Mudanças entre as edições de "RED29004-2015-1"
(18 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 13: | Linha 13: | ||
'''IMPORTANTE:''' o direito de recuperar uma avaliação em que se faltou somente existe mediante justificativa reconhecida pela coordenação. Assim, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação e aguardar o parecer da coordenação. | '''IMPORTANTE:''' o direito de recuperar uma avaliação em que se faltou somente existe mediante justificativa reconhecida pela coordenação. Assim, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação e aguardar o parecer da coordenação. | ||
− | <span style="font-size: | + | <span style="font-size:100%; line-height: 1.3em;">[http://www.sj.ifsc.edu.br/~odilson/RED29004/DIARIO%202015-1%20RED29004.pdf Conceitos Finais]</span> |
==[[RED1-EngTel_(Plano_de_Ensino)|Plano de Ensino]]== | ==[[RED1-EngTel_(Plano_de_Ensino)|Plano de Ensino]]== | ||
Linha 178: | Linha 178: | ||
#Porque se diz que a Internet implementa um serviço de melhor esforço? Que tipo de garantias são oferecidas neste modelo de serviço? | #Porque se diz que a Internet implementa um serviço de melhor esforço? Que tipo de garantias são oferecidas neste modelo de serviço? | ||
#Quais as principais diferenças entre os serviços oferecidos pelas redes de datagramas (Internet) e redes ATM? | #Quais as principais diferenças entre os serviços oferecidos pelas redes de datagramas (Internet) e redes ATM? | ||
+ | #Quais são as funções mais importantes da camada de rede em uma rede de datagramas? Quais são as três funções mais importantes de rede em uma rede de circuitos virtuais? | ||
#O que é um protocolo de roteamento? | #O que é um protocolo de roteamento? | ||
#Como podem ser classificados os algoritmos de roteamento? | #Como podem ser classificados os algoritmos de roteamento? | ||
− | #Roteadores possuem endereços IP? Quantos endereços IP um roteador possui? | + | #Roteadores possuem endereços IP? Quantos endereços IP um roteador possui? |
− | # | + | #Qual é a diferença básica entre protocolos de roteamento “Estado de Enlaces” e “Vetor de Distância”? |
+ | #Em uma rede largamente dispersa, com centenas de roteadores, você recomendaria a adoção de um protocolo de roteamento do tipo “Estado de Enlaces” ou “Vetor de Distâncias”? Justifique. | ||
+ | #Explique o funcionamento de um algoritmo de roteamento do tipo “Vetor de Distâncias”. | ||
+ | #A Internet usa o conceito de “roteamento hierárquico”. O que significa isso? | ||
+ | #Um roteador em uma rede de pacotes (como é o caso da Internet) pode eventualmente necessitar descartar um datagrama. Por que isso ocorre? | ||
+ | #Um roteador em uma rede de pacotes (como é o caso da Internet) pode eventualmente necessitar fragmentar um datagrama. Por que isso ocorre? | ||
+ | #O que é um Sistema Autônomo (AS)? | ||
+ | #Para que serve o protocolo ICMP? | ||
+ | #Para que serve o campo “Time to Live” (sobrevida) em um datagrama IP? | ||
+ | #Por que são usados protocolos inter-AS e intra-AS diferentes na Internet? | ||
+ | #Por que considerações políticas/econômicas não são tão importantes para protocolos intra-AS, como OSPF e RIP, quanto par um protocolo de roteamento inter-AS, como BGP? | ||
#Quantos hosts podem ser endereçados com um bloco IP 200.23.16.0/20? Como podemos montar 8 sub-redes a partir deste bloco de endereços IP? | #Quantos hosts podem ser endereçados com um bloco IP 200.23.16.0/20? Como podemos montar 8 sub-redes a partir deste bloco de endereços IP? | ||
#Um provedor de serviços ISP possui cerca de 2000 clientes cadastrados atualmente. Porém um levantamento realizado recentemente pelo administrador da rede constatou que nunca mais do que 450 clientes estão on-line ao mesmo tempo. Qual o bloco de endereços IP na forma CIDR (a.b.c.d/x) deve ser contratado pelo ISP, considerando o estudo realizado pelo administrador da rede? | #Um provedor de serviços ISP possui cerca de 2000 clientes cadastrados atualmente. Porém um levantamento realizado recentemente pelo administrador da rede constatou que nunca mais do que 450 clientes estão on-line ao mesmo tempo. Qual o bloco de endereços IP na forma CIDR (a.b.c.d/x) deve ser contratado pelo ISP, considerando o estudo realizado pelo administrador da rede? | ||
Linha 200: | Linha 211: | ||
##Qual o endereço de broadcast de cada sub-rede dos novos clientes? | ##Qual o endereço de broadcast de cada sub-rede dos novos clientes? | ||
##Quantos endereços IP ainda sobrarão ao provedor após atender a estes clientes? | ##Quantos endereços IP ainda sobrarão ao provedor após atender a estes clientes? | ||
− | # | + | #Quantas estações uma rede 223.1.10.0/24 suporta? |
− | + | #Uma rede com bloco de IPs 200.23.16.0/20 deseja montar 8 subredes. Mostre como isso é possível e como ficaria os endereços de cada uma dessas subredes. | |
− | |||
− | |||
− | # | ||
− | |||
#Um datagrama de 4000 bytes precisa ser fragmentado para passar por um roteador cujo enlace tem MTU de 1500 bytes. Mostre esquematicamente como ficam os datagramas que são gerados a partir dessa fragmentação. | #Um datagrama de 4000 bytes precisa ser fragmentado para passar por um roteador cujo enlace tem MTU de 1500 bytes. Mostre esquematicamente como ficam os datagramas que são gerados a partir dessa fragmentação. | ||
− | #Considere enviar um datagrama de 2400 bytes por um enlace que tenha | + | #Considere enviar um datagrama de 2400 bytes por um enlace que tenha uma MTU de 700 bytes. Suponha que o datagrama original esteja marcado com o número de identificação 422. Quantos fragmentos são gerados? Quais são os valores em vários campos dos datagramas IPs gerados em relação à fragmentação? |
#Um datagrama enviado para uma estação da mesma rede precisa passar por um roteador? | #Um datagrama enviado para uma estação da mesma rede precisa passar por um roteador? | ||
#Suponha que entre o hospedeiro de origem A e o hospedeiro de destino B os datagramas estejam limitados a 1500 bytes (incluindo cabeçalho). Admitindo um cabeçalho IP de 20 bytes, quantos datagramas seriam necessários para enviar um arquivo MP3 de 5 milhões de bytes? Explique como você obteve a resposta. | #Suponha que entre o hospedeiro de origem A e o hospedeiro de destino B os datagramas estejam limitados a 1500 bytes (incluindo cabeçalho). Admitindo um cabeçalho IP de 20 bytes, quantos datagramas seriam necessários para enviar um arquivo MP3 de 5 milhões de bytes? Explique como você obteve a resposta. | ||
− | #Qual é a diferença básica de um endereço IP baseado em classes cheias (classful) e um sem classes (classles – CIDR)? | + | #Qual é a diferença básica de um endereço IP baseado em classes cheias (classful) e um sem classes (classles – CIDR)? |
− | |||
− | |||
− | |||
− | |||
− | |||
#Descreva e detalhe o processo de obtenção de um endereço IP através do protocolo DHCP. | #Descreva e detalhe o processo de obtenção de um endereço IP através do protocolo DHCP. | ||
#Descreva e detalhe o processo de tradução de endereços de rede - NAT. Com o NAT é possível somente a conversão (troca) do número de portas? Explique. | #Descreva e detalhe o processo de tradução de endereços de rede - NAT. Com o NAT é possível somente a conversão (troca) do número de portas? Explique. | ||
#Compare os campos de cabeçalho do IPv4 e do IPv6e aponte suas diferenças. Eles tem algum campo em comum? | #Compare os campos de cabeçalho do IPv4 e do IPv6e aponte suas diferenças. Eles tem algum campo em comum? | ||
#Afirma-se que, quando o IPv6 implementa túneis via roteamento IPv4, o IPv6 trata os túneis IPv4 como protocolo de camada de enlace. Você concorda com essa afirmação? Explique sua resposta. | #Afirma-se que, quando o IPv6 implementa túneis via roteamento IPv4, o IPv6 trata os túneis IPv4 como protocolo de camada de enlace. Você concorda com essa afirmação? Explique sua resposta. | ||
− | |||
− | |||
#Cite as diferenças entre a execução da abstração de difusão por meio de múltiplas transmissões individuais e a de uma única difusão com suporte da rede (roteador). | #Cite as diferenças entre a execução da abstração de difusão por meio de múltiplas transmissões individuais e a de uma única difusão com suporte da rede (roteador). | ||
#Considere uma rede de datagramas que utiliza endereços de hospedeiros de 8 bits. Suponha que um roteador utilize a correspondência do prefixo mais longo e tenha a seguinte tabela de repasse:<table border="1" cellpadding="2"> | #Considere uma rede de datagramas que utiliza endereços de hospedeiros de 8 bits. Suponha que um roteador utilize a correspondência do prefixo mais longo e tenha a seguinte tabela de repasse:<table border="1" cellpadding="2"> | ||
Linha 265: | Linha 265: | ||
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/Lab1_PingTraceroute_Wireshark.pdf Laboratório 1 -- Ping, traceroute e Wireshark] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/Lab1_PingTraceroute_Wireshark.pdf Laboratório 1 -- Ping, traceroute e Wireshark] | ||
− | {{Collapse top |Laboratório 2 - | + | {{Collapse top |Laboratório 2 - Desvendando o HTTP com Wireshark}} |
Fonte base: [http://www.ebah.com.br/content/ABAAABZ6QAD/wireshark-http Wireshark - HTTP] | Fonte base: [http://www.ebah.com.br/content/ABAAABZ6QAD/wireshark-http Wireshark - HTTP] | ||
Linha 1 092: | Linha 1 092: | ||
#Inicie o ''daemon'' ''quagga'' em todos os roteadores (r1, r2 e r3). <code> service quagga start </syntaxhighlight> | #Inicie o ''daemon'' ''quagga'' em todos os roteadores (r1, r2 e r3). <code> service quagga start </syntaxhighlight> | ||
#Execute o Quagga e o RIP a partir dos arquivos criados. Os arquivos que estão na pasta "/home/USUARIO/lab" são montados na pasta "/homelab/" de todas as máquinas virtuais do Netkit. Para iniciar os serviços no '''r1''', faça algo como o que está no exemplo abaixo. Repita o procedimento para '''r2''' e '''r3''' utilizando os arquivos corretos.<syntaxhighlight lang=bash> | #Execute o Quagga e o RIP a partir dos arquivos criados. Os arquivos que estão na pasta "/home/USUARIO/lab" são montados na pasta "/homelab/" de todas as máquinas virtuais do Netkit. Para iniciar os serviços no '''r1''', faça algo como o que está no exemplo abaixo. Repita o procedimento para '''r2''' e '''r3''' utilizando os arquivos corretos.<syntaxhighlight lang=bash> | ||
− | + | zebra -d -f /hostlab/r1/zebra.conf | |
− | + | ripd -d -f /hostlab/r1/ripd.conf | |
</syntaxhighlight> | </syntaxhighlight> | ||
#Olhe o terminal do pc1, o que ocorreu com o ping? Por quê? | #Olhe o terminal do pc1, o que ocorreu com o ping? Por quê? | ||
Linha 1 102: | Linha 1 102: | ||
##Verifique o estado da '''tabela de roteamento''' usando o comando: <code> show ip route </syntaxhighlight> '''Interprete detalhadamente essa tabela'''! Você consegue visualizar o mapa da rede a partir dessa tabela? | ##Verifique o estado da '''tabela de roteamento''' usando o comando: <code> show ip route </syntaxhighlight> '''Interprete detalhadamente essa tabela'''! Você consegue visualizar o mapa da rede a partir dessa tabela? | ||
##Verifique a configuração atual do roteador: <code> show run </syntaxhighlight> | ##Verifique a configuração atual do roteador: <code> show run </syntaxhighlight> | ||
− | ##Sair do vtysh: <code> | + | ##Sair do vtysh: <code>exit </syntaxhighlight> |
#Teste as demais conectividades entre os PCs com ping mútuos. Tudo funcionando? | #Teste as demais conectividades entre os PCs com ping mútuos. Tudo funcionando? | ||
#A partir de cada PC trace a rota ('''traceroute''') para os demais PC e anote-as. | #A partir de cada PC trace a rota ('''traceroute''') para os demais PC e anote-as. | ||
# Com o '''route -n''' e/ou '''netstat -r''' verifique a anote as rotas de cada roteador. | # Com o '''route -n''' e/ou '''netstat -r''' verifique a anote as rotas de cada roteador. | ||
− | # | + | #Pare todos os pings. |
#Execute o WireShark (ou '''tcpdump -n -vvv -i any''') no '''r1''' por pelo menos 1 min e tente compreender as mensagens RIPv2 (UDP 17) trocadas. Olhe com atenção os IPs e as métricas apresentadas. O que dizem essas mensagens? | #Execute o WireShark (ou '''tcpdump -n -vvv -i any''') no '''r1''' por pelo menos 1 min e tente compreender as mensagens RIPv2 (UDP 17) trocadas. Olhe com atenção os IPs e as métricas apresentadas. O que dizem essas mensagens? | ||
#Com o WireShark rodando em '''r1''', desative um dos enlaces entre os roteadores e acompanhe a troca de mensagens. Por questões de compatibilidade vamos desativar uma interface de um modo especial. Por exemplo, para "derrubar" o enlace r1-r2, execute no '''r1''': <code> | #Com o WireShark rodando em '''r1''', desative um dos enlaces entre os roteadores e acompanhe a troca de mensagens. Por questões de compatibilidade vamos desativar uma interface de um modo especial. Por exemplo, para "derrubar" o enlace r1-r2, execute no '''r1''': <code> | ||
Linha 1 319: | Linha 1 319: | ||
* ''Grupos e Temas para 2015-1'': | * ''Grupos e Temas para 2015-1'': | ||
− | ** Lucas e Mathias: HTTPS | + | ** Lucas e Mathias: HTTPS. [http://www.sj.ifsc.edu.br/~odilson/RED29004/https-seguranca-na_apresentacao.pdf Slides da apresentação] |
− | ** Letícia e Jessica: HTML 5 ou Hidden | + | ** Letícia e Jessica: HTML 5 ou Hidden [http://www.sj.ifsc.edu.br/~odilson/RED29004/HTML5_apresentacao.pdf Slides da apresentação] |
− | ** Helenluciany Maria Luiza: QoS | + | ** Helenluciany Maria Luiza: QoS [http://www.sj.ifsc.edu.br/~odilson/RED29004/QoSapresentacao.pdf Slides da apresentação] |
− | ** Katharine e Kristhine: Ad-Hoc ''Network'' | + | ** Katharine e Kristhine: Ad-Hoc ''Network''.[http://www.sj.ifsc.edu.br/~odilson/RED29004/AdHoc_ppt.pdf Slides da apresentação]. |
− | ** Angelo e Iago: HTTP2 | + | ** Angelo e Iago: HTTP2. [http://www.sj.ifsc.edu.br/~odilson/RED29004/HTTP2.pdf Slides da apresentação]. |
− | ** Anderson e Gabriel: VPN | + | ** Anderson e Gabriel: VPN [http://www.sj.ifsc.edu.br/~odilson/RED29004/VPNapresentacaoredes.pdf Slides da apresentação] |
** Cleiton e Gustavo: SNMP | ** Cleiton e Gustavo: SNMP | ||
+ | *Ordem de apresentação dos seminários | ||
+ | **17/06 - Ad-Hoc ''Network'', HTTPS, SNMP | ||
+ | **23/6 - HTML5, Qos, VPN | ||
+ | **24/6 - HTTP2 | ||
* Avaliação | * Avaliação | ||
** Nota: 0,5 x Documento + 0,5 x Seminário | ** Nota: 0,5 x Documento + 0,5 x Seminário | ||
+ | ** [http://www.sj.ifsc.edu.br/~odilson/RED29004/Avaliacao%20dos%20relatorios%20e%20apresentacao.pdf Avaliação dos relatórios entregues] | ||
* ''Instruções sobre o Seminário de Redes I'': | * ''Instruções sobre o Seminário de Redes I'': | ||
Linha 1 366: | Linha 1 371: | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula 4 - | + | {{Collapse top |Aula 4 - 11/2/15: Introdução às redes de computadores}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula 5 - | + | {{Collapse top |Aula 5 - 24/2/15: Introdução às redes de computadores}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula 6 - | + | {{Collapse top |Aula 6 - 25/2/15: Introdução às redes de computadores}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula 7 - 4/3/15: Laboratório 1 - Ping Traceroute Wireshark}} | + | {{Collapse top |Aula 7 - 3/3/15: Introdução às redes de computadores}} |
+ | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%201%20Redes%20de%20computadores%20e%20a%20Internet.pdf Slides do Kurose referentes ao capítulo 1] | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 8 - 4/3/15: Laboratório 1 - Ping Traceroute Wireshark}} | ||
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/Lab1_PingTraceroute_Wireshark.pdf Aplicativos para verificar os parâmetros do TCP/IP, diagnosticar o atraso dos pacotes, traçar rotas em redes TCP/IP e se familiarizar com o WireShark] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/Lab1_PingTraceroute_Wireshark.pdf Aplicativos para verificar os parâmetros do TCP/IP, diagnosticar o atraso dos pacotes, traçar rotas em redes TCP/IP e se familiarizar com o WireShark] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 9 - 10/3/15: Camada de aplicação - Comunicação entre processos HTTP}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 10 - 11/3/15: Camada de aplicação - HTTP FTP SMTP}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 11 - 17/3/15: Laboratório 2 - HTTP}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 2] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 2] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 12 - 18/3/15: Camada de aplicação - DNS}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | ||
Linha 1 400: | Linha 1 409: | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 13 - 24/3/15: Laboratório 3 - DNS}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 3] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 3] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top | 25/3/15: Não houve aulas - | + | {{Collapse top | 25/3/15: Não houve aulas - licença médica}} |
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 14 - 31/3/15: Camada de aplicação - P2P - Finalização Laboratório DNS}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%202%20Camada%20de%20aplica%C3%A7%C3%A3o.pdf Slides do Kurose referentes ao capítulo 2] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 15 - 1/4/15: Dúvidas}} |
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 16 - 7/4/15: Avaliação 1}} |
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 17 - 8/4/15: Introdução a camada de transporte - Multiplexação/Demultiplexação - UDP}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 18 - 14/4/15: Laboratório ''Sockets''}} |
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 19 - 15/4/15: TCP}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 20 - 22/4/15: Controle de congestionamento -- TCP}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%203%20Camada%20de%20transporte.pdf Slides do Kurose referentes ao capítulo 3] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 21 - 28/4/15: Laboratório: TCP versus UDP}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 5] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 5] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 22 - 29/4/15: A camada de rede - Redes de datagramas, circuitos virtuais e roteadores}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 23 - 5/5/15: A camada de rede - IP}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 24 - 6/5/15: A camada de rede}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 25 - 12/5/15: Dúvidas}} |
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 26 - 12/5/15: Avaliação 2}} | ||
Sala 13 | Sala 13 | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 27 - 18/5/15: Protocolos de roteamento}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 28 - 19/5/15: Protocolos de roteamento}} |
[http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | [http://tele.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%204%20A%20camada%20de%20REDE.pdf Slides do Kurose referentes ao capítulo 4] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 29 - 26/5/15: Laboratório: Protocolos de roteamento}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 6] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 6] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 30 - 27/5/15: Laboratório: Protocolos de roteamento (cont.)}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 6] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 6] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 31 - 2/6/15: Laboratório: IPv6}} |
[http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 7] | [http://wiki.sj.ifsc.edu.br/index.php/RED29004-2015-1#Roteiros_para_laborat.C3.B3rio Laboratório 7] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 32 - 3/6/15: Introdução à camada de enlace}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5] | ||
{{Collapse bottom}} | {{Collapse bottom}} | ||
− | {{Collapse top |Aula | + | {{Collapse top |Aula 33 - 9/6/15: Introdução à camada de enlace}} |
[http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5] | [http://www.sj.ifsc.edu.br/~odilson/RED29004/PPTs%20-%20Cap%C3%ADtulo%205%20Camada%20de%20enlace.pdf Slides do Kurose referentes ao capítulo 5] | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 34 - 10/6/15: Dúvidas para a terceira avaliação e sorteio de ordem de apresentação dos seminários}} | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 35 - 16/6/15: Terceira avaliação}} | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 36 - 17/6/15: Apresentação dos seminários}} | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 37 - 23/6/15: Apresentação dos seminários}} | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 38 - 24/6/15: Apresentação dos seminários}} | ||
+ | {{Collapse bottom}} | ||
+ | |||
+ | {{Collapse top |Aula 39 - 30/6/15: Reavaliação final}} | ||
{{Collapse bottom}} | {{Collapse bottom}} |
Edição atual tal como às 11h20min de 8 de julho de 2015
Diário de aula de RED - 2015-1 - Prof. Odilson T. Valle
Dados Importantes
Professor: Odilson Tadeu Valle
Email: odilson@ifsc.edu.br
Atendimento paralelo: 2ª das 17h35 às 18h30 e 6ª das 9h40 às 10h35. Local: Lab. de Desenvolvimento.
- Avaliações
- 3 avaliações (P1, P2 e P3) mais um seminário (S).
- Cada uma das avaliações terá terá um conceito numérico: 1, 2, ..., 9, 10. Conceito mínimo para não necessitar reavaliação: 6.
- Um ou mais conceitos abaixo de 6 implica na realização da reavaliação: uma única a ser realizada no último dia de aula.
IMPORTANTE: o direito de recuperar uma avaliação em que se faltou somente existe mediante justificativa reconhecida pela coordenação. Assim, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação e aguardar o parecer da coordenação.
Plano de Ensino
Planejamento de atividades | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Material de apoio
Applets do Kurose
Vários aplicativos com representação dinâmica de características das redes de computadores.
Listas de exercícios
Lista de exercícios 1 |
---|
|
Lista de exercícios 2 - Camada de Aplicação |
---|
|
Lista de exercícios 3 - Camada de Transporte |
---|
|
Lista de exercícios 4 - Camada de Rede | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
Lista de exercícios 5 - Camada de Enlace |
---|
|
Transparências utilizadas durante as aulas
Slides do Kurose referentes ao capítulo 1
Slides do Kurose referentes ao capítulo 2
Slides do Prof. Emerson - DNS, FTP, Web, Email...
Slides do Kurose referentes ao capítulo 3
Slides do Kurose referentes ao capítulo 4
Slides do Kurose referentes ao capítulo 5
Roteiros para laboratório
Laboratório 1 -- Ping, traceroute e Wireshark
Laboratório 2 - Desvendando o HTTP com Wireshark |
---|
Fonte base: Wireshark - HTTP ObjetivosBaseado na pequena introdução ao Wireshark apresentada no Laboratório 1, agora estamos prontos para utilizar o Wireshark para investigar protocolos em operação. Neste laboratório, exploraremos vários aspectos do protocolo HTTP: a interação básica GET/resposta do HTTP, formatos de mensagens HTTP, baixando arquivos grandes em HTML, baixando arquivos em HTML com objetos incluídos, e autenticação e segurança HTTP. A Interação Básica GET/Resposta do HTTPVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Faça o seguinte:
O exemplo da figura 1 mostra na janela de listagem de pacotes duas mensagens HTTP capturadas:
Responda às seguintes perguntas e imprima as mensagens GET e a resposta e indique em que parte da mensagem você encontrou a informação que responde às questões.
Repita as respostas e procedimentos para a mensagem de resposta do HTTP. Responda ainda:
A Interação HTTP GET Condicional/RespostaA maioria dos navegadores web tem um cache (seção 2.2.6 do livro) e, desta forma, realizam GET condicional quando baixam um objeto HTTP. Execute os seguintes passos:
Responda às seguintes questões:
Baixando Documentos LongosNos exemplos até agora, os documentos baixados foram simples e pequenos arquivos em HTML. Vamos ver o que acontece quando baixamos um arquivo em HTML grande. Faça o seguinte:
Na janela de listagem de pacotes, você deve ver a sua mensagem HTTP GET, seguida por uma reposta em vários pacotes. Esta resposta em vários pacotes merece uma explicação. Lembre-se da seção 2.2 do livro (veja a figura 2.9) que a mensagem de resposta HTTP consiste de uma linha de status, seguida por zero ou mais linhas de cabeçalhos, seguida por uma linha em branco, seguida pela carga útil (Content-Length). No caso do nossa HTTP GET, a carga útil na resposta é o arquivo HTTP completo. No nosso caso aqui, o arquivo em HTML é bastante longo, e a informação de 11747 bytes é muito grande para caber em um segmento TCP. A resposta HTTP simples é então quebrada em vários pedaços pelo TCP, com cada pedaço sendo contido dentro de um segmento TCP separado. Cada segmento TCP é capturado em um pacote separado pelo Wireshark, clique sobre o 9 "Reassembled TCP Segments" no Wireshark. Responda às seguintes questões:
Documentos HTML com Objetos IncluídosAgora que vimos como o Wireshark mostra o tráfego capturado para arquivos em HTML grandes, nós podemos observar o que acontece quando o seu browser baixa um arquivo com objetos incluídos, no nosso exemplo, imagens que estão armazenadas em outros servidores. Faça o seguinte:
Responda às seguintes questões:
Autenticação HTTPFinalmente, vamos tentar visitar um local na web que é protegido por senha e examinar a seqüência de mensagens HTTP trocadas com este local. O URL http://www.sj.ifsc.edu.br/~odilson/RED29004/Seguro/ é protegido por senha. O usuário é “red29004” (sem as aspas), e a senha é “seguro” (novamente, sem as aspas). Então vamos acessar o local protegido por senha. Faça o seguinte:
Agora vamos examinar a saída do Wireshark. Você pode querer primeiro ler sobre a autenticação HTTP revisando o material fácil de ler (em inglês) HTTP Access Authentication Framework Responda às seguintes questões:
O nome de usuário (red29004) e a senha (seguro) que você digitou foram codificados na cadeia de caracteres (cmVkMjkwMDQ6c2VndXJv) após o cabeçalho “Authorization: Basic” na mensagem HTTP GET (primeira). Parece que o nome e senha estão criptografados, mas na verdade estão simplesmente codificados em um formato denominado Base64. O nome do usuário e a senha não estão criptografados! Para ver isso, vá para https://www.base64decode.org/ e digite o texto cmVkMjkwMDQ6c2VndXJv e pressione DECODE. Voilá! Você traduziu de Base64 para ASCII, e desta forma consegue ver o nome de usuário e a senha! Sabendo que alguém pode baixar o Wireshark e capturar pacotes (não somente os próprios), e alguém pode traduzir de Base64 para ASCII (você acabou de fazê-lo!), deve estar claro para você que o uso de senhas apenas em locais na web não garantem segurança, a não ser que medidas adicionais sejam tomadas. Não tema! Há meios de fazer o acesso WWW ser mais seguro. Contudo, nós claramente precisamos de algo que vá além do framework básico de autenticação HTTP! HTTPSPara finalizar, vamos capturar sequências de mensagens HTTPS, somente a título de comparação. Execute os seguintes procedimentos:
Responda:
|
Laboratório 3 - Serviço de Nomes (DNS) |
---|
O Domain Name System (DNS) traduz nomes de hosts em endereços Internet Protocol (IP), preenchendo uma lacuna crítica na infraestrutura da Internet. Neste laboratório, observaremos de mais perto inicialmente o lado cliente do DNS, uma pequena análise do protocolo e no final uma breve introdução ao servidor DNS. Lembre-se de que o papel do cliente no DNS é relativamente simples - um cliente envia uma consulta ao seu DNS, e obtém uma resposta. Muito pode acontecer “por baixo dos panos”, de forma invisível aos clientes DNS, enquanto os servidores DNS, organizados hierarquicamente, comunicam-se entre si para, ou recursivamente ou iterativamente, resolver uma consulta DNS de um cliente. Do ponto de vista do cliente DNS, contudo, o protocolo é bastante simples - uma consulta é feita ao seu servidor DNS e uma resposta é recebida deste servidor. Consultas DNS por meio de ferramentas especializadas
|
Laboratório 4 - Programação de sockets |
---|
Objetivo principal: entender o conceito de sockets. Processos que rodam em máquinas diferentes se comunicam entre si enviando mensagens para sockets. Um processo é semelhante a uma casa e o socket do processo é semelhante a uma porta. A aplicação reside dentro da casa e o protocolo da camada de transporte reside no mundo externo. Um programador de aplicação controla o interior da casa mas tem pouco (ou nenhum) controle sobre o exterior. Descrição da aplicação a ser desenvolvida em UDP e TCP
Programação de sockets com UDPA aplicação cliente-servidor usando UDP tem a estrutura apresentada na Figura baixo. Utilizamos a linguagem Python por expor com clareza os principais conceitos de sockets. Quem desejar pode implementar em outras linguagens, por exemplo um modelo para programação de sockets utilizando a API Posix encontra-se aqui. Como fica evidente na Figura acima, os processos cliente e servidor rodam em máquinas distintas e se comunicam justamente enviando mensagens via sockets, que abstrai qualquer necessidade de conhecimento das camadas subjacentes. Um exemplo de código bem simples para o lado Cliente: UDPClient.py
|
Laboratório 5 - TCP x UDP |
---|
O objetivo desses experimentos é evidenciar as diferenças entre os protocolos TCP e UDP. Experimento 1Ambos protocolos de transporte podem ser usados por aplicações que precisem se comunicar. Porém cada um deles têm certas propriedades, então a escolha precisa ser feita dependendo do tipo de comunicação a ser feita pela aplicação. Por exemplo, o que aconteceria se um arquivo fosse transferido de um computador a outro com ambos protocolos ?
Experimento 2Transferências usando cada um desses protocolos podem apresentar características bem distintas. Neste segundo experimento, serão feitas transferências simultâneas de arquivos a partir de um mesmo servidor, comparando-se o resultado obtido com TCP e UDP. Essas transferência ocorrerão entre os computadores do laboratório e um servidor externo ao laboratório.
Experimento 3Repita os passos 1 e 3 do experimento 2 (anterior) mas agora com o arquivo minimo.txt, anotando todos os tempos.
Tarefa extra (pode ser em casa)Use o aplicativo NetCat (nc) para fazer transferências UDP e responda (utilize o man para os comandos, boa parte da respostas estão lá):
|
Laboratório 6 - Protocolos de roteamento |
---|
Objetivos: Analisar o funcionamento de protocolos de roteamento estático e dinâmico da Internet, em particular as tabelas estáticas de roteamento, o protocolo RIP e OSPF, a partir de uma estrutura física formada por roteadores e redes locais. Para atingir tais objetivos utilizaremos o Netkit2. Leia o tutorial de como o Netkit2 trabalha com roteadores. Em todos os experimentos será utilizado como base a seguinte arquitetura de rede: Experimento 1: tabelas estáticas de roteamentoTempo aproximado para execução e conferência: 1 h
|
Laboratório 7 - IPv6 |
---|
Este roteiro foi baseado no material disponível em [2]. Slides de endereçamento IPv6. Guia didático de endereçamento IPv6 obtido de http://ipv6.br/. Objetivos do laboratório:
A figura abaixo apresenta o diagrama esquemático da rede a ser montada/analisada. Observe que todos os IPv6 Global Unicast já estão definidos na mesma, são esses IP que utilizaremos em nosso experimento. Procedimento:
|
Softwares
- Netkit2: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
- Vários laboratórios virtuais do NetKit, prontos para uso, que focam em serviços específicos de redes de computadores.
Curiosidades
- Monitoramento do tráfego RNP - PoP-SC Monitoramento do tráfego RNP - Nacional
- Redes WiFi no mundo
- History of the Internet
- History of the Internet - legendado
- Warriors of the Net
- Warriors of the Net - legendado
- Browser Wars
- Browser Wars - legendado
- Browser Wars - dublado
- IPv6 no Brasil
Seminários
- Objetivos:
- Aprofundamento teórico em algum tema atual e relevante
- Confecção de um relatório de trabalho no estilo científico
- Apresentação de um trabalho científico
Recomenda-se a confecção do relatório na própria Wiki. O professor criará a página para cada projeto que assim o desejar. Na página do projeto, os membros da equipe podem editar a qualquer hora, sem preocupação com a versão do mesmo. Também facilita o acompanhamento por parte do professor. Utilizando ou não a Wiki, usem esse modelo de relatório.
- Grupos e Temas para 2015-1:
- Lucas e Mathias: HTTPS. Slides da apresentação
- Letícia e Jessica: HTML 5 ou Hidden Slides da apresentação
- Helenluciany Maria Luiza: QoS Slides da apresentação
- Katharine e Kristhine: Ad-Hoc Network.Slides da apresentação.
- Angelo e Iago: HTTP2. Slides da apresentação.
- Anderson e Gabriel: VPN Slides da apresentação
- Cleiton e Gustavo: SNMP
- Ordem de apresentação dos seminários
- 17/06 - Ad-Hoc Network, HTTPS, SNMP
- 23/6 - HTML5, Qos, VPN
- 24/6 - HTTP2
- Avaliação
- Nota: 0,5 x Documento + 0,5 x Seminário
- Avaliação dos relatórios entregues
- Instruções sobre o Seminário de Redes I:
- Data para definição de grupos e temas: 10/3/15.
- 2 alunos por equipe.
- Os temas devem ser propostos pelas equipes em comum acordo com o professor ou então na data limite o professor apresenta alguns temas e as equipes escolhem.
- Data de entrega do documento: 2/6/15 (impreterivelmente).
- O relatório pode ser redigido como uma página da wiki.
- Duração da apresentação: 20 minutos + 5 minutos de perguntas.
- As apresentações podem ser realizadas seguindo o conteúdo do relatório (use bastante figuras no relatório, isto facilita a apresentação).
- Se preferirem usar slides, usem esse modelo.
Diário de aulas
Aula 1 - 4/2/15: Apresentação da disciplina |
---|
|
Aula 2 - 10/2/15: Introdução às redes de computadores |
---|
Aula 3 - 11/2/15: Introdução às redes de computadores |
---|
Aula 4 - 11/2/15: Introdução às redes de computadores |
---|
Aula 5 - 24/2/15: Introdução às redes de computadores |
---|
Aula 6 - 25/2/15: Introdução às redes de computadores |
---|
Aula 7 - 3/3/15: Introdução às redes de computadores |
---|
Aula 8 - 4/3/15: Laboratório 1 - Ping Traceroute Wireshark |
---|
Aula 9 - 10/3/15: Camada de aplicação - Comunicação entre processos HTTP |
---|
Aula 10 - 11/3/15: Camada de aplicação - HTTP FTP SMTP |
---|
Aula 11 - 17/3/15: Laboratório 2 - HTTP |
---|
Aula 12 - 18/3/15: Camada de aplicação - DNS |
---|
Aula 13 - 24/3/15: Laboratório 3 - DNS |
---|
25/3/15: Não houve aulas - licença médica |
---|
Aula 14 - 31/3/15: Camada de aplicação - P2P - Finalização Laboratório DNS |
---|
Aula 15 - 1/4/15: Dúvidas |
---|
Aula 16 - 7/4/15: Avaliação 1 |
---|
Aula 17 - 8/4/15: Introdução a camada de transporte - Multiplexação/Demultiplexação - UDP |
---|
Aula 18 - 14/4/15: Laboratório Sockets |
---|
Aula 19 - 15/4/15: TCP |
---|
Aula 20 - 22/4/15: Controle de congestionamento -- TCP |
---|
Aula 21 - 28/4/15: Laboratório: TCP versus UDP |
---|
Aula 22 - 29/4/15: A camada de rede - Redes de datagramas, circuitos virtuais e roteadores |
---|
Aula 23 - 5/5/15: A camada de rede - IP |
---|
Aula 24 - 6/5/15: A camada de rede |
---|
Aula 25 - 12/5/15: Dúvidas |
---|
Aula 26 - 12/5/15: Avaliação 2 |
---|
Sala 13 |
Aula 27 - 18/5/15: Protocolos de roteamento |
---|
Aula 28 - 19/5/15: Protocolos de roteamento |
---|
Aula 29 - 26/5/15: Laboratório: Protocolos de roteamento |
---|
Aula 30 - 27/5/15: Laboratório: Protocolos de roteamento (cont.) |
---|
Aula 31 - 2/6/15: Laboratório: IPv6 |
---|
Aula 32 - 3/6/15: Introdução à camada de enlace |
---|
Aula 33 - 9/6/15: Introdução à camada de enlace |
---|
Aula 34 - 10/6/15: Dúvidas para a terceira avaliação e sorteio de ordem de apresentação dos seminários |
---|
Aula 35 - 16/6/15: Terceira avaliação |
---|
Aula 36 - 17/6/15: Apresentação dos seminários |
---|
Aula 37 - 23/6/15: Apresentação dos seminários |
---|
Aula 38 - 24/6/15: Apresentação dos seminários |
---|
Aula 39 - 30/6/15: Reavaliação final |
---|