Escolar Documentos
Profissional Documentos
Cultura Documentos
• Na sua forma mais simples, uma rede nada mais é do que “dois conectados
computadores compartilhando recursos entre si.”
•
É composto por dois aspectos principais:
o Conexão Física (fios, cabos, mídia sem fio)
o Conexão Lógica (transporte de dados através da mídia física)
Machine Translated by Google
Arquitetura de rede
Pessoapara pessoa Servidor cliente
• As redes de computadores fornecem suporte de backup e recuperação para nossos dados, ou seja,
redundância.
oBluetooth _
oNFC _
o ANT+
• Exemplos:
o Smartphone para laptop
o Relógio inteligente para smartphone
• Considerado independente:
• Exemplos:
o Rede Doméstica
• Na sua forma mais simples, uma rede nada mais é do que “dois conectados
computadores compartilhando recursos entre si.”
Protocolos Continuados
• Protocolos Físicos: descrevem o meio (fiação), as conexões
(porta RJ-45) e o sinal (nível de tensão em um fio).
O modelo OSI
O que é?
O modelo de referência de interconexão de sistemas abertos (OSI)
• Uma estrutura conceitual que nos mostra como os dados se
movem em uma rede.
• Desenvolvido pela Organização Internacional de Padronização
(ISO) em 1977.
Seu propósito
• Fornece-nos um guia para compreender como funcionam as redes.
É apenas um modelo de referência, por isso não se preocupe com os detalhes. • Não
foi implementado no mundo real, mas sim o TCP/IP.
Machine Translated by Google
Comunicação OSI
Machine Translated by Google
O modelo TCP/IP
• O conjunto TCP/IP é o conjunto de protocolos mais comumente
usado no mundo das redes.
• É essencialmente o conjunto de protocolos no qual a
Internet foi construída.
•
É o padrão para redes de computadores.
•
É baseado em um modelo de 4 camadas semelhante ao
modelo OSI.
• História do TCP/IP:
o Desenvolvido pelo Departamento de Defesa dos
Estados Unidos (DoD) no início dos anos 1970.
o Em 1982, o DOD declarou o TCP/IP como o
padrão para todas as redes de computadores militares.
Endereços MAC
Controle de acesso à mídia (MAC) •
Endereço físico da placa adaptadora de rede • Endereço da
camada OSI Camada 2 (Link de dados) • Endereço
da camada TCP/IP Camada 1 (Interface de rede)
00:21:70:6f:06:f2 00-21-70-6F-06-F2
Endereços IP
• Multitransmissão
• Transmissão
Machine Translated by Google
Introdução à Ethernet
• Físico
o Cabeamento, conectores, equipamentos, etc.
• Método
lógico de acesso à rede, ou seja, Carrier Sense Multiple Access (CSMA)
Machine Translated by Google
Anel -O
o Estrela
Malha _
Machine Translated by Google
Topologia de barramento
o Terminadores são necessários em ambas as extremidades do cabo para evitar saltos de sinal.
o Tecnologia antiquada.
Topologia em Anel
Topologia em estrela
Topologia de malha
• Dois tipos:
o Malha Parcial
o Malha Completa
Machine Translated by Google
o Infraestrutura
Malha _
Machine Translated by Google
Para isso
A infraestrutura
• Rede sem fio que usa um ponto
de acesso sem fio (WAP) como
dispositivo central de
conexão.
• As redes sem fio de
infraestrutura (WLANs)
são comumente usadas em
residências e pequenos escritórios.
Machine Translated by Google
Malha
Centros
• Usado para conectar dispositivos em uma rede. • Usado nas primeiras redes;
Comuta
Roteadores
Modems (moduladores/demoduladores)
• Os modems modulam um sinal para outro, como analógico para digital.
• Por exemplo, modular um sinal analógico de telefone em um sinal digital que um roteador
posso entender.
Machine Translated by Google
Conversores de mídia
Firewalls
• Os firewalls são a base de uma estratégia de segurança de rede de defesa profunda.
• Eles protegem sua rede contra atividades maliciosas na Internet. • Evite que
tráfego de rede indesejado em diferentes redes acesse sua rede.
• Os firewalls fazem isso filtrando os pacotes de dados que passam por eles.
• Eles podem ser um dispositivo de rede independente ou software em um sistema de computador, ou
seja, baseado em rede (hardware) ou baseado em host (software).
Machine Translated by Google
Tipos de firewalls
Firewalls de filtragem de pacotes
• 1ª geração e mais básica
Servidor DHCP
• Servidor DHCP (Dynamic Host Configuration Protocol) • Atribui
automaticamente endereços IP aos hosts • Torna a
administração de uma rede muito mais fácil • Uma
alternativa é o endereçamento IP estático •
Falaremos mais sobre DHCP posteriormente no curso
Machine Translated by Google
• Fibra ótica
Machine Translated by Google
Ethernet explicada
• Ethernet é um protocolo de rede que controla como os dados são transmitidos através de uma LAN.
• É conhecido como Padrão 802.3 do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE).
• Ele suporta redes construídas com cabeamento coaxial, de par trançado e de fibra óptica.
• O padrão Ethernet original suportava velocidades de 10 Mbps, mas o mais recente suporta
velocidades gigabit muito mais
rápidas. • Ethernet usa metodologia de acesso CSMA/CD e CSMA/CA.
Machine Translated by Google
Cabo coaxial
• Tecnologia antiquada usada na década de 1980. Cabos coaxiais raramente são usados hoje em dia, exceto
para conexões de modem a cabo.
• Categorizado como Grau Rádio (RG)
o RG-6: Usado para TV a cabo moderna e modems a cabo de banda larga.
o RG-8: Usado nas primeiras redes Ethernet 10Base5 “Thick-net”. o RG-58: Usado nas
primeiras redes Ethernet 10Base2 “Thin-net”. o RG-59: Usado para redes de circuito
fechado de TV (CCTV)
Conector BNC
Conector F
• Conexão de torção com mola de
• Conexão aparafusada
tensão
• Aplicações de TV a cabo RG-6 e banda larga • Aplicações de rede RG-8 “Thick-net” e RG-58
a cabo. “Thin- net”.
Machine Translated by Google
RJ-11 DB-9
• Conexão de 4 pinos usada para • Conexão de 9 pinos usada para serial
conexões telefônicas. conexões em dispositivos de rede
DB-25
• Conexão de 25 pinos comumente usada
anteriormente para conexões de impressoras seriais.
Machine Translated by Google
o Aumentar a interoperabilidade
o Manutenção mais fácil
Machine Translated by Google
O Plenário
• O plenum é o espaço aberto acima do teto ou abaixo de um piso elevado.
• Um “espaço plenum” é a parte de um edifício que permite a circulação de ar por
fornecendo caminhos para fluxos de ar aquecidos/condicionados e de retorno a uma pressão
mais alta do que o normal.
• Todo o cabeamento de rede colocado no plenum deve ser “classificado para plenum”.
Machine Translated by Google
• Os cabos com classificação Plenum possuem um isolamento especial com baixo teor de fumaça,
chama baixa e características não tóxicas.
• Revestido com materiais não inflamáveis que minimizam os vapores tóxicos:
o Teflon
Nota informativa: a fibra monomodo de 9 mícrons pode viajar 75 milhas a 400 Gbps
Machine Translated by Google
com frequência.
• Projetado para redes MMF.
Machine Translated by Google
Restrições de custo
• Qual é o seu orçamento?
Requisitos de distância • Os
sinais elétricos degradam-se relativamente rapidamente (100 metros) • A fibra
pode transmitir por longas distâncias
• Janelas
o Permite que dispositivos em sessão determinem o tamanho
da “janela” dos segmentos de dados enviados.
Machine Translated by Google
• A camada de “troca”
• Garante que as mensagens sejam entregues ao
dispositivo adequado em uma LAN usando
endereços de hardware.
o Endereço MAC (controle de acesso à mídia)
o Preocupado apenas com a entrega local de
frames na mesma rede.
e CSMA/CA
Machine Translated by Google
• Equipamento da Camada 1
o Hubs, conversores de mídia, modems
É responsável pelo hardware da rede e pela topologia física.
Machine Translated by Google
O que é TCP/IP?
• Protocolo de Controle de Transmissão/Internet
Protocolo
Protocolos TCP/IP
Camada Protocolos
Aplicativo FTP, TFTP, DNS, HTTP(S), TLS/SSL, SSH, POP3, IMAP4, NTP, Telnet, SMTP,
SNMP
Transporte TCP, UDP e portas
Internet Endereçamento IP (Roteamento), ICMP, ARP
Interface de rede Ethernet, Token Ring
• Acesso Múltiplo
o Somente dispositivos com o token podem enviar
o Vários dispositivos usando a rede. dados.
• Detecção de colisão
o O token evita colisões de rede.
o Rede com fio
• Prevenção de Colisões
o E vice-versa (RARP)
Comando ARP: arp -a
Machine Translated by Google
Diagrama ARP
Se um computador souber o endereço IP de um dispositivo, mas não seu endereço MAC, ele enviará uma mensagem
de difusão para todos os dispositivos na LAN perguntando a qual dispositivo está atribuído esse endereço MAC.
Machine Translated by Google
•
Especifica a formatação dos pacotes e o esquema de endereçamento lógico
o Endereços IP: IPv4 e IPv6
•
Seu trabalho é conectar diferentes redes OSI Camada 2 (comutadas).
• Fornece conectividade ponta a ponta de uma rede de Camada 2 para outra via
roteadores.
Machine Translated by Google
• Protocolo complementar de “relatório de erros” do Protocolo de Internet (IP) da Camada 3 do OSI dentro
conjunto de protocolos TCP/IP.
• Assim como o IP, não tem conexão. • Usado
• Destino Inacessível: Enviado por um roteador quando não consegue entregar um pacote IP.
• Source Quench: enviado por um host ou roteador se estiver recebendo muitos dados do que pode suportar.
A mensagem solicita que a fonte reduza sua taxa de transmissão de dados.
• Mensagem de Redirecionamento: Enviada por um roteador caso receba um pacote que deveria ter sido
enviado para um roteador diferente. A mensagem inclui o endereço IP para o qual os pacotes futuros
devem ser enviados e é usada para otimizar o roteamento.
• Tempo excedido: enviado por um roteador se um pacote atingiu o limite máximo de roteadores
através do qual ele pode viajar.
• Anúncio de roteador, solicitação de roteador (IPv6): permite que os hosts descubram a existência de
roteadores. Os roteadores transmitem periodicamente seus endereços IP por meio de anúncio de roteador
mensagens. Os hosts também podem solicitar um endereço IP de roteador transmitindo uma Solicitação de Roteador
mensagem e aguarde até que um roteador responda com um anúncio de roteador.
Machine Translated by Google
• Portas são construções lógicas que vinculam um número de porta exclusivo a um processo
ou serviço de protocolo.
tomadas
• Soquetes são uma combinação de um endereço IP e um número de porta, por
por exemplo, 192.168.1.1:80.
Machine Translated by Google
Portas Dinâmicas 49.152 – 65.535 Não registrado e usado para qualquer finalidade.
Machine Translated by Google
Telnet 23 TCP
Confiabilidade TCP
• O TCP utiliza os seguintes recursos para garantir a entrega confiável de dados.
o O handshake de 3 vias cria uma conexão virtual entre a origem e o destino antes
que os dados sejam enviados.
o A confirmação é necessária antes do próximo segmento ser enviado.
o Checksum que detecta dados corrompidos.
o Números de sequência que detectam dados ausentes e os remontam em
a ordem correta.
o Retransmissão que retransmitirá dados perdidos ou corrompidos.
• Nota: o cabeçalho TCP tem 20 bytes de tamanho, enquanto o cabeçalho UDP tem apenas
8 bytes.
Machine Translated by Google
o "Melhor esforço"
• Protocolo usado para resolver um nome de domínio para seu endereço IP correspondente
o InstructorAlton.com ÿ 162.0.232.236
o Máscara de sub-rede
o Gateway padrão
o Servidor DNS
• Protocolo que sincroniza automaticamente a hora de um sistema com um servidor de horário da rede.
o Importante para aplicações e protocolos de rede dependentes do tempo.
o Se um sistema estiver configurado com a hora incorreta, ele poderá não conseguir acessar os serviços de rede. o A
autenticação falhará frequentemente se a hora não estiver devidamente sincronizada entre os dispositivos.
o Memória
o CPU
o Largura de banda
• Protocolo que fornece um meio para acessar e consultar sistemas de serviço de diretório:
o Nomes de usuário, senhas, contas de computador, etc. •
Normalmente baseado em Unix/Linux ou baseado em Microsoft Active Directory • Usa TCP 389
por padrão
Machine Translated by Google
• Protocolo de rede e compartilhamento de arquivos comumente usado em ambientes Microsoft • Permite que os
sistemas compartilhem seus arquivos e impressoras com outros sistemas • Usa a porta TCP 445 por
padrão
Machine Translated by Google
• Telnet
• Secure Shell (SSH) •
Protocolo de área de trabalho remota (RDP)
Machine Translated by Google
Telnet
Porta: 23 Protocolo da camada de transporte: TCP
o Os dados são transferidos em texto não criptografado, por isso são considerados inseguros
• Hoje ele é usado principalmente para acessar dispositivos de rede gerenciados, como roteadores, por meio de uma conexão serial
• Um protocolo da Microsoft que permite aos usuários conectar-se, visualizar e controlar remotamente um
computador remoto a partir de uma área de trabalho do Windows.
• Os dados são transferidos em texto não criptografado, por isso são considerados inseguros
• Funcionalidade completa:
o Visualizar, listar, adicionar, excluir, etc. arquivos e pastas
• Uma versão criptográfica segura do FTP que utiliza SSH para fornecer serviços de criptografia.
o Fornece transferência de arquivos por SSH
• Protocolo de e-mail usado para entregar e-mails de um cliente de e-mail (Outlook) para um
servidor de e-mail de destino
• Pode ser configurado para usar criptografia (recomendado) ou texto simples • Usa a porta TCP 25 por
padrão
Machine Translated by Google
• Protocolo de e-mail usado para recuperar e-mails de um servidor de e-mail • Pode ser configurado
para usar criptografia (recomendado) ou texto simples • Usa a porta TCP 110 por padrão
Machine Translated by Google
• Protocolo que fornece serviços de navegação para a World Wide Web (WWW)
o Recupera o conteúdo de uma página web de um servidor web
o As solicitações são feitas em linguagem de marcação de hipertexto (HTML) e retornadas ao seu navegador
nesse formato
• HTTP sobre Secure Socket Layer (SSL) ou Transport Layer Security (TLS) • Uma versão segura de HTTP
que utiliza SSL/TLS para criptografar conteúdo HTTP • Utiliza infraestrutura de chave pública (PKI) • Usa a
• Endereço do host
o Endereço IP: Endereço lógico exclusivo atribuído a cada dispositivo em uma rede.
o Máscara de sub-rede: usada pelo dispositivo para determinar em qual sub-rede ele está, especificamente
partes de rede e host do endereço IP.
o Gateway padrão: O endereço IP do roteador de uma rede que permite dispositivos no local
rede para se comunicar com outras redes.
Machine Translated by Google
Metas da palestra
Lembre-se disto
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Machine Translated by Google
128 64 32 16 8 4 2 1
Binário 1 1 1 1 1 1 1 1
Decimais 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Decimais
128 64 32 16 8 4 2 1
Binário 1 0 1 0 1 0 1 0
Decimal 128 + 0 + 32 + 0 + 8 + 0 + 2 + 0 = 170 Decimal
128 64 32 16 8 4 2 1
Binário 1 0 0 0 0 0 1 1
Decimal 128 + 0 + 0 + 0 + 0 + 0 + 2 + 1 = 131 Decimal
128 64 32 16 8 4 2 1
Binário 1 1 0 0 0 0 0 0 = 11.000.000
Decimal 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192 Decimal
Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google
128 64 32 16 8 4 2 1
Binário 1 1 0 0 1 0 1 0 = 11001010
Decimais 128 + 64 + 0 + 0 + 8 + 0 + 2 + 0 = 202 Decimais
Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google
Quanto é 54 em binário?
128 64 32 16 8 4 2 1
Binário 0 0 1 1 0 1 1 0 = 00110110
Decimal 0 + 0 + 32 + 16 + 0 + 4 + 2 + 0 = 54 decimais
Comece a somar os números da esquerda para a direita até atingir o valor decimal que
procura!
Machine Translated by Google
Quer você receba um endereço IP em formato decimal com pontos ou binário, siga o
respectivo processo acima para cada octeto, um por um, até concluir o processo.
Machine Translated by Google
TABELA DE CONVERSÃO
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1
128 64 32 16 8 4 2 1
Binário 1 1 1 1 0 0 0 0=
Decimal 128 + 64 + 32 + 16 + 0 + 0+0+ 0 = 240 Decimais
128 64 32 16 8 4 2 1
Binário 1 0 0 1 1 0 0 1=
Decimal 128 + 0 + 0 + 16 + 8 + 0+0+ 1 = 153 Decimais
128 64 32 16 8 4 2 1
Binário 0 1 1 0 1 0 1 1=
Decimal 0 + 64 + 32 + 0 + 8 + 0+2 + 1 = 107 decimais
128 64 32 16 8 4 2 1
Binário 1 0 1 1 0 010+2 1=
Decimal 128 + 0 + 32 + 16 + 0 + + 1 = 179 Decimais
128 64 32 16 8 4 2 1
Binário 1 1 1 1 0 0 0 = 11110000 Binário
Decimal 128 + 64 + 32 + 16 + 0 + 00+0+ 0=
Machine Translated by Google
128 64 32 16 8 4 2 1
Binário 1 0 1 0 0 0 1 1 = 10100011 Binário
Decimal 128 + 0 + 32 + 0 + 0 + 0+2 + 1=
128 64 32 16 8 4 2 1
Binário 0 1 0 1 1 1 1 0 = 01011110 Binário
Decimal 0 +64+ 0 + 16 + 8 + 4+2 + 0=
128 64 32 16 8 4 2 1
Binário 1 1 1 0 0 0 0 1 = 11100001 Binário
Decimal 128 + 64 + 32 + 0 + 0 + 0+0+ 1=
192.168.98.18
• 192 = 1.100.000
• 168 = 10101000
• 98 = 01100010
• 18 = 00010010
01000010.11010010.11000110.11000101
• 01000010 = 66
• 11010010 = 210
• 11000110 = 198
• 11000101 = 197
TABELA DE CONVERSÃO
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
Machine Translated by Google
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
128 64 32 16 8 4 2 1
Binário =
Decimal + + + + + + + =
192.168.98.18
01000010.11010010.11000110.11000101
Machine Translated by Google
A 8 24 1.0.0.0 – 126.255.255.255
B 16 16 128.0.0.0 – 191.255.255.255
C 24 8 192.0.0.0 – 223.255.255.255
Machine Translated by Google
Vamos praticar
Qual classe são os seguintes endereços IP?
Notação CIDR
• 192.168.1.0/24 = 255.255.255.0 •
10.1.0.0/16 = 255.255.0.0 •
196.10.10.0/25 = 255.255.255.128
Machine Translated by Google
Compreendendo o poder do 2
• Usamos a potência de 2 no endereçamento IP e na criação de sub-redes.
• É importante memorizar a potência de 2.
2 5 = 32 2 6 = 64 2 7 = 128 2 8 = 256
O endereço de loopback
• 127.0.0.0 a 127.255.255.255 é reservado para loopback, ou seja, um endereço próprio do host, também
conhecido como endereço localhost.
o Os dados enviados no loopback são encaminhados pelo sistema operacional para uma interface de rede virtual
dentro do sistema operacional.
• Se você conseguir executar ping em 127.0.0.1 ou em qualquer IP dentro do intervalo de loopback, o
TCP/IP em seu computador está funcionando corretamente.
oPing 127.0.0.1
o Ping localhost
o Loopback de ping
Machine Translated by Google
Processo de sub-rede
• Pegamos emprestados bits de host para criar mais sub-redes (sub-redes) de um
Rede classe A, B ou C.
• Y = número de bits de host restantes que são usados para os endereços IP da sub-rede
Host Bits restantes 2 anos Endereços por sub-rede (2 anos ) Hosts por sub-rede (2 anos - 2)
1 21 2 0
2 22 4 2
3 23 8 6
4 24 16 14
5 25 32 30
6 26 64 62
7 27 128 126
8 28 256 254
9 29 512 510
10 2 10
1.024 1.022
11 2 11
2.048 2.046
12 2 12
4.096 4.094
Machine Translated by Google
12 =2 92 = 512
10
22 =4 2
= 1.024
11
32 =8 2
= 2.048
12
42 = 16 2
= 4.096
13
52 = 32 2
= 8.192
6 14
2 = 64 2 = 16.384
7 15
2 = 128 2 = 32.768
8 16
2 = 256 2 = 65.536
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Machine Translated by Google
Binário Decimal
00000000 0
10000000 128
11.000.000 192
11100000 224
11110000 240
11111000 248
11111100 252
Host Bits restantes 2e Hosts por sub-rede (2 anos – 2) Endereços por sub-rede (2 anos )
1
1 2 0 2
2 22 2 4
3 23 6 8
4 24 14 16
5 52 30 32
6 26 62 64
7
7 2 126 128
8 82 254 256
9 29 510 512
10
10 2 1.022 1.024
11
11 2 2.046 2.048
12 2 12 4.094 4.096
Machine Translated by Google
Binário (NNNH) /24 Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2 anos ) # Hosts (2 anos - 2)
0 8 8
NNN10000000 255.255.255.128
NNN00000000/25 255.255.255.0 2 =1 2 = 256 2 – 2 = 254
255.255.255.252 /30 2 4 = 16 2 4 = 16 2 4 – 2 = 14
52 = 32 32 =8 32 –2=6
62 = 64 22 =4 22 –2=2
Binário (NNHH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
16 16
NN00000000.00000000 255.255.0.0 /16 / 02 =1 2 = 65.536 = 2 – 2 = 65.534
NN10000000.00000000 255.255.128.0 17 / 21 = 2 2 15 32.768 2 15 – 2 = 32.766
NN11000000.00000000 255.255.192.0 18 / 22 = 4 2 14 = 16.384 2 14 – 2 = 16.382
13 13
NN11100000.00000000 255.255.224.0 19 / 32 =8 2 = 8.192 = 2 – 2 = 8.190
12
NN11110000.00000000 255.255.240.0 20 / 2 4
= 16 2 4.096 = 2 12 – 2 = 4.094
NN11111000.00000000 255.255.248.0 21 / 2 5 = 32 2 11 2.048 2 11 – 2 = 2.046
10 10
NN11111100.00000000 255.255.252.0 22 / 62 = 64 2 = 1.024 = 2 – 2 = 1.022
7 9 9
NN11111110.00000000 255.255.254.0 23 / 2 = 128 2 512 2 – 2 = 510
NN11111111.00000000 255.255.255.0 24 2 8 = 256 2 8 = 256 2 8 – 2 = 254
Binário (NHHH) Decimal CIDR # Sub-redes (2x ) Tamanho do bloco (2y ) # Hosts (2y - 2)
N.00000000.00000000.00000000 255.0.0.0 0
2 =1
/8 – 2 = 16.777.214 2 22 = 16.777.216 2 22
23 23
N.10000000.00000000.00000000 255.128.0.0 / 12 = 2 2 = 8.388.608 2 – 2 = 8.388.606
22 22
N.11000000.00000000.00000000 255.192.0.0 9/ 22 =4 2 = 4.194.304 2 – 2 = 4.194.302
N.11100000.00000000.00000000 255.224.0.0 10 / 23 = 8 2 21 = 2.097.152 2 21 – 2 = 2.097.150
20 20
N.11110000.00000000.00000000 255.240.0.0 11 / 42 = 16 2 = 1.048.576 2 – 2 = 1.048.574
5 19
N.11111000.00000000.00000000 255.248.0.0 12 / 2 = 32 2 = 524.288 2 19 – 2 = 524.286
18 18
N.11111100.00000000.00000000 255.252.0.0 13 / 62 = 64 2 = 262.144 2 – 2 = 262.142
N.11111110.00000000.00000000 255.254.0.0 14 / 2 7 = 128 2 17 = 131.072 2 17 – 2 = 131.070
16 16
N.11111111.00000000.00000000 255.255.0.0 15 / 82 = 256 2 = 65.536 2 – 2 = 65.534
9 15
N.11111111.10000000.00000000 255.255.128.0 16 / 2 = 512 2 = 32.768 2 15 – 2 = 32.766
10 14 14
N.11111111.11000000.00000000 255.255.192.0 17 / 2 = 1.024 2 = 16.384 2 – 2 = 16.382
11 13
N.11111111.11100000.00000000 255.255.224.0 18 / 2 = 2.048 2 = 8.192 2 13 – 2 = 8.190
12 12 12
N.11111111.11110000.00000000 255.255.240.0 19 / 2 = 4.096 2 = 4.096 2 – 2 = 4.094
13 11 11
N.11111111.11111000.00000000 255.255.248.0 20 / 2 = 8.192 2 = 2.048 2 – 2 = 2.046
14 10 10
N.11111111.11111100.00000000 255.255.252.0 21 / 2 = 16.384 2 = 1.024 2 – 2 = 1.022
15
23 N.11111111.11111110.00000000 255.255.254.0 22 / 2 = 32.768 92 = 512 92 – 2 = 510
N.11111111.11111111.00000000 255.255 .255,0 / 24 N . 2 16 = 65.536 2 8 = 256 2 8 – 2 = 254
17
11111111.11111111.10000000 255.255.255.128 /25 2 = 131.072 72 = 128 72 – 2 = 126
N.11111111.11111111.11000000 255.255.255.192 /26 2 18 = 262.144 2 6 = 64 2 6 – 2 = 62
19
N.11111111.11111111.11100000 255.255.255.224 / 27 2 = 524.288 52 = 32 52 – 2 = 30
4
N.11111111.11111111.11110000 255.255.255.240 /28 2 20
= 1.048.576 2 = 16 2 4 – 2 = 14
21 3 2
N.11111111.11111111.11111000 255.255.255.248 /29 N. = 2.097.152 2 =8 32 –2=6
11111111.11111111.11111100 255.255.255.252 /30 2 22 = 4.194.304 2 2
=4 22 – 2 = 2
Machine Translated by Google
1 192.168.1.0 1 a 62 192.168.1.63
Quantos bits de host precisamos emprestar?
2 bits de host, 22 = 4 sub-redes
2 192.168.1.64 65 a 126 192.168.1.127