Você está na página 1de 179

Machine Translated by Google

O que é uma rede?

• Na sua forma mais simples, uma rede nada mais é do que “dois conectados
computadores compartilhando recursos entre si.”


É composto por dois aspectos principais:
o Conexão Física (fios, cabos, mídia sem fio)
o Conexão Lógica (transporte de dados através da mídia física)
Machine Translated by Google

Algumas regras básicas de rede


• Os computadores de uma rede devem utilizar os mesmos procedimentos para enviar e
receber dados. Chamamos isso de protocolos de comunicação.

• Os dados devem ser entregues incorruptos. Se estiver corrompido, é inútil. (Há


Exceções)

• Os computadores de uma rede devem ser capazes de determinar a origem e o


destino de uma informação, ou seja, seu endereço IP e Mac.
Machine Translated by Google

Tipos de redes de computadores (por tamanho)


• Rede de área pessoal (PAN) •
Rede de área local (LAN) • Rede
de área local sem fio (WLAN) • Rede de área
de campus (CAN) • Rede de área
metropolitana (MAN) • Rede de área
ampla (WAN)
Machine Translated by Google

Arquitetura de rede
Pessoapara pessoa Servidor cliente

• Todos os computadores da rede são pares • A rede é composta por clientes e


servidores

• Sem servidores dedicados • Servidores fornecem recursos


• Não há controle centralizado sobre • Clientes recebem recursos
recursos compartilhados • Os servidores fornecem controle centralizado sobre
• Qualquer dispositivo pode compartilhar seus recursos os recursos da rede (arquivos, impressoras, etc.)
como quiser • Centraliza contas de usuário, segurança e controles de
• Todos os computadores podem atuar como acesso para simplificar a administração da rede
cliente ou servidor

• Fácil de configurar e comum em residências • Mais difícil de configurar e requer um administrador de TI


e pequenas empresas
Machine Translated by Google

Por que construir uma rede de computadores?


• Antes das redes de computadores, as pessoas enviavam e recebiam informações manualmente,
usando o serviço postal. Isso é lento e pode não ser confiável.

• As redes de computadores permitem modos de comunicação mais rápidos e eficientes, ou seja, e-


mail, videoconferência, etc.

• As redes informáticas e a partilha de dados electrónicos incentivam a utilização de políticas e


procedimentos padronizados.

• As redes de computadores fornecem suporte de backup e recuperação para nossos dados, ou seja,
redundância.

• As redes informáticas permitem poupanças de custos.


Machine Translated by Google

Rede de área pessoal (PAN)


• Redes ultrapequenas usadas para uso pessoal para
compartilhar dados de um dispositivo para outro.
• Pode ser com fio (PAN) ou sem fio (WPAN):
o USB

oBluetooth _

oNFC _

o ANT+

• Exemplos:
o Smartphone para laptop
o Relógio inteligente para smartphone

o Chamadas de carro com viva-voz para smartphone


o Monitor de frequência cardíaca para smartphone
Machine Translated by Google

Rede local (LAN)


• Uma rede de computadores dentro de uma pequena área geográfica,
como uma única sala, edifício ou grupo de edifícios.

• Considerado independente:

o Todos os dispositivos são conectados diretamente por meio de cabos e/


ou tecnologia sem fio de curto alcance.

o Não requer uma linha de telecomunicações alugada de um


Provedor de Serviços de Internet (ISP).

• Exemplos:
o Rede Doméstica

o Rede de pequenas empresas ou escritórios


Machine Translated by Google

Rede local sem fio (WLAN)


• Uma LAN que depende de conectividade sem fio ou que estende
uma LAN com fio tradicional para uma LAN sem fio.

• A maioria das redes domésticas são WLANs.


Machine Translated by Google

Rede de área de campus (CAN)


• Uma rede de computadores de múltiplas LANs
interconectadas em uma área geográfica limitada, como um
parque empresarial corporativo, agência governamental
ou campus universitário.
• Normalmente pertencente ou usado por uma única entidade.
Machine Translated by Google

Rede Metropolitana (MAN)


• Uma rede de computadores que interconecta
usuários com recursos de informática em uma cidade.
• Maior que uma rede de área de campus, mas
menor que uma rede de área ampla.
Machine Translated by Google

Rede de longa distância (WAN)

• Uma rede de computadores que se estende por


uma grande distância geográfica,
normalmente por várias cidades e países.
• WANs conectam LANs geograficamente distantes.
• Normalmente utilizam linhas de telecomunicações
alugadas de ISPs.
• Exemplos:
o A Internet
o Escritórios Corporativos em Diferentes Estados
Machine Translated by Google

Algumas regras básicas de rede


• Os computadores de uma rede devem utilizar os mesmos procedimentos para enviar e
receber dados. Chamamos isso de protocolos de comunicação.

• Os dados devem ser entregues incorruptos. Se estiver corrompido, é inútil. (Há


Exceções)

• Os computadores de uma rede devem ser capazes de determinar a origem e o


destino de uma informação, ou seja, seu endereço IP e Mac.
Machine Translated by Google

O que é uma rede?

• Na sua forma mais simples, uma rede nada mais é do que “dois conectados
computadores compartilhando recursos entre si.”

• É composto por dois aspectos principais:


o Conexão Física (fios, cabos, mídia sem fio)
o Conexão Lógica (transporte de dados através da mídia física)
Machine Translated by Google

Protocolos de redes de computadores

• Os computadores comunicam-se entre si através de protocolos de rede.


• Protocolos são regras que governam como as máquinas trocam dados e
permitir uma comunicação eficaz.

• Alguns exemplos do dia a dia


• Ao ligar para alguém, você pega o telefone e verifica se há uma discagem
tom e, se houver, você disca o número.
• Ao dirigir seu carro, você obedece às regras de trânsito.
Machine Translated by Google

Protocolos Continuados
• Protocolos Físicos: descrevem o meio (fiação), as conexões
(porta RJ-45) e o sinal (nível de tensão em um fio).

• Protocolos Lógicos: software que controla como e quando os dados são


enviados e recebidos nos computadores, suportando protocolos físicos.

• As redes de computadores dependem de muitos tipos diferentes de protocolos em


para funcionar corretamente.

• Exemplo de conjunto comum de protocolos TCP/IP:


o Comunicação Web: HTTP

o E-mail: POP3, SMTP, IMAP


o Transferências de arquivos: FTP
Machine Translated by Google

O modelo OSI
O que é?
O modelo de referência de interconexão de sistemas abertos (OSI)
• Uma estrutura conceitual que nos mostra como os dados se
movem em uma rede.
• Desenvolvido pela Organização Internacional de Padronização
(ISO) em 1977.

Seu propósito
• Fornece-nos um guia para compreender como funcionam as redes.

É apenas um modelo de referência, por isso não se preocupe com os detalhes. • Não
foi implementado no mundo real, mas sim o TCP/IP.
Machine Translated by Google

A pilha de modelos OSI


O modelo OSI divide a complexa tarefa de comunicação de rede entre computadores
em sete camadas.

Camadas Superiores (Camadas Host)


• Gerenciado pelo computador host e executa funções específicas do aplicativo, como
formatação de dados, criptografia e gerenciamento de conexões.

Camadas inferiores (camadas de mídia)


• Fornece funções específicas de rede, como roteamento, endereçamento e fluxo
ao controle.
Machine Translated by Google

O modelo OSI visualizado


Machine Translated by Google

Comunicação OSI
Machine Translated by Google

O modelo TCP/IP
• O conjunto TCP/IP é o conjunto de protocolos mais comumente
usado no mundo das redes.
• É essencialmente o conjunto de protocolos no qual a
Internet foi construída.

É o padrão para redes de computadores.

É baseado em um modelo de 4 camadas semelhante ao
modelo OSI.

• História do TCP/IP:
o Desenvolvido pelo Departamento de Defesa dos
Estados Unidos (DoD) no início dos anos 1970.
o Em 1982, o DOD declarou o TCP/IP como o
padrão para todas as redes de computadores militares.

o Em 1984, começou a ampla adoção do TCP/IP (IBM, AT&T,


etc.).
Machine Translated by Google

Modelos TCP/IP e OSI lado a lado


Machine Translated by Google

Endereços MAC
Controle de acesso à mídia (MAC) •
Endereço físico da placa adaptadora de rede • Endereço da
camada OSI Camada 2 (Link de dados) • Endereço
da camada TCP/IP Camada 1 (Interface de rede)

Seis bytes (48 bits), geralmente representados em


hexadecimal • Os primeiros três bytes (24 bits) são atribuídos pelo IEEE ao fabricante
o Identificador Organizacional Único (OUI) atribuído pelo IEEE (ex: Dell ou
HP)
• Os últimos três bytes (24 bits) são geralmente atribuídos sequencialmente: o
Números exclusivos

00:21:70:6f:06:f2 00-21-70-6F-06-F2

2 24 = ~16,7 milhões de endereços exclusivos


Machine Translated by Google

Endereços IP

• Um endereço IP é um endereço lógico usado para identificar exclusivamente


um dispositivo em uma rede IP.

• É um endereço da camada de rede associado ao roteamento.


o Camada OSI 3: Camada de Rede
o TCP/IP Camada 2: Camada de Internet

• Existem duas versões:


o IP versão 4 (IPv4) ÿ
Exemplo: 192.168.0.1 o
IP versão 6 (IPv6) ÿ
Exemplo: 2001:DB8:85A3:0:0:8A2E:370:7334
• Discutiremos ambas as versões neste curso.
Machine Translated by Google

Comparando endereços IP e MAC


Endereços IP Endereços MAC

• Endereços de link de dados (OSI Layer 2) •


• Endereços de rede (OSI Camada 3) • Endereços
Endereços físicos • Gravados
lógicos • Atribuídos no sistema
fisicamente na NIC
operacional
• Permite a comunicação entre redes por meio de hubs,
• Permite comunicação rede a rede por meio
de roteadores switches e roteadores
• Comunicação LAN local
• Comunicação WAN
Machine Translated by Google

Comunicação Half vs. Full Duplex

• A comunicação de rede ocorrerá no modo full ou half duplex:


o Half Duplex: Pode enviar e receber dados, mas não ao mesmo tempo.
o Full Duplex: Pode enviar e receber dados simultaneamente.
Machine Translated by Google

Tipos de transmissão de rede


• Unitransmissão

• Multitransmissão

• Transmissão
Machine Translated by Google

Unicast (um para um)


Machine Translated by Google

Multicast (um para muitos)


Machine Translated by Google

Transmissão (um para todos)


Machine Translated by Google

Introdução à Ethernet

• A tecnologia de rede mais popular do mundo! • Refere-se a


uma família de padrões que definem os aspectos físicos e lógicos do tipo
de LAN mais popular do mundo.
• O protocolo de comunicação padrão para a construção de uma rede local
(LAN).

• Físico
o Cabeamento, conectores, equipamentos, etc.
• Método
lógico de acesso à rede, ou seja, Carrier Sense Multiple Access (CSMA)
Machine Translated by Google

Topologias Físicas vs. Lógicas


As topologias físicas descrevem o posicionamento dos dispositivos de rede
e como eles estão fisicamente conectados.

As topologias lógicas descrevem como os dados fluem em uma rede.


Machine Translated by Google

Topologias de rede com fio


• Quatro Topologias Específicas:
o Ônibus

Anel -O
o Estrela
Malha _
Machine Translated by Google

Topologia de barramento

• Todos os dispositivos estão conectados a um único cabo de rede coaxial.


o Os dispositivos são conectados através de uma torneira vampiro ou conector T.

o Terminadores são necessários em ambas as extremidades do cabo para evitar saltos de sinal.
o Tecnologia antiquada.

• Somente um dispositivo final pode estar ativo na rede por vez.


o Os sinais de dados viajam em ambas as direções e são recebidos por todos os dispositivos da rede.

• Uma única ruptura no cabo pode derrubar toda a rede.


Machine Translated by Google

Topologia em Anel

• Todos os dispositivos estão conectados de forma circular.

• Cada computador está conectado a dois outros computadores.

• Os dados viajam de nó para nó com cada


computador manipulando dados, seja unidirecional ou bidirecional.

• Cada dispositivo (nó) do anel regenera o sinal, atuando como um


repetidor.

• A falha de um único nó pode derrubar toda a rede.

• A Interface de Dados Distribuídos de Fibra (FDDI) utiliza duas


topologias de anel contra-rotativas para redundância.
Machine Translated by Google

Topologia em estrela

• Todos os dispositivos estão conectados a um


dispositivo central de conexão, que geralmente é um switch.
• Os dispositivos enviam dados para o switch, que
encaminha-o para o dispositivo de destino apropriado.

• Topologia popular nas redes atuais.


• Usado na maioria das redes grandes e pequenas.
• O dispositivo central é um ponto único de falha.
Machine Translated by Google

Topologia de malha

• Cada dispositivo é conectado a todos os outros


dispositivos por meio de
cabeamento separado. • Altamente redundante
e tolerante a falhas. • Caro
para instalar. • Comumente usado em redes corporativas e
WANs.

• Dois tipos:
o Malha Parcial
o Malha Completa
Machine Translated by Google

Topologias de rede sem fio


• As redes sem fio utilizam frequências de rádio (RF) para se comunicar.

• Três Topologias Específicas:


o Para este propósito

o Infraestrutura
Malha _
Machine Translated by Google

Para isso

• Rede sem fio ponto a ponto


(P2P) onde não existe
infraestrutura de
ponto de acesso sem fio (WAP).
• Os dispositivos comunicam-se
diretamente entre si.
• As redes de área pessoal
(PANs) são um exemplo
comum de redes sem fio Ad
hoc.
Machine Translated by Google

A infraestrutura
• Rede sem fio que usa um ponto
de acesso sem fio (WAP) como
dispositivo central de
conexão.
• As redes sem fio de
infraestrutura (WLANs)
são comumente usadas em
residências e pequenos escritórios.
Machine Translated by Google

Malha

• Assim como um projeto de malha


com fio, as redes em malha sem
fio utilizam vários pontos de
acesso sem fio (nós) para
criar uma rede sem fio robusta que é:
o Escalável
o Autocura
o Confiável (redundância)
• Comum em residências e empresas
maiores.
Machine Translated by Google

Placa de interface de rede (NIC)


• O adaptador de rede instalado no seu
dispositivo de rede.
• Fornece conexões físicas e
elétricas, de luz ou de radiofrequência
ao meio de rede.

• Pode ser uma placa de expansão,


dispositivos USB ou integrado
diretamente na placa-mãe.
Machine Translated by Google

Centros

• Usado para conectar dispositivos em uma rede. • Usado nas primeiras redes;

Substituído por Switches • “Repetidor Multiportas”

o O tráfego entra em uma porta e é repetido (transmitido) em todas as outras


portas

o Dispositivo OSI Camada 1


o Dispositivo de rede idiota

o Causa aumento de erros de colisão de rede

• Muito menos eficiente que um switch

• Equipamento legado que não é mais usado


Machine Translated by Google

Comuta

• Conecta dispositivos como um hub


• Dispositivo de rede inteligente (OSI Camada 2)
• Memoriza o endereço MAC de cada dispositivo conectado ao
É através de uma tabela de endereços MAC, às vezes chamada de Content
Tabela de memória endereçável (CAM)

• Presta atenção aos endereços MAC de origem e destino


durante o processo de comunicação

• Use circuitos integrados de aplicação específica (ASIC), o que os torna extremamente


rápidos

• Quebra Domínios de Colisão


o O tráfego entra em uma porta e é repetido apenas para
Porto de destino
o Projetado para alta largura de banda
o Padrão na infraestrutura de rede atual
Machine Translated by Google

Ponto de acesso sem fio (WAP)


• Um ponto de acesso sem fio (WAP) é uma ponte que estende a rede com fio à rede sem fio.

• Assim como um switch, é um dispositivo Data Link Layer


2. • Nota: Um WAP não é um roteador.
Machine Translated by Google

Extensor Ranger sem fio


• Amplia o alcance de uma rede sem fio agindo como um repetidor sem fio. •
Retransmite frequências de rádio da rede sem fio à qual está associada
Machine Translated by Google

Roteadores

• Usado para conectar diferentes


Redes Juntas
• Roteia o tráfego entre redes usando
endereços IP
• Usa decisões inteligentes
(Protocolos de roteamento) para
encontrar a melhor maneira de
levar um pacote de informações de uma
rede para outra.
• Dividir domínios de transmissão
• Dispositivo OSI Camada 3
o Camada 3 = Roteador
o Camada 2 = Troca
o Camada 1 = Hub
Machine Translated by Google

Modems (moduladores/demoduladores)
• Os modems modulam um sinal para outro, como analógico para digital.
• Por exemplo, modular um sinal analógico de telefone em um sinal digital que um roteador
posso entender.
Machine Translated by Google

Dispositivo para pequenos escritórios domésticos (SOHO)

• Roteador sem fio multifuncional com recursos expandidos:


o Roteador, ponto de acesso sem fio, firewall, switch, servidor DHCP, dispositivo NAT, servidor de arquivos, etc.
Machine Translated by Google

Conversores de mídia

• Como o próprio nome indica, ele converte um tipo de mídia em outro. •


Dispositivo da Camada 1: Realiza conversão de sinal da camada
física. • Conversores de mídia Ethernet para fibra óptica são comumente usados.
Machine Translated by Google

Firewalls
• Os firewalls são a base de uma estratégia de segurança de rede de defesa profunda.
• Eles protegem sua rede contra atividades maliciosas na Internet. • Evite que
tráfego de rede indesejado em diferentes redes acesse sua rede.
• Os firewalls fazem isso filtrando os pacotes de dados que passam por eles.
• Eles podem ser um dispositivo de rede independente ou software em um sistema de computador, ou
seja, baseado em rede (hardware) ou baseado em host (software).
Machine Translated by Google

Tipos de firewalls
Firewalls de filtragem de pacotes
• 1ª geração e mais básica

• Regras básicas de filtragem

Firewalls em nível de circuito


• 2ª Geração _
• Monitora sessões TCP válidas/inválidas

Firewalls de Camada de Aplicação 7 (NGFW) • 3ª


Geração
• Muito mais avançado; Abordado posteriormente no curso
Machine Translated by Google

Servidor DHCP
• Servidor DHCP (Dynamic Host Configuration Protocol) • Atribui
automaticamente endereços IP aos hosts • Torna a
administração de uma rede muito mais fácil • Uma
alternativa é o endereçamento IP estático •
Falaremos mais sobre DHCP posteriormente no curso
Machine Translated by Google

Terminais de voz sobre IP (VoIP)


• A maioria dos sistemas telefônicos funciona em redes IP por meio de protocolos dedicados, como o Session
Initiation Protocol (SIP), tanto em ambientes domésticos quanto de escritório.
• Dispositivos terminais VoIP são dispositivos de hardware (telefones) ou software, como Cisco
Jabber, que permite fazer chamadas telefônicas.
Machine Translated by Google

Tipos de cabeamento de rede


• Coaxial
• Par trançado

• Fibra ótica
Machine Translated by Google

Ethernet explicada
• Ethernet é um protocolo de rede que controla como os dados são transmitidos através de uma LAN.
• É conhecido como Padrão 802.3 do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE).

• Ele suporta redes construídas com cabeamento coaxial, de par trançado e de fibra óptica.

• O padrão Ethernet original suportava velocidades de 10 Mbps, mas o mais recente suporta
velocidades gigabit muito mais
rápidas. • Ethernet usa metodologia de acesso CSMA/CD e CSMA/CA.
Machine Translated by Google

Nomenclatura Ethernet N<Sinalização>-X

• Ethernet usa uma convenção de nomenclatura “xx Base T”: 10Base-T


o N: Taxa de Sinalização, ou seja, Velocidade do
cabo. o <Sinalização>: Tipo de sinalização: Comunicação em banda base
(Base). o X: Tipo de cabo (par trançado ou fibra).
Machine Translated by Google

Padrões de par trançado

Gato Tipo de rede Padrão Ethernet Velocidade Máx. Distância

Gato 3 Ethernet 10Base-T 10 Mbps 100 metros

Gato 5 Ethernet rápida 100Base-TX 100 Mbps 100 metros

Gato 5e Gigabit Ethernet 1000Base-T 1Gbps 100 metros

Gigabit Ethernet 1000Base-T 1Gbps 100 metros


Gato 6
Ethernet de 10 Gigabits 10GBase-T 10 Gbps 55 metros

Ethernet Cat 6a 10 Gigabit 10GBase-T 10 Gbps 100 metros

Cat 7 Ethernet de 10 Gigabits 10GBase-T 10 Gbps 100 metros

Cat: Padrão de cabeamento de cobre.


Machine Translated by Google

Cabo coaxial
• Tecnologia antiquada usada na década de 1980. Cabos coaxiais raramente são usados hoje em dia, exceto
para conexões de modem a cabo.
• Categorizado como Grau Rádio (RG)
o RG-6: Usado para TV a cabo moderna e modems a cabo de banda larga.

o RG-8: Usado nas primeiras redes Ethernet 10Base5 “Thick-net”. o RG-58: Usado nas
primeiras redes Ethernet 10Base2 “Thin-net”. o RG-59: Usado para redes de circuito
fechado de TV (CCTV)

• A blindagem metálica ajuda a proteger contra interferência eletromagnética (EMI)


Machine Translated by Google

Conectores de cabo coaxial

Conector BNC
Conector F
• Conexão de torção com mola de
• Conexão aparafusada
tensão
• Aplicações de TV a cabo RG-6 e banda larga • Aplicações de rede RG-8 “Thick-net” e RG-58
a cabo. “Thin- net”.
Machine Translated by Google

Cabeamento de par trançado de cobre


• 4 pares trançados de fios com conector RJ-45
• Operação de pares balanceados
o Sinais + e - o
Sinal igual e oposto
• Por que eles estão distorcidos? o
Para ajudar a reduzir interferências •
Crosstalk
• Ruído (interferência eletromagnética)
• Preocupações com
segurança o Emanações de sinal
• Distância máxima de 100 metros
o Atenuação de Sinal
Machine Translated by Google

Blindado vs. Não Blindado e EMI


• Par trançado não blindado (UTP)
o Mais suscetível a eletromagnética
interferência (EMI).
• Par Trançado Blindado (STP)
o Menos suscetível a EMI e Crosstalk (se cada par
for blindado).
• Interferência eletromagnética
o A interrupção do funcionamento de um dispositivo
eletrónico quando este se encontra nas
proximidades de um campo eletromagnético
causado por outro dispositivo eletrónico (equipamento
de fabrico, fornos micro-ondas, etc.).
Machine Translated by Google

Papéis das reviravoltas

• Aumento de torções por polegada:


o Reduz diafonia
o Aumenta os Sinais
o Suporta velocidades mais rápidas
Machine Translated by Google

Padrões de par trançado

Gato Tipo de rede Padrão Ethernet Velocidade Máx. Distância Frequência

Gato 3 Ethernet 10Base-T 10 Mbps 100 metros 16MHz

Gato 5 Ethernet rápida 100Base-TX 100 Mbps 100 metros 100MHz

Gato 5e Gigabit Ethernet 1000Base-T 1Gbps 100 metros 100MHz

Gigabit Ethernet 1000Base-T 1Gbps 100 metros


Gato 6 250MHz
Ethernet de 10 Gigabits 10GBase-T 10 Gbps 55 metros

Ethernet Cat 6a 10 Gigabit 10GBase-T 10 Gbps 100 metros 500MHz

Cat 7 Ethernet de 10 Gigabits 10GBase-T 10 Gbps 100 metros 600MHz

Cat: Padrão de cabeamento de cobre.


Machine Translated by Google

Outros conectores de cabo de cobre

RJ-11 DB-9
• Conexão de 4 pinos usada para • Conexão de 9 pinos usada para serial
conexões telefônicas. conexões em dispositivos de rede

DB-25
• Conexão de 25 pinos comumente usada
anteriormente para conexões de impressoras seriais.
Machine Translated by Google

Padrões de fiação TIA/EIA 568A e 568B


• Padrão da indústria que especifica a disposição dos pinos
para conectores RJ-45.
• Dois Padrões:
• 568A e 568B
• 568B é o padrão mais recente e recomendado.
• Qualquer um pode ser usado.

• Por que os padrões são importantes?


o Custos mais baixos

o Aumentar a interoperabilidade
o Manutenção mais fácil
Machine Translated by Google

Cabos diretos e cruzados


Cabo direto • Conectando Cabo cruzado
dispositivos “diferentes” o Computador • Conectando dispositivos “similares”
para mudar o Mudar para ou roteador a roteador
roteador o Computador para computador
Machine Translated by Google

Quais pares trançados são usados?


Ethernet e Ethernet rápida Ethernet Gigabit e 10 Gigabit
Gato 3 e Gato 5 Cat 5e e mais rápido

Apenas pares verdes e laranja usados: Todos os quatro pares usados:

• Pinos 1, 2, 3 e 6 • Suporta transmissão de dados bidirecional em


o Um par para transmitir dados (TX) cada par de fios.
o Um par para receber dados (RX)
Machine Translated by Google

O Plenário
• O plenum é o espaço aberto acima do teto ou abaixo de um piso elevado.
• Um “espaço plenum” é a parte de um edifício que permite a circulação de ar por
fornecendo caminhos para fluxos de ar aquecidos/condicionados e de retorno a uma pressão
mais alta do que o normal.
• Todo o cabeamento de rede colocado no plenum deve ser “classificado para plenum”.
Machine Translated by Google

Não classificado como Plenum e risco de incêndio

• Cabos sem plenum ou cabos de cloreto de polivinila (PVC)


costumam ser muito mais baratos que cabos com
classificação plenum.
• Quando o PVC queima ou arde, ele libera
vapores tóxicos no ar (ácido clorídrico e dioxina).

• O retorno de ar do plenum faria circular, sem saber, ar tóxico


por todo o escritório.
• Os sistemas de sprinklers normalmente não conseguem acessar o
área do plenário.
• Os códigos de construção muitas vezes exigem cabos com
classificação Plenum instalados em qualquer espaço plenum.
Machine Translated by Google

Cabos com classificação Plenum

• Os cabos com classificação Plenum possuem um isolamento especial com baixo teor de fumaça,
chama baixa e características não tóxicas.
• Revestido com materiais não inflamáveis que minimizam os vapores tóxicos:
o Teflon

o Polímero de etileno fluorado (FEP)


o PVC com baixo teor de fumaça
Machine Translated by Google

Cabeamento de Fibra Óptica

• Fibra de vidro ou plástico que transporta luz (fótons)


o Alta largura de banda: os fótons viajam mais rápido que os
elétrons. o Longas Distâncias: Menos
atenuação. o Imune à interferência eletromagnética (EMI)
o Não Emana Sinais • Dois Tipos

o Fibra multimodo (MMF) •


Distâncias mais curtas (LAN / edifício a edifício) • Até
2 quilômetros o Fibra
monomodo (SMF) • Mais cara
que multimodo • Distâncias mais longas
(WAN / em toda a cidade) • Acima a 200
quilômetros

Nota informativa: a fibra monomodo de 9 mícrons pode viajar 75 milhas a 400 Gbps
Machine Translated by Google

MMF versus SMF


Fibra Multimodo (MMF) Fibra Monomodo (SMF)
• Muitos fótons de luz viajam • Um único fóton direto de luz
através do cabo de uma só vez e percorre o cabo, o que permite
ricocheteia nas paredes, o maiores distâncias e velocidades.
que reduz a distância e a velocidade.
• Núcleo Maior: 50 a 62,5 mícrons • Núcleo menor: 8 a 10 mícrons
Machine Translated by Google

Conectores de cabo de fibra óptica


Conector Lucent (LC) Conector de Assinante (SC)
• Design de fator de forma pequeno que possui um flange •
Conector quadrado que usa um conector push-pull
na parte superior, semelhante a um conector RJ-45. semelhante ao equipamento A/V.
• Comumente usado em redes MMF e SMF gigabit e • Comumente usado em MMF e SMF gigabit
Ethernet de 10 gigabit. Redes Ethernet.

Ponta Reta (ST) Mecânico. Jack de registro de transferência (MTRJ)


• Conector estilo BNC com meia torção
• Semelhante ao conector RJ-45 e abriga
mecanismo de travamento de baioneta.
• Foi usado em redes MMF, mas não é mais usado dois cabos de fibra óptica.

com frequência.
• Projetado para redes MMF.
Machine Translated by Google

Por que usar fibra?


• O cabo de fibra é mais caro que o par trançado, assim como o equipamento. • Mas
você pode executar cabos de rede muito mais longos com fibra.
o 100 m versus até 200 quilômetros •
Portanto, você reduziu os custos com equipamentos de rede o
Switches, roteadores, etc.
• Além disso, a fibra é:
o Imune a EMI e emanações de sinal o Tem
menor atenuação de sinal o
Tornando-o mais confiável e seguro • Os
custos estão diminuindo constantemente à medida que mais pessoas adotam fibra
Machine Translated by Google

Critérios de seleção de cabos

Restrições de custo
• Qual é o seu orçamento?

Requisitos de velocidade de transmissão •


Quão rápida sua rede precisa ser? • 10Mbps, 100Mbps,
1Gbps, 10Gbps?

Requisitos de distância • Os
sinais elétricos degradam-se relativamente rapidamente (100 metros) • A fibra
pode transmitir por longas distâncias

Imunidade a Ruído e Interferência (Crosstalk, EMI, Segurança) • A


interferência está ao nosso redor: cabos de energia, microondas, telefones celulares, motores, etc.
Machine Translated by Google

Camada 7 – Camada de Aplicação


• Onde os usuários interagem com o computador.
• Atua como uma interface entre um aplicativo
e protocolos de usuário final.
• Fornece uma interface para comunicação com a rede (Outlook,
Chrome, etc.).

• Os aplicativos não residem na camada de aplicativos, mas


fazem interface com protocolos da camada de aplicativos.

• Exemplo de protocolos de camada de aplicação:


o E-Mail: IMAP4, POP3, SMTP
o Navegadores da Web: HTTP, HTTPS
o Acesso remoto: SSH, Telnet
Machine Translated by Google

Camada 6 – Camada de Apresentação


• Garante que os dados transferidos de um
A Camada de Aplicação do sistema pode ser lida pela
Camada de Aplicação em outro.
• Fornece conversão de código de caracteres, dados
compactação e criptografia/
descriptografia de dados.
• Exemplo: HTML do Google Chrome convertido para
Formato ASCII.
Machine Translated by Google

Camada 6 – Camada de Apresentação


• Exemplo de formatos de arquivo da camada 6:
o Navegador da Web: HTML, XML, JavaScript
o Arquivos gráficos: JPEG, GIF, PNG o
Áudio/Vídeo: MPEG, MP3 o

Criptografia: TLS, SSL o Texto/


dados: ASCII, EBCDIC
Machine Translated by Google

Camada 5 - Camada de Sessão


• Responsável por configurar, gerenciar e
em seguida, desmontar sessões entre dispositivos
de rede.
• Garante que os dados de diferentes sessões de aplicativos
sejam mantidos separados.

• Utiliza Interfaces de Programação de Aplicativos (APIs) para se


comunicar com protocolos TCP/IP.
• Coordena a comunicação entre
sistemas.
o Iniciar, parar, reiniciar
Machine Translated by Google

Camada 5 - Camada de Sessão


Pode fornecer três métodos diferentes de
comunicação entre dispositivos:
• Simplex: Comunicação unidirecional entre dois
dispositivos, como ouvir uma estação de rádio.
• Half Duplex: comunicação bidirecional
entre dois dispositivos, mas apenas um
dispositivo pode se comunicar por vez.
• Full Duplex: comunicação bidirecional
entre dois dispositivos, onde ambos os lados
podem se comunicar ao mesmo tempo.
Machine Translated by Google

Camada 4 – Camada de Transporte


• Garante que os dados sejam entregues sem erros e em
seqüência.

• Segmenta os dados e os remonta corretamente.


• Pode ser orientado para conexão ou
sem conexão.
• Considerada a camada “Correio”
o TCP (Protocolo de Controle de Transmissão)
o UDP (Protocolo de Datagrama do Usuário)
o Abordado em detalhes na próxima seção.
Machine Translated by Google

Camada 4 – Camada de Transporte

Responsável por duas medidas de controle de fluxo de dados:


• Carregando
o Armazena dados em buffers de memória até que o dispositivo de
destino esteja disponível.

• Janelas
o Permite que dispositivos em sessão determinem o tamanho
da “janela” dos segmentos de dados enviados.
Machine Translated by Google

Camada 3 - Camada de Rede


• A camada de “Roteamento”
• Fornece serviços de endereçamento lógico
(Endereçamento IP) e roteamento.
• Coloca dois endereços IP em um pacote:
o Endereço de origem e endereço IP de destino

• Protocolo de Internet (IP)


o O protocolo de rede primário usado no
Endereços lógicos de Internet, IPv4, IPv6
Machine Translated by Google

Camada 3 - Camada de Rede


Tipos de pacotes na camada de rede:
• Pacotes de dados

o Pacotes de dados de protocolo de Internet (IP) roteados.


• IPv4 e IPv6

• Pacotes de atualização de rota


o Protocolos de roteamento projetados para atualizar
roteadores vizinhos com informações do roteador para
determinação do caminho.
o RIP, OSPF, EIGRP, etc.

Dispositivos e protocolos da camada 3:

• Roteadores e switches multicamadas


• IPv4 e IPv6

• Protocolo de Mensagens de Controle da Internet (ICMP), ou seja, Ping


Machine Translated by Google

Camada 2 – Camada de Enlace de Dados

• A camada de “troca”
• Garante que as mensagens sejam entregues ao
dispositivo adequado em uma LAN usando
endereços de hardware.
o Endereço MAC (controle de acesso à mídia)
o Preocupado apenas com a entrega local de
frames na mesma rede.

• Responsável por empacotar os dados em frames para


a camada física.
• Traduz mensagens da camada de Rede em bits para a
camada Física.
Machine Translated by Google

Camada 2 – Camada de Enlace de Dados

Possui duas subcamadas


• Camada de controle de link lógico (LLC)
o Controle de erros e controle de fluxo

• Detecte e corrija frames de dados corrompidos.

• Limita a quantidade de dados enviados aos dispositivos


não estão sobrecarregados.

• Camada de controle de acesso à mídia (MAC)


o Endereçamento Físico (Endereço MAC)
• Endereço MAC de 48 bits gravado na NIC.

o Topologia lógica e acesso à mídia

o Ethernet, Token Ring, etc. o CSMA/CD

e CSMA/CA
Machine Translated by Google

Camada 1 – Camada Física


Define o meio físico e elétrico para comunicação em rede:

• Envio e recebimento de bits (1 ou 0)


• Tipos de sinais de codificação
o Eletricidade, ondas de rádio, luz
• Cabeamento de rede, tomadas, painéis de conexão, etc.
o Cobre ou Fibra
• Topologia de rede física
o Estrela, Malha, Anel, etc.
• Padrão Ethernet IEEE 802.3

• Equipamento da Camada 1
o Hubs, conversores de mídia, modems
É responsável pelo hardware da rede e pela topologia física.
Machine Translated by Google

Encapsulamento e Decapsulamento OSI


Machine Translated by Google

Encapsulamento e Decapsulamento OSI


Machine Translated by Google

O que é TCP/IP?
• Protocolo de Controle de Transmissão/Internet
Protocolo

• Geralmente chamado de conjunto de protocolos da


Internet porque foi projetado para a Internet, mas
as LANs também o utilizam.
• Primeiros dois protocolos definidos no conjunto
Eram:
o TCP e IP, portanto TCP/IP
• Semelhante ao modelo OSI, mas mais simples:
o OSI é conceitual
o TCP/IP foi implementado
Machine Translated by Google

Protocolos TCP/IP

Camada Protocolos

Aplicativo FTP, TFTP, DNS, HTTP(S), TLS/SSL, SSH, POP3, IMAP4, NTP, Telnet, SMTP,
SNMP
Transporte TCP, UDP e portas
Internet Endereçamento IP (Roteamento), ICMP, ARP
Interface de rede Ethernet, Token Ring

Esses protocolos trabalham juntos para fornecer comunicação, gerenciamento, diagnóstico


e solução de problemas para uma rede TCP/IP.
Machine Translated by Google

Métodos de acesso à rede


CSMA Token Ring
• Sentido de portadora • O Símbolo
o Verifica a rede para comunicação. o Passado entre dispositivos na rede.

• Acesso Múltiplo
o Somente dispositivos com o token podem enviar
o Vários dispositivos usando a rede. dados.
• Detecção de colisão
o O token evita colisões de rede.
o Rede com fio

• Prevenção de Colisões

o Rede sem fio


Machine Translated by Google

Protocolo de resolução de endereço (ARP)


• Resolve endereço IP para endereços MAC

• Encontra o endereço de hardware de um host a partir de um endereço IP conhecido

o E vice-versa (RARP)
Comando ARP: arp -a
Machine Translated by Google

Diagrama ARP

Se um computador souber o endereço IP de um dispositivo, mas não seu endereço MAC, ele enviará uma mensagem
de difusão para todos os dispositivos na LAN perguntando a qual dispositivo está atribuído esse endereço MAC.
Machine Translated by Google

O protocolo da Internet (IP)


• Um protocolo OSI Layer 3 que define o roteamento e o endereçamento lógico de pacotes que permitem que os dados atravessem
WANs e a Internet.


Especifica a formatação dos pacotes e o esquema de endereçamento lógico
o Endereços IP: IPv4 e IPv6


Seu trabalho é conectar diferentes redes OSI Camada 2 (comutadas).
• Fornece conectividade ponta a ponta de uma rede de Camada 2 para outra via
roteadores.
Machine Translated by Google

O protocolo da Internet (IP)


• Não tem conexão e, portanto, não é confiável (semelhante ao UDP).
o Nenhuma conexão contínua.

• Cada pacote enviado é independente um do outro pacote.


o O TCP e outros protocolos fornecem um meio de remontá-los adequadamente.

o Os pacotes nem sempre seguem o mesmo caminho até o destino.


o Eles são enviados pela rota mais eficiente. •
Não oferece nenhuma funcionalidade de recuperação de erros ou de sequenciamento.

o Esse é o trabalho de outros protocolos.


Machine Translated by Google

Protocolo de mensagens de controle da Internet (ICMP)

• Protocolo complementar de “relatório de erros” do Protocolo de Internet (IP) da Camada 3 do OSI dentro
conjunto de protocolos TCP/IP.
• Assim como o IP, não tem conexão. • Usado

para gerar mensagens de erro para o endereço IP de origem quando a rede


problemas impedem a entrega de um pacote.
• Normalmente usado por roteadores para relatar problemas de entrega de pacotes e, o mais
importante, pode relatar erros, mas não corrigi-los.
• Geralmente usado por administradores de TI para solucionar problemas de conexões de rede com
utilitários de linha de comando, incluindo ping, pathping e traceroute.
• Para IPv6, também é usado para:
o Solicitação de vizinhos e mensagens publicitárias (semelhantes ao ARP)
o Solicitação de roteador e mensagens publicitárias
Machine Translated by Google

(Alguns) tipos de mensagens ICMP


• Solicitação de eco, resposta de eco: testa a acessibilidade e o status do destino. Um host envia uma solicitação
de eco e escuta uma resposta de eco correspondente. Geralmente feito usando o ping
comando.

• Destino Inacessível: Enviado por um roteador quando não consegue entregar um pacote IP.
• Source Quench: enviado por um host ou roteador se estiver recebendo muitos dados do que pode suportar.
A mensagem solicita que a fonte reduza sua taxa de transmissão de dados.
• Mensagem de Redirecionamento: Enviada por um roteador caso receba um pacote que deveria ter sido
enviado para um roteador diferente. A mensagem inclui o endereço IP para o qual os pacotes futuros
devem ser enviados e é usada para otimizar o roteamento.
• Tempo excedido: enviado por um roteador se um pacote atingiu o limite máximo de roteadores
através do qual ele pode viajar.
• Anúncio de roteador, solicitação de roteador (IPv6): permite que os hosts descubram a existência de
roteadores. Os roteadores transmitem periodicamente seus endereços IP por meio de anúncio de roteador
mensagens. Os hosts também podem solicitar um endereço IP de roteador transmitindo uma Solicitação de Roteador
mensagem e aguarde até que um roteador responda com um anúncio de roteador.
Machine Translated by Google

Noções básicas sobre protocolos, portas e soquetes


Protocolos
• Os computadores comunicam-se entre si através de protocolos de rede.
• Protocolos são regras que governam como as máquinas trocam dados e
permitir uma comunicação eficaz.

• Em um sistema operacional (SO), um protocolo é executado como um processo ou serviço.


Portas

• Portas são construções lógicas que vinculam um número de porta exclusivo a um processo
ou serviço de protocolo.
tomadas
• Soquetes são uma combinação de um endereço IP e um número de porta, por
por exemplo, 192.168.1.1:80.
Machine Translated by Google

Por que precisamos de portas e soquetes

• Os computadores exigem portas por causa da rede


multitarefa de aplicativos.
• Como um computador pode ter apenas um endereço IP, ele precisa de portas para diferenciar
os protocolos de rede e os serviços executados nele.

• TCP/IP tem 65.536 portas disponíveis

Tipo de porta Descrição dos números de porta

Portas bem conhecidas 0 – 1023 Atribuído a protocolos bem conhecidos.

Portas Registradas 1024 – 49.151 Registrado em protocolos específicos.

Portas Dinâmicas 49.152 – 65.535 Não registrado e usado para qualquer finalidade.
Machine Translated by Google

Protocolos e números de porta

Serviço, protocolo ou aplicativo Número(s) de porta TCP ou UDP

FTP (protocolo de transferência de arquivos) 20, 21 TCP

FTP seguro (SFTP) 22 TCP

SSH (Protocolo Shell Seguro) 22 TCP

Telnet 23 TCP

SMTP (protocolo simples de transferência de correio) 25 TCP

DNS (sistema de nomes de domínio) 53 UDP

DHCP (protocolo de configuração de host dinâmico) 67, 68 UDP

TFTP (Protocolo Trivial de Transferência de Arquivos) 69 UDP

HTTP (protocolo de transferência de hipertexto) 80 TCP

POP3 (Protocolo Postal versão 3) 110 TCP


Machine Translated by Google

Protocolos e números de porta

Serviço, protocolo ou aplicativo Número(s) de porta TCP ou UDP

NTP (protocolo de tempo de rede) 123 UDP

IMAP4 (Protocolo de acesso a mensagens da Internet versão 4) 143 TCP

SNMP (protocolo simples de gerenciamento de rede) 161 UDP

LDAP (protocolo leve de acesso a diretórios) 389 TCP

HTTPS (protocolo de transferência de hipertexto seguro) 443 TCP

Bloco de mensagens do servidor (SMB) 445 TCP

LDAPS (protocolo leve de acesso a diretórios seguro) 636 TCP

RDP (protocolo de área de trabalho remota) 3389 TCP

Recomendação A/V do setor de padronização de telecomunicações da ITU (H.323) 1720 TCP

Protocolo de Iniciação de Sessão (SIP) 5060, 5061 TCP


Machine Translated by Google

TCP versus UDP

Protocolos da camada de transporte


• TCP (Protocolo de Controle de Transmissão): Orientado à Conexão
• UDP (User Datagram Protocol): sem conexão

O TCP é o protocolo da camada de transporte mais utilizado porque é


orientado à conexão, o que proporciona confiabilidade na entrega
de pacotes, ou seja, entrega garantida.

O UDP, por não ter conexão, é considerado não confiável; no


entanto, é mais leve que o TCP e frequentemente usado para
streaming ou dados em tempo real.
Machine Translated by Google

Confiabilidade TCP
• O TCP utiliza os seguintes recursos para garantir a entrega confiável de dados.

o O handshake de 3 vias cria uma conexão virtual entre a origem e o destino antes
que os dados sejam enviados.
o A confirmação é necessária antes do próximo segmento ser enviado.
o Checksum que detecta dados corrompidos.
o Números de sequência que detectam dados ausentes e os remontam em
a ordem correta.
o Retransmissão que retransmitirá dados perdidos ou corrompidos.

• Nota: o cabeçalho TCP tem 20 bytes de tamanho, enquanto o cabeçalho UDP tem apenas
8 bytes.
Machine Translated by Google

Aperto de mão triplo TCP


• Uma conexão deve ser estabelecida antes da transmissão dos dados, chamada
o aperto de mão de três vias.
o SYN ÿ SYN / ACK ÿ ACK
• Cria uma conexão virtual entre 2 dispositivos
Machine Translated by Google

UDP de “melhor esforço”

• Uma versão econômica e reduzida do TCP

o Sem conexão e não confiável


ou sem retransmissões de data

o "Melhor esforço"

• Mais rápido que TCP

o Cabeçalho menor e sem conexão

• Usado principalmente para protocolos que favorecem:

• Baixa latência, ou seja, velocidades mais rápidas

• Pode tolerar perda de dados


Machine Translated by Google

UDP de “melhor esforço”

• Exemplo de casos de uso de UDP


o Chamadas telefônicas VoIP

o Transmissões de vídeo ao vivo

o Transmissões de áudio ao vivo

o Jogos Online o Certos


Protocolos de Gerenciamento de Rede
oDNS _
oDHCP _
ou NTP
Machine Translated by Google

Protocolos de gerenciamento de camada de aplicativo

• Sistema de Nomes de Domínio


(DNS) • Protocolo de Configuração Dinâmica de Host
(DHCP) • Protocolo de Tempo de
Rede (NTP) • Protocolo Simples de Gerenciamento de
Rede (SNMP) • Protocolo Leve de Acesso a Diretórios
(LDAP) • LDAP Seguro
(LDAPS) • Bloco de Mensagens de Servidor (SMB) )
Machine Translated by Google

Sistema de Nomes de Domínio (DNS)


Porta: 53 Protocolo da camada de transporte: UDP

• Protocolo usado para resolver um nome de domínio para seu endereço IP correspondente
o InstructorAlton.com ÿ 162.0.232.236

• Usa a porta TCP 53 por padrão •


Discutiremos o DNS em detalhes na seção Serviços de Rede DNS deste
curso:
o Hierarquia DNS

o Tipos de registro DNS


o Resolução de nomes
Machine Translated by Google

Protocolo de configuração dinâmica de host (DHCP)


Portas: 67, 68 Protocolo da camada de transporte: UDP

• Protocolo que atribui automaticamente configurações de endereço IP a dispositivos em um


rede:
o Endereço IP

o Máscara de sub-rede

o Gateway padrão
o Servidor DNS

• Discutiremos detalhadamente como o DHCP funciona na seção Atribuição de


endereços IP deste curso.
• Usa duas portas UDP 67 e 68 por padrão
Machine Translated by Google

Protocolo de tempo de rede (NTP)


Porta: 123 Protocolo da camada de transporte: TCP

• Protocolo que sincroniza automaticamente a hora de um sistema com um servidor de horário da rede.
o Importante para aplicações e protocolos de rede dependentes do tempo.
o Se um sistema estiver configurado com a hora incorreta, ele poderá não conseguir acessar os serviços de rede. o A
autenticação falhará frequentemente se a hora não estiver devidamente sincronizada entre os dispositivos.

• Usa a porta TCP 123 por padrão.


Machine Translated by Google

Protocolo Simples de Gerenciamento de Rede (SNMP)


Porta: 161 Protocolo da camada de transporte: TCP

• Protocolo usado para monitorar e gerenciar dispositivos de rede. • Permite que

administradores monitorem e gerenciem dispositivos e tráfego de rede.


• Permite que dispositivos de rede comuniquem informações sobre seu estado:

o Memória
o CPU
o Largura de banda

• Usa a porta TCP 161 por padrão


Machine Translated by Google

Protocolo leve de acesso a diretórios (LDAP)


Porta: 389 Protocolo da camada de transporte: TCP

• Protocolo que fornece um meio para acessar e consultar sistemas de serviço de diretório:
o Nomes de usuário, senhas, contas de computador, etc. •

Normalmente baseado em Unix/Linux ou baseado em Microsoft Active Directory • Usa TCP 389

por padrão
Machine Translated by Google

LDAP Seguro (LDAPS)


Porta: 636 Protocolo da camada de transporte: TCP

• LDAP sobre SSL


• Uma versão segura do LDAP que utiliza SSL para criptografar o tráfego de rede LDAP •
Usa a porta TCP 636 por padrão
Machine Translated by Google

Bloco de mensagens do servidor (SMB)


Porta: 445 Protocolo da camada de transporte: TCP

• Protocolo de rede e compartilhamento de arquivos comumente usado em ambientes Microsoft • Permite que os

sistemas compartilhem seus arquivos e impressoras com outros sistemas • Usa a porta TCP 445 por

padrão
Machine Translated by Google

Protocolos de comunicação remota da camada de aplicação

• Telnet
• Secure Shell (SSH) •
Protocolo de área de trabalho remota (RDP)
Machine Translated by Google

Telnet
Porta: 23 Protocolo da camada de transporte: TCP

• Protocolo legado usado para conexão “insegura” a um host remoto

o Os dados são transferidos em texto não criptografado, por isso são considerados inseguros

o Em grande parte substituído por SSH

• Hoje ele é usado principalmente para acessar dispositivos de rede gerenciados, como roteadores, por meio de uma conexão serial

• Use a porta TCP 23 por padrão


Machine Translated by Google

Shell Seguro (SSH)


Porta: 22 Protocolo da camada de transporte: TCP

• Um protocolo criptográfico usado para conectar-se com segurança a um host remoto


o Utiliza um console de terminal

o Normalmente máquinas Unix e Linux, mas também disponível em Windows e Mac OS

• Criptografa dados com infraestrutura de chave pública (PKI), tornando-os seguros


o Considerado um substituto seguro para Telnet

• Usa a porta TCP 22 por padrão


Machine Translated by Google

Protocolo de área de trabalho remota (RDP)


Porta: 3389 Protocolo da camada de transporte: TCP

• Um protocolo da Microsoft que permite aos usuários conectar-se, visualizar e controlar remotamente um
computador remoto a partir de uma área de trabalho do Windows.

• Integrado ao sistema operacional Microsoft. • Usa a porta TCP

3389 por padrão


Machine Translated by Google

Protocolos de transferência de arquivos da camada de aplicativo

• Protocolo de transferência de arquivos

(FTP) • Protocolo de transferência segura de arquivos

(SFTP) • Protocolo de transferência de arquivos trivial (TFTP)


Machine Translated by Google

Protocolo de transferência de arquivos (FTP)


Portas: 20, 21 Protocolo da camada de transporte: TCP

• Protocolo legado usado para transferir arquivos entre sistemas


o Sendo substituído lentamente pelo Secure FTP (SFTP)

• Pode autenticar com nome de usuário e senha ou utilizar logins anônimos

• Os dados são transferidos em texto não criptografado, por isso são considerados inseguros

• Funcionalidade completa:
o Visualizar, listar, adicionar, excluir, etc. arquivos e pastas

• Usa duas portas TCP por padrão:


o Porta 20 para dados: transferências de dados

o Porta 21 para Controle: Comandos


Machine Translated by Google

Protocolo de transferência segura de arquivos (SFTP)


Porta: 22 Protocolo da camada de transporte: TCP

• Uma versão criptográfica segura do FTP que utiliza SSH para fornecer serviços de criptografia.
o Fornece transferência de arquivos por SSH

• Usa a porta TCP 22 por padrão (mesma porta do SSH)


Machine Translated by Google

Protocolo de transferência de arquivos trivial (TFTP)


Porta: 69 Protocolo da camada de transporte: UDP

• Uma versão básica do FTP usada para downloads simples


o Não suporta autenticação
o Não suporta navegação de diretório
• Requer que você solicite o arquivo (e local) exato • Frequentemente
usado para transferir imagens de software para roteadores e switches durante atualizações • Utiliza a porta
UDP 69 por padrão
Machine Translated by Google

Protocolos de e-mail da camada de aplicação

• Protocolo Simples de Transferência de Correio


(SMTP) • Protocolo Post Office Versão 3 (POP3)
• Protocolo de Acesso a Mensagens da Internet (IMAP)
Machine Translated by Google

Protocolo Simples de Transferência de Correio (SMTP)


Porta: 25 Protocolo da camada de transporte: TCP

• Protocolo de e-mail usado para entregar e-mails de um cliente de e-mail (Outlook) para um
servidor de e-mail de destino
• Pode ser configurado para usar criptografia (recomendado) ou texto simples • Usa a porta TCP 25 por

padrão
Machine Translated by Google

Protocolo Postal Versão 3 (POP3)


Porta: 110 Protocolo da camada de transporte: TCP

• Protocolo de e-mail usado para recuperar e-mails de um servidor de e-mail • Pode ser configurado

para usar criptografia (recomendado) ou texto simples • Usa a porta TCP 110 por padrão
Machine Translated by Google

Protocolo de acesso a mensagens da Internet (IMAP)


Porta: 143 Protocolo da camada de transporte: TCP

• Outro protocolo de e-mail que está substituindo rapidamente o POP3


• Permite que os usuários acessem e-mails em servidores e leiam o e-mail no servidor ou
baixe o e-mail para a máquina cliente

• Popular quando um usuário acessa e-mails de vários dispositivos diferentes

• Clientes de e-mail baseados na Web, como o Gmail, usam IMAP • Usam a

porta TCP 143 por padrão


Machine Translated by Google

Protocolos de navegador da Web da camada de aplicativo

• Protocolo de transferência de hipertexto


(HTTP) • HTTP seguro (HTTPS)
Machine Translated by Google

Protocolo de transferência de hipertexto (HTTP)


Porta: 80 Protocolo da camada de transporte: TCP

• Protocolo que fornece serviços de navegação para a World Wide Web (WWW)
o Recupera o conteúdo de uma página web de um servidor web
o As solicitações são feitas em linguagem de marcação de hipertexto (HTML) e retornadas ao seu navegador
nesse formato

• Os dados são enviados em texto

simples • Usa a porta TCP 80 por padrão


Machine Translated by Google

HTTP Seguro (HTTPS)


Porta: 443 Protocolo da camada de transporte: TCP

• HTTP sobre Secure Socket Layer (SSL) ou Transport Layer Security (TLS) • Uma versão segura de HTTP

que utiliza SSL/TLS para criptografar conteúdo HTTP • Utiliza infraestrutura de chave pública (PKI) • Usa a

porta TCP 443 por padrão


Machine Translated by Google

Compreendendo os endereços IPv4


• Um endereço IP é um endereço lógico usado para identificar exclusivamente um dispositivo em uma
rede IP.

É um endereço da camada de rede
• Existem duas versões:
o IP versão 4 (IPv4)
o IP versão 6 (IPv6)
• Esta lição se concentra no IPv4 e discutiremos o IPv6 posteriormente neste curso.
Machine Translated by Google

Anatomia do endereço IPv4


• Composto por 32 bits binários, que podem ser divididos em uma porção de rede e uma
parte do host com a ajuda de uma máscara de sub-rede.
o Os 32 bits binários são divididos em quatro octetos (1 octeto = 8 bits).
o Cada octeto é convertido em decimal e separado por um ponto (ponto).
o Por esta razão, diz-se que um endereço IP é expresso em formato decimal com pontos.
Machine Translated by Google

Anatomia do endereço IPv4

Primeiro Segundo Terceiro Quarto


Octeto Octeto Octeto Octeto

192 . 168 . 1 . 131

11.000.000. 10101000 . 00000001. 10000011

8 bits 8 bits 8 bits 8 bits


Machine Translated by Google

Parte de rede e host


• Um endereço IP é dividido em duas partes:
• Endereço de rede

• Identifica exclusivamente cada rede


• Seu nome de rua: 7682 Wilshire Drive

• Endereço do host

• Identifica exclusivamente cada máquina em uma rede


• Endereço da sua casa: 7682 Wilshire Drive

• Endereço de rede + endereço de host = endereço IP


• Wilshire Drive 7682
Machine Translated by Google

Componentes de endereço IPv4


• Cada dispositivo em uma rede recebe um endereço IP, máscara de sub-rede e padrão
Porta de entrada:

o Endereço IP: Endereço lógico exclusivo atribuído a cada dispositivo em uma rede.
o Máscara de sub-rede: usada pelo dispositivo para determinar em qual sub-rede ele está, especificamente
partes de rede e host do endereço IP.

o Gateway padrão: O endereço IP do roteador de uma rede que permite dispositivos no local
rede para se comunicar com outras redes.
Machine Translated by Google

Noções básicas de matemática binária

Metas da palestra

• Converter binário em decimal


• Converter decimal em binário
Machine Translated by Google

Noções básicas de matemática binária

Por que isso é importante?


Precisamos saber matemática binária básica para realizar sub-redes, bem como
entender como funcionam os endereços IPv4.

Lembre-se disto
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Machine Translated by Google

Qual é o binário 11111111 em decimal?

128 64 32 16 8 4 2 1
Binário 1 1 1 1 1 1 1 1
Decimais 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Decimais

Adicione o número onde há “1”.


Adicione zero, quando houver “0”.
Machine Translated by Google

Qual é o binário 10101010 em decimal?

128 64 32 16 8 4 2 1
Binário 1 0 1 0 1 0 1 0
Decimal 128 + 0 + 32 + 0 + 8 + 0 + 2 + 0 = 170 Decimal

Adicione o número onde há “1”.


Adicione zero, quando houver “0”.
Machine Translated by Google

Qual é o binário 10000011 em decimal?

128 64 32 16 8 4 2 1
Binário 1 0 0 0 0 0 1 1
Decimal 128 + 0 + 0 + 0 + 0 + 0 + 2 + 1 = 131 Decimal

Adicione o número onde há “1”.


Adicione zero, quando houver “0”.
Machine Translated by Google

Quanto é 192 em binário?

128 64 32 16 8 4 2 1
Binário 1 1 0 0 0 0 0 0 = 11.000.000
Decimal 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192 Decimal

Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google

Quanto é 202 em binário?

128 64 32 16 8 4 2 1
Binário 1 1 0 0 1 0 1 0 = 11001010
Decimais 128 + 64 + 0 + 0 + 8 + 0 + 2 + 0 = 202 Decimais

Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google

Quanto é 54 em binário?

128 64 32 16 8 4 2 1
Binário 0 0 1 1 0 1 1 0 = 00110110
Decimal 0 + 0 + 32 + 16 + 0 + 4 + 2 + 0 = 54 decimais

Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google

Processo de conversão de endereço IP

192. 168. 32. 4 Decimal Pontilhado

11.000.000. 10101000. 00100000. 00000100 Binário

1º Octeto _ 2º Octeto _ 3º Octeto _ 4º Octeto _

Quer você receba um endereço IP em formato decimal com pontos ou binário, siga o
respectivo processo acima para cada octeto, um por um, até concluir o processo.
Machine Translated by Google

Planilha de matemática binária CHAVE DE RESPOSTA

CHAVE DE RESPOSTA DA PLANILHA DE MATEMÁTICA BINÁRIA

TABELA DE CONVERSÃO

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1

1. CONVERTER 11110000 PARA DECIMAL

128 64 32 16 8 4 2 1
Binário 1 1 1 1 0 0 0 0=
Decimal 128 + 64 + 32 + 16 + 0 + 0+0+ 0 = 240 Decimais

2. CONVERTER 10011001 PARA DECIMAL

128 64 32 16 8 4 2 1
Binário 1 0 0 1 1 0 0 1=
Decimal 128 + 0 + 0 + 16 + 8 + 0+0+ 1 = 153 Decimais

3. CONVERTER 01101011 PARA DECIMAL

128 64 32 16 8 4 2 1
Binário 0 1 1 0 1 0 1 1=
Decimal 0 + 64 + 32 + 0 + 8 + 0+2 + 1 = 107 decimais

4. CONVERTER 10110011 PARA DECIMAL

128 64 32 16 8 4 2 1
Binário 1 0 1 1 0 010+2 1=
Decimal 128 + 0 + 32 + 16 + 0 + + 1 = 179 Decimais

5. CONVERTER 240 PARA BINÁRIO

128 64 32 16 8 4 2 1
Binário 1 1 1 1 0 0 0 = 11110000 Binário
Decimal 128 + 64 + 32 + 16 + 0 + 00+0+ 0=
Machine Translated by Google

Planilha de matemática binária CHAVE DE RESPOSTA

6. CONVERTER 163 PARA BINÁRIO

128 64 32 16 8 4 2 1
Binário 1 0 1 0 0 0 1 1 = 10100011 Binário
Decimal 128 + 0 + 32 + 0 + 0 + 0+2 + 1=

7. CONVERTER 94 PARA BINÁRIO

128 64 32 16 8 4 2 1
Binário 0 1 0 1 1 1 1 0 = 01011110 Binário
Decimal 0 +64+ 0 + 16 + 8 + 4+2 + 0=

8. CONVERTER 225 PARA BINÁRIO

128 64 32 16 8 4 2 1
Binário 1 1 1 0 0 0 0 1 = 11100001 Binário
Decimal 128 + 64 + 32 + 0 + 0 + 0+0+ 1=

9. CONVERTER O SEGUINTE ENDEREÇO IP DE DECIMAL PARA BINÁRIO

192.168.98.18

• 192 = 1.100.000
• 168 = 10101000
• 98 = 01100010
• 18 = 00010010

Formato binário: 11000000. 10101000. 01100010. 00010010

10. CONVERTER O SEGUINTE ENDEREÇO IP DE BINÁRIO PARA DECIMAL

01000010.11010010.11000110.11000101

• 01000010 = 66
• 11010010 = 210
• 11000110 = 198
• 11000101 = 197

Formato decimal pontilhado: 66.210.198.197


Machine Translated by Google

Planilha de matemática binária

PLANILHA DE MATEMÁTICA BINÁRIA

TABELA DE CONVERSÃO

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1

1. CONVERTER 11110000 PARA DECIMAL

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

2. CONVERTER 10011001 PARA DECIMAL

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

3. CONVERTER 01101011 PARA DECIMAL

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

4. CONVERTER 10110011 PARA DECIMAL

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

5. CONVERTER 240 PARA BINÁRIO

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =
Machine Translated by Google

Planilha de matemática binária

6. CONVERTER 163 PARA BINÁRIO

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

7. CONVERTER 94 PARA BINÁRIO

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

8. CONVERTER 225 PARA BINÁRIO

128 64 32 16 8 4 2 1

Binário =
Decimal + + + + + + + =

9. CONVERTER O SEGUINTE ENDEREÇO IP DE DECIMAL PARA BINÁRIO

192.168.98.18

10. CONVERTER O SEGUINTE ENDEREÇO IP DE BINÁRIO PARA DECIMAL

01000010.11010010.11000110.11000101
Machine Translated by Google

Classes de endereços IPv4 (simplificado)

Aula Bits de rede Bits de host Intervalo de endereços

A 8 24 1.0.0.0 – 126.255.255.255

B 16 16 128.0.0.0 – 191.255.255.255

C 24 8 192.0.0.0 – 223.255.255.255
Machine Translated by Google

Bits de rede e host


Machine Translated by Google

Classes de endereços IPv4 (detalhadas)

Principal Rede Restante Número de Hosts por Padrão


Aula
Pedaços Pedaços Pedaços Redes Rede Máscara de sub-rede

Classe A 0 (1-126) 8 24 128 (27 ) 16.777.216 (224) 255.0.0.0

Classe B 10 (128-191) 16 16 16.384 (214) 65.536(216) 255.255.0.0

Classe C 110 (192-223) 24 8 2.097.152 (221) 256(28 ) 255.255.255.0

Classe D Não Não Não Não Não


1110 (224-239)
(multitransmissão) Definiram Definiram Definiram Definiram Definiram

Classe E Não Não Não Não Não


(reservado)
1111 (240-255) Definiram Definiram Definiram Definiram Definiram
Machine Translated by Google

Máscaras de sub-rede padrão

• A máscara de sub-rede informa qual parte do endereço IP identifica a rede e qual


parte identifica o host.
• Abaixo estão as máscaras de sub-rede padrão das classes A, B e C.
Machine Translated by Google

Vamos praticar
Qual classe são os seguintes endereços IP?

• Endereço IP: 9.10.40.15

• Máscara de sub-rede: 255.0.0.0

• Endereço IP: 135.240.110.100

• Máscara de sub-rede: 255.255.0.0

• Endereço IP: 196.200.10.5

• Máscara de sub-rede: 255.255.255.0


Machine Translated by Google

Notação CIDR

• CIDR: roteamento entre domínios sem classe


o Uma metodologia para sub-redes
o A notação “Slash” informa quantos bits estão associados à máscara de sub-rede

• Um atalho para nos dizer o que é a máscara de sub-rede:


o /8 = 11111111.00000000.00000000.00000000
o /8 = 255.0.0.0

• 192.168.1.0/24 = 255.255.255.0 •
10.1.0.0/16 = 255.255.0.0 •
196.10.10.0/25 = 255.255.255.128
Machine Translated by Google

Compreendendo o poder do 2
• Usamos a potência de 2 no endereçamento IP e na criação de sub-redes.
• É importante memorizar a potência de 2.

21=2 22=4 23=8 2 4 = 16

2 5 = 32 2 6 = 64 2 7 = 128 2 8 = 256

2 9 = 512 2 10 = 1.024 2 11 = 2.048 2 12 = 4.096


Machine Translated by Google

Usando potência de 2 para determinar hosts de rede

• Hosts por rede = 2h – 2, onde h é o número de bits de host disponíveis.


• Subtraímos dois porque cada rede inclui um endereço de rede e um endereço de
broadcast que não estão disponíveis para uso pelos dispositivos finais da rede.
Machine Translated by Google

Endereços IP públicos versus privados


Endereços IP públicos Endereços IP privados
• Design Original da Internet • “Não registrado” – Gratuito para uso por
qualquer pessoa!
• Endereços IP públicos “registrados”
• Projetado para uso em redes internas privadas
• Atribuído por um ISP a uma empresa ou
Lar
• Deve ser globalmente único • Pode ser usado repetidamente
• Não pode ser usado ou roteado em uma rede pública
o Servidores Web
Rede
o Servidores DNS
o Roteadores • Utiliza NAT para “falar” com redes públicas, ou
seja, a Internet!
• No início da década de 1990, o mundo estava
Ficando sem endereços IP públicos
• Endereços IP privados e rede
Nasceu a Tradução de Endereços (NAT)!
Machine Translated by Google

Intervalos de endereços IP privados

Intervalo de endereços IP de classe ID(s) de rede (notação CIDR) Número de endereços

10.0.0.0/8 16.777.216 endereços IP


A 10.0.0.0 – 10.255.255.255
• 1 Rede Privada Classe A Por ID de rede

172.16.0.0 – 172.31.0.0/16 65.534 endereços IP


B 172.16.0.0 – 172.31.255.255
• 16 redes privadas de classe B Por ID de rede

192.168.0.0 – 192.168.255.0/24 254 endereços IP


C 192.168.0.0 – 192.168.255.255
• 256 redes privadas de classe C Por ID de rede
Machine Translated by Google

O endereço de loopback
• 127.0.0.0 a 127.255.255.255 é reservado para loopback, ou seja, um endereço próprio do host, também
conhecido como endereço localhost.

o 127.0.0.1 normalmente é configurado como endereço de loopback padrão em sistemas operacionais.


• Usado para fins de diagnóstico para verificar se o TCP/IP está instalado corretamente em um
sistema operacional do host.
o Quando um processo cria um pacote destinado ao endereço de loopback, o sistema operacional faz o loop de
volta para si mesmo, sem nunca fazer interface com a NIC.

o Os dados enviados no loopback são encaminhados pelo sistema operacional para uma interface de rede virtual
dentro do sistema operacional.
• Se você conseguir executar ping em 127.0.0.1 ou em qualquer IP dentro do intervalo de loopback, o
TCP/IP em seu computador está funcionando corretamente.
oPing 127.0.0.1
o Ping localhost
o Loopback de ping
Machine Translated by Google

Por que sub-rede?

• Usando sub-redes padrão de Classe A, B e C (chamadas de endereçamento IP Classful)


é ineficiente:
o Desperdiça endereços IP não utilizados (endereços IP públicos)
• Permite criar múltiplas redes lógicas que existem em uma única rede Classe A, B ou
C.
o Divide redes maiores em múltiplas sub-redes menores, que são
chamadas sub-redes

• Permite roteamento mais eficiente através da sumarização de roteadores.


• Maior segurança de rede!
Machine Translated by Google

Sub-redes de comprimento fixo


• Aprenderemos sobre sub-redes de comprimento fixo, conhecidas como máscara de
sub-rede de comprimento fixo (FLSM).
• Há também sub-redes de comprimento variável (VLSM), que está além do escopo deste
curso para iniciantes.
Machine Translated by Google

Exemplo de sub-rede classe C


• Você é o administrador de rede do departamento de Ciência da
Computação de uma universidade. Sub-rede 1 (Sala de Aula 1) Sub-rede 2 (Aula 2)
• 200.15.178.0/26 • 200.15.178.64/26
• 62 anfitriões • 62 anfitriões
• Você está montando quatro novas salas de aula que devem ter sua
própria rede sem fio para 60 pessoas.

• Você recebeu a rede 200.15.178.0 Classe C da universidade, que Rede Classe


suporta 254 hosts por rede por padrão. C 200.15.178.0
(254 hosts)
• Como você divide essa rede Classe C em quatro redes
menores que suportam 60 endereços IP de host por
rede? Sub-rede 3 (Aula 3) Sub-rede 4 (Aula 4)
• Você cria uma sub-rede. • 200.15.178.128/26 • 200.15.178.192/26
• 62 anfitriões • 62 anfitriões
• A criação de sub-redes permite dividir uma rede
maior em redes menores (sub-redes).
Machine Translated by Google

Processo de sub-rede
• Pegamos emprestados bits de host para criar mais sub-redes (sub-redes) de um
Rede classe A, B ou C.

• Quando você empresta bits de hosts:


o Você cria sub-redes adicionais, ou seja, sub-redes
o Você também diminui a quantidade de endereços IP de host disponíveis para uso
Machine Translated by Google

Como criar sub-redes


• Pegar emprestado bits da parte do host de um endereço IP
• Cada bit emprestado é igual a 21 sub-redes
• Emprestar 1 bit de host = 21 = 2
• Emprestar 2 bits de host = 22 = 4
• Emprestar 3 bits de host = 23 = 8
• Emprestar 4 bits de host = 24 = 16
• Etc.
Machine Translated by Google

Criação de sub-redes visualizadas


Machine Translated by Google

Perguntas sobre sub-redes


• Para criar uma sub-rede, responda às seguintes perguntas: o
Quantas sub-redes são necessárias?
o Quantos hosts você precisa por sub-rede?
Machine Translated by Google

Possíveis sub-redes de classe C


Binário (NNNH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
NNN00000000 255.255.255.0 20=1 2 8 2 8/24 = 256 – 2 = 254
NNN10000000 255.255.255.128 /25 21=2 2 7 = 128 2 7 – 2 = 126
NNN11000000 255.255.255.192 /26 22=4 2 6 2 6 = 64 – 2 = 62
NNN11100000 255.255.255.224 /27 23=8 2 5 = 32 2 5 – 2 = 30
NNN11110000 255.255.255.240 /28 2 4 = 16 2 2 4 2 4 = 16 – 2 = 14
NNN11111000 255.255.255.248 /29 5 = 32 2 6 2323=8–2=6
NNN11111100 255.255.255.252 /30 = 64 2222=4–2=2

Número de sub-redes (2x )


• X = número de bits de host que emprestamos para criar sub-redes

Tamanho do bloco (2 anos)

• Y = número de bits de host restantes que são usados para os endereços IP da sub-rede

Hosts por sub-rede (2 anos – 2)


• Existem dois endereços por rede (ou sub-rede) que não podemos usar para atribuir hosts nessa rede:
o Endereço de Rede: Este é o endereço usado para identificar exclusivamente a rede (ou sub-rede).
o Endereço de Broadcast: Endereço reservado para comunicação de broadcast na rede.
Machine Translated by Google

Possíveis sub-redes de classe B


Binário (NNHH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
NN00000000.00000000 255.255.0.0 65.534 20=1 2 16 2 16/16 = 65.536 – 2 =
NN10000000.00000000 255.255.128.0 /17 21=2 2 15 = 32.768 2 15 – 2 = 32.766
NN11000000.00000000 255.255.192.0 /18 22=4 2 14 16.382
2 14 = 16.384 – 2 =
NN11100000.00000000 255.255.224.0 /19 23=8 2 13 2 13 = 8.192 – 2 = 8.190
NN11110000.00000000 255.255.240.0 /20 2 4 = 16 2 12 = 4.096 2 12 – 2 = 4.094
NN11111000.00000000 255.255.248.0 /21 2 5 = 32 2 11 = 2.048 2 11 – 2 = 2.046
NN11111100.00000000 255.255.252.0 /22 2 6 = 64 2 10 = 1.024 2 10 – 2 = 1.022
NN11111110.00000000 255.255.254.0 /23 2 7 = 128 2 9 = 512 2 9 – 2 = 510
NN11111111.00000000 255.255.255.0 /24 2 8 = 256 2 8 = 256 2 8 – 2 = 254
NN11111111.10000000 255.255.255.128/25 2 9 = 512 2 7 = 128 2 7 – 2 = 126
NN11111111.11000000 255.255.255.192/26 2 10 = 1.024 2 6 = 64 2 6 – 2 = 62
NN11111111.11100000 255.255.255.224/27 2 11 = 2.048 2 5 = 32 2 5 – 2 = 30
NN11111111.11110000 255.255.255.240/28 2 12 = 4.096 2 4 = 16 2 4 – 2 = 14
NN11111111.11111000 255.255.255.248/29 2 13 = 8.192 23=8 23–2=6
NN11111111.11111100 255.255.255.252/30 2 14 = 16.384 22=4 22–2=2
Machine Translated by Google

Possíveis sub-redes de classe A


Binário (NHHH) Decimal CIDR # Sub-redes (2x ) /8 2 0 Tamanho do bloco # Hosts (2 anos - 2)
N.00000000.00000000.00000000 255.0.0.0 = 1/9 2 1 = 2 2 2 = (2y ) 2 22 = 16.777.216 2 22 – 2 = 16.777.214
N.10000000.00000000.00000000 255.128.0.0 4 2 3 = 8 2 4 = 16 2 2 23 = 8.388.608 2 2 23 – 2 = 8.388.606
N.11000000.00000000.00000000 255.192.0.0 /10 / 5 = 32 22 = 4.194.304 2 2 22 – 2 = 4.194.302
N.11100000.00000000.00000000 255.224.0.0 26= 21 = 2.097.152 2 2 21 – 2 = 2.097.150
N.11110000.00000000.00000000 255.240.0.0 11/12 64 2 7 = 20 = 1.048.576 2 19 2 20 – 2 = 1.048.574
N.11111000.00000000.00000000 255.248.0.0 / 128 2 8 = 524.288 2 18 = 2 19 – 2 = 524.286
255.252.0.0 = 256 2 262.144 2 17 = 2 18 – 2 = 262.142
255.254.0.0 9 = 512 2 131.072 2 16 = 2 17 – 2 = 131.070
N.11111100.00000000.00000000.00000000.00000000255.255.0.0
N.11111111.00000000.00000000
13/14/15/16
_ 10 = 1.024 65.536 2 15 = 2 16 – 2 = 65.534
N.11111111.10000000.00000000 255.255.128.0 / 2 11 = 32.768 2 14 = 2 15 – 2 = 32.766
N.11111111.11000000.00000000 255.255.192.0 2.048 2 12 = 16.384 2 13 = 2 14 – 2 = 16.382
N.11111111.11100000.00000000 _ 255.255.224.0 4.096 2 13 = 8.192 2 12 = 2 13 – 2 = 8.190
255.255.240.0 17/18/19/20 8.192 2 14 = 4.096 2 11 = 2 12 – 2 = 4.094
N.11111111.11111000.00000000 255.255.248.0 / 16.384 2 15 = 2.048 2 10 = 2 11 – 2 = 2.046
N.11111111.11111100.00000000 255.255.252.0 21 / 32.768 2 16 = 1.024 2 9 = 2 10 – 2 = 1.022
N.11111111.11111110.00000000 255.255.254.0 65.536 2 17 = 512 2 8 = 2 9 – 2 = 510
N.11111111.11111111.00000000 255.255.255.0 22/23/24 131.072 2 18 = 256 2 7 = 2 8 – 2 = 254
N.11111111.11111111.10000000 255.255.255.128 / 262.144 2 19 = 128 2 6 = 2 7 – 2 = 126
N.11111111.11111111.11000000 255.255.255.192 524.288 2 20 = 64 2 5 = 2 6 – 2 = 62
N.11111111.11111111.11100000 255.255.255.224 25/26/27 1.048.576 2 21 = 32 2 4 = 2 5 – 2 = 30
N.11111111.11111111.11110000 255.255.255.240 / 2.097.152 2 22 = 16 2 3 = 2 4 – 2 = 14
N.11111111.11111111.11111000 255.255.255.248 4.194.304 822= 23–2=6
N.11111111.11111111.11111100 255.255.255.252 28/29/30 4 22–2=2
Machine Translated by Google

Tabela de cálculo de sub-rede (2x)

Host Bits emprestados 2x2 Número de sub-redes criadas


12 2
12 22 4
3 32 8
4 42 16
5 52 32
6 62 64
7 72 128
8 82 256
9 92 512
10 10 2 1.024
11 11 2 2.048
12 12 _ _ 4.096
Etc.…
Machine Translated by Google

Tabela de cálculo de hosts e endereços de sub-rede (2Y)

Host Bits restantes 2 anos Endereços por sub-rede (2 anos ) Hosts por sub-rede (2 anos - 2)
1 21 2 0
2 22 4 2
3 23 8 6
4 24 16 14
5 25 32 30
6 26 64 62
7 27 128 126
8 28 256 254
9 29 512 510
10 2 10
1.024 1.022
11 2 11
2.048 2.046
12 2 12
4.096 4.094
Machine Translated by Google

Material de referência de sub-redes

Tabelas de referência de sub-redes


PODER DA TABELA DE 2

12 =2 92 = 512
10
22 =4 2
= 1.024
11
32 =8 2
= 2.048
12
42 = 16 2
= 4.096
13
52 = 32 2
= 8.192
6 14
2 = 64 2 = 16.384
7 15
2 = 128 2 = 32.768
8 16
2 = 256 2 = 65.536

MÁSCARA DE SUB-REDE PADRÃO

Formato da aula Máscara de sub-rede padrão

Uma rede.host.host.host 255.0.0.0


B rede.rede.host.host 255.255.0.0
C rede.rede.rede.host 255.255.255.0

TABELA DE MATEMÁTICA BINÁRIA

128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Machine Translated by Google

Material de referência de sub-redes

TABELA DE MÁSCARA DE SUB-REDE

Binário Decimal

00000000 0
10000000 128
11.000.000 192
11100000 224
11110000 240
11111000 248
11111100 252

TABELA DE CÁLCULO DE SUB-REDE (2X )

Host Bits emprestados 2x Número de sub-redes criadas


1
1 2 2
2 22 4
3 32 8
4 24 16
5 52 32
6 62 64
7
7 2 128
8 82 256
9 29 512
10 2 10 1.024
11 2 11 2.048
12 2 12 4.096

TABELA DE CÁLCULO DE HOSTS E ENDEREÇOS DE SUB-REDE (2Y )

Host Bits restantes 2e Hosts por sub-rede (2 anos – 2) Endereços por sub-rede (2 anos )
1
1 2 0 2
2 22 2 4
3 23 6 8
4 24 14 16
5 52 30 32
6 26 62 64
7
7 2 126 128
8 82 254 256
9 29 510 512
10
10 2 1.022 1.024
11
11 2 2.046 2.048
12 2 12 4.094 4.096
Machine Translated by Google

Material de referência de sub-redes

MÁSCARAS DE SUB-REDE POSSÍVEIS DE CLASSE C

Binário (NNNH) /24 Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2 anos ) # Hosts (2 anos - 2)
0 8 8
NNN10000000 255.255.255.128
NNN00000000/25 255.255.255.0 2 =1 2 = 256 2 – 2 = 254

NNN11000000 255.255.255.192 /26 NNN11100000 21 = 2 2 7 = 128 2 7 – 2 = 126

255.255.255.224 / 27 NNN 11110000 255.255.255.240 /28 22 =4 62 = 64 62 – 2 = 62

NNN11111000 255.255.255.248 /29 NNN11111100 32 =8 52 = 32 52 – 2 = 30

255.255.255.252 /30 2 4 = 16 2 4 = 16 2 4 – 2 = 14
52 = 32 32 =8 32 –2=6
62 = 64 22 =4 22 –2=2

MÁSCARAS DE SUB-REDE POSSÍVEIS DE CLASSE B

Binário (NNHH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
16 16
NN00000000.00000000 255.255.0.0 /16 / 02 =1 2 = 65.536 = 2 – 2 = 65.534
NN10000000.00000000 255.255.128.0 17 / 21 = 2 2 15 32.768 2 15 – 2 = 32.766
NN11000000.00000000 255.255.192.0 18 / 22 = 4 2 14 = 16.384 2 14 – 2 = 16.382
13 13
NN11100000.00000000 255.255.224.0 19 / 32 =8 2 = 8.192 = 2 – 2 = 8.190
12
NN11110000.00000000 255.255.240.0 20 / 2 4
= 16 2 4.096 = 2 12 – 2 = 4.094
NN11111000.00000000 255.255.248.0 21 / 2 5 = 32 2 11 2.048 2 11 – 2 = 2.046
10 10
NN11111100.00000000 255.255.252.0 22 / 62 = 64 2 = 1.024 = 2 – 2 = 1.022
7 9 9
NN11111110.00000000 255.255.254.0 23 / 2 = 128 2 512 2 – 2 = 510
NN11111111.00000000 255.255.255.0 24 2 8 = 256 2 8 = 256 2 8 – 2 = 254

NN11111111.10000000 255.255.255.128 /25 NN11111111.11000000 92 = 512 72 = 128 72 – 2 = 126

255.255.255.192 /26 NN11111111.11100000 255.255.255.224 /27 2 10 = 1.024 = 2 6 = 64 2 6 – 2 = 62

NN11111111.11110000 255.255.255.240 /28 NN11111111.11111000 2 11 2.048 2 5 = 32 2 5 – 2 = 30


12
255.255.255.248 /29 NN11111111.11111100 255.255.255.252 /30 2 = 4.096 = 42 = 16 42 – 2 = 14
13
2 8.192 = 32 =8 32 –2=6
2 14 16.384 22 = 4 22 – 2 = 2
Machine Translated by Google

Material de referência de sub-redes

MÁSCARAS DE SUB-REDE POSSÍVEIS DE CLASSE A

Binário (NHHH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
N.00000000.00000000.00000000 255.0.0.0 0
2 =1
/8 – 2 = 16.777.214 2 22 = 16.777.216 2 22

23 23
N.10000000.00000000.00000000 255.128.0.0 / 12 = 2 2 = 8.388.608 2 – 2 = 8.388.606
22 22
N.11000000.00000000.00000000 255.192.0.0 9/ 22 =4 2 = 4.194.304 2 – 2 = 4.194.302
N.11100000.00000000.00000000 255.224.0.0 10 / 23 = 8 2 21 = 2.097.152 2 21 – 2 = 2.097.150
20 20
N.11110000.00000000.00000000 255.240.0.0 11 / 42 = 16 2 = 1.048.576 2 – 2 = 1.048.574
5 19
N.11111000.00000000.00000000 255.248.0.0 12 / 2 = 32 2 = 524.288 2 19 – 2 = 524.286
18 18
N.11111100.00000000.00000000 255.252.0.0 13 / 62 = 64 2 = 262.144 2 – 2 = 262.142
N.11111110.00000000.00000000 255.254.0.0 14 / 2 7 = 128 2 17 = 131.072 2 17 – 2 = 131.070
16 16
N.11111111.00000000.00000000 255.255.0.0 15 / 82 = 256 2 = 65.536 2 – 2 = 65.534
9 15
N.11111111.10000000.00000000 255.255.128.0 16 / 2 = 512 2 = 32.768 2 15 – 2 = 32.766
10 14 14
N.11111111.11000000.00000000 255.255.192.0 17 / 2 = 1.024 2 = 16.384 2 – 2 = 16.382
11 13
N.11111111.11100000.00000000 255.255.224.0 18 / 2 = 2.048 2 = 8.192 2 13 – 2 = 8.190
12 12 12
N.11111111.11110000.00000000 255.255.240.0 19 / 2 = 4.096 2 = 4.096 2 – 2 = 4.094
13 11 11
N.11111111.11111000.00000000 255.255.248.0 20 / 2 = 8.192 2 = 2.048 2 – 2 = 2.046
14 10 10
N.11111111.11111100.00000000 255.255.252.0 21 / 2 = 16.384 2 = 1.024 2 – 2 = 1.022
15
23 N.11111111.11111110.00000000 255.255.254.0 22 / 2 = 32.768 92 = 512 92 – 2 = 510
N.11111111.11111111.00000000 255.255 .255,0 / 24 N . 2 16 = 65.536 2 8 = 256 2 8 – 2 = 254
17
11111111.11111111.10000000 255.255.255.128 /25 2 = 131.072 72 = 128 72 – 2 = 126
N.11111111.11111111.11000000 255.255.255.192 /26 2 18 = 262.144 2 6 = 64 2 6 – 2 = 62
19
N.11111111.11111111.11100000 255.255.255.224 / 27 2 = 524.288 52 = 32 52 – 2 = 30
4
N.11111111.11111111.11110000 255.255.255.240 /28 2 20
= 1.048.576 2 = 16 2 4 – 2 = 14
21 3 2
N.11111111.11111111.11111000 255.255.255.248 /29 N. = 2.097.152 2 =8 32 –2=6
11111111.11111111.11111100 255.255.255.252 /30 2 22 = 4.194.304 2 2
=4 22 – 2 = 2
Machine Translated by Google

Sub-rede de uma rede Classe C nº 1


Detalhes e requisitos
Você recebeu uma rede 192.168.1.0/24 Classe C e precisa criar duas
sub-redes a partir dela. Sub-rede #1 #2

Quantos bits de host precisamos emprestar? Endereço de rede 192.168.1.0 192.168.1.128


1 bit de host, 21 = 2 sub-redes
IP do primeiro host 192.168.1.1 192.168.1.129

Quantos endereços de host por sub-rede?


Restam 7 bits de host, 27 = 128 endereços/sub-rede Último IP do host 192.168.1.126 192.168.1.254
27 - 2= 126 endereços/sub-rede
Endereço de transmissão 192.168.1.127 192.168.1.255
Quais são as sub-redes válidas?
192.168.1.0 e 192.168.1.128
Binário (NNNH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
NNN00000000 255.255.255.0 2 0 2 8 2 8/24 = 1 = 256 – 2 = 254
Nova máscara de sub-rede?
NNN10000000 255.255.255.128/25 NNN11000000 2 1 = 2 2 7 = 128 2 7 – 2 = 126
11111111.11111111.11111111.10000000 255.255.255.192/26 2 2 = 4 2 6 = 64 2 6 – 2 = 62
255.255.255.128 ou /25 NNN11100000 255.255.255.224/27 2 3 2 5 2 5 = 8 = 32 – 2 = 30
NNN11110000 255.255.255.240 /28 NNN11111000 2 4 = 16 2 4 = 16 2 4 – 2 = 14
255.255.255.248 /29 2 5 2 3 2 3 = 32 = 8 – 2 = 6
NNN11111100 255.255.255.252 /30 2 6 2 2 2 2 = 64 = 4 – 2 = 2
Machine Translated by Google

Visualizando sub-redes de uma rede Classe C nº 1

Visualização simplificada da rede

Visualização detalhada da rede


Machine Translated by Google

Sub-redes de uma rede Classe C nº 2


Detalhes e requisitos
Você recebeu uma rede 192.168.1.0/24 Classe C e precisa criar Rede de sub-rede/sub-rede IP do host Transmissão
quatro sub-redes a partir dela.
Endereço Endereços Endereço

1 192.168.1.0 1 a 62 192.168.1.63
Quantos bits de host precisamos emprestar?
2 bits de host, 22 = 4 sub-redes
2 192.168.1.64 65 a 126 192.168.1.127

Quantos endereços de host por sub-rede?


3 192.168.1.128 129 a 190 192.168.1.191
Restam 6 bits de host, 2 6 = 64 endereços/sub-rede
26 - 2= 62 endereços/sub-rede
4 192.168.1.192 193 a 254 192.168.1.255

Quais são as sub-redes válidas?


192.168.1.0, 192.168.1.64,
192.168.1.128, 192.168.1.192 Binário (NNNH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
NNN00000000 255.255.255.0 2 0 2 8 2 8/24 = 1 = 256 – 2 = 254
NNN10000000 255.255.255.128/25 NNN11000000 2 1 = 2 2 7 = 128 2 7 – 2 = 126
255.255.255.192/26 2 2 = 4 2 6 = 64 2 6 – 2 = 62
Nova máscara de sub-rede? NNN11100000 255.255.255.224/27 2 3 2 5 2 5 = 8 = 32 – 2 = 30
11111111.11111111.11111111.11000000 NNN11110000 255.255.255.240 /28 NNN11111000 2 4 = 16 2 4 = 16 2 4 – 2 = 14
255.255.255.248 /29 2 5 2 3 2 3 = 32 = 8 – 2 = 6
255.255.255.192 ou /26
NNN11111100 255.255.255.252 /30 2 6 2 2 2 2 = 64 = 4 – 2 = 2
Machine Translated by Google

Visualizando sub-redes de uma rede Classe C nº 2

Visualizações simplificadas e detalhadas da rede

Você também pode gostar