RED29005 2020-1

De MediaWiki do Campus São José
Revisão de 23h51min de 6 de novembro de 2020 por Casagrande (discussão | contribs) (Criou página com ' = Carga horária, Ementas, Bibliografia= = Plano de Ensino= =Dados Importantes=<br />''Professor'': Jorge Henriqu...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar


Carga horária, Ementas, Bibliografia

Plano de Ensino

=Dados Importantes=
Professor: Jorge Henrique B. Casagrande

Email: casagrande@ifsc.edu.br

Atendimento paralelo: 2as das 17:35h às 18:30h e quartas das 11:35h às 12:30h (Sala de Professores de TELE II ou Laboratório de Redes de Computadores)

Link alternativo para Material de Apoio da disciplina: http://tele.sj.ifsc.edu.br/~casagrande/RED


Resultados das Avaliações

Critérios DO PLANO DE ENSINO ORIGINAL


Critérios DO PLANO DE ENSINO ORIGINAL
Os alunos serão avaliados da seguinte forma:
::- 3 Avaliações parciais A1, A2 e A3. Cada avaliação parcial contará com uma PROVA ESCRITA de 2HA de conteúdos preferencialmente associados as teorias e práticas da disciplina os quais representam 60% da nota; Os outros 40% de cada avaliação parcial é relativa a média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas correspondentes, atividades extras e avaliação individual.

::- Avaliação Individual (AI1, AI2 e AI3) é uma nota atribuída pelo professor que representa o mérito de assiduidade, participação em sala, cumprimento de tarefas adicionais como relatórios e listas de exercícios.

::- Todas as notas parciais serão valoradas de 0 à 10,0 em passos de 0,1 pontos e convertidas em conceitos conforme abaixo:
::* Se NOTA FINAL (NF) OU PROVA ESCRITA da avaliação parcial < 6,0 é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial

::* Se NOTA FINAL E PROVA ESCRITA da avaliação parcial >= 6,0 a recuperação de conteúdos é opcional

::- Para a aprovação na disciplina é necessário atingir no mínimo a nota 6,0 na MÉDIA final ponderada em carga horária de todas as avaliações parciais e 75% de participação em sala de aula;

::- Conforme restrições do sistema de registro de notas do SIGAA, a NOTA FINAL sempre tem arredondamento para o valor inteiro mais baixo da unidade (exemplo: Nota 5,9 é considerado NOTA FINAL 5). Arredondamentos para valores inteiros mais altos da NOTA FINAL só serão permitidos mediante tolerância do professor diante da evolução do discente ao longo do semestre.
::- As datas de recuperação das avaliações parciais serão decididas em comum acordo com a turma.



Critérios de Avaliação - AJUSTADOS AO PERÍODO PANDÊMICO COM ANP
#Os estudantes serão avaliados da seguinte forma


#:-Três Avaliações parciais An onde e n={1,2,3} representam ponderadamente em carga horária de cada parte do plano de ensino, o valor da MÉDIA FINAL, assim determinadas:

#::*As Notas Finais das avaliações parciais NF An resultam da média ponderada de duas notas: a) Prova An representando 70% do total sendo uma PROVA ESCRITA (60min) E/OU ATIVIDADE ESPECIALde conteúdos preferencialmente associados as teorias e práticas da disciplina e,
b) Outros 30% resultado da média das notas atribuídas a aptidão e qualidade das atividades práticas e teóricas através de TODAS as Atividades Extras (AEn) e Avaliações Individuais (AIn) correspondentes.

#::*Entende-se por
ATIVIDADE ESPECIAL quaisquer atividades que envolvam uma dedicação maior de tempo para conclusão e amplitude dos conhecimentos relacionados com o momento do plano de ensino tais como, artigos técnicos, seminários, pesquisa ou visita de campo, projeto integrador, etc...
#:- As Avaliações Individuais parciais
AIn serão notas atribuídas pelo professor que representam o mérito de assiduidade, participação nas ANP, interações extra sala, cumprimento de atividades extras publicadas via SIGAA, relatórios, listas de exercícios e demais métodos de avaliação pedagógicos.

#:- As
Provas An
e as AEn além de contribuírem no cômputo da NF An" também serão utilizadas para comprovar a participação do estudante em uma ou mais ANP.
#Todas as notas de avaliações parciais serão valoradas de 0 à 10,0 em passos de 0,1 pontos e convertidas em conceitos conforme abaixo:

#:- Se a nota calculada de
qualquer avaliação parcial for < 6,0, é OBRIGATÓRIO realizar a recuperação dos conteúdos da respectiva avaliação parcial.

#:- Se
MEDIA FINAL E todas as avaliações parciais forem >= 6,0 a recuperação de conteúdos é opcional.

#
Para a aprovação na disciplina é necessário atingir no mínimo a nota 6,0 na MÉDIA FINAL ponderada em carga horária de todas as avaliações parciais e 75% de participação em sala de aula;

#:- Conforme restrições do sistema de registro de notas do SIGAA, a NOTA FINAL sempre tem arredondamento para o valor inteiro mais baixo da unidade (exemplo:
Nota 5,9 é considerado NOTA FINAL 5). Arredondamentos para valores inteiros mais altos da NOTA FINAL só serão permitidos mediante tolerância do professor diante da evolução do(a) estudante ao longo do semestre E SEMPRE DEFINIDAS SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE.

#As datas de recuperação das avaliações parciais serão realizadas em data específica do plano de ensino e/ou decididas em comum acordo com a turma.

;QUADRO GERAL DE RESULTADOS DAS AVALIAÇÕES

{| border="1" cellpadding="2" cellspacing="1" style="text-align: center;"
! style="background: #dcdcdc;" | ESTUDANTE
! style="background: #dcdcdc;" | AE1
! style="background: #dcdcdc;" | AE2
! style="background: #dcdcdc;" | AE3
! style="background: #dcdcdc;" | AE4
! style="background: #dcdcdc;" | AE5
! style="background: #dcdcdc;" | AI1
! style="background: #dcdcdc;" | Prova A1
! style="background: #dcdcdc;" | REC A1
!style="background: #00FFFF;" |NF A1
! style="background: #dcdcdc;" | AE6
! style="background: #dcdcdc;" | AE7
! style="background: #dcdcdc;" | AE8
! style="background: #dcdcdc;" | AE9
! style="background: #dcdcdc;" | AI2
! style="background: #dcdcdc;" | Prova A2
! style="background: #dcdcdc;" | REC A2
! style="background: #aaaaaa;" | R1
! style="background: #aaaaaa;" | R2
! style="background: #aaaaaa;" | R3
! style="background: #aaaaaa;" | Prof
!style="background: #00FFFF;" |NF A2
! style="background: #dcdcdc;" | AE10
! style="background: #dcdcdc;" | AE11
! style="background: #dcdcdc;" | AI3
! style="background: #dcdcdc;" | Prova A3
! style="background: #dcdcdc;" | REC A3
!style="background: #00FFFF;" |NF A3
! style="background: #dcdcdc;" | MÉDIA FINAL
! style="background: #00FFFF;" | NOTA FINAL
! style="background: #dcdcdc;" | Situação
|-
|
201810204568||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||0||0||0||0||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0,0||style="background: #00FFFF;" |0||style="background: #FF6060;" |REPROVADO
|-
|
1610007913||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||0||0||0||0||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0,0||style="background: #00FFFF;" |0||style="background: #FF6060;" |REPROVADO
|-
|
201810204906||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |9||style="background: #60FF60;" |7||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |7,4||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |7||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |6,6||style="background: #60FF60;" |9,7||2||2||0||9||style="background: #00FFFF;" |7,6||style="background: #60FF60;" |9||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #FFFF60;" |5,5||style="background: #60FF60;" |9,1||style="background: #00FFFF;" |9,0||style="background: #60FF60;" |7,8||style="background: #00FFFF;" |9||style="background: #60FF60;" |APROVADO
|-
|
1720035741||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #FFFF60;" |5||style="background: #60FF60;" |7||style="background: #FF6060;" |0||style="background: #60FF60;" |7||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |1,8||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||0||0||0||0||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FFFF60;" |0,7||style="background: #00FFFF;" |0||style="background: #FF6060;" |REPROVADO
|-
|
201810202680||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |6||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |9||style="background: #FFFF60;" |5||style="background: #60FF60;" |10||style="background: #00FFFF;" |9,4||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |7||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |8,6||style="background: #FFFFFF;" |-||7||2||0||6||style="background: #00FFFF;" |7,3||style="background: #60FF60;" |10||style="background: #60FF60;" |9||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |8,9||style="background: #00FFFF;" |9,1||style="background: #60FF60;" |8,5||style="background: #00FFFF;" |9||style="background: #60FF60;" |APROVADO
|-
|
1||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #FFFF60;" |4||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |1,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||0||0||0||0||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FFFF60;" |0,4||style="background: #00FFFF;" |0||style="background: #FF6060;" |REPROVADO
|-
|
201810204942||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |7||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |7||style="background: #60FF60;" |6||style="background: #60FF60;" |6||style="background: #00FFFF;" |6,5||style="background: #60FF60;" |10||style="background: #60FF60;" |7,5||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #FFFF60;" |5||style="background: #60FF60;" |6,7||style="background: #60FF60;" |10||0||0||0||0||style="background: #00FFFF;" |6,1||style="background: #60FF60;" |9,3||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |6,2||style="background: #60FF60;" |7,4||style="background: #00FFFF;" |7,9||style="background: #60FF60;" |6,6||style="background: #00FFFF;" |7||style="background: #60FF60;" |APROVADO
|-
|
201810202725||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |6||style="background: #60FF60;" |10||style="background: #60FF60;" |6||style="background: #60FF60;" |9||style="background: #60FF60;" |6||style="background: #60FF60;" |10||style="background: #00FFFF;" |9,4||style="background: #60FF60;" |10||style="background: #60FF60;" |8||style="background: #60FF60;" |9||style="background: #60FF60;" |8||style="background: #60FF60;" |10||style="background: #60FF60;" |6,9||style="background: #60FF60;" |9||5||5||0||6||style="background: #00FFFF;" |7,7||style="background: #60FF60;" |9,7||style="background: #60FF60;" |10||style="background: #60FF60;" |10||style="background: #60FF60;" |6,5||style="background: #60FF60;" |10||style="background: #00FFFF;" |10,0||style="background: #60FF60;" |8,8||style="background: #00FFFF;" |9||style="background: #60FF60;" |APROVADO
|-
|
1420023748||style="background: #60FF60;" |10||style="background: #FF6060;" |0||style="background: #FFFF60;" |3||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #60FF60;" |8||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |1,1||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||0||0||0||0||style="background: #00FFFF;" |0,0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FF6060;" |0||style="background: #FFFFFF;" |-||style="background: #00FFFF;" |0,0||style="background: #FFFF60;" |0,4||style="background: #00FFFF;" |0||style="background: #FF6060;" |REPROVADO
|-
|}
;ATENÇÃO - MÉDIA FINAL = 70% NF An + 30% NF AEn;
NOTA FINAL – SOMENTE NO ÚLTIMO DIA LETIVO DO SEMESTRE

{| border="1" cellpadding="5" cellspacing="5" style="text-align: center;"
|+ Escala das Notas
|-
!style="background: #FF6060;" |=0,0 Atividade NÃO executada
!style="background: #FFFF60;" |<6,0 Prejudicando MÉDIA FINAL
!style="background: #60FF60;" |>=6,0 Quanto maior, melhor!
!style="background: #00FFFF;" |Principais Notas -> SIGAA
|-
|}
;LEGENDA - DESCRIÇÃO E CRONOGRAMA DAS AVALIAÇÕES (Conforme nosso DIÁRIO DE AULAS)
*
AE1 - AULA PRESENCIAL de 12/02 - Atividade Extra WIKI: Pesquisa de Mercado - Tecnologias de Acesso.
*
AE2 - ANP 25/03 - Atividade Extra WIKI: Questionário sobre a Rede Construída - Entrega INDIVIDUAL, MANUSCRITO
"*
AE3 - ANP 06/04 - Atividade Extra SIGAA: QUESTIONÁRIO sobre o tema Protocolos de Comunicação de Ponto à Ponto.
"
*
AE4 - ANP 08/04 - AE4 - Atividade Extra AE4 - Exercício com FCS
*
AE5 - ANP 08/04 - Atividade SIGAA: TAREFA - Simulação com Packet Tracer
"*
AE6 - ANP 27/04 - Atividade SIGAA - FÓRUNS - Tipificação de Redes Locais E Compartilhamento do meio de Transmissão (uma ou mais participações em cada Fórum implica em nota 10 na atividade).
"
*
AE8 - ANP 29/04 - Atividade SIGAA: TAREFA - Demonstração das fases do SWITCH com PACKET TRACER
*
AE9 - ANP 27/05 - Atividade SIGAA - TAREFA - Diferenças entre protocolos Spanning Tree
*
AE11 - ANP 17/08 - Atividade SIGAA - QUESTIONÁRIO - Introdução as Redes Wireless Outdoor
*
R1,R2,R3 E Prof - Notas dos 3 revisores e do professor na avaliação do artigo JOURNAL RED20-1.


=Recados Importantes=
Toda vez que você encontrar a marcação ao lado de alguma atividade, significa que essa atividade estará sendo computada na avaliação como AIn de An. O prazo estabelecido para entrega estará destacado ao lado da atividade. Portanto, não perca o prazo limite para entrega. Atividades entregues fora do prazo terão seu valor máximo de nota debitado de 10 pontos ao dia;
Uso da Wiki: Todo o repositório de material de apoio e referências de nossas aulas passam a usar a Wiki de tele;
Whatsapp: Para interação fora da sala de aula, acessem nosso grupo no Whatsapp;
SIGAA: Eventualmente alguns materiais, mídias instrucionais, avaliações ou atividades poderão usar o ambiente da turma virtual do SIGAA. O professor fará o devido destaque para isso;
ATENÇÃO: Uma avaliação poderá ser recuperada somente se existir justificativa reconhecida pela coordenação. Desse modo, deve-se protocolar a justificativa no prazo de 48 horas, contando da data e horário da avaliação, e aguardar o parecer da coordenação. O não cumprimento desse procedimento implica a impossibilidade de fazer a recuperação.


Material de Apoio

Tabela de leitura básica das Bibliografias recomendadas (PARA AVALIAÇÃO FINAL)


Atividades extra sala de aula
* LISTA1 de exercícios para a avaliação A1 - parte 1
:* LISTA2 de exercícios para a avaliação A1 - parte 2
:* LISTA3 de exercícios para a avaliação A2
:* LISTA4 de exercícios para a avaliação A3
;Slides utilizados durante algumas aulas
Manuais e outros

Bibliografia Básica

  • Redes de Computadores e a Internet, 5a edição, de James Kurose.
    * Redes de Computadores, 4a edição, de Andrew Tanenbaum.
    * Comunicação de Dados e Redes de Computadores, 4a edição, de Behrouz Forouzan.



Para pesquisar o acervo das bibliotecas do IFSC:
* Acesso ao acervo da Biblioteca do IFSC


Softwares e Links úteis


Diário de aulas RED29005 - 2020-1 - Prof. Jorge H. B. Casagrande

LEGENDA DAS CORES NO DIÁRIO


10/02 - Os Meios de transmissão e suas limitações


10/02 - Os Meios de transmissão e suas limitações

  • Apresentação da disciplina e plano de ensino;
    * Remontando a história da necessidade de comunicação à distância;
    * Os principais meios de transmissão;
    * O modelo Elétrico de um meio de transmissão metálico.



12/02 - AE1 - Redes de Acesso


01/08 - AE1 - Redes de Acesso

  • A rede de Acesso;
    * A last mile e a relação com o perfil de serviços de telecom: Players, espelhos, ISPs



Apresentações do semestre


Pesquisa de Mercado - xDSL - Equipe1

Pesquisa de Mercado - HFC - Equipe2

Pesquisa de Mercado - Wireless - Equipe3

Pesquisa de Mercado - PON - Equipe4


ATENÇÃO: O conteúdo destas apresentações faz parte da avaliação escrita Prova A1.



17/02 - Modelo Básico de Comunicação de Dados


17/02 - Modelo Básico de Comunicação de Dados

ATENÇÃO: Para reforço dos assuntos tratados a partir desse ponto nesta aula, faça uma leitura do capítulo 3 completo e da seção 4.3 do capítulo 4 do Forouzan


  • O modelo básico de Comunicação de dados.
    * Comunicação serial;
    * Comunicação Assíncrona e Interfaces Digitais - UART (veja seções correspondentes desta referência);
    * O modelo básico de comunicação de dados com DCEs: comunicação pino-à-pino;
    * O modelo básico de comunicação de dados sem DCEs (modems): comunicação cross-over;
    * A Interface Digital - camada física;
    ;Experimento: Comunicação entre Computadores via porta serial;


  • uso de emuladores de terminal burro (ou dummy): Minicom do Linux.
    |}


19/02 - Interfaces Digitais


19/02 - Interfaces Digitais

  • Circuitos diferenciais e não diferenciais;
    * A Interface Digital RS232;
    * Exemplo de circuito de Interface Digital (ID) duplex usando comunicação com Interface Digital RS232C.
    * Interfaces Digitais síncronas - RS232 e V35


Links legais para vários pinouts de interfaces seriais do fabricante CISCO

* cabos lógicos da CISCO
* outros padrões elétricos


Tabela resumo dos principais sinais envolvidos em interfaces digitais

Abaixo uma tabela resumo sobre os principais circuitos contidos em variados tipos de Interface Digital. Observe que a coluna "origem" indica em que tipo de equipamento de um circuito (ou modelo) básico de comunicação de dados (CBCD) se encontra a fonte do sinal correspondente.


Sinais ID.png


Na tabela abaixo o pinout básico associado as interfaces digitais padrão RS232C (coluna com conector padrão DB9) e RS232 (coluna com conector padrão DB25)


Sinais ID RS232.png

;Contribuição dos alunos da turma de 2016-2, com revisão do professor: TABELA COMPARATIVA de algumas interfaces digitais, que destaca as características elétricas, mecânicas e funcionais. Vale lembrar que as características elétricas é que definem de fato o padrão da interface.


(Fonte: TELECOMMUNICATION STANDARDIZATION SECTOR OF ITU: Recommendation V.36, Recommendation V.11). Schaiana bnc.jpg
Pinout.jpgCablesa2.gif
|rowspan=3 style="border-bottom: 3px solid gray; vertical-align: top;"|Db37.jpg
|-Coloque a
-
-
|rowspan=3 style="border-bottom: 3px solid gray; vertical-align: top;"| Pedro e Vitor
RS485
rowspan=3 style="border-bottom: 3px solid gray; vertical-align: top;"| Pinout RS485
|rowspan=3 style="border-bottom: 3px solid gray; vertical-align: top;"| VITOR PEDRO CABO RS485.jpg
VITOR PEDRO DB9.jpg


02/03 - Apresentações das Pesquisas de Mercado - Introdução sobre Modens Narrow Band


02/03 - Apresentações das Pesquisas de Mercado - Introdução sobre Modens Narrow Band

  • Apresentações das Pesquisas de Mercado sobre os Meios básicos de transmissão;
    *Tecnologias de Modens Narrow Band


Tecnologia de Modens

  • O modelo básico de comunicação de dados versus Linha Privativa e a Linha Discada;
    * Arquitetura interna básica de um modem: Analógico e Digital;
    * Ver: http://www.itu.int/rec/T-REC-V/en
    ;Uma classificação genérica de aplicações entre modens analógicos e modens banda base (digitais):


Aplicações modens.png



04/03 - Modens Narrow Band


04/03 - Modens Narrow Band

Sinais e Espectros, as bases para os Modens Analógicos e Digitais


Veja em Dial-up Internet access um exemplo de handshake em linha comutada e o áudio típico de modens "negociando".


Abaixo uma Arquitetura interna genérica de um modem analógico:


Arquitetura modem analogico.png

;Contribuição da turma de 2016-2:


Tabela Resumo sobre os padrões internacionais de modens analógicos (narrowband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa e linha discada (comutada)


Angelo
V.22



:* Uma das versões pioneiras no desenvolvimento de modens de alta velocidade para linhas discadas.

:* Transmite dados de forma síncrona e assíncrona, -duplex.

:* Taxas de transferência de 600bps e 1200bps.

:* Frequências de 1200Hz para 600bps e 2400Hz para 1200bps.

:* Modulação DPSK.

:* Tipo de linha LP/LD(fixo).

:* Modo e meio de comunicação FDX 2 F.


Kauly
V.23



:* Modem de baixa velocidade.

:* Transmite dados de forma síncrona ou assíncrona, half-duplex.

:* Taxas de transferência de 600bps e 1200bps.

:* Frequências de 1500Hz para 600bps e 1700Hz para 1200bps.

:* Modulação AFSK.

:* Possui um canal reverso de 75 bps para o controle de erros, usando freqüência de 390 Hz para representar o bit 1 e 450 Hz para representar o bit 0.

:* Uma das aplicações mais comuns do V-23 é o videotexto onde o canal reverso é utilizado para seleção de tela na casa do usuário.


|-


Giovana
V.92


:* Em Junho de 2000, um novo padrão definido pelo ITU, introduziu no mercado,
o V.92, padrão em modens de 56K.
Com isto, o padrão V.90 ganhou três novas funções:
QuickConnect, Moden-on-Hold e PCM Upstream.
Em conjunto com o novo algoritmo de compressão V.44, apresentam um avanço significativo
em conexões analógicas por modem.


  • Em adição aos melhoramentos gerais da tecnologia V90,para
    utilizar destas novas funções, tanto o modem do usuário como do ISP (provedor),
    precisam ser atualizados para a tecnologia V.92.


Modem on Hold
:* Sistema chamado modem em espera (MOH, Modem On Hold). Através desse sistema, o computador avisa quando
alguém está tentando ligar para você enquanto você estiver conectado na Internet,
permitindo que você atenda a ligação. A conexão com o seu provedor de acesso não cai,
ela permanece ativa, porém pausada. Assim que você terminar a sua conversa telefônica,
você poderá continuar navegando normalmente. Para esse serviço funcionar,
é preciso habilitar o serviço de chamada em espera junto à sua companhia telefônica.


Maior velocidade de Upload
:* Nos modems 56 Kbps v.90, a taxa de download (transferências no sentido provedor/usuário) máxima é de 56 Kbps,
porém a velocidade máxima de upload (transferências no sentido usuário/provedor) é de 33.600 bps.
Nos modems v.92, a taxa máxima de upload foi aumentada para 48.000 bps,
agilizando o envio de e-mails, upload de arquivos e videoconferência.


Quick Connect
:* Conexão rápida (quick connect)
Modens v.90 demoram cerca de 20 segundos para fazer a conexão,
modems v.92, "aprende" as condições da linha telefônica onde ele está instalado na primeira vez que conecta ao provedor.
Da segunda vez em diante, ele não executará novamente suas rotinas de verificação da linha,
pois ele já a "conhece". Assim, o tempo de hand-shaking cai pela metade,
demorando apenas cerca de 10 segundos.


  • 56 Kbps, são modems assimétricos em velocidades acima de 33,6 Kbps.
    Assimétrica significa que a velocidade de upstream (os dados que envia)
    é diferente do que a velocidade de downstream (os dados recebidos).


Normas reconhecidas de modulação 56Kbps
:* K56Flex por Conexant - (anteriormente Rockwell)
:* V.90 padronizado pela ITU-T (ex-CCITT)
:* V.92 padronizado pela ITU-T (idem)
:* K56Flex por Conexant <Rockwell> K56Flex é praticamente obsoleto
:* X2 pela 3Com - (anteriormente USR: US Robotics) X2 é praticamente obsoleto.
Referência
Referência
Referência
|-


Jessica
V.34



  • Este modem é destinado para uso em conexões em geral redes telefónicas comutadas (PSTNs ou POTs) e ponto-a-ponto.


  • Sua principais características são:
    - Modo de operação duplex e half-duplex na rede geral de telefonia fixa comutada.
    - Separação de canais por técnicas de cancelamento de eco.
    - Utiliza modulação QAM (Quadrature Amplitude Modulation) para cada canal com transmissão por linha síncrona. A taxa de símbolo pode ser selecionada (variam de 2400 a 3200 símbolos por segundo).
    - Taxas de transmissão variam de 2400 bit/s até 33600 bits/s.
    - Possui um canal auxiliar opcional com um conjunto de dados síncronos taxa de 200 bit/s de sinalização
    - Envia 9 bits por símbolo.
    - Requer uma relação sinal-ruído de 32~34 dB para manter a sua taxa de 28800 bps.


  • A tabela abaixo mostra outros dados:

    V34.png


Referência
Referência2
|-


Pedro Hames
V.32bis



:*Frequência: opera com 3 sinais de 200Hz de largura de banda e frequências centrais em 600Hz, 1800Hz e 3000Hz com tolerância de ±7Hz;

:*Comunicação duplex com um par de fios;

:*Taxas de transmissão de 14400bits/p, 12000bits/p, 9600bits/p, 7200bits/p e 4800bits/p;

:*Taxa de modulação de 2400 símbolos por segundo;

Referência V.32bis
|-


Vitor
V.90



:*Desenvolvido entre Março de 1998 e Fevereiro de 1999;

:*Comunicação duplex;

:*Taxas de transmissão de 56k bits/s (Downstream) e 33,6k bits/s (Upstream);

;*Utiliza modulação PCM (Pulse-Code Modulation) para Downstream e modulação V.34 para Upstream;

:*Taxa de modulação de 8000 símbolos por segundo;

;*Um modem V.90 tenta uma conexão V.34 quando o computador remoto não fornece suporte ao protocolo V.90.

Referência Referência
|-


Natália V.22 BIS
É uma recomendação ITU-T V.22 que se estende com uma taxa mais rápida usando QAM para transportar dados digitais.


  • Ligação ponto-a-ponto com linhas dedicadas e operação em modo duplex em linha telefônica comutada;

    :*Separação de canais por divisão de freqüência;

    :*Inclusão de equalização adaptativa;

    :*Inclusão de facilidades de teste;

    :*Compatibilidade com o modem V.22 a 1200 bit/s com detecção automática de taxa de transmissão;

    :*Modulação QAM para transmissão síncrona com cada canal a 600 bps;

    :*Interface de conexão V.24;

    :*Taxas de transmissão: 2400 ou 1200 bit/s

    Referência Referência
    |-


Luísa V.32 -
|}
|}


09/03 - Modens Broad Band


09/03 - Modens Broad Band

Modens Banda Base (Broad-Band ou Digitais)


Arquitetura modem digital.png



Contribuição da turma de 2016-2


;Tabela Resumo sobre os padrões internacionais de modens digitais (broadband) que foram ou ainda são amplamente utilizados pelas prestadoras de serviços de telecomunicações em linha privativa, ou em redes de acesso (last mile):


Pedro Hames SHDSL(Single-pair high-speed digital subscriber line) -
|Alfredo

VDSL2



VDSL2(Very-High-Bit-Rate Digital Subscriber Line 2 - padrão ITU-T G.993.2) é um padrao tecnologico de acesso que explora a rede existente de uma operadora(par de fios de cobre), oferencendo uma taxa de downstream de até 250Mbps(cliente ao lado do DSLAN).
Seu objetivo é oferecer estrutura para serviços triple play(voz, video, dados, televisão de alta definição e jogos interativos).
O padrão ITU-T G.993.2 é uma atualização do G.993.1, que permite a transmissão de taxas de dados na forma assimétrica e simétrica(full-duplex) em até 200 Mbit/s em pares métaĺicos, usando uma BW de até 30Mhz.


        Tabela 
:*Taxa de dados vs Distancia
:*200Mbit/s - cliente próximo do DSLAM("na fonte")
:*100Mbit/s - 500 metros do DSLAM
:*50Mbit/s - 1000 metros do DSLAM
:*acima de 1600 metros(01 milha)não viável; convém usar o ADSL como acesso a rede por ter um menor custo e oferecer uma distância maior.


" Referencia VDSL2"
|-


Jessica
VDSL



VDSL, do termo Very-high-bit-rate Digital Subscriber Line é um dos diversos tipos de conexão DSL existentes. Pertence a recomendação ITU G.993.1.
Abaixo algumas características que melhor descrevem o VDSL:


  • Sua taxa de transmissão é mais alta que a ADSL.
    :* Pode transmitir sinais de TV (podendo competir com os sistemas de TV a cabo).
    :* Utiliza fibras ópticas no cabeamento externo vindo do provedor de serviços. A GVT é uma empresa que utiliza VDSL.
    :* A tecnologia VDSL utiliza nós ópticos para trazer o sinal à casa do usuário, reduzindo a distância do cabo que conecta a fibra com a residência do usuário e assim, resolvendo o problema de velocidade (permitindo taxas mais altas de transmissão e recepção).
    :* O alcance de frequência vai de 0 a 12 MHz.
    :* A modulação que o VDSL utiliza é a QAM.
    :* Velocidades de upload e download são cerca de 15 Mbps e 55 Mbps, respectivamente.


Referência


Referência2


Referência3


Referência4


Vitor
ADSL2+ (



:*Taxa de transmissão de 24mbps;

:*Frequência: de 26k Hz até 2200 kHz;

;*Faixa de frequência de Upstream é a mesma utilizada para o ASDL e ASDL2, o que limita a taxa de transmissão de Upstream em apenas 1 mbps;

;*A taxa de 24 mbps é obtida a até 1,5 km e decai para até 4 megabits em distâncias superiores a 3.6 km;
Referência
|-


Natália HDSL
A Tecnologia HDSL (High bit rate Digital Subscriber Line) foi a primeira tecnologia DSL a ser desenvolvida, no final da década de 80, como alternativa às linhas T1 (E1 na Europa). Estas linhas, apesar de oferecerem uma velocidade satisfatória T1 (1,544 Mbit/s) e E1 (2 Mbit/s). As linhas de HDSL são simétricas, o download e o upload possuem a mesma velocidade, e aproveita a infraestrutura utilizada pelos telefones comuns. O canal de conexão HDSL usa dois pares trançados para implementar o modo de transmissão full-duplex (TOLEDO; PEREIRA, 2001).
Referência



Outra vantagem da tecnologia HDSL é que ela permite transmissões full-duplex, ou seja, transmissão nos dois sentidos simultaneamente, enquanto que a tecnologia T1 é half-duplex, ou seja, só permite transmissões em um sentido de cada vez. As linhas HDSL oferecem taxas de transferência de 1,544 Mbps para transmissões half-duplex e 784 kbps em cada sentido para transmissões full-duplex. Esta comparação entre as linhas HDSL e T1 é mostrada na figura abaixo:

Hdsl.jpg

Referência
|-


Luísa SDSL -



|}


11/03 - Implementação de um Modelo básico de Comunicação de Dados com emulador de DTE (test-set)


11/03 - Implementação de um Modelo básico de Comunicação de Dados com emulador de DTE (test-set) ==
===Implementação de uma rede privada com três nós de rede e protocolo ponto à ponto HDLC.=

  • Construção da rede no laboratório.


Implemente uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:


Rede-nr2g.png


A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL devem ser configurados da seguinte forma: (chaves em ON)
* Modens do RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
* Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;


Uso do test set para o comissionamento dos circuitos

  • Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio;
    * Ampliando a LAN através do cascateamento de portas de switch;
    * Criação de LANs independentes no mesmo Switch via racks de apoio;
    * Implementação de uma rede privada com três nós de rede via duas LPCDs e protocolo ponto à ponto HDLC;
    * Configuração dos routers;


Instalação de duas LANs independentes através do cabeamento estruturado dos racks de apoio

Instale de dois a quatro PCs em cada switch nos racks de apoio (A e B) conforme o esquema mostrado na orientação do professor mantendo as mesmas configurações da rede IP desses PCs. Isso permite que um computador vai se comunicar com qualquer outro da mesma rede. Ao manobrar o cabeamento seguindo as orientações, somente os PCs conectados ao swicth devem trocar pacotes em uma LAN que fica isolada da rede do IFSC e portanto sem acesso à internet também. Use o comando ping para testar e se certificar.


Ampliando a LAN através do cascateamento de portas de switch

Interligue com um cabo de rede entre quaisquer portas de cada switch dos racks de apoio das duas LANs criadas anteriormente. Observe que todos os PCs estão em uma mesma LAN agora. Todos devem se comunicar.


Criação de LANs independentes no mesmo Switch via racks de apoio

Para isso, use os comandos nos PCs como abaixo com o seguinte endereçamento de rede: Para quem estiver no switch do rack de apoio A use o IP 192.168.10.x para dois PCs e 192.168.20.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para quem estiver no switch do rack de apoio B use o IP 192.168.30.x para dois PCs e 192.168.40.x para outros dois PCs, onde x tem que ser valores de 2 à 254. Para os PCs, aplique os seguintes comandos:
* sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
* sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede (use o último endereço válido para host da classe da rede - 254)
* route -n - para ver a tabela atual de roteamento.


Após este procedimento somente os PCs de mesma rede devem estar trocando pacotes. Use o comando ping para testar.


Implementação de uma rede privada com três nós de rede via duas LPCDs e protocolo ponto à ponto HDLC

  • Construção da rede no laboratório.


Usando as LANs criadas anteriormente e os dois links ponto à ponto SHDSL já comissionados, vamos implementar uma rede rede física composta por três roteadores da Digitel NR2G, que devem ser interconectados como mostrado abaixo:


Rede-modems.png
; Comissionamento das LPCDs (já realiado na aula anterior)


A rede contém dois enlaces dedicados ponto-à-ponto (simulando duas SLDDs - Serviço Local de Linha Digital - formadas por LPCDs - Linha Privativa de Comunicação de Dados - à 2 fios) com modems digitais operando a 2048Kbps. Os Modens da DIGITEL modelo DT2048SHDSL já estão configurados da seguinte forma: (chaves em ON)
* Modens do RACK PRINCIPAL (placas instaladas nos slots do Sub-bastidor): DIP1: todas em OFF; DIP2: 3 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo LTU (Modem como Unidade de Terminação de Linha), relógio interno, 2048Kbps, e interface V.35 padrão ISO2110;
* Modens dos RACKs de apoio A e B: DIP1: todas em OFF; DIP2: 1,4 à 8 em ON; DIP3: todas em ON; DIP4: todas em ON; DIP 5-: todas em OFF - Modo NTU (Modem como Unidade de Terminação de Rede), relógio regenerado, 2048Kbps, e interface V.35 padrão ISO2110;


Confirguração dos routers

Todos os roteadores devem ser configurados com protocolo HDLC aplicados sobre suas interfaces serias WAN e rodando o algoritmo de roteamento RIP em sua forma mais básica, visando evitar a configuração demorada e cansativa de rotas estáticas na interligação das LANs dos Switches dos Racks de apoio A e B.


Configurando a Rede


  1. Acesse a interface de gerência (console) do roteador R1 ou R2. O roteador R1 está no rack de apoio A, o roteador R3 está no rack Principal, e R2 está no rack B. Para acessar a console, faça o seguinte:
    ## Conecte o cabo serial específico na interface serial RS232 do seu computador. Conecte esse cabo também na interface console do roteador, que fica no painel traseiro. Como os roteadores e switches estão distantes das bancadas, será necessário usar as tomadas exclusivas que conectam as bancadas aos racks. Se tiver dúvidas, consulte o professor para entender a disposição do cabeamento estruturado;
    ## Execute o programa minicom, que abre um terminal de texto via porta serial. Ele deve ser configurado para se comunicar pela porta serial /dev/ttyS0, com 57600 bps, 8 bits de dados e 1 stop-bit (isso aparece descrito assim: 57600 8N1) e sem controles de fluxo.
    <br  />sudo minicom -s<br  />
    

    ## Se o minicom estiver correto, você deverá ver a interface CLI do roteador (Command Line Interface). Caso contrário, confira se o cabo serial está bem encaixado, e se os parâmetros do minicom estão certos.
    # O login e senha para acessar a configuração dos routers é "nr2g" e "digitel" respectivamente. Ao entrar na CLI avalie a configuração geral dos routers com o comando DUMP ALL;
    # Estando os links ativos nas WANs, voce pode acessar qualquer router usando a facilidade do protocolo TELNET. Para tanto, dentro da CLI do router aplique o comando EXEC TELNET [IP da WAN ou LAN]. Voce também podem acessa-los por qualquer computador das redes direita ou esquerda, desde que esses estejam na mesma subrede das interfaces LAN dos routers. Uma vez estando na CLI de um dos routers, voce pode acessar os demais com EXEC TELNET;
    # Observe se a configuração dos routers está como o previsto na janela abaixo. Talvez voce precise ajustar a configuração em algum roteador.
    # Faça a configuração básica dos PCs e Roteadores NR2G com protocolo HDLC. Esta configuração já permite que a rede se conecte a internet através da porta LAN0 do router PRINCIPAL, desde que as configurações de rotas nos PCs de cada subrede e do professor sejam aplicadas conforme na sequência.
    ; ATENÇÂO: As vezes é possível que o status de algum link fique DOWN mesmo após as configurações corretamente realizadas nos modens e baixadas nos routers. Neste caso certifique-se de retirar o cabo de console do router. Ele pode causar mau funcionamento nas seriais WANs do router (ruídos via GND).
    #* R1:
    <br  />A>                                                        <br  />SET LAN LAN0 IP 192.168.10.254 MASK 255.255.255.0 BROADCAST 192.168.10.255        <br  />SET LAN LAN0 UP  <br  />SET LAN LAN1 IP 192.168.20.254 MASK 255.255.255.0 BROADCAST 192.168.20.255        <br  />SET LAN LAN1 UP                                                               <br  />SET WAN WAN0 PROTO HDLC IP 10.1.1.2 MASK 255.255.255.252 PEER 10.1.1.1 UP       <br  />SET WAN WAN1 PURGE <br  />                                                            <br  />SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2<br  />SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           <br  />SET RIP WAN0 AUTH TYPE NONE                                                     <br  />SET RIP UP  <br  />                                                                    <br  />SET ROUTES DEFAULT GW1 10.1.1.1 COST1 0                                         <br  />SET ROUTES UP  <br  />CONFIG SAVE
    

    #* R2:
    <br  />B>          <br  />SET LAN LAN0 IP 192.168.30.254 MASK 255.255.255.0 BROADCAST 192.168.30.255        <br  />SET LAN LAN0 UP  <br  />SET LAN LAN1 IP 192.168.40.254 MASK 255.255.255.0 BROADCAST 192.168.40.255        <br  />SET LAN LAN1 UP                                                              <br  />SET WAN WAN0 PROTO HDLC IP 10.1.1.6 MASK 255.255.255.252 PEER 10.1.1.5 UP       <br  />SET WAN WAN1 PURGE <br  />                                                            <br  />SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2<br  />SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           <br  />SET RIP WAN0 AUTH TYPE NONE                                                     <br  />SET RIP UP  <br  />                                                                    <br  />SET ROUTES DEFAULT GW1 10.1.1.5 COST1 0                                         <br  />SET ROUTES UP<br  />CONFIG SAVE
    

    #* R3:
    <br  />PRINCIPAL>                                                              <br  />SET LAN LAN0 PURGE      <br  />SET LAN LAN1 PURGE                                                              <br  />SET WAN WAN0 PROTO HDLC IP 10.1.1.1 MASK 255.255.255.252 PEER 10.1.1.2 UP<br  />SET WAN WAN1 PROTO HDLC IP 10.1.1.5 MASK 255.255.255.252 PEER 10.1.1.6 UP<br  />                                                       <br  />SET RIP REDIST-STATIC TRUE REDIST-CONNECTED TRUE REDIST-OSPF FALSE DEFAULTMETRIC 2<br  />SET RIP WAN0 ENABLED TRUE TYPE ACTIVE                                           <br  />SET RIP WAN0 AUTH TYPE NONE                                                     <br  />SET RIP WAN1 ENABLED TRUE TYPE ACTIVE                                           <br  />SET RIP WAN1 AUTH TYPE NONE                                                     <br  />SET RIP UP    
    
    
    SET LAN LAN0 IP 192.168.1.231 MASK 255.255.255.0 BROADCAST 192.168.1.255 UP                           <br  />SET ROUTES DEFAULT GW1 192.168.1.1 COST1 0                                      <br  />SET ROUTES UP <br  />CONFIG SAVE  <br  />
    

    # Para conferir as configurações das interfaces, use o comando SHOW seguido da interface. Exemplo:
    <br  /># SHOW WAN WAN0 ALL<br  /># Para as rotas construídas dinamicamente pelo protocolo RIP:<br  /># SHOW ROUTES ALL<br  />
    

    # Assim que os enlaces forem estabelecidos, o que pode ser também constatado com o comando SHOW aplicado às interfaces, conclua a configuração da rede (rotas nos pcs e roteadores). Ela deve ser configurada de forma que um computador possa se comunicar com qualquer outro computador da outra rede, e também acessar a Internet. Para isso, use os comandos nos PCs como:
    #* sudo ifconfg eth0 x.x.x.x netmask m.m.m.m up - para atribuir outro endereço na placa de rede
    #* sudo route add default gw x.x.x.x - para atribuir um novo gateway para a placa de rede
    #* sudo route add -net x.x.x.x netmask m.m.m.m eth0 - para associar uma nova rede a interface eth0
    #* route -n - para ver a tabela atual de roteamento
    # Observe que optamos pelo uso de um protocolo de roteamento dinâmico (RIP na camada 3). Procure entender melhor como foi feita essa configuração, a partir do que está no manual, começando pela página 82.
    # Para os PCs das subredes direita e esquerda caso necessite reconfigurar novamente:
    <br  />$ sudo ifconfig eth0 192.168.x.y netmask 255.255.255.0 up  - x={10,20,30,40}; y={1,2,3,4}<br  />$ sudo route add default gw 192.168.x.254 - x={10,20,30,40}
    

    # Veja se o status das interfaces e protocolos da WAN e LAN de todos os routers estão em UP. Anote e avalie a configuração de todos os routers e os PCs das duas LANs direita e esquerda. Voce pode usar o comando $telnet <address> a partir de qualquer PC que está ativo na rede e a partir desta seção, dentro de cada router, executar o comando EXEC TELNET <ADDRESS> para acessar qualquer router da rede, bastando endereçar quaisquer interfaces ativas;
    # Verificar e anotar todas as configurações e instalações dos componentes de redes, modens, cabos, adaptadores, manobras dos cabos, etc...
    # Verificar e anotar todas as configurações lógicas dos modens, routers e PCs.
    # Acessar as redes mutuamente qualquer computador de um subrede deve acessar qualquer outro da outra subrede;
    # Acessar a internet em todos os PCs;
    # Interprete as configurações dos routers e destaque como está configurada a rede.
    _________________________________
    Embora pouco popular atualmente, a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). Limitados as dimensões do laboratório, uma LPCD poderia ser efetivada entre quaisquer pontos do planeta. Quem permite ou decide qual infraestrutura usar é a operadora e não é incomum encontrar na última milha dentre as diversas soluções, o uso do par trançado que está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN ou MAN.


Na implementação desta rede foi possível entender como duas LANs que podem se situar em localidades distantes e com endereçamentos distintos, podem se comunicar livremente através de links de uma rede WAN.



16/03 (-> ANP em 25/03, 30/03 e 01/04) - AE2 - Uso de Ambientes de Simulação com PACKET TRACER - Protocolos Ponto à Ponto e Enquadramento (Framing)


==16/03 (-> ANP em 25/03 - 30/03 e 01/04)- Uso de Ambientes de Simulação com PACKET TRACER - Protocolos Ponto à Ponto e Enquadramento (Framing) ==
Resumo da aula:


  • Protocolos Ponto à Ponto;
    * bit e byte stuffing;
    * Explicações e exemplos de enquadramento e delimitação em HDLC e PPP; Identificação de pacote;
    * Protocolos orientados à bit e à Byte;
    * RFC 1661 eRFC 1662 ) e exemplos de byte stuffing;
    * Diagramas de tempo de protocolos HDLC;
    * Protocolos PPP e seus protocolos de apoio.


videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE!) Use velocidade de até x2 sem perda da inteligibilidade!

* videoaula extra Passos iniciais para uso do Packet Tracer da CISCO
* videoaula de 25/03 do primeiro encontro esclarecimentos sobre a atividade extra AE2 - MUITOS PROBLEMAS TÉCNICOS NESSE DIA!
* videoaula de 30/03 sobre a introdução de protocolos de enlace - enquadramento (framming)
* videoaula de 01/04 sobre a Protocolos HDLC e PPP características básicas
* Anotações realizadas durante a videoaula de 30/03


Bibliografia relacionada:
ATENÇÃO:
* Ler Seção 5.7 do livro "Redes de Computadores" do Kurose 5a ed.
* Parte III e capítulos 10 e 11 do livro "Comunicação de Dados e Redes de Computadores, 4a ed.", de Behrouz Forouzan
* Capítulo 3 do livro "Redes de Computadores" de Andrew Tanenbaum.
* Faça a LISTA2 de exercícios para a avaliação A1 - parte 2


Comissionamento dos Circuitos Ponto à Ponto

Vamos tentar recuperar da memória, as atividades da aula anterior onde montamos e fizemos o comissionamento de dois enlaces entre três roteadores da Digitel (NR2G). Para o comissionamento fizemos uso das facilidades dos enlaces de teste presentes nos modens broadband SHDSL utilizados nos enlaces, juntamente com os Emuladores de DTE - Test-Sets. Explicações sobre o uso dos modens e enlaces de testes foram exploradas pelo professor, sob apoio destes slides. Mesmo que sua memória não ajude a lembrar do que realizamos, é possível usar os slides utilizados até aqui e os manuais de instalação dos equipamentos envolvidos, os quais estão disponíveis em nosso espaço aqui na wiki.


A esta altura vc deve ter observado de que, mesmo em um circuito ponto à ponto, uma simples ligação entre dois nós de rede, muitos componentes e variáveis estão envolvidos. Principalmente no que se refere a camada física. Voce percebeu que na prática, os links ponto à ponto para serem estabelecidos de fato exigem do aluno um prévio conhecimento de todos os ativos e passivos que precisam ser selecionados e dimensionados de acordo com a especificação de cada link. Na vida real, essa especificação nasce da necessidade que o usuário (cliente) contrata com a operadora. São cabos lógicos, adaptadores, modens, interfaces, passivos de cabeamentos estruturado, configurações de modens, routers e PCs, ferramentas, softwares, protocolos, enfim, tudo muito bem alinhado para que se consiga sucesso na troca perfeita de dados na velocidade requerida pelo usuário, quem contrata uma operadora de telecomunicações para prestar esse serviço.


Embora pouco popular atualmente, os circuitos ponto à ponto similar a rede que estudamos e implementamos no laboratório é um típico exemplo de uma Rede Privada usando links privativos (ou LPCD - Linha Privativa de comunicação de Dados ou Leased Line). No entanto implementamos limitados às instalações do laboratório. Uma LPCD poderia ser efetivada entre quaisquer pontos do planeta através da interconexão de longa distância dos dois circuitos ponto à ponto das redes de acesso dos dois PoPs (Point Of Presence) envolvidos. Quem permite ou decide qual infraestrutura usar nessas redes de acesso (última milha) entre o PoP local e o endereço do Cliente, é a operadora. Não é incomum encontrar neste trecho, dentre as diversas soluções, o uso do par trançado, o qual está sendo o meio de transmissão foco desta parte da disciplina. O par trançado tanto está presente nos cabos lógicos que interligam interfaces digitais dos ativos de rede, quanto no cabeamento estruturado de uma LAN ou como opção de meio de transmissão da última milha de uma WAN ou MAN.


AE2 - Questionário sobre a Rede Construída - Entrega INDIVIDUAL, MANUSCRITO até o primeiro dia letivo da disciplina a partir do retorno das atividades do IFSC em função da quarentena do Covid-19 OU último dia letivo do semestre caso este se encerre na modalidade de ANP.
Na implementação destes circuitos é possível entender como duas redes de computadores, podem se comunicar livremente através de links de uma rede WAN. Vislumbrando esse cenário que simulamos no laboratório, visando consolidar a teoria discutida até aqui, responda objetivamente as seguintes questões


  1. Faça um diagrama bem mais detalhado de todos os componentes da camada física que foram efetivamente utilizados para realizar a instalação dos três routers. Lembre-se de que foram usados outros componentes além dos cabos lógicos WAN proprietários da interfaces digitais (IDs). Faça um destaque ou um breve comentário no seu desenho explicando a obrigatoriedade da presença de cada componente presente nesse detalhamento.
    # Consulte os manuais dos modens em nosso material de apoio e responda: a) Poderíamos usar velocidades maiores nos links? justifique! b)Poderíamos usar interfaces digitais diferentes nessas conexões? porque? (Aqui com certeza você vai precisar consultar o link do manual dos equipamentos em nosso material de apoio para concluir sobre sua resposta...)
    # Nós utilizamos um equipamento de teste chamado TEST SET para constatar a efetividade e qualidade dos links implementados. Esse equipamento simula a presença de um equipamento terminal de dados (DTE). O uso de um conector de loop aplicado na ID do modem remoto proporcionou verificar através da conexão e execução de teste do TEST-SET no modem local, de que os links estavam perfeitos. Esses testes fazem parte do que algumas operadoras chamam de comissionamento do circuito. No entanto nesta parte do comissionamento é possível que o link esteja com taxas de erros na transmissão ou mesmo não se efetive. Nessas situações é necessário identificar qual ou quais componentes do link estão com problemas para que possam ser substituídos permitindo assim retorno à operação normal do circuito. Reveja os explicações dadas sobre enlaces de teste na parte específica deste assunto e responda: Consider que o modem remoto (aquele que está no lado oposto do link onde você está executando os testes) ESTÁ COM UM PROBLEMA NO CIRCUITO MODULADOR de modo que erros de bit são enviados constantemente ao enlace, na transmissão de dados. Ao conectar um TEST SET no modem local e o conector de loop no modem remoto vc observa tais erros indicados no instrumento. No entanto, por desconhecer onde está o problema, você gostaria de saber em que ponto do enlace esses erros estão sendo gerados para concluir o diagnóstico e providenciar o reparo do circuito com mais sucesso. Atraveś das teclas de apoio de enlaces de teste LDL, LAL e LDR disponíveis nos frontais dos modens das duas pontas do link, relate um procedimento que você realizaria para concluir que o modem remoto é a raiz do problema e que o mesmo precisa ser substituído. Considere que vc só possui um TEST-SET junto com vc na ponta do modem local e eventualmente você poderia contar com alguém na ponta remota sendo orientada por telefone ou aplicativo de mensagens para te auxiliar nos testes.


Uso de Ambientes de Simulação com PACKET TRACER

Após as instruções básicas do professor no uso do simulador PACKET TRACER, efetive neste ambiente o mesmo cenário físico em anel implementado em nosso laboratório. Salve o arquivo .pkt que é gerado pelo aplicativo para futuro uso. Para apoio na conclusão da tarefa, vocês irão encontrar inúmeros exemplos de vídeos e guias de configuração de uso do Packet Tracer na internet. Outro ponto de partida para fazer a configuração dos equipamentos da simulação é obrigatoriamente adotar a própria configuração utilizada nos routers NR2G do Laboratório.


Protocolos Ponto à Ponto e Enquadramento (Framing)

Fundamentos Teóricos


Enlaces lógicos

Equipamentos de rede se comunicam por meio de enlaces (links). Um enlace é composto por uma parte física, composta pelo meio de transmissão e o hardware necessário para transmitir e receber um sinal que transporta a informação, e uma parte lógica, responsável por empacotar os dados a serem transmitidos. O diagrama abaixo ilustra um enlace entre dois equipamentos, realçando as formas com que a informação é representada durante a transmissão e recepção. Nesse diagrama, a parte lógica está representada no bloco Enlace, e a parte física está no bloco Física; a informação transmitida, representada por Dados, pode ser, por exemplo, um datagrama IP.


Datalink-phy.png


O enlace lógico tem uma dependência total em relação à parte física. Isso quer dizer que o tipo de tecnologia de transmissão existente na parte física traz requisitos para o projeto da parte lógica.


Deste ponto em diante, a parte lógica será chamada simplesmente de Camada de Enlace, e a parte física de Camada Física.


Em nosso estudo vamos investigar enlaces ponto-a-ponto, os quais necessitam de protocolos específicos. Para ficar mais claro o que deve fazer um protocolo de enlace ponto-a-ponto, vamos listar os serviços típicos existentes na camada de enlace.


Serviços da camada de enlace

Data-link.png


Os serviços identificados na figura acima estão descritos a seguir. A eles foram acrescentados outros dois:


  • Encapsulamento (ou enquadramento): identificação das PDUs (quadros) de enlace dentro de sequências de bits enviadas e recebidas da camada física
    * Controle de erros: garantir que quadros sejam entregues no destino
    ** Detecção de erros: verificação da integridade do conteúdo de quadros (se foram recebidos sem erros de bits)
    * Controle de fluxo: ajuste da quantidade de quadros transmitidos, de acordo com a capacidade do meio de transmissão (incluindo o atraso de transmissão) e do receptor
    * Endereçamento: necessário quando o enlace for do tipo multi-ponto, em que vários equipamentos compartilham o meio de transmissão (ex: redes locais e redes sem-fio)
    * Controle de acesso ao meio (MAC): também necessário para meios compartilhados, para disciplinar as transmissões dos diversos equipamentos de forma a evitar ou reduzir a chance de haver colisões (transmissões sobrepostas)
    * Gerenciamento de enlace: funções para ativar, desativar e manter enlaces


Protocolos de enlace ponto-a-ponto

Dois protocolos de enlace ponto-a-ponto muito utilizados são:
* PPP (Point-to-Point Protocol): proposto no início dos anos 90 pelo IETF (ver RFC 1661 eRFC 1662 ), e amplamente utilizado desde então. Este protocolo não faz controle de erros nem de fluxo, portanto se quadros sofrerem erros de transmissão serão sumariamente descartados no receptor. Originalmente muito usado em acesso discado, recentemente sua aplicação se concentra em enlaces por linhas dedicadas, enlaces sem-fio 3G, e uma versão modificada para acesso doméstico ADSL (PPPoE). Ver mais detalhes na seção 5.7 do livro do Kurose e na seção 11.7 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.
* HDLC (High-level Data Link Control): criado nos anos 70, foi largamente utilizado em enlaces ponto-a-ponto, porém atualmente foi substituído pelo PPP na maioria dos cenários em que era usado. Este protocolo faz controle de erros e de fluxo usando um mecanismo ARQ do tipo Go-Back-N (com janela de tamanho 7 ou 127). Ainda se aplica a enlaces ponto-a-ponto em linhas dedicadas, enlaces por satélite e aplicações específicas onde a presença de ruídos no meio de transmissão é relevante ou se deseja confiabilidade na entrega de pacotes na camada 2. Ver mais detalhes na seção 11.6 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan.


Ambos protocolos possuem o mesmo formato de quadro. Na verdade, o PPP copiou o formato de quadro do HDLC, apesar de não utilizar os campos Address e Control. O campo Flag, que tem o valor predefinido , serve para delimitar quadros, assim o receptor sabe quando inicia e termina cada quadro.


Ppp-frame.png

Quadro PPP ou HDLC (tamanho de campos dados em bytes)


Esses protocolos foram criados para uso com comunicação serial síncrona (ver capítulo 4, seção 4.3 do livro Comunicação de Dados e Redes de Computadores, de Behrouz Forouzan). O PPP funciona também com comunicação serial assíncrona.
|}


18/03 (-> ANP em 06/04 - videoaula remota)- AE3 - Detecção e Correção de Erros


18/03 (-> ANP em 06/04 - videoaula remota) - AE3 - Detecção e Correção de Erros

Técnicas de Detecção de Erros


  • Paridade Simples;
    * Paridade Combinada (ou longitudinal);
    * Checksum;
    * CRC;
    * Atividade Extra via SIGAA: AE3 - Questionário sobre o tema Protocolos de Comunicação de Ponto à Ponto.
    ; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE!). Use velocidade até x2 sem perder a inteligibilidade do conteúdo.



23/03 (-> ANP diluídas em videoaula remotas de 01/04, 06/04 e 08/04 ) - AE4 - Exercícios de revisão para avaliação A1


23/03 (-> ANP diluídas em videoaula remotas de 01/04, 06/04 e 08/04 ) - AE4 - Exercícios de revisão para avaliação A1

  • Exercícios de revisão para avaliação A1
    * Atividade Extra AE4 - SIGAA - TAREFA - Exercício com FCS



25/03 (-> ANP em 08/04 - videoaula remota) AE5 - Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC


25/03 (-> ANP em 08/04 - videoaula remota) AE5 - Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC

  • Laboratório - Interligação de LANs via Circuitos Ponto à Ponto (LPCD) e protocolo HDLC (pendente para realização prática no retorno das aulas presenciais);


  • Via videoaula remota foi demonstrado com exemplos básicos como usar o software Packet Tracer da Cisco para simulação de redes de computadores mais completas e configurações mais elaboradas.


  • Para o Linux UBUNTU MATE (Debian 9) a versão 7.2.2 do Packet Tracer é mais recomendada uma vez que os pacotes e dependências necessários estão disponíveis. Sugere-se portanto que para as atividades com essa ferramenta em quaisquer outros sistemas operacionais, sejam instaladas com a mesma versão do IFSC.
    ; Videoaulas realizadas (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE!)



ATIVIDADE EXTRA AE5 - TAREFA SIGAA - SIMULAÇÃO COM PACKET TRACER

* Atividade Extra AE4 TAREFA SIGAA
Usar o Packet Tracer da Cisco para simular a mesma rede com três routers implementada no laboratório em 11/03. Nessa rede é necessário que as mesmas configurações realizadas através dos comandos dos routers NR2G da Digitel, sejam replicadas na simulação e ainda deve ser acrescentado um terceiro link (formando assim uma rede em anel) entre os routers R1 e R2 (alocados nos racks de apoio) usando o protocolo PPP permitindo assim que o protocolo RIP entre em ação para escolher o melhor caminho dos pacotes entre os três nós dessa rede. No Packet Tracer use os routers modelo Cisco1941 e Switch 2960. Entrega em equipes de até dois alunos até 29/04 do arquivo .pkt da rede simulada. ATENÇÃO: Não precisa simular os modens SHDSL nos links entre os routers. Basta usar um cabo cross-over Serial DCE disponível na lista de conexões do simulador. Entretanto, é OBRIGATÓRIO estar evidente a configuração do protocolo HDLC nos dois links entre os routers R3-R1 e R3-R2, e o protocolo PPP no link entre os routers R1-R2 (no comando #show running config).
|}


30/03 (-> ANP em 21/10 - avaliação assíncrona) - Avaliação A1


30/03 (-> ANP a ser definida) - Avaliação A1

  • Avaliação a ser realizada remotamente de forma assíncrona)



01/04 (-> ANP em 27/04 - videoaula síncrona) - AE6 - Correção da Avaliação A1 e Introdução as Redes Locais Cabeadas


01/04 (-> ANP em 27/04 - videoaula síncrona) - AE6 - Correção da Avaliação A1 e Introdução as Redes Locais Cabeadas


  • Tipificação de Redes Locais
    *: Compartilhamento do meio de transmissão
    |}


06/04 (-> ANP em 27/04 - videoaula síncrona) - Protocolos de acesso ao meio


06/04 (-> ANP em 27/04 - videoaula síncrona) - Protocolos de acesso ao meio



08/04 (-> ANP em 29/04 - videoaula síncrona) - AE7 - O padrão ethernet - componentes e desempenho - Arquitetura IEEE802.3


08/04 (-> ANP em 29/04 - videoaula síncrona) - AE7 - O padrão ethernet - componentes e desempenho - Arquiteturas IEEE802.3



13/04 (-> ANP em 29/04 - videoaula síncrona) - AE8 - IEEE802.1D - Ethernet Comutada


13/04 (-> ANP em 29/04 - videoaula síncrona) - AE8 - IEEE802.1D - Ethernet Comutada


Ao final deste conteúdo, voce terá condições de responder as seguintes questões:


  1. Como um switch aprende que endereços MAC estão em cada porta ?
    #Como um switch encaminha um quadro cujo destinatário é desconhecido ?
    #Como um switch propaga quadros em broadcast ?


Funcionamento básico de um Switch - Ethernet Comutada

  • Funcionamento básico de um Switch - Leia somente até a seção chaves combinadas
    === Atividade Extra AE8 - SIGAA - TAREFA - Demonstração das fases do SWITCH com PACKET TRACER ===


Siga as orientações do professor apresentadas na videoaula de 29/04 onde foi construída uma LAN com somente três PCs conectados em um SWITCH e um HUB no Packet Tracer. Neste cenário, através do padrão IEEE802.1D, foi possível responder as questões colocadas no objetivo da aula:


Como um switch aprende que endereços MAC estão em cada porta ?

Como um switch encaminha um quadro cujo destinatário é desconhecido ?

Como um switch propaga quadros em broadcast ?


Relatório da Atividade: Entrega de relatório individual em .pdf via SIGAA.


Similarmente a execução do cenário da demonstração acima de LAN com o Packet Tracer colcado na video aula, realize agora uma LAN com pelo menos um switch, um Hub e um router (CISCO1941) conectando pelo menos um PC de outra rede. Relate brevemente, agora neste cenário, como você identificou cada uma das cinco operações básicas de um switch, no cumprimento de sua função em uma LAN. É suficiente usar screenshots com pequenas explicações delas e resultados dos comandos realizados nos PCs e switches nas avaliações no ambiente de simulação de:


  1. Learning
    #Flooding
    #Filtering
    #Forwarding
    #Aging
    |}


15/04 - (-> Sem Aula presencial ou remota - dia letivo referente ao horário de sexta-feira)


15/04 - (-> Sem Aula presencial ou remota - dia letivo referente ao horário de sexta-feira)


22/04 - (-> ANP em 27/05 e 01/06 - videoaula remota) - AE9 - Protocolo STP


22/04 - (-> ANP em 27/05 e 01/06 - videoaula remota) - AE9 - Protocolo STP


Material de Apoio utilizado na ANP



Spannig Tree Protocol (STP)

  • Protegendo a rede com Spannig Tree Protocol (STP) - IEEE802.3d


O problema dos ciclos (caminhos fechados) em uma rede local ethernet

Bibliografia associada:
* Capítulo 15 do livro "Comunicação de Dados e Redes de Computadores, 3a ed.", de Behrouz Forouzan.
* Capítulo 5 do livro "Redes de computadores e a Internet, Uma abordagem Top-Down. 5a edição, de James Kurose.
* Capítulo 4 do livro "Redes de Computadores, 4a ed.", de Andrew Tanenbaum.


Outros materiais:
* Introdução a STP (ver slides)
* Uma animação sobre STP.
* Um texto explicativo sobre STP
* STP na Wikipedia


Após implantar uma rede LAN, é muito provável que em um certo dia alguém acidentalmente manobre um cabo ligando duas tomadas de rede em uma mesma sala ou equipamentos. Quer dizer, algo que fosse equivalente a interligar duas portas de um switch da rede assim:
Curto-lan.png
A interligação acidental de duas portas de um switch cria um ciclo na rede local (loop). Mas isso pode ser feito também de forma intencional, pois em LANs grandes pode ser desejável ter enlaces redundantes, para evitar que a interrupção de um enlace isole parte da rede. A existência de interligações alternativas portanto é algo que pode ocorrer em uma rede local, seja por acidente ou com a finalidade de conferir algum grau de tolerância a falhas na infraestrutura da rede. Um caso em que uma rede possui um ciclo intencionalmente colocado pode ser visto na LAN abaixo:


LAN-anel-stp.png


Apesar de desejável em algumas situações, uma topologia de rede com caminhos fechados, como visto na figura acima, não pode ser instalada sem alguns cuidados. Uma rede como essa ficaria travada devido a um efeito chamado de tempestade de broadcasts (broadcast storm). Isso acontece porque, ao receber um quadro em broadcast, um switch sempre o retransmite por todas as demais portas. Para que a rede acima funcione como esperado, uma ou mais portas de switches precisarão ser desativadas de forma que o caminho fechado seja removido. Ter que fazer isso manualmente tira o sentido de ter tal configuração para tolerância a falhas (e não impede um "acidente" como aquele descrito no início desta secão), por isso foi criado o protocolo STP (Spanning Tree Protocol, definido na norma IEEE 802.1d) para realizar automaticamente essa tarefa.
;EXPERIMENTO 1 - Um loop entre portas na prática:


Voltando ao problema do loop acidental (ou proposital...) colocado entre portas de um mesmo switch, vamos avaliar o que ocorreria na prática sem um protocolo STP.


Para ver a consequência dessa ação aparentemente inocente, experimente reproduzi-la em uma rede real do laboratório, desativando o protocolo STP nos Switches. Observe a sinalização dos leds das portas do swicth envolvido com o loop.


Questão:O que ocorre ao tentar pingar de um PC para outro?


Retorne a ativação do STP via comandos no switch e observe que uma das portas "loopadas" vai ficar bloqueada para evitar a tempestade de broadcast em todas as portas do switch.


EXPERIMENTO 2 - Um loop em anel na simulação com Packet Tracer


Agora vamos observar o STP em ação na rede anterior que possui três switches em anel, todos com o protocolo STP ativo.


Use o packet tracer simulando a rede e observe todos os parâmetros do pacote BPDU trocados entre Switches. Neste momento o algorítimo do STP já executou todas as suas etapas e convergiu bloqueando uma das portas para tornar a rede em uma topologia tipo árvore. Os pacotes BPDU irão aparecer periodicamente nessa rede até que exista uma falha ou mudança na topologia física para que exista uma nova rodada do algorítimo STP.
Um último detalhe sobre o STP diz respeito ao custo e prioridade de cada porta do switch. No STP usado em switches reais, o custo de uma porta é dado pela sua velocidade. Assim, portas mais velozes têm custo menor que portas mais lentas, como por exemplo portas 1 Gbps comparadas a 100 Mbps.


Atividade Extra AE9 - SIGAA - TAREFA Diferenças entre protocolos Spanning Tree: de 08/06/2020 às 00h00 a 23/10/2020 às 23h59

Assistas as videoaulas de 01,03 e 08/06, bem como os conteúdos relacionados disponíveis em nosso diário de aulas na página da Wiki. Faça uma tabela comparativa que destaque resumidamente a diferença das principais características dentre os protocolos STP, RSTP e PVSTP. Coloque em um arquivo .pdf e envie para o professor
|}


27/04 - (-> ANP em 03/06 e 08/06) - Exercícios de Revisão da Parte 2 - Redes Locais Cabeadas


27/04 - (-> ANP em 03/06 e 08/06) - AE9 - Exercícios de Revisão da Parte 2 - Redes Locais Cabeadas}



Material de Apoio utilizado na ANP



  • Atividade Extra AE9 - SIGAA TAREFA - Diferenças entre protocolos Spanning Tree. De 08/06/2020 às 00h00 a 23/10/2020 às 23h59


Assista as videoaulas de 01,03 e 08/06, bem como os conteúdos relacionados disponíveis em nosso diário de aulas na página da Wiki. Faça uma tabela comparativa que destaque resumidamente a diferença das principais características dentre os protocolos STP, RSTP e PVSTP. Coloque em um arquivo .pdf e envie para o professor!
|}


29/04 (-> ANP em 10/06 - videoaula síncrona) - Equipamentos de redes locais cabeadas: switches backbone e de rede


29/04 (-> ANP em 10/06 - videoaula síncrona) - Equipamentos de redes locais cabeadas: switches backbone e de rede

Videoaula síncrona de 10/06 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo



Material de Apoio utilizado na ANP



Tecnologias de LAN switches

Switches store-and-forward X cut-through


Veja a seguir detalhes sobre os dois tipos básicos de tecnologias na arquitetura interna de switches e na sequencia faça uma leitura técnica sobre o que ocorre com o fluxo de pacotes e o tratamento deles entre quaisquer portas de um swtch.


funcionamento básico de switches store-and-forward e cut-through


Leitura técnica de apoio sobre como os switches funcionam e são construídos:



Cascateamento versus Empilhamento de Switches


Os switches ainda possuem uma facilidade em nível físico chamada empilhamento (ou stack) que tem a função de ampliar as capacidades de portas sem comprometer significativamente a latência de pacotes em trânsito (fase forwarding). O mais eficiente, porém com mais custo, é o empilhamento por backplane onde um cabo proprietário de comprimento não maior que 1 metro, é conectado entre portas de entrada e saída específicas para este fim, geralmente na traseira do switch, formando um anel dos swicthes empilhados. Os switches empilhados se comportam como um só e a gerência deles é muito mais facilitada através de um único endereço IP. Já o cascateamento usando portas comuns ou portas específicas de altas taxas (fibra) chamadas UPLINK, mesmo usando o agregamento de link exposto na seção anterior, resolve a questão do congestionamento de toda a transferência de dados oriundas/destinadas aos ramos descendentes destas portas mas torna-se onerosa a gerência de cada switch, latência de pacotes aumentada. Além de reduzir o desempenho da rede pode impedir até o funcionamento adequado de algorítimos como o RSTP.



04/05 (-> ANP em 15/06, 17/06, 22/06 e 24/06 - videoaula síncrona) - Segmentação de rede: redes locais virtuais; Praticando VLANs com SWITCH Catalyst CISCO 2960S


04/05 (-> ANP em 15/06, 17/06, 22/06 e 24/06 ) - Segmentação de rede: redes locais virtuais; Praticando VLANs com SWITCH Catalyst CISCO 2960S

  • Compreender diferenças entre Segmentação de Rede, Segmentação Física e Segmentação Lógica;
    * Introdução sobre VLAN e simulação com Packet Tracer.


Videoaula síncrona de 15/06, 22/06 e 24/06 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo
(aula do dia 17/06 foi cancelada por conta de ausência de alunos na videochamada)



Material de Apoio utilizado na ANP



1. Segmentação de Rede

Segmentar a Rede é o primeiro passo para o planejamento de uma rede de computadores. Como exemplo disso vamos avaliar essa fase em um dos primeiros projetos da CTIC (Coordenadoria de Tecnologia da Informação e Comunicação) do IFSC Campus SJ. A equipe que administra a rede do campus São José estudou uma reestruturação dessa rede. Como diferentes setores e públicos a utilizam, e para diferentes propósitos, concluiu-se que seria apropriado segmentá-la em algumas subredes. Isso possibilitaria facilitar o controle de quem usa a rede, além do policiamento do tráfego. Para isso, a subrede geral do campus precisaria ser segmentada inicialmente em cinco novas subredes, denominadas:


2. Segmentação física

A etapa da segmentação física só deve ocorrer depois da fase de segmentação da rede. A segmentação física é uma solução aparentemente simples e direta. Cada subrede deve ser composta de uma estrutura exclusiva, baseado no projeto de cabeamento estruturado onde serão previstos todos os equipamentos passivos (path panels, racks, cabeamento, etc) segundo a planta baixa e leioute da edificação. Sobre os armários de telecomunicações definidos, serão distribuídos e instalados os equipamentos ativos da rede como os switches e routers. Seguindo o exemplo do campus São José, observe uma versão da estrutura física da rede :


Rede-ifsc-sj.png
Questão: O que seria necessário fazer para implantar uma segmentação física?


3. Segmentação Lógica (Segmentação com VLANs)

Se a reestruturação pudesse ser efetuada com mínimas modificações na estrutura física (incluindo cabeamento), a implantação da nova rede seria mais rápida e menos custosa. Para isso ser possível, seria necessário que a infraestrutura de rede existente tivesse a capacidade de agrupar portas de switches, separando-as em segmentos lógicos. Quer dizer, deveria ser possível criar redes locais virtuais, como mostrado na seguinte figura:


Vlans.png


No exemplo acima, três redes locais virtuais (VLAN) foram implantadas nos switches. Cada rede local virtual é composta por um certo número de computadores, que podem estar conectados a diferentes switches. Assim, uma rede local pode ter uma estrutura lógica diferente da estrutura física (a forma como seus computadores estão fisicamente interligados). Uma facilidade como essa funcionaria, de certa forma, como um patch panel virtual, que seria implementado diretamente nos switches.


Redes locais virtuais são técnicas para implantar duas ou mais redes locais com topologias arbitrárias, usando como base uma infraestrutura de rede local física. Isso é semelhante a máquinas virtuais, em que se criam computadores virtuais sobre um computador real.
==== Padrão IEEE 802.1q ====


Os primeiros switches com suporte a VLANs as implementavam de forma legada (i.e. não seguiam um padrão da indústria). Isso impedia que houvesse interoperabilidade entre equipamentos de diferentes fabricantes. Logo a IEEE formou um grupo de trabalho para propor mecanismos padronizados para implantar VLANs, dando origem ao padrão IEEE 802.1q. Os fabricantes de equipamentos de rede o adataram largamente, suplantando outras tecnologias legadas (ex: ISL e VTP da Cisco). Com isso, VLANs IEEE 802.1q podem ser criadas usando switches de fabricantes diferentes.


Atualmente, a implantação de VLANs depende de switches com suporte ao padrão IEEE 802.1q. Assim, verifique quais dos switches do laboratório possuem suporte a VLAN:
* D-Link DES-526 (manual)
* Micronet SP 1658B (manual)
* 3Com 3224 (especificações)


Uma VLAN é identificada por um número, chamado VID (VLAN Identifier), sendo que a VLAN com VID 1 é considerada a VLAN default (configuração de fábrica). Em um switch com suporte a VLAN IEEE 802.1q, cada porta possui um (ou mais ...) VID, o que define a que VLAN pertence. Assim, para criar uma VLAN, devem-se modificar os VID das portas de switches que dela farão parte.


Além do VID, a configuração da porta de um switch deve especificar o modo de operação da VLAN:
* tagged: cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado normalmente em portas que interligam switches.
* untagged: quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado normalmente para conectar computadores e servidores a switches.
Esses modos tagged e untagged implicam haver uma forma de um quadro Ethernet informar a que VLAN pertence. Isso é usado para restringir a propagação de quadros, fazendo com que sejam recebidos e transmitidos somente por portas de switches que fazem parte de suas VLANs.
O padrão IEEE 802.1q define, entre outras coisas, uma extensão ao quadro MAC para identificar a que VLAN este pertence. Essa extensão, denominada tag (etiqueta) e mostrada na figura abaixo, compõe-se de 4 bytes situados entre os campos de endereço de origem e Type. O identificador de VLAN (VID) ocupa 12 bits, o que possibilita portanto 4096 diferentes VLANs.
Quadro-8021q.png

Quadro ethernet com a TAG IEEE 802.1q
A tag de VLAN, inserida em quadros Ethernet, está diretamente relacionada com os modos tagged e untagged de portas de switches. Portas em modo tagged transmitem e recebem quadros que possuem tag, e portas em modo untagged recebem e transmitem quadros que não possuem tag. Isso foi pensado para tornar a implantação de VLANs transparente para os usuários finais, pois seus computadores não precisarão saber que existem VLANs (i.e. não precisarão interpretar tags). Por isso equipamentos que não interpretam tags são denominados VLAN-unaware (desconhecem VLAN), e equipamentos que recebem e transmitem quadros com tag são referidos como VLAN-aware (conhecem VLAN).
Exemplo: simulador de switch com VLAN:

Esta animação possibilita simular a configuração de VLANs em um switch, e efetuar testes de transmissão. Experimente criar diferentes VLANs e observar o efeito em transmissões unicast e broadcast (clique na figura para acessar o simulador).


Um simulador de VLANs


== Segmentação de LAN da teoria à prática ==
Exemplo 1: Veja a figura a seguir. Em uma pequena rede com duas VLANs as portas dos switches podem estar configuradas da seguinte forma:
Bridge3.png
Exercício: Redesenhe a topologia LÓGICA para essa rede!


Exemplo 2: Na figura abaixo, a rede da esquerda está fisicamente implantada em uma pequena empresa. No entanto, uma reestruturação tem como objetivo modificá-la de acordo com o diagrama mostrado à direita. Essa alteração da rede deve ser feita sem adicionar switches ou modificar o cabeamento (tampouco devem-se mudar as conexões de pontos de rede às portas de switches).


Vlan-ex1.png


Exercício: Criar a topologia lógica sobre a rede física escrevendo em cada porta dos switches, a configuração tagged ou untagged de cada VLAN planejada na segmentação lógica.
=== Praticando VLANs com SWITCH Catalyst CISCO 2960S ===
* Ver slides sobre introdução à VLANs.
===Simulação via Packet Tracer dos Switches do Laboratório para a criação de VLANs===


  • uso da interface CLI da CISCO e comandos básicos;
    * configuração de VLANs distribuídas em 2 switches usando trunk e access;


ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.


Exemplo de configuração de VLAN (POR PORTA) no switch. Essas configurações também são possíveis de serem realizadas via interface gráfica.


! Cria a vlan 10


Switch>enable<br  />Switch#configure terminal<br  />Switch(config)#vlan 10<br  />Switch(config-vlan)#name depto-administrativo<br  />Switch(config-vlan)#exit


! Atribui vlan a cada porta untagged (na CISCO equivale ao '''mode access'''). Neste exemplo a porta 1 física foi associada a VLAN 10


Switch(config)#<br  />Switch(config)#interface fastEthernet 0/1 <br  />Switch(config-if)#switchport mode access<br  />Switch(config-if)#switchport access vlan 10<br  />Switch(config-if)#exit<br  />Switch(config)#exit<br  />Switch#wr


! mostra a configuração corrente das VLANs


Switch#sh vlan


Exemplo de configuração trunk no switch (tagged)


Switch>enable<br  />Switch#configure terminal


! Atribui vlans a cada porta tagged ! (na CISCO equivale ao '''mode trunk'''). Neste exemplo a porta 5 física foi associada a um trunk com as VLANs 5 e 10. A configuração da porta Trunk, pode ser feita com o objetivo de permitir que nesta porta 5 trafeguem dados das VLANs desejadas. Digite os seguintes comandos no switch:


Switch> enable<br  />Switch# configure terminal<br  />Switch(config)# interface fastethernet 0/5<br  />Switch(config-if)# switchport mode trunk<br  />Switch(config-if)# switchport trunk allowed vlan 5<br  />Switch(config-if)# switchport trunk allowed vlan add 10<br  />Switch(config-if)#exit<br  />Switch(config)#exit<br  />Switch#wr<br  />!Neste comando conseguimos ver a configuração da porta Trunk efetivada na memória RAM do Switch:


Switch# show running-config


!...<br  />!interface FastEthernet0/1<br  />!switchport trunk allowed vlan 5,10<br  />!switchport mode trunk<br  />!...


Exemplo de como apagar todas as vlans de 2 à 1000


no vlan 2-1000


configuração de interfaces virtuais no Cisco 1941 (para colocá-lo como Gateway entre VLANs)

EXEMPLO para CISCO 1941


>en<br  />#conf terminal<br  />#(config)interface gigabitethernet 0/0.1<br  />#(config-subif)encapsulation dot1Q 5<br  />#(config-subif)ip address 192.168.1.254 255.255.255.0<br  />#(config-subif)exit<br  />#(config)<br  />#(config)interface gigabitethernet 0/0.2<br  />#(config-subif)encapsulation dot1Q 10<br  />#(config-subif)ip address 192.168.2.254 255.255.255.0<br  />#(config-subif)exit<br  />#(config)router rip<br  />#(config-router)network 192.168.1.0<br  />#(config-router)network 192.168.2.0  !(e quantas redes houverem!)<br  />#(config-router)exit<br  />#(config)exit<br  />#wr



06/05 - (-> Sem Aula presencial ou ANP - dia letivo referente ao horário de sexta-feira)


06/05 - (-> Sem Aula presencial ou ANP - dia letivo referente ao horário de sexta-feira)


11/05 - (-> ANP em 01/07 - videoaula síncrona) - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais


11/05 - (-> ANP em 01/07 - videoaula síncrona) - Testando o desempenho de Switches com LAG e fixação de Velocidades nas portas dos switches Reais

  • Compreender o uso de Agregamento de Enlaces (LAG - Link Aggregation) para aumentar o desempenho de tráfego na rede


Videoaula síncrona de 01/07 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo




  • Abaixo segue a ilustração da rede utilizada para implementar com Packet Tracer, os conceitos de VLAN trabalhados na videoaula de 29/06 e os conceitos de LAG na videoaula de 01/07.


Lag.png


Montando um cenário real com Switches

(Atividade pendente para o retorno das atividades presenciais)


  1. Se dividam em equipes para implementar o cenário real proposto pelo professor com swicthes dos Racks de Apoio, seguindo as orientações;
    #Um Catalyst 2960 deve ter uma de suas portas cascateada com o switch do laboratório no rack principal (o professor irá providenciar);
    #Apaguem toda a configuração atual dos switches (veja dicas);
    #Configurem as vlan 1 como nativa para todos os SWs e com números IPs de gerência distintos na mesma rede que os PCs do laboratório (veja as dicas de configuração à seguir);
    #Fixem todas as portas dos switches envolvidos em 10Mps full-duplex. Constate que isso se estabeleceu usando o comando ethtool nos PCs manobrados nas portas dos Switches.
    #Teste o desempenho com "ping" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
    #Teste o desempenho com "iperf" sem LAG entre seu PC e o PC do Professor (ele irá anotar o IP no quadro). Faça o mesmo com o PC de um mesmo SW e depois com PC de outro SW. Faça três medidas para cada teste e anote o valor médio do relatório do teste dos três testes;
    #Implemente o LAG com mais uma porta do seu SW com o Catalyst. Repita e registre os testes anteriores;
    #Altere a taxa de 10 para 100Mbps dos enlaces agregados. Repita e registre os testes anteriores.
    #Compare e discuta os resultados.
    ===Dicas básicas para configurações===


Dicas gerais para uso tanto para os equipamentos ativos do laboratório quanto para as simulações com Packet Tracer.


AS CONFIGURAÇÕES Á SEGUIR ESTÃO RELACIONADAS COM O CATALYST 2960. PARA OUTROS SWITCHES GERENCIÁVEIS COMO DA TPLINK TG3210, DISPONÍVEIS NO LABORATÓRIO, ENCONTRE OS COMANDOS EQUIVALENTES USANDO ESTE MANUAL;


Zerando as configurações atuais


  • Talvez seja interessante zerar a configuração (reset de hardware) dos switches Catalyst 2960 (para o TPLINK, pesquise!). Para isso proceda:


Pressione constantemente a tecla mode por aproximadamente 6 segundos. Voce irá perceber que os tres leds inferiores irão começar a piscar e depois parar. Nesse momento solte a tecla e o switch irá reiniciar com a configuração de fábrica. Após entre via console (com RS232C e minicom) na CLI do equipamento e proceda os comandos à seguir:


ATENÇÃO: Toda a informação que está à direita do ponto de exclamação "!", que aparecem nos exemplos de comandos abaixo, referem-se a comentários.


>enable<br  />#erase startup-config  !Zera as configurações atuais na memória Não Volátil (NVRAM).


#wr  !o comado write - wr grava as configurações realizadas que permanecem na memória de execução volátil (RAM - chamada runnig-config) para a memória não volátil (NVRAM - chamada start-config). Assim, ao desligar o equipamento, você tem a garantia de que as configurações permanecem as últimas realizadas.


Configuração para gerência dos switches a partir da porta de console (RS232C) via PCs ou através de SSH ou TELNET remotamente


  • Os comandos abaixo definem número IP de gerenciamento e nomes (hostname) diferentes para cada switch da rede. O IP de gerenciamento para cada ativo de rede facilita o trabalho de configuração e manutenção da rede pois a partir de um único PC conectado nessa rede, consegue-se o acesso remoto a todos os ativos gerenciáveis. É usual usar a VLAN padrão (default) para esse fim. No caso da Cisco, a VLAN 1 é a padrão e na conexão entre switches (trunk), automaticamente elas ficam fazendo parte do mesmo domínio de broadcast. Coincidentemente a VLAN 1 nos equipamentos da Cisco também são as VLANs nativas (Native VLAN), ou seja, caso elas sejam "truncadas" com outras VLANs entre switches, ela atravessam o trunk sem receber o TAG de "VLAN 1". Desse modo, ela é opção mais trivial para se conseguir acesso remoto a todos os switches da rede. Entretanto, por uma estratégia diferente pode-se usar outras VLANs específicas para gerenciamento, declarando essas como VLANs nativas para alcançar todos os ativos de rede. O exemplo pra fazer essa configuração vai destacado na sequência a seguir:


>enable


#configure terminal


(config)#hostname SW_RACKB


SW_RACKB(config)#interface vlan 1 !Pode-se escolher qualquer outra VLAN como referência para o acesso ao gerenciamento ou cada VLAN pode ter seu gerenciamento específico.


SW_RACKB(config/vlan)#ip address 191.36.13.xx 255.255.255.192 !(xx= 58, 59, 60, 61 - verificar qual IP do seu SW no esquema apresentado pelo professor)


SW_RACKB(config/vlan)#exit


SW_RACKB(config)#ip default-gateway 191.36.13.62


! Agora nesse exemplo, a configuração da interface física, porta 1, é configurada como trunk (tagged) entretanto define que a VLAN 1 atravessa o trunk tal que pacotes pertencentes a ela, não recebam TAGs de VLAN. Isso permite que ocorra a conexão lógica com a VLAN 1 default do outro lado.


Switch#configure terminal


Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport mode trunk


Switch(config-if)#switchport native vlan 1


Switch(config-if)#exit


Switch(config)#exit


Switch#wr


* Para permitir que os ativos sejam configurados remotamente com proteção de senha, aplique os comandos abaixo. Caso contrário o acesso fica por padrão,  somente local e modo privilegiado de comandos totalmente liberado. No caso do uso com Packet Tracer pode-se dispensar o uso da senha, omitindo os comandos  com "password".  


<syntaxhighlight>


# configure terminal


(config)#line con 0 !permite acesso via porta serial de console (CTY)


(config/line)#password !cisco ("cisco" é o exemplo da senha para entrar em modo privilegiado "#")


(config/line)#login


(config/line)#exit


(config)#line vty 0 4 !Aqui é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 0, permitindo até 5 sessões simultâneas (0 à 4)


(config/line)#password cisco<br  /> <br  />(config/line)#login


(config/line)#exit


(config)#line vty 5 15 !Aqui opcionalmente é possível fazer o acesso remoto com SSH ou TELNET através do terminal virtual VTY 5, permitindo até 16 (máx) sessões simultâneas (0 à 15)


(config/line)#password CISCO


(config/line)#login


(config/line)#exit


(config)#enable secret CISCO ! ou #enable password cisco (secret = criptografia)


(config)#exit


#wr


Comandos Básicos de switches e routers Cisco


<br  />!Configurando um nome<br  />Switch#configure terminal


Switch(config)#hostname SW0


SW0(config)#


 <br  />!Configurando senha enable<br  />Switch#configure terminal


Switch(config)#enable password cisco !"cisco" é o exemplo de senha<br  />!Configurando senha enable secret (criptografada)<br  />Router#configure terminal


Router(config)#enable secret cisco


 <br  />!Configurando senha da console<br  />Router#configure terminal


Router(config)#line console 0


Router(config-line)#password cisco<br  /> 


!Configurando acesso ssh ou telnet para até 5 sessões de usuários simultâneos<br  />Switch#configure terminal


Switch(config)#line vty 0 4


Switch(config-line)#login


Switch(config-line)#password cisco


 <br  />!Configurando o endereço IP de gerenciamento do switch<br  />Switch#configure terminal


Switch(config)#interface vlan 1


Switch(config-if)#ip address 1.0.0.1 255.255.255.0


Switch(config-if)#no shutdown


 <br  />!Configurando o gateway do switch<br  />Switch#configure terminal


Switch(config)#ip default-gateway 1.0.0.2         


 <br  />!Configurando vlan no switch<br  />Switch#configure terminal


Switch(config)#vlan 10


Switch(config-vlan)#name adm


Switch(config-vlan)#exit


Switch(config)#


Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport mode access !equivalente ao modo untagged


Switch(config-if)#switchport access vlan 10 !porta física 1 associada à VLAN 10


Switch(config-if)#exit


Switch(config)#exit


Switch#sh vlan !mostra a relação de VLANs<br  />!Configurando trunk no switch (modo tagged)


Switch>enable


Switch#configure terminal


Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport mode trunk <br  />Comandos de verificação e diagnóstico-


Switch#show ? !fornece uma lista de opções do comando show disponíveis


Switch#show arp !Exibe a tabela ARP do switch 


Switch#show interfaces !mostra detalhes das configurações de todas as interfaces 


Switch#show ip interface brief !Verifica as configurações resumidas das interfaces 


Switch#show mac-address-table dynamic !mostra a tabela de endereços MAC aprendidas e vigentes até o momento 


Switch#show vlan !lista as vlans configuradas


Switch#show running-config !lista todas as configurações ativas na RAM 


Switch#show startup-config !Verifica as configurações da NVRAM


Switch#show flash !Verifica os arquivos de sistema operacional da Flash 


Switch#copy running-config startup-config !Salva as configurações ativas na RAM para a NVRAM


;Para fixar o padrão e velocidade de operação (exemplo para a porta 15 do switch):


#conf terminal


(config)#interface fastEthernet 0/15


(config-if)#duplex full


(config-if)#speed 10


(config-if)#end


#wr


! ou para um range de portas (exemplo, modo automático velocidade e modo):


(config)#interface range f0/1-24 


(config-if-range)#speed auto 


(config-if-range)#duplex auto<br  /> <br  />(config-if-range)#end


#wr


!Use “show interfaces status” para verificar os dados básicos de como estão configuradas e conectadas as interfaces ethernet


Para fazer o LAG entre portas dos Switches


Como exemplo, visando agregar as portas 21, 22, 23 e 24, para um agrupamento chamado etherchannel 1, use simplesmente os comandos a seguir. É importante destacar que a parte de trunk 802.1Q e permissão de VLANs já estejam devidamente configuradas, mas não é o caso de nosso experimento hoje pois só estamos tratando da VLAN1:


(config)#interface range Fastethernet0/21-24 <br  /><br  />(config-if-range)#channel-group 1 mode on


! Use "show etherchannel 1 summary" para visualizar as portas vinculadas ao canal de portas 1.


Ferramentas para testes de Desempenho

Uso do ethtool nos PCs
(use com sudo nos PCs do Laboratório)


! Detalhes da velocidade da placa de rede e suporte:


# ethtool [interface]


! Mostrar estatísticas de RX e TX para a interface:


# ethtool -S [interface]


! Provoca led piscante no interface (se houver) para identificar porta física usada:


# ethtool -p [interface] [tempo]


! Manipular a velocidade da interface e formas de negociação:


# ethtool -s [interface] speed [velocidade] duplex [half | full]


! ...e muito mais


Uso do IPERF e PING para testes de desempenho

# Nas medidas com o ping, manter o comando executado por pelo menos 20 segundos e adotar o valor médio deste tempo (average);
# Nas medidas com iperf anotar os dados resumidos resultante dos relatórios: tempo/bytes/bps/jitter/perda.


! comando no PC do lado server (alvo do teste) para o teste do iperf:


#sudo iperf -s -u  (para fazer testes com protocolo UDP)


! comando no PC do lado cliente (origem do teste) para o teste do iperf:


#sudo iperf -c 191.36.13.xx -b 2M -d -u  (pacote com 2Mbytes para o destino xx)<br  />

|}


13/05 - (-> ANP em 24/06, 29/06 e 01/07 - videoaula síncrona) - Exercícios - Lançamento do Journal RED20-1


13/05 - (-> ANP em 24/06, 29/06 e 01/07 - videoaula síncrona) - Exercícios - Lançamento do Journal RED20-1

  • Mais alguns exercícios com VLAN;
    * Lançamento e instruções para o Journal RED20-1


Videoaula síncrona de 29/06 - Você pode assistir em velocidades de até 2x sem perder a inteligibilidade do áudio e do conteúdo



Acesso às instruções do Journal RED20-1



18/05 (-> ANP em 14/10 - Aula assíncrona) - Avaliação A2


18/05 (-> ANP em 14/10 - Aula assíncrona) - Avaliação A2

  • Avaliação a ser realizada remotamente de forma assíncrona)



20/05 (-> ANP em 06/07 e 19/10 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado


==20/05 (-> ANP em 06/07 e 19/10 - videoaula síncrona) - Correção Avaliação A2 - Introdução as Redes Locais Sem fio: Modos ad hoc e infraestruturado ==
* Introdução as redes sem fio;
* Diferenciação de redes Indoor e Outdoor;


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




Aspectos de segurança em redes IEEE802.11

Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:


80211-auth.png

Autenticação aberta


Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):


80211-shared-key-auth.png

Autenticação com chave compartilhada


Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.


80211-associate.png

Associação com AP


Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).


Handover2.png


A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)


Auth-rsn1.png Auth-eap.png


Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...


A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.


80211-ranges-rates.png

Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)


Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.


80211-freq-planning.png Arquivo:Ap-posicionamento


Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.


80211-cobertura.png


Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:


  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
    # Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
    # Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.


Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda são válidas).
|}


25/05 (-> ANP em 03/08, 05/08 e 10/08 - videoaula síncrona) - Protocolos de acesso ao meio


==25/05 (-> ANP em 10/08 - videoaula síncrona) - Protocolos de acesso ao meio ==
* O protocoloco CSMA/CA


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




Pode-se descrever em alto-nível o algoritmo do CSMA/CA (simplificando alguns detalhes) com o fluxograma abaixo:
Fluxograma-csma-ca.png

Fluxograma para MAC CSMA/CA em modo contenção (função DCF). Esse fluxograma não mostra as esperas de intervalos entre quadros (IFS). Cw significa Janela de Contenção (Contention Window), e Cwmin é seu valor mínimo definido na norma (15 no caso do IEEE 802.11g, e 31 para IEEE 802.11b).
Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:


Ifs-csma-ca.gif

Intervalos entre quadros


  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
    * PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
    * DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).


Uso de RTS/CTS para tratar nodos escondidos


Rts-cts.gif


  • Realize algumas simulações usando esse ótimo simulador de CSMA/CA e observe as diferenças que um sistema infraestruturado com e sem STAs escondidas pode provocar no desempenho de redes sem fio.
    |}


27/05 (-> ANP em 12/08 - vídeoaula síncrona)- Redes Locais Sem fio: Padrões e aplicações


27/05 (-> ANP em 12/08 - vídeoaula síncrona) - Redes Locais Sem fio: Padrões e aplicações

Novas datas para o Journal RED20-1


Call for Papers for RED20-1 Journal. Datas Importantes:

#Abertura das inscrições para submissão: 29/06/2020
#Escolha do assunto e tópico: 10/08/2020
#Deadline para Submissões: 31/08/2020
#Notificação de Aceite: 09/09/2020
#Submissão de Versão Final: 23/09/2020 (Para artigos que não atingirem avaliação 60)



01/06 (-> ANP em 12/08 - videoaula síncrona) - Instalações Indoor versus Outdoor


01/06 (-> ANP em 12/08 - videoaula síncrona) - Instalações Indoor versus Outdoor


03/06 - (-> ANP em 17/08 e 19/08 - videoaula síncrona) Segurança em redes sem fio: associação e autenticação


03/06 (-> ANP em 12/08 - videoaula síncrona) - Segurança em redes sem fio: associação e autenticação


08/06 - Segurança em redes sem fio em mobilidade


08/06 - Segurança em redes sem fio em mobilidade


10/06 - Qualidade de Serviços: gerenciamento e controle de banda


10/06 - Qualidade de Serviços: gerenciamento e controle de banda


15/06 (-> ANP em 09/09, 14/09 e 16/09 - videoaula síncrona) - IoT - Fundamentação


15/06 (-> ANP em 14/09 - videoaula síncrona) - IoT - Fundamentação


17/06 (-> ANP em 03/08 e 19/08 - videoaula síncrona) - Outras tecnologias WLAN


17/06 (-> ANP em 14/09 - videoaula síncrona) - Outras tecnologias WLAN



22/06 (-> ANP em 17/08 - videoaula síncrona) - Projetos Indoor e Outdoor - Site Survey projeto piloto de Wireless


22/06 (-> ANP em 17/08 - videoaula síncrona) - Projetos Indoor e Outdoor - Site Survey projeto piloto de Wireless


24/06 (-> ANP em 17/08 - videoaula síncrona) - Fluxo na elaboração de uma proposta técnica/comercial de um projeto Wireless


24/06 (-> ANP em 17/08 - videoaula síncrona) - Fluxo na elaboração de uma proposta técnica/comercial de um projeto Wireless


29/06 - Projeto de Wireless


29/06 - Projeto de Wireless


01/07 (-> ANP em 05/10 - avaliação assíncrona) - Avaliação A3


01/07 (-> ANP em 05/10 - avaliação assíncrona) - Avaliação A3


06/07 (-> ANP em 31/08 e 02/09 - videoaula síncrona)- Revisão de conteúdos - flexibilização no fechamento do projeto wireless


06/07 - Revisão de conteúdos - flexibilização no fechamento do projeto wireless


08/07 (-> ANP em 19/10 - avaliação assínrona) - Recuperação avaliações A1, A2 e A3 - Deadline das correções dos artigos do Journal RED20-1


08/07 (-> ANP em 19/10 - avaliação assínrona) - Recuperação avaliações A1, A2 e A3 - Deadline das correções dos artigos do Journal RED20-1


=PLANEJAMENTO DE ANP (NOVO PLANO DE ENSINO ADAPTADO) 03/08 - 23/10=
03/08 - AE10 - Revisão do conteúdo introdutório de Redes Wireless


03/08 - AE10 - Revisão do conteúdo introdutório de Redes Wireless

  • Rever aula de 08/07
    * O protocoloco CSMA/CA
    * Atividade Extra AE10 - SIGAA - QUESTIONÁRIO sobre a videoaula de 08/07/2020 - Introdução as Redes Wireless


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




05/08 - Retomada das atividades - Novas orientações Journal RED20-1


05/08 - Retomada das atividades - Novas orientações Journal RED20-1

Novas datas para o Journal RED20-1


Call for Papers for RED20-1 Journal. Datas Importantes:

#Abertura das inscrições para submissão: 29/06/2020
#Escolha do assunto e tópico: 10/08/2020
#Deadline para Submissões: 31/08/2020
#Notificação de Aceite: 09/09/2020
#Submissão de Versão Final: 23/09/2020 (Para artigos que não atingirem avaliação 60)


Template LATEX do SBC com coluna simples para o Journal RED20-1 (importar para uso no Overleaf)


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)



10/08 - Algorítimo CSMA/CA e Redes Indoor versus Outdoor


==10/08 - Algorítimo CSMA/CA e Redes Indoor versus Outdoor ==
; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)



  • Uso de ferramentas de cálculo gratuita:


  1. da Intelbrás sugerindo os equipamentos deste fabricante;
    #da Ubiquiti sugerindo os equipamentos deste fabricante;
    #Após o apoio das ferramentas de site survey acima, comprove os resultados obtidos nos dois casos com os calculados teoricamente usando as fórmulas básicas exploradas no vídeo da Intelbrás;
    |}


12/08 - Redes Indoor versus Outdoor - Continuação


==12/08 - Redes Indoor versus Outdoor - Continuação ==
; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)





17/08 - AE11 - Redes Indoor versus Outdoor - Criação de um PoP e Site Survey


17/08 - AE11 - Redes Indoor versus Outdoor - Criação de um PoP e Site Survey

Atividade Extra AE11 - SIGAA - QUESTIONÁRIO Redes Wireless Outdoor


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)



  • Conteúdo de apoio para projetos de redes de acesso Outdoor - Criação de um PoP Wireless: Pra casar um pouco sobre o último conteúdo de Wireless Outdoor e o uso de equipamentos e ferramentas proprietárias como do fabricante Ubiquiti, por favor vejam esse vídeo produzido pelo setor comercial da Ubiquiti https://youtu.be/ienKmEZ7um4 - (pode ser visto em velocidade 1,5 ou 2x sem perder a inteligibilidade do conteúdo ok!)



Ultra-Narrow Band A rede Sigfox usa a técnica de Ultra Narrow Band para a transmissão de mensagens. Esta técnica usa canais de 100Hz de largura de banda nas regiões ETSI e ARIB (Europa, Japão), e de 600Hz na região FCC (Américas, Oceania).[3] A tecnologia Ultra Narrow Band se caracteriza por um uso ótimo da potência disponível, o que permite que os dispositivos Sigfox se comuniquem por longas distâncias de forma confiável, mesmo em canais com interferências e ruídos.[3]
Sig.jpgMensagens Pequenas Para atender as restrições de autonomia de bateria e custo dos objetos conectados, o protocolo Sigfox é otimizado para mensagens pequenas. O tamanho da mensagem vai de 0 a 12 bytes.[3] Arquitetura Sua arquitetura é horizontal e possui duas camadas principais, a Network Equipment – que recebe as mensagens os dispositivos – e a Sigfox Support System – que processa os dados e envia para o usuário.[2] Referências: [1] https://imejunior.com.br/2019/03/27/voce-conhece-a-comunicacao-sigfox/ [2] https://novida.com.br/blog/sigfox/ [3] https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/
Mesh.png


O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo ou intervalo de tempo, sendo transparente ao usuário,mesmo quando ocorre alteração de rota de acesso aos gateways, que são os nós que possuem acesso direto à internet. Por exemplo, quando o nó que estava sendo utilizado pára de funcionar,o sistema se rearranja automaticamente, desviando o nó defeituoso, sem que usuário perceba ou perca a conexão.


Referências
* [1] https://pt.wikipedia.org/wiki/Redes_Mesh
* [2] https://backend.intelbras.com/sites/default/files/2019-01/datasheet-twibi-fast.pdf



Referências
* [1] https://www.oficinadanet.com.br/redesdecomputadores/25222-qual-o-alcance-de-uma-rede-wi-fi
* [2] https://olhardigital.com.br/noticia/wi-fi-6-o-que-e-e-como-funciona/83090
* [3] https://tecnoblog.net/262401/wi-fi-6-802-11-ax-padrao-nomenclatura/





Referências
* [1] https://epxx.co/artigos/nfc.html
* [2] https://www.infowester.com/nfc.php
* [3] https://www.cin.ufpe.br/~tg/2010-2/olsff.pdf
|-
| LoRA Tecnologia patenteada pela LoRa Alliance, com a LoRaWAN Specification. [1] Usa bandas de frequência livres de licença abaixo dos GHz, como 169 MHz, 433 MHz, 868 MHz (europa) e 915 MHz (américa do norte).[3] Potência do LoRa varia muito com a aplicação mas, em geral, é relativamente baixa até em longos alcances, variando de 92,4mW à 412,5mW. [2] Permite distâncias acima dos 10km em áreas rurais[3], no modo de transmissão de longo alcance. O nome LoRa é derivado de "Long Range"
|-
|A LoRa é uma técnica de modulação de espalhamento espectral, desenvolvida pela Cycleo e comprada pela Semtech, uma das fundadoras da LoRa Alliance. Ela tem como objetivo prover uma tecnologia de baixo consumo de energia e altíssimo alcance, que se tornou a principal tecnologia utilizada por dispositivos IoT.
A LoRa possui um cabeçalho MAC de 7 à 22 bytes, estando mostrados na tabela 1:


19/08 - Reforço sobre fundamentos e tecnologias de Redes Wireless


==19/08 - Reforço sobre fundamentos e tecnologias de Redes Wireless ==
; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Como eu falo devagar e muito, assista com velocidade de até 2x sem perder a inteligibilidade do conteúdo)



Intervalos de Inter Frames

Um último detalhe sobre o CSMA/CA trata dos intervalos entre quadros (IFS - Inter Frame Space), que são tempos mínimos que um nodo deve esperar antes de transmitir um quadro, após o meio se tornar ocioso. Sua finalidade é priorizar o acesso ao meio para certos tipos de quadros, que têm urgência para serem enviados. Esse é o caso de quadros de confirmação (ACK) e CTS (Clear To Send). Um IFS menor corresponde a uma maior prioridade de transmissão de quadro. A figura abaixo ilustra os tipos de IFS:


Ifs-csma-ca.gif

Intervalos entre quadros


  • SIFS (Short Interframe Space): intervalo mais curto, usado antes do envio de quadros ACK e CTS.
    * PIFS (PCF Interframe Space): intervalo intermediário, usado quando em modo PCF (Point Coordination Function). O modo PCF implementa um tipo de acesso ao meio mestre-escravo. Raramente encontrado em equipamentos.
    * DIFS (Distributed Interframe Space): intervalo usual, aplicado no início de transmissões em geral (quadros de dados, associação, autenticação, RTS).


Uso de RTS/CTS para tratar nodos escondidos


Rts-cts.gif


  • Reveja e Realize algumas simulações usando esse ótimo simulador de CSMA/CA e observe as diferenças que um sistema infraestruturado com e sem STAs escondidas pode provocar no desempenho de redes sem fio.
    === Aspectos de segurança em redes IEEE802.11 ===


Autenticação e associação

Originalmente foi definido na norma IEEE 802.11 que uma estação precisa se autenticar e associar a um BSS para poder transmitir dados. Em sua forma mais simples, esses procedimentos demandam apenas quatro quadros de controle no total, sendo dois para cada operação. A sequência de autenticação em sua forma mais simples é denominada Autenticação aberta, mostrada abaixo:


80211-auth.png

Autenticação aberta


Como se pode ver, chamar essa operação de autenticação é forçar o uso desse termo porque o AP (que controla o BSS) não confere a identidade informada pela estação. Assim, outra forma de autenticação foi criada para conferir a informação passada pela estação, além de negociar chave de encriptação para ter o sigilo das comunicações. Esse novo método se chama Autenticação com chave compartilhada, sendo implementado pelo WEP (é um protocolo inseguro e não deve ser usado em redes reais ;-):


80211-shared-key-auth.png

Autenticação com chave compartilhada


Uma vez estando a estação em estado autenticado, deve ocorrer a associação com o AP. Na associação o AP registra a existência da estação de forma que o sistema de distribuição (DS, que interliga os AP) saiba em que AP se encontra essa estação e possa assim lhe encaminhar quadros. A norma IEEE 802.11 proíbe explicitamente a associação a mais de um AP simultaneamente.


80211-associate.png

Associação com AP


Transição de BSS

Em redes IEEE 802.11 com mais de um AP, para ampliar a área de cobertura, estações que se movimentam podem precisar migrar de um AP para outro. Essa operação se chama transição de BSS (também conhecida como handover ou roaming).


Handover2.png


A transição se desencadeia quando o sinal do enlace com o AP atual tem sua qualidade abaixo de um determinado limiar. Isso faz com que um novo AP seja procurado (varredura, ou scanning). Ao escolher um novo AP, a estação precisa nele se autenticar e associar. A autenticação depende do método usado (aberto, WPA-PSK à esquerda, ou WPA-EAP à direita)


Auth-rsn1.png Auth-eap.png


Como se pode deduzir, a transição feita dessa forma não é imediata. Na verdade, ela pode demorar muitos segundos! Esse atraso de transição pode influenciar negativamente nas comunicações em andamento, uma vez que a transição costuma ocorrer quando o sinal está com baixa qualidade (causando perdas de quadros), além da demora para se completar. Esforços vêm sendo feitos atualmente para reduzir o atraso de transição, e dentre eles a norma IEEE 802.11r propõe um mecanismo para acelerar a autenticação. Porém o atraso de varredura ainda está por melhorar ...


A qualidade do sinal depende da modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.


80211-ranges-rates.png

Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)


Assim, a cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimizar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo.


80211-freq-planning.png Arquivo:Ap-posicionamento


Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.


80211-cobertura.png


Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:


  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
    # Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
    # Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio (chamados de Rogue AP), fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.


Adicionalmente, este site lista 10 ameaças à segurança de redes sem-fio. E este outro apresenta 10 dicas para melhorar a segurança de uma rede sem-fio (apesar de ter sido escrito em 2007, isso ainda é válido).


Exemplos de Tecnologias Wireless

A tabela a seguir acomoda resumo de exemplos de padrões internacionais de tecnologias wireless adaptado da contribuição dos alunos de semestres anteriores de nosso curso.
{| border="1" cellpadding="5" cellspacing="0"
!Tecnologia - Padrão - Frequência - Potência - Alcance - Descrição Básica com hiperlinks/Aplicação/estrutura do pacote/ilustração/referências
|-
| MiWi IEEE 802.15.4 [1] 2.4GHz[1] baseados no padrão IEEE 802.15.4[1] 20-100 metros[1]
|-
| O protocolo de rede Miwi é um protocolo simples, desenvolvido para taxas baixas ,curtas distâncias e redes de baixo custo.Baseado no protocolo IEEE 802.15.4 para redes WPAN(Wireless Personal Area Network), ele oferece uma alternativa fácil de usar para a comunicação sem fio.Em particular,ele visa pequenas aplicações que possuem rede de pequeno porte, com poucos saltos entre os nós e que usam “transceivers” compatíveis com o protocolo IEEE 802.15.4.[2]


Dispositivos


O MiWi define três tipos de dispositivos, em relação ao seu status na rede. O PAN Coordinator, o Coordinator e o End Device.[3]


Miwi.png


Topologias de Rede


Dos três dispositivos definidos pelo protocolo MiWi, o mais importante para a a rede é o PAN Coordinator.
É ele quem inicializa a rede, seleciona o canal e o PAN ID da rede. Todos os outros dispositivos devem
obedecer as instruções dadas pelo PAN Coordinator, para se unir à rede.[3]


Configuração em Estrela: Na rede em estrela, todos os dispositivos se comunicam unicamente com o PAN Coordinator.[3]


Um.png


Configuração Mesh: A rede Mesh é parecida com a rede Cluster-Tree, exceto pelo fato de que dispositivos
FFD podem rotear mensagens diretamente a outros dispositivos FFD, ao invés de seguir a estrutura de árvore da rede.[3]


Dois.png


Configuração Ponto a ponto (P2P): O tipo mais simples de configuração, aqui não há distinção entre pai ou filho,
pois a comunicação é direta.[3]


Tres.png


Referências:
[1]https://en.wikipedia.org/wiki/MiWi
[2]https://docplayer.com.br/14148857-Protocolo-miwi-traducao-parcial.html
[3]http://eletronicaegames.blogspot.com/2011/04/miwi-dispositivos-e-topologias-de-rede.html
|-
| IEEE 802.11ad (WiGig) [1]. 60 GHz - banda ISM [2]. 1 - 10 m [2].
|-
| Em princípio, três modos de modulação diferentes estão disponíveis. Eles possibilitam atender a diferentes requisitos (como alto rendimento ou robustez). Nem todos os três modos precisam ser suportados por todas as implementações [3]. Entre eles estão:


Controle PHY, CPHY: Fornecendo controle, este sinal possui altos níveis de correção e detecção de erros. Por conseguinte, tem um rendimento relativamente baixo [2].


Transportadora única (Single Carrier) PHY: Nesse modo, de 385 Mbit/s até 8.085 Gbit/s são transmitidos dependendo do MCS (esquema de modulação e código). Para suportar dispositivos móveis sensíveis ao consumo de energia, é definido um modo SC de baixa potência (opcional) adicional com um codificador de economia de energia [3].


Multiplex de divisão de frequência ortogonal PHY, OFDMPHY (OFDM): O uso do modo OFDM é obsoleto. Para obter as taxas de dados mais altas, um modo OFDM foi implementado. O modo OFDM é opcional, mas quando é implementado, o MCS 13 a 17 deve ser suportado [3].


Todos os Multi-gigabit direcional PHY usam a mesma estrutura de pacotes, mas diferem na forma como os campos individuais são definidos, bem como na codificação e modulação usada [3]. A estrutura geral de um pacote no 11ad é a seguinte:
Pacotead.jpg


Referências:
* [1] https://www.rohde-schwarz.com/br/solucoes/test-and-measurement/wireless-communication/wireless-connectivity/wlan-wifi/em-foco/gigabit-sem-fio_106736.html
* [2] https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11ad-wigig-gigabit-microwave.php
* [3] https://scdn.rohde-schwarz.com/ur/pws/dl_downloads/dl_application/application_notes/1ma220/1MA220_3e_WLAN_11ad_WP.pdf
|-
| IEEE 802.11n 2.4 ou 5 (GHz) [1] >60m conforme o fabricante [2]
|-
|
O padrão IEEE 802.11n foi um protocolo wireless criado para prover melhor performance e manter o ritmo do rápido crescimento da velocidade de tecnologias tipo a Ethernet [3].


alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM [1].


O padrão 802.11n utiliza na camada física o OFDM. Que é combinada com a tecnologia Multiple Input, Multiple Output (MIMO – Múltiplas Entradas Múltiplas Saídas) que proporciona definir muitas configurações de transmissão [2].


As diferentes configurações de transmissão são:


- Modo legado: isso pode ocorrer como um sinal de 20 MHz ou 40 MHz [3].


- Modo misto: neste modo 802.11n, os pacotes são transmitidos com um preâmbulo compatível com o 802.11a / g herdado. O restante do pacote possui um novo formato de sequência de treinamento MIMO [3].


- Modo Greenfield: No modo Greenfield, pacotes de alto rendimento são transmitidos sem uma parte compatível herdada. Como essa forma de pacote não possui elementos herdados, a taxa de transferência máxima de dados é muito maior [3].


Abaixo segue uma ilustração de uma operação MIMO 2x2 [1]


Mimo.jpg
Referências
https://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp [1]
https://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_2.asp [2]
https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11n.php [3]
|-
| Weigthless IEEE 802.11af[1] Faixa de Sub GHz. Frequentemente no espectro UHF (800-900MHz)[1][2] 17dBm[3] 2Km em área urbana[3]
|-
|
Descrição Básica
Weightless, na verdade, é o nome tanto da organização (O Grupo Especial de Interesse Weightless - SIG) como também da própria tecnologia. Ela é totalemnte focada na transmissão wireless de baixa potência para longas áreas (LPWAN) dentro da esfera de Internet das Coisas (IoT). O que a diferencia das outras, é o uso do espectro sub Ghz, sendo também permitido o uso em outras frequências licensiadas[3].


Esta tecnologia pode tanto operar em pequenas como em longas distâncias. Alguns produtos de IoT foram desenvolvidos em torno da tecnologia GSM, mas ela não atende a todos eles. Por isso, GPRS, LTE e 3G surgiram como soluções para atender a toda a demanda necessitada e por fornecer uma ampla área de cobertura. No entanto, o custo de seus terminais centrais é elevado[3].


Mas para distâncias pequenas, o modo GSM se sai bem pelo o que ele entrega, sua cobertura e pelo seu baixo custo. Outras tecnologias como Wi-Fi, ZigBee and Bluetooth são restritas a ambientes fechados, como casas ou escritórios, e não possuem a economia de um terminal weightless de tamanho normal com uma grande área de cobertura[3].
Aplicação [1]
A tecnologia descrita nessa seção tem seu foco no uso em cidades inteligentes. Alguns exemplos são:
- monitoramento do estado (interno) de um veículo
-> fazendo medições e gerando relatórios constantes do estado do carro para centrais
- monitoramento da saúde de uma pessoa
-> através de aparelhos internos, a pessoa poderá ter relaórios sempre que quiser sobre a sua saúde
- carros inteligentes e autônomos
-> comunicação carro a carro, e com outros sensores espalhados ao longo de estradas e rodovias
- rastreamento de veículos
Estrutura do Pacote
Os pacotes de weightless são transmitidos na taxa de bits/Hz, ou seja, os bits são transferidos dependendo da frequência em que se está trabalhando. Além disso, os pacotes são transmitidos de acordo com a necessidade de cada device. Por exemplo, um sensor de estacionamento necessita de 1 bit. Um termoestato necessita de 8-16 bits[4].


Weightless.jpg
Referências
[1] https://en.wikipedia.org/wiki/Weightless_(wireless_communications)
[2] https://hackaday.com/2015/12/28/weightless-iot-hardware-virtually-unavailable/
[3] http://www.weightless.org
[4] https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiL-r_wyfvlAhWVJ7kGHSF_DcgQFjAAegQIARAC&url=http%3A%2F%2Fwww.weightless.org%2Fmembership%2Flpwan-technology-features-document-update%2FNTZjMC9MUFdBTiBUZWNobm9sb2d5IERlY2lzaW9uc192MS4xLnBkZg%3D%3D&usg=AOvVaw3zPEQJL9-BRETQMXQR3zOA


No octeto de controle de frame, está especificado o tamanho da região de opções de frame. Este campo é utilizado para comandos MAC de até 15 octetos (comandos encontrados em [1], tabela 4).
Referências
* [1] LoRaWAN Specification
* [2] Energy Consumption Model for Sensor Nodes Based on LoRa and LoRaWAN
* [3] https://en.wikipedia.org/wiki/LoRa
* [4] https://www.semtech.com/lora/what-is-lora
|-
| Bluetooth IEEE 802.15.1 [1] 2,4 GHz [2]
Potencia.jpg
[3] Aproximadamente 1 metro podendo até se estender a 100 metros.
|-
|O bluetooth permite troca de informações entre dispositivos através de uma frequência de rádio de curto alcance globalmente licenciada e segura.
O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. [3]


Referências
* [1] https://en.wikipedia.org/wiki/IEEE_802.15
* [2] https://webuser.hs-furtwangen.de/~heindl/ebte-08ss-bluetooth-Ingo-Puy-Crespo.pdf
* [3] https://pt.wikipedia.org/wiki/Bluetooth
|-
| Bluetooth LE IEEE 802.15.1 Opera na faixa de 2,4 GHz (2400-2483,5 MHz) dividida em 40 canais de 2 MHz, onde 3 canais são reservados para controle da rede (Advertising) e 37 para dados. A figura abaixo mostra o espectro das frequências utilizadas (imagem retirada do site www.argenox.com).
Figura1ble.jpg
Possui uma corrente de operação que varia de 5.5mA a 15mA e uma potência dissipada entre 0,01W a 0,5W [1]. Alcance <50 metros para redes sem obstáculos e <10 metros para redes com obstáculos.
|-
| Sendo a quarta versão da tecnologia (Bluetooth 4.0) e regida pelas normas IEEE 802.15.1, o Bluetooth Low Energy (BLE) é uma tecnologia Wireless de baixo consumo energético tendo como objetivo atuar em redes onde não se necessita altas taxas de transmissão de dados (cerca de 1Mbps) [2]. Como mencionado, suas principais aplicações estão em redes onde a taxa de dados transmitidos é baixa, como por exemplo:
* Automação residencial para algumas funções simples como acendimento de luzes;
* Aparelhos denominados Fitness devices utilizados para o monitoramento de desempenho de atletas;
* Área meteorológica para captura e manipulação de dados através de sensores.
A figura abaixo mostra a estrutura do pacote de dados que a tecnologia Bluetooth Low Energy utiliza, o campo preâmbulo contém 1 byte e o campo endereço de acesso possui 4 bytes. O pacote do BLE utiliza o quadro unidade de transmissão (PDU) e, possui dois tipos o quadro de Advertising que é usado para controle entre os equipamentos da rede e o quadro de dados, onde se diferenciam na estrutura e na quantidade de bytes do campo Payload que podem transmitir. E o por último, o campo CRC é utilizado para a detecção de erros durante a comunicação (imagem retirada do site www.microchipdeveloper.com).
Figura2ble.jpg

Referências
* [1] www.argenox.com
* [2] A FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. 4. ed. Amgh, 2008. 437 p.
|-
| WirelessHART IEEE 802.15.4[4]Opera na freqüência de 2.4 GHz ISM usando o Time Division Multple Access (TDMA) para sincronizar a comunicação entre os vários equipamentos da rede. Toda a comunicação é realizada dentro de um slot de tempo de 10ms.[1] 4 a 20 mA, transmissor de rádio 10mW[4]Obstrução Forte – cerca de 30 m. Obstrução Média – cerca de 75 m. Obstrução Leve – 150 m. Linha de Visada – até 230 m.[1]
|-
|O WirelessHART™ adota uma arquredes Indoor e Outdooritetura utilizando uma rede “Mesh”. As redes “Mesh” permitem que os nós da rede comuniquem entre si estabelecendo caminhos redundantes até a base, aumentando a confiabilidade, pois se um caminho esta bloqueado existirão rotas alternativas para que a mensagem chegue ao seu destino final. Este tipo de rede também permite escalabilidade simplesmente adicionando mais nós ou repetidores na rede. Outra característica é que quanto maior a rede maior a confiabilidade porque mais caminhos alternativos são automaticamente criados.[1]
Uma rede WirelessHART™ possui três dispositivos principais:
Wireless Field devices: equipamentos de campo
Gateways: permitem a comunicação entre os equipamentos de campo e asaplicações de controle
Network Manager: responsável pela configuração da rede, gerenciamento dacomunicação entre os dispositivos, rotas de comunicação e monitoramento do estado darede.
Hart.png[1]


Para suportar a tecnologia de rede mesh cada equipamento WirelessHARTTM deve ser capaz de transmitir pacotes “em nome” de outros dispositivos. Há trê modelos de roteamentos definidos:


    Graph Routing: Um grafo é uma coleção de caminhos que permitem a conexão dos nós da rede.
Sourcing Routing: este tipo de roteamento é um complemento do Graph Routing, visando diagnósticos de rede.
Superframe Routing: é um tipo especial de Graph Routing, onde os pacotes são atribuidos a um superframe.[1]
*[1] - http://www.smar.com/brasil/artigo-tecnico/wirelesshart-caracteristicas-tecnologia-e-tendencias
*[2] - https://en.wikipedia.org/wiki/WirelessHART
*[3] - IEEE 802.15.4
*[4] - https://www.pepperl-fuchs.com/brazil/pt/10028.htm



Image33.gif


  • [1] - https://www.eetimes.com/document.asp?doc_id=1275760#
    *[2] - https://web.archive.org/web/20130627172453/http://www.zigbee.org/Specifications/ZigBee/FAQ.aspx#6
    *[3] - https://www.projetoderedes.com.br/artigos/artigo_zigbee.php
    *[4] - IEEE 802.15.4 - Standard for Local and metropolitan area networks - Low Rate Personal Area NetWorks
    |-
    | Z-Wave G.9959 Ele opera a 868,42 MHz na Europa, a 908,42 MHz na América do Norte e usa outras freqüências em outros países, dependendo de suas regulamentações. As taxas de dados incluem 9600 bps e 40 kbps. Potência de saída ultrabaixa de 1 mW ou 0 dBm. Alcance de 100 metros ou 328 pés ao ar livre, os materiais de construção reduzem esse alcance, recomenda-se ter um dispositivo Z-Wave a cada 10 metros ou 30 pés, ou mais próximo para máxima eficiência. O sinal Z-Wave pode chegar a cerca de 200 metros 600 pés, e as redes Z-Wave podem ser interligadas para implementações ainda maiores.
    |-
    | A Z-Wave é a tecnologia líder em residências inteligentes encontrada em milhões de produtos em todo o mundo. É uma tecnologia sem fio que não interfere no seu sinal Wi-Fi e opera com pouca energia. Quando a tecnologia Z-Wave é utilizada em produtos cotidianos, como travas e luzes, esses produtos se tornam “inteligentes” - dando a eles a capacidade de conversar entre si e permitindo que você controle os dispositivos e, assim, sua casa, de qualquer lugar.


2z-wave for ip.jpg



24/08 - Sem ANP - Dia reservado para sincronização dos alunos com as atividades


24/08 - Dia reservado para sincronização dos alunos com as atividades

  • Professor ficou disponível no período da aula para esclarecimento de dúvidas.



26/08 - Suporte ao Journal RED20-1


26/08 - Suporte ao Journal RED20-1

  • A aula acabou não sendo gravada em função de que ficou dedicada a dar explicações sobre o Journal segundo solicitações dos alunos presentes, Rafaela, Jefferson e Leonardo.



31/08 - Redes Wireless - Exercícios


31/08 - Redes Wireless - Exercícios

Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)





02/09 - Redes Wireless - Exercícios


==02/09 - Redes Wireless - Exercícios ==

* continuidade dos exercícios da lista 4. Vide anotações complementares na mesma Resolução das questões da lista 4
* houve algum problema com a gravação da aula desse dia. Aparentemente com o Google Drive que não registrou o link ou depósito do arquivo na nuvem. Contudo, como foram poucas as contribuições nos exercícios nesse dia a lacuna desse registro não prejudicará os alunos que compareceram ou não no encontro.


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




Ultra-Narrow Band A rede Sigfox usa a técnica de Ultra Narrow Band para a transmissão de mensagens. Esta técnica usa canais de 100Hz de largura de banda nas regiões ETSI e ARIB (Europa, Japão), e de 600Hz na região FCC (Américas, Oceania).[3] A tecnologia Ultra Narrow Band se caracteriza por um uso ótimo da potência disponível, o que permite que os dispositivos Sigfox se comuniquem por longas distâncias de forma confiável, mesmo em canais com interferências e ruídos.[3]
Sig.jpgMensagens Pequenas Para atender as restrições de autonomia de bateria e custo dos objetos conectados, o protocolo Sigfox é otimizado para mensagens pequenas. O tamanho da mensagem vai de 0 a 12 bytes.[3] Arquitetura Sua arquitetura é horizontal e possui duas camadas principais, a Network Equipment – que recebe as mensagens os dispositivos – e a Sigfox Support System – que processa os dados e envia para o usuário.[2] Referências: [1] https://imejunior.com.br/2019/03/27/voce-conhece-a-comunicacao-sigfox/ [2] https://novida.com.br/blog/sigfox/ [3] https://www.embarcados.com.br/uma-visao-tecnica-da-rede-sigfox/
Mesh.png


O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros. Esta varredura é feita diversas vezes por segundo ou intervalo de tempo, sendo transparente ao usuário,mesmo quando ocorre alteração de rota de acesso aos gateways, que são os nós que possuem acesso direto à internet. Por exemplo, quando o nó que estava sendo utilizado pára de funcionar,o sistema se rearranja automaticamente, desviando o nó defeituoso, sem que usuário perceba ou perca a conexão.


Referências
* [1] https://pt.wikipedia.org/wiki/Redes_Mesh
* [2] https://backend.intelbras.com/sites/default/files/2019-01/datasheet-twibi-fast.pdf



Referências
* [1] https://www.oficinadanet.com.br/redesdecomputadores/25222-qual-o-alcance-de-uma-rede-wi-fi
* [2] https://olhardigital.com.br/noticia/wi-fi-6-o-que-e-e-como-funciona/83090
* [3] https://tecnoblog.net/262401/wi-fi-6-802-11-ax-padrao-nomenclatura/





Referências
* [1] https://epxx.co/artigos/nfc.html
* [2] https://www.infowester.com/nfc.php
* [3] https://www.cin.ufpe.br/~tg/2010-2/olsff.pdf
|-
| LoRA Tecnologia patenteada pela LoRa Alliance, com a LoRaWAN Specification. [1] Usa bandas de frequência livres de licença abaixo dos GHz, como 169 MHz, 433 MHz, 868 MHz (europa) e 915 MHz (américa do norte).[3] Potência do LoRa varia muito com a aplicação mas, em geral, é relativamente baixa até em longos alcances, variando de 92,4mW à 412,5mW. [2] Permite distâncias acima dos 10km em áreas rurais[3], no modo de transmissão de longo alcance. O nome LoRa é derivado de "Long Range"
|-
|A LoRa é uma técnica de modulação de espalhamento espectral, desenvolvida pela Cycleo e comprada pela Semtech, uma das fundadoras da LoRa Alliance. Ela tem como objetivo prover uma tecnologia de baixo consumo de energia e altíssimo alcance, que se tornou a principal tecnologia utilizada por dispositivos IoT.
A LoRa possui um cabeçalho MAC de 7 à 22 bytes, estando mostrados na tabela 1:


09/09 - AE12 - Revendo as tecnologias Wireless e introdução a Internet das Coisas - IoT (smart city)


09/09 - AE12 - Revendo as tecnologias Wireless e introdução a Internet das Coisas - IoT (smart city)

Atividade Extra AE12 - SIGAA - QUESTIONÁRIO IoT - Cidades Inteligentes


Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)



  • Revendo algumas das diversas tecnologias wireless


Exemplos de Tecnologias Wireless

A tabela a seguir acomoda resumo de exemplos de padrões internacionais de tecnologias wireless adaptado da contribuição dos alunos de semestres anteriores de nosso curso.
{| border="1" cellpadding="5" cellspacing="0"
!Tecnologia - Padrão - Frequência - Potência - Alcance - Descrição Básica com hiperlinks/Aplicação/estrutura do pacote/ilustração/referências
|-
| MiWi IEEE 802.15.4 [1] 2.4GHz[1] baseados no padrão IEEE 802.15.4[1] 20-100 metros[1]
|-
| O protocolo de rede Miwi é um protocolo simples, desenvolvido para taxas baixas ,curtas distâncias e redes de baixo custo.Baseado no protocolo IEEE 802.15.4 para redes WPAN(Wireless Personal Area Network), ele oferece uma alternativa fácil de usar para a comunicação sem fio.Em particular,ele visa pequenas aplicações que possuem rede de pequeno porte, com poucos saltos entre os nós e que usam “transceivers” compatíveis com o protocolo IEEE 802.15.4.[2]


Dispositivos


O MiWi define três tipos de dispositivos, em relação ao seu status na rede. O PAN Coordinator, o Coordinator e o End Device.[3]


Miwi.png


Topologias de Rede


Dos três dispositivos definidos pelo protocolo MiWi, o mais importante para a a rede é o PAN Coordinator.
É ele quem inicializa a rede, seleciona o canal e o PAN ID da rede. Todos os outros dispositivos devem
obedecer as instruções dadas pelo PAN Coordinator, para se unir à rede.[3]


Configuração em Estrela: Na rede em estrela, todos os dispositivos se comunicam unicamente com o PAN Coordinator.[3]


Um.png


Configuração Mesh: A rede Mesh é parecida com a rede Cluster-Tree, exceto pelo fato de que dispositivos
FFD podem rotear mensagens diretamente a outros dispositivos FFD, ao invés de seguir a estrutura de árvore da rede.[3]


Dois.png


Configuração Ponto a ponto (P2P): O tipo mais simples de configuração, aqui não há distinção entre pai ou filho,
pois a comunicação é direta.[3]


Tres.png


Referências:
[1]https://en.wikipedia.org/wiki/MiWi
[2]https://docplayer.com.br/14148857-Protocolo-miwi-traducao-parcial.html
[3]http://eletronicaegames.blogspot.com/2011/04/miwi-dispositivos-e-topologias-de-rede.html
|-
| IEEE 802.11ad (WiGig) [1]. 60 GHz - banda ISM [2]. 1 - 10 m [2].
|-
| Em princípio, três modos de modulação diferentes estão disponíveis. Eles possibilitam atender a diferentes requisitos (como alto rendimento ou robustez). Nem todos os três modos precisam ser suportados por todas as implementações [3]. Entre eles estão:


Controle PHY, CPHY: Fornecendo controle, este sinal possui altos níveis de correção e detecção de erros. Por conseguinte, tem um rendimento relativamente baixo [2].


Transportadora única (Single Carrier) PHY: Nesse modo, de 385 Mbit/s até 8.085 Gbit/s são transmitidos dependendo do MCS (esquema de modulação e código). Para suportar dispositivos móveis sensíveis ao consumo de energia, é definido um modo SC de baixa potência (opcional) adicional com um codificador de economia de energia [3].


Multiplex de divisão de frequência ortogonal PHY, OFDMPHY (OFDM): O uso do modo OFDM é obsoleto. Para obter as taxas de dados mais altas, um modo OFDM foi implementado. O modo OFDM é opcional, mas quando é implementado, o MCS 13 a 17 deve ser suportado [3].


Todos os Multi-gigabit direcional PHY usam a mesma estrutura de pacotes, mas diferem na forma como os campos individuais são definidos, bem como na codificação e modulação usada [3]. A estrutura geral de um pacote no 11ad é a seguinte:
Pacotead.jpg


Referências:
* [1] https://www.rohde-schwarz.com/br/solucoes/test-and-measurement/wireless-communication/wireless-connectivity/wlan-wifi/em-foco/gigabit-sem-fio_106736.html
* [2] https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11ad-wigig-gigabit-microwave.php
* [3] https://scdn.rohde-schwarz.com/ur/pws/dl_downloads/dl_application/application_notes/1ma220/1MA220_3e_WLAN_11ad_WP.pdf
|-
| IEEE 802.11n 2.4 ou 5 (GHz) [1] >60m conforme o fabricante [2]
|-
|
O padrão IEEE 802.11n foi um protocolo wireless criado para prover melhor performance e manter o ritmo do rápido crescimento da velocidade de tecnologias tipo a Ethernet [3].


alterações significativas nas 2 camadas de rede (PHY e MAC), permitindo a este padrão chegar até os 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM [1].


O padrão 802.11n utiliza na camada física o OFDM. Que é combinada com a tecnologia Multiple Input, Multiple Output (MIMO – Múltiplas Entradas Múltiplas Saídas) que proporciona definir muitas configurações de transmissão [2].


As diferentes configurações de transmissão são:


- Modo legado: isso pode ocorrer como um sinal de 20 MHz ou 40 MHz [3].


- Modo misto: neste modo 802.11n, os pacotes são transmitidos com um preâmbulo compatível com o 802.11a / g herdado. O restante do pacote possui um novo formato de sequência de treinamento MIMO [3].


- Modo Greenfield: No modo Greenfield, pacotes de alto rendimento são transmitidos sem uma parte compatível herdada. Como essa forma de pacote não possui elementos herdados, a taxa de transferência máxima de dados é muito maior [3].


Abaixo segue uma ilustração de uma operação MIMO 2x2 [1]


Mimo.jpg
Referências
https://www.teleco.com.br/tutoriais/tutorialwifiiee/pagina_4.asp [1]
https://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_2.asp [2]
https://www.electronics-notes.com/articles/connectivity/wifi-ieee-802-11/802-11n.php [3]
|-
| Weigthless IEEE 802.11af[1] Faixa de Sub GHz. Frequentemente no espectro UHF (800-900MHz)[1][2] 17dBm[3] 2Km em área urbana[3]
|-
|
Descrição Básica
Weightless, na verdade, é o nome tanto da organização (O Grupo Especial de Interesse Weightless - SIG) como também da própria tecnologia. Ela é totalemnte focada na transmissão wireless de baixa potência para longas áreas (LPWAN) dentro da esfera de Internet das Coisas (IoT). O que a diferencia das outras, é o uso do espectro sub Ghz, sendo também permitido o uso em outras frequências licensiadas[3].


Esta tecnologia pode tanto operar em pequenas como em longas distâncias. Alguns produtos de IoT foram desenvolvidos em torno da tecnologia GSM, mas ela não atende a todos eles. Por isso, GPRS, LTE e 3G surgiram como soluções para atender a toda a demanda necessitada e por fornecer uma ampla área de cobertura. No entanto, o custo de seus terminais centrais é elevado[3].


Mas para distâncias pequenas, o modo GSM se sai bem pelo o que ele entrega, sua cobertura e pelo seu baixo custo. Outras tecnologias como Wi-Fi, ZigBee and Bluetooth são restritas a ambientes fechados, como casas ou escritórios, e não possuem a economia de um terminal weightless de tamanho normal com uma grande área de cobertura[3].
Aplicação [1]
A tecnologia descrita nessa seção tem seu foco no uso em cidades inteligentes. Alguns exemplos são:
- monitoramento do estado (interno) de um veículo
-> fazendo medições e gerando relatórios constantes do estado do carro para centrais
- monitoramento da saúde de uma pessoa
-> através de aparelhos internos, a pessoa poderá ter relaórios sempre que quiser sobre a sua saúde
- carros inteligentes e autônomos
-> comunicação carro a carro, e com outros sensores espalhados ao longo de estradas e rodovias
- rastreamento de veículos
Estrutura do Pacote
Os pacotes de weightless são transmitidos na taxa de bits/Hz, ou seja, os bits são transferidos dependendo da frequência em que se está trabalhando. Além disso, os pacotes são transmitidos de acordo com a necessidade de cada device. Por exemplo, um sensor de estacionamento necessita de 1 bit. Um termoestato necessita de 8-16 bits[4].


Weightless.jpg
Referências
[1] https://en.wikipedia.org/wiki/Weightless_(wireless_communications)
[2] https://hackaday.com/2015/12/28/weightless-iot-hardware-virtually-unavailable/
[3] http://www.weightless.org
[4] https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiL-r_wyfvlAhWVJ7kGHSF_DcgQFjAAegQIARAC&url=http%3A%2F%2Fwww.weightless.org%2Fmembership%2Flpwan-technology-features-document-update%2FNTZjMC9MUFdBTiBUZWNobm9sb2d5IERlY2lzaW9uc192MS4xLnBkZg%3D%3D&usg=AOvVaw3zPEQJL9-BRETQMXQR3zOA


No octeto de controle de frame, está especificado o tamanho da região de opções de frame. Este campo é utilizado para comandos MAC de até 15 octetos (comandos encontrados em [1], tabela 4).
Referências
* [1] LoRaWAN Specification
* [2] Energy Consumption Model for Sensor Nodes Based on LoRa and LoRaWAN
* [3] https://en.wikipedia.org/wiki/LoRa
* [4] https://www.semtech.com/lora/what-is-lora
|-
| Bluetooth IEEE 802.15.1 [1] 2,4 GHz [2]
Potencia.jpg
[3] Aproximadamente 1 metro podendo até se estender a 100 metros.
|-
|O bluetooth permite troca de informações entre dispositivos através de uma frequência de rádio de curto alcance globalmente licenciada e segura.
O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. [3]


Referências
* [1] https://en.wikipedia.org/wiki/IEEE_802.15
* [2] https://webuser.hs-furtwangen.de/~heindl/ebte-08ss-bluetooth-Ingo-Puy-Crespo.pdf
* [3] https://pt.wikipedia.org/wiki/Bluetooth
|-
| Bluetooth LE IEEE 802.15.1 Opera na faixa de 2,4 GHz (2400-2483,5 MHz) dividida em 40 canais de 2 MHz, onde 3 canais são reservados para controle da rede (Advertising) e 37 para dados. A figura abaixo mostra o espectro das frequências utilizadas (imagem retirada do site www.argenox.com).
Figura1ble.jpg
Possui uma corrente de operação que varia de 5.5mA a 15mA e uma potência dissipada entre 0,01W a 0,5W [1]. Alcance <50 metros para redes sem obstáculos e <10 metros para redes com obstáculos.
|-
| Sendo a quarta versão da tecnologia (Bluetooth 4.0) e regida pelas normas IEEE 802.15.1, o Bluetooth Low Energy (BLE) é uma tecnologia Wireless de baixo consumo energético tendo como objetivo atuar em redes onde não se necessita altas taxas de transmissão de dados (cerca de 1Mbps) [2]. Como mencionado, suas principais aplicações estão em redes onde a taxa de dados transmitidos é baixa, como por exemplo:
* Automação residencial para algumas funções simples como acendimento de luzes;
* Aparelhos denominados Fitness devices utilizados para o monitoramento de desempenho de atletas;
* Área meteorológica para captura e manipulação de dados através de sensores.
A figura abaixo mostra a estrutura do pacote de dados que a tecnologia Bluetooth Low Energy utiliza, o campo preâmbulo contém 1 byte e o campo endereço de acesso possui 4 bytes. O pacote do BLE utiliza o quadro unidade de transmissão (PDU) e, possui dois tipos o quadro de Advertising que é usado para controle entre os equipamentos da rede e o quadro de dados, onde se diferenciam na estrutura e na quantidade de bytes do campo Payload que podem transmitir. E o por último, o campo CRC é utilizado para a detecção de erros durante a comunicação (imagem retirada do site www.microchipdeveloper.com).
Figura2ble.jpg

Referências
* [1] www.argenox.com
* [2] A FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. 4. ed. Amgh, 2008. 437 p.
|-
| WirelessHART IEEE 802.15.4[4]Opera na freqüência de 2.4 GHz ISM usando o Time Division Multple Access (TDMA) para sincronizar a comunicação entre os vários equipamentos da rede. Toda a comunicação é realizada dentro de um slot de tempo de 10ms.[1] 4 a 20 mA, transmissor de rádio 10mW[4]Obstrução Forte – cerca de 30 m. Obstrução Média – cerca de 75 m. Obstrução Leve – 150 m. Linha de Visada – até 230 m.[1]
|-
|O WirelessHART™ adota uma arquredes Indoor e Outdooritetura utilizando uma rede “Mesh”. As redes “Mesh” permitem que os nós da rede comuniquem entre si estabelecendo caminhos redundantes até a base, aumentando a confiabilidade, pois se um caminho esta bloqueado existirão rotas alternativas para que a mensagem chegue ao seu destino final. Este tipo de rede também permite escalabilidade simplesmente adicionando mais nós ou repetidores na rede. Outra característica é que quanto maior a rede maior a confiabilidade porque mais caminhos alternativos são automaticamente criados.[1]
Uma rede WirelessHART™ possui três dispositivos principais:
Wireless Field devices: equipamentos de campo
Gateways: permitem a comunicação entre os equipamentos de campo e asaplicações de controle
Network Manager: responsável pela configuração da rede, gerenciamento dacomunicação entre os dispositivos, rotas de comunicação e monitoramento do estado darede.
Hart.png[1]


Para suportar a tecnologia de rede mesh cada equipamento WirelessHARTTM deve ser capaz de transmitir pacotes “em nome” de outros dispositivos. Há trê modelos de roteamentos definidos:


    Graph Routing: Um grafo é uma coleção de caminhos que permitem a conexão dos nós da rede.
Sourcing Routing: este tipo de roteamento é um complemento do Graph Routing, visando diagnósticos de rede.
Superframe Routing: é um tipo especial de Graph Routing, onde os pacotes são atribuidos a um superframe.[1]
*[1] - http://www.smar.com/brasil/artigo-tecnico/wirelesshart-caracteristicas-tecnologia-e-tendencias
*[2] - https://en.wikipedia.org/wiki/WirelessHART
*[3] - IEEE 802.15.4
*[4] - https://www.pepperl-fuchs.com/brazil/pt/10028.htm



Image33.gif


  • [1] - https://www.eetimes.com/document.asp?doc_id=1275760#
    *[2] - https://web.archive.org/web/20130627172453/http://www.zigbee.org/Specifications/ZigBee/FAQ.aspx#6
    *[3] - https://www.projetoderedes.com.br/artigos/artigo_zigbee.php
    *[4] - IEEE 802.15.4 - Standard for Local and metropolitan area networks - Low Rate Personal Area NetWorks
    |-
    | Z-Wave G.9959 Ele opera a 868,42 MHz na Europa, a 908,42 MHz na América do Norte e usa outras freqüências em outros países, dependendo de suas regulamentações. As taxas de dados incluem 9600 bps e 40 kbps. Potência de saída ultrabaixa de 1 mW ou 0 dBm. Alcance de 100 metros ou 328 pés ao ar livre, os materiais de construção reduzem esse alcance, recomenda-se ter um dispositivo Z-Wave a cada 10 metros ou 30 pés, ou mais próximo para máxima eficiência. O sinal Z-Wave pode chegar a cerca de 200 metros 600 pés, e as redes Z-Wave podem ser interligadas para implementações ainda maiores.
    |-
    | A Z-Wave é a tecnologia líder em residências inteligentes encontrada em milhões de produtos em todo o mundo. É uma tecnologia sem fio que não interfere no seu sinal Wi-Fi e opera com pouca energia. Quando a tecnologia Z-Wave é utilizada em produtos cotidianos, como travas e luzes, esses produtos se tornam “inteligentes” - dando a eles a capacidade de conversar entre si e permitindo que você controle os dispositivos e, assim, sua casa, de qualquer lugar.


2z-wave for ip.jpg




14/09 - Internet das Coisas - IoT - smart city


==14/09 - Internet das Coisas - IoT - smart city ==
; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




16/09 - Desafios das tecnologias WLAN e IoT


==16/09 - Desafios das tecnologias WLAN e IoT ==
; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)




21/09 - Avaliação A3 - Revisão de Conteúdos da Parte 2 -LANs Cabeadas

; Videoaulas realizadas e anotações de aula (ATENÇÃO! OS VÍDEOS ESTÃO LONGOS PORQUE ESTÃO SEM CORTES! AVANCE PARA OS PONTOS DE INTERESSE! Você pode assistir com velocidade de até 2x sem perder a inteligibilidade do conteúdo)





23/09 - Revisão de Conteúdos da Parte 2 -LANs Cabeadas e recuperação da avaliação A3

|}


28/09 - Avaliação A2 - Revisão de Conteúdos da Parte 1 - WAN

|}


30/09 - Avaliação A1 e recuperação da avaliação A2

|}


02/10 à 23/10 - recuperação da Avaliação A1; Dentro desses dias que serão reservados para atendimentos de alunos remanescentes e entregas em fluxo contínuo dos Journals RED20-1

|}