Você está na página 1de 16

Resumo:

Redes de Computadores

Resumo sobre o assunto:


1. Modelo OSI e TCP
Antes, os equipamentos de redes eram muito diferentes e isso os impedia de se
entenderem. O Modelo OSI estabeleceu regras comuns para a comunicação, como se
todos começassem a falar a mesma língua. Isso fez com que os fabricantes se alinhassem
a essas regras, possibilitando que todos os dispositivos pudessem se comunicar de forma
eficaz, independentemente da marca.
Veja a seguir uma imagem do modelo de referência OSI:

Como se pode notar, o modelo OSI é dividido em sete partes, as quais chamamos
de camadas, onde:

• Cada camada tem a sua função.

• Cada camada necessita dos serviços prestados pelas suas camadas vizinhas.

• Uma camada não sabe como a camada vizinha faz seu trabalho, ela apenas recebe
o produto já pronto para ser usado e faz seu trabalho em cima dele.
O Modelo TCP/IP, originado com a ARPANET para a rede do governo dos EUA,
possui quatro camadas principais, enquanto o Modelo OSI tem sete camadas distintas. No
TCP/IP, algumas funções foram agrupadas em camadas mais amplas, resultando em uma
estrutura mais enxuta e direta para a comunicação em rede. Isso simplifica o processo,
mantendo a robustez necessária para a rede, permitindo uma comunicação eficaz entre os
dispositivos.

Veja agora a diferença do Modelo OSI para o TCP/IP

No Modelo TCP/IP, algumas camadas do Modelo OSI foram combinadas: a camada


de Aplicação corresponde às camadas de Aplicação, Apresentação e Sessão; a camada de
Transporte é semelhante; a camada de Internet equivale à de Rede; e a camada de Acesso
à Rede agrupa as camadas de Enlace e Física do Modelo OSI. Embora os modelos sejam
diferentes, eles servem como guias para fabricantes garantirem a compatibilidade de seus
equipamentos. Esses modelos não mudam como a rede funciona, apenas estabelecem
padrões para a criação de dispositivos de rede.
1.1 Camada de Aplicação
A camada de aplicação é a mais próxima do usuário nos modelos OSI e TCP/IP. É
onde os aplicativos que usamos, como navegadores da web, gerenciadores de e-mails e
compartilhadores de arquivos, fazem suas solicitações. Ela inclui também serviços como
DNS, essenciais para a navegação na internet.
Nessa camada, as aplicações podem seguir duas arquiteturas principais: ponto-a-
ponto (P2P) ou cliente-servidor. Nas redes P2P, os dispositivos se comunicam diretamente
entre si, compartilhando informações, como nos compartilhadores de arquivos. Já na
arquitetura cliente-servidor, os clientes enviam solicitações a um servidor que fornece os
serviços desejados. Se o servidor não estiver disponível, a aplicação pode não funcionar.
Resumindo, na arquitetura P2P, os dispositivos se comunicam diretamente,
enquanto na arquitetura cliente-servidor, os clientes se comunicam com um servidor central
que fornece os serviços necessários.
1.1.2 Protocolo HTTP
Ao acessar uma página da web pelo navegador, estamos usando uma aplicação
cliente-servidor, onde o navegador é o cliente e o servidor armazena a página solicitada.
Isso ocorre por meio do protocolo HTTP (HyperText Transfer Protocol). Uma página web é
um arquivo HTML que contém referências a outros tipos de arquivos, como texto, imagens,
áudio ou vídeo.
Quando digitamos um endereço web (URL) no navegador, o cliente HTTP comunica-
se com o servidor através da porta 80. Ele solicita o arquivo especificado (normalmente a
homepage do site). O servidor responde enviando o arquivo de volta para o cliente. Se a
página tiver vários objetos (como imagens), o cliente solicita cada um separadamente, o
que pode levar mais tempo para carregar totalmente a página.
Resumindo, ao acessar uma página web, o navegador atua como cliente, pedindo
os arquivos ao servidor por meio do protocolo HTTP, e cada objeto na página é solicitado e
recebido individualmente, o que influencia no tempo de carregamento total da página.
O HTTPS é uma versão mais segura do HTTP, usado para acessar sites na internet. Ele
protege suas informações enquanto são transmitidas, como senhas e dados pessoais,
usando criptografia. Isso impede que terceiros mal-intencionados as vejam ou modifiquem
durante a transferência, garantindo uma navegação mais segura. Sites com HTTPS exibem
um cadeado na barra de endereço do navegador.
A porta padrão usada para o HTTPS é a porta 443.

1.1.3. Protocolo FTP


O FTP (File Transfer Protocol) é usado para transferir arquivos entre computadores,
seguindo uma estrutura cliente-servidor. O cliente acessa um servidor FTP com nome de
usuário e senha para autenticar-se. Quando um cliente quer compartilhar arquivos, ele os
envia para o servidor FTP. Outros clientes podem fazer login e visualizar ou copiar esses
arquivos.
Durante o envio ou recebimento de arquivos, são utilizadas duas portas: a 21 para controle
(login, comandos) e a 20 para transferência real dos dados. A porta de controle lida com a
identificação e os comandos, enquanto a porta de dados é usada para a transferência
propriamente dita.

1.1.4. Protocolos SMTP e POP3


Com o e-mail, usando o protocolo SMTP (Simple Mail Transfer Protocol), podemos
enviar mensagens para endereços eletrônicos. Após autenticar-se em um servidor de e-
mails com usuário e senha, podemos ler as mensagens em nossa caixa de entrada quando
desejarmos.
Embora pareça uma comunicação direta (P2P) ao enviar mensagens, na realidade,
é uma aplicação cliente-servidor. Para enviar ou ler e-mails, conectamos-nos a um servidor
de e-mails, onde todas as nossas mensagens são armazenadas. Ao enviar uma mensagem,
ela pode passar por diferentes servidores de e-mail até chegar ao destinatário, que pode
usar um servidor diferente do nosso.
O processo do envio e recebimento de e-mails envolve etapas específicas:

• Acesso ao Servidor: Usamos um leitor de e-mails (como o Outlook Express) para


conectar-se ao nosso servidor de e-mails com usuário e senha.

• Escrever a Mensagem: No leitor de e-mails, redigimos a mensagem que desejamos


enviar usando um editor de texto simples.

• Destinatário e Envio: No cabeçalho da mensagem, inserimos o endereço de e-mail


do destinatário, incluindo o servidor de e-mail dele. Ao enviar a mensagem, o leitor
de e-mails a encaminha para o nosso servidor de e-mails.

• Cliente SMTP: Nosso servidor de e-mails, usando um processo cliente SMTP,


estabelece uma conexão com o servidor SMTP do destinatário e envia a mensagem.

• Entrega ao Destinatário: O servidor SMTP do destinatário recebe a mensagem e a


coloca na caixa de entrada dele.

• Leitura da Mensagem: O destinatário, usando seu leitor de e-mails, visualiza a


mensagem quando julgar necessário.
Resumindo, escrevemos e enviamos a mensagem pelo nosso leitor de e-mails, que
passa pelo nosso servidor de e-mails, é encaminhada ao servidor do destinatário e
finalmente é lida por ele usando seu próprio leitor de e-mails.
O SMTP é usado para enviar mensagens de um cliente de e-mail para um servidor
de e-mail ou entre diferentes servidores de e-mail. No entanto, quando o destinatário abre
sua caixa de entrada para ver suas mensagens, isso envolve recuperar as informações, e
para isso, é utilizado um protocolo diferente, como o POP3 (Post Office Protocol versão 3).
O POP3 atua em três etapas:
Autorização: O leitor de e-mails autentica o usuário com senha.
Transação: O protocolo recupera as mensagens do servidor de e-mail e as torna visíveis
no leitor de e-mails. Aqui, o usuário pode marcar e até mesmo apagar mensagens.
Atualização: No encerramento da sessão, o protocolo efetivamente apaga as mensagens
do servidor de e-mails que foram excluídas pelo usuário.
É interessante observar que se o e-mail é do tipo Webmail, como o Hotmail, por
exemplo, a comunicação é feita via HTTP ao enviar mensagens do dispositivo do usuário
para o servidor de e-mails. No entanto, para o envio entre servidores de e-mail, o protocolo
utilizado é o SMTP.
A principal vantagem do Webmail é a capacidade de acessar a caixa de entrada de
e-mails de qualquer lugar e em qualquer dispositivo conectado à internet. Com essa
facilidade, muitas pessoas têm optado pelo uso do Webmail em detrimento dos leitores de
e-mails que estão vinculados a configurações específicas em computadores

1.1.5 Encapsulamento
À medida que os dados viajam pelas camadas do modelo OSI, cada camada adiciona um
cabeçalho específico. Isso gera unidades de dados distintas:
1. Camadas de 7 a 5: Chamadas de "dados".
2. Camada de Transporte: "Segmento".
3. Camada de Rede: "Pacote".
4. Camada de Enlace de Dados: "Quadro" ou "Frame".
5. Camada Física: "Bits".

Resolução de Atividades:
1. Que solução surgiu para resolver os problemas de incompatibilidade entre os
equipamentos de rede de diferentes fabricantes?
R. Padrões abertos, como o TCP/IP, permitem que dispositivos de diferentes fabricantes se
comuniquem facilmente, compartilhando dados sem esforço. Tecnologias padronizadas,
como o Ethernet, garantem a integração suave de equipamentos de marcas diversas em
redes, simplificando a conectividade entre sistemas variados.
2.Complete o modelo OSI com as camadas que faltam:

APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
3. Explique do que se trata um encapsulamento.
R. É adicionar informações extras aos dados antes de enviá-los pela rede, garantindo que
sejam transmitidos corretamente e cheguem ao destino apropriado.
4.Faça uma analogia, colocando o percusso de uma correspondência enviada por Cássia
que mora no Ceará para Aline que mora em Bruxelas, na Bélgica

Cássia Aline

Correio Correio

Carro de Carro de
Entrega Entrega

Viagem

5.Diferencie aplicação P2P e cliente-servidor.


R. No modelo P2P, todos os dispositivos podem ser clientes e servidores entre si, sendo
uma aplicação descentralizada. Enquanto no modelo cliente-servidor, há uma separação
clara entre dispositivos que solicitam serviços (clientes) e dispositivos que fornecem esses
serviços (servidores).
6. Relacione o protocolo ou serviço com a sua função principal:
( 1 ) HTTP
( 2 ) FTP
( 3 ) SMTP
( 4 ) POP3
( 5 ) DNS
(2) Protocolo que atua na transferência de arquivos entre hosts.
(5) Serviço que resolve nomes em IPs e IPs em nomes.
(3) Protocolo que atua no envio de mensagens de e-mail.
(4) Protocolo que atua na recuperação de mensagens de servidores de email.
(1) Protocolo que atua no acesso a páginas da Web.
7. Baseado no funcionamento do protocolo HTTP, tente explicar por que a página do Google
carrega mais rápido que a página do Facebook.
R. A página do Google tende a ser mais leve, otimizada e focada em carregar rapidamente
o conteúdo essencial, enquanto a página do Facebook pode conter mais elementos e
funcionalidades que demandam um tempo maior de carregamento devido à complexidade
e quantidade de recursos.
8. Qual número de porta de conexão é usado pelo HTTP?
R. 80
9. Por que o FTP utiliza duas portas de conexão?
R. Para separar as funções de controle (porta 21) e transferência de dados (porta 20).
10. Para que servem os protocolos SMTP e POP3 respectivamente?
R. SMTP - Atua no envio de mensagem de e-mail.
POP3 – Atua a recuperação de mensagens de servidores de e-mail.

Resumo sobre o assunto:


1.1.6 Serviços de DNS
O DNS (Domain Name System) é como uma lista telefônica da internet. Em vez de
memorizar números (endereços IP) para acessar cada site, o DNS traduz nomes de
domínio, como "google.com", em endereços IP. Funciona como um "tradutor" que ajuda a
encontrar os sites que desejamos, facilitando nossa navegação na web. Ele é o serviço que
converte nomes fáceis de lembrar em números (endereços IP) que os computadores usam
para se comunicar na rede.
O sistema DNS tem diferentes tipos de servidores:

Servidores DNS Raiz: Um conjunto de 13 servidores em vários países, gerenciando todos


os outros servidores DNS. Eles têm o mapa dos servidores de Alto Nível (TLD).
Servidores DNS de Alto Nível: Responsáveis por domínios como .com, .edu, .org, .gov e
também por domínios de países, como .fr, .br, .pt, entre outros.
Servidores DNS de Autoridade: Armazenam os domínios da internet, incluindo os de
empresas, escolas, instituições e pessoais. Para disponibilizar uma página na web, é
preciso associá-la a um domínio registrado em um servidor de autoridade.

O DNS recebe uma URL, como www.cursoderedes.com.br, e a divide em partes menores,


como:

www
cursoderedes
com
br
O processo do DNS ao converter um nome de domínio em um endereço IP pode ser
resumido assim:
1. O cliente DNS consulta o servidor DNS local com o nome completo do site.
2. O servidor DNS local consulta o servidor DNS raiz para encontrar o servidor TLD
responsável pelo domínio de topo (.br).
3. O servidor DNS local consulta o servidor TLD do domínio (.br) para descobrir o
servidor de autoridade do domínio específico (.com.br).
4. O servidor DNS local consulta o servidor de autoridade do domínio específico
(.com.br) para descobrir o endereço IP associado ao domínio desejado
(cursoderedes.com.br).
5. O servidor DNS local responde ao cliente DNS com o endereço IP solicitado.

“Mas se minutos depois, o usuário solicitar a mesma página novamente,o DNS vai fazer
todo esse percusso de novo?!”
Para evitar consultas repetidas, os servidores DNS locais têm um cache onde
armazenam consultas anteriores. Se um usuário solicitar a mesma página que outro já
acessou recentemente, o servidor DNS verifica seu próprio cache primeiro. Se o registro
estiver lá, ele responde rapidamente ao novo pedido, agilizando o acesso. Entretanto,
como os endereços IP podem mudar, esses registros no cache são descartados após cerca
de dois dias para garantir que as informações estejam atualizadas.

Resolução de Atividades:
1. Defina:
a) Servidor DNS raiz.
R. Um conjunto de 13 servidores em vários países, gerenciando todos os outros servidores
DNS. Eles têm o mapa dos servidores de Alto Nível (TLD).
b) Servidor DNS de alto nível.
R. Responsáveis por domínios como .com, .edu, .org, .gov e também por domínios de
países, como .fr, .br, .pt, entre outros.
c) Servidor DNS de autoridade.
R. Armazenam os domínios da internet, incluindo os de empresas, escolas, instituições e
pessoais. Para disponibilizar uma página na web, é preciso associá-la a um domínio
registrado em um servidor de autoridade.
2. Qual a importância do cachê para a velocidade da consulta DNS?
R. Ele armazena consultas já feitas, então quando o usuário solicitar novamente aquela
página, o servido DNS consultará primeiramente seu cache.

Resumo sobre o assunto:


1.2. CAMADAS DE APRESENTAÇÃO E SESSÃO (Apenas Modelo OSI)
Como você pôde observar, existem algumas diferenças entre os modelos OSI e
TCP/IP. Uma delas é que no modelo OSI existem duas camadas entre a camada de
aplicação e a de transporte: a camada de Apresentação e a camada de Sessão. No modelo
TCP/IP estas camadas são embutidas na camada de Aplicação. Mas afinal, de que se
tratam essas duas camadas?
1.2.1. Camada de Apresentação
A camada de Apresentação prepara os dados para serem entendidos pelas outras
camadas, realizando três funções:
Tradução: Converte os dados para o padrão correto, permitindo que diferentes sistemas
os entendam. Por exemplo, transforma dados de um formato usado por um aplicativo em
outro formato compreensível para outro dispositivo.
Compressão: Reduz o tamanho dos dados para otimizar a transmissão, tornando-os mais
leves para serem enviados pela rede.
Criptografia: Em algumas situações, garante a segurança dos dados ao criptografá-los,
transformando-os em um formato codificado que só pode ser lido com a chave certa.
Em resumo, a camada de Apresentação converte, compacta e protege os dados
antes de enviá-los pela rede, garantindo que sejam transmitidos corretamente e com
segurança, e realiza o processo inverso ao receber os dados, descriptografando,
descomprimindo e convertendo-os para o formato entendido pelo destinatário.
1.2.2. Camada de Sessão
A camada de Sessão abre, mantém e encerra a conexão entre hosts. Ela permite retomar
a transmissão do ponto onde foi interrompida, caso haja problemas na rede, usando
marcadores nos dados transmitidos, similar a voltar a um ponto salvo em um jogo de
videogame.

Resolução de Atividades:
1. Qual a função da camada de Apresentação e quais serviços ela oferece?
R. É responsável por apresentar os dados que vem das outras camadas à camada de
Aplicação e vice-versa. Trazendo tradução, compreensão e criptografia.
2. Como se dá a técnica usada pela camada de Sessão para conseguir reestabelecer uma
transmissão interrompida?
R. A técnica de marcação, pois ela vai incluindo marcações nos dados que estão sendo
enviados.
5.3. CAMADA DE TRANSPORTE (Modelos OSI e TCP/IP)
Na camada de Transporte, os dados recebidos da camada de Sessão são divididos
em segmentos para serem enviados à camada de Rede (ou de Acesso à Rede no modelo
TCP/IP). Esses segmentos são o Protocol Data Unit (PDU) nessa camada, e é aqui que a
segmentação dos dados ocorre para facilitar a transmissão pela rede.
O que é a PDU?
Na rede, uma unidade de dados de protocolo (PDU) é a unidade básica de troca
entre entidades que se comunicam usando um protocolo de rede especificado. Ao trabalhar
com uma pilha de protocolos multicamadas, como o conjunto de redes TCP/IP, o uso da
PDU correta é importante ao discutir interações de protocolo.

5.3.1. Serviços e Funções


A camada de Transporte realiza a comunicação lógica entre o processo do host
remetente e o do host destinatário, independentemente de como os dados percorrerão a
rede. É como se fosse o elo principal entre as camadas de aplicação e as camadas de nível
físico da rede.
Existem dois principais protocolos usados pela camada de Transporte: o TCP
(Transmission Control Protocol) e o UDP (User Datagram Protocol). O TCP é responsável
por assegurar a entrega confiável e ordenada dos dados, enquanto o UDP prioriza a
velocidade de transmissão, porém sem garantias de entrega ou ordenação.
Em resumo, o TCP prioriza a confiabilidade e ordem dos dados, enquanto o UDP
foca na velocidade, sem garantias. Ambos os protocolos desempenham papéis cruciais no
transporte de dados entre hosts na rede.
5.3.2. Protocolo TCP
O TCP é como uma conversa antes de enviar informações: o remetente pergunta
"Você está aí?", e o destinatário responde "Sim, estou!". Só depois disso, os dados são
enviados. O TCP garante que os dados cheguem corretamente ao destinatário, na ordem
certa, usando confirmações de recebimento e controlando o fluxo para evitar sobrecarga
na rede. Isso torna a transmissão confiável, mas um pouco mais lenta, ideal para dados
que não podem se perder e precisam estar em ordem.
URG - Campo de ponteiro Urgente é válido
ACK - Campo de Reconhecimento é válido
PSH - Este segmento solicita um PUSH
RST - Reset da conexão
SYN - Sincroniza números de sequências
FIN - O transmissor chega ao fim do fluxo de bytes.

5.3.3. Protocolo UDP


UDP é como mandar uma mensagem sem confirmar se a outra pessoa está pronta
para ouvir. Ele não se preocupa se os dados chegam ou não, o que o torna mais rápido,
mas menos confiável que o TCP. O UDP não estabelece conexão, não controla a velocidade
de transmissão e tem um cabeçalho mais leve. É usado em aplicativos que priorizam
velocidade, como vídeos ou chamadas em tempo real, onde pequenas perdas de dados
não são críticas.

Resolução de Atividades:
1. Explique o que é uma transmissão orientada para conexão.
R. A aplicação envia um pedido de conexão para o destino e usa a “conexão” para transferir
dados.
2. Qual a função de um acknowledge?
R. Indica o reconhecimento ou aceitação de um comando ou função por parte de um
sistema.
3. Qual a relação entre o MTU e o serviço de controle de fluxo TCP?
É o MTU quem diz a quantidade máxima de dados que podem ser enviados/recebidos em
um segmento TCP
4. Cite uma vantagem e uma desvantagem dos protocolos TCP e UDP.
TCP → Desvantagem: A transmissão é de um para um.
Vantagem: Não ocorre a perda de dados
UDP → Desvantagem: Pode ocorrer perda de dados
Vantagem: Transmissão é de um para muitos

1.4. CAMADA DE REDE (Modelo OSI) ou INTERFACE COM A REDE (Modelo


TCP/IP)
1.4.1. Serviços e Funções
A camada de transporte divide os dados em segmentos. Cada segmento é como um
envelope com informações do protocolo de transporte e os dados. Quando passam para a
camada de rede, esses envelopes viram datagramas, onde as informações da camada de
rede são adicionadas externamente. Os datagramas são o que essa camada envia adiante.
A camada de rede possui duas funções principais: a função de repasse e a função de roteamento.
A camada de rede usa roteadores para enviar datagramas pelos caminhos mais eficientes na rede.
Esses roteadores são como guias, encaminhando os dados de um ponto a outro até o destino,
escolhendo a rota mais rápida e eficaz.

1.4.1.1. Função de Repasse

Um roteador possui múltiplas interfaces (portas) e, para encaminhar datagramas, ele


usa informações de destino contidas no cabeçalho do datagrama. Essas informações são
comparadas com uma tabela de repasse interna no roteador, ajudando-o a determinar qual
interface usar para enviar o datagrama até seu destino. Veja e analise a imagem abaixo:

Como você pode notar, temos um roteador R1 ligado a dois hosts H1 e H2 e a um


segundo roteador R2, portanto o roteador R1 possui três interfaces ativas, cada uma
comunicando-se com uma interface de outro equipamento através de um enlace. O
roteador R1 do exemplo acima possui a seguinte tabela de roteamento:
O roteador R1 direcionará um datagrama com o valor 0011 na tabela de repasse
para sua interface 3, que se conecta ao roteador R2. Da mesma forma, se o roteador R2
desejar responder ao host H1, ele enviará um datagrama para o roteador R1 com o valor
1111 no cabeçalho. Assim, o roteador R1 encaminhará corretamente o datagrama até o host
H1 com base na tabela de repasse. É importante notar que, embora a tabela de repasse
indique interfaces de saída, as interfaces do roteador também funcionam como entradas,
pois a transmissão opera em ambas as direções (full-duplex).

1.4.1.2. Função de roteamento


O roteamento envolve todos os roteadores entre o de origem e o de destino. Para
qualquer host conectado à internet que queira enviar dados fora de sua rede local, é
necessário encaminhar os datagramas para o roteador de borda ou roteador default, o mais
próximo que conecta a rede local com outras redes. O mesmo ocorre para o host
destinatário, que também possui um roteador default mais próximo. O roteamento, portanto,
ocorre entre esses dois roteadores de borda, sendo o caminho percorrido pelos dados.
“Como o roteador consegue determinar qual a melhor a rota a ser percorrida pelos
pacotes de informações?”
Os algoritmos de roteamento analisam o caminho até o roteador de destino, considerando
fatores como número de enlaces, distância física, e velocidade desses enlaces. Eles
buscam o caminho de menor custo ou mais curto, levando em conta a carga dos enlaces.
Se o caminho mais curto estiver congestionado, o algoritmo procura uma alternativa rápida,
priorizando a eficiência da transmissão.

5.4.2. Protocolo IP
O Internet Protocol (IP) é crucial para o endereçamento dos dispositivos em redes.
Cada dispositivo deve ter um endereço lógico, conhecido como endereço IP. O IP opera na
camada de rede, transformando os segmentos recebidos da camada de transporte em
datagramas, que são os pacotes usados na camada de rede. Existem duas versões
principais do IP: o IPv4, que é a versão mais amplamente utilizada, e o IPv6. O IPv4 ainda
é o padrão predominante na maioria das redes atualmente.
Os endereços IP são atribuídos aos hosts da rede para identificar a rede à qual
pertencem e os próprios hosts nessa rede. No IPv4, os endereços são compostos por 32
bits divididos em quatro conjuntos de 8 bits, chamados de octetos, representados em
notação decimal. A parte mais à esquerda identifica a rede e a parte mais à direita identifica
os hosts nessa rede, funcionando como um nome de família (rede) e nome dos membros
(hosts).
Se eu usar os 3 primeiros octetos do endereço IP acima para identificar a rede e o último
octeto para identificar o host, dessa forma:
O endereço ficará assim:
192.168.100.56/24

Onde o /24 indicará a máscara de sub-rede, ou seja, a quantidade de bits que foram usados
no endereço
para identificar a rede a qual pertence este host. Podemos concluir que, este host
especificamente, está na
sub-rede 192.168.10 e o código dele é o 56.
É claro que podemos usar diferentes máscaras de sub-rede paraidentificar uma sub-rede e
um host, mas para facilitar as coisas foram criadas as classes de endereços IP:

. Classe A
Na classe A usamos 1 octeto para identificar a sub-rede e 3 octetos para identificar o host:

Esta classe é mais usada em sub-redes com grande número de hosts, onde é necessária
uma variedade maior de endereços. Neste caso a máscara de sub-rede será /8, pois
apenas os 8 primeiros bits do endereço serão usados para identificar a rede. Você também
verá a máscara de sub-rede representada assim: 255.0.0.0.
.Classe B
Na classe B usamos 2 octetos para identificar a sub-rede e 2 octetos para identificar os
hosts:
Nesta classe, a quantidade de endereços reservados para as sub-redes é igual a de
endereços reservados para os hosts. A máscara de sub-rede será /16 ou 255.255.0.0.
.Classe C
Na classe C usamos 3 octetos para identificar a sub-rede e 1 octeto para identificar os hosts:

Esta classe é a mais usada em redes de pequeno porte, onde o número de hosts na rede
não ultrapassem os 253 hosts. A máscara de sub-rede é /24 ou 255.255.255.0.

1.4.3. IPv6
O esgotamento de endereços IPv4 levou à criação do IPv6, uma versão expandida do
protocolo que oferece uma quantidade colossal de endereços. Enquanto o IPv4 tem 32 bits,
o IPv6 possui 128 bits, possibilitando uma quantidade praticamente ilimitada de endereços.
A transição para o IPv6 é complexa e gradual, já que bilhões de dispositivos estão
atualmente configurados com IPv4. Atualmente, muitos sistemas e equipamentos possuem
suporte tanto para IPv4 quanto IPv6, permitindo uma transição mais suave.

1.4.5. Protocolo DHCP


O DHCP (Protocolo de Configuração Dinâmica de Hospedeiro) automatiza a atribuição de
endereços IP, máscaras de sub-rede, gateways e configurações de DNS em uma rede. Em
uma rede com muitos dispositivos que entram e saem, como um hotel com hóspedes
usando suas próprias máquinas, o DHCP é fundamental. Em vez de configurar
manualmente cada dispositivo, o servidor DHCP atribui dinamicamente essas
configurações aos hosts quando eles se conectam à rede. O processo envolve uma
descoberta pelo cliente, oferta de IP pelo servidor, requisição do cliente e confirmação pelo
servidor, tudo ocorrendo automaticamente.
1. Descoberta DHCP: o cliente, que acaba de entrar na rede, não sabe qual host poderá
fornecê-lo um IP, portanto envia uma mensagem através do protocolo UDP a todos os hosts
da rede para o IP 255.255.55.255, que é o endereço de broadcast.
2. Ofertas DHCP: ao receber a mensagem de descoberta do cliente, o servidor DHCP
responde enviando
ao solicitante ofertando um IP disponível. Se houverem mais de um servidor DHCP na rede,
todos eles enviam uma mensagem de oferta ao cliente.
3. Requisição DHCP: ao receber a(s) oferta(s), o cliente seleciona o IP que do servidor ao
qual deseja se conectar e envia uma mensagem de requisição.
4. Confirmação DHCP: o servidor envia um acknowledge – ACK, confirmando a requisição.
Resolução de Atividades:
1. Explique brevemente as duas funções básicas da camada de Rede.
R. Programação: onde os dados são processados da entrada até a saída.
Retropropagação: que ajusta os pesos de modelo com base no erro calculado durante a
propagação para melhorar o desempenho.
2. Retorne à Figura 5g e responda: “Se o host H2 quiser se comunicar com o host H1, qual
valor de cabeçalho deverá conter no datagrama enviado ao roteador R1?”.
R.1010
3. Se a versão 4 do IP está funcionando tão bem, por que as redes deverão migrar para a
versão 6?
R. É necessária devido à escassez de endereços IP no IPv4. O IPv6 oferece um espaço de
endereçamento vastamente expandido (128 bits).

E aqui a tabela da conversão de binário

Você também pode gostar