RED29005 2015-1

De MediaWiki do Campus São José
Revisão de 08h19min de 20 de outubro de 2015 por Etorresini (discussão | contribs)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

Carga horária, Ementas, Bibliografia

Plano de Ensino

Dados Importantes

Professor: Jorge Henrique B. Casagrande
Email: casagrande@ifsc.edu.br
Atendimento paralelo: 3as das 11:35 às 12:25h e 5as feira das 17:35h - 18:25 (Sala dos professores de TELE - ao lado da reprografia)
Endereço do grupo: https://www.facebook.com/groups/667983626639907/
Link alternativo para Material de Apoio da disciplina: http://www.sj.ifsc.edu.br/~casagrande/RED
Muitos conteúdos da disciplina estão sendo extraídos do material do professor Marcelo Sobral o qual já registro aqui meus agradecimentos pela autorização e apoio. Alguns deles foram inseridos ou adaptados para se ajustar ao planejamento ou perfil da turma.

Toda vez que voce encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AE ou AI. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo não serão aceitas!

Avaliações

Resultados das Avaliações

Aluno AE1 [AI] A1 A2 A3 A4 A5 REC A1 REC A2 REC A3 REC A4 REC A5 MÉDIA CONCEITO
...1053-6 - np 69 57 60 63 90 64 C
...0929-5 100 np 57 28 18 61 80 55 42 35 66 C
...0232-0 - np 71 80 53 85 100 95 79 B
...1065-0 - np - - 41 56 80 48 33 25 15 47 D
...1281-4 100 np 61 63 46 56 90 60 84 73 C
...1832-5 100 np 60 69 39 75 100 95 83 B
...1038-2 100 np 64 86 62 76 100 85 78 86 A
...0257-6 100 np 63 59 67 83 100 18 79 B
...0149-9 100 np 55 63 51 80 100 79 80 83 B
...0228-2 - np 86 74 68 80 100 74 B

LEGENDA E DETALHES

AE = Atividades Extras
10% da Avaliação - abrange uma ou mais tarefas a serem divulgadas ao longo do semestre;
AI = Avaliação Individual
10% da Avaliação final - abrange desempenho, assiduidade, cumprimento de tarefas em sala ou de listas de exercícios;
An = Avaliação n
20% da Avaliação (n=5) - Programadas para cada parte do programa;
REC An = Recuperação da Avaliação An
A recuperação de todas An serão em data única e o aluno só tem a obrigação de recuperar An<60;
np = não publicado aqui.
NF = Nota Final com critério de arredondamento de +/-5 pontos considerando a fórmula abaixo
NF = 0,16(soma{MaiorNota{An,REC An}}) + 0,1(médiaAE) + 0,1(AI)

Se NF < 60 = D --> Reprovado
Se 60 =< NF < 75 = C --> Aprovado
Se 75 =< NF < 90 = B --> Aprovado
Se NF >= 90 = A --> Aprovado

Recados Importantes


05/02 Uso da Wiki: A partir dessa data,todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele. Para interação fora da sala de aula, acessem nosso grupo do facebook.


05/02 ATENÇÃO: Uma avaliação só pode ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação, e assim a reprovação na disciplina.

Material de Apoio

Atividades extra sala de aula
  • LISTA1 de exercícios para a avaliação A1
  • LISTA2 de exercícios para a avaliação A2
  • LISTA3 de exercícios para a avaliação A3
  • LISTA4 de exercícios para a avaliação A4
Slides utilizados durante algumas aulas


Manuais e outros


Bibliografia

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
  • Redes de Computadores, 4a edição, de Andrew Tanenbaum.
  • Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.

Para pesquisar o acervo das bibliotecas do IFSC:

Softwares

  • Netkit: possibilita criar experimentos com redes compostas por máquinas virtuais Linux
  • IPKit: um simulador de encaminhamento IP (roda direto dentro do navegador)

Diário de aulas RED29005 - 2015-1 - Prof. Jorge H. B. Casagrande

05/02 - Redes de Longa Distância - WAN

05/02 - Redes de Longa Distância - WAN

  • Apresentação da disciplina;
  • Visão geral de uma WAN;
  • Componentes de uma infra-estrutura de telecomunicações;
10/02 - Redes Privativas

10/02 - Redes Privadas

  • O modelo básico de comunicação de dados;
  • Evolução das Redes Locais baseadas em hospedeiros para as Redes Privativas de longa distância;
  • Da Unidade de Derivação Digital (UDD) para os ServerSwitches ou switches KVM;
  • A Linha Privativa de Comunicação de Dados (LPCD);
  • O Serviço de Linha Dedicada Digital (SLDD) como base na formação de Redes Privativas;
12/02 - Redes de Circuitos Virtuais

12/02 - Redes de Circuitos Virtuais

  • Experimento: Comunicação entre Computadores via porta serial;
  • A banda passante e os meios metálicos de transmissão;
  • O exemplo da evolução do backbone da RNP;
  • A Multiplexação como solução no compartilhamento e otimização do uso de enlaces de transmissão.


24/02 - Redes de Circuitos Virtuais - Frame Relay e MPLS

24/02 - Redes de Circuitos Virtuais - Frame Relay e MPLS

  • Redes de Circuitos Virtuais - Frame Relay e ATM;
  • Redes virtuais com MPLS;
  • Experimento com netkit: Rede MPLS


MPLS é um mecanismo para redes de telecomunicações de alto desempenho que encaminha e transporta dados de um nó da rede a outro. Isso se faz por meio de links virtuais entre nós distantes um do outro, semelhante ao conceito de circuitos virtuais. Diversos protocolos podem ser transportados por MPLS, tais como IP e Ethernet (note que o primeiro é um protocolo de rede, mas o segundo é um "protocolo" de enlace). Assim, MPLS se apresenta como uma tecnologia de transporte de dados em redes de longa distância, como ilustrado na figura abaixo.

Mpls-network.jpg

Simplificadamente, um cabeçalho (shim header) é adicionado a cada PDU a ser transportada pela rede MPLS. O rótulo contém um número identificador chamado de rótulo (label, e similar ao VCI visto em circuitos virtuais), junto com alguns bits de controle. Os roteadores dentro da rede MPLS encaminham essas PDUs com base somente no conteúdo desse cabeçalho, comutando-os de acordo com os valores de rótulo (label switching). Note que MPLS não faz roteamento, e sim comutação de circuitos virtuais: os circuitos devem ser previamente estabelecidos para que o encaminhamento de PDUs entre origem e destino possa ser realizada. Desta forma, MPLS parece ser um protocolo que fica entre as camadas de rede e de enlace, como mostrado na figura a seguir.

Mpls protocolstack.jpg ----> MPLS D2.gif


O cabeçalho MPLS possui apenas 32 bits, como mostrado abaixo. O valor de rótulo ocupa 20 bits, o que possibilita pouco mais de 1 milhão de diferentes rótulos (). Há um campo Time To Live (ou simplesmente TTL) com 8 bits, com mesma finalidade que o campo homônimo existente em PDUS IPv4: evitar que um erro de configuração em um roteador faça com que PDUs fiquem circulando eternamente em um loop na rede. O valor desse campo TTL é decrementado por cada roteador que encaminhe a PDU e, se o valor chegar a 0, a PDU é descartada. O campo Exp com 3 bits foi pensado para codificar a classe de serviço da PDU, a qual pode ser usada por mecanismos de qualidade de serviço (QoS) existentes na rede. Por exemplo, o valor de Exp pode ser usado como prioridade da PDU em um determinado roteador dentro da rede MPLS. Por fim, o bit S (bottom of stack) informa se esse é o último cabeçalho MPLS na PDU, uma vez que podem-se empilhar dois ou mais desses cabeçalhos.


Mpls-label.png


A terminologia MPLS possui nomes próprios para diversos componentes da arquitetura. Como ocorre em outras tecnologias, existem conceitos conhecidos apresentados porém com nomes diferentes. A tabela abaixo descreve alguns termos importantes existentes no MPLS:


Termo Descrição
LSP Label Switching Path, o análogo a circuito virtual.
LSR Label Switching Router, ou roteador capaz de comutar PDUs MPLS.
LER Label Edge Router, ou roteador que faz a interface entre a rede MPLS (onde se encaminham PDUs exclusivamente com base nos rótulos), e a rede externa (onde não se usa MPLS). A rede externa pode ser qualquer outra rede, como IPv4, IPv6 ou mesmo LAN Ethernet. Note que LER é um tipo especial de LSR, e podem ser denominados também como LSR ingress (LSR de entrada na rede MPLS) e LSR egress (LSR de saída da rede MPLS).
LFIB Label Forwarding Information Base, ou o conjunto de informações existentes nos LSR usadas para fazer o encaminhamento das PDUS MPLS. Pode ser entendida como uma estrutura análoga à tabela de comutação de circuitos virtuais.


Usando os termos acima, podem-se descrever redes MPLS demonstrativas como mostrado a seguir. Na primeira rede há dois LSP: um vai do Host X ao Host Z e está identificado com PDUS em amarelo, e outro vai de Host X ao Host Y e tem PDUs em azul. O número dentro de cada PDU informa os valores de rótulo usados ao longo dos LSP. Assim como em circuitos virtuais em geral (e como em Frame Relay e ATM), os valores de rótulo podem ser modificados por cada roteador que os comute.

Mplsrouters.gif

Conceitos básicos sobre comutação de rótulos

A comutação de rótulos feita nos LSR é muito parecida com comutação de circuitos virtuais. Ao receber uma PDU MPLS, um LSR decide o que fazer com ela com base no número do rótulo e na interface de rede de onde ela foi recebida. Porém há um detalhe específico do MPLS: uma ou mais interfaces podem ser associadas em um labelspace MPLS, sendo esse labelspace usado para identificar de onde foi recebida uma PDU. Desta forma, um LSR na verdade decide o que fazer com uma PDU com base em seu rótulo e no seu labelspace. Dentro do LSR essa operação se chama ILM (Input Label Mapping).

ILM é a função que identifica uma PDU recebida e mapeia seu rótulo para um labelspace

Um caso especial trata de PDUs que entram na rede MPLS. Por exemplo, uma PDU IPv4, originada de uma rede externa, deve ser transportada pela rede MPLS. Nesse caso, o LER (roteador de borda) deve associar essa PDU a um rótulo MPLS e encaminhá-lo pela rede MPLS. A identificação de uma PDU externa à rede MPLS, com base nas informações dessa PDU, se chama FEC (Forwarding Equivalence Class).

Uma vez identificada uma PDU recebida, o LSR deve encaminhá-la de acordo com instruções predefinidas em sua LFIB. Dentro de sua LFIB essas instruções são chamadas de NHLFE (Next-Hop Label Forwarding Entry), e contêm a operação MPLS a ser realizada e a interface de saída por onde encaminhar a PDU. As operações MPLS possíveis estão descritas na tabela abaixo:


Operação Descrição
SWAP Troca o valor de rótulo. Essa operação deve ser usada para comutação dentro da rede MPLS. Mesmo quando o novo valor de rótulo for idêntico ao anterior essa operação deve ser realizada.
PUSH Adiciona um cabeçalho MPLS com um determinado valor de rótulo. Essa operação deve ser usada principalmente nos LER, quando uma PDU entra na rede MPLS.
POP Remove o cabeçalho MPLS. Essa operação deve ser usada principalmente nos LER, quando uma PDU sai da rede MPLS.


A comutação fica completa ao se juntarem o mapeamento de entrada (ILM) com as NHLFE, no caso de comutação dentro da rede MPLS. No caso de entrada de PDUs na rede MPLS, a operação se chama FTN (Fec-To-Nhlfe), que nada mais é que regras para associar os rótulos MPLS a essas PDUS. No exemplo da PDU IPv4, pode-se usar o endereço IPv4 de destino dessa PDU para escolher que rótulo MPLS deve ser usado. Isso está sumarizado na figura abaixo.

Mpls-lfib.png

Atividade com MPLS

e2[type]=mpls e3[type]=mpls e4[type]=mpls e5[type]=mpls a1[type]=generic a2[type]=generic

  1. FEC: mapeia subrede destino para nhlfe

e2[fec]=172.16.20.0/24:nhlfe=1 e4[fec]=172.16.10.0/24:nhlfe=1

  1. NHLFE: como encaminhar PDUs MPLS

e2[nhlfe]=1:interface=eth0:label=1000:ip=10.0.2.3 e3[nhlfe]=1:interface=eth0:label=2001:ip=10.0.2.2 e3[nhlfe]=2:interface=eth1:label=1001:ip=10.0.6.4 e4[nhlfe]=1:interface=eth1:label=2000:ip=10.0.6.3

  1. ILM: como identificar PDUs MPLS recebidas

e2[ilm]=2001:labelspace=0 e3[ilm]=2000:labelspace=0:nhlfe=1 e3[ilm]=1000:labelspace=0:nhlfe=2 e4[ilm]=1001:labelspace=0

  1. Labelspace: os mapeamentos de labelspaces a interfaces

e2[labelspace]=0:interfaces=eth0 e3[labelspace]=0:interfaces=eth0,eth1 e4[labelspace]=0:interfaces=eth1

e2[eth0]=link2:ip=10.0.2.2/24 e2[eth1]=link8:ip=172.16.10.2/24 e2[eth3]=link1:ip=10.0.1.2/24 e3[eth0]=link2:ip=10.0.2.3/24 e3[eth1]=link6:ip=10.0.6.3/24 e4[eth0]=link4:ip=10.0.4.4/24 e4[eth1]=link6:ip=10.0.6.4/24 e4[eth2]=link7:ip=172.16.20.4/24 e5[eth0]=link4:ip=10.0.4.5/24 e5[eth1]=link1:ip=10.0.1.5/24

a1[eth2]=link8:ip=172.16.10.10/24 a2[eth2]=link7:ip=172.16.20.20/24

a1[default_gateway]=172.16.10.2 a2[default_gateway]=172.16.20.4

</syntaxhighlight>

  • Exercício: Considere o roteiro realizado em sala e faça o LSP entre A2 e A1 passar por E5 ao invés de E3 - Ou seja, isso implica modificar a configuração dos roteadores E2, E3, E4 e E5:

Exercicio-mpls-1.png


26/02 - MPLS - Labelspaces e Tunels

26/02 - MPLS - Labelspaces e Tunels

Atividade

Laboratório do netkit sobre labelspaces:

e1[type]=mpls e2[type]=mpls e3[type]=mpls e4[type]=mpls e5[type]=mpls a1[type]=generic a2[type]=generic a3[type]=generic

  1. FEC: mapeia subrede destino para nhlfe

e2[fec]=172.16.20.0/24:nhlfe=1 e4[fec]=172.16.10.0/24:nhlfe=1

  1. NHLFE: como encaminhar PDUs MPLS

e2[nhlfe]=1:interface=eth0:label=1000:ip=10.0.2.3 e3[nhlfe]=1:interface=eth0:label=1000:ip=10.0.2.2 e3[nhlfe]=2:interface=eth1:label=1000:ip=10.0.6.4 e4[nhlfe]=1:interface=eth1:label=1000:ip=10.0.6.3

  1. ILM: como identificar PDUs MPLS recebidas

e2[ilm]=1000:labelspace=0 e3[ilm]=1000:labelspace=0:nhlfe=2 e3[ilm]=1000:labelspace=1:nhlfe=1 e4[ilm]=1000:labelspace=0

  1. Labelspace: os mapeamentos de labelspaces a interfaces

e2[labelspace]=0:interfaces=eth0 e3[labelspace]=0:interfaces=eth0 e3[labelspace]=1:interfaces=eth1 e4[labelspace]=0:interfaces=eth1

e1[eth1]=link9:ip=172.16.30.1/24 e1[eth2]=link3:ip=10.0.3.1/24 e1[eth3]=link5:ip=10.0.5.1/24 e2[eth0]=link2:ip=10.0.2.2/24 e2[eth1]=link8:ip=172.16.10.2/24 e2[eth2]=link3:ip=10.0.3.2/24 e2[eth3]=link1:ip=10.0.1.2/24 e3[eth0]=link2:ip=10.0.2.3/24 e3[eth1]=link6:ip=10.0.6.3/24 e3[eth2]=link5:ip=10.0.5.3/24 e4[eth0]=link4:ip=10.0.4.4/24 e4[eth1]=link6:ip=10.0.6.4/24 e4[eth2]=link7:ip=172.16.20.4/24 e5[eth0]=link4:ip=10.0.4.5/24 e5[eth1]=link1:ip=10.0.1.5/24

a1[eth2]=link8:ip=172.16.10.10/24 a2[eth2]=link7:ip=172.16.20.20/24 a3[eth0]=link9:ip=172.16.30.30/24

a1[default_gateway]=172.16.10.2 a2[default_gateway]=172.16.20.4 a3[default_gateway]=172.16.30.1

</syntaxhighlight>

Laboratório do netkit sobre túneis:

e1[type]=mpls e2[type]=mpls e3[type]=mpls e4[type]=mpls e5[type]=mpls a1[type]=generic a3[type]=generic a4[type]=generic

  1. FEC: mapeia subrede destino para nhlfe

e1[fec]=172.16.10.0/24:nhlfe=1 e2[fec]=172.16.30.0/24:nhlfe=1

  1. NHLFE: como encaminhar PDUs MPLS

e1[nhlfe]=1:interface=eth2:label=500:ip=10.0.3.2 e2[nhlfe]=1:interface=eth3:label=100:ip=10.0.1.5 e3[nhlfe]=1:interface=eth2:label=300:ip=10.0.5.1 e4[nhlfe]=1:interface=eth1:label=3000:ip=10.0.6.3 e5[nhlfe]=1:label=200:nhlfe=2 e5[nhlfe]=2:interface=eth0:label=2000:ip=10.0.4.4

  1. ILM: como identificar PDUs MPLS recebidas

e1[ilm]=300:labelspace=0 e2[ilm]=500:labelspace=0 e3[ilm]=3000:labelspace=0 e3[ilm]=200:labelspace=0:nhlfe=1 e4[ilm]=2000:labelspace=0:nhlfe=1 e5[ilm]=100:labelspace=0:nhlfe=1

  1. Labelspace: os mapeamentos de labelspaces a interfaces

e1[labelspace]=0:interfaces=eth3 e2[labelspace]=0:interfaces=eth2 e3[labelspace]=0:interfaces=eth1 e4[labelspace]=0:interfaces=eth0 e5[labelspace]=0:interfaces=eth1

e1[eth1]=link9:ip=172.16.30.1/24 e1[eth2]=link3:ip=10.0.3.1/24 e1[eth3]=link5:ip=10.0.5.1/24 e2[eth0]=link2:ip=10.0.2.2/24 e2[eth1]=link8:ip=172.16.10.2/24 e2[eth2]=link3:ip=10.0.3.2/24 e2[eth3]=link1:ip=10.0.1.2/24 e3[eth0]=link2:ip=10.0.2.3/24 e3[eth1]=link6:ip=10.0.6.3/24 e3[eth2]=link5:ip=10.0.5.3/24 e3[eth3]=link10:ip=172.16.40.3/24 e4[eth0]=link4:ip=10.0.4.4/24 e4[eth1]=link6:ip=10.0.6.4/24 e4[eth2]=link7:ip=172.16.20.4/24 e5[eth0]=link4:ip=10.0.4.5/24 e5[eth1]=link1:ip=10.0.1.5/24

a1[eth2]=link8:ip=172.16.10.10/24 a3[eth0]=link9:ip=172.16.30.30/24 a4[eth0]=link10:ip=172.16.40.40/24

a1[default_gateway]=172.16.10.2 a3[default_gateway]=172.16.30.1 a4[default_gateway]=172.16.40.3

</syntaxhighlight>

03/03 - Protocolos de Enlace Ponto à Ponto

03/03 - Protocolos de Enlace Ponto à Ponto

Resumo da aula:

Bibliografia relacionada:

  • Seção 5.7 do livro "Redes de Computadores" do Kurose 5a ed.
  • Parte III e capítulos 10 e 11 do livro "Comunicação de Dados e Redes de Computadores, 4a ed.", de Behrouz Forouzan
  • Capítulo 3 do livro "Redes de Computadores" de Andrew Tanenbaum.

Fundamentos Teóricos

Enlaces lógicos

Equipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP.

Datalink-phy.png

O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica.

Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física.

Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace.

Serviços da camada de enlace

Data-link.png

Os serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:

  • Encapsulamento (ou enquadramento): identificação das PDUs (quadros) de enlace dentro de sequências de bits enviadas e recebidas da camada física
  • Controle de erros: garantir que quadros sejam entregues no destino
    • Detecção de erros: verificação da integridade do conteúdo de quadros (se foram recebidos sem erros de bits)
  • Controle de fluxo: ajuste da quantidade de quadros transmitidos, de acordo com a capacidade do meio de transmissão (incluindo o atraso de transmissão) e do receptor
  • Endereçamento: necessário quando o enlace for do tipo multi-ponto, em que vários equipamentos compartilham o meio de transmissão (ex: redes locais e redes sem-fio)
  • Controle de acesso ao meio (MAC): também necessário para meios compartilhados, para disciplinar as transmissões dos diversos equipamentos de forma a evitar ou reduzir a chance de haver colisões (transmissões sobrepostas)
  • Gerenciamento de enlace: funções para ativar, desativar e manter enlaces

Protocolos de enlace ponto-a-ponto

Dois protocolos de enlace ponto-a-ponto muito utilizados são:

  • PPP (Point-to-Point Protocol): proposto no início dos anos 90 pelo IETF (ver RFC 1661), e amplamente utilizado desde então. Este protocolo não faz controle de erros nem de fluxo, portanto se quadros sofrerem erros de transmissão serão sumariamente descartados no receptor. Originalmente muito usado em acesso discado, recentemente sua aplicação se concentra em enlaces por linhas dedicadas, enlaces sem-fio 3G, e uma versão modificada para acesso doméstico ADSL (PPPoE). Ver mais detalhes na seção 5.7 do livro do Kurose e na seção 11.7 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.
  • HDLC (High-level Data Link Control): criado nos anos 70, foi largamente utilizado em enlaces ponto-a-ponto, porém atualmente foi substituído pelo PPP na maioria dos cenários em que era usado. Este protocolo faz controle de erros e de fluxo usando um mecanismo ARQ do tipo Go-Back-N (com janela de tamanho 7 ou 127). Ainda se aplica a enlaces ponto-a-ponto em linhas dedicadas, enlaces por satélite e aplicações específicas onde a presença de ruídos no meio de transmissão é relevante ou se deseja confiabilidade na entrega de pacotes na camada 2. Ver mais detalhes na seção 11.6 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.


Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.

Ppp-frame.png
Quadro PPP ou HDLC (tamanho de campos dados em bytes)

Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.

05/03 - Protocolos HDLC e PPP

05/03 - Protocolos HDLC e PPP

Resumo da aula:

  • Finalização dos Slides sobre Protocolos HDLC e PPP;
  • Explicações adicionais sobre bit e byte stuffing;
10/03 - Detecção e Correção de Erros

10/03 - Detecção e Correção de Erros

Resumo da aula:

  • Abordagem sobre erros em sistemas de telecomunicações: Erro de bit, erro de rajada;
  • Uso do campo FCS (Frame Check Sequence) nos protocolos da camada 2 para fins de de detecção de erro;
  • Check de paridade simples em sistemas assíncronos de comunicação de dados;
  • Paridade bidimensional ou longitudinal;
  • Revisão sobre a técnica de CheckSum;
  • CRC ficou para a próxima aula.
12/03 - Técnica CRC

12/03 - Técnica CRC

Atenção: liberada a LISTA1 de exercícios para a avaliação A1

Resumo da aula:

  • Técnicas polinomiais na detecção e correção de erros na formação do FCS com códigos cíclicos CRC;
  • Início dos slides sobre Interfaces Digitais
17/03 - Desempenho de protocolos PPP e HDLC

17/03 - Desempenho de protocolos PPP e HDLC

Resumo da aula:

  • Laboratório usando roteadores reais: Comparativo de desempenho com PPP e HDLC.

Para esta atividade já está implementada uma rede composta por três roteadores da Digitel, que estarão interligados como mostrado abaixo:

Rede-modems.png

A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs formadas por LPCDs à 2 fios) com modems digitais operando a 2 Mbps. Os Modens da DIGITEL modelo DT2048SHDSL estão configurados da seguinte forma: (chaves em ON)

  • Modens do rack central: DIP1-todas; DIP2-7,8; DIP3-todas OFF; DIP4-5 - Modo NTU (terminação de rede), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
  • Modens do rack direito e esquerdo: DIP1-todas; DIP2-7,8; DIP3-todas OFF; DIP4-5 - Modo LTU (terminação de linha), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;

Todos os roteadores estão configurados com protocolos HDLC em suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica para evitar a configuração de rotas estáticas na interligação das LANs do switch direito e esquerdo.

Iniciando o experimento
  1. Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack esquerdo, o roteador R3 está no rack central, e R2 está no rack direito. Para acessar a console, faça o seguinte:
    1. Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface console do roteador, que fica no painel traseiro. Como os roteadores estão distantes das bancadas, será necessário usar as tomadas azuis, que conectam as bancadas aos racks.
    2. Execute o programa minicom, que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial /dev/ttyS0, com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo.
      sudo minicom -s
      
    3. Se o minicom estiver correto, você deverá ver a interface CLI do roteador (Command Line Interface). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do minicom estão certos.
  2. O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
  3. Voce pode acessar qualquer router usando a facilidade do protocolo telnet. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
  4. Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.
  5. Faça a configuração Básica dos PCs e Roteadores NR2G com HDLC:
    • R1:
      ESQUERDA >                                                        
      SET LAN LAN0 IP 192.168.20.1 MASK 255.255.255.0 BROADCAST 192.168.20.255        
      SET LAN LAN0 UP                                                                 
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         
      SET ROUTES UP
      
    • R2:
      DIREITA >          
      SET LAN LAN0 IP 192.168.10.1 MASK 255.255.255.0 BROADCAST 192.168.10.255        
      SET LAN LAN0 UP                                                                 
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP       
      SET WAN WAN1 PURGE 
                                                                  
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP UP  
                                                                          
      SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         
      SET ROUTES UP
      
    • R3:
      CENTRAL >                                                              
      SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP      
      SET LAN LAN1 PURGE                                                              
      SET WAN WAN0 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
      SET WAN WAN1 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP
                                                             
      SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2
      SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN0 AUTH TYPE NONE                                                     
      SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                           
      SET RIP WAN1 AUTH TYPE NONE                                                     
      SET RIP UP                                                                      
                                                    
      SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      
      SET ROUTES UP
      
  6. Para conferir as configurações das interfaces, use o comando show seguido da interface. Exemplo:
    # SHOW WAN WAN0 ALL
    
  7. Assim que os enlaces forem estabelecidos, o que pode ser conferido com o comando show interface aplicado às interfaces, conclua a configuração da rede (rotas nos pcs e roteadores). Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro computador da outra rede, e também acessar a Internet. Para isso, use os comandos nos PCs como:
    • sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
    • sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede
    • sudo route add -net x.x.x.x netmask m.m.m.m eth0 - para associar uma nova rede a interface eth0
    • route -n - para ver a tabela atual de roteamento
  8. Observe que optamos pelo uso de protocolos de roteamento dinâmico. Procure entender melhor como foi feita essa configuração, a partir do que está no manual, começando pela página 82.
  9. Para o PC do professor aplique os comandos:
    $ sudo route add -net 192.168.10.0 netmask 255.255.255.0 eth0 
    $ sudo route add -net 192.168.20.0 netmask 255.255.255.0 eth0 
    $ sudo route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.1.231
    $ sudo route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.1.231
    
  10. Para os PCs das subredes direita e esquerda:
    $ sudo ifconfg eth0 192.168.x.y netmask 255.255.255.0 up  - x={10,20}; y={1,2,3,4}
    $ sudo route add default gw 192.168.x.1 - x={10,20}
    
  11. Agora vamos analisar a conectividade de todas as subredes, incluindo o acesso à internet. Após isso vamos fazer uma avaliação sobre o desempenho dessa conectividade comparando os links com PPP e HDLC entre os roteadores.
  12. Veja se o status das interfaces e protocolos da WAN e LAN de todos os routers estão em UP. Anote e avalie a configuração de todos os routers e os PCs das duas LANs direita e esquerda.
  13. Verificar e anotar todas as configurações e instalações dos componentes de redes, modens, cabos, adaptadores, manobras dos cabos, etc...
  14. Verificar e anotar todas as configurações lógicas dos modens, routers e PCs.
  15. Acessar as redes mutuamente qualquer computador de um subrede deve acessar qualquer outro da outra subrede;
  16. Acessar a internet em todos os PCs;
  17. Teste a vazão pelos enlaces ponto-a-ponto SOMENTE COM UM ÚNICO PC. Em algum computador da subrede esquerda ou direita execute:
     netperf -f k -H 192.168.1.1
    
  18. Teste o delay médio da comunicação usando PING aplicado em algum PC da outra subrede.
  19. Teste a vazão pelos enlaces ponto-a-ponto COM TODOS OS PCs SIMULTANEAMENTE (solicite ao professor para sincronizar o teste de todos). Em todos os computadores das subredes esquerda e direita execute:
     netperf -f k -H 192.168.1.1
    
  20. Realize pelo menos três medidas para cada teste e use a média desses valores como resultado final;
  21. Excute o netperf entre computadores da mesma subrede, anote os valores e compare com as medidas anteriores;


24/03 - Comparação de Desempenho entre Protocolos Ponto à Ponto e Frame Relay

24/03 - Comparação de Desempenho entre Protocolos Ponto à Ponto e Frame Relay

  1. Recupere a comunicação física e os dados levantados da implementação da aula anterior da rede formada com enlaces ponto à ponto com protocolo HDLC;
  2. Agora troque o protocolo HDLC dos enlaces por PPPS (protocolo PPP Síncrono - veja pg. 76 do manual). Faça isso primeiramente no router R3 (central) pois será perdido enlace com ele quando mudar o protocolo. Como exemplo, para trocar a configuração na interface WAN0 execute o comando:
      SET WAN WAN0 PROTO PPPS IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP
    
    Faça o mesmo para a WAN1 do router central e WAN0s dos routers esquerdo e direito. Não esqueça de aplicar o comando CONFIG SAVE para salvar a configuração atual. Observe o estado dos leds que indicam a presença de dados protocolados entre routers, tanto no frontal dos modens quanto no frontal dos routers. Eles ficaram apagados por um tempo mas devem retornar a acender depois de uns dois ou tres minutos. O led ST no frontal dos routers deve ficar na cor laranja indicando a queda dos links e depois de um tempo devem retornar a cor verde quando tudo estiver ok.
  3. Repita e anote as mesmas medições de vazão conforme feito anteriormente com protocolo HDLC;
  4. DESAFIO: Esta atividade faz parte da avaliação AE1, veja mais detalhes com o professor: Acrescente mais uma rede na LAN1 do router central com endereço 192.168.30.0 também com 4 PCs e implemente uma rede Frame Relay para as 3 redes agora existentes. Determine um CIR de entrada (descida ou download) para todas elas de 1Mbps e um CIR de saída (subida ou upload) para todas elas de 512kbps. Realize novamente as medidas de delay e vazão para a host 192.168.1.1 assim como feito anteriormente para HDLC e PPP. Tabule e discuta os resultados alcançados com as 3 implementações.

Relatório/ Equipe: Fernando, João, Lucas, Ronaldo, Stephany e Vinicius

26/03 - Exercícios

26/03 - Exercícios

  • Exercícios 4, 5 e 6 da LISTA1;
  • Recapitulação do conteúdo.
31/03 - Interfaces Digitais

31/03 - Interfaces Digitais

Resumo da aula:

  • slides sobre Interfaces Digitais - até circuitos diferenciais;
  • As duas aulas do período da tarde serão utilizadas para finalização das medidas de desempenho com PPP e implementação da rede Frame-Relay proposta na ativiade AE1.
  • Os Alunos Ronaldo, Fernando e Stephany comparecerem para a atividade extra programada à tarde. Evoluiram nas configurações FR mas não conseguiram estabelecer comunicação. Ficou pendente uma nova data para finalizar a atividade com ajuda do professor.
07/04 - Interfaces Digitais e Avaliação A1

07/04 - Interfaces Digitais e Avaliação A1

Resumo da aula:

09/04 - Interfaces Digitais e exercícios

09/04 - Interfaces Digitais e exercícios

Resumo da aula:

  • Finalização dos slides sobre Interfaces Digitais;
  • Tarefa para 14/04 - próxima aula (ATENÇÃO: faz parte da avaliação AI):

Proponha e desenhe um esquema de ligações MÍNIMO de um cabo lógico que interliga um DTE a um DCE que estão configurados para uma comunicação de dados síncrona, que usa o clock do DTE como base de sincronismo. O controle de fluxo via hardware ́e requerido na comunicação e ela não se inicia se o circuito CT109 não estiver ativo. O DTE e DCE usam interface RS232 com conectores DB25 Fêmea.

14/04 - Reconfiguração Física de Redes

14/04 - Reconfiguração Física de Redes

Resumo da aula:

  • Verificar e anotar todos os componentes nas conexões físicas entre modens, routers e PCs do laboratório realizado na aula de 19/03.
  • Apresentação do teste set como simulador de DTE em circuitos básicos de comunicação de dados.
  1. Dinâmica da Aula:

Com o objetivo de conhecer, identificar, especificar e instalar os componentes de redes associados a parte física de uma rede de telecomunicações, lançou-se a tarefa de realizar a troca dos roteadores central e esquerdo da rede para outros CISCO 2514 e 1750 respectivamente. Visando assimilar o significado e importância de todas as reconexões, não se priorizou refazer configurações em nível de enlace nos roteadores.

Duas equipes foram dividas para executar a atividade, registrando com fotos todos os elementos de interesse para o relato que deve respoder as seguintes perguntas:

A atividade deve ser realizada até para 23/04 e ATENÇÃO: faz parte da avaliação AI. Deve ser publicada aqui mesmo nesse espaço.

A seguir seguem as respostas ilustradas com as fotos capturadas durante o experimento:

Equipe A - Procedimentos de troca do Router Central"

Adalvir, Giulio, Gustavo V., Walter

1. Que mudanças foram necessárias realizar nos Routers?

É necessário habilitar as interfaces, selecionar o tipo de encapsulamento e protocolo e criar a tabela de roteamento, porém estas alterações não foram realizadas, pois os roteadores estavam com defeito.


2. Que mudanças foram necessárias realizar nos links?

Os roteadores cisco possuem interfaces físicas proprietárias. Foi utilizado um cabo cisco, com conector próprio para ligar no router e na outra ponta um conector do tipo V.35. Como os conectores no bastidor de modens era do tipo DB25 foi necessário utilizar um adaptador para ligarmos os pinouts da interface v.35 com o DB25.


3. Foi necessário uso de novos equipamentos ou componentes de rede?

Utilizamos um transceiver para converter a porta AUI do roteador em uma interface ETH para conectarmos a LAN de acesso a Internet.


Equipe B - Procedimentos de troca do Router Esquerdo

Ronaldo, Vinicius, Lucas Gomes, João Vitor, Stephany, Fernando

Redes2 adaptador igx.jpg Redes2 adaptador igx2.jpg Redes2 modemcisco1751.jpg Redes2 modemcisco1751 2.jpg Resde2 adaptadorv35padraoiso.jpg Redes2 adaptadorv35padraoiso 2.jpg Redes2 cabov35tipos232.jpg Redes2 cabov35tipos232 2.jpg Redes2 cunjuntocaboadaptador.jpg

1. Que mudanças foram necessárias realizar nos Routers?

O modem Digitel DT34 provê para conexão com o DTE um conector tipo D. padrão ISO2110-1980, fêmea, de 25 pinos, cujo os sinais, atendem o padrão Telebras. O Router Cisco 1750 possui uma interface proprietária, acompanhado de um cabo com interface V.35, cujo sinais da norma ISO2110. Portanto, é necessário o uso de adapatador V.35 para DB25 e um conector IGX devido a diferença entre os padrões de posição dos sinais do padrão Telebrás e ISO2110. Além da configuração do protocolo, IP das interfaces e roteamento.

2. Que mudanças foram necessárias realizar nos links?

A linha privativa a dois fios entre o modem esquerdo e central não sofreu modificação nas interface e conexões.

3. Foi necessário uso de novos equipamentos ou componentes de rede?

Usamos adaptadores V.35 - DB25 e IGX para o modem. Para conexão com o DTE, o CISCO 1750 provê uma interface padrão Ethernet de 100Mbps.

16/04 - Modens Analógicos

16/04 - Modens Analógicos

Resumo da aula:

23/04 - Modens - Principais Circuitos

23/04 - Modens - Principais Circuitos

Resumo da aula:

  • continuação slides sobre Modens
  • correção da Avaliação A1.
28/04 - Modens e enlaces de teste

28/04 - Modens e enlaces de teste

Resumo da aula:

30/04 - Modens Digitais

30/04 - Modens Digitais

Resumo da aula:

05/05 - Modens - Exercícios

05/05 - Modens - Exercícios

Resumo da aula:

  • LISTA2 de exercícios para a avaliação A2;
  • Orientações sobre a finalização das medidas de desempenho com PPP e implementação da rede Frame-Relay proposta na atividade AE1.
  • Tarefa para 07/05 - próxima aula (ATENÇÃO: faz parte da avaliação AI):

Realize uma pesquisa sobre as tecnologias VDSL e FTTx (Fiber To The: onde x pode ser B (building - na edificação do cliente), Ex (Exchange - no DG da operadora e N (node ou Cab-Cabinet - no armário digital da operadora) e encontre a relação entre elas de tal forma que explique como as operadoras tem provido serviços de internet e/ou telefone e/ou TV (triple play) que conseguem alcançar taxas de até 300Mps para usuários conectados com cabeamento comum telefônico - DSL (Digital Suscriber Line). É obrigatório apresentar as abordagens: bonding, vectoring e phantom na ativação desses enlaces. Duas equipes (as mesmas que fizeram as atividades AI de 14/04) devem registrar o resumo da pesquisa no espaço abaixo, nessa aula:

EQUIPE A: Vivendo e aprendendo com VDSL

Giulio, Gustavo, Walter, Adalvir, Ronaldo.


A tecnologia Very-high-bit-rate Digital Subscriber Line(Linha Digital do Assinante de Alta Taxa de Transmissão), apresenta características semelhantes ao ADSL, possuindo taxas de transmissão assimétricas de upload e de download. Sua maior vantagem em comparação as outras tecnologias xDSL e outras tecnologia concorrentes se trata da possibilidade de se obter altas taxas de transmissão quando utilizado em curtas distâncias mesmo sobre um par metálico de fios (em torno de 300-400 metros), e taxas ainda altas, mas menores em maiores distâncias (1-1.5km). Sendo assim uma ótima solução para a ultima milha quando combinada com outras tecnologias como Fiber to the Building (Fibra até o prédio) ou Fiber to the Curb ( Fibra até a calçada).

VDSL2 Snelheid.gif

Técnicas como Bonding (união), servem para extender o alcançe ou capacidade de uma rede com tecnologias xDSL aumentando o número de canais disponíveis. Outra técnica, Vectoring (“vetorização”), foca em mitigar interferências que podem afetar aplicações de tecnologia xDSL quando estas são utilizadas para transmissões de velocidades superiores à 15Mbps para se obter uma melhor relação sinal ruído, que involve medir todo o ruído da linha e gerar um tipo de anti-fase (um sinal inverso a tal ruído). Já o modo phantom cria um canal virtual extra junto do par metálico, inicialmente proposta em torno de 1880 para se acrescentar uma linha de telefone virtual extra. É possível de se combinar estas três tecnologias para se obter velocidades maiores ainda com tecnologias xDSL. Em um teste realizado pela Alcatel-Lucent’s Bell Labs , foi possível de se obter taxas de transmissão ainda maiores (300 Mbps), com uma distância de 400 metros.

EQUIPE B: VDSL

O VDSL2 (Very-High-Bit-Rate Digital Subscriber Line 2, ITU-T G.993.2 Standard), é o padrão mais avançado para comunicação em banda larga por fio do tipo DSL e explora a infraestrutura existente dos fios de cobre que foram desenvolvidos originalmente para os serviços de telefonia. Podem ser disponibilizadas através de centrais telefônicas próximas dos clientes ou edifícios.

Tipos de implantações de VDSL

  • Fibra até a central de comutação (Fiber To The Exchange - FTTEx): O VDSL2 está localizado na estação telefônica.
  • Fibras até o domicílio (Fiber To The Building - FTTB): O VDSL2 é colocado, por exemplo, subsolo de um edifício. Fiber To The Building - FTTB é um tipo de fibra óptica de onde o cabo de fibra vai até um ponto em uma propriedade compartilhada e a partir deste ponto é feita a conexão para as casas através do tradicional cabo de cobre.
  • Fibras até o nó de rede (Fiber To The Node - FTTN).

Implantavdsl.jpg


VDSL2.jpg

Bonding

A largura de banda trazido para o consumidor como vdsl2 pode ser dado um impulso adicional através do bonding que seria a prática de combinar múltiplos pares de fios para aumentar a capacidade disponível, ou estender o alcance da rede cobre.

A ligação para VDSL2 normalmente combina 2 linhas em um único "grande cano" virtual que permite as operadoras o dobro da taxa de bits para assinantes existentes (desde que você está usando 2 linhas). Como alternativa, que lhes permite oferecer os mesmos bitrates em distâncias mais longas (que abrange os assinantes que eram anteriormente fora do alcance, reduzindo assim o número de armários que precisam ser construídos para cobrir uma determinada área.

Vectoring

Vectoring no VDSL2 funciona em um único par e é baseado no conceito de "cancelamento de ruído", é calculada a interferência entre todos os pares de uma ligação, com base nos sinais reais, usasse esta informação para gerar um sinal de cancelamento de ruído em cada par, removendo eficazmente toda a diafonia. O ganho líquido é entre 25% e 100%.

Com VDSL2 Vectoring , falamos de velocidades de 100 Mbps em loops de até 400 metros de comprimento e 40 Mbps quando a distância à central atinge quilômetros.

Phantom

Ensaios de laboratório que envolvem uma combinação de diferentes tecnologias (vectoring e Bonding) têm demonstrado que o VDSL2 pode transportar tráfego de até 300 Mbps em distâncias de cerca de 400 metros ou 100 Mbps a 1 km. Este desenvolvimento reforça a necessidade de usar o cobre à frente de fibra para criar o mercado para serviços de alta qualidade multimídia.

Os fornecedores já estão olhando para além do vectoring, por exemplo, combinando-a com o Bonding para entregar bitrates ainda mais elevados. A Alcatel-Lucent demonstrou uma combinação de vectoring com Bonding, em um conceito bem conhecido analógico chamado de "Phantom".

Esta combinação permite o transporte de três canais com mais de dois pares físicos, proporcionando assim até 300Mbps.

Descrição de funcionamento

Você começa a partir de uma única linha. Em um ambiente livre de ruído, isso faz com que você tenha até 100Mbps. Quando uma segunda linha é adicionada as taxas de dados não aumentam a 2 x 100 Mbps devido a diafonia (crosstalk, interferência).

A segunda linha irá adicionar um extra de 80 Mbps, mas a taxa de bits na primeira linha também irá cair para 80Mbps. A Vetorização vai eliminar essa restrição induzida por ruído, os 300 Mbps são alcançados pela adição de um terceiro par virtual, utilizando a vectorização para eliminar o efeito de interferência, e, em seguida, o Bonding.

Criando um terceiro circuito virtual "Phantom" normalmente irá aumentar o throughput em cerca de 50 Mbps. O ganho é de novo impactado, devido à diafonia adicional gerada por este terceiro circuito de nome "Phantom" . Mas quando vectoring é aplicada a fim de eliminar crosstalk obtemos 3 x 100 Mbps.

Phantom.jpg

07/05 - Redes Locais

07/05 - Redes Locais

Resumo da aula:

  • Introdução sobre Redes Locais e slides sobre MAC
12/05 - Avaliação A2 e Protocolos MAC

12/05 - Avaliação A2 e Protocolos MAC

Resumo da aula:

14/05 - Arquitetura IEEE 802

14/05 - Arquitetura IEEE 802

Resumo da aula:

19/05 - Desempenho de Redes Locais e Segmentação de Rede

19/05 - Desempenho de Redes Locais e Segmentação de Rede

  • Exercícios sobre a LISTA3 de exercícios para a avaliação A3;

Tecnologias de LAN switches

Switches store-and-forward X cut-through

Algumas animações mostrando o funcionamento de switches store-and-forward e cut-through:

Interligando redes locais

Interligação de LANs (norma IEEE802.1D)

Laboratório sobre LANs

Desempenho de Redes Locais

Objetivos

  • Conhecer os equipamentos típicos de uma rede local Ethernet
  • Estimar o desempenho de uma LAN Ethernet comutada (com switch)

Introdução

Redes locais Ethernet (padrão IEEE 802.3 e extensões) são compostas de equipamentos que se comunicam, denominados estações (STA na norma IEEE 802.3), de equipamentos que os interligam (hubs e switches), e do meio de transmissão. A figura abaixo ilustra uma rede local hipotética com seus vários componentes.

Lab1-lan-demo.png


De forma geral, uma estação possui um ou mais adaptadores de rede (placas de rede, ou NIC – Network Interface Card), como na figura abaixo à esquerda. Os adaptadores de rede das estações são conectados a um switch por meio de cabos de rede TP (par trançado) com conectores RJ-45, mostrado na figura abaixo à direita.


Lab1-nic-switch.png


Originalmente LANs Ethernet foram construídas usando um cabo único para interligar as estações (cabo coaxial). Posteriormente surgiram as redes baseadas em hubs, equipamentos que interligavam as estações em nível da camada física (funcionavam como repetidores). Atualmente essas redes são construídas usando switches, equipamentos que interligam as estacões em nível da camada de enlace (na verdade, da subcamada MAC). Um switch apresenta como benefícios, se comparado com hubs:

  1. atuação em nível de MAC: o switch faz o acesso ao meio com CSMA/CD ao encaminhar um quadro, quebrando o domínio de colisão; além disto, um switch pode operar em modo full-duplex, quando então inexiste a possibilidade de colisão.
  2. preservação da capacidade do canal: para quadros unicast, o switch encaminha um quadro somente pela porta onde reside o destinatário.

Essas características importantes devem fazer com que uma LAN com switches tenha um desempenho superior a uma LAN com hubs. Por desempenho entenda-se um número menor de colisões sob tráfego intenso (ou mesmo ausência total de colisões), e maior capacidade de canal vista por cada equipamento conectado ao switch.

Utilização do meio de transmissão em uma rede local com MAC do tipo CSMA/CD

Nesta seção mostra-se como estimar o desempenho do CSMA/CD por meio de experimentos para medir a utilização máxima do meio. Esses experimentos podem ser feitos usando uma rede real, com computadores interligados por hubs, ou com um simulador. Em ambos os casos deve-se fazer com que vários computadores gerem tráfego intenso na rede, e calcular ao final a utilização do meio da seguinte forma:

O total de quadros recebidos pode ser obtido em qualquer um dos computadores.

Experiência com uma rede real

Para fazer com uma rede real:

Resultados:

64 53046660
128 61992856
256 67413192
512 70684436
756 71989464
1024 77967480
1500 73797088

Com esses dados deve-se plotar um gráfico da quantidade de bytes recebidos X tamanho dos quadros. Na tabela acima, os tamanhos de quadros estão na 1a coluna, e a quantidade de bytes recebidos está na 2a coluna.

Csma-cd.png


Desempenho do MAC CSMA/CD (Carrier Sense Multiple Access/Collision Detection): o gráfico acima mostra o resultado de um experimento feito em laboratório com 6 computadores transmitindo quadros intensamente e simultaneamente para um único computador. A cada transmissão simultânea variou-se o tamanho dos quadros transmitidos (mostrado no eixo X), e anotou-se quantos bytes foram recebidos no computador receptor (eixo Y). Os computadores foram interligados por um hub.

Experiência com uma rede simulada

Para fazer a experiência pode-se usar também o simulador Omnet++ (veja em: Instale o Omnet++ 4)

O gráfico abaixo foi obtido com uma simulação via Omnet++:

Csma-perf-sim.png

As simulações tiveram os seguintes parâmetros:

  • Quadros de 256, 512 e 1480 bytes
  • 2 a 45 estações
  • Geração de tráfego por estação com intervalos entre quadros dados por uma distribuição exponencial com média 15*tamanho_quadro_em_bits*0.11us (0.11us é o tempo aproximado de um bit)
Análise de desempenho do CSMA/CD

Uma análise feita no capítulo 4 do livro "Redes de Computadores, 4a ed." de Andrew Tanenbaum fornece a seguinte previsão aproximada de desempenho para o CSMA/CD em uma rede Ethernet a 10 Mbps.

  • Utilização do meio:

  • B: taxa de bits nominal
  • L: comprimento do meio de transmissão
  • c: velocidade de propagação do sinal
  • F: comprimento do quadro

Csma-perf.png

Essa figura mostra curvas para a utilização do meio em função da quantidade de estações prontas para transmitir, e para diferentes tamanhos de quadro. A conclusão é que quadros menores proporcionam desempenho inferior, assim como uma quantidade maior de estações resulta em uma provável menor utilização do meio. No entanto essa análise considera a rede numa situação de carga muito alta, o que não acontece normalmente. Há também algumas simplificações no desenvolvimento da análise, tal como considerar que a probabilidade de retransmissão constante em cada slot, ao invés de analisar o algoritmo de recuo exponencial binário (backoff). Finalmente, esse resultado tem sentido para um meio de transmissão compartilhado, mas a atualmente as redes locais ethernet trabalham com meios de transmissão exclusivos (ethernet comutada e full-duplex, em que não há risco de colisão).

Para fins de comparação, veja os resultados obtidos com as redes simuladas anteriormente.

Roteiro

A rede de teste para o experimento será composta de computadores ligados a um switch Ethernet a 100 Mbps em modos half ou full-duplex. Serão sintetizados tráfegos intensos, de forma a poder comparar o desempenho das transmissões nos dois casos.

Lab1.png

  1. Observe a placa de rede de seu computador e sua conexão à rede por meio do cabo TP. Os computadores do laboratório estão conectados ao switch Microtec, que reside no rack central. O número da porta onde está conectado seu computador na bancada corresponde à porta do switch. Desconecte o cabo do seu computador e observe o status da porta correspondente no switch (o status é informado por um led, que aceso significa que há equipamento ativo conectado àquela porta). Questão: como será que o switch sabe que um equipamento foi conectado a uma porta ?
  2. Veja que informações o Linux provê a respeito de seu adaptador Ethernet. Usando os comandos administrativos do Linux, descubra:
    • o modelo do adaptador, e seu endereço MAC: ver comandos lspci e ifconfig.
    • seu modo de operação (velocidade, modo duplex, se o enlace está ativo): ver comando ethtool
    • suas estatísticas de operação (quadros transmitidos e recebidos, colisões e erros em geral): ver comandos netstat e ifconfig.
      Após obter essas informações, experimente desconectar o cabo da placa de rede e repetir a execução dos comandos.
  3. Anote os valores dos contadores de quadros e bytes recebidos e enviados pela interface ethernet em seu computador. Use o comando ifconfig para visualizar esses contadores. Anote também o horário em que se fez essa medição.
  4. Os computadores se comunicarão aos pares, usando-se o programa netperf para gerar o tráfego e medir a capacidade do canal:
    netperf -f k -H endereço_IP
    
    (Obs: endereço_IP é o endereço IP computador alvo).
  5. Execute o netperf de forma sincronizada: os computadores devem iniciá-lo simultaneamente. Repita esse procedimento 3 vezes, anotando a taxa de transmissão obtida em cada computador.
  6. Carga de tráfego na rede durante o experimento: anote novamente os valores dos contadores de quadros e bytes recebidos e enviados pela interface ethernet em seu computador. Usando os valores medidos previamente, calcule:
    1. Quantos bytes e quadros foram enviados e recebidos durante o experimento
    2. As taxas médias de transmissão e recepção pela sua interface ethernet
    3. A utilização do seu link ethernet. Obs: a utilização é a razão entre quantos bytes foram enviados, e quantos bytes poderiam ser enviados ininterruptamente durante o experimento. O mesmo vale para os bytes recebidos.
  7. Repita os passos 4 a 6, mas antes configure os computadores para operarem em modo 100baseT half-fuplex:
    sudo ethtool -s eth0 speed 100 duplex half autoneg off
    
    Houve diferença nas taxas de bits obtidas ? Caso sim, qual deve ser a explicação ?
  8. As interfaces de rede dos computadores podem operar a 1000 Mbps (gigabit), mas o switch do laboratório opera a 100 Mbps. Pode-se medir a capacidade de transmissão do computador através dessas interfaces se os computadores forem conectados aos pares. Assim, conecte o cabo da interface de rede de seu computador à interface do computador ao seu lado. Em seguida faça os seguintes experimentos:
    1. Em cada computador deve-se gerar um arquivo de nome “teste”, com 1GB de conteúdo aleatório:
      dd if=/dev/urandom of=teste bs=65536 count=16384
      
    2. O arquivo deve ser transferido de um computador a outro. No computador que irá receber o arquivo execute:
      nc -l 10000 > recebido
      
      .. e no que irá transmitir execute:
      date +%s.%N; nc IP_do_outro_computador 10000 < teste; date +%s.%N
      
    3. No computador transmissor aparecerão dois números, que correspondem aos instantes de início e fim de transmissão. Calcule quanto tempo demorou a transmissão, e em seguida a taxa de bits obtida. Compare essa taxa com a capacidade nominal da interface de rede (1000 Mbps).
    4. Repita duas vezes os passos ii e iii , e anote os valores de taxa de bits obtidos. Houve variação nas medições ?
    5. Repita os passos 2 a 4, porém executando o seguinte comando no receptor:
      nc -l 10000 > /dev/null
      
      Houve diferença nos valores obtidos para a taxa de bits ? Caso afirmativo, qual deve ser explicação ?

Exercícios sobre a Atividade: da Colisão à Comutação

O acesso ao meio ethernet com CSMA/CD é probabilístico: uma estação verifica se o meio está está livre antes de iniciar uma transmissão, mas isso não impede que ocorra uma colisão (apenas reduz sua chance). Se acontecer uma colisão, cada estação envolvida usa esperas de duração aleatória para desempate, chamadas de backoff. A ideia é que as estações sorteiem valores de espera diferentes, e assim a que tiver escolhido um valor menor consiga transmitir seu quadro. As colisões e esperas (backoffs) impedem que esse protocolo de acesso ao meio aproveite totalmente a capacidade do meio de transmissão.

No entanto, nas gerações atuais do padrão IEEE 802.3 (Gigabit Ethernet e posteriores) o CSMA/CD não é mais utilizado. Nessas atualizações do padrão, o modo de comunicação é full-duplex (nas versões anteriores, que operavam a 10 e 100 Mbps, há a possibilidade de ser half ou full-duplex). Se as comunicações são full-duplex, então conceitualmente não existem colisões. Isso se deve ao fato de que nessas novas versões cada estação possui uma via exclusiva para transmitir e outra para receber, portanto não existe mais um meio compartilhado.

  • Além dos resultados coletados no roteiro do laboratório de hoje leia o conteúdo sobre LAN postados aqui e nos slides e links indicados e procure em nossa bibliografia ou internet, nos temas correspondentes, respostas e ilustrações sobre as seguintes perguntas:
  1. Como um switch identifica e sinaliza através de um led em seu frontal, que um equipamento foi conectado a uma de suas portas?
  2. Considerando os números médios coletados por TODOS no experimento, quais foram os valores de taxa média de Tx e Rx (em bps) na interface ethernet? e a taxa de utilização do link (em %)?
  3. O que acontece com o desempenho da rede quando as placas de rede são configuradas em modo Half-duplex?
  4. A conexão entre computadores na última parte do experimento, é direta, ou seja, sem switch entre eles. Voces devem ter observado que quando os dados recebidos por um pc não são encaminhados para lugar algum (> /dev/null) o desempenho da transmissão é melhor. Qual a explicação disso? Diante desses resultados, até que ponto vale à pena ter interfaces ethernet com velocidades maiores, como por exemplo 10Gbps?
  5. Porque razão as medidas de vazão (Throughput) nunca alcançaram 100% da taxa configurada na placa de rede?
  6. Em algum momento do experimento houve uso do algorítimo CSMA/CD? onde ocorre a execução dele?
21/05 - LANs Virtuais

21/05 - LANs Virtuais

  • Ver slides sobre introdução à VLANs.

A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:

Segmento Descrição Subrede IP
Pedagogica Pontos das salas de aula e laboratórios de informática 172.18.32.0/20
Administrativa Pontos de setores administrativos 172.18.16.0/20
DMZ Servidores acessíveis de fora da escola (ex: Wiki, WWW) 200.135.37.64/26
BD Servidores que hospedam bancos de dados (ex: LDAP, MySQL) 172.18.240.0/24
LAN Demais pontos de rede 172.18.0.0/20


A figura abaixo mostra a estrutura proposta para a rede do campus São José, composta pelas cinco novas subredes e as subredes dos laboratórios de Redes 1 e Redes 2. Como se pode observar, o roteador/firewall Cisco ASA 5510 se torna um nó central da rede, pois interliga todas suas subredes (com exceção dos laboratórios de Redes 1 e Redes 2).


Nova-rede-ifsc-sj.png


Existe mais de uma forma de implantar uma estrutura como essa, as quais serão apresentadas nas próximas subseções.

Segmentação física

A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, contendo seus switches e cabeamentos. No entanto, para adotar esse tipo de segmentação, algumas modificações precisarão ser feitas na infraestrutura de rede existente. Observe a estrutura física da rede do campus:

Rede-ifsc-sj.png


O que seria necessário fazer para implantar uma segmentação física ?

Segmentação com VLANs

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:

Vlans.png

No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.

Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.


Padrão IEEE 802.1q

Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.

Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:

Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.

Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:

  • tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
  • untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.


Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.


O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.


Quadro-8021q.png
Quadro ethernet com a TAG IEEE 802.1q


A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).


Exemplo: simulador de switch com VLAN:
Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).

Um simulador de VLANs


Redes locais e VLANs

Exemplo: a configuração do Netkit mostrada abaixo cria uma pequena rede composta por um switch e quatro computadores. Além disso, foram definidas duas VLANs (VLAN 5 e VLAN 10). Com isso, os computadores pc1 e pc4 pertencem a VLAN 5, e os computadores pc2 e pc3 estão na VLAN 10. Execute a rede abaixo e teste a comunicação entre os computadores - quais computadores conseguem se comunicar ?.

sw[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=generic

# As portas do switch
sw[eth0]=port0:vlan_untagged=5
sw[eth1]=port1:vlan_untagged=10
sw[eth2]=port2:vlan_untagged=10
sw[eth3]=port3:vlan_untagged=5

# Ligando os computadores ao switch
pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24
pc3[eth0]=port2:ip=192.168.0.3/24
pc4[eth0]=port3:ip=192.168.0.4/24
Vlans-ex1.png

Por exemplo, em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:


Bridge3.png
switch1[type]=switch
switch2[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
pc4[type]=gateway
pc5[type]=generic
pc6[type]=generic

pc1[default_gateway]=192.168.0.4
pc2[default_gateway]=192.168.0.4
pc3[default_gateway]=192.168.1.4
pc5[default_gateway]=192.168.1.4
pc6[default_gateway]=192.168.0.4

switch1[eth0]=sw1-port0:vlan_untagged=5
switch1[eth1]=sw1-port1:vlan_untagged=5
switch1[eth2]=sw1-port2:vlan_untagged=10
switch1[eth3]=link-sw1-sw2:vlan_tagged=5,10

switch2[eth0]=sw2-port0:vlan_tagged=5,10
switch2[eth1]=sw2-port1:vlan_untagged=10
switch2[eth2]=sw2-port2:vlan_untagged=5
switch2[eth3]=link-sw1-sw2:vlan_tagged=5,10

pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw1-port1:ip=192.168.0.2/24
pc3[eth0]=sw1-port2:ip=192.168.1.3/24
pc4[eth0]=sw2-port0:vlan_tagged=(5,ip=192.168.0.4/24),(10,ip=192.168.1.4/24)
pc5[eth0]=sw2-port1:ip=192.168.1.5/24
pc6[eth0]=sw2-port2:ip=192.168.0.6/24

Exercício: Redesenhe a topologia LÓGICA para essa rede!


Atividade 1

Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches). Faça essa modificação usando o Netkit.

Vlan-ex1.png

  1. Criar a topologia física:
    sw1[type]=switch
    sw2[type]=switch
    pc1[type]=generic
    pc2[type]=generic
    pc3[type]=generic
    pc4[type]=generic
    pc5[type]=generic
    pc6[type]=generic
     
    sw1[eth0]=sw1-port0
    sw1[eth1]=sw1-port1
    sw1[eth2]=sw1-port2
    sw1[eth3]=link-sw1-sw2
     
    sw2[eth0]=sw2-port0
    sw2[eth1]=sw2-port1
    sw2[eth2]=sw2-port2
    sw2[eth3]=link-sw1-sw2
     
    pc1[eth0]=sw1-port0
    pc2[eth0]=sw1-port1
    pc6[eth0]=sw1-port2
    
    pc3[eth0]=sw2-port0
    pc4[eth0]=sw2-port1
    pc5[eth0]=sw2-port2
    
  2. Exercício: Criar a topologia lógica usando VLANs
    ... isso é com vocês!

A nova rede do IFSC-SJ

Desafio: Voltando à segmentação da rede do campus São José, implemente a nova rede usando VLANs!


Ifsc-sj-simples.png Ier-seta.png Nova-rede-ifsc-sj.png

Primeiro isso será realizado usando o Netkit, e em seguida será implantado no laboratório. Para simplificar a rede, vamos assumir que a topologia física está implantada como mostrado na figura acima, à esquerda.

Configuração da rede do IFSC-SJ
# switches
sw-rnp[type]=switch
sw-redes1[type]=switch
sw-redes2[type]=switch
sw-coinf[type]=switch
sw-labdes[type]=switch
 
# gateways
asa5510[type]=gateway
gw-redes1[type]=gateway
gw-redes2[type]=gateway
 
# computadores e servidores
bd[type]=generic
dmz1[type]=generic
dmz2[type]=generic
adm1[type]=generic
adm2[type]=generic
adm3[type]=generic
pedag1[type]=generic
pedag2[type]=generic
pc-redes1[type]=generic
pc-redes2[type]=generic
 
# Portas dos switches
sw-rnp[eth0]=rnp-port0
sw-rnp[eth1]=rnp-port1
sw-rnp[eth2]=rnp-port2
sw-rnp[eth3]=rnp-port3
sw-rnp[eth4]=rnp-port4
sw-rnp[eth5]=rnp-port5
 
sw-redes1[eth0]=redes1-port0
sw-redes1[eth1]=redes1-port1
 
sw-redes2[eth0]=redes2-port0
sw-redes2[eth1]=redes2-port1
 
sw-coinf[eth0]=coinf-port0
sw-coinf[eth1]=coinf-port1
sw-coinf[eth2]=coinf-port2
# Ligações entre switches
sw-coinf[eth3]=rnp-port5
sw-coinf[eth4]=labdes-port3
 
sw-labdes[eth0]=labdes-port0
sw-labdes[eth1]=labdes-port1
sw-labdes[eth2]=labdes-port2
sw-labdes[eth3]=labdes-port3
 
# Ligações dos computadores aos switches
asa5510[eth0]=rnp-port0:ip=172.18.0.254/16
bd[eth0]=rnp-port1:ip=172.18.0.10/16
dmz1[eth0]=rnp-port2:ip=172.18.0.11/16
adm1[eth0]=rnp-port3:ip=dhcp
gw-redes1[eth1]=rnp-port4:ip=172.18.0.100/16
 
pc-redes1[eth0]=redes1-port1:ip=192.168.1.2/24
gw-redes1[eth0]=redes1-port0:ip=192.168.1.1/24
 
pc-redes2[eth0]=redes2-port1:ip=192.168.2.2/24
gw-redes2[eth0]=redes2-port0:ip=192.168.2.1/24
 
dmz2[eth0]=coinf-port0:ip=172.18.0.13/16
adm2[eth0]=coinf-port1:ip=dhcp
pedag1[eth0]=coinf-port2:ip=dhcp
 
adm3[eth0]=labdes-port0:ip=dhcp
pedag2[eth0]=labdes-port1:ip=dhcp
gw-redes2[eth1]=labdes-port2:ip=172.18.0.101/16
 
# ASA 5510 é servidor dhcp da LAN ...
asa5510[dhcp]=eth0:range=172.18.100.1,172.18.100.250:gateway=172.18.0.254
 
# Gateways default dos computadores que usam IP fixo
gw-redes1[default_gateway]=172.18.0.254
gw-redes2[default_gateway]=172.18.0.254
pc-redes1[default_gateway]=192.168.1.1
pc-redes2[default_gateway]=192.168.2.1
bd[default_gateway]=172.18.0.254
dmz1[default_gateway]=172.18.0.254
dmz2[default_gateway]=172.18.0.254
26/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S

26/05 - Praticando VLANs com SWITCH Catalyst CISCO 2960S

Uso dos Switches do Laboratório para a criação de VLANs

  • uso da interface CLI da CISCO e comandos básicos;
  • gerenciamento de switches via TELNET;
  • configuração de VLANs distribuídas em 2 switches usando trunk e access;
  • uso de VLAN nativa para gerência comum.
  • configuração básica do switch após reset:

hostname SW_1 interface Vlan1

ip address 192.168.1.111 255.255.255.0

ip default-gateway 192.168.1.1 ip http server ip http secure-server

line con 0 line vty 0 4

password CISCO
login

line vty 5 15

password CISCO
login

enable secret CISCO

wr

</syntaxhighlight>

Para zerar a configuração:

erase startup-config erase running-config wr reload

depois executar os comandos anteriores via console

</syntaxhighlight>

Configurando vlan no switch

Switch>enable

Switch#configure terminal

Switch(config)#vlan 10

Switch(config-vlan)#name dep-administrativo

Switch(config-vlan)#exit

Switch(config)#

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

Switch(config-if)#exit

Switch(config)#exit

Switch#sh vlan

</syntaxhighlight>

Configurando trunk no switch e interface nativa para gerenciamento comum

Switch>enable

Switch#configure terminal

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport mode native vlan 1

</syntaxhighlight>

Para apagar vlans:

no vlan 2-1000

</syntaxhighlight>


28/05 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

28/05 - Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d

O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada:

  • Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
  • Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
  • Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.

Outros materiais:

Após implantar a nova rede do IF-SC SJ, a equipe da gerência de rede passou a acompanhar seu uso pela comunidade escolar. E um certo dia um aluno acidentalmente pegou um cabo e ligou em duas tomadas de rede em um laboratório (que está na Subrede Pedagógica). Quer dizer, ele fez algo assim com um dos switches da rede:


Curto-lan.png


A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:

LAN-anel-stp.png

Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.


Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.


Curto-lan.png


Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede feita com o Netkit:

Stp-ex1.png
pc1[type]=generic
pc2[type]=generic
sw[type]=switch

sw[eth0]=port0
sw[eth1]=port1

pc1[eth0]=port0:ip=192.168.0.1/24
pc2[eth0]=port1:ip=192.168.0.2/24

# ... a barbeiragem do usuário da rede no switch !
sw[eth2]=link-barbeiragem
sw[eth3]=link-barbeiragem


O que ocorreu ao tentar pingar de pc1 para pc2 ?

  • Abra a ferramenta "monitor do sistema" do UBUNTU para constatar a carga de processamento do processador de seu PC e conclua o que está acontecendo.

Agora vamos observar o STP em ação na rede abaixo

LAN-anel-stp.png

  • Configuração para o Netkit:
sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic

# Ativação do STP nos switches
sw1[stp]=on
sw2[stp]=on
sw3[stp]=on

sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3

sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3

sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3

pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24

Abra o wireshark ou tcpdump em qualquer interface da rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova etapa do algorítimo STP.

Atividade 1

Vamos realizar um experimento para entender melhor como funciona o STP.


Switches reais usualmente possuem suporte a STP (Spanning Tree Protocol) para possibilitar haver enlaces redundantes em uma rede local. No Netkit podem-se criar redes em que se usa o STP, que deve ser ativado no switches.


Para criar essa rede no Netkit pode-se usar a seguinte configuração:

sw1[type]=switch
sw2[type]=switch
sw3[type]=switch
pc1[type]=generic
pc2[type]=generic
pc3[type]=generic
 
# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024
sw2[stp]=on:bridge_priority=128
sw3[stp]=on:bridge_priority=500

sw1[eth0]=sw1-sw2
sw1[eth1]=sw1-port1
sw1[eth2]=sw1-sw3
 
sw2[eth0]=sw1-sw2
sw2[eth1]=sw2-port1
sw2[eth2]=sw2-sw3
 
sw3[eth0]=sw1-sw3
sw3[eth1]=sw3-port1
sw3[eth2]=sw2-sw3
 
pc1[eth0]=sw1-port1:ip=192.168.0.1/24
pc2[eth0]=sw2-port1:ip=192.168.0.2/24
pc3[eth0]=sw3-port1:ip=192.168.0.3/24

A configuração do STP se faz pelo atributo especial stp a ser especificado para cada switch. A opção on ativa o STP, e bridge_priority define a prioridade do switch no escopo do STP.

Como os switches podem ser configurados com múltiplas vlans, o STP deve ser ativado apropriadamente. Isso significa que cada vlan deve ter o STP rodando de forma independente. A configuração do Netkit para especificar o STP para cada vlan segue abaixo:

sw1[type]=switch

# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024:vlan=5
sw1[stp]=on:bridge_priority=512:vlan=10

Nesse exemplo, o switch sw1 tem o STP ativado na vlans 5 e 10. Os parâmetros do STP inclusive podem ser diferentes em cada vlan, já que ele opera em cada uma de forma independente (i.e. o STP em uma vlan não interfere com o STP em outra vlan). Vlans em que o stp não foi explicitamente ativado usarão a configuração default do stp, a qual é definida omitindo-se informação sobre vlan:

# Configuração default do STP em um switch ... vale para todas as vlans em que 
# o stp não foi configurado individualmente.
sw1[stp]=on

# A configuração default pode conter quaisquer opções do stp, menos vlan:
sw2[stp]=on:bridge_priority=2000

Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps. No Netkit não existe essa diferenciação entre as interfaces ethernet por serem emuladas, mas pode-se especificar manualmente o custo de cada interface a ser usado pelo STP. A configuração necessária deve ser colocada em cada porta da seguinte forma:

sw1[type]=switch

# Ativação do STP nos switches
sw1[stp]=on:bridge_priority=1024

sw1[eth0]=port0:stp_cost=10
sw1[eth1]=port1:stp_cost=100

Assim, nesse exemplo a interface eth0 do switch sw1 tem custo STP 10, e a interface eth1 tem custo 100. Os custos de interfaces de acordo com a norma IEEE 802.1d pode ser visto na seguinte tabela:

Stp-custos.png


A lista completa de opções que podem ser usadas na configuração do STP no Netkit segue abaixo:

# STP no switch:
# bridge_priority: prioridade do switch no STP
# hello_time: intervalo entre envios de BPDU
# max_age: tempo máximo que o STP pode ficar sem receber uma atualização de BPDU de outro switch
# forward_delay: atraso para enviar uma BPDU notificando uma mudança de configuração do STP
# on: ativa o STP
# off: inicia com STP desativado

sw1[stp]=on:vlan=10:bridge_priority=100:hello_time=2:max_age=10:forward_delay=1

# Porta do switch: pode ter as opções stp_cost (custo da porta) e stp_prio (prioridade da porta)
sw1[eth0]=port0:stp_cost=10:stp_prio=1


02/06 - Agregamento de enlaces ou Port Aggregation - Exercícios

02/06 - Agregamento de enlaces ou Port Aggregation - Exercícios

  • Resolução de exercícios da lista 3;
  • Continuação dos padrões IEEE802.1;

Padrão IEEE802.1ax (anterior IEEE802.1ad) Agregamento de enlaces

Agregação de enlace (bonding ou port trunking)

O Linux possui suporte a agregação de enlaces, em que se agrupam interfaces ethernet (vinculação de portas) de forma a parecerem uma única interface (chamado de Linux Channel Bonding). A interface agregada tem prefixo bond, e assim deve ser identificada como bond0, bond1 e assim por diante. Para criar um enlace agregado no Netkit basta declarar em um switch uma interface desse tipo. A sintaxe da declaração é praticamente idêntica a de interfaces ethernet, como se pode ver abaixo:

pc1[type]=generic
pc2[type]=generic
sw1[type]=switch
sw2[type]=switch

pc1[eth0]=sw1-port0:ip=192.168.0.1/24
pc2[eth0]=sw2-port0:ip=192.168.0.2/24

sw1[eth0]=sw1-port0
sw2[eth0]=sw2-port0

# Define em cada switch uma interface bond0 que agrega dois enlaces.
# O enlace agregado deve ser composto por uma ou mais interfaces ethernet.
# O nome do enlace agregado é sw1-sw2 no exemplo.

sw1[bond0]=sw1-sw2:interfaces=eth1,eth2
sw2[bond0]=sw1-sw2:interfaces=eth1,eth2

Nesse exemplo o enlace agregado foi criado entre os switches sw1 e sw2. Como se pode notar, existe uma opção de configuração adicional interfaces, usada para listar as interfaces ethernet a serem agrupadas. Essas interfaces não devem ser declaradas explicitamente. Além disso, não se podem configurar VLANs na interface agregada (bond0 no exemplo). Por fim, mais de um enlace agregado pode ser criado no mesmo switch, bastando identificá-los por interfaces bond diferentes (bond1, bond2, ...).

O exemplo acima cria a seguinte rede:

Bond.png

Port Trunking com Switches CISCO

Consulte o link [sobre Etherchannel ou PAgP]

Use:
- (config)#interface range g0/21-24
- (config-if-range)#channel-group 1 mode on

Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1 .É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já está OK.

Consulte o link [sobre Protocolo LACP]

Neste caso está se utilizando o padrão [| IEEE802.1ad (ou IEEE802.1ax - mais recente)]. A diferença fica por conta do uso do modo "active" no lugar de "on".

Cascateamento versus Empilhamento

Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na trazeira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada com um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se difícil a gerência de cada switch e a latência além de reduzir o desempenho da rede pode impedir até o funcionamento de algorítimos como o STP.

09/06 - Redes sem fio e o Padrão IEEE 802.11

09/06 - Redes sem fio e o Padrão IEEE 802.11

  • Ver capítulo 15 do livro Comunicação de Dados e Redes de Computadores, 3a ed., de Behrouz Forouzan.
  • Ver capítulo 6 do livro Redes de Computadores e a Internet, 3a ed., de James Kurose.
  • Ver capítulo 4 (seção 4.4) do livro Redes de Computadores, 4a ed., de Andrew Tanenbaum.

Introdução

Redes sem-fio se tornaram uma tecnologia largamente difundida e de uso corriqueiro, principalmente em sua versão para redes locais. Graças a ela, as pessoas não precisam usar cabos para ter acesso à rede, e podem se comunicar em qualquer localização dentro do alcance da rede sem-fio. Mesmo usuários em movimento podem se manter em comunicação pela rede sem-fio. Essas características atraentes da tecnologia fazem com que ela seja naturalmente desejável nas LANs

A implantação de uma rede sem-fio deve atender alguns requisitos levantados pelo administrador de uma rede, os quais serão discutidos ao longo desta seção. Antes de pensar nos detalhes a serem observados, devem-se conhecer as características de comunicação de dados por um canal sem-fio e os mecanismos inventados para efetuar esse tipo de comunicação.

Alguns usos de redes sem-fio

WLAN-comum.gif
Redes locais sem-fio


Wireless point to point.jpg
Enlaces ponto-a-ponto de média/longa distância


Wlan-train.png
Prover conectividade em ferrovias


Body-network.jpg
Redes de dispositivos acoplados ao corpo de uma pessoa


SensorWebImageForEnewsJuly2.jpg
Redes de sensores


V2v.jpg
Redes entre veículos (experimental)

O Padrão IEEE 802.11

Dentre as várias tecnologias de comunicação sem-fio existentes, o padrão IEEE 802.11 para redes locais tem ampla utilização. Conhecido popularmente como Wi-Fi (um trocadilho com Hi-Fi, uma qualidade atribuída a aparelhos de som e que significa High-Fidelity), está presente praticamente em todos os lugares hoje em dia - desde escolas, empresas, aeroportos, supermercados, restaurantes, cafés e residências, e até mesmo em espaços abertos de cidades (ver Cidades Digitais). Muitos dos problemas existentes nesse tipo de rede (alguns resolvidos e outros não), e características de funcionamento, são comuns a outras tecnologias menos conhecidas, porém também importantes em suas áreas de aplicação. Por isso nosso estudo se concentrará nesse padrão de redes sem-fio, para conhecê-lo com razoável profundidade. Como consequência, além de entender como funciona uma rede IEEE 802.11, os conhecimentos obtidos habilitarão a compreensão de outras tecnologias de redes sem-fio.

  • Apresentaram-se as possíveis formas de organização de uma rede IEEE 802.11:
    • Rede infraestruturada: uso de uma estação central, que intermedia as transmissões das demais estações.

      Infrastructure-bss.png
    • Rede Ad-Hoc: estações se comunicam livremente com suas estações vizinhas.

      Adhoc-bss.png
    • Rede Mesh: estações se comunicam livremente, mesmo que existam múltiplos saltos (multihop).

      Mesh topology.gif

Os problemas dos nós ocultos e nós escondidos

Simulações (animações) sobre CSMA/CA

Outras simulações (animações) sobre CSMA/CA:

O Protocolo CSMA/CA

Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:


Fluxograma-csma-ca.png
Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).


Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:

Ifs-csma-ca.gif
Intervalos entre quadros

  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
  • PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
  • DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).

Uso de RTS/CTS para tratar nodos escondidos

Rts-cts.gif


11/06 - Tecnologias IEEE 802.11 - Avaliação A3

11/06 - Tecnologias IEEE 802.11 - Avaliação A3

16/06 - Correção Avaliação A3

11/06 - Correção Avaliação A3

  • Correção Avaliação A3
18/06 - Tecnologias IEEE 802.11 - MAC

18/06 - Tecnologias IEEE 802.11 - MAC

  • Finalização slides
  • Exercícios com o protocolo CSMA/CA
    • Uma outra possibilidade de solução do primeiro diagrama de tempo do exercício 19 da lista 4 usando valores de backoff diferentes e a interpretação de que a seta representa um quadro que será transmitido imediatamente caso o meio esteja livre:


Csma-ca-2012-11.png

Legenda:

  • Azul: transmissão de um quadro + recepção de ACK (considerando que a seta indica que o quadro está pronto para transmissão, ou seja, o handshake dos quadros de RTS e CTS com respectivos SIFS já ocorreram!).
  • Verde: espera imposta após uma transmissão de quadro (duração: CWmin slots, sendo CWmin=15 no IEEE 802.11g).
  • Amarelo: backoff
  • Vermelho: DIFS

Façam os demais diagramas adotando a mesma interpretação acima!!!

23/06 - Implantando Redes WiFi

23/06 - Implantando Redes WiFi e reta final do semestre

Orientações para o final do semestre

Tarefas pendentes:

AE1 - Finalize as atividades das aulas do dia 17 e 24/3

- Atividade: Em 2 grupos.
- Prazo de entrega: 06/07
- Formato: Relatório de experimento
- Conteúdo esperado:

  • Tabulação e justificativas dos resultados baseados na teoria vista sobre protocolos PPP, HDLC e Frame-Relay;
  • Respostas a todas as questões colocadas nos roteiros das aulas correspondentes.

- Orientações: Lembrem-se de considerar que os dados levantados sobre o experimento com FR ficou limitado as conexões ponto à ponto com enlaces de mesma velocidade (2Mbps) e sem CIR.

A5 - Seminário Qos e Segurança na camada de enlace e física

  • Tema 1 - IEEE802.1x - 30/06 - Adalvir/Gustavo
  • Tema 2 - IEEE802.11i - 30/06 - Giulio/Lucas/Walter
  • Tema 3 - IEEE802.11e - 02/07 - Stephany/Fernando/Joao
  • Tema 4 - IEEE802.1p - 02/07 - Vinicius/Ronaldo

- Atividade: Em dupla ou trio
- Prazo de entrega: 02/07
- Formato: Apresentação em sala de no máximo 15 minutos e Resumo na wiki da disciplina.
- Conteúdo esperado: Abordagem teórica básica com pelo menos um exemplo prático ou aplicação.

IEEE802.1x
  • Equipe: Adalvir, Gustavo
IEEE802.11i
IEEE802.11e
  • Equipe: Fernando, João e Stephany
 Arquivo:IEEE 802.11e REDES2 2015 1.pdf
IEEE802.1p

Aulas finais:

  • 25/06 - Finalização conteúdo Wifi, discussões, exercícios e preparação dos seminários;
  • 30/06 - Apresentação Temas 1 e 2 e Recuperações finais A1 e A2 e Avaliação A4;
  • 02/07 - Apresentação Temas 3 e 4 e Recuperações finais A3 e A4;
  • 06/07 - Entrega atividade AE1 (AE2 não foi lançada);

Aula de hoje

  • Autenticação, Associação e transição de WSTAs
  • Site-survey
  • Instalação de APs e sistemas de distribuição com WON5000 da Intelbrás.

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:

80211-auth.png
Autenticação aberta


Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (e lembre que isso é inseguro e não deve ser usado em redes reais ;-):

80211-shared-key-auth.png
Autenticação com chave compartilhada

Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.

80211-associate.png
Associação com AP


Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).

Handover2.png

A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)

Auth-rsn1.png Auth-eap.png


Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos ! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...

A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)


Esta outra figura ilustra as taxas em função da distância para um cenário sem obstáculos, e assumindo alguns parâmetros típicos de equipamentos (ver o capítulo 23 do livro "802.11 Wireless Networks The Definitive Guide").

80211-ranges.png

Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimzar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.

80211-freq-planning.png


Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png


Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.


Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).


Por exemplo, redes em locais densamente ocupados (como edifícios) podem ser investigadas por alguém em busca de uma rede aberta ou fácil de ser invadida. Essa pessoa pode simplesmente querer usar o acesso à Internet disponível em alguma rede sem-fio, ou mesmo invadir os equipamentos existentes em tal rede. A figura abaixo mostra a técnica de WarDriving, em que uma pessoa investiga a existência de redes sem-fio a partir de um carro que trafega pelas ruas.

View from Wardriver Windshield.jpg

Existem inclusive símbolos (warchalking) usados para indicar em ruas e edifícios a existência de redes sem-fio abertas. Esta rápida explicação sobre warchalking foi obtida em um artigo sobre WarChalking:

 O warchalking foi criado pelo web designer Matt Jones que, enquanto almoçava com dois amigos, viu alguns estudantes
utilizando conexões wireless para trabalhar a partir de uma praça pública, como se fosse um escritório. Um dos amigos de 
Matt lembrou-se de uma “linguagem” de sinais utilizada por mendigos e viajantes com o objetivo de informar onde poderiam 
achar comida grátis, uma cama confortável ou até mesmo encrenca, e surgiu a idéia de demarcar a presença de redes wireless 
com sinais parecidos.


Os símbolos do warchalking são:

Warchalking2.jpg


Assim, uma rede sem-fio minimamente bem configurada deve usar mecanismos de segurança que impeçam ou dificultem seu uso indevido. Em um cenário usual, tal rede sem-fio poderia se apresentar como mostrado abaixo:

Wifi-security1.png


Para tratar essas questões, deve haver mecanismos de segurança que contemplem os seguintes requisitos:

  1. Autenticação de usuários: usuários da rede sem-fio devem se identificar (ou autenticar) na infra-estrutura dessa rede, de forma a se autorizarem ou não seus acessos.
  2. Sigilo das comunicações: o tráfego na rede sem-fio deve ser encriptado, para que não seja inteligível caso sejam capturados por usuários mal-intencionados que estejam monitorando a rede sem-fio.
  3. Autenticação dos pontos de acesso: pontos de acesso devem se identificar para os usuários, para evitar a infiltração de pontos de acesso indevidos na rede.

O primeiro mecanismo de segurança para redes IEEE 802.11 foi WEP (Wired Equivalent Privacy), que foi projetado para prover um acesso com mesmo nível de segurança que acesso cabeado. O acesso à rede é concedido a quem conhecer uma senha compartilhada, sendo que as comunicações entre usuários e ponto de acesso são encriptadas (cada usuário obtém uma chave exclusiva, que é gerada durante a negociação inicial com o AP). Na prática, WEP procura prover somente o serviço de sigilo, e nem isso faz bem feito. O seguinte fragmento de texto obtido na Wikipedia explica porque atualmente WEP não deve ser usado em hipótese alguma:

WEP is one of the least secure forms of security. A network that is secured with WEP has been cracked in 3 minutes 
by the FBI.[1] WEP is an old IEEE 802.11 standard from 1999 which was outdated in 2003 by WPA or 
Wi-Fi Protected Access.

Há outros mecanismos de segurança usados em redes IEEE 802.11 que contemplam todos os requisitos acima (WPA-EAP, WPA Enterprise), ou parcialmente (WPA-PSK ou WPA Personal), e que estão definidos no padrão IEEE 802.11i. WPA-EAP aproveita a infraestrutura IEEE 802.1x, junto com técnicas de encriptação entre estações sem-fio, para atender esses requisitos. Já WPA-PSK usa apenas as técnicas de encriptação, não havendo um controle de acesso baseado em usuário. Na figura abaixo se mostra uma pequena rede sem-fio que usa WPA-EAP.

Wifi-auth.jpeg

Além dos mecanismos WPA, definidos na norma IEEE 802.11i, outra forma de implantar controle de acesso em redes sem-fio se vale de um portal de captura. Quando um usuário não identificado acessa a rede, o acesso ao ponto de acesso é concedido mas ao tentar navegar na Web seu acesso é desviado para uma página predefinida. Nessa página o usuário deve se identificar (ex: com login e senha), e em caso de sucesso seu acesso à Internet é liberado. Essa técnica se vale de uma combinação de mecanismos (firewall com filtro IP, serviço Web, uso de programas para autenticação) para controlar o acesso dos usuários. No entanto, não provê sigilo das comunicações nem autenticação de pontos de acesso ao usuário. Sua atratividade reside na simplicidade de implantação e uso (não necessita de supplicant), sendo uma escolha comum em hot spots como aeroportos e cyber cafes. No Projeto Integrador 2009.2 as equipes implantaram uma infra-estrutura que usava essa técnica.


25/06 - Discussão sobre redes WiFi

25/06 - Discussão sobre redes WiFi

  • Outros padrões de redes sem fio;
  • Exercícios;
  • Preparação para apresentação dos seminários.

Redes Ad Hoc

As redes Ad Hoc e Mesh não dependem a rigor de existir uma infraestrutura prestabelecida para que as estações possam se comunicar. Nessas formas de organização de redes sem-fio, as estações podem transmitir quadros diretamente entre si, e mesmo entre estações fora do alcance direto. Nesse caso, a transmissão de quadros ocorre em múltiplos saltos (multihop), e depende de mecanismos para descobrir caminhos dentro da rede sem-fio. A principal diferença entre redes ad hoc e mesh reside justamente em como se faz a descoberta de caminhos.


Características:

  • Ausência de uma estação base (ou Access Point).
  • Cada estação pode se comunicar diretamente com qualquer outra estação em seu alcance.
  • Problemas dos nodos escondidos e expostos se manifestam intensamente.
  • Demandam roteamento especializado para a descoberta de caminhos, quando necessário fazer encaminhamento em múltiplos saltos.
    • Descoberta de caminhos: no caso de redes IEEE 802.11, depende de uso de tecnologia adicional e fora do escopo da rede sem-fio. Por exemplo, se as estações se comunicarem com IPv4 ou IPv6, podem-se usar protocolos de roteamento IP (ex: AODV, OLSR). Isso demanda a configuração adicional desses protocolos, e não garante uma integração plena com a rede sem-fio - quer dizer, esses protocolos de roteamento podem não conseguir escolher os melhores caminhos, pois podem não ter acesso a todas as informações sobre as qualidades de links entre as estações.

Adhoc1.jpg
Podem possibilitar a criação de uma rede local temporária em um ambiente previamente sem infraestrutura (AP)


Adhocnet.gif
Podem formar redes temporárias entre equipamentos móveis


Vanet.gif
Podem ser usadas como base para aplicações inovadoras, como redes veiculares


Redes Mesh

De forma geral, redes mesh são compostas por um conjunto de nodos capazes de descobrir caminhos dentro da rede, os quais são usados pelos demais nodos da rede para que possam se comunicar. Assim, os nodos roteadores formam uma malha cujos caminhos idealmente são compostos pelos enlaces de melhor qualidade. Apesar de não existirem estações base (i.e. pontos de acesso), essa rede provê uma certa infraestrutura para que nodos acessem a rede e se comuniquem. Além disso, assume-se que os nodos roteadores sejam estáticos ou possuam baixo grau de mobilidade, de forma que seus enlaces sejam duradouros. Essa forma de organização se apresenta em diferentes redes sem-fio, tais como redes metropolitanas e redes industriais. Recentemente, uma extensão ao padrão IEEE 802.11 vem sendo discutida para possibilitar a formação de redes mesh com esse tipo de rede.

O padrão IEEE 802.11s propõe mecanismos para o estabelecimento de redes mesh. No escopo de redes IEEE 802.11, estações capazes de formarem redes mesh (chamadas de mesh points) descobrem automaticamente suas estações vizinhas e as utilizam para estabelecerem caminhos para outras estações que estejam fora de alcance direto. Para isso, dois componentes importantes da tecnologia foram definidos:

  • Um estimador de qualidade de enlace para avaliar os enlaces entre estações, e assim poder estabelecer e usar os melhores caminhos dentro da rede.
  • Um ou mais protocolos de descoberta de caminhos (evita-se o termo roteamento, por estar associado uma função da camada de rede), sendo mandatório o HWMP. Há também o OLSR, que é opcional.

O kernel Linux possui uma implementação do IEEE 802.11s feita em software, explorando a capacidade de muitas interfaces de rede de delegarem as funções de gerenciamento do MAC para o device driver (isso é conhecido como SoftMAC). Assim, pode-se estabelecer e experimentar uma rede mesh IEEE 802.11s usando-se algumas ferramentas do Linux.


Problemas sobre nodos escondidos e expostos

  1. De acordo com a rede sem-fio em modo ad hoc mostrada na figura abaixo, assumindo que o MAC seja o CSMA/CA, identifique:
    • Quais estações não conseguem transmitir simultaneamente, devido ao problema dos nodos expostos
    • Para cada estação, identifique todas as estações que podem transmitir simultaneamente (independente da estação destino). Quer dizer, que estações podem transmitir sem risco de colisões devido ao problema dos nodos escondidos.

      Rede-sem-fio1.png
  2. Faça a mesma análise para a rede mostrada abaixo:

    Rede-sem-fio2.png


30/06 - Recuperação das avaliações A1 e A2 e avaliação A4. Apresentação dos temas 1 e 2

30/06 - Recuperação das avaliações A1 e A2 e avaliação A4. Apresentação dos temas 1 e 2

02/07 - Recuperação das avaliações A3 e A4. Apresentação dos temas 3 e 4

02/07 - Recuperação das avaliações A3 e A4. Apresentação dos temas 3 e 4