SlideShare une entreprise Scribd logo
1  sur  54
Télécharger pour lire hors ligne
1AULA  :
Campus  Charqueadas
Redes  de  Computadores  II  
INF-3A
2AULA  :
Campus  Charqueadas
PROTOCOLO  TCP/IP
3AULA  :
Campus  Charqueadas
Visão  geral
• Para que os computadores em uma rede
possam conversar deve-­se utilizar uma
linguagem (Protocolo) que os dois
equipamentos entendam.
• No protocolo estão definidas as regras
necessárias para que os computadores se
“entendam”.
4AULA  :
Campus  Charqueadas
Visão  geral
• Antes da popularização da internet
existiam vários protocolos, que foram
criados por empresas que
disponibilizavam equipamentos para rede.
Entre eles:
– TCP/IP
– NETBEUI
– IPX/SPX
– Apple Talk
5AULA  :
Campus  Charqueadas
Visão  geral
• Se tivermos 2 equipamentos um com
TCP/IP e outro com NETBEUI, eles não
serão capazes de compartilhar uma
impressora por exemplo.
• A medida que a internet começou a
tornar-­se popular o TCP/IP passou a
tornar-­se um protocolo padrão de redes.
6AULA  :
Campus  Charqueadas
Visão  geral
• Dos  principais  sistemas  operacionais  do  
mercado:
– UNIX  – sempre  utilizou  o  TCP/IP
– Windows  – tornou-­se  padrão  a  partir  do  
Windows  2000.
• Se  o  protocolo  padrão  for  considerado  
aquele  que  é  instalado  quando  uma  placa  
de  rede  é  detectada:
– Novell  – tornou-­se  padrão  a  partir  da  versão  
5.0
7AULA  :
Campus  Charqueadas
Visão  geral
• O que temos hoje é  a  utilização  do  TCP/IP  
na  maior  parte  das  redes  implementadas.
8AULA  :
Campus  Charqueadas
PROTOCOLO  TCP/IP
9AULA  :
Campus  Charqueadas
TCP/IP
• Quando o TCP/IP é   utilizado   na   rede  
alguns   parâmetros   devem   ser  
configurados   em   todos   os   equipamentos  
que  fazem  parte  da  rede  (Computadores,  
Servidores,   Hubs,   Switchs,   Impressoras  
de  rede,  etc).
10AULA  :
Campus  Charqueadas
TCP/IP
11AULA  :
Campus  Charqueadas
TCP/IP
• Na imagem anterior temos uma rede de
uma pequena empresa. Esta rede local
não  está  conectada  a  internet.  Neste  caso  
neste   caso   cada   computador   da   rede  
precisa  de  dois  parâmetros  configurados:  
– Endereço  IP  
– Máscara  de  sub-­rede
12AULA  :
Campus  Charqueadas
Endereço  IP
• O endereço IP é  um  número  formado  da  
seguinte  forma:  
x.y.z.w  
• São   quatro   números   separados   por  
pontos.  Não  podem  existir  duas  máquinas  
com   o   mesmo   endereço   IP   dentro   da  
mesma  rede.
13AULA  :
Campus  Charqueadas
Endereço  IP
• Cada um dos quatro números   é   formado  
por  um  valor  entre  0  e  255.  
• Uma   parte   desse   endereço   é   a  
identificação   da   rede   (1,2   ou   3   dos   4  
números)   o   restante   é   a   identificação   do  
host.  
• O  que  define  quantos  dos  4  números  são  
a   identificação   da   rede   é   a   máscara   de  
sub-­rede  (subnet  mask).
14AULA  :
Campus  Charqueadas
Máscara  de  sub-­rede
• Vamos considerar o exemplo da rede
mostrada anteriormente:
Endereço  IP:   10.200.150.1
Máscara  de  sub-­rede:     255.255.255.0
• As três   primeiras   partes   da   máscara   de  
sub-­rede   (subnet)   são   iguais   a   255,   isso  
indica   que   os   três   primeiros   números  
representam   a   identificação   da   rede   e   o  
último  o  host.
15AULA  :
Campus  Charqueadas
Máscara  de  sub-­rede
• No exemplo temos o endereço da rede
como 10.200.150, ou seja todos os nosso
equipamentos começam com o número  
10.200.150.
• Neste exemplo que utilizamos os três  
primeiros   dígitos   para   o   endereçamento  
da   rede   podemos   ter   254   equipamentos  
ligados  a  rede.
16AULA  :
Campus  Charqueadas
Máscara  de  sub-­rede
• Notem que temos somente 254 e não  256  
equipamentos,   pois   o   primeiro   e   o   último  
endereço  são  reservados.  
• O endereço 10.200.150.0 é   o   próprio  
endereço  da  rede.  
• O  endereço  10.200.150.255 é  o  endereço  
de  broadcast.
17AULA  :
Campus  Charqueadas
TCP/IP
18AULA  :
Campus  Charqueadas
TCP/IP
• No exemplo da rede podemos contatar
que o equipamento 10.200.150.7 possui
uma subnet 255.255.0.0 o que é  diferente  
das   demais   que   utilizam   a   subnet  
255.255.255.0.  
• Neste   caso   esse   equipamento   é  
considerado  fora  da  rede  dos  demais.  Na  
prática   esse   equipamento   não   poderá   se  
comunicar  com  os  demais.
19AULA  :
Campus  Charqueadas
TCP/IP
• Exemplos de máscara  de  subnet:
Máscara Número  de  equipamentos  
possíveis
255.255.255.0 254
255.255.0.0 65.534
255.0.0.0 16.777.214
20AULA  :
Campus  Charqueadas
Outros  parâmetros
• Quando os equipamentos se comunicam
com outros fora da rede eles precisam de
mais alguns parâmetros para que essa
comunicação  seja  possível.  
– Gateway  padrão  
– DNS  (Domain  Name  System)
21AULA  :
Campus  Charqueadas
Gateway
• O gateway server como uma porta de
saída   da   nossa   rede   esse   endereço  
normalmente  é  destinado  ao  equipamento  
da  ponta  da  rede.
22AULA  :
Campus  Charqueadas
DNS
• O DNS é  o  serviço  que  converte  o  nome  
do  host,  por  exemplo  www.google.com.br  
em  um  endereço  de  IP  216.58.222.3.
23AULA  :
Campus  Charqueadas
Como  a  máscara  de  
sub-­rede  é  utilizada
24AULA  :
Campus  Charqueadas
Como  a  máscara  de  
sub-­rede  é  utilizada
• Temos uma rede local conectada a
internet através   de   um   roteador.   É  
utilizada  uma  subnet  255.255.255.0  (uma  
rede   classe   C).   A   rede   é   dada   pelo  
endereço   10.200.150.0,   ou   seja   todos   os  
equipamentos   que   compõem   essa   rede  
começam   o   seu   endereço   com  
10.200.150.
25AULA  :
Campus  Charqueadas
Como  a  máscara  de  
sub-­rede  é  utilizada
• Lembre que existe uma relação   direta  
entre  a  subnet  e  a  parte  que  deve  ser  fixa  
do  endereço  IP.
26AULA  :
Campus  Charqueadas
Como  o  TCP/IP  
utiliza  a  subnet
• Quando dois equipamentos tentam trocar
informação   em   uma   rede,   o   TCP/IP  
precisa   determinar   se   os   dois   estão   na  
mesma   rede.   Assim   teremos   duas  
cituações:  
27AULA  :
Campus  Charqueadas
Como  o  TCP/IP  
utiliza  a  subnet
• Situação   1:   Os   dois   pertencem   a   mesma  
rede  
– Neste   caso   o   TCP/IP   envia   o   pacote   para   o  
barramento  todos  os  computadores  recebem  
e   o   destinatário   captura   e   passa   para   o  
sistema  operacional.  
28AULA  :
Campus  Charqueadas
Como  o  TCP/IP  
utiliza  a  subnet
• Situação   2:   Os   dois   não   pertencem   a  
mesma  rede  
– Neste   caso   o   TCP/IP   envia   o   pacote   para   o  
Gateway   configurado   no   equipamento   de  
origem.   O   Gateway   se   encarrega   de  
encaminhar   o   pacote   adiante   até   que   o  
mesmo  chegue  a  seu  destinatário.  
29AULA  :
Campus  Charqueadas
TCP/IP
• Como o TCP/IP sabe se os equipamentos
estão  na  mesma  rede?  
Com  base  na  figura  anterior,  suponha  que  o  
equipamento   cujo   IP   é   10.200.150.5  
(origem)   deseja   enviar   um   pacote   para  
equipamento  10.200.150.8 (destino), ambos
com subnet 255.255.255.0.  
30AULA  :
Campus  Charqueadas
TCP/IP
• O  primeiro  passo  é  converte  os  endereços  
para  binário:  
31AULA  :
Campus  Charqueadas
TCP/IP
• Feitas as conversões   é   feita   a   operação  
“E”,   bit   a   bit,   entre   o   endereço   IP   e   a  
subnet  dos  dois  equipamentos.  
32AULA  :
Campus  Charqueadas
TCP/IP
• Em   seguida   são   comparados   os   dois  
resultados,   se   forem   iguais   os  
computadores   pertencem   a   mesma   rede  
local.  
33AULA  :
Campus  Charqueadas
Classes  de  IP
• Como vimos as classes de IP são  
determinadas   pela   máscara   de   sub-­rede  
que   determina   qual   “parte”   do   endereço  
representa  a  rede.
34AULA  :
Campus  Charqueadas
Rede  Classe  A
• Esta classe foi definida como tendo o
primeiro bit do endereço IP como sendo
igual a zero.
• Com isso o primeiro endereço somente
poderá  variar  de  1  até  127,  na  prática  até  
126  pois  o  127  é  um  número  reservado.  
• O   endereço   de   rede   127.0.0.1   é  
conhecido  como  localhost.
35AULA  :
Campus  Charqueadas
Rede  Classe  A
36AULA  :
Campus  Charqueadas
Rede  Classe  A
• Por padrão   a   classe   A   foi   definida   como  
utilizando  a  máscara  255.0.0.0.  
• Com   essa   máscara   observamos   que  
temos  8  bits  para  endereçamento  da  rede  
e  24  bits  para  os  equipamentos.  
• Com   base   no   número   de   bits   em   cada  
parte   podemos   determinar   quantas   redes  
e   quantos   hosts   podemos   ter   na   rede  
classe  A.
37AULA  :
Campus  Charqueadas
Rede  Classe  A
• Para esse cálculo utilizamos a fórmula:
2n-­2
• Onde “n” representa o número   de   bits  
utilizado  para  a  rede  ou  hosts.
38AULA  :
Campus  Charqueadas
Rede  Classe  A
• Número  de  redes  Classe  A  
– São   utilizados   8   bits   para   a   identificação   da  
rede   porem   o   primeiro   bit   é   sempre   0,   por  
isso   sobram   apenas   7   bits   para   forma  
diferentes  rede.  
27-­2  -­>  128  -­  2  -­>  126  redes  classe  A  
39AULA  :
Campus  Charqueadas
Rede  Classe  A
• Número  de  equipamentos  (hosts)  em  uma  
rede  classe  A  
– São  utilizados  24  bits  para  definir  endereços  
de  classe  A  
224  -­  2  -­>  16777216  -­  2  -­>  16777214  hosts  
em  cada  rede.
40AULA  :
Campus  Charqueadas
Rede  Classe  B
• Esta classe foi definida como tendo os
primeiros bits do endereço IP como sendo
iguais a um e zero.
• Com isso o primeiro endereço somente
poderá  variar  de  128  até  191.
41AULA  :
Campus  Charqueadas
Rede  Classe  B
42AULA  :
Campus  Charqueadas
Rede  Classe  B
• Por padrão   a   classe   B   foi   definida   como  
utilizando  a  máscara  255.255.0.0.  
• Com   essa   máscara   observamos   que  
temos   16   bits   para   endereçamento   da  
rede  e  16  bits  para  os  equipamentos.  
• Com   base   no   número   de   bits   em   cada  
parte   podemos   determinar   quantas   redes  
e   quantos   hosts   podemos   ter   na   rede  
classe  B.
43AULA  :
Campus  Charqueadas
Rede  Classe  B
• Número  de  redes  Classe  B  
– São  utilizados  16  bits  para  a  identificação  da  
rede  porem  os  primeiros  bits  são  sempre  10,  
por   isso   sobram   apenas   14   bits   para   forma  
diferentes  rede.  
214-­2  -­>  16384  -­  2  -­>  16382  redes  classe  B  
44AULA  :
Campus  Charqueadas
Rede  Classe  B
• Número  de  equipamentos  (hosts)  em  uma  
rede  classe  B  
– São  utilizados  16  bits  para  definir  endereços  
de  classe  B  
216  -­  2  -­>  65536  -­  2  -­>  65534  hosts  em  cada  
rede.
45AULA  :
Campus  Charqueadas
Rede  Classe  C
• Esta classe foi definida como tendo os
primeiros bits do endereço IP como sendo
iguais a um, um e zero.
• Com isso o primeiro endereço somente
poderá  variar  de  192  até  223.
46AULA  :
Campus  Charqueadas
Rede  Classe  C
47AULA  :
Campus  Charqueadas
Rede  Classe  C
• Por padrão   a   classe   C   foi   definida   como  
utilizando  a  máscara  255.255.255.0.  
• Com   essa   máscara   observamos   que  
temos   24   bits   para   endereçamento   da  
rede  e  8  bits  para  os  equipamentos.  
• Com   base   no   número   de   bits   em   cada  
parte   podemos   determinar   quantas   redes  
e   quantos   hosts   podemos   ter   na   rede  
classe  C.
48AULA  :
Campus  Charqueadas
Rede  Classe  C
• Número  de  redes  Classe  C  
– São  utilizados  24  bits  para  a  identificação  da  
rede  porem  os  primeiros  bits  são  sempre  110,  
por   isso   sobram   apenas   21   bits   para   forma  
diferentes  rede.  
221   -­2   -­>   2097152   -­   2   -­>   2097150   redes  
classe  C  
49AULA  :
Campus  Charqueadas
Rede  Classe  B
• Número  de  equipamentos  (hosts)  em  uma  
rede  classe  C  
– São   utilizados   8   bits   para   definir   endereços  
de  classe  C  
28  -­  2  -­>  256  -­  2  -­>  254  hosts  em  cada  rede.
50AULA  :
Campus  Charqueadas
Rede  classe  D
• Os primeiros bits do endereço são  
definidos  como  sendo  sempre  1110.  
• A   classe   D   é   uma   rede   reservada   a  
endereços  chamados  de  Multicast.
51AULA  :
Campus  Charqueadas
Rede  classe  E
• Os primeiros bits do endereço são  
definidos  como  sendo  sempre  1111.  
• A   classe   E   é   uma   rede   reservada   para  
estudos.
52AULA  :
Campus  Charqueadas
Resumo  das  classes
53AULA  :
Campus  Charqueadas
Tarefa
1. Como defina se os equipamentos 192.168.3.244 e
192.168.3.32 ambos com máscara   de   sub-­rede  
255.255.0.0  estão  na  mesma  rede.  
2. Considerando  o  endereçamento  IPv4,  os  endereços  
190.1.1.1  e  227.10.1.0  são,  respectivamente,  de  qual  
classe.
3. Quando enviado um pacote para o host 255 em uma
máquina  na  classe  C  significa  que  o  pacote  é  destinado  
á.  
4. De que classe é   um   equipamento   situado   entre   os  
endereços  128.0.0.0  e  192.255.255.255.
54AULA  :
Campus  Charqueadas
Tarefa
5. Como deve ser a subnet para uma rede classe C.
6. O endereço 127.0.0.x indica que equipamento na rede.
7. Em uma rede classe A quantos bits representam os
hosts.
8. Se uma estação   tiver   o   endereço   10.100.1.1   com  
subnet   255.255.255.0   e   enviar   um   pacote   para   o  
endereço   10.100.2.1   como   se   dará   o   envio   desse  
pacote.  
9. Qual  o  endereço  de  Broadcast  da  rede  192.168.10.0.

Contenu connexe

Tendances

SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosFrederico Madeira
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computadorFilipe Duarte
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Luis Ferreira
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento EstruturadoAnderson Zardo
 

Tendances (20)

Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computador
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento Estruturado
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Como fazer cabos de rede
Como fazer cabos de redeComo fazer cabos de rede
Como fazer cabos de rede
 

En vedette

Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPChris x-MS
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Introdução ao dhcp
Introdução ao dhcpIntrodução ao dhcp
Introdução ao dhcpMarcelo Gomes
 
Aula 2 Introdução a Redes I
Aula 2  Introdução a Redes IAula 2  Introdução a Redes I
Aula 2 Introdução a Redes Iwab030
 
Curso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.comCurso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.comLeandro Ramos
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCPLuiz Arthur
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosFábio dos Reis
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meioAndre Peres
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 

En vedette (20)

Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Introdução ao dhcp
Introdução ao dhcpIntrodução ao dhcp
Introdução ao dhcp
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Aula 2 Introdução a Redes I
Aula 2  Introdução a Redes IAula 2  Introdução a Redes I
Aula 2 Introdução a Redes I
 
Curso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.comCurso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.com
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCP
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson Treinamentos
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 

Similaire à TCP/IP Protocol Overview

Similaire à TCP/IP Protocol Overview (20)

Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Apostila enderecos ip rede
Apostila enderecos ip redeApostila enderecos ip rede
Apostila enderecos ip rede
 
Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Endereços ip
Endereços ipEndereços ip
Endereços ip
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 
TCP-IP Camada Internet
TCP-IP Camada InternetTCP-IP Camada Internet
TCP-IP Camada Internet
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
T2 endereços ip
T2 endereços ipT2 endereços ip
T2 endereços ip
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ip
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ip
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Rede
Rede Rede
Rede
 
Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-sockets
 

Plus de Cleber Fonseca

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Plus de Cleber Fonseca (16)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

TCP/IP Protocol Overview

  • 1. 1AULA  : Campus  Charqueadas Redes  de  Computadores  II   INF-3A
  • 3. 3AULA  : Campus  Charqueadas Visão  geral • Para que os computadores em uma rede possam conversar deve-­se utilizar uma linguagem (Protocolo) que os dois equipamentos entendam. • No protocolo estão definidas as regras necessárias para que os computadores se “entendam”.
  • 4. 4AULA  : Campus  Charqueadas Visão  geral • Antes da popularização da internet existiam vários protocolos, que foram criados por empresas que disponibilizavam equipamentos para rede. Entre eles: – TCP/IP – NETBEUI – IPX/SPX – Apple Talk
  • 5. 5AULA  : Campus  Charqueadas Visão  geral • Se tivermos 2 equipamentos um com TCP/IP e outro com NETBEUI, eles não serão capazes de compartilhar uma impressora por exemplo. • A medida que a internet começou a tornar-­se popular o TCP/IP passou a tornar-­se um protocolo padrão de redes.
  • 6. 6AULA  : Campus  Charqueadas Visão  geral • Dos  principais  sistemas  operacionais  do   mercado: – UNIX  – sempre  utilizou  o  TCP/IP – Windows  – tornou-­se  padrão  a  partir  do   Windows  2000. • Se  o  protocolo  padrão  for  considerado   aquele  que  é  instalado  quando  uma  placa   de  rede  é  detectada: – Novell  – tornou-­se  padrão  a  partir  da  versão   5.0
  • 7. 7AULA  : Campus  Charqueadas Visão  geral • O que temos hoje é  a  utilização  do  TCP/IP   na  maior  parte  das  redes  implementadas.
  • 9. 9AULA  : Campus  Charqueadas TCP/IP • Quando o TCP/IP é   utilizado   na   rede   alguns   parâmetros   devem   ser   configurados   em   todos   os   equipamentos   que  fazem  parte  da  rede  (Computadores,   Servidores,   Hubs,   Switchs,   Impressoras   de  rede,  etc).
  • 11. 11AULA  : Campus  Charqueadas TCP/IP • Na imagem anterior temos uma rede de uma pequena empresa. Esta rede local não  está  conectada  a  internet.  Neste  caso   neste   caso   cada   computador   da   rede   precisa  de  dois  parâmetros  configurados:   – Endereço  IP   – Máscara  de  sub-­rede
  • 12. 12AULA  : Campus  Charqueadas Endereço  IP • O endereço IP é  um  número  formado  da   seguinte  forma:   x.y.z.w   • São   quatro   números   separados   por   pontos.  Não  podem  existir  duas  máquinas   com   o   mesmo   endereço   IP   dentro   da   mesma  rede.
  • 13. 13AULA  : Campus  Charqueadas Endereço  IP • Cada um dos quatro números   é   formado   por  um  valor  entre  0  e  255.   • Uma   parte   desse   endereço   é   a   identificação   da   rede   (1,2   ou   3   dos   4   números)   o   restante   é   a   identificação   do   host.   • O  que  define  quantos  dos  4  números  são   a   identificação   da   rede   é   a   máscara   de   sub-­rede  (subnet  mask).
  • 14. 14AULA  : Campus  Charqueadas Máscara  de  sub-­rede • Vamos considerar o exemplo da rede mostrada anteriormente: Endereço  IP:   10.200.150.1 Máscara  de  sub-­rede:     255.255.255.0 • As três   primeiras   partes   da   máscara   de   sub-­rede   (subnet)   são   iguais   a   255,   isso   indica   que   os   três   primeiros   números   representam   a   identificação   da   rede   e   o   último  o  host.
  • 15. 15AULA  : Campus  Charqueadas Máscara  de  sub-­rede • No exemplo temos o endereço da rede como 10.200.150, ou seja todos os nosso equipamentos começam com o número   10.200.150. • Neste exemplo que utilizamos os três   primeiros   dígitos   para   o   endereçamento   da   rede   podemos   ter   254   equipamentos   ligados  a  rede.
  • 16. 16AULA  : Campus  Charqueadas Máscara  de  sub-­rede • Notem que temos somente 254 e não  256   equipamentos,   pois   o   primeiro   e   o   último   endereço  são  reservados.   • O endereço 10.200.150.0 é   o   próprio   endereço  da  rede.   • O  endereço  10.200.150.255 é  o  endereço   de  broadcast.
  • 18. 18AULA  : Campus  Charqueadas TCP/IP • No exemplo da rede podemos contatar que o equipamento 10.200.150.7 possui uma subnet 255.255.0.0 o que é  diferente   das   demais   que   utilizam   a   subnet   255.255.255.0.   • Neste   caso   esse   equipamento   é   considerado  fora  da  rede  dos  demais.  Na   prática   esse   equipamento   não   poderá   se   comunicar  com  os  demais.
  • 19. 19AULA  : Campus  Charqueadas TCP/IP • Exemplos de máscara  de  subnet: Máscara Número  de  equipamentos   possíveis 255.255.255.0 254 255.255.0.0 65.534 255.0.0.0 16.777.214
  • 20. 20AULA  : Campus  Charqueadas Outros  parâmetros • Quando os equipamentos se comunicam com outros fora da rede eles precisam de mais alguns parâmetros para que essa comunicação  seja  possível.   – Gateway  padrão   – DNS  (Domain  Name  System)
  • 21. 21AULA  : Campus  Charqueadas Gateway • O gateway server como uma porta de saída   da   nossa   rede   esse   endereço   normalmente  é  destinado  ao  equipamento   da  ponta  da  rede.
  • 22. 22AULA  : Campus  Charqueadas DNS • O DNS é  o  serviço  que  converte  o  nome   do  host,  por  exemplo  www.google.com.br   em  um  endereço  de  IP  216.58.222.3.
  • 23. 23AULA  : Campus  Charqueadas Como  a  máscara  de   sub-­rede  é  utilizada
  • 24. 24AULA  : Campus  Charqueadas Como  a  máscara  de   sub-­rede  é  utilizada • Temos uma rede local conectada a internet através   de   um   roteador.   É   utilizada  uma  subnet  255.255.255.0  (uma   rede   classe   C).   A   rede   é   dada   pelo   endereço   10.200.150.0,   ou   seja   todos   os   equipamentos   que   compõem   essa   rede   começam   o   seu   endereço   com   10.200.150.
  • 25. 25AULA  : Campus  Charqueadas Como  a  máscara  de   sub-­rede  é  utilizada • Lembre que existe uma relação   direta   entre  a  subnet  e  a  parte  que  deve  ser  fixa   do  endereço  IP.
  • 26. 26AULA  : Campus  Charqueadas Como  o  TCP/IP   utiliza  a  subnet • Quando dois equipamentos tentam trocar informação   em   uma   rede,   o   TCP/IP   precisa   determinar   se   os   dois   estão   na   mesma   rede.   Assim   teremos   duas   cituações:  
  • 27. 27AULA  : Campus  Charqueadas Como  o  TCP/IP   utiliza  a  subnet • Situação   1:   Os   dois   pertencem   a   mesma   rede   – Neste   caso   o   TCP/IP   envia   o   pacote   para   o   barramento  todos  os  computadores  recebem   e   o   destinatário   captura   e   passa   para   o   sistema  operacional.  
  • 28. 28AULA  : Campus  Charqueadas Como  o  TCP/IP   utiliza  a  subnet • Situação   2:   Os   dois   não   pertencem   a   mesma  rede   – Neste   caso   o   TCP/IP   envia   o   pacote   para   o   Gateway   configurado   no   equipamento   de   origem.   O   Gateway   se   encarrega   de   encaminhar   o   pacote   adiante   até   que   o   mesmo  chegue  a  seu  destinatário.  
  • 29. 29AULA  : Campus  Charqueadas TCP/IP • Como o TCP/IP sabe se os equipamentos estão  na  mesma  rede?   Com  base  na  figura  anterior,  suponha  que  o   equipamento   cujo   IP   é   10.200.150.5   (origem)   deseja   enviar   um   pacote   para   equipamento  10.200.150.8 (destino), ambos com subnet 255.255.255.0.  
  • 30. 30AULA  : Campus  Charqueadas TCP/IP • O  primeiro  passo  é  converte  os  endereços   para  binário:  
  • 31. 31AULA  : Campus  Charqueadas TCP/IP • Feitas as conversões   é   feita   a   operação   “E”,   bit   a   bit,   entre   o   endereço   IP   e   a   subnet  dos  dois  equipamentos.  
  • 32. 32AULA  : Campus  Charqueadas TCP/IP • Em   seguida   são   comparados   os   dois   resultados,   se   forem   iguais   os   computadores   pertencem   a   mesma   rede   local.  
  • 33. 33AULA  : Campus  Charqueadas Classes  de  IP • Como vimos as classes de IP são   determinadas   pela   máscara   de   sub-­rede   que   determina   qual   “parte”   do   endereço   representa  a  rede.
  • 34. 34AULA  : Campus  Charqueadas Rede  Classe  A • Esta classe foi definida como tendo o primeiro bit do endereço IP como sendo igual a zero. • Com isso o primeiro endereço somente poderá  variar  de  1  até  127,  na  prática  até   126  pois  o  127  é  um  número  reservado.   • O   endereço   de   rede   127.0.0.1   é   conhecido  como  localhost.
  • 36. 36AULA  : Campus  Charqueadas Rede  Classe  A • Por padrão   a   classe   A   foi   definida   como   utilizando  a  máscara  255.0.0.0.   • Com   essa   máscara   observamos   que   temos  8  bits  para  endereçamento  da  rede   e  24  bits  para  os  equipamentos.   • Com   base   no   número   de   bits   em   cada   parte   podemos   determinar   quantas   redes   e   quantos   hosts   podemos   ter   na   rede   classe  A.
  • 37. 37AULA  : Campus  Charqueadas Rede  Classe  A • Para esse cálculo utilizamos a fórmula: 2n-­2 • Onde “n” representa o número   de   bits   utilizado  para  a  rede  ou  hosts.
  • 38. 38AULA  : Campus  Charqueadas Rede  Classe  A • Número  de  redes  Classe  A   – São   utilizados   8   bits   para   a   identificação   da   rede   porem   o   primeiro   bit   é   sempre   0,   por   isso   sobram   apenas   7   bits   para   forma   diferentes  rede.   27-­2  -­>  128  -­  2  -­>  126  redes  classe  A  
  • 39. 39AULA  : Campus  Charqueadas Rede  Classe  A • Número  de  equipamentos  (hosts)  em  uma   rede  classe  A   – São  utilizados  24  bits  para  definir  endereços   de  classe  A   224  -­  2  -­>  16777216  -­  2  -­>  16777214  hosts   em  cada  rede.
  • 40. 40AULA  : Campus  Charqueadas Rede  Classe  B • Esta classe foi definida como tendo os primeiros bits do endereço IP como sendo iguais a um e zero. • Com isso o primeiro endereço somente poderá  variar  de  128  até  191.
  • 42. 42AULA  : Campus  Charqueadas Rede  Classe  B • Por padrão   a   classe   B   foi   definida   como   utilizando  a  máscara  255.255.0.0.   • Com   essa   máscara   observamos   que   temos   16   bits   para   endereçamento   da   rede  e  16  bits  para  os  equipamentos.   • Com   base   no   número   de   bits   em   cada   parte   podemos   determinar   quantas   redes   e   quantos   hosts   podemos   ter   na   rede   classe  B.
  • 43. 43AULA  : Campus  Charqueadas Rede  Classe  B • Número  de  redes  Classe  B   – São  utilizados  16  bits  para  a  identificação  da   rede  porem  os  primeiros  bits  são  sempre  10,   por   isso   sobram   apenas   14   bits   para   forma   diferentes  rede.   214-­2  -­>  16384  -­  2  -­>  16382  redes  classe  B  
  • 44. 44AULA  : Campus  Charqueadas Rede  Classe  B • Número  de  equipamentos  (hosts)  em  uma   rede  classe  B   – São  utilizados  16  bits  para  definir  endereços   de  classe  B   216  -­  2  -­>  65536  -­  2  -­>  65534  hosts  em  cada   rede.
  • 45. 45AULA  : Campus  Charqueadas Rede  Classe  C • Esta classe foi definida como tendo os primeiros bits do endereço IP como sendo iguais a um, um e zero. • Com isso o primeiro endereço somente poderá  variar  de  192  até  223.
  • 47. 47AULA  : Campus  Charqueadas Rede  Classe  C • Por padrão   a   classe   C   foi   definida   como   utilizando  a  máscara  255.255.255.0.   • Com   essa   máscara   observamos   que   temos   24   bits   para   endereçamento   da   rede  e  8  bits  para  os  equipamentos.   • Com   base   no   número   de   bits   em   cada   parte   podemos   determinar   quantas   redes   e   quantos   hosts   podemos   ter   na   rede   classe  C.
  • 48. 48AULA  : Campus  Charqueadas Rede  Classe  C • Número  de  redes  Classe  C   – São  utilizados  24  bits  para  a  identificação  da   rede  porem  os  primeiros  bits  são  sempre  110,   por   isso   sobram   apenas   21   bits   para   forma   diferentes  rede.   221   -­2   -­>   2097152   -­   2   -­>   2097150   redes   classe  C  
  • 49. 49AULA  : Campus  Charqueadas Rede  Classe  B • Número  de  equipamentos  (hosts)  em  uma   rede  classe  C   – São   utilizados   8   bits   para   definir   endereços   de  classe  C   28  -­  2  -­>  256  -­  2  -­>  254  hosts  em  cada  rede.
  • 50. 50AULA  : Campus  Charqueadas Rede  classe  D • Os primeiros bits do endereço são   definidos  como  sendo  sempre  1110.   • A   classe   D   é   uma   rede   reservada   a   endereços  chamados  de  Multicast.
  • 51. 51AULA  : Campus  Charqueadas Rede  classe  E • Os primeiros bits do endereço são   definidos  como  sendo  sempre  1111.   • A   classe   E   é   uma   rede   reservada   para   estudos.
  • 53. 53AULA  : Campus  Charqueadas Tarefa 1. Como defina se os equipamentos 192.168.3.244 e 192.168.3.32 ambos com máscara   de   sub-­rede   255.255.0.0  estão  na  mesma  rede.   2. Considerando  o  endereçamento  IPv4,  os  endereços   190.1.1.1  e  227.10.1.0  são,  respectivamente,  de  qual   classe. 3. Quando enviado um pacote para o host 255 em uma máquina  na  classe  C  significa  que  o  pacote  é  destinado   á.   4. De que classe é   um   equipamento   situado   entre   os   endereços  128.0.0.0  e  192.255.255.255.
  • 54. 54AULA  : Campus  Charqueadas Tarefa 5. Como deve ser a subnet para uma rede classe C. 6. O endereço 127.0.0.x indica que equipamento na rede. 7. Em uma rede classe A quantos bits representam os hosts. 8. Se uma estação   tiver   o   endereço   10.100.1.1   com   subnet   255.255.255.0   e   enviar   um   pacote   para   o   endereço   10.100.2.1   como   se   dará   o   envio   desse   pacote.   9. Qual  o  endereço  de  Broadcast  da  rede  192.168.10.0.