P. 1
Transmissao de Dados e Redes de Com Put Adores - Aula 02

Transmissao de Dados e Redes de Com Put Adores - Aula 02

|Views: 692|Likes:
Publicado porCláudio Chaparro

More info:

Published by: Cláudio Chaparro on Jul 01, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/25/2012

pdf

text

original

Sections

  • Por que usamos camadas?
  • Encapsulamento de dados
  • Função das Camadas
  • Camada de Sessão
  • Controle de Fluxo
  • Camada de Rede
  • Questões para Discussão
  • Camadas TCP/IP
  • Camada Aplicacão
  • Modelo OSI x Modelo TCP/IP
  • RARP
  • IP
  • TCP
  • FTP
  • SMTP/POP3
  • SNMP
  • DNS
  • DHCP
  • Endereçamento IP
  • Endereço IPv4
  • Classes IP
  • Classe B
  • Máscara de Sub-Rede
  • Máscara de Sub-rede
  • Endereço IPv5
  • Endereço IPv6
  • Endereços IPv6 - Benefícios

TRANSMISSÃO DE DADOS E REDES DE COMPUTADORES

Fábio de Sousa Cardoso email: fscard@gmail.com

MODELOS DE REFERÊNCIA
• • • • • Modelo de referência OSI; Modelo de referência TCP/IP; Modelo OSI X Modelo TCP/IP; Visão Geral de protocolos de rede; Endereçamento IP.

Modelo OSI
• Para evitar soluções proprietárias nas redes, foram apresentadas sugestões de arquiteturas abertas; • Duas destas arquiteturas são de particular importância e estão contidas nos Modelos de Referência OSI (1978, revisado em 1983) e TCP/IP (1974, com alterações em1985).

. Enlace de Dados e Física. Rede. Transporte. tratando apenas da interligação de sistemas e não dos aspectos internos dos sistemas. apenas algumas partes dele. Apresentação. • Protocolos como o TCP/IP. • Desenvolvido pela International Organization for Standardization (ISO) – Organização Internacional para Padronização.Modelo OSI • OSI (Camada OSI) significa Open Systems Interconnection (Interconexão de Sistemas Abertos). • Objetivo: Criar padrões de conectividade para interligação de sistemas de computadores. • O Modelo de referência OSI apresenta sete camadas: Aplicação. IPX/SPX e NetBEUI não seguem este padrão. Sessão.

C ou D não haveria a possibilidade de Interligação porque não existia padronização. os fabricantes começaram a criar seus sistemas seguindo este padrão. a partir de 1978. .Modelo OSI • Se o Sistema A fosse de um fabricante diferente dos Sistemas B. • Com o modelo OSI.

Modelo OSI .

. • Foi dividido em 3 Blocos: – Camadas de Aplicação (Aplicação / Apresentação / Sessão ). – Camadas de rede (Fisica / Enlace / Rede).Modelo OSI • É um modelo de 7 camadas. onde cada camada só se comunica com uma camada imediatamente superior ou inferior. – Camada de transporte que tem a função de fazer a comunicação entre esses dois blocos.

. • Modularização facilita a manutenção e a atualização do sistema.Por que usamos camadas? • Um modelo de referência em camadas permite a discussão da arquitetura. • As mudanças na implementação de uma camada são transparentes para o resto do sistema.

Funcionamento Simplificado 1. 2. Na estação receptora é realizado o processo inverso. retira o cabeçalho. 4. onde cada camada presta os seus serviços. No nível 1 (um) – camada física . . que pode variar em cada “trecho” da rede. Através desse processo de “envelopamento” e “desenvelopamento”. Cada camada realiza um grupo de funções e atribui um cabeçalho ao pacote de dados da camada imediatamente inferior. do seu nível mais alto (nível de aplicação) até o nível mais baixo (nível físico). 3. 5. os protocolos são executados em cada camada com a sua funcionalidade específica.os dados são efetivamente transmitidos ao nó ou equipamento adjacente. através do “meio físico”. Esse processo de serviços sucessivos e “envelopamento” é feito até atingir o nível 1. realiza o grupo de funções da camada e passa para a camada superior. Os dados são tratados “verticalmente” através das sete camadas adjacentes na estação transmissora.

Exemplo .Funcionamento .

Outro Exemplo .

. os dados são enviados como uma seqüência única de bits pela rede. e não influenciam os dados de outras camadas. cada uma dessas “partes” acrescenta informações importantes para a manipulação daquele pacote pelo respectivo protocolo da camada.Encapsulamento de dados • Quando uma aplicação envia seus dados através de um sistema baseado em camadas. • No final. • Os dados acrescentados por uma camada são importantes somente para a própria camada.

Encapsulamento de Dados .

Modelo de Referência OSI .

– Definição dos protocolos da aplicação propriamente ditos. – Ex: FTP. SMTP. provendo serviços de rede ao usuário de forma transparente.Função das Camadas • Camada 7 – Aplicação: – Responsável em permitir o acesso das aplicações à rede. SNMP e etc. .

Função das Camadas • Camada 6 – Apresentação: – Também chamada de camada de Tradução. . – Exemplo: compactação / codificação dos dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII. é responsável pela formatação de dados. por exemplo / Criptografia de dados. – Trabalha com aspectos sintáticos e semânticos da informação.

– Na sessão são definidos como será feita a transmissão de dados (controle de fluxo). – Exemplo: Autenticação / Tipo de Comunicação (Half-duplex ou Full Duplex). gerencia e termina as sessões entre entidades da camada de apresentação. – O nível de sessão estabelece.Função das Camadas • Camada 5 – Sessão – Permite que usuários de diferentes máquinas estabeleçam sessões (comunicação) entre eles. além de colocar marcações nos dados que estão sendo transmitidos. .

Camada de Sessão Service Request Service Reply .

Controle de Fluxo transmite buffer cheio transmite buffer vazio .

– Devem garantir que os dados transmitidos pelo programa de um computador cheguem ao seu destino com integridade. . usando para isso mecanismos como controle de tráfego e correção de erros. – Exemplo: Protocolo TCP e UDP.Função das Camadas • Camada 4 – Transporte – Possuem a visão “fim-a-fim” de um processo de comunicação (programa). – Estabelecer e terminar conexões.

– Exemplo: Protocolos X25 / Roteadores / Protocolo IP / IPX / BGP / OSPF / RIP.Função das Camadas • Camada 3 – Rede: – Responsável pelo endereçamento lógico dos pacotes fim-a-fim. – Faz o controle de congestionamento e podem fazer controle de fluxo também. independente dos programas. . – Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento).

Camada de Rede .

Função das Camadas • Camada 2 – Enlace: – Responsável por detectar e corrigir erros de transmissão. . – Função principal. – Exemplo: Protocolo HDLC e LAPB do protocolo X25 / Switches / Bridges. fazer com que os dados transmitidos de um computador cheguem ao outro diretamente ligado a ele com integridade. – Faz o endereçamento físico.

2CFACA Exemplos de códigos de fornecedores: 00-00-0C Cisco 00-00-1B Novell 00-00-1D Cabletron 00-AA-00 Intel 00-80-48 Compex Numeração Hexadecimal .Camada de Enlace 24 bits Código do fornecedor 24 bits Número de série 00AA00.

ou Ethernet). • Presente em cada nó: – usado para levar o quadro de uma interface até outra interface conectada fisicamente (da mesma rede). ou físico. . – Endereço MAC de 48 bits (para a maioria das redes). gravados na ROM do adaptador (placa de rede).Camada de Enlace • MAC (Media Access Control) Address. • Endereço MAC (ou LAN. • Apresentação: – Geralmente escrito desta forma: 00:AA:00:4B:14:A1 – Outras vezes desta forma: 00-AA-00-4B-14-A1 • Comando para visualizar MAC Address: ipconfig /all.

3 / RS232 / RS-449 / V-35 / Cabeamento / Hubs. etc. conectores. mecânicas. taxas de transmissão e etc. e para receber os sinais desses meios (não inclui os meios). Exemplo: Ethernet 802. – Exemplo: Especificações elétricas.). . – Parâmetros físicos das interfaces (cabos.. níveis de tensão.Função das Camadas • Camada 1 – Física: – Define os processos e os mecanismos necessários para inserir os sinais nos meios de transmissão.

Transmissão dos bits (sinais elétricos) através do meio físico. etc. terminal virtual. meios e métodos para a sua entrega de modo adequado. Roteamento de pacotes através de uma ou várias redes tendo uma visão de endereçamento fim-a-fim . Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII).Resumo • Funções especializadas referentes aos aplicativos (envio de arquivos. Divisão da mensagem em pacotes. meio e fim) – Autenticação.). Negociação e estabelecimento de conexão (atividades com início. interconectados entre si.. Trata de comunicação entre dois equipamento apenas.. • • • • • • . e-mail.

Por que adotar um padrão para a construção de redes? 2 .O Modelo OSI é um modelo abrangente? .Questões para Discussão 1 .

RS-232 / RS-449 / V-35 Cabeamento / Hubs .

Modelo TCP/IP .

a rede ARPANET entrou em operação. uma associação entre o DARPA (Defense Advanced Research Projects Agency). um grupo de universidades e algumas instituições. criaram o "ARPANET Network Working Group”. • Em 1969. consistindo inicialmente de quatro nós e utilizando a comunicação baseada em pacotes.Evolução Histórica • No início dos anos 60. • ARPANET foi tão bem sucedida que várias organizações ligadas à rede passaram a usá-la cotidianamente. . • O objetivo era estudar técnicas para implementar sistemas de comunicação de dados robustos e independentes de fornecedores.

. passaram a ser chamados de TCP/IP. – Independência da tecnologia de redes utilizada para poder conectar as sub-redes. mas. esses protocolos foram chamados de NCP (Network Control Program). – Possibilidade de recobrar-se de falhas. • Originalmente.Evolução Histórica • Em 1974. – Independência do hardware. foi proposto um grupo de protocolos centrais para satisfazer as seguintes necessidades: – Permitir o roteamento entre redes diferentes (chamadas subnets ou sub-redes). em 1978.

o DARPA começou a implementar o TCP/IP na ARPANET. o DARPA finalizou a conversão de todos seus computadores e exigiu a implementação do TCP/IP em todos os computadores que quisessem se conectar à ARPANET. se difundiram. cobrindo múltiplas plataformas. exigindo que este fosse distribuído de forma gratuita. Em 1983. o DARPA também financiou a implementação do TCP/IP como parte integral do sistema operacional Unix.Evolução Histórica • Em 1980. conseqüentemente. Dessa forma o Unix e. • Além disso. dando origem à Internet. . o TCP/IP.

Token Ring. não importando o fabricante ou o sistema operacional.Protocolos TCP/IP • Um conjunto de protocolos que permitem que computadores possam se comunicar. . assim como o Modelo OSI. • Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede. PPP. X25.. • Os dois protocolos mais importantes deram seus nomes à arquitetura: Transmission Control Protocol / Internet Protocol. Frame Relay e etc. Exemplo: Ethernets. • A arquitetura TCP/IP. realiza a divisão de funções do sistema de comunicação em estruturas de camadas.

o modelo TCP/IP não é um modelo apenas didático ou conceitual. • Diferentemente do modelo OSI.Camadas TCP/IP • O modelo TCP/IP é formado por 4 camadas conforme abaixo: – – – – Aplicação. . ele especifica os protocolos a serem utilizados em cada camada. Inter-Rede. pois. Rede. Transporte.

Camadas do Modelo TCP/IP .

Protocolo TCP/IP .

. • Inclui os protocolos de Serviços Básicos DNS / DHCP. sessão e aplicação do Modelo OSI. • Inclui os detalhes das camadas de apresentação. e de serviços ao usuário Telnet / FTP / HTTP / SMTP e Etc.Camada Aplicacão • O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário.

. • Principais Protocolos: – UDP: User Datagram Protocol. • As suas atribuições envolvem a qualidade de serviços (confiabilidade). controle de fluxo de pacotes e a detecção e correção de erros. – TCP: Transmission Control Protocol. sem se preocupar com os elementos intermediários (endereços e caminhos).Camada de Transporte • Realiza o transporte de dados fim-a-fim.

• Sua finalidade é enviar pacotes da origem de qualquer subrede e fazê-los chegar ao destino. independentemente do caminho e das redes que tomem para chegar lá. • Principal Protocolo: IP (Internet Protocol). .Camada Inter-Rede • Gerencia o movimento (comutação) e o roteamento dos pacotes na rede. usando um identificador. o endereço IP. • Outros Protocolos: ICMP (Internet Control Message Protocol) / IGMP (Internet Group Management Protocol).

para realmente estabelecer um link físico entre a origem e o destino.O. • Essa camada se relaciona com tudo aquilo que um pacote necessita. • Inclui detalhes das tecnologias de LAN e WAN que foram empregadas. a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. • Equivalente às camadas física e de enlace do Modelo OSI.Camada Rede • Este nível abrange o driver de dispositivo no S.. • Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring / ARP e RARP. V24 / V35 / RS422 e etc). .

Camadas TCP/IP

Modelo OSI x Modelo TCP/IP

Semelhanças Modelo OSI x Modelo TCP/IP
• Os dois modelos são organizados em camadas; • Ambos modelos possuem camadas de Aplicação, embora incluam serviços muito diferentes; • Ambos modelos possuem camadas de Transporte e de Rede (interrede) com funções comparáveis;

• Os dois modelos pressupõem o fluxo de pacotes e o encapsulamento dos dados;
• Qual dos dois modelos deve ser conhecido pelos profissionais da área?
– Ambos!

tornando-o mais flexível. porém trouxe uma carência de noção de funcionalidade das camadas. • O modelo OSI foi concebido antes dos protocolos terem sido inventados. gerando a vantagem destes protocolos adaptarem-se ao modelo. • O modelo TCP/IP foi criado com base nos protocolos.Diferenças Modelo OSI x TCP/IP • O modelo OSI definiu com clareza os conceitos de serviços. O TCP/IP não. . interfaces e protocolos. A desvantagem é que o modelo não se adapta a outras pilhas de protocolo.

adicionando algumas funções da camada de rede nesta camada.Diferenças Modelo OSI x TCP/IP • O TCP/IP combina os aspectos das camadas de “Apresentação” e de “Sessão” dentro da sua camada de Aplicação. mas pode desempenhar funções equivalentes. • O TCP/IP parece ser mais simples por ter menos camadas. • O TCP/IP combina as camadas Física e de Enlace do Modelo OSI em uma única camada (Inter-Rede). .

Diferenças Modelo OSI x TCP/IP • Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu. • Geralmente as redes não são desenvolvidas de acordo com o protocolo OSI. enquanto que o modelo OSI foi desenvolvido para padronizar interconexões de redes diversas. . embora ele seja usado como um guia.

V 24 / V 35 / RS 422 .

Visão Geral de Protocolos de Redes .

isto é. • É a "linguagem" usada pelos dispositivos de uma rede de modo que eles consigam se entender. trocar informações entre si.Protocolos? • Um dos assuntos mais importantes em relação a redes locais é “protocolos”. . • São os protocolos que definem como a rede irá funcionar de verdade. pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

Comunicação .

Modelo TCP / IP .

propriamente dita (o meio físico). permite o envio/recepção de informações (frames). .Protocolos de Camada Rede do Modelo TCP/IP • Camada mais baixa de acesso a rede.

Exemplos de Protocolos • • • • • • • Ethernet Token Ring FDDI (Fiber Distributed Data Interface) ATM (Asynchronous Transfer Mode) PPP (Point to Point Protocol) X25 Frame Relay .

obtenção de endereços de hardware e envio de mensagens de erro.Protocolos da Camada de Inter-Rede do Modelo TCP/IP Responsável pelo endereçamento e roteamento de pacotes (packets). .

Toda vez que o IP quer se comunicar com um computador o cache do ARP é consultado para checar se este endereço está na rede local. O ARP consulta as máquinas na rede local e procura seus endereços físicos a partir de um IP. • • . Tem a finalidade de chegar a um endereço físico a partir de um endereço IP. este computador gerará uma resposta ao ARP que inclui o endereço físico em seu cache. referente ao número IP de um host na própria rede. Responsável por obter o endereço de hardware. Se o endereço IP não estiver no cache do ARP. O pedido inclui o endereço do IP do computador desejado. então o endereço físico correspondente é usado para enviar um datagrama diretamente para o adaptador de rede físico desejado. Se o endereço corresponder. então o ARP faz uma transmissão na LAN. Se o endereço físico já estiver no cache do ARP. e o IP pode prosseguir e enviar seu datagrama diretamente para o adaptador de rede desejado. O ARP mantém em seu cache o par “endereço físico / número de IP”.ARP • • • Address Resolution Protocol. Toda máquina na LAN examina este pedido.

Exemplo .

• Ele é ativado quando se conhece o endereço físico e o IP não. • Realiza a função oposta do ARP.RARP • Reverse ARP. . • O RARP é usado quando o endereço físico é conhecido mas o endereço IP não.

). Isso indica que o número de hops é muito grande para o valor de TTL atual. esse pacote será descartado. O comando de teste PING é um protocolo ICMP. Chegando a zero. seu TTL será decrementado. É usado para notificar o IP e os protocolos das camadas superiores sobre erros no nível da rede e problemas no controle do fluxo.ICMP • • • • • Internet Control Message Protocol . O Ping envia um datagrama para um endereço e solicita que o computador de destino retorne os dados enviados em um datagrama de resposta. Até que chegue a zero. . Outras funções deste protocolo: – – – controlar a velocidade de transmissão de um computador para o outro. avisar quando um computador de destino não foi achado na rede. avisar quando o TTL (time to live) de um datagrama chegou a zero. (A cada roteador em que um datagrama passar. Envio de mensagens entre hosts. para que não haja sobrecarga de dados.

representando um endereço único na rede Internet.itau. • Ex.com.IP • Internet Protocol – Cuida do endereçamento dos computadores em uma rede TCP/IP.152.196.040 (www. Endereçamento e roteamento de pacotes entre diferentes hosts.br) – ipv4 .: 200. • Formado por 4 octetos.

. Permite que os hosts de origem e de destino comuniquem entre si. com garantia de entrega (TCP) ou sem garantia (UDP).Protocolos da Camada de Transporte do Modelo TCP/IP • Responsável pelo estabelecimento de sessões de comunicação entre computadores.

estabelece uma conexão antes de trocar dados (segmentos). Garante a entrega correta dos dados no destino. ou seja. Aceita mensagens de qualquer tamanho de um protocolo da camada superior e oferece transporte Full-duplex • Realiza a sincronização de seqüências de transmissão criando caminhos entre origem e destino no momento da transmissão para envio do pacote – Orientado a conexão • Confirma entrega dos pacotes • É um serviço de entrega orientado à conexão. porta 80 (Http). chamado porta.TCP Transmission Control Protocol • É o principal protocolo de transporte da Internet. através de um esquema de confirmações de recepção • O envio dos pacotes é realizado atribuindo um identificador de cada segmento.: Porta 21 (FTP). que está relacionado ao protocolo da camada de aplicação que está sendo transportado • Ex. . etc. porta 443 (Https).

. como nas transmissões de voz e vídeo. Utilizado quando a velocidade de entrega é mais importante do que a precisão. e outras funções que o TCP faz. o UDP é mais rápido que o TCP • É um protocolo sem conexão e não confiável.UDP • User Datagram Protocol • Não é orientado a conexão • Não tem confirmação de entrega dos dados • Não faz conexões. não faz controle de fluxo.

onde se encontram os protocolos das aplicações clientes e servidoras. .Protocolos da Camada de Aplicação do Modelo TCP/IP É a camada mais alta.

• Pode ser usado para copiar arquivos entre sistemas operacionais. inspeção de relatórios.FTP • File Transfer Protocol • Permite que um usuário transfira arquivos entre dois computadores na rede.br/ . • Exemplo: ftp://ftp. execução de comandos e outras funções. manipulação de arquivos.pucpr. • Oferece variedade de Logins.

que utiliza TCP no nível de transporte e IP no nível de Rede • SMTP – E-mails de Saída • POP3 – E-mails de Entrada.SMTP/POP3 • Simple Mail Transfer Protocol • Post Office Protocol • Protocolos de roteamento de correio eletrônico. .

SNMP • Simple Network Management Protocol • Protocolo para gerência de rede • Segue a arquitetura do Modelo TCP/IP • Utiliza protocolo UDP para entrega das mensagens. .

ocorre uma simulação de terminal no PC Local • Tem uma função parecida com o aplicativo de acesso remoto do Windows (RDP –Remote Desktop Protocol) • Ex.: Configuração remota de roteadores e switches – telnet 200. .Telnet • Remote Terminal Emulation • Permite que usuários acessem os aplicativos com base em host de rede.1 (endereço IP do roteador que você deseja configurar).192. com PC´s funcionando como se fossem terminais burros • Ou seja.200.

faculdadeined. pois na Internet o endereçamento é feito através de endereço IP. o DNS realizará uma conversão deste nome para o endereço IP válido desta página.com.br.DNS • Domain Name System • É um sistema de banco de dados distribuídos que fazem a resolução do endereço/nome para as aplicações do cliente • Por exemplo: no IE ao digitar www. .

.DHCP • Dynamic Host Configuration Protocol • Quando não é utilizado IP fixo nas máquinas da sua rede. deve existir um servidor DHCP para conceder dinamicamente endereços IP’s para cada nova conexão de uma máquina na rede.

Endereçamento IP .

portanto. quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente. . pois a Internet é uma rede mundial • Em redes locais podemos utilizar alguns endereços que não são válidos na Internet. Estes são reservados para redes locais.Endereçamento IP • O IP é um protocolo da Camada de rede • É um endereço lógico único em toda a rede. mas cada máquina da rede local utilizará um único IP nesta rede local.

e indica o próximo host da rede onde o pacote será entregue. . independente do serviço que está sendo transportado.Endereços Lógicos. • Lógico: Atribuído na camada de rede (IP) e indica a origem e destino do serviço. • Físico: Atribuído na camada enlace (MAC). Físicos e de Serviço • Serviço: Atribuído na camada de Transporte (TCP) e refere-se a uma aplicação que está sendo transportada (porta).

Este formato é chamado de notação decimal pontuada.com). é comum a prática de segmentação dos 32 bits de um endereço IP em quatro campos de 8 bits chamados de octetos. estes números devem ser únicos e seguem a algumas regras que veremos a seguir.125. Em uma rede. Ao invés de trabalhar com 32 bits por vez.Endereço IPv4 • Um endereço IP consiste em 4 bytes ou 32 bits.: 74.104 (www. .google. • Exemplo. Estes são separados por um ponto. • Cada octeto é convertido em um número de base decimal na escala de 0255.91.

• A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho. ou outro host TCP/IP (nó da rede) dentro de uma rede. . A identificação de rede deve ser única na rede. Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. servidor. O endereço para cada host deve ser único para a identificação de rede.Host x Rede • Cada endereço IP inclui uma identificação de rede e uma de host (máquina): • A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de roteadores IPs. roteador.

Host x Rede .

que irão variar conforme a quantidade de endereços de rede existente em cada classe.C. • O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence ao host.Classes IP • Existem 5 classes (A.E) de endereços IP. além de permitir uma melhor distribuição dos endereços IP’s.D. .B.

Classe A • O primeiro byte do endereço está entre 1 e 127. • Exemplo: 13.12 / 37.25.10.0.10. .99 • Nos endereços de Classe A.0.69. o primeiro número identifica a rede e os outros três números identificam o próprio host.1 / 80.

1 / 140.69.10. • Exemplo: 133.25.12 / 190.Classe B • O primeiro byte do endereço está entre 128 e 191. .0. • Nos endereços de Classe B.10. os dois primeiros números identificam a rede e os outros dois números identificam o host.99.0.

Classe C • O primeiro byte do endereço está entre 192 e 223. • Exemplo: 200.12 / 195.10. .69.10.99 • Nos endereços de Classe C.25.0. o três primeiros números identificam a rede e os últimos números identificam o próprio host.0.1 / 220.

12 / 226.0. Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP. . • Exemplo: 225.10.25.1 / 239.Classe D • O primeiro byte do endereço está entre 224 e 239.0.10.99.69. • Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso apenas a endereços que estejam configurados para receber os dados).

• Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP. • A Classe E é um endereço reservado e utilizado para testes e novas implementações (IETF – Internet Engeneering Task Force) e controles do TCP/IP.Classe E • O primeiro byte do endereço está entre 240 e 247. .

534 254 Multicast Resevado .100.240.35.R.H.Números Máximos de Hosts em cada Classe 1.1.5. Redes Formato Exemplo Max.R.H.214 65.4.097.R.H 100.28 157. Host 1-126 128-191 192-223 224-239 240-247 126 R.H 2.195 205.H 16.120 16.384 R. Octeto Max.777.H.152 R.

os IP’s de todas as máquinas devem estar na mesma rede. Por exemplo: Endereços Classe A. precisamos seguir estas duas regras: – Na mesma rede.0. com IP’s começados por 13. ou seja.1 é host).0. Todos os hosts desta rede devem estar na mesma rede. (13.Conflitos IP • Para definirmos os IP’s de uma rede. . – Numa mesma rede não poderá haver endereços IP’s iguais.1. onde o 13 é rede e 0.0.

Conflitos IP .

Ele deverá utilizar uma rede Classe A. .Máscara de Sub-Rede • Existem casos onde faz-se necessário subdividir uma rede em redes menores. o parâmetro Máscara de Sub-rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP. • Sempre deverá ser configurado o IP e a máscara em uma rede. • A máscara de rede foi criada para formar sub-redes menores. • Em resumo. e também possibilitar uma melhor utilização dos endereços IP disponíveis. Imagine o administrador de uma rede que contém 16 milhões de hosts.

0 15.108.124.2.36.36.Máscara de Sub-Rede Endereço Máscara Classe Sub-rede 131.24.2.255.6.6.0.10 255.0.20 255.108.0 B .0 B 15.0 131.12 255.255.0 A 168.255.124.0 168.255.255.

Máscara de Sub-rede
• Em uma rede, o primeiro endereço da rede identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento;

O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede;
Exemplo:
– – – – IP: 200.220.171.4 Máscara: 255.255.255.0 Rede: 200.220.171.0 Broadcast: 200.220.171.255

Máscara de Sub-Rede
• Também pode ser necessário, em casos especiais, subdividir ainda mais as classes de endereços IP; • Para isso existem outras máscaras de IP conforme exemplos abaixo:
– IP: 200.220.171.0 Mask: 255.255.255.0 Endereços entre: 200.220.171.0 e 200.220.171.255 – IP: 200.220.171.0 Mask: 255.255.255.128 Endereços entre: 200.220.171.0 e 200.220.171.127 – IP: 200.220.171.0 Mask: 255.255.255.192 Endereços entre: 200.220.171.0 a 200.220.171.63 – Etc.

Endereços não válidos na Internet
• Quando quiser configurar uma rede local, você deve usar um dos endereços reservados; endereços que não existem na Internet e que por isso podemos utilizar à vontade em nossas redes particulares; • As faixas abaixo são reservadas para uso em redes locais:
Faixa 10.X.X.X 172.16.X.X até 172.31.X.X 192.168.X.X 255.0.0.0 255.255.0.0 255.255.255.0 Máscara

Em redes diferentes podemos ter máquinas com o mesmo número IP? 4 .Para que usar a máscara de sub-rede? .Questões para Discussão 1 .Em uma mesma rede podemos ter máquinas com o mesmo número IP? 3 .Por que endereçar as máquinas de uma rede? 2 .

.Endereço IPv5 • Protocolo de fluxo em tempo real (experimental). • Nunca foi amplamente utilizado.

Endereço IPv6 • Com a explosão da Internet e com o surgimento constante de novos serviços. • Exemplo em representação hexadecimal: 1080:0:0:0:8:800:200C:417A . Possui 128bits. os atuais IPv4 estão se tornando escassos. Surge então. • Ele é um número que foi criado para substituir o antigo IPv4. enquanto que o IPv4 possui apenas 32bits. a necessidade de implementarmos um novo padrão de endereçamento (IPv6).

– Autenticação e Privacidade. • Simplificação do formato do Cabeçalho (Header): alguns campos do cabeçalho IPv4 foram retirados ou tornaram-se opcionais. • Outros benefícios: – Qualidade de Serviço. apesar do aumento do campo de endereços.Endereços IPv6 . . e para manter o custo de banda do cabeçalho do IPv6 o mais reduzido possível.Benefícios • Capacidade expandida de Roteamento e Endereçamento: o endereço IP foi aumentado de 32 para 128 bits. para reduzir o processamento dos pacotes de dados mais comuns.

Interoperabilidade • Este padrão também foi criado para permitir que redes IPv4 possam se conectar em redes IPv6. • Ex.20.168.: convertendo o endereço IPv4 (192.30) para IPv6: 0:0:0:0:0:0:192.30 .20.168.Endereço IPv6 .

um endereço de broadcast é um endereço IP (e este é sempre o último endereço da rede).Broadcast • Difusão. • Em redes. MAN e WAN. . transmissão. • Permite que a informação seja enviada para todas as máquinas de uma LAN.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->