tipo UNIX. Neste caso, pode-se por exemplo, a partir de um emulador Telnet ou SSH, acessar um host UNIX, “logando-se dentro da máquina”.

Exercícios de fixação de conceitos
  1. Conceitue bit, byte, caracteres, informação, dados e processamento de dados.
  2. Conceitue DTE e DCE. Cite exemplos.
  3. Descreva a diferença básica entre um computador, um terminal burro e um terminal inteligente.


AVALIAÇÃO
  • AE2 - QUESTIONÁRIO SIGAA - Interfaces Digitais

Acesse o SIGAA e abra o QUESTIONÁRIO associado as nossas duas últimas aulas incluindo a de hoje. Ele está dentro das atividades da turma. A atividade é simples: Reveja o conteúdo da aula de hoje e complemente revendo os slides sobre Interfaces Digitais. Você terá condições de responder as questões que serão aleatoriamente formuladas.

25/05 - ANP - Parte 1 - Modens Narrow Band

AULA 6
OBJETIVOS DA AULA
  • Os limites das Interfaces Digitais
  • A banda estreita e a modulação
  • Normas ITU para modens Narrow Band
CONTEÚDO DE APOIO

Sinais e Espectros, as bases para os Modens Analógicos e Digitais

O Modem Analógico: Arquitetura interna genérica e Técnicas de modulação

Veja em Dial-up Internet access um exemplo de handshake em linha comutada e o áudio típico de modens "negociando".

Abaixo uma Arquitetura interna genérica de um modem analógico:

Arquitetura modem analogico.png


27/05 - ANP - Parte 1 - Modens Broadband - Codificação

AULA 7
OBJETIVOS DA AULA
  • Os limites das Interfaces Digitais
  • A banda larga e a codificação
  • Normas ITU para modens BroadBand
CONTEÚDO DE APOIO
Abaixo uma Arquitetura interna genérica de um modem Broadband
Arquitetura modem digital.png


01/06 - ANP - Parte 1 - AE3 - Comissionamento de Circuitos de Dados - Instrumentos de certificação e Testes

AULA 8
OBJETIVOS DA AULA
  • O serviço xDSL
  • Enlaces de Teste para certificação e comissionamento
  • Instrumentos para certificação e comissionamento


CONTEÚDO DE APOIO


08/06 - ANP - Parte 1 - Protocolos de Comunicação na camada de enlace

AULA 9
OBJETIVOS DA AULA
  • Entender a necessidade de protocolos de comunicação na camada de enlace
  • Conhecer as bases de Protocolos Ponto à Ponto HDLC
CONTEÚDO DE APOIO


10/06 - ANP - Parte 1 - Bases do Protocolo PPP

AULA 10
OBJETIVOS DA AULA
  • Conhecer as bases de Protocolos PPP
CONTEÚDO DE APOIO


12/06 - ANP - Parte 1 AE4 - Uso do Packet Tracer na simulação de Protocolos de Comunicação na camada de enlace

AULA 11
OBJETIVOS DA AULA
  • Usar Packet Tracer para simular conexões ponto à ponto com protocolos PPP e HDLC.
CONTEÚDO DE APOIO


AVALIAÇÃO

AE4 - TAREFA - Simulação de rede em anel de roteadores

Acesse o SIGAA e realize a tarefa da Atividade Extra AE4: Usar o Packet Tracer da Cisco para simular uma rede em anel com três routers conforme ilustração abaixo. Nesta rede é necessário respeitar as configurações indicadas. Incluir o protocolo RIP entre em ação para escolher o melhor caminho dos pacotes entre os três nós dessa rede. No Packet Tracer use os routers modelo Cisco1941. ATENÇÃO: Como não é possível simular os modens nos links entre os routers, basta usar um cabo cross-over Serial DCE disponível na lista de conexões do simulador. Entretanto, é OBRIGATÓRIO estar evidente a configuração do protocolo PPP nos dois links entre os routers R1-R2 e R1-R3, e o protocolo HDLC no link entre os routers R2-R3. Para você efetivar a tarefa basta fazer o upload do arquivo .pkg no SIGAA.Todas as configurações (no comando #show running config) bem como a execução da simulação serão feitas pelo professor para comprovar o objetivo alcançado.


Routers em Anel com PPP e HDLC


15/06 - ANP - Parte 1 - Detecção de erros na camada de enlace

AULA 12
OBJETIVOS DA AULA
  • mitigar sobre as técnicas de detecção e correção de erros na camada de enlace
  • Conhecer as técnicas de paridade combinada e Checksum
CONTEÚDO DE APOIO


17/06 - ANP - Parte 1 - A técnica de CRC - Cyclical Redundance Check

AULA 13
OBJETIVOS DA AULA
  • Conhecer os diferenciais da técnica de CRC para detecção de erros.


CONTEÚDO DE APOIO


22/06 - ANP - Parte 1 - Técnicas de Correção de Erros

AULA 14
OBJETIVOS DA AULA
  • Conhecer as bases de técnicas de correção de erros na camada de enlace.


CONTEÚDO DE APOIO


24/06 - ANP - Parte 1 AE5 - Exercícios colaborativos de técnicas de detecção e correção de erros

AULA 15
OBJETIVOS DA AULA

Aplicar os conhecimentos adquiridos de técnicas de detecção e correção de erros através de exercícicos colaborativos.

CONTEÚDO DE APOIO
AVALIAÇÃO

AE5 - TAREFA SIGAA - EXERCÍCIO COLABORATIVO - TÉCNICAS DE DETECÇÃO E CORREÇÃO DE ERROS

Atividade Extra SIGAA: TAREFA - Respostas em grupo usando o GOOGLE DOCS no arquivo EXERCÍCIO COLABORATIVO - TÉCNICAS DE DETECÇÃO E CORREÇÃO DE ERROS. Essa atividade se iniciou com os alunos presentes na sala de aula virtual. As regras para realização da tarefa estão comentadas dentro da respectiva videoaula. Resumindo, para efetivar sua participação na tarefa, basta realizar no mínimo QUATRO respostas do questionário. Você pode ampliar alguma resposta já existente ou mesmo apresentar outra convergente (ou não) a que já foi realizada por outros colegas, mas NUNCA desfaça ou corrija contribuições já existentes. Se você discorda do que foi colocado por outro colega, simplesmente acrescente outra resposta seguindo sua percepção. Não se preocupe se o que foi respondido por outrém está certo ou errado. O professor vai manter corrigida a tarefa, para que o resultado dela seja uma fonte de conteúdo válida, disponível para todos (a indicação da efetiva correção estará no cabeçalho do questionário). IMPORTANTE: Embora os recursos do GOOGLE DOCS nos permitem identificar "quem fez o que" dentro da tarefa, reforçamos que é importante você adotar uma cor do seu texto (destacando na legenda da tarefa) para que possamos rapidamente avaliar a contribuição de cada um. Mãos à obra! Acesse o SIGAA e realize a tarefa da Atividade Extra AE5


29/06 - ANP - Parte 1 - A Evolução das Redes WAN

AULA 16
OBJETIVOS DA AULA
  • Conhecer os passos históricos da evolução das redes WAN
  • Conhecer a contribuição das redes Frame Relay
  • Conhecer os fundamentos das Redes WAN ATM
  • Conhecer os fundamentos das Redes WAN SONET/SDH (Conteúdo somente sugerido como leitura complementar. Não será Cobrado!)
CONTEÚDO DE APOIO

01/07 - ANP - Parte 1 AE6 - Redes MPLS e Redes Dentro de Redes - AVALIAÇÃO A1

AULA 17
OBJETIVOS DA AULA
  • Conhecer os fundamentos das Redes WAN MPLS
  • Entender os fundamentos para implementar redes dentro de redes
CONTEÚDO DE APOIO

Slides sobre Redes Frame Relay e ATM

Fundamentos das Redes WAN MPLS

Redes Virtuais - MPLS

  • Redes virtuais com MPLS;

ATENÇÂO: Leitura:

  • Capítulo 5 (seção 5.8) do livro Redes de Computadores e a Internet, 5a ed., de James Kurose.
  • Capítulo 5 (seção 5.4.5) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum (ou seção 5.6.5 da 5ª ed.).

Outras referências sobre MPLS:

MPLS é um mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de circuitos virtuais. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um "protocolo" de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo.

Mpls-network.jpg

Simplificadamente, um cabeçalho (shim header) é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (label, e similar ao VCI visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (label switching). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um protocolo que fica entre as camadas de rede e de enlace, como mostrado na figura a seguir.

Mpls protocolstack.jpg ----> MPLS D2.gif


O cabeçalho MPLS possui apenas 32 bits, como mostrado abaixo. O valor de rótulo ocupa 20 bits, o que possibilita pouco mais de 1 milhão de diferentes rótulos (). Há um campo Time To Live (ou simplesmente TTL) com 8 bits, com mesma finalidade que o campo homônimo existente em PDUS IPv4: evitar que um erro de configuração em um roteador faça com que PDUs fiquem circulando eternamente em um loop na rede. O valor desse campo TTL é decrementado por cada roteador que encaminhe a PDU e, se o valor chegar a 0, a PDU é descartada. O campo Exp com 3 bits foi pensado para codificar a classe de serviço da PDU, a qual pode ser usada por mecanismos de qualidade de serviço (QoS) existentes na rede. Por exemplo, o valor de Exp pode ser usado como prioridade da PDU em um determinado roteador dentro da rede MPLS. Por fim, o bit S (bottom of stack) informa se esse é o último cabeçalho MPLS na PDU, uma vez que podem-se empilhar dois ou mais desses cabeçalhos.


Mpls-label.png


A terminologia MPLS possui nomes próprios para diversos componentes da arquitetura. Como ocorre em outras tecnologias, existem conceitos conhecidos apresentados porém com nomes diferentes. A tabela abaixo descreve alguns termos importantes existentes no MPLS:


Termo Descrição
LSP Label Switching Path, o análogo a circuito virtual.
LSR Label Switching Router, ou roteador capaz de comutar PDUs MPLS.
LER Label Edge Router, ou roteador que faz a interface entre a rede MPLS (onde se encaminham PDUs exclusivamente com base nos rótulos), e a rede externa (onde não se usa MPLS). A rede externa pode ser qualquer outra rede, como IPv4, IPv6 ou mesmo LAN Ethernet. Note que LER é um tipo especial de LSR, e podem ser denominados também como LSR ingress (LSR de entrada na rede MPLS) e LSR egress (LSR de saída da rede MPLS).
LFIB Label Forwarding Information Base, ou o conjunto de informações existentes nos LSR usadas para fazer o encaminhamento das PDUS MPLS. Pode ser entendida como uma estrutura análoga à tabela de comutação de circuitos virtuais.


Usando os termos acima, podem-se descrever redes MPLS demonstrativas como mostrado a seguir. Na primeira rede há dois LSP: um vai do Host X ao Host Z e está identificado com PDUS em amarelo, e outro vai de Host X ao Host Y e tem PDUs em azul. O número dentro de cada PDU informa os valores de rótulo usados ao longo dos LSP. Assim como em circuitos virtuais em geral (e como em Frame Relay e ATM), os valores de rótulo podem ser modificados por cada roteador que os comute.

Mplsrouters.gif

Conceitos básicos sobre comutação de rótulos

A comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber uma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um labelspace MPLS, sendo esse labelspace usado para identificar de onde foi recebida uma PDU. Desta forma, um LSR na verdade decide o que fazer com uma PDU com base em seu rótulo e no seu labelspace. Dentro do LSR essa operação se chama ILM (Input Label Mapping).

ILM é a função que identifica uma PDU recebida e mapeia seu rótulo para um labelspace

Um caso especial trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o LER (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com base nas informações dessa PDU, se chama FEC (Forwarding Equivalence Class).

Uma vez identificada uma PDU recebida, o LSR deve encaminhá-la de acordo com instruções predefinidas em sua LFIB. Dentro de sua LFIB essas instruções são chamadas de NHLFE (Next-Hop Label Forwarding Entry), e contêm a operação MPLS a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:


Operação Descrição
SWAP Troca o valor de rótulo. Essa operação deve ser usada para comutação dentro da rede MPLS. Mesmo quando o novo valor de rótulo for idêntico ao anterior essa operação deve ser realizada.
PUSH Adiciona um cabeçalho MPLS com um determinado valor de rótulo. Essa operação deve ser usada principalmente nos LER, quando uma PDU entra na rede MPLS.
POP Remove o cabeçalho MPLS. Essa operação deve ser usada principalmente nos LER, quando uma PDU sai da rede MPLS.


A comutação fica completa ao se juntarem o mapeamento de entrada (ILM) com as NHLFE, no caso de comutação dentro da rede MPLS. No caso de entrada de PDUs na rede MPLS, a operação se chama FTN (Fec-To-Nhlfe), que nada mais é que regras para associar os rótulos MPLS a essas PDUS. No exemplo da PDU IPv4, pode-se usar o endereço IPv4 de destino dessa PDU para escolher que rótulo MPLS deve ser usado. Isso está sumarizado na figura abaixo.

Mpls-lfib.png


Implementação das redes dentro de redes

Anotações da videoaula sobre noções básicas de como a infraestrutura das redes WAN de grandes Provedores de serviços de telecomunicações é concebida para atender as diversidades de tecnologias de camadas 1 em 2.

AVALIAÇÃO

AE6 - QUESTIONÁRIO - Evolução das redes WAN

Atividade Extra SIGAA: Acesse o SIGAA e realize o QUESTIONÁRIO da Atividade Extra AE6.

EXERCÍCIOS DE REVISÃO

QUESTIONÁRIO DE REVISÃO DA PARTE 1 PARA AVALIAÇÃO A1 RESOLVIDO

1) Não são exemplos de ``last mile:

a) Uma linha Privativa de Comunicação e dados (LPCD) com modens VDSL em cada ponta da linha;
b) Uma LPCD urbana formada exclusivamente por dois pares de fios;
c) Um enlace wireless interurbano entre dois pontos de presença (PoP) de um ISP (Internet Service Provider);
d) Um SLDD (Serviço de Linha Dedicada Digital) urbano; 
e) todas alternativas.

2)Um determinado trecho de uma sequencia de bits recebido pela camada física é mostra abaixo. Considerando que a sequencia possui delimitação de frames e os bit-stuffing, a sequencia de bits da estrutura do frame identificada pela cada de enlace será:

11101111110001010100001111101111101111101101111101010101101111110001010101110

 a) 1110111111000101010000111111111111111110111111010101101111110001010101110; 
 b) 0111110001010100001111101111101111101101111101010101101111110; 
 c) 0010101000011111011111011111011011111010101011;
 d) 001010100001111111111111111101111110101011; 
 e) nenhuma das alternativas.

3) Considerando a estrutura de um protocolo PPP, os bytes referentes ao check de frame (CRC), os quais serão identificados pela camada de ENLACE a partir do conjunto de bytes recebidos pela camada física mostrado na sequência abaixo, será:

...FF FF FF 7E FF 03 80 21 7D 5D 7D 5E 5D 20 4E AA 2B 5C 22 55 48 7D 5E 25 7E FF...

 a) 5E 25;
 b) 48 7D 5E 25;
 c) 55 48 7E 25;
 d) 7E 25;
 e) nenhuma das anteriores.
 

4) O protocolo HDLC:

a) não usa a técnica de reconhecimento por carona como faz o protocolo PPP;
b) Usa sempre o protocolo LCP para guiar os processos de conexão e desconexão;
c) é o tipo ideal para enlaces ruidosos;
d) não realiza controle de fluxo;
e) nenhuma das anteriores.

5) Sobre as redes de transporte ou redes de telecomunicações:

a) Redes Frame Relay ou redes ATM criam redes privadas virtuais;
b) Os mecanismos de controle de congestionamento estão presentes nas Redes Frame Relay;
c) A rede MPLS também pode tratar pacotes com QoS baseado em três bits do seu cabeçalho;
d) Redes MPLS não tratam pacotes com erros;
e) todas as alternativas estão corretas.

6) Sobre as redes WAN:

 a) O tipo de multiplexação usado entre nós de uma rede Frame-Relay ou de redes ATM é do tipo estatística;
 b) O tipo de multiplexação equivalente usado entre nós de uma rede MPLS é do tipo estatística;
 c) O tipo de multiplexação equivalente usado entre nós de uma rede SDH ou PDH é do tipo determinística;
 d) Redes MPLS e redes Frame-Relay criam circuitos virtuais;
 e) todas as alternativas estão corretas;

7) O CRC (Ciclical Redundance Check) de uma sequência de dados 110001 gerada com polinômio gerador $x^{3}+x+1$:

a) terá 4 bits;
b) será a sequencia 111;
c) não é possível calcular o CRC com uma quantidade tão pequena de bits;
d) será a sequencia 0011;
e) nenhuma das anteriores está correta.

8) Uma transmissão de dados de 4800 bps necessita ser transmitido através de um modem. Decidiu-se utilizar um modem com modulação por chaveamento de amplitude e fase com uma constelação de 32 símbolos de modulação para executar essa tarefa. Calcule a taxa em bauds no sinal de saída do modem, sendo que a frequência da portadora é 1920 Hz. Considere um canal sem ruído.

a) 4800 bauds;
b) 2400 bauds;
c) 1200 bauds;
d) Impossível determinar com essa frequência de portadora;
e) nenhuma das anteriores está correta.

9) O fall-back e fall-forward utilizado em modens analógicos dentro das várias versões normatizadas pelo ITU-T:

a) é uma tarefa fundamental entre esses modens banda base;
b) funciona da mesma forma para os modens digitais;
c) exige o controle de fluxo via hardware ou software entre DTE e DCE;
d) são técnicas aplicadas somente em linha privativa;
e) todas as alternativas anteriores estão corretas.

10) É exemplo de DCE:

a) um modem com tecnologia VDSL;
b) um conversor de mídia (ou transceiver);
c) um modem analógico;
d) a parte de interface com o cabeamento de uma placa de rede de uma LAN;
e) todas as alternativas anteriores estão corretas.

11) Uma implementação de um circuito básico de comunicação de dados que exige uma Interface Digital(ID) com todos os sinais de controle e sincronismo:

a) a ID tipo V.36 não atende essa implementação;
b) a ID tipo G703/G704 atente essa implementação;
c) se ela prevê o uso de uma ID com V.35 será necessário um cabo lógico entre DTE e DCE pino à pino com pelo menos 13 fios: 2 para os dados, 5 para os de controle e 6 para o sincronismo;
d) se ela prevê o uso de uma ID com RS232 será necessário um cabo lógico entre DTE e DCE com pelo menos 11 fios: 1 para referência (GND); 2 para os dados, 5 para os de controle e 3 para o sincronismo;
e) todas as alternativas anteriores estão incorretas.

12) O meio de transmissão com pares metálicos transportando sinais modulados ou codificados:

a) possui um SNR maior quanto maior seu comprimento;
b) não seguem a regra da capacidade de Shannon;
c) provoca perdas de sinal principalmente pelo seu valor de capacitância por quilômetro;
d) não é determinante para os limites de banda passante;
e) nenhuma das alternativas está correta.

13) Um enlace digital local (LDL) aplicado em um modem local:

a) precisa de um conector de loop conectado na interface digital do modem remoto para se obter diagnóstico sobre o modem remoto;
b) não consegue oferecer diagnóstico sobre o estado da interface digital do modem remoto;
c) testa completamente os moduladores de demoduladores dos modens local e remoto de um modem digital;
d) oferece diagnóstico sobre a interface analógica local desde que seja um modem digital (ou modem banda base);
e) nenhuma das alternativas está correta.

14)item Um nível DC ainda é encontrado em codificações do tipo:

a) NRZ-L;
b) bifásico Manchester;
c) AMI;
d) HDB3;
e) nenhuma das alternativas está correta.

15) Avalie cada afirmação abaixo e conclua colocando um número de 1 à 3 no espaço indicado, se ela refere-se a uma característica ou atributo genérico de um modem (1) analógico, (2) digital ou (3) tanto analógico quanto digital.

a.(  ) uso com linha discada;
b.(  ) uso em LPCD;
c.(  ) mesmo que modem banda base;
d.(  ) possui a característica de Fall-back e Fall-Forward;
e.(  ) realiza controle de fluxo via hardware ou software;
f.(  ) possui um espectro de frequências maior do que a banda de telefonia;
g.(  ) pode operar com uma taxa de 256Kbps na interface analógica;
h.(  ) opera com velocidades da interface digital maiores ou iguais a interface analógica; 
i.(  ) podem operar na última milha em linha de assinante; 
j.(  ) dependendo do tipo de tecnologia ou versão, usa técnicas de modulação como QAM;
k.(  ) podem ser equipados com a facilidade de enlaces de teste;
l.(  ) usam codificações como as do tipo bipolares na interface analógica;
m.(  ) podem operar em aplicações síncronas ou assíncronas;
n.(  ) podem operar com fonte de sincronismo própria (relógio interno);
o.(  ) operações full-duplex.
GABARITO
C D D C E E E E C E D C E A (1 3 2 1 1 2 2 1 3 3 3 2 1 3 3)


Aula assíncrona para revisão de conteúdos da Parte 1


06/07 - ANP - Parte 2 - Introdução as Redes Locais Cabeadas

AULA 18
OBJETIVOS DA AULA
  • Conhecer a tipificação de Redes Locais e sua evolução
MATERIAL DE APOIO


08/07 - ANP - Parte 2 - AE7 - Protocolos de compartilhamento do meio de transmissão

AULA 19
OBJETIVOS DA AULA
  • Conhecer os principais protocolos de compartilhamento do meio e seus desempenhos
MATERIAL DE APOIO
AVALIAÇÃO

AE7 - QUESTIONÁRIO - Introdução às LANs Cabeadas

Atividade Extra SIGAA: Acesse o SIGAA e realize o QUESTIONÁRIO da Atividade Extra AE7.

10/07 - ANP - Parte 2 - Sábado Letivo - Flexibilização de Conteúdos e Avaliações

AULA 20
OBJETIVOS DA AULA
  • Dia destinado para Flexibilização de Conteúdos e Avaliações.

13/07 - ANP - Parte 2 - Aquitetura Ethernet

AULA 21
OBJETIVOS DA AULA
  • Entender a evolução da arquitetura das redes locais cabeadas.
  • Diferenciar os padrões ethernet
MATERIAL DE APOIO

15/07 - ANP - Parte 2 - AE8 - Ethernet Comutada

AULA 22
OBJETIVOS DA AULA
  • Conhecer e praticar as etapas básicas da ethernet comutada.
  • Diferenciar os padrões ethernet acima de 100Mbps
MATERIAL DE APOIO
  • Leitura técnica de apoio sobre como os switches são construídos:

Atividade Extra AE8 - SIGAA - TAREFA - Demonstração das fases do SWITCH com PACKET TRACER

Siga as orientações do professor apresentadas na videoaula de 29/04/2020 onde foi construída uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer. Neste cenário, através do padrão IEEE802.1D, foi possível responder as questões colocadas no objetivo da aula:

Como um switch aprende que endereços MAC estão em cada porta ?
Como um switch encaminha um quadro cujo destinatário é desconhecido ?
Como um switch propaga quadros em broadcast ?

Relatório da Atividade: Entrega de relatório individual em .pdf via SIGAA.

Similarmente a execução do cenário da demonstração acima de LAN com o Packet Tracer colocado na videoaula, realize agora um novo cenário de LAN abaixo que possui um router Cisco 1941 segmentando a LAN em duas subredes (com IP de rede diferente). Relate brevemente, agora neste cenário, como você identificou cada uma das cinco operações básicas de um switch, no cumprimento de sua função em TODA a LAN. É suficiente usar screenshots dos resultados dos comandos realizados nos PCs e switches, fazendo objetivas explicações sobre elas. Destaque então cinco itens no seu relato de como ocorreu as etapas de:

  1. Learning
  2. Flooding
  3. Filtering
  4. Forwarding
  5. Aging

20/07 - ANP - Protocolo STP

AULA 23
OBJETIVO DA DA AULA
  • Conhecer o algorítimo Spanning Tree Protocol
MATERIAL DE APOIO
  • Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada
  • Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.
Outros materiais

Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:


Curto-lan.png


A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:

LAN-anel-stp.png

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.

22/07 - ANP - Parte 2 - AE9 Protocolo STP na Prática

AULA 24
OBJETIVO DA DA AULA
  • Usar simulador Packet Tracer para compreender o comportamento do algorítimo Spanning Tree Protocol
MATERIAL DE APOIO

Videoaula da execução dos experimentos à seguir - ATENÇÃO - Assista do minuto do período 14:30min até 1:20:00min sem velocidade de reprodução até 2x sem perder a qualidade de áudio e conteúdo. Houve problemas na interpretação da captura dos pacotes por conta de execuções de testes anteriores ao que foi apresentado no vídeo. Entretanto foi suficiente para que o vídeo sirva de apoio para execução da atividade extra a seguir.

EXPERIMENTO 1 - Um loop entre portas na prática

Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.

Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede real do laboratório, desativando o protocolo STP nos Switches. Observe a sinalização dos leds das portas do swicth envolvido com o loop.

Retorne a ativação do STP via comandos no switch e observe que uma das portas "loopadas" vai ficar bloqueada para evitar a tempestade de broadcast em todas as portas do switch.

Questão 1: Qual solução foi usada como alternativa para simular a situação proposta neste experimento?
Questão 2: Na solução encontrada para a simulação, o que ocorre ao tentar pingar de um PC para outro a) com STP habilitado b) sem o STP habilitado?

EXPERIMENTO 2 - Um loop em anel na simulação com Packet Tracer

Agora vamos observar o STP em ação na rede anterior que possui três switches em anel, todos com o protocolo STP ativo.

Use o packet tracer simulando a rede e observe a dinâmica e os parâmetros dos pacotes BPDUs trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando uma das portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDUs irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova rodada do algorítimo STP.

Questão 3: Use um dos pacotes do analisador de pacotes do Packet Tracer, faça um screen shot dele e explique os principais campos do BPDU após a convergência da rede.

Questão 4: Altere o Bridge ID e a taxa máxima de bps de uma das portas conectadas de um dos switches da rede. Esta ação irá mudar o custo da porta e prioridade do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps. Mostre o que ocorreu na convergência do STP.

Atividade Extra AE9 - SIGAA - TAREFA Diferenças entre protocolos Spanning Tree:

Assista as videoaulas relativas ao STP, bem como os conteúdos relacionados disponíveis em nosso diário de aulas na página da Wiki e das referências indicadas. Responda as 3 primeiras questões formuladas nos experimentos 1 e 2.



27/07 - ANP - Parte 2 - Flexibilização de Conteúdos e Avaliações

AULA 25
OBJETIVOS DA AULA
  • Dia destinado para Flexibilização de Conteúdos e Avaliações.

29/07 - ANP - Parte 2 - AE10 Aula Assíncrona - Introdução a VLANs

AULA 26

Objetivos desta parte:

  • Compreender diferenças entre Segmentação de Rede, Segmentação Física e Segmentação Lógica;
  • Introdução sobre VLAN e simulação com Packet Tracer.


Material de Apoio utilizado na ANP


Segmentação de rede: redes locais virtuais

1. Segmentação de Rede

Segmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:

Segmento Descrição Subrede IP
Pedagógica Pontos das salas de aula e laboratórios de informática 172.18.32.0/20
Administrativa Pontos de setores administrativos 172.18.16.0/20
DMZ Servidores acessíveis de fora da escola (ex: Wiki, WWW) 200.135.37.64/26
BD Servidores que hospedam bancos de dados (ex: LDAP, MySQL) 172.18.240.0/24
LAN Demais pontos de rede 172.18.0.0/20


A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).


Nova-rede-ifsc-sj.png


Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.

2. Segmentação física

A etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :

Rede-ifsc-sj.png


Questão: O que seria necessário fazer para implantar uma segmentação física?

3. Segmentação Lógica (Segmentação com VLANs)

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:

Vlans.png

No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.

Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.


Padrão IEEE 802.1q

Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.

Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:

Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.

Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:

  • tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
  • untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.


Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.


Quadro-8021q.png
Quadro ethernet com a TAG IEEE 802.1q


A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).


Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).


Um simulador de VLANs


03/08 - ANP - Parte 2 - Tecnologias de Switches e Cascateamento - Lançamento Journal RED21-1

AULA 27

Objetivos desta parte:

  • Diferenciar Switches baseado em sua tecnologia de operação;
  • Compreender as formas de cascateamento de switches na ampliação das LANs
  • Contextualizar o Journal RED21-1


Ativos de rede: Switches

Videoaula síncrona de 10/06/2020 - Você pode assistir em velocidades de reprodução em até 2x sem perder a inteligibilidade do áudio e do conteúdo
Material de Apoio utilizado na ANP

Tecnologias de LAN switches

Switches store-and-forward X cut-through

Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.

funcionamento básico de switches store-and-forward e cut-through

Leitura técnica de apoio sobre como os switches funcionam e são construídos:

Cascateamento versus Empilhamento de Switches

Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na traseira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada através de um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se onerosa a gerência de cada switch, latência de pacotes aumentada. Além de reduzir o desempenho da rede pode impedir até o funcionamento adequado de algorítimos como o RSTP.


Lançamento do Journal RED21-1

Avaliação A3 - Submissão de artigo Técnico

Call for Papers for RED21-1 journal. Datas LIMITES importantes:

   1. Abertura das inscrições para submissão: 03/08/2021
   2. Escolha do assunto e tópico: 12/08/2021
   3. Deadline para Submissões: 02/09/2021
   4. Notificação de Aceite:09/09/2021
   5. Submissão de Versão Final: 17/09/2021 (Para artigos que não atingirem avaliação 60) 

Escopo

Seguindo a necessidade da disciplina de explorar com mais atenção conteúdos envolvidos com a Parte 3 da disciplina de Redes 2, Redes Locais Wireless (WLAN) e Segurança e QoS em WLAN, pretende-se que o evento RED21-1 apresente e discuta trabalhos em nível de tutorial científico (de cunho teórico e/ou envolvendo aplicações específicas) relacionados principalmente aos seguintes tópicos:

Tópicos de Interesse

mercado e aplicações modernas de redes wireless padronizadas desde WBAN (Wireles Body Area Networks) à WWAN (Wireless Wide Area Networks), tais como LiFi, VLC, LORA, infravermelho, bluetooth, zigbee, dentre outras. Serão aceitos artigos que abordem temas orbitando preferencialmente em: Aplicações inteligentes em redes wireless; Padronização de redes wireless; Interoperabilidades de redes wireless; Estudos de casos de soluções com redes wireless; Sistemas embarcados aplicados a equipamentos de redes wireless; Equipamentos wireless em redes de alta performance; Aplicações com internet (industrial) das coisas (IoT e IIoT); Segurança e políticas de uso de redes wireless; Qualidade de serviços, priorização; Gestão e projetos de redes wireless.

Instruções para confecção dos artigos

Os artigos poderão ser submetidos em português ou inglês com até 4 páginas, incluindo as referências, em arquivo formato .pdf conforme o modelo disponível em LateX. Faça aqui o download do template para a submissão dos artigos em LateX. Esse modelo é referência do SBC Conferences - Simpósio Brasileiro de Computação.


IMPORTANTE:

  1. É OBRIGATÓRIO utilizar o template em LateX;
  2. Independente do assunto escolhido dentro dos temas, é OBRIGATÓRIO que ele esteja explorando as camadas 1 e 2 das Redes Locais. LIMITANDO-SE às LANs Wireless;
  3. Usar referenciais técnicos relacionados com os temas para desenvolver o artigo, como por exemplo as revistas técnicas RTI, que também tem a versão online. Vejam o resumo das edições anteriores... tem muito assunto que cabe nos conteúdos que foram explorados em sala;

Submissão de artigos

Os autores devem submeter eletronicamente seus manuscritos em formato .pdf via tarefa específica a ser criada e notificada pelo SIGAA.

Publicação

Os autores de artigos aceitos deverão publicar em arquivo pdf no espaço da WIKI da Disciplina com hyperlink no nome correspondente abaixo do título de cada artigo.

Avaliação

   1. Os artigos serão distribuídos para os professores (revisores) da área de telecomunicações sem identificação dos autores (blind review). Os revisores já estarão orientados sobre as características e propósitos do Journal  e irão fazer uma breve avaliação sobre o artigo classificando-os em quatro possibilidades de recomendação para publicação com os seguintes pesos em nota de 20 à 100:
      (1) artigo não recomendado, peso 20;
      (2) artigo fracamente recomendado, peso 50;
      (3) artigo recomendado, peso 70;
      (4) artigo fortemente recomendado, peso 100.
       
   2. Caso um mesmo artigo tenha a avaliação 1 ou 2 de um revisor nas possibilidades de recomendação e outra em 3 ou 4 por outro revisor, um terceiro revisor será delegado para avaliar o artigo, descartando a menor avaliação dos três; 
   3. Artigos que tiverem avaliados como recomendação final 3 ou 4 serão selecionados para serem publicados no Journal; 
   4. Para fechar a nota da avaliação 2 uma terceira nota será atribuída pelo professor de 50 à 100 a qual será somada as outras duas melhores notas finais dos revisores. A média das 3 notas será o valor de A3 (70% dessa avaliação, conforme o plano de ensino). 


05/08 - ANP - AE11 Agregamento de Enlaces

AULA 28
Objetivos da aula
  • Compreender o uso de Agregamento de Enlaces (LAG - Link Aggregation) para aumentar o desempenho de tráfego na rede
  • Revisar comandos para configurações de segmentações de redes.


Videoaula síncrona de 01/07 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo


Material de Apoio utilizado na ANP
  • Abaixo segue a ilustração da rede utilizada para implementar com Packet Tracer, os conceitos de VLAN trabalhados na videoaula de 29/06 e os conceitos de LAG na videoaula de 01/07.
Lag.png


Montando um cenário real com Switches

(Atividade pendente SOMENTE NA POSSIBILIDADE DE RETORNO DAS ATIVIDADES PRESENCIAIS E DISPONIBILIDADE DE CARGA HORÁRIA)
  1. Se dividam em equipes para implementar o cenário real proposto pelo professor com swicthes dos Racks de Apoio, seguindo as orientações;
  2. Um Catalyst 2960 deve ter uma de suas portas cascateada com o switch do laboratório no rack principal (o professor irá providenciar);
  3. Apaguem toda a configuração atual dos switches (veja dicas);
  4. Configurem as vlan 1 como nativa para todos os SWs e com números IPs de gerência distintos na mesma rede que os PCs do laboratório (veja as dicas de configuração à seguir);
  5. Fixem todas as portas dos switches envolvidos em 10Mps full-duplex. Constate que isso se estabeleceu usando o comando ethtool nos PCs manobrados nas portas dos Switches.
  6. Teste o desempenho com "ping" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  7. Teste o desempenho com "iperf" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
  8. Implemente o LAG com mais uma porta do seu SW com o Catalyst. Repita e registre os testes anteriores;
  9. Altere a taxa de 10 para 100Mbps dos enlaces agregados. Repita e registre os testes anteriores.
  10. Compare e discuta os resultados.


Dicas básicas para configurações

Dicas gerais para uso tanto para os equipamentos ativos do laboratório quanto para as simulações com Packet Tracer.

AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;

Zerando as configurações atuais
  • Talvez seja interessante zerar a configuração (reset de hardware) dos switches Catalyst 2960 (para o TPLINK, pesquise!). Para isso proceda:

Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir:

ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.

>enable
#erase startup-config  !Zera as configurações atuais na memória Não Volátil (NVRAM).

#wr  !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.
Configuração para gerência dos switches a partir da porta de console (RS232C) via PCs ou através de SSH ou TELNET remotamente
  • Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch da rede. O IP de gerenciamento para cada ativo de rede facilita o trabalho de configuração e manutenção da rede pois a partir de um único PC conectado nessa rede, consegue-se o acesso remoto a todos os ativos gerenciáveis. É usual usar a VLAN padrão (default) para esse fim. No caso da Cisco, a VLAN 1 é a padrão e na conexão entre switches (trunk), automaticamente elas ficam fazendo parte do mesmo domínio de broadcast. Coincidentemente a VLAN 1 nos equipamentos da Cisco também são as VLANs nativas (Native VLAN), ou seja, caso elas sejam "truncadas" com outras VLANs entre switches, ela atravessam o trunk sem receber o TAG de "VLAN 1". Desse modo, ela é opção mais trivial para se conseguir acesso remoto a todos os switches da rede. Entretanto, por uma estratégia diferente pode-se usar outras VLANs específicas para gerenciamento, declarando essas como VLANs nativas para alcançar todos os ativos de rede. O exemplo pra fazer essa configuração vai destacado na sequência a seguir:
>enable

#configure terminal

(config)#hostname SW_RACKB

SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico.

SW_RACKB(config/vlan)#ip address 191.36.13.xx 255.255.255.192 !(xx= 58, 59, 60, 61 - verificar qual IP do seu SW no esquema apresentado pelo professor)

SW_RACKB(config/vlan)#exit

SW_RACKB(config)#ip default-gateway 191.36.13.62

! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado.

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport native vlan 1

Switch(config-if)#exit

Switch(config)#exit

Switch#wr

* Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão,  somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos  com "password".  

<syntaxhighlight>

# configure terminal

(config)#line con 0 !permite acesso via porta serial de console (CTY)

(config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#")

(config/line)#login

(config/line)#exit

(config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4)

(config/line)#password cisco
 
(config/line)#login

(config/line)#exit

(config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15)

(config/line)#password CISCO

(config/line)#login

(config/line)#exit

(config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia)

(config)#exit

#wr
Comandos Básicos de switches e routers Cisco
!Configurando um nome


Switch#configure terminal

Switch(config)#hostname SW0

SW0(config)#

 
!Configurando senha enable


Switch#configure terminal

Switch(config)#enable password cisco !"cisco" é o exemplo de senha


!Configurando senha enable secret (criptografada)


Router#configure terminal

Router(config)#enable secret cisco

 
!Configurando senha da console


Router#configure terminal

Router(config)#line console 0

Router(config-line)#password cisco
 

!Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos


Switch#configure terminal

Switch(config)#line vty 0 4

Switch(config-line)#login

Switch(config-line)#password cisco

 
!Configurando o endereço IP de gerenciamento do switch


Switch#configure terminal

Switch(config)#interface vlan 1

Switch(config-if)#ip address 1.0.0.1 255.255.255.0

Switch(config-if)#no shutdown

 
!Configurando o gateway do switch


Switch#configure terminal

Switch(config)#ip default-gateway 1.0.0.2         

 
!Configurando vlan no switch


Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name adm

Switch(config-vlan)#exit

Switch(config)#

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access !equivalente ao modo untagged

Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10

Switch(config-if)#exit

Switch(config)#exit

Switch#sh vlan !mostra a relação de VLANs


!Configurando trunk no switch (modo tagged)

Switch>enable

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk 


Comandos de verificação e diagnóstico

Switch#show ? !fornece uma lista de opções do comando show disponíveis

Switch#show arp !Exibe a tabela ARP do switch 

Switch#show interfaces !mostra detalhes das configurações de todas as interfaces 

Switch#show ip interface brief !Verifica as configurações resumidas das interfaces 

Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento 

Switch#show vlan !lista as vlans configuradas

Switch#show running-config !lista todas as configurações ativas na RAM 

Switch#show startup-config !Verifica as configurações da NVRAM

Switch#show flash !Verifica os arquivos de sistema operacional da Flash 

Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAM
Para fixar o padrão e velocidade de operação (exemplo para a porta 15 do switch)
#conf terminal

(config)#interface fastEthernet 0/15

(config-if)#duplex full

(config-if)#speed 10

(config-if)#end

#wr

! ou para um range de portas (exemplo, modo automático velocidade e modo):

(config)#interface range f0/1-24 

(config-if-range)#speed auto 

(config-if-range)#duplex auto
 
(config-if-range)#end

#wr

!Use “show interfaces status” para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet
Para fazer o LAG entre portas dos Switches

Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1:

(config)#interface range Fastethernet0/21-24 <br>
(config-if-range)#channel-group 1 mode on

! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.

Ferramentas para testes de Desempenho

Uso do ethtool nos PCs
(use com sudo nos PCs do Laboratório)
! Detalhes da velocidade da placa de rede e suporte:

# ethtool [interface]

! Mostrar estatísticas de RX e TX para a interface:

# ethtool -S [interface]

! Provoca led piscante no interface (se houver) para identificar porta física usada:

# ethtool -p [interface] [tempo]

! Manipular a velocidade da interface e formas de negociação:

# ethtool -s [interface] speed [velocidade] duplex [half | full]

! ...e muito mais
Uso do IPERF e PING para testes de desempenho


  1. Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
  2. Nas medidas com iperf anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.
! comando no PC do lado server (alvo do teste) para o teste do iperf:

#sudo iperf -s -u  (para fazer testes com protocolo UDP)

! comando no PC do lado cliente (origem do teste) para o teste do iperf:

#sudo iperf -c 191.36.13.xx -b 2M -d -u  (pacote com 2Mbytes para o destino xx)



28/08 - ANP - Parte 3 - Sábado Letivo - Flexibilização de conteúdos e avaliações

AULA 29
Dia dedicado para flexibilização de conteúdos e realização de atividade avaliativas do SIGAA.


10/08 - ANP - Parte 3 - Redes Locais Sem fio: Fundamentos

AULA 30

OBJETIVOS DA AULA

  • Conhecer aspectos básicos de redes Wireless
  • Compreender os desafios das redes WLAN

MATERIAL DE APOIO

GLOSSÁRIO - WIRELESS FUNDAMENTOS

12/08 - ANP - Parte 3 - AE12 WLAN - Arquitetura IEEE802.11

AULA 31

OBJETIVOS DA AULA

  • Conhecer fundamentos da camada 1 e 2 da IEEE820.11 bem como as soluções para os desafios do compartilhamento do ar livre.

MATERIAL DE APOIO

GLOSSÁRIO - WIRELESS FUNDAMENTOS

17/08 - ANP - Parte 3 - WLAN - Espaços Interframes e algorítimo CSMA/CA - Explicações Journal e uso do Overleaf

AULA 32

OBJETIVOS DA AULA

  • compreender as estratégias para convivência e operação de estações wireless em diferentes redes e exposições;
  • Conhecer um algorítimo CSMA/CA básico.

MATERIAL DE APOIO

GLOSSÁRIO - WIRELESS FUNDAMENTOS

19/08 - ANP - Parte 3 - AE13 WLAN - Projetos INDOOR

AULA 33

OBJETIVOS DA AULA

  • Conhecer os passos básicos para implantações de WLAN Indoor

MATERIAL DE APOIO

GLOSSÁRIO - WIRELESS FUNDAMENTOS

24/08 - ANP - Parte 3 - Aula Assíncrona - Redes Wireless e projetos OUTDOOR

Aula 34
Objetivos da aula
  • Conhecer características e diferenciação de Redes Wireless Outdoor;
  • Conhecer Componentes e e infraestrutura de Redes Wireless e projetos OUTDOOR: Torres, antenas, ativos;
Material de apoio
  • Redes Indoor versus Outdoor - Criação de um PoP e Site Survey: Conteúdo de apoio para projetos de redes de acesso Outdoor - Criação de um PoP Wireless: Assistam esse vídeo produzido pelo setor comercial da Ubiquiti - (pode ser visto em velocidade 1,5 ou 2x sem perder a inteligibilidade do conteúdo ok!)
Algumas ferramentas de cálculo gratuita para apoio de projetos outdoor
  1. Vídeo básico sobre boas práticas no projeto de redes Wireless outdoor da Intelbrás;
  2. Projeto e especificação dos rádios, torres e antenas envolvidas, podem usar ferramentas de apoio como:
    • Intelbrás sugerindo os equipamentos deste fabricante;
    • Ubiquiti sugerindo os equipamentos deste fabricante;


26/08 - ANP - Parte 3 - Exercícios Redes Wireless

Aula 35
Objetivos da aula
  • Praticar os conhecimentos com exercícios colaborativos
Material de apoio


28/08 - ANP - Parte 3 - Sábado letivo - IoT - Fundamentos

Aula 36
Objetivos da aula
  • Conhecer os fundamentos da Internet das Coisas
Material de apoio

Vídeo de Apoio: Seminário sobre IoT Professor Mario de Noronha

É possível assistir os vídeos em velocidades de reprodução até 2x sem perder a inteligibilidade do áudio e do conteúdo


31/08 - ANP - Parte 3 - IoT - Smart Cities

Aula 37
Objetivos da aula
  • Conhecer os fundamentos da Internet das Coisas
Material de apoio

É possível assistir os vídeos em velocidades de reprodução até 2x sem perder a inteligibilidade do áudio e do conteúdo

02/09- ANP - Parte 3 - AE15 - IoT - Infraestrutura e implementação

Aula 38
Objetivos da aula
  • Conhecer as bases para implementação de Internet das Coisas
Material de apoio


AE15 - Fundamentos de IoT

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.


09/09- ANP - Parte 3 - Aula Síncrona SEM GRAVAÇÃO - Flexibilização de Atividades Avaliativas

Aula 39
Objetivos da aula
  • Discutir sobre as metas e encaminhamentos do final do semestre.
  • Flexibilização de atividades Avaliativas
DISCUSSÃO

Hoje o encontro síncrono não foi gravado pois nenhum conteúdo novo foi apresentado. Com os presentes discuti sobre os passos para a finalização da disciplina face aos objetivos já alcançados em relação a ementa e o plano de ensino apresentado no início do semestre. Outro encaminhamento de destaque na conversa foi sobre a falta da devolutiva da tarefa do Journal que extrapolou hoje, 7 dias além do deadline imprescindível para entrega, em 02/09. Essa data era necessária para que o rito dos próximos passos com os revisores tivesse tempo hábil para a conclusão. Como a perspectiva de entrega não estava próxima, decidi por CANCELAR a atividade do Journal RED21-1, substituindo o mesmo pela AVALIAÇÃO A3 no mesmo formato das anteriores, sempre via SIGAA.

Diante disso, uma última aula e atividade extra AE16 será realizada na próxima aula, dia 14/09 para fechamento do conteúdo e da disciplina. Nesse dia será liberado as respectivas AVALIAÇÃO A3 e REC A3.

Outros encaminhamentos a partir das solicitações dos presentes:

  1. A aula do dia 22/07 estava sem o vídeo de referência para execução da atividade AE9. Foi atualizado, entretanto prestar atenção no comentário que está colocado na atividade!!!
  2. Realizada as correções das primeiras tentativas das atividades avaliativas no SIGAA para que os estudantes tenham o feedback das respostas e assim melhorar o score da próxima tentativa.


Qualquer comentário, sugestão ou relato de problemas, for favor continuem usando o SLACK.


14/09- ANP - Parte 3 - AE16 - Aspectos de Segurança e QoS na camada 1 e 2 de Redes de computadores - AVALIAÇÃO A3 E REC A3

Aula 40
Objetivos da aula


Material de apoio

Fazendo controle de acesso em redes locais

Vamos usar como exemplo o cenário da rede do IFSC-SJ: A gerência de rede concluiu que deve-se controlar os acessos aos pontos da rede da escola. Com isso, somente usuários devidamente autenticados e autorizados poderão se comunicar usando os pontos de rede. A forma com que isso deve ser feito deve impedir inclusive que uma pessoa conecte um laptop a uma tomada de rede, e consiga acessar a rede. Além disso, o acesso pode ser negado ou concedido dependendo do tipo de usuário (aluno, funcionário, professor, visitante) e da localização do ponto de rede. O mecanismo de segurança capaz de fazer isso deve agir portanto diretamente nas portas de switches, habilitando-as ou bloqueando-as dependendo do usuário que tentar usar o equipamento nela conectado.

Padrão IEEE 802.1x


O padrão IEEE 802.1x define um framework para controle de acesso a redes locais IEEE 802, sendo usado tanto em redes cabeadas quanto sem-fio. O propósito dessa norma é criar mecanismos para identificar e autorizar ou não o acesso de um usuário à infraestrutura da rede. Esses mecanismos são implementados em três componentes que forma a estrutura de controle de acesso IEEE 802.1x, mostrada na figura abaixo:

Ieee-8021x.png

  • Supplicant: o cliente que deseja se autenticar. Implementado com um software (ex: wpa_supplicant, xsupplicant).
  • Autenticador: o equipamento que dá acesso à rede para o cliente, e onde é feito o bloqueio ou liberação do uso da rede. Implementado em switches e Access Points (no caso de redes sem-fio).
  • Servidor de Autenticação: o equipamento que verifica as credenciais fornecidas pelo supplicant, e informa ao autenticador se ele pode ou não acessar a rede. Implementado comumente em um servidor Radius.

A autenticação se faz com protocolos específicos definidos na norma IEEE 802.1x:

  • EAP (Extensible Authentication Protocol): protocolo para intercâmbio de informações de autenticação entre supplicant e servidor de autenticação.
  • EAPOL (EAP over LAN): protocolo para transportar as PDUs EAP entre supplicant e autenticador.

Ieee-802x-eap.png

Existem vários métodos EAP, que correspondem a diferentes mecanismos de autenticação. Assim, o método de autenticação pode ser escolhido de acordo com as necessidades de uma rede.

  • EAP-MD5: baseado em login e senha, usa um desafio MD5 para autenticar o usuário.
  • EAP-TLS: baseado em certificados digitais X.509, usados para autenticar a rede para o supplicant, e o supplicant para a rede.
  • EAP-TTLS: também baseado em certificados digitais, mas somente para autenticar a rede pro supplicant. O supplicant se autentica com algum outro método EAP mais simples, como EAP-MD5.
  • ... e muitos outros !

Controle de acesso IEEE 802.1x

O controle de acesso IEEE 802.1x possibilita liberar ou bloquear portas de switches mediante a identificação de usuários válidos. Para usá-lo no Netkit deve-se fazer o seguinte:

  1. Nos switches ativa-se a autenticação com IEEE 802.1x, fornecendo-se uma lista de usuários e respectivas senhas. Além disso, identificam-se quais portas dos switches que exigirão que usuários se autentiquem (portas autenticadoras).
    sw[type]=switch
    
    # Podem-se definir quantos usuários e senhas forem desejados.
    sw[8021x]=1:users=usuario1/senha1,usuario2/senha2
    
    # A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
    sw[eth0]=port0:8021x_authenticator=1
    sw[eth1]=port1
    
  2. Nos computadores que se conectarão aos switches deve-se informar o usuário e senha para fins de autenticação.
    pc[type]=generic
    
    pc[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
    

Juntando os dois exemplos acima, pode-se definir uma pequena rede para fins de demonstração do controle de acesso:

sw[type]=switch
pc1[type]=generic
pc2[type]=generic

# Podem-se definir quantos usuários e senhas forem desejados.
sw[8021x]=1:users=usuario1/senha1,usuario2/senha2

# Necessário um endereço IP para fins de gerenciamento do switch
sw[management_ip]=10.0.0.10/24:vlan=1

# A interface eth0 do switch é uma porta autenticadora, mas a interface eth1 não.
sw[eth0]=port0:8021x_authenticator=1
sw[eth1]=port1

pc1[eth0]=port0:8021x_user=usuario1/senha1:ip=10.0.0.1/24
pc2[eth0]=port1:ip=10.0.0.2/24

Ao executar a rede acima, deve-se conseguir fazer um ping entre pc1 e pc2. Se quiser testar com maiores detalhes o controle de acesso e vê-lo em ação, experimente fazer o seguinte:

  1. No pc2 deixe o ping em execução (ping 10.0.0.1)
  2. No pc1 execute o utilitário wpa_cli. Esse programa permite controlar o supplicant, que vem a ser o programa responsável por realizar a autenticação com IEEE 8021x. Ao iniciar o wpa_cli mostra um prompt (>), onde se podem executar comandos de consulta ou modificacão do supplicant.
    1. Execute status, e veja as informações sobre a autenticação mantidas pelo supplicant.
    2. Execute logoff, e em seguida observe como estão as resposta do ping no pc2. As respostas devem etr parado ...
    3. Execute logon, e novamente observe o ping no pc2. Após alguns segundos as respostas devem voltar a ser recebidas.
Definindo um IP de gerenciamento

Um switch pode possuir um endereço IP para fins de gerenciamento. No momento, isso é usado somente para que um switch consiga rodar um servidor Radius e atender pedidos de acesso vindos de outros switches. O IP de gerenciamento precisa estar vinculado a uma das VLANs do switch:

sw[management_ip]=192.168.0.10/24:vlan=5

No exemplo acima, o switch sw possui o IP de gerenciamento 192.168.0.10, que está vinculado a VLAN 5. Apenas um IP por switch pode ser definido.

Como o tipo switch especializa o tipo generic, é possível definir rotas em um switch que possui um IP de gerenciamento. Isso pode ser feito da mesma forma que em máquinas virtuais genéricas (i.e. usando os atributos default_gateway ou route).

Usando um servidor Radius

Em uma infraestrutura de controle de acesso IEEE 8021.X, usualmente o servidor de autenticação reside em um equipamento em separado. Desta forma, os autenticadores (switches e access points) podem efetuar a autenticação usando uma base de usuários comum. Apesar do padrão IEEE 8021.X não definir como deve ser implementado o servidor de autenticação, os fabricantes de equipamentos adotaram o serviço Radius para assumir esse papel. Com isso, para implantar o servidor de autenticação deve-se instalar um servidor Radius em algum equipamento, e fazer com que os autenticadores o utilizem para para autenticar os acessos.

No Netkit a implantação de um servidor Radius foi simplificada e integrada à configuração do controle de acesso descrita no início desta seção. Por questão de simplicidade, o servidor Radius deve ser implantado em um switch. assim, a configuração de um switch que deve operar como servidor Radius é:

sw2[8021x]=1:users=u1/p1,u2/p2:radius_clients=10.0.0.10,10.0.0.254

O parâmetro users lista os usuários e senhas autenticados pelo Radius, e radius_clients lista os endereços IP dos clientes Radius (que são os demais switches). Em ambos os casos, as informações devem ser escritas como listas separadas por vírgulas.

Os clientes Radius precisam definir que servidor Radius irão utilizar. A configuração de um switch que é cliente Radius poderia ser esta:

sw[8021x]=1:radius_server=10.0.0.5

Note que os clientes Radius devem ser capazes de alcançarem o servidor Radius. Quer dizer, se clientes e servidor Radius estiverem em subredes IP diferentes, devem existir rotas para que eles possam se comunicar.

Um exemplo de uma rede com dois switches, sendo um deles um servidor Radius, está mostrada a seguir:

pc1[type]=generic
pc2[type]=generic
sw[type]=switch
sw2[type]=switch

sw[8021x]=1:radius_server=10.0.0.5
sw2[8021x]=1:users=aluno/teste:radius_clients=10.0.0.10

sw[management_ip]=10.0.0.10/24:vlan=1
sw2[management_ip]=10.0.0.5/24:vlan=1

pc1[eth0]=sw-port0:ip=10.0.0.1/24:8021x_user=aluno/teste
pc2[eth0]=sw-port1:ip=10.0.0.2/24:8021x_user=aluno/teste
sw[eth0]=sw-port0:8021x_authenticator=1
sw[eth1]=sw-port1:8021x_authenticator=1
sw[eth2]=sw-port2

sw2[eth0]=sw-port2
Ex-radius.png


AE16 - Aspectos de Segurança e QoS na camada 1 e 2 de Redes de computadres

Acesse o SIGAA e responda o Questionário sobre o conteúdo dessa aula.