Redes de Computadores

71
Redes 26/08 Na primeira aula de redes tivemos um ideia do que será abordado pelo professor nesse semestre... Alguns conceitos foram apresentados: Enlace Protocolos Mac Address Wan, Lan, ISP Classes de rede endereço da rede (esse nunca havia ouvido falar) broadcast padrão ethernet rage ipv4 e ipv6 Conceitos Básicos Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Para montarmos um rede precisamos de 2 ou mais computadores e um enlace. Definição de Enlace: Circuito de comunicação ou via de transmissão conectando dois pontos. Exemplo de Enlace: Cabo coaxial Cabo de par trançado Fibra ótica Ar (em redes wi-fi, infra-red e outras) Conceito de Protocolos Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar: “Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo de comunicação”. No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador de origem. Dois computadores com diferentes protocolos instalados, não serão capazes de estabelecer uma comunicação e nem serão capazes de trocar informações. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empresas. Os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo o TCP/IP e o outro com um protocolo diferente, por exemplo NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações entre si. Por exemplo, o computador com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado. Conceitos de TCP/IP Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, temos alguns parâmetros que devem ser configurados em todos os equipamentos que fazem parte da rede (computadores, servidores, hubs, switchs, impressoras de rede, etc). Na Figura a seguir temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP: No exemplo da Figura 1 temos uma rede local para uma pequena empresa. Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Transcript of Redes de Computadores

Page 1: Redes de Computadores

Redes 26/08 Na primeira aula de redes tivemos um ideia do que será abordado pelo professor nesse semestre...

Alguns conceitos foram apresentados:

EnlaceProtocolosMac AddressWan, Lan, ISPClasses de redeendereço da rede (esse nunca havia ouvido falar)broadcastpadrão ethernetrageipv4 e ipv6

Conceitos Básicos

Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores.

Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples.

Para montarmos um rede precisamos de 2 ou mais computadores e um enlace.

Definição de Enlace: Circuito de comunicação ou via de transmissão conectando dois pontos.Exemplo de Enlace:Cabo coaxialCabo de par trançadoFibra óticaAr (em redes wi-fi, infra-red e outras)Conceito de Protocolos

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar: “Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo de comunicação”. No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador de origem. Dois computadores com diferentes protocolos instalados, não serão capazes de estabelecer uma comunicação e nem serão capazes de trocar informações.

Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empresas. Os mais utilizados eram os seguintes:TCP/IPNETBEUIIPX/SPXApple Talk

Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo o TCP/IP e o outro com um protocolo diferente, por exemplo NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações entre si. Por exemplo, o computador com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado.

Conceitos de TCP/IP

Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, temos alguns parâmetros que devem ser configurados em todos os equipamentos que fazem parte da rede (computadores, servidores, hubs, switchs, impressoras de rede, etc). Na Figura a seguir temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP:

No exemplo da Figura 1 temos uma rede local para uma pequena empresa. Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Número IPMáscara de sub-redeO Número IP é um número no seguinte formato:

x.y.z.wou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento que está sendo configurado, não conseguirá se comunicar com a rede. O valor máximo para cada um dos números (x, y, z ou w) é 255.

Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede, a outra parte é a identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de sub-rede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura 1:

Número IP:                            10.200.150.1Máscara de Sub-rede:           255.255.255.0

Page 2: Redes de Computadores

As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indicam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede. Para o nosso exemplo teríamos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipamentos da rede começam com 10.200.150.

Neste exemplo, onde estamos utilizando os três primeiros números para identificar a rede e somente o quarto número para identificar o equipamento, temos um limite de 254 equipamentos que podem ser ligados neste rede. Observe que são 254 e não 256, pois o primeiro número – 10.200.150.0 e o último número – 10.200.250.255 não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falaremos um pouco mais sobre Broadcast.  

Com base no exposto podemos apresentar a seguinte definição:

“Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”.

No exemplo da figura anterior observe que o computador com o IP 10.200.150.7 está com uma máscara de sub-rede diferente da máscara de sub-rede dos demais computadores da rede. Este computador está com a máscara: 255.255.0.0 e os demais computadores da rede estão com a máscara de sub-rede 255.255.255.0. Neste caso é como se o computador com o IP 10.200.150.7 pertencesse a outra rede. Na prática o que irá acontecer é que este computador não conseguirá se comunicar com os demais computadores da rede, por ter uma máscara de sub-rede diferente dos demais. Este é um dos erros de configuração mais comuns. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na rede.

Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do número máximo de equipamentos em cada uma das respectivas redes.

Tabela: Exemplos de máscara de sub-rede.

Máscara Número de equipamentos na rede

255.255.255.0  -  254

255.255.0.0  -  65.534

255.0.0.0  -  16.777.214

Quando a rede está isolada, ou seja, não está conectada à Internet ou a outras redes externas, através de links de comunicação de dados, apenas o número IP e a máscara de sub-rede são suficientes para que os computadores possam se comunicar e trocar informações.

A conexão da rede local com outras redes é feita através de links de comunicação de dados. Para que essa comunicação seja possível é necessário um equipamento capaz de enviar informações para outras redes e receber informações destas redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informações que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Roteador. Todo pacote de informação que vem de outras redes também deve, obrigatoriamente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este também terá um número IP. O número IP do roteador deve ser informado em todos os demais equipamentos que fazem parte da rede, para que estes equipamentos possam se comunicar com os redes externas. O número IP do Roteador é informado no parâmetro conhecido como Default Gateway. Na prática quando configuramos o parâmetro Default Gateway, estamos informando o número IP do Roteador.

Quando um computador da rede tenta se comunicar com outros computadores/servidores, o protocolo TCP/IP faz alguns cálculos utilizando o número IP do computador de origem, a máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em detalhes nas próximas lições deste curso). Se, após feitas as contas, for concluído que os dois computadores fazem parte da mesma rede, os pacotes de informação são enviados para o barramento da rede local e o computador de destino captura e processa as informações que lhe foram enviadas. Se, após feitas as contas, for concluído que o computador de origem e o computador de destino, fazem parte de redes diferentes, os pacotes de informação são enviados para o Roteador (número IP configurado como Default Gateway) e o Roteador é o responsável por achar o caminho (a rota) para a rede de destino.

Com isso, para equipamentos que fazem parte de uma rede, baseada no protocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no mínimo, os seguintes parâmetros:

Número IP

Máscara de sub-rede

Default Gateway

Em redes empresarias existem outros parâmetros que precisam ser configurados. Um dos parâmetros que deve ser informado é o número IP de um ou mais servidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita através do número.

Conceito Mac Address

O MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do fabricante da placa e os seis últimos uma identificação da placa. Não existem duas placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede.  

PAN

As siglas PAN significam Personal Area Network. São redes de tamanhos muito reduzidos. Um cenário típico é quando o usuário possui um computador e um notebook, e, para copiar dados do notebook para o computador (e vice-versa) ele interliga ambos os equipamentos através de um pequeno cabo de rede, Bluetooth ou outra forma.

Perceba, então, que os nós ficam próximos uns dos outros, no geral na mesma mesa ou escrivaninha. Em termos mais precisos, redes desse tipo possuem algo em torno de um metros de distância entre seus nós. Além disso, são usadas, no geral, por uma única pessoa.

LAN

É a abreviatura de Local Area Network. Como o próprio nome sugere, essas são as redes locais. Podem ocupar várias salas ou pisos de um prédio. Estão presentes em escolas, lan houses, universidades, empresas, etc.

Page 3: Redes de Computadores

Fisicamente falando, não existe um número máximo de computadores que podem estar presentes em uma LAN para ela ser considerada uma LAN. Uma rede com 10, 20 ou 200 computadores é uma LAN. Estamos dizendo isso aqui apenas para você entender que essas classificações que estamos vendo agora dizem respeito ao espaço físico que as redes ocupam, ou seja, o espaço que seus nós, um com uma certa distância do outro, irá ocupar. Essa classificação não diz respeito a quantidade de computadores que uma rede pode ter.

Perceba que no caso da PAN, os nós são muito próximos um dos outros, ficando, na maioria das vezes, na mesma mesa. E é de uso pessoal.

Já a LAN possui uma distância maior entre seus nós, podendo serem distribuídos por uma sala ou várias delas, além de poderem serem distribuídos em um prédio.

MAN

Enquanto uma LAN ocupa algumas salas ou pisos de um prédio, a MAN, que significa Metropolitan Area Network, são redes que abrangem uma cidade inteira (algo em torno de 30Km de raio).

Exemplos típicos são a interligação de várias redes LAN de uma empresa, a TV a cabo e a internet via rádio.

No caso da Internet via a rádio (radiofreqüência), que é muito utilizada em cidades que não possuem acesso via ADSL, é instalada na casa do cliente uma placa Wireless PCI (ou outro dispositivo) e uma antena. Na cidade haverá uma antena (torre) da empresa (provedor). A antena do cliente deve “enxergar” a antena do provedor, permitindo, assim, que haja comunicação entre o computador cliente com o computador servidor do provedor.

WAN

Enquanto uma rede MAN cobre uma cidade inteira, as redes WAN (Wide Area Network) ultrapassam essa barreira, indo além, interligando cidades, países e continentes. O maior exemplo de todos é a própria Internet, que trata-se da interligação de várias redes (LAN e MAN) espalhadas pelo globo terrestre.

A interligação de redes a longas distâncias pode ser feita por meios tais como fibras ópticas ou por satélites.

Redes Classe AEsta classe foi definida com tendo o primeiro bit do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o número 127 é um número reservado).

O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede:  255.0.0.0. Com esta máscara de sub-rede observe que temos 8 bits para o endereço da rede e 24 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:2N- 2

,onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:Número de redes Classe ANúmero de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes:27-2 ->  128-2 -> 126 redes Classe ANúmero de máquinas (hosts) em uma rede Classe ANúmero de bits para identificar a máquina: 24224-2 ->  16777216 - 2 -> 16777214 máquinas em cada rede classe A.Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número de máquinas em cada rede.Já podemos concluir que este número de máquinas, na prática, jamais será instalado em uma única rede. Com isso observe que, com este esquema de endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande de máquinas em cada rede. Isso causaria desperdício de endereços IP, pois se o endereço de uma rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver esta questão é que passou-se a utilizar a divisão em sub-redes, mais essa é uma outra história.

Redes Classe BEsta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191.

Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede:  255.255.0.0. Com esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:2N- 2

,onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Page 4: Redes de Computadores

Número de redes Classe BNúmero de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não variam,  sobram 14 bits (16-2) para formar diferentes redes:214-2 ->  16384-2 -> 16382 redes Classe BNúmero de máquinas (hosts) em uma rede Classe BNúmero de bits para identificar a máquina: 16216-2 ->  65536-2 -> 65534 máquinas em cada rede classe BNa Classe B temos um número razoável de redes Classe B, com um bom número de máquinas em cada rede.O número máximo de máquinas, por rede Classe B já está mais próximo da realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc. Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa um grande desperdício de números IP.

Redes Classe C

Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit que é 32 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-32, que é 223.

Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede:  255.255.255.0. Com esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:2n- 2,onde “n” representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:Número de redes Classe CNúmero de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou seja:fixos, não variam,  sobram 21 bits (24-3) para formar diferentes redes:221-2 ->  2.097.152-2 -> 2.097.150 redes Classe CNúmero de máquinas (hosts) em uma rede Classe C:Número de bits para identificar a máquina: 8

28-2 ->  256-2 -> 254 máquinas em cada rede classe CObserve que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254 máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C, existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20 máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234 endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP pode ser resolvida através da utilização de sub-redes.

Redes Classe DEsta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 0.  A classe D é uma classe especial, reservada para os chamados endereços de Multicast.

Redes Classe EEsta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1.  A classe E é uma classe especial e está reservada para uso futuro.

Quadro resumo das Classes de Endereço IPA seguir uma tabela com as principais características de cada Classe de Endereços IP:

Classe Primeiros bits Núm. de redes Número de hosts Máscara padrão

A 0 126 16.777.214 255.0.0.0

B 10 16.382 65.534 255.255.0.0

C 110 2.097.150 254 255.255.255.0

D 1110 Utilizado para tráfego Multicast

E 1111 Reservado para uso futuro

Endereços EspeciaisExistem alguns endereços IP especiais, reservados para funções específicas e que não podem ser utilizados como endereços de uma máquina da rede. A seguir descrevo estes endereços.

Endereços da rede 127.0.0.0: São utilizados como um aliás (apelido), para fazer referência a própria máquina. Normalmente é utilizado o endereço 127.0.0.1, o qual é associado ao nome localhost. Esta associação é feita através do arquivo hosts. No Windows 95/98/Me o arquivo hosts está na pasta onde o Windows foi instalado e no Windows 2000/XP/Vista/2003, o arquivo hosts está no seguinte caminho: system32/drivers/etc, sendo que este caminho fica dentro da pasta onde o Windows foi instalado.

Endereço com todos os bits destinados à identificação da máquina, iguais a 0: Um endereço com zeros em todos os bits de identificação da máquina, representa o endereço da rede. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma máquina desta rede: 200.220.150.3. Neste caso o endereço da rede é: 200.220.150.0, ou seja, zero na parte destinada a identificação da máquina. Sendo uma rede classe C, a máscara de sub-rede é 255.255.255.0.

Endereço com todos os bits destinados à identificação da máquina, iguais a 1: Um endereço com valor 1 em todos os bits de identificação da máquina, representa o endereço de broadcast. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma máquina desta rede: 200.220.150.3. Neste caso o endereço de broadcast desta rede é o seguinte: 200.220.150.255, ou seja, todos os bits da parte destinada à identificação da máquina, iguais a 1. Sendo uma rede classe C, a máscara de sub-rede é 255.255.255.0. Ao enviar uma mensagem para o endereço do broadcast, a mensagem é endereçada para todos as máquinas da rede.

Page 5: Redes de Computadores

Pessoal essas informações foram quase todas tiradas do link a seguir:

- http://www.juliobattisti.com.br/artigos/windows/tcpip_p3.asp- e do forum do gdh - http://www.guiadohardware.net

Redes de computadores - LAB

Exercícios 2

Pesquise na Internet sobre a camada física do modelo OSI e responda:

1. Os meios de transmissão de rede (por exemplo, cabos, conectores, etc) pertencem a que camada do modelo OSI? R. Camada física

2. Cite 3 exemplos de meios de transmissão, por ordem crescente de velocidade. R. Cabo de pares trançados, Cabo Coaxial, Fibra Óptica, ondas de luz x ondas de radio, microondas, infravermelho e transmissão por satélites.

3. Sobre LAN FastEthernet com cabo UTP, responda:

a. Qual a vantagem e qual a desvantagem do uso de cabo UTP? R. Vantagem baixo custo de instalação e manutenção, fácil manuseio. Desvantagem baixa imunidade à ruídos,cabos desprotegidos, limitação quanto a distância máxima empregada necessita de hubs.

b. Qual a distância alcançada? R. Até 100 metros de distância.

c. Qual a taxa em bps? R. 100Mbps(1000Kbps)

4. Sobre LAN FastEthernet com cabo coaxial, responda:

d. Quais a vantagem e desvantagem do uso de cabo coaxial? R. Vantegem O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem conhecida. Desvantagem dificil instalação.

e. Qual a distância alcançada? R. Até 500 metros de distância.

f. Qual a taxa máxima em bps? R. 10 a 100Mbps.

5. Sobre LAN FastEthernet com fibra ótica, responda:

g. Quais a vantagem e desvantagem do uso de fibra ótica? R. Vantagem Pequeno tamanho e peso, perdas de transmissão baixa,imunidade a interferências. Desvantagem fragilidade das

Page 6: Redes de Computadores

fibras ópticas, dificuldade de conexão das fibras ópticas, alto custo de instalação e manutensão.

h. Qual a distância alcançada? R. Monomodo ate 3000 metros e multimodo ate 2000m.

i. Qual a taxa máxima em bps? R. 100+ Mbps

6. Sobre as rede wireless do tipo WiFi, responda:

j. As redes WiFi operam na frequência de 2,4GHz, qual o comprimento de onda correspondente a esta frequência?

R. λ=C/F -> λ=3.108/2,4.109=1,25.109

k. Qual a distância alcançada em uma rede WiFi?

R.802.11b ou 802.11g=30 e 50 metros

802.11n=70 e 250 metros

Prova - REDES DE COMPUTADORESEsta prova é composta por questões de múltipla escolha e discursiva

*Obrigatório

Nome: *Informe o Nome, Numero de Chamada e Turma

(1) Quais são os componentes de uma rede e quais são as topologias de redes, comente sobre uma

Page 7: Redes de Computadores

(2) O que significa Colisão (em redes de computadores) e Quais são os tipos de cabo de redes - comente sobre dois.

(3) O que são Servidores, e qual a diferença entre servidor dedicado e não dedicado

(4) Numa arquitetura de redes de computadores, qual das seguintes explicações expressa uma relação adequada entre camadas e suas funções?

 (A) Os roteadores precisam implementar até a camada de rede para executar a sua função porque o encaminhamento de pacotes requer

conhecimento de cabeçalhos dessa camada.

 (B) O controle do direito de fala entre cliente e servidor requer a coordenação entre as camadas de sessão e apresentação.

 (C) A camada de transporte é fundamental para esconder detalhes dos meios físicos de transmissão da camada de apresentação.

 (D) A arquitetura TCP/IP executa a função de controle de congestionamento na camada de rede, uma vez que a experiência com a

arquitetura OSI/ISO mostrou as deficiências do uso dessa função na camada de transporte.

 (E) A principal função da camada de enlace de dados é utilizar a multiplexação para permitir que o tráfego de várias aplicações possa ser

transmitido por um único canal físico, através de portas lógicas.

(5) Nas redes Ethernet, define-se domínio de colisão como o conjunto de dispositivos de uma rede que compartilham o acesso ao meio. Define-se também domínio de difusão (broadcast) como o conjunto de dispositivos de uma rede que escutam as mesmas mensagens de difusão (quadros com endereço de difusão). Segundo essas definições, e considerando os equipamentos de rede, analise as afirmações a seguir. I - Todas as portas de um comutador (switch) de nível 2 estão no mesmo domínio de colisão. II - Um roteador pode ser utilizado para separar dois domínios de difusão. III - Quando se interligam dois concentradores (hubs), criam-se dois domínios de colisão distintos. IV - Duas estações que estejam no mesmo domínio de colisão também estão no mesmo domínio de difusão.Estão corretas APENAS as afirmações

 (A) I e II

 (B) I e III

 (C) I e IV

 (D) II e IV

 (E) III e IV

(6) Quais são os dispositivos para impressão em redes

 (A) Hubs

Page 8: Redes de Computadores

 (B) Print Server

 (C) Roteador

 (D) Logon Primario

 (E) Todas as alternativas estão erradas

(7) Um dos problemas mais comuns é a falta de drivers da placa de rede. Quando isso ocorre, a placa é indicada com um ponto de interrogação amarelo no Gerenciador de dispositivos. Se aplicarmos um clique duplo neste item, será mostrada a informação:

 (A) Os drivers para este dispositivo estão instalados

 (B) Não existe problemas na redes

 (C) Os drivers para este dispositivo não estão instalados.

 (D) Os drivers para este dispositivo não são necessários.

 (E) Apenas as alternativas (A) e (B) estão corretas

(8) Quantas Camadas encontramos em uma arquitetura de REDES

 (A) 3

 (B) 5

 (C) 7

 (D) 9

 (E) Todas as alternativas estão erradas

(9) A família de padrões IEEE 802 define protocolos e serviços para redes de computadores. Em relação aos padrões dessa família, considere as afirmações a seguir.I - O IEEE 802.3, comumente referenciado como Ethernet, é a solução mais popular para redes locais cabeadas da atualidade. II - Os padrões IEEE 802 organizam o nível de enlace do modelo de referência OSI em duas sub-camadas: LLC e MAC. III - O padrão IEEE 802.15.4, comumente referenciado como ZigBee, habilita comunicações sem fio em uma área de dimensões metropolitanas. Está(ão) correta(s) a(s) afirmação(ões)

 (A) I, apenas.

 (B) I e II, apenas.

 (C) I e III, apenas.

 (D) II e III, apenas.

 (E) I, II e III.

(10) Numa arquitetura de redes de computadores, qual das seguintes explicações expressa uma relação adequada entre camadas e suas funções?

 (A) Os roteadores precisam implementar até a camada de rede para executar a sua função porque o encaminhamento de pacotes requer

conhecimento de cabeçalhos dessa camada.

 (B) O controle do direito de fala entre cliente e servidor requer a coordenação entre as camadas de sessão e apresentação.

 (C) A camada de transporte é fundamental para esconder detalhes dos meios físicos de transmissão da camada de apresentação.

 (D) A arquitetura TCP/IP executa a função de controle de congestionamento na camada de rede, uma vez que a experiência com a

arquitetura OSI/ISO mostrou as deficiências do uso dessa função na camada de transporte.

Page 9: Redes de Computadores

 (E) A principal função da camada de enlace de dados é utilizar a multiplexação para permitir que o tráfego de várias aplicações possa ser

transmitido por um único canal físico, através de portas lógicas.

http://www.othonbatista.com/arquivos/fib/redes/provas/prova03-2012-1.pdf

Page 10: Redes de Computadores

http://blog.wolkartt.com/2012/10/metodo-simples-para-calculo-de-subrede.html#.UVTaWxe-rDI

Método simples para cálculo de subrede

 

Hello, humans! 

Além da teoria das subredes, que se fundamenta no valor dos bits que compõe

um endereço IP, é possível criar ou idealizar métodos de cálculo simples e

rápidos que, sem a necessidade de converter os valores de decimal para

binário, permitem obter todos os elementos requeridos em diferentes exercícios

de cálculo de subredes.

Para facilitar a compreensão, vamos entender este procedimento a partir de um

exemplo. Suponhamos que temos de início a rede 192.168.20.0 com uma

máscara de subrede 255.255.255.224.

O ponto de partida é a máscara de subrede. Sempre devemos começar pela

máscara de subrede. Em primeiro lugar, a subnet mask nos permite determinar

qual é o octeto crítico, isto é, o octeto no qual o valor decimal dos endereços IP

Page 11: Redes de Computadores

varia sequencialmente. O octeto crítico da subnet mask é aquele no qual a

sequência de 1s binários faz a transição para 0s:

De modo visual, ou seja, em notação decimal, o octeto crítico é aquele cujo

valor é diferente de 255 ou 0.

Em seguida, subtraímos o valor do octeto crítico por 256, ou 28:

256 - 224 = 32

Este cálculo nos indica o endereço da segunda subrede (#2) e a quantidade

total de endereços IP que cada subrede contém:

#2: 192.168.20.32

Quantidade de endereços IP por subrede: 32

Para encontrar o endereço da primeira subrede (#1), basta subtrair o valor do

octeto crítico da segunda subrede (32) pela quantidade total de endereços IP

que cada subrede suporta (também 32):

#1: 32 - 32 = 0

Page 12: Redes de Computadores

#1: 192.168.20.0

Para encontrar os endereços de subrede restantes, o valor do octeto crítico do

endereço de subrede já definido é somado à quantidade total de endereços IP

de cada subrede:

#1: 192.168.20.0

• 0 + 32 = 32

#2: 192.168.20.32

• 32 + 32 = 64

#3: 192.168.20.64

• 64 + 32 = 96

#4: 192.168.20.96

• 96 + 32 = 128

#5: 192.168.20.128

• 128 + 32 = 160

#6: 192.168.20.160

• 160 + 32 = 192

#7: 192.168.20.192

• 192 + 32 = 224

#8: 192.168.20.224

• 224 + 32 = 256 (valor máximo; logo, a última subrede é a #8)

O valor do octeto crítico da última subrede sempre coincidirá com o valor do

octeto crítico da máscara de subrede (no caso, o endereço da última subrede é

Page 13: Redes de Computadores

192.168.20.224, e a máscara de subrede é 255.255.255.224, ou seja, o octeto

crítico de ambos é 224). Esta é a “prova dos nove” que comprova a execução

correta dos cálculos.

Isso é tudo, humans. Desta maneira, pode-se construir rapidamente uma tabela

com todos os endereços de subrede, o que nos permite construir todo o

esquema de endereçamento de subredes com rapidez e segurança.

Até a próxima!

Page 14: Redes de Computadores

Administração do tráfego excessivo de broadcast em switches Cisco

Hello, humans!

O tráfego de broadcast é um elemento fundamental no funcionamento dos

protocolos que operam em uma rede, visto que pode se tornar um problema

pelo consumo desnecessário da largura de banda e de recursos. Limitar e

prevenir as consequências geradas por um excessivo tráfego de broadcast é

uma das tarefas contínuas de um administrador de rede.

O que é o broadcast?

Page 15: Redes de Computadores

O broadcast é um componente natural das redes TCP/IP e particularmente das

redes Ethernet. Basicamente, há três tipos distintos de comunicação: o

método Unicast, onde a transmissão se dá de um host origem a um host

destino; o Multicast, onde um host origem se comunica com um grupo de hosts

destino; e o Broadcast, que consiste na comunicação de um host origem a

todos os hosts envolvidos no mesmo domínio de broadcast (rede, subrede ou

VLAN).

Um pacote broadcast no nível de camada de rede é um pacote cujo endereço

de destino é 255.255.255.255. Se se trata de uma rede ou subrede específica, o

pacote pode ter como destino o endereço reservado da rede ou subrede

correspondente. Por exemplo, o endereço 192.168.0.255 é obroadcast

address da rede 192.168.0.0/24; o endereço 182.16.0.63 é o broadcast

address da subrede 182.16.0.32/27. Em suma, o endereço de broadcast sempre

será aquele que possui todos os bits correspondentes aos hosts iguais a 1, no

sistema binário.

Os pacotes de broadcast são encapsulados no nível da camada de enlace com o

endereço MAC reservado FFFF.FFFF.FFFF. Os switches LAN, quando recebem um

frame com um endereço de broadcast como destino, repassam este frame a

todas as suas interfaces, exceto a interface através da qual o frame foi

recebido. A figura abaixo ilustra este processo:

Page 16: Redes de Computadores

No caso acima, o host A envia um pacote com o endereço de destino

192.168.15.255 e com o MAC indicando ser um pacote broadcast. O switch de

camada 2 não checa endereço IP (camada 3), e por isso se baseia no endereço

de hardware. Quando o switch entende que se trata de um pacote de

broadcast, este pacote é enviado a todos os hosts incluídos no mesmo domínio

de broadcast, exceto o host que originou o pacote (host A). O pacote também é

enviado ao roteador através da interface que o conecta à rede, porém o

roteador não propaga pacotes de broadcast, pois se assim o fizesse, pacotes

broadcast de um domínio “invadiriam” outros domínios de broadcast, e isso

ocasionaria um caos universal de uma proporção incomensurável.

Há múltiplos protocolos que automatizam operações da rede e que utilizam

endereços de broadcast em alguns de seus processos. É o caso, por exemplo,

dos protocolos ARP e DHCP.

Limitando o broadcast da rede

Page 17: Redes de Computadores

Três motivos simples fazem com que o broadcast se torne um risco constante

em uma rede:

1. Pela ocupação da rede utilizando largura de banda desnecessariamente. 

2. Pelo consumo de recursos dos dispositivos que devem processar este

broadcast. 

3. Pelo consumo de recursos dos terminais e servidores que recebem o

broadcast e devem analisá-lo.

Além disso, problemas de configuração ou falhas nos dispositivos ou terminais,

ou a operação irregular da rede podem provocar a presença de quantidades

muito significativas de broadcast, que quitam recursos para o processamento

do tráfego de dados, diminuindo de modo notável o desempenho da rede.

O primeiro recurso para restringir o impacto negativo do tráfego de broadcast é

limitar o tamanho dos domínios de broadcast (o conjunto de dispositivos que

recebem um mesmo pacote de broadcast). Para isto, as ferramentas

tradicionais são: dividir a rede em subredes; implementar dispositivos de

camada 3 para a comunicação entre subredes; dividir a rede em VLANs.

Quando implementamos switching de camada 2, o único recurso disponível

para limitar a difusão de broadcast é a implementação de VLANs, já que,

por default, os switches LAN não filtram o broadcast e o espalham por toda a

rede. Contudo, quando implementamos switches Cisco, é possível limitar a

quantidade da largura de banda que será utilizada para o tráfego de broadcast,

através do que conhecemos como broadcast suppression (supressão de

broadcast).

Supressão de broadcast em switches Cisco

Page 18: Redes de Computadores

O IOS dos switches Cisco fornece um feature que permite limitar facilmente o

valor da largura de banda que pode ser ocupado pelo tráfego de broadcast em

cada porta do switch (por default, esta funcionalidade está desabilitada). Este

recurso permite também definir o método com o qual cada porta deve

manipular o tráfego de broadcast que recebe, descartando este tráfego por um

tempo limitado ou até que este mesmo tráfego recebido diminua. Segue um

exemplo de como configurar esta função em um switch Catalyst 2950 ou 2955.

Switch(config)#interface fastethernet 0/5

Switch(config-if)#storm-control broadcast level 50

Switch(config-if)#storm-control action trap

O segundo comando é o único requerido. Nessa linha é definido o tráfego que

deve ser limitado (no caso, o broadcast. Também é possível limitar o tráfego de

multicast ou unicast) e até que nível este tráfego deve ser tolerado.

A terceira linha indica a ação que deve ser tomada (no exemplo, quando

um storm de broadcast for detectado, será gerado um SNMP trap, ou seja, um

aviso de SNMP será enviado a uma estação de gerenciamento). Se a intenção

consiste na desativação completa da porta quando houver um storm de

broadcast, o comando será:

Switch(config-if)#storm-control action shutdown

Se nada for especificado, o comando assume a função de descartar o tráfego de

broadcast.

O estado da porta na qual a função de broadcast suppression foi implementada

pode ser verificado com o comando show correspondente:

Swtich#show storm-control broadcast

Isto é tudo, humans.

Page 19: Redes de Computadores

Até breve!

Basicamente, a formula é 2^n - 2, onde 2 é porque binário é base 2, elevado a n, onde n é o número de bits. -2 é porque não é válido endereçode subrede e de broadcast, portanto, subtraindo 2, você tem o número de hosts disponíveis para uma dada subnet. 

Existe um tutorial feito por mim aqui no site do projeto de redes mesmo. Está na seção apostilas sob o nome de "endereçamento IP com subnet". 

Nele, tem quase tudo o que você solicitou. Só que estava dando uma lida nesse tutorial e encontrei um erro... eu disse lá que a classe D é de endereços unicast... falha minha, grotesca. Estou corrigindo. Acho que estava pensando outra coisa quando escrevi. Classe D é multicast hehehe... Ignore qualquer menção a classe D no que diz respeito a sua função. 

Bom, sobre o cálculo de subnets, etc, está legal. Ela vai te daruma ajuda. 

Para calcular qual subnet é a centésima, é simples... pegue o intervalo (range) usando a formula 2^n e multiplique por 100... se quisesse achar a terceira subnet, multiplique por 3 e assim vai. 

Exemplo: 

192.168.1.0 /30 (255.255.255.252) 

Usando a formula 2^n temos 4 endereços (end. da subnet, 2 hosts e broadcast), isto é, você terá um intervalo de 4 em 4. Portanto, se você quiser saber qual é a décima subrede, é só multiplicar 4 vezes 10, o qe daria 40. 

A décima subrede é 192.168.1.40 /30 

Outro exemplo: 

192.168.0.0 /29 - Qual é a décima primeira subnet? 

abrindo em bits o último octeto: 00000 000 (5 bits de subnet e 3 de host) 

2^n = 2^3 = 8 

então, teremos um intervalo de 8 em 8. Cada subnet possui 8 endereços (1 de subrede, 1 broadcast e 6 hosts) 

Multiplique o intervalo pela rede que queira saber: 8 * 11 = 88 

Então, temos como a décima primeira subnet o endereço 192.168.0.88 /29 

Se quiser comprovar, é só abrir em bits: 

88 = 01011000 (Note que os bits de host estão zerados, isto é, realmente é um endereço de subnet) 

Algo um pouco mais complicado, mas simples de resolver, é se você possui mais de 1 octeto para subnet, como o endereço 172.16.0.0 /28 Neste caso, temos todos os bits do terceiro octeto mais 4 bits do último octeto, totalizando 12 bits para subnet e 4 para hosts. 

Qual é o endereço da subrede 1031? 

Usando a porção de subnet para saber quantas subnets são possíveis: 2^n -2 = 2^12 - 2= 4094 subnets (o -2 é porque 1 é o endereço de rede e o último é de broadcast da rede. Neste caso, pode-se ter até 4094 subnets. Se perguntarem qual é a subnet 5000, ela simplesmente não existe. 

Abrindo em bits a parte que interessa (últimos octetos): 172.16.00000000.0000hhhh onde h = bit de host 

Page 20: Redes de Computadores

simplesmente extraímos os bits do endereço que faz parte da subnet: 

00000000.0000 ficando como se fosse um só: 000000000000 

conveta o número 1031 em binários: 

1031 = 100000000111 Separando em octetos, na posição original: 

10000000.0111hhhh onde h é bit de host 

172.16.10000000.01110000 = 172.16.128.112 /28 

Portanto, a subnet 1031 é a 172.16.128.112 /28 

Se quiser, você pode utilizar esse método para quando se tem apenas um octeto envolvido. A vantagem de ter apenas 1 octeto envolvido na subnet, é que com uma simples multiplicação, você resolve o problema. Já com a utilização de mais de um octeto, obrigatoriamente, terá que abrir em bits. 

Lembrando que para este cálculo, todos os bits de host tem que, obrigatóriamente, estar zerados. 

Abraços,_________________Ronaldo A. Bueno Filho

CÁLCULO DE SUB-REDE (OFF-TOPIC)

Olá a todos! Esse é um post “off-topic” do tema de Segurança Virtual…

Abaixo, um E-mail de um amigo que fez o curso para a certificação CCNA junto comigo, me perguntando sobre como eu fazia os cálculos de sub-redes.

Espero que o texto abaixo ajude a mais pessoas assim como espero ter ajudado ele.

 

 

E ai Immortal Agent, como vai jovem ??? Espero que esteja ok.

Salve salve, irmão! Tava de mudança de cidade… Agora sou do interiorrr também! rsrs Me mudei para XYZ por causa do trampo… Enfim… Por isso

demorei a responder!

Cara, estou na luta aqui nos estudos pra prova CCNA,

É isso aí! Faca na cavera! http://www.youtube.com/watch?v=fEAbR5sLwWE&feature=fvst

e gostaria da tua ajuda se possível.

Claro brow!

Eu estou treinando os calculos de subrede e VLSM, e eu me lembro que você me passou na classe um modo bem rapido de calcular.

Não sei se o meu modo é mais rápido… rsrsrs Mas foi o modo que eu me adaptei…

Porém, nao estou achando nas minhas anotações. Será que dá pra você me repassar o seu raciocínio na hora de calcular ??

Bora!

Exemplos:

172.31.200.10

255.255.240.0

Quantas Subnets ?

Range de Hosts ?

Broadcast ?

Então… Vou escrever aqui todo o raciocínio cara… Faz tempo que não calculo… rs Mas vamos lá…

Tô vendo 240 penúltimo octeto da máscara…

128 + 64 + 32 + 16 = 240… Tem 4 bits ativos ali…

Como vc está falando de um endereço classe b (172), então no primeiro octeto de hosts (considerando o padrão 255.255.0.0 classe b) temos 4 bits

ativos. Então o que está rolando aqui é subneting em classe b. Quantas sub-redes possíveis?

2^4-2= 14 subredes

Page 21: Redes de Computadores

ou

2^4 se o comando “ip subnet zero” estiver ativo (configurado).

Range de Hosts:

Broadcasts:

Aí vc fode o peão… rsrsrsrs tem que achar todas as subredes…

Lembra? 240? Então… termina no bit 16. Então as redes vão de 16 em 16…

Rede – Broadcast – Range

0.0 – 15.255 – do 0.1 ao 14.254

16.0 – 32.255 – do 16.17 ao 32.254

32.0 – 47.255 – do 32.1 ao 47.254

48.0 – 63.255 – do 49.1 ao 63.254

64.0 – 79.255 – do 64.1 ao 79.254

80.0 – 95.255 – do 80.1 ao 95.254

96.0 – 111.255 – do 96.1 ao 111.254

112.0 – 127.255 – do 112.1 ao 127.254

128.0 – 145.255 – do 128.1 ao 145.254

146.0 – 161.255 – do 146.1 ao 161.254

162.0 – 177.255 – do 162.1 ao 177.254

178.0 – 193.255 – do 178.1 ao 193.254

194.0 – 209.255 – do 194.1 ao 209.254 << O seu IP está nesse range aqui…

Rede: 172.31.0.0

Subrede: 172.31.194.0

Broadcast: 172.31.209.255

210.0 – 225.255 – do 210.1 ao 224.254

226.0 – 239.255 – do 226.1 ao 239.254

240.0 – 255.255 – do 240.1 ao 255.254

256

————————————————————

Em qual subnet esse host pertence ? 172.16.128.156 255.255.255.240 ?

Aqui é o seguinte… É um classe B subnetado em um /28 (28 bits ativos…).

Está em um grupinho de 16 em 16… Olha na lista de subredes que fiz acima… tenta achar aonde o nr. 156 está…

146 – 161 – do 147 ao 160

Ou seja… Ele está na subrede 172.16.128.146.

————————————————————

Qual o ultimo host valido na subnet 172.19.2.0 255.255.255.0 ??

Esse tá fácil…

Embora seja um classe b subnetado em /24…

Ou seja… É tipo um classe C normal…

Rede: 172.19.0.0

Subrede: 172.19.2.0

Máscara: 255.255.255.0 ou /24

Se… O broadcast desse cara é 172.19.2.255, então o último host válido é um antes desse cara… 172.19.2.254.

———————————————————–

Qual o endereço de broadcast da rede 10.227.224.0/20 ??

Esse já não tá tão fácil… rs

É um classe A (10.0.0.0) subnetado em um /20… Pensando aqui… um barra 20 é um 255.255.240.0, que já discutimos sobre acima… Então vou usar

o que eu já escrevi de cola para responder… Senão tinha que fazer tudo aquilo de novo… rs (acho…)

210.0 – 225.255 – do 210.1 ao 224.254

Tem coisa errada aqui… 10.227.224.0 não é uma subrede (muito menos rede)… É um host válido entre os IPs válidos da de 10.227.210.0.

Range: 10.227.210.1 ao 10.227.224.254

O broadcast dele é o 10.227.224.255.

————————————————————-

Tem mandei algumas perguntas diferentes pra mim ver qual a sua linha de raciocínio para resolve-las.

Cara… Tentei escrever as respostas para você exatamente como o raciocínio foi desenvolvendo na minha cabeça… Espero que ajude.

Se puder me dar uma força novamente jovem, agradeço muito.

aguardo seu retorno ..

vlw irmão ..

Page 22: Redes de Computadores

Abração.

Tá na mão!! Espero que ajude!!

(fim do E-mail)

Se estiverem interessados em mais informações técnicas de qualidade, acessem: www.svhp.com.br .

A maioria dos textos é bem antiga… Mas escrevi alguns artigos recentemente sobre segurança em redes wireless e outros sobre dicas de segurança no

Facebook que vale a pena conferir!

Mascaras de redePosted by Matheus Kamphorst On May 10th, 2011 / No Comments

Neste post iremos compartilhar com vocês tabelas que facilitam o calculo de

máscaras de sub rede, quantidades de hosts e conversão de decimal para binário.

Iremos utilizar duas tabelas, a primeira um pouco mais complexa porém não é

necessário nenhum calculo quando utilizarmos ela, já a segunda exige alguns,

porém por ser mais simples pois é de fácil memorização.

 

Page 23: Redes de Computadores

 

Acredito que está tabela não parece simples não é?

Vamos lá, um exemplo: temos a máscara 255.255.192.0

Primeiramente encontramos o valor 192 que é o valor final (último octeto em uso)

na primeira coluna, em seguida seguimos na linha até o conjunto do octeto no qual

o 192 se encontra, terceiro octeto.

 

Logo temos que a máscara 255.255.192.0, pode possuir 1024 sub redes,16.382

hosts e é uma máscara de 18 bits.

 

Agora ficou simples não? porém imagine você no meio de uma prova ter que

lembrar todos estes valores, complicado não?

Exatamente por isso também formulamos está tabela simples e de fácil

memorização.

 

 

Basicamente a última linha representa a notação da máscara em decimal a primeira

linha o número de hosts (no octeto) e as linhas do meio o numero de bits, vamos

começar com um exemplo simples como ver o número de hosts por esta tabela, se

a máscara em questão for 255.254.0.0.

Primeiro verificamos na última linha o valor da máscara (254) , após isto subimos

ate a linha do octeto (Segundo), então descobrimos que a máscara possui 15 bits,

agora vamos para primeira linha na coluna, o valor indicado é 2 indicando que no

Page 24: Redes de Computadores

segundo octeto essa máscara possui 2 hosts (Prestem atenção “No segundo

octeto”) , como estamos trabalhando no segundo octeto, temos mais 2 octetos após

este, temos que contar os hosts que podem haver nestes octetos restantes, neste

caso 2 octetos, cada octeto possuí 256 hosts, o resultado seria:

2 (hosts, segundo octeto) x 256 (hosts, terceiro octeto) x 256 (hosts, quarto octeto)

= 131.072(total de hosts).

 

Simples não? que tal agora, quantos hosts possuí uma máscara de 13 bits?

Primeiro localize o número 13 nas 4 linhas referentes a bits(as do meio) nesse caso

13 se encontra na terceira linha,agora descemos até a última linha onde temos 248,

voltamos para o 13 e então seguimos até a primeira coluna para verificarmos em

qual octeto o 248 se encontra, no segundo octeto, então preenchemos todos

octetos antes deste com 255 até o momento temos que uma máscara de 13 bits

possuí a máscara em decimal 255.248.0.0 agora simplesmente aplicamos o mesmo

processo feito anteriormente.

 

Agora uma breve explicação de como formar a tabela, a primeira linha da direita

para esquerda: 1,2,4,8,16,32,64,128. Repara que, 1+1=2 | 2+2=4 | 4+4=8…

Agora as linhas referentes aos bits simplesmente da esquerda para direita de baixo

para cima os numerais de 1 a 32.

A última linha é a mais chata: 128,192,224,240,248,252,255. Para formar esta linha

temos que somar os números da primeira linha começando a partir do 128

128 | 128+64=192 | 192+32=224 | 224+16=240…..

Está pronta nossa tabela, esperamos que ela ajude vocês em futuras ocasiões.

ENDEREÇAMENTO IP (CLASSES, CIDR, SUB-REDES, MÁSCARA ETC)

Todo equipamento de rede precisa de uma identificação única para conversar (trocar informações) com outros computadores. Essa identificação se dá através de números chamados endereço IP. O endereço IP é um número de 32bit separados por um ponto a cada 8 bits, ou seja, ele varia de 00000000.00000000.00000000.00000000 a 11111111.11111111.11111111.11111111. Veja que cada sequência de 8 bits é chamado de octeto. Passando para decimal, forma que o ser humano entende, um endereço IP pode variar de 0.0.0.0 a 255.255.255.255.

CLASSES DE ENDEREÇO IP CLASSE A

Page 25: Redes de Computadores

Máscara: 255.0.0.0 

Range de endereços (decimal): 0.0.0.0 até 127.255.255.255 

Range de endereços (binário): 00000000.00000000.00000000.00000000 até 01111111.11111111.11111111.11111111 (o primeiro bit sempre é 0) 

Reservado: 127.0.0.0 até 127.255.255.255 (endereços de loopback usados para teste local de rede) 

Range de endereços usados efetivamente: 1.0.0.0 até 126.255.255.255 (o endereço iniciado por 0 não deve ser usado e o 127 é reservado) 

Qtde de redes disponíveis: 126 

Qtde de hosts por rede: 24 bits - 2 = 224 - 2 = 16.777.216 - 2 = 16.777.214 (ex: a rede 1.0.0.0 pode endereçar equipamentos de 1.0.0.1 até 1.255.255.254. A subtração por "-2" é devido ao endereço de rede que é 1.0.0.0 e o de broadcast 1.255.255.255 que não podem ser usados, pois têm funções especiais) 

CLASSE B

Máscara: 255.255.0.0 

Range de endereços (decimal): 128.0.0.0 até 191.255.255.255 

Range de endereços (binário): 10000000.00000000.00000000.00000000 até 10111111.11111111.11111111.11111111 (os dois primeiros bits sempre são 10) 

Qtde de redes disponíveis: 64 x 256 = 16.384 (o número 64 foi retirado da qtde de redes que se pode ter entre 128 e 192 no primeiro octeto. Já o número 256 são as redes entre 0 e 255 do segundo octeto) 

Qtde de hosts por rede: 16 bits - 2 = 216 - 2 = 65.536 - 2 = 65.534 (ex: a rede 130.0.0.0 pode endereçar equipamentos de 130.0.0.1 até 130.0.255.254. A subtração por "-2" é devido ao endereço de rede que é 130.0.0.0 e o de broadcast 130.0.255.255 que não podem ser usados, pois têm funções especiais) 

CLASSE C

Máscara: 255.255.255.0 (última classe comercial de endereços) 

Range de endereços (decimal): 192.0.0.0 até 223.255.255.255 

Range de endereços (binário): 11000000.00000000.00000000.00000000 até 11011111.11111111.11111111.11111111 (os três primeiros bits sempre são 110) 

Qtde de redes disponíveis: 32 x 256 x 256 = 2.097.152 (o número 32 foi retirado da qtde de redes que se pode ter entre 192 e 223 no primeiro octeto. Já os números 256 são as redes entre 0 e 255 do segundo e do terceiro octeto) 

Qtde de hosts por rede: 8 bits - 2 = 28 - 2 = 256 - 2 = 254 (ex: a rede 201.0.0.0 pode endereçar equipamentos de 201.0.0.1 até 201.0.0.254. A subtração por "-2" é devido ao endereço de rede que é 201.0.0.0 e o de broadcast 201.0.0.255 que não podem ser usados, pois têm funções especiais) 

CLASSE D

Máscara: não existe 

Range de endereços (decimal): 224.0.0.0 até 239.255.255.255 

Range de endereços (binário): 11100000.00000000.00000000.00000000 até 11101111.11111111.11111111.11111111 (os quatro primeiros bits sempre são 1110) 

Qtde de redes disponíveis: não usado (os endereços da classe D são usados para multicast, ou seja, para enviar pacotes para um grupo específico de equipamentos) 

Qtde de hosts por rede: não usado (idem) 

CLASSE E

Máscara: não existe 

Range de endereços (decimal): 240.0.0.0 até 254.255.255.255 

Range de endereços (binário): 11110000.00000000.00000000.00000000 até 11110111.11111111.11111111.11111111 (os cinco primeiros bits sempre são 11110) 

Qtde de redes disponíveis: não usado (os endereços da classe E são reservados para uso futuro [novas tecnologias]) 

Qtde de hosts por rede: não usado (idem) 

ENDEREÇOS IP PRIVADO 

Como todos sabem, o endereço IP é um número de 32 bits (232). Isso quer dizer que só pode endereçar 4 bilhões de equipamentos de rede. Como a Internet usa o endereçamento IP para identificar seus equipamentos, então, no mundo só poderão existir no máximo 4 bilhões de IPs. Para evitar a escassez desses endereços na Internet, os endereços da LAN são mascarados/escondidos através de uma técnica chamada NAT (Network Address Translator). O NAT faz com que todo o tráfego da LAN em direção a Internet fique com o IP do equipamento que faz o NAT. Normalmente o NAT é implementado em um equipamento que está conectado diretamente na Internet, ou seja, o Firewall. O conceito de NAT visto até aqui vale também para o Proxy HTTP, pois para cliente a Internet é o Proxy e para a Internet o cliente é o Proxy.

Para evitar que existam endereços IP iguais na LAN e na Internet, uma parte do endereçamento IP foi reservado para a LAN, evitando assim que o roteador de borda (geralmente o Firewall) envie pacotes para locais errados. A seguir é mostrada a padronização dos endereços que devem ser usados na LAN:

CLASSE A (PRIVADO)

Máscara: 255.0.0.0 

Range de endereços (decimal): 10.0.0.0 até 10.255.255.255 (esse range "10.0.0.0 até 10.255.255.255" é equivalente à "10.0.0.0/8") 

Page 26: Redes de Computadores

Range de endereços (binário): 00001010.00000000.00000000.00000000 até 00001010.11111111.11111111.11111111 

Qtde de redes disponíveis: 1 (rede 10.0.0.0) 

Qtde de hosts por rede: 24 bits - 2 = 224 - 2 = 16.777.216 - 2 = 16.777.214 (a rede 10.0.0.0 pode endereçar equipamentos de 10.0.0.1 até 10.255.255.254. A subtração por "-2" é devido ao endereço de rede que é 10.0.0.0 e o de broadcast 10.255.255.255 que não podem ser usados, pois têm funções especiais) 

CLASSE B (PRIVADO)

Máscara: 255.255.0.0 

Range de endereços (decimal): 172.16.0.0 até 172.31.255.255 (esse range "172.16.0.0 até 172.31.255.255" é equivalente à 172.16.0.0/12) 

Range de endereços (binário): 10101100.00010000.00000000.00000000 até 10101100.00011111.11111111.11111111 

Qtde de redes disponíveis: 16 (172.16.0.0 até 172.31.0.0) 

Qtde de hosts por rede: 16 bits - 2 = 2 16 - 2 = 65.536 - 2 = 65.534 (ex: a rede 172.16.0.0 pode endereçar equipamentos de 172.16.0.1 até 172.16.255.254. A subtração por "-2" é devido ao endereço de rede que é 172.16.0.0 e o de broadcast 172.16.255.255 que não podem ser usados, pois têm funções especiais) 

CLASSE C (PRIVADO)

Máscara: 255.255.255.0 (última classe comercial de endereços) 

Range de endereços (decimal): 192.168.0.0 até 192.168.255.255 (esse range "192.168.0.0 até 192.168.255.255" é equivalente à 192.168.0.0/16) 

Range de endereços (binário): 11000000.10101000.00000000.00000000 até 11000000.10101000.11111111.11111111 

Qtde de redes disponíveis: 256 (192.168.0.0 até 192.168.255.0) 

Qtde de hosts por rede: 8 bits - 2 = 28 - 2 = 256 - 2 = 254 (ex: a rede 192.168.0.0 pode endereçar equipamentos de 192.168.0.1 até 192.168.0.254. A subtração por "-2" é devido ao endereço de rede que é 192.168.0.0 e o de broadcast 192.168.0.255 que não podem ser usados, pois têm funções especiais) 

Essa reserva de endereços IPs privados é muito importante, pois imagine que um endereço IP da LAN fosse "200.16.202.1" que é, na verdade, o endereço do servidor web do projeto Debian (www.debian.org). A página do Debian nunca seria acessada pelos equipamentos da LAN, pois o roteador da LAN não iria rotear tal tráfego para Internet, pois o endereço existe na LAN e o roteador iria enviar de volta esse tráfego para a LAN (esse caso só aconteceria se o roteador [default gateway] também fosse o proxy e os pacotes fossem HTTP ;-). Se os pacotes não fossem HTTP, tal tráfego seria enviado direto para o equipamento que tem esse IP na LAN, pois todas as máquinas da LAN saberiam que é um endereço interno e nem mandaria tais pacotes para o roteador (default gateway).

Vale ressaltar também que os roteadores da Internet são programados para não rotear e descartar pacotes que tenham endereços IPs privados. Eles são tecnicamente conhecidos com IPs não roteáveis. Só para conhecimento, se uma empresa não acessa a Internet, ele pode usar qualquer endereço IP que não haverá problemas.

SUBREDE 

Um grande problema de usar a classe padrão A, B ou C é o desperdício de IPs. Image que a sua empresa tenha 300 equipamentos de rede, você vai ter que usar a classe B inteira para acomodar tais equipamentos. Uma classe B privada pode endereçar 65.534 equipamentos. Também, image que os provedores de acesso a Internet tivesse que usar a classe C pública para conceder IPs a uma empresa que precisasse somente de 10 IPs públicos. Um classe C pública pode endereçar 254 IPs por rede. Seria um disperdício muito grande e não poderia acomodar toda a Internet. Além disso, o broadcast (pacotes que são enviados para todos como o ARP, DHCP etc) seria muito intenso e poderia gerar problemas de rede. Para solucionar isso, foi padronizado um esquema de subrede que não prática visa pegar emprestado bits da parte de host do endereço IP para formar pequenas redes.

Vamos supor que uma empressa tenha 300 equipamentos de rede na sua LAN e precise escolher um endereço de rede para acomodar tais equipamentos. Primeira tarefa a ser feita é escolher a classe de endereços. Somente a classe A e B poderia ser utilizadas, pois eles podem endereçar 16.777.214 e 65.534 hosts, respectivamente. Vamos analizar primeiramente a classe B.

A classe B privada contém 16 redes que vai de 172.16.0.0 até 172.31.0.0. Escolheremos a 172.16.0.0. A máscara padrão usada na classe B é 255.255.0.0 em decimail e 11111111.11111111.00000000.00000000 em binário. Agora vamos colocar bits 1 na parte de host até achar um número próximo e maior que 300. Então, ficaria assim, 11111111.11111111.11111110.00000000, sendo subnetado 9 bits. 9 bits = 2 9 = 512. A máscara ficaria agora assim 255.255.254.0 e a rede ficaria 172.16.0.0/23. Veja nos dados a seguir como ficaria o endereço 172.16.0.8 com a mascara 255.255.254.0:

Endereço: 172.16.0.8 

Máscara: 255.255.254.0 

Wildcard: 0.0.1.255 (esse número é achado subtraindo 255.255.255.255 com 255.255.254.0) 

Endereço de rede: 172.16.0.0/23 

Endereço de broadcast: 172.16.1.255 (esse número é achado com a definição do wildcard) 

Endereços disponíveis: 172.16.0.1 a 172.16.1.254 

Hosts por rede: 9 bits - 2 = 2 9 - 2 = 512 - 2 = 510 (A subtração por "-2" é devido ao endereço de rede que é 172.16.0.0 e o de broadcast 172.16.1.255 que não podem ser usados, pois têm funções especiais) 

EXERCÍCIOS 

Page 27: Redes de Computadores

Calcule todos os dados de rede para o IP 200.163.19.44 com a máscara 255.255.255.192:

Endereço: 200.163.19.44 

Máscara: 255.255.255.192 

Classe do endereço: C 

Endereço público ou privado: público 

Bits subnetados/emprestados: 2 

Wildcard: 0.0.0.63 (esse número foi achado subtraindo 255.255.255.255 com 255.255.255.192) 

Endereço de rede: 200.163.19.0/26 

Endereço de broadcast: 200.163.19.63 (esse número é achado com a definição do wildcard) 

Endereços disponíveis: 200.163.19.1 a 200.163.19.63 

Bits para endereçamento: 6 bits 

Bits para Host ou Hosts por rede: 6 bits - 2 = 2 6 - 2 = 64 - 2 = 62 (A subtração por "-2" é devido ao endereço de rede que é 200.163.19.0 e o de broadcast 200.163.19.63 que não podem ser usados, pois têm funções especiais) 

Calcule todos os dados de rede para o IP 172.30.0.222 com a máscara 255.255.255.0:

Endereço: 172.30.0.222 

Máscara: 255.255.255.0 

Classe do endereço: B 

Endereço público ou privado: privado 

Bits subnetados/emprestados: 8 

Wildcard: 0.0.0.255 (esse número foi achado subtraindo 255.255.255.255 com 255.255.255.0) 

Endereço de rede: 172.30.0.0/24 

Endereço de broadcast: 172.30.0.255 (esse número é achado com a definição do wildcard) 

Endereços disponíveis: 172.30.0.1 a 172.30.0.254 

Hosts por rede: 8 bits - 2 = 2 8 - 2 = 256 - 2 = 254 (A subtração por "-2" é devido ao endereço de rede que é 172.16.30.0 e o de broadcast 172.16.30.255 que não podem ser usados, pois têm funções especiais) 

Calcule todos os dados de rede para o IP 150.99.178.25 com a máscara 255.255.224.0:

Endereço: 150.99.178.25 

Máscara: 255.255.224.0 

Classe do endereço: B 

Endereço público ou privado: público 

Bits subnetados/emprestados: 3 

Wildcard: 0.0.31.255 

Endereço de rede: 150.99.160.0/19 (255.255.224.0 and 150.99.178.25. Melhor: 11111111.11111111.11100000.00000000 and 10010110.01100011.10110010.00011001)

Endereço de broadcast: 150.99.191.255 (esse número é achado com a definição do wildcard. A próxima rede seria x.x.32.0, então é só somar os 32 até chegar no número desejado) 

Endereços disponíveis: 150.99.160.1 a 150.99.191.254 

Hosts por rede: 13 bits - 2 = 2 13 - 2 = 8192 - 2 = 8190 

Calcule todos os dados de rede para o IP 202.40.0.19 com a máscara 255.255.255.192:

Endereço: 202.40.0.19 

Máscara: 255.255.255.192 

Classe do endereço: C 

Endereço público ou privado: público 

Bits subnetados/emprestados: 2 

Wildcard: 0.0.0.63 (esse número foi achado subtraindo 255.255.255.255 com 255.255.255.192) 

Endereço de rede: 202.40.0.0/26 

Endereço de broadcast: 202.40.0.63 (esse número é achado com a definição do wildcard) 

Endereços disponíveis: 202.40.0.1 a 202.40.0.62 

Hosts por rede: 6 bits - 2 = 2 6 - 2 = 64 - 2 = 62 (A subtração por "-2" é devido ao endereço de rede e o de broadcast não podem ser usados, pois têm funções especiais) 

Page 28: Redes de Computadores

Calcule todos os dados de rede para o IP 10.198.123.251 com a máscara 255.255.240.0:

Endereço: 10.198.123.251 

Máscara: 255.255.240.0 

Classe do endereço: A 

Endereço público ou privado: privado 

Bits subnetados/emprestados: 12 

Wildcard: 0.0.15.255 (esse número foi achado subtraindo 255.255.255.255 com 255.255.240.0) 

Endereço de rede: 10.198.112.0/20 (255.255.240.0 and 10.198.123.251. Mais fácil 240 and 123 que em binário fica 11110000 and 01111011 = 01110000 = 112) 

Endereço de broadcast: 10.198.127.255 (esse número é achado com a definição do wildcard e do endereço de rede. Soma-se 112 + 15 = 127) 

Endereços disponíveis: 10.198.112.1 à 10.198.127.254 

Hosts por rede: 12 bits - 2 = 212 - 2 = 4094 (A subtração por "-2" é devido ao endereço de rede que é 10.198.112.0 e o de broadcast 10.198.127.255 que não podem ser usados, pois têm funções especiais) 

Dado um endereço classe B, segmentar a rede em 6 subredes:

Endereço: 172.16.x.y 

Máscara: 255.255.224.0 (esse número foi achado, subnetando 3 bits da parte de host, ou seja, 11111111.11111111.11100000.00000000. Esses 3 bits suportam até 8 redes que irá dividir a rede 172.16.x.y) 

Classe do endereço: B 

Endereço público ou privado: privado 

Bits subnetados/emprestados: 3 

Wildcard: 0.0.31.255 () 

Endereços de rede: 172.16.0.0/19 (reservado), 172.16.32.0/19, 172.16.64.0/19, 172.16.92.0/19, 172.16.128.0/19, 172.16.160.0/19, 172.16.192.0/19 e 172.16.224.0/19 (end subnet) 

Hosts por rede: 13 bits - 2 = 213 - 2 = 8192 -2 = 8190 

Dado um endereço classe A, segmentar a rede em 2 subredes:

Endereço: 75.0.0.0 

Máscara: 255.192.0.0 (esse número foi achado, subnetando 2 bits da parte de host, ou seja, 11111111.11000000.00000000.00000000. Esses 2 bits suportam até 4 redes que irá dividir a rede 75.0.0.0) 

Classe do endereço: A 

Endereço público ou privado: público 

Bits subnetados/emprestados: 2 

Wildcard: 0.63.255.255 () 

Endereços de rede: 75.0.0.0/10 (reservado), 75.64.0.0/10, 75.128.0.0/10 e 75.192.0.0/10 (end subnet) 

Hosts por rede: 22 bits - 2 = 222 - 2 = 4.194.304 -2 = 4.194.302 

UM COMANDO MUITO UTILIZADO PARA CALCULAR SUBREDES IPV4 É O IPCALC# apt-get update ; apt-get install ipcalc ()

# ipcalc 172.16.0.0/24 ()

UM COMANDO MUITO UTILIZADO PARA CALCULAR SUBREDES IPV6 É O IPV6CALC # apt-get update ; apt-get install ipv6calc ()

# ()

UM OUTRO COMANDO MUITO UTILIZADO PARA CALCULAR SUBREDES IPV4 E IPV6 É O SIPCALC # apt-get update ; apt-get install sipcalc ()

# sipcalc 189.80.3.99/26 ()

COMANDO MUITO UTILIZADO CONHECER A ORIGEM DE UM DETERMINADO IP OU HOSTNAME # apt-get update ; apt-get install geoip-bin ()

# geoiplookup 203.50.0.0 ()

# geoiplookup www.hugoazevedo.eti.br ()

Page 29: Redes de Computadores

Bem tenho um trabalho da faculdade (Faculdade de Tecnologia Senac GO) para fazer so que não tenho a minima ideia de como realizar o calculo e o programa tem que fazer o seguinte:

Compilador que eu utilizo e o Dev-C++

"Desenvolver um programa que seja capaz de fornecer a faixa de IPs utilizáveis para cada uma das VLANs criadas na infra-estrutura do projeto.O usuário deve entrar com endereço de rede o programa deve informar o endereço de broadcast e faixa IP utilizável.Cada octeto deve ser armazenado em uma variável separada"

já cheguei neste resultadoCODE#include <stdio.h>#include <stdlib.h>#include <string.h>

typedef struct subrede{        int oct1,oct2,oct3,oct4;}Subrede;

int menu(int op);int menu2(int op1);void insere(Subrede x[],int t);void calc(Subrede x[],int qtdSR, int qtdHT);

Page 30: Redes de Computadores

int qtdSR(int qtd);int qtdHT(int qtd);

int main(){    system("color f0");    Subrede vet[1];    int op,op1;    int qtdeHT=-1, qtdeSR=-1;    do{        op=menu(op);        switch (op){            case 0:                printf("Obrigado por utilizar o programa!");            break;            case 1:                insere(vet,1);            break;            case 2:                do{                    op1=menu2(op1);                    switch (op1){                        case 1:                            qtdeSR=qtdSR(qtdeSR);                        break;                        case 2:                            qtdeHT=qtdHT(qtdeHT);                            calc(vet, qtdeSR, qtdeHT);                        break;                    }                }while(op1!=1 || op1!=2);            break;            case 3:                            break;        }    }while(op!=0);    system("pause");    return 0;}

int menu(int op){    do{        printf("Escolha uma opcao:\n\n");        printf("1 - Inserir\n");        printf("2 - Calcular\n");        printf("3 - Imprimir\n");        printf("0 - Sair\n\n");        printf("Opcao: ");        scanf("%d",&op);    }while(op<0 || op>3);    return op;}

int menu2(int op1){    int sai=-1;    do{        printf("\n\nEscolha uma opcao:\n\n");        printf("1 - Informar quantidade de sub redes: \n");        printf("2 - Informar quantidade de host por sub rede: \n");        scanf("%d",&op1);        if(op1<1 || op1>2){

Page 31: Redes de Computadores

            printf("Opcao Invalida!");        }else{            sai=1;        }    }while(sai!=1);    return op1;}

void insere(Subrede x[],int t){    do{        printf("Informe o 1%c octeto: ",167);        scanf("%d",&x[t].oct1);    }while(x[t].oct1<=0 || x[t].oct1>255);    do{        printf("Informe o 2%c octeto: ",167);        scanf("%d",&x[t].oct2);    }while(x[t].oct1<=0 || x[t].oct1>255);    do{        printf("Informe o 3%c octeto: ",167);        scanf("%d",&x[t].oct3);    }while(x[t].oct1<=0 || x[t].oct1>255);    do{        printf("Informe o 4%c octeto: ",167);        scanf("%d",&x[t].oct4);    }while(x[t].oct1<=0 || x[t].oct1>255);}

int qtdSR(int qtd){    printf("Informe a quantidade de sub redes deseja calcular: \n");    scanf("%d",&qtd);    return qtd;}

int qtdHT(int qtd){    printf("Informe a quantidade de Hosts deseja ter em cada sub rede: \n");    scanf("%d",&qtd);    return qtd;}

void calc(Subrede x[],int qtdSR, int qtdHT){    int mascara=0,cont=0,sai=8;    if(qtdSR!=-1){            }else{        if(qtdHT!=-1){            do{                if(mascara<=qtdHT){                    cont=cont+1;                    mascara=mascara*2;                    printf("pow %d\n",mascara);                    printf("Cont: %d\n\n",cont);                }            }while(mascara<qtdHT/* || cont<=7*/);        }    }}

so que na função "calc" eu to com um problema nessa parte comentada quando a

Page 32: Redes de Computadores

variável "cont" chega <=7 ele não para.

CODEdo{    if(mascara<=qtdHT){        cont=cont+1;        mascara=mascara*2;        printf("pow %d\n",mascara);        printf("Cont: %d\n\n",cont);    }}while(mascara<qtdHT/* || cont<=7*/);

alguém tem solução para esse codigo ou tenho que começar desde o inicio 

por enquanto so tem a parte de preenchimento dos dados esta faltando a parte do calculo que eu não tenho a minima ideia de como fazer

http://www.scriptbrasil.com.br/forum/lofiversion/index.php/t169408.html

Exemplos práticos de cálculo de rede1. Qual a máscara de sub-rede ideal para uma rede de 37 computadores?

1. Transformar o número 37 em binário e observar quantos bits (quantas casas binárias) esse número ocupa: 37 = 100101 –> 6 bits

2. Subtrair a quantidade de bits obtida de 32 e assim se obtém a notação CIDR. 32 – 6 = 26 –> CIDR

3. Converter a notação CIDR para Netmask 26/8 = 3 octetos preenchidos, resto 2 bits no octeto seguinte => 255.255.255.192

2. Dados o IP 192.167.9.36 e máscara 255.255.255.128, determine o IP da rede e o IP de broadcast.

1. Método 1 (análise algébrica por CIDR) Determinar o tamanho da rede, convertendo o Netmask em CIDR e calculando a quantidade de endereços. 255.255.255.128 –> 11111111.11111111.11111111.10000000 –> 25 bits => Valor CIDR: 25 End = 2(32 - CIDR) = End = 2(32 - 25) = End = 27 = 128

2. Determinar o uso do endereço na rede pelos parâmetros de quantidade de endereços. 1 octeto = 256 endereços uso = end/256 –> 128/256 = 0,5 octetos redes por octeto = 1/uso –> 1/0,5 = 2 Seq = Progressão aritmética –> End * 0, …,End * redes/oct –1 Net ID = Oct final = (r-1) * red Rede 1 - .0 Rede 2 - .128 Netmask = (r * Red) –1 Rede 1 - .127 Rede 2 - .255

3. Aplicar os valores encontrados comparando com o endereço IP. 192.167.9.36 Dividir o último OCT pela quantidade de endereços aproveitando somente o valor inteiro e somando 1. 36/128 = 0 r 36, portanto faz parte da rede 1, ou seja: net id = 192.167.9.0 broadcast = 192.167.9.127

Page 33: Redes de Computadores

3. Determinar o IP de rede e o de Broadcast para o IP 192.168.5.211 e máscara 255.255.252.0

1. Utilizando o método 2 (análise binária) converte-se a máscara e o endereço IP em binário: IP = 192.168.5.211 => 11000000.10101000.00000101.11010011 Netmask = 255.255.252.0 => 11111111.11111111.11111100.00000000

2. Realiza-se as operações lógicas para obter os endereços de IP de rede e Broadcast da rede. IP da rede: 11000000.10101000.00000101.11010011 11111111.11111111.11111100.00000000 ----------------------------------- (AND) 11000000.10101000.00000100.00000000 –> 192.168.4.0

IP de difusão (broadcast): 11000000.10101000.00000101.11010011 (11111111.11111111.11111100.00000000) -  00000000.00000000.00000011.11111111 ----------------------------------- (OR) 11000000.10101000.00000111.11111111 –> 192.168.7.255

Portanto:

-> net id = 192.168.4.0 -> broadcast = 192.168.7.255

http://professorandrearruda.blogspot.com.br/2009/09/exemplos-praticos-de-calculo-de-rede.html

Rede:

192.168.1.0/24

O endereço 192.168.1.0 representa a rede!!!

A máscara de rede 255.255.255.0 (se contarem os bits são 24 – o bits por cada octeto) indica-nos que temos uma rede (de Classe C) com 256

hosts!!! -> sendo que o primeiro identifica a rede e o último é o endereço de broadcast.

Se acrescentarmos 1 bit na máscara (passamos de 24 para 25) fazemos uma divisão da rede (o chamada sub-neting) – e passamos a ter 2 redes com 128 hosts cada (incluindo os endereços que identificam as redes e os endereços para atribuir a clientes).

192.168.1.0/25 – a identificação da rede 1

192.168.1.1 até 192.168.1.126 – endereços úteis

192.168.1.127 – endereço de broadcast para a rede 1

192.168.1.128/25 – a identificação da rede 2

Page 34: Redes de Computadores

192.168.1.129 até 192.168.1.254 – endereços úteis

192.168.1.255 – endereço de broadcast para a rede 2

Se tivessemos acrescentado 2 bits na mesma rede inicial teríamos não 2 redes mas 4 (cada bit acrescentado divide a(s) rede(s) que tivermos).

|———————|

24 bits = 255.255.255.0 (rede original de classe C)

|———(1)———|

25 bits = 255.255.255.128 (o bit acrescentado divide 1x a rede)

|—(2)—(1)—(2)—|

26 bits = 255.255.255.192 (o 2º bit divide cada uma das 2 redes existentes)

E assim sucessivamente…

Quando retiramos 1 bit (superneting) passamos a ter uma rede com mais hosts. Exemplo:

192.168.0.0/23 – identifica a rede

192.168.0.1 até 192.168.1.254 – endereços úteis

192.168.1.255 – endereço de broadcast

Rede:

192.168.1.0/24

O endereço 192.168.1.0 representa a rede!!!

A máscara de rede 255.255.255.0 (se contarem os bits são 24 – o bits por cada octeto) indica-nos que

temos uma rede (de Classe C) com 256

hosts!!! -> sendo que o primeiro identifica a rede e o último é o endereço de broadcast.

Se acrescentarmos 1 bit na máscara (passamos de 24 para 25) fazemos uma divisão da rede (o chamada

sub-neting) – e passamos a ter 2 redes com 128 hosts cada (incluindo os endereços que identificam as

redes e os endereços para atribuir a clientes).

192.168.1.0/25 – a identificação da rede 1

192.168.1.1 até 192.168.1.126 – endereços úteis

192.168.1.127 – endereço de broadcast para a rede 1

192.168.1.128/25 – a identificação da rede 2

192.168.1.129 até 192.168.1.254 – endereços úteis

192.168.1.255 – endereço de broadcast para a rede 2

Page 35: Redes de Computadores

Se tivessemos acrescentado 2 bits na mesma rede inicial teríamos não 2 redes mas 4 (cada bit

acrescentado divide a(s) rede(s) que tivermos).

|———————|

24 bits = 255.255.255.0 (rede original de classe C)

|———(1)———|

25 bits = 255.255.255.128 (o bit acrescentado divide 1x a rede)

|—(2)—(1)—(2)—|

26 bits = 255.255.255.192 (o 2º bit divide cada uma das 2 redes existentes)

E assim sucessivamente…

Quando retiramos 1 bit (superneting) passamos a ter uma rede com mais hosts. Exemplo:

192.168.0.0/23 – identifica a rede

192.168.0.1 até 192.168.1.254 – endereços úteis

192.168.1.255 – endereço de broadcast

Redes – Como calcular sub-redes?Criado por Pedro Pinto em 15 de Dezembro de 2010 | 54 comentários

Como dividir a rede 192.168.1.0/24 em várias sub – redes?

O assunto que trago hoje tem vindo a ser “reclamado” por alguns dos nossos leitores (entusiastas pelo

mundo das redes)  há já algum tempo. Pois bem, hoje vamos tentar ensinar como calcular sub-redes e

espero que seja da compreensão de todos.

O cálculo de sub-redes/VLSM (Variable Lenght Subnet Mask) não é um processo difícil, no entanto

carece de algum treino e concentração pois no meio de tanto bit podem surgir erros de cálculo.

Page 36: Redes de Computadores

Para começar vamos a alguns conceitos.

Nota: Para este artigo a referência ao protocolo IP é aplicável à versão 4 (IPv4). Se possível, devem ler

também o artigo: Redes: Slash 24 (/24) ou 255.255.255.0

Endereço IP – Um endereço IPv4 é formado por 32 bits que é o mesmo que dizermos que possui quatro

octetos representados na forma decimal (ex: 192.168.0.1). Uma parte desse endereço indica-nos a rede e

a outra parte indica-nos qual a máquina.

Máscara de rede – Para determinarmos  que parte do endereço IP identifica a rede e que parte identifica

a máquina, teremos de recorrer à máscara de rede (subnet mask ou netmask) associada.

Endereço Broadcast – O endereço broadcast de uma rede/sub-rede é definido como um endereço

especial uma vez que permite que uma determinada informação seja enviada para todas as máquinas de

uma rede/subrede. Este é sempre o último endereço possível de uma rede/sub-rede.

Para explicar como proceder à divisão de uma rede em várias sub-redes vamos a um exemplo para que

sejam mais fácil a explicação:

Problema: Vamos considerar que pretendem organizar uma LAN Party e querem criar 6 sub-redes.

Como requisito, cada uma das sub-redes deverá suportar 30 hosts (máquinas). A vossa rede principal é

192.168.1.0/24 e tem suporte para 254 hosts. Como proceder a essa divisão?

CENÁRIO/OBJECTIVO

Page 37: Redes de Computadores

Para começar vamos recordar quais os requisitos:

Cada sub-rede deve ter suporte para pelo menos 30 hosts;

No mínimo  devemos ter  6 sub-redes;

Antes de proceder aos cálculos, vamos verificar se é possível satisfazer tais requisitos.

Ora se a minha rede principal suporta 254 máquinas então 30 (PC’s) x 6 (sub-redes) = 180, logo será

possível satisfazer o pedido. Foi também tido em conta que serão “perdidos” dois endereços por cada

sub-rede: oendereço de sub-rede que identificará essa  sub-rede e o endereço de broadcast de casa

sub-rede.

Dando prioridade à exigência a nível de PC’s, vamos considerar o diagrama seguinte e responder à

seguinte questão: Em que número da elipse amarela conseguiriam encaixar 32 PC’s (30 é o números de

PCs + 1 que é o endereço para a sub-rede e +1 endereço de broadcast, que dá um total de 32). Ora têm

3 possibilidades: no 128, 64 ou 32.  No entanto, a escolha deverá recair sobre 32 por ser o número mais

próximo (neste exemplo até é igual) do solicitado.

Sabendo que a escolha é então 32 podemos então rapidamente afirmar que as sub-rede distam 32

endereços umas das outras e que podemos variar 3 bits.

Page 38: Redes de Computadores

Além disso vamos também ter de alterar a mascara da rede principal e ajustar às sub-redes. Como a

máscara original é /24 (255.255.255.0) e como agora passamos a ter mais sub-redes e menos endereços

disponíveis por cada sub-rede, então a máscara terá de avançar para a frente no último octeto. Como

estamos a usar mais 3 bits do último octeto, basta efectuar a soma o peso dos mesmos (128+64+32 =

224). Então a nova máscara a aplicar às novas sub-redes será: 255.255.255.224 (/27).

Considerando a rede principal, após a sua divisão em sub-redes com 30 hosts cada temos algo do tipo:

Nesta fase já temos todas as informações para responder à pergunta inicial. Para isso elaborei um

pequeno quadro:

Page 39: Redes de Computadores

Alguns truques:

Começar por preencher todas as linhas associadas ao endereço de sub-rede. Desta forma

sabemos sempre que o endereço broadcast da linha anterior é esse endereço-1.

Depois de saber o broadcast sabemos também que o último endereço válido é o

endereço broadcast –1.

O primeiro endereço de rede, é sempre a soma de +1 ao endereço de sub-rede.

Como podemos verificar, o resultado foram mais de 6 sub-redes mas conseguimos cumprir o requisitos

de 30 hosts por rede. Das 8 redes agora basta usarem 6.

Considerações finais

Existem muitas técnicas e aplicações para cálculo de sub-redes. Esta é uma técnica que costumo usar

nas aulas e que tem dado bons resultados. Espero que tenham entendido todos os cálculos e acreditem

que não foi fácil para mim expor esta informação, tendo apenas a possibilidade de a escrever. Num

quadro (a escrever e a falar) é bem mais fácil !!!. Num próximo artigo vamos tentar explicar um exemplo

onde os requisitos a nível de hosts variam de rede para rede.

Já agora o TPC:

Considerando a rede 192.168.150.0, pretende-se que a mesma seja dividida de forma a ter 100 máquinas

por rede?

Bons cálculos (não vale usar aplicações !)

Redes – Como calcular sub-redes?Postado por Rafael Russo em quinta-feira, 21 fevereiro, 2013 | 0 comments

Como dividir a rede 192.168.1.0/24 em várias sub – redes?

O cálculo de sub-redes/VLSM (Variable Lenght Subnet Mask) não é um processo difícil, no

entanto é necessário uma devida atenção e concentração pois no meio de tanto bit podem

surgir erros de cálculo. (experiência própria!)

Page 40: Redes de Computadores

Antes de iniciarmos,

vamos relembrar alguns conceitos:

Endereço IP – Um endereço IPv4 é formado por 32 bits que é o mesmo que dizermos que

possui quatro octetos representados na forma decimal (ex: 192.168.0.1). Uma parte desse

endereço primeiramente nos indica a rede e a outra parte indica-nos qual é a máquina.

Máscara de rede – Para determinarmos  que parte do endereço IP identifica a rede e que

parte identifica a máquina, teremos de recorrer à máscara de rede (subnet mask ou

netmask) associada.

Endereço Broadcast – O endereço broadcast de uma rede/sub-rede é definido como um

endereço especial uma vez que permite que uma determinada informação seja enviada para

todas as máquinas de uma rede/subrede. Este é sempre o último endereço possível de uma

rede/sub-rede.

Para explicar como proceder à divisão de uma rede em várias sub-redes vamos a um

exemplo para que sejam mais fácil a explicação:

Vamos considerar que pretendemos organizar uma LAN Party, onde devemos criar 6 sub-

redes. Como requisito, cada uma das sub-redes deverá suportar 30 hosts (máquinas). Então

Page 41: Redes de Computadores

nossa rede principal é 192.168.1.0/24 com suporte para 254 hosts. Como proceder a essa

divisão?

Para começar vamos recordar dos seguintes requisitos:

Cada sub-rede deve ter suporte para pelo menos 30 hosts;

No mínimo devemos ter  6 sub-redes;

Antes de proceder aos cálculos, vamos verificar se é possível satisfazer tais requisitos.

Se a minha rede principal suporta 254 máquinas então 30 (PC’s) x 6 (sub-redes) = 180, logo

será possível satisfazer o pedido. Foi também tido em conta que serão “perdidos” dois

endereços por cada sub-rede: o endereço de sub-rede que identificará essa  sub-rede e

o endereço de broadcast de casa sub-rede.

Dando prioridade à exigência a nível de PC’s, vamos considerar o diagrama seguinte e

responder à seguinte questão: Em que número da elipse amarela conseguiriam encaixar 32

PC’s (30 é o números de PCs + 1 que é o endereço para a sub-rede e +1 endereço de

broadcast, que dá um total de 32). Ora têm 3 possibilidades: no 128, 64 ou 32.  No entanto, a

escolha deverá recair sobre 32 por ser o número mais próximo (neste exemplo até é igual)

do solicitado.

Page 42: Redes de Computadores

Sabendo que a escolha é então 32 podemos então rapidamente afirmar que as sub-rede

distam 32 endereços umas das outras e que podemos variar 3 bits.

Além disso vamos também ter de alterar a mascara da rede principal e ajustar às sub-redes.

Como a máscara original é /24 (255.255.255.0) e como agora passamos a ter mais sub-redes

e menos endereços disponíveis por cada sub-rede, então a máscara terá de avançar para a

frente no último octeto. Como estamos a usar mais 3 bits do último octeto, basta efectuar a

soma o peso dos mesmos (128+64+32 = 224). Então a nova máscara a aplicar às novas sub-

redes será: 255.255.255.224 (/27).

Page 43: Redes de Computadores

Considerando a rede principal, após a sua divisão em sub-redes com 30 hosts cada temos

algo do tipo

Nesta fase já temos todas as informações para responder à pergunta inicial. Para isso

elaborei um pequeno quadro demonstrativo:

Alguns truques:

Page 44: Redes de Computadores

Começar por preencher todas as linhas associadas ao endereço de sub-rede. Desta

forma sabemos sempre que o endereço broadcast da linha anterior é

esse endereço-1.

Depois de saber o broadcast sabemos também que o último endereço válido é o

endereçobroadcast –1.

O primeiro endereço de rede, é sempre a soma de +1 ao endereço de sub-rede.

Como podemos verificar, o resultado foram mais de 6 sub-redes mas conseguimos cumprir o

requisitos de 30 hosts por rede. Das 8 redes agora basta usarem 6.

Considerações finais

Existem muitas técnicas e aplicações para cálculo de sub-redes. Esta é uma técnica que

costumo usar nas aulas e que tem dado bons resultados. Espero que tenham entendido

todos os cálculos e acreditem que não foi fácil para mim expor esta informação, tendo

apenas a possibilidade de a escrever. Num quadro (a escrever e a falar) é bem mais fácil !!!.

Num próximo artigo vamos tentar explicar um exemplo onde os requisitos a nível de hosts

variam de rede para rede.

VLSM - IntroduçãoVLSM (Variable Lenght Subnet Mask) é um método de cálculo de sub-redes mais eficiente que o tradicional, você pode alocar somente os bits necessários da sub-rede utilizando máscaras de tamanho variáveis.No calculo de sub-redes tradicional é utilizado uma máscara de sub-rede única para todos os blocos, o que não é muito eficiente quando se tem uma topologia de rede com uma quantidade variável de hosts por sub-rede.Em redes que utilizam VLSMs é necessário implementar protocolos de roteamento classless como o RIPv2, EIGRP, OSPF, IS-IS e BGP pois é preciso que a máscara de sub-rede seja encaminhada nas atualizações de roteamento, já que a mesma varia a cada bloco. Protocolos de roteamento como RIPv1 e IGRP já não suportam redes com VLSMs, pois são classful e não encaminham a mascara de sub-rede nas atualizações.Costumo elencar três vantagens da utilização de VLSMs:

1. Menos desperdício de endereços IPs. É possível fazer uso mais eficiente da divisão de sub-redes alocando mascaras de sub-redes diferentes a cada bloco;

2. Maior flexibilidade na distribuição de endereços. É possível redimensionar sub-redes dentro de uma sub-rede calculada. Quando houver uma alteração na topologia da rede não é necessário alterar o endereçamento de toda a rede;

3. Possibilidade de sumarização de rotas (agregação de rotas):  É possível você sumarizar diversas rotas em um único endereço de rede com máscara específica, diminuindo assim o tamanho das tabelas de roteamento. Neste artigo vamos abordar somente a primeira vantagem "Menos desperdício de endereços IPs", para isto vamos analisar uma topologia de rede simples para facilitar o entendimento.

Para fazer uso de VLSM é preciso que você tenha conhecimento pleno de sub-redes.

Aconselho inicialmente que você tente realizar os cálculos dos exercícios on-line na mão, principalmente aqueles que pretendem tirar a certificação CCNA.  Disponibilizei ao final do artigo uma calculadora de sub-redes que permite o calculo de VLSMs e de sumarização de meu colega Luciano Coelho do Senac-SC de Lages, utilize a mesma como uma ferramenta para auxiliar nos cálculos.

Page 45: Redes de Computadores

Vejamos a topologia abaixo:

Na topologia de rede acima foi realizado um cálculo de sub-rede sem uso de VLSM, o endereço de rede 172.16.0.0/16 foi dividido em 05 (cinco) sub-redes com 126 hosts cada. Nesta divisão se utilizou a mascara /25 (255.255.255.128) em todos os blocos. Iniciando com a Sub-Rede 0.0, 0.128 até 2.0 conforme tabela abaixo:

Nesta distribuição todos os blocos tem 126 hosts, pois a maior sub-rede (Azul) precisa de 126 hosts. Se o cálculo fosse realizado utilizando os 62 hosts (necessários para a sub-rede Verde) não iríamos conseguir atender a sub-rede Azul pois faltaria endereços de hosts.

Vejamos quantos endereços foram desperdiçados utilizando o calculo de sub-rede acima sem o uso de VLSM:

Sub-rede Amarela Endereços IPs necessários: 30

Endereços IPs alocados: 126

Endereços IPs desperdiçados: 126-30 = 96

Sub-rede Verde Endereços IPs necessários: 62

Endereços IPs alocados: 126

Endereços IPs desperdiçados: 126-62 = 64

Sub-rede Azul Endereços IPs necessários: 126

Endereços IPs alocados: 126

Endereços IPs desperdiçados: 126-126 =0 (Aqui não houve desperdício)

Links Ponto-a-Ponto (total de 03) Endereços IPs necessários: 02

Endereços IPs alocados: 126

Endereços IPs desperdiçados: (126-2)*3=372

Page 46: Redes de Computadores

Total de endereços desperdiçados: 96+64+0+372= 532Houve um desperdício total de 532 endereços IPs. Nos links Ponto-a-Ponto como a necessidade é somente 02 endereços o desperdício foi maior: 372 endereços, onde o ideal era utilizar uma sub-rede /30 em vez de /25.Vamos então ver como ficaria a distribuição de endereços da rede acima utilizando VLSM. Existem diversas formas de calcular sub-redes e VLSM, particularmente prefiro fazer o cálculo utilizando números decimais com uma regra que chamo de “Ache a mascara e diminua de 256”, quem foi meu aluno sabe bem como funciona.No caso de VLSM, aconselho fazer o calculo das redes maiores para as menores, para não haver subscrição de sub-redes.Então vamos começar pela maior sub-rede que é a Azul com 126, depois a Verde com 62, Amarela com 30 a por fim as sub-redes com links  Ponto-a-Ponto que precisam de apenas 02 IPs cada.A primeira sub-rede sempre é a sub-rede “0”, como neste caso temos uma rede classe “B” a primeira sub-rede então é “0.0” (dois octetos calculados). Como vamos calcular sub-redes da maior sub-redes para a menor, então a sub-rede Azul será a nossa primeira sub-rede.Vamos tentar realizar o cálculo respondendo algumas perguntas:

Sub-rede Azul: “0.0”Quantos endereços IPs são necessários: 126Qual é a mascara para alocar 126 hosts: 255.255.255.128 ou /25Diminua o 128 de 256 para obter o intervalo da sub-rede: 256-128=128Some o resultado com o valor do octeto correspondente: 0.0+ 0.128= 0.128 (endereço da próxima sub-rede)

Sub-rede Verde: “0.128”Quantos endereços IPs são necessários: 62Qual é a mascara necessária para alocar 62 hosts: 255.255.255.192 ou /26Diminua o 192 de 256 para obter o intervalo da sub-rede:  256-192=64Some o resultado com o valor do ocoteto correspondente: 0.128 + 0.64= 0.192 (endereço da próxima sub-rede)

Sub-rede Amarela: “0.192”Quantos endereços IPs são necessários: 30Qual é a mascara necessária para alocar 30 hosts: 255.255.255.224 ou /27Diminua o 224 de 256 para obter o intervalo da sub-rede: 256-224=32Some o resultado com o valor do ocoteto correspondente: 0.192 + 0.32= 0.224 (endereço da próxima sub-rede)

Sub-rede Ponto-a-Ponto 1: “0.224”Quantos endereços IPs são necessários: 2Qual é a mascara necessária para alocar 30 hosts: 255.255.255.252 ou /30Diminua o 252 de 256 para obter o intervalo da sub-rede: 256-252=4Some o resultado com o valor do ocoteto correspondente: 0.224 + 0.4= 0.228 (endereço da próxima sub-rede)

Sub-rede Ponto-a-Ponto 2: “0.228”Quantos endereços IPs são necessários: 2Qual é a mascara necessária para alocar 30 hosts: 255.255.255.252 ou /30Diminua o 252 de 256 para obter o intervalo da sub-rede: 256-252=4Some o resultado com o valor do ocoteto correspondente: 0.228 + 0.4= 0.232 (endereço da próxima sub-rede)

Sub-rede Ponto-a-Ponto 3: “0.232”Quantos endereços IPs são necessários: 2Qual é a mascara necessária para alocar 30 hosts: 255.255.255.252 ou /30Diminua o 252 de 256 para obter o intervalo da sub-rede: 256-252=4Some o resultado com o valor do ocoteto correspondente: 0.232 + 0.4= 0.236 (endereço da próxima sub-rede)Agora vamos colocar estes valores na tabela de calculo de sub-redes para entender melhor como ficou esta divisão:

Perceba que neste caso não houve desperdício de endereços IPs, o número de endereços IPs necessários é igual aos endereços IPs alocados. Observe que houve uma variação de máscara de sub-rede em cada bloco.Veja como ficou o endereçamento com VLSM na topologia de rede:

Page 47: Redes de Computadores

Não é uma tarefa fácil tentar colocar em texto uma explicação de calculo de sub-rede, particularmente prefiro explicar pessoalmente. Tente realizar os exercícios on-line de VLSM abaixo, postei exercícios bem parecidos com os exigidos em uma prova CCNA.Nos próximos artigos sobre VLSM, vamos abordar as outras duas características: Redimensionar sub-redes dentro de uma sub-rede calculada e realizar a sumarização de redes.Caso você tenha acesso ao simulador "Cisco Packet Tracer", faça o download da topologia de rede acima e veja como ficou a configuração da rede com VLSM (necessário simulador Cisco Packet Tracer versão 5.3.0, software utilizado por alunos das Academias Cisco Networking Academy).

Ler mais: http://www.ti-redes.com/roteamento/vlsm/intro/Crie o seu website grátis: http://www.webnode.pt

Sobre o Autor:Rodrigo SalvoInstrutor e Consultor de NetworkPossui certificações: CCNP, [email protected] msn: [email protected]: CCNP - Routing Guia de Certificação de Exame, CCNA Guia de Estudos e http://coelholuciano.blogspot.com

Ler mais: http://www.ti-redes.com/roteamento/vlsm/intro/Crie o seu website grátis: http://www.webnode.pt

QUAL É O CÁLCULO USADO PARA DESCOBRIR BROADCAST?Gente me ajude não consigo entender o que é brodcast.tenho um exercício assim:A)192.168.14.0-- ID255.255.255.0/24--MÁSCARA DECIMAL192.168.14.255--BROADCAST

Page 48: Redes de Computadores

B)192.168.15.0- - ID255.255.225.128/25- - MÁSCARA DECIMAL192.168.15.127- - BROADCAST

Exemplo(192.168.0.214 e máscara de sub-rede 255.255.255.224) substitua os números decimais por binarios:

192.168.0.214 será 11000000.10101000.00000000.110 10110255.255.255.224 será 11111111.11111111.11111111.111 00000 (essa máscara será chamada de /27 porque tem 27 bits - conte os números 1)

Veja o 4o octeto. Como a máscara no último octeto ficou 111 00000 isso significa que os IPs dessa subrede só poderão ser alterados nos últimos 5 bits (que estão com 0).

O número 214 em binários fica 110 10110. Pra saber que subnet esse IP faz parte, mantenha os bits como estão no host (que na máscara estão como 1 - os 3 primeiros) e substitua todos os outros para 0.Dessa forma ficará 110 (3 bits que não podem ser mudados) 00000 que totaliza 192.

Para descobrir o endereço de broadcast, substitua os bits que na máscara estão como 0 por 1. Ficará assim: 110 11111 (que equivale a 223)

Assim, o endereço de subnet é 192.168.0.192 e o endereço de broadcast é 192.168.0.223.

Como calcular criar tabela de endereços de Sub-redes, faixa de Hosts e Broadcast

Page 49: Redes de Computadores

Posted on setembro 27, 2012

Criar uma tabela com os endereços das sub-redes, faixa de endereço de

hosts válidos da e o endereço de Broadcast da sub-rede.

Uma determina organização recebeu da entidade regulamentadora de

endereços IP o endereço 192.168.1.0, para ser utilizado em sua rede

interna, mas por questões diversas, a empresa necessita de 6 sub-redes,

com 30 hosts (computadores) em cada sub-rede.

Como resolver esse problema?

1º Descobrir que classe pertence a faixa de IP.

Primeiramente você precisa descobrir em qual classe pertence essa faixa

de IP, veja mais sobre Classes de Protocolo IP

em http://www.fabiobmed.com.br/classe-do-protocolo-ip/.

Faixas de IPs do 192 ao 223 pertencem a Classe C, portanto o IP

192.168.1.0 é da Classe C.

A Máscára de Sub-rede padrão de IPs da Classe C é 255.255.255.0, ou

seja Host.Host.Host.Rede. Portanto a Máscara de Sub-rede padrão do

IP 192.168.1.0 é 255.255.255.0

2º Criar uma tabela de Sub-rede e Host

No IP 198.168.1.0. Mascara 255.255.255.0 eu tenho o último octeto para

formar a lista de sub-rede e a lista de hosts. Digo Octeto pois os número

do IP ou da Máscara em binários correspondem a:

255.255.255.0

(decimal) = 11111111.11111111.11111111.00000000 (binário)

255.255.255.0 não pode ser usado pois se trata do endereço da rede e

255.255.255.255 não pode ser usado pois se trata do endereço do

Broadcast. O que sobrou foi a faixa de 255.255.255.1 à

255.255.255.254, desses números preciso criar a sub-rede a a lista de

hosts.

Page 50: Redes de Computadores

Se utilizar 1 bit para sub-rede (10000000) irá me restar 27-2 para a

lista de host

Então nós teremos 21-2 para endereço de sub-rede e 27-2 para lista

de hosts

Ou seja, uma lista de 2-2* endereços para a sub-rede e uma lista

de 128-2*endereços para hosts.

OBS: O * representa o primeiro e último endereço que é reservado para

a Sub-Rede principal e para o Broadcast. Esses endereços não podem

ser utilizados.

Segue uma lista.

lista sub-redes e hosts

Segundo a lista acima, somente a opções C se encaixa no critério de 06

sub-redes com 30 hosts cada.

3º Criar a lista com as faixas de Sub-rede e Hosts para cada Sub-

rede

Sub-redes

1. Sub-rede 000 00000 = 192.168.1.0 à Sub-rede 000 11111

192.168.1.31

2. Sub-rede 001 00000 = 192.168.1.32 à Sub-rede 000 11111

192.168.1.63

3. Sub-rede 010 00000 = 192.168.1.64 à Sub-rede 000 11111

192.168.1.95

4. Sub-rede 011 00000 = 192.168.1.96 à Sub-rede 000 11111

192.168.1.127

Page 51: Redes de Computadores

5. Sub-rede 100 00000 = 192.168.1.128 à Sub-rede 000 11111

192.168.1.159

6. Sub-rede 101 00000 = 192.168.1.160 à Sub-rede 000 11111

192.168.1.191

7. Sub-rede 110 00000 = 192.168.1.192 à Sub-rede 000 11111

192.168.1.223

8. Sub-rede 111 00000 = 192.168.1.224 à Sub-rede 000 11111

192.168.1.255

Lista de Hosts

1. Sub-rede 192.168.1.0 | Host 192.168.1.1 à 30 | Broadcast 192.1

68.1.31

2. Sub-rede 192.168.1.32 | Host 192.168.1.33 à 62 | Broadcast 19

2.168.1.63

3. Sub-rede 192.168.1.64 | Host 192.168.1.65 à 94 | Broadcast 19

2.168.1.95

4. Sub-rede 192.168.1.96 | Host 192.168.1.97 à 126 | Broadcast 1

92.168.1.127

5. Sub-rede 192.168.1.128 | Host 192.168.1.129 à 158 | Broadcas

t 192.168.1.159

6. Sub-rede 192.168.1.160 | Host 192.168.1.161 à 190 | Broadcast 

192.168.1.191

7. Sub-rede 192.168.1.192 | Host 192.168.1.193 à 222 | Broadcast 

192.168.1.223

8. Sub-rede 192.168.1.224 | Host 192.168.1.225 à 254 | Broadcast 

192.168.1.255

Pronto, já temos todos os endereços de Sub-rede e Hosts para nossa

rede.

Page 52: Redes de Computadores

organizacao-de-computadores

CONTEÚDOSUnidade I – Introdução1.   Conceitos de processamento de dados; 2.   Evolução histórica dos computadores;3.   Estrutura básica de um computador;4.   Fundamentos da programação de computadores;5.   Unidades de informação (bit, byte,word).        

Unidade II - Representação de dados1.   Sistemas de numeração;2.   Os sistemas decimal, binário e hexadecimal;3.   Conversão entre os sistemas de numeração;4.   Representação de números inteiros;5.   Tabelas de representação de caracteres.

Unidade III - Conceitos de lógica digital1.   Portas e operações lógicas;2.   Tabela da verdade e expressões lógicas;3.   Noções de lógica booleana. Unidade IV  - Componentes do computador1.   Modelo de Von Neumann;2.   Conjunto de instruções;3.   Processador e seus componentes.4.   Memória;4.1. Caraterísticas;4.2. Hierarquia;4.3. Operações;4.4. Organização;4.5. Tipos. 5.   Memória Cache; 6.   Dispositivos de E/S. 

INDICAÇÃO DO MATERIAL DIDÁTICO

Page 53: Redes de Computadores

Livro: Introdução a Organização de Computadores Autores : Mario A. Monteiro Editora : LTCAno: 2007Edição: 5ªCapítulos:Cap 2 – O Sistema de ComputaçãoN. páginas: 20Cap 3 – Conversão de Base e aritmética computacional                                         N. páginas: 24Cap 5 – Memória CacheN. páginas: 32 Livro: Fundamentos de Arquitetura de Computadores Autores : Raul Fernando Weber Editora : BookmanSérie: Livros Didáticos nº8Ano: 2008Edição: 3ªCapítulos:Cap 2 – Sistemas de numeração em computaçãoN. páginas: 16Cap 3 – Componentes do computadorN. páginas:  21Cap 15 – Entrada e SaídaN. páginas:  06 Livro: Arquitetura de Computadores Autores : José Delgado e Carlos Ribeiro Editora : LTCAno: 2009Edição:2ªCapítulos:Cap 1 – Introdução ao mundo dos computadoresN. páginas:  18

Leia mais: http://adsestacio.webnode.com.br/organizacao-de-computadores/Crie seu site grátis: http://www.webnode.com.br

1. Introdução a Organização de Computadores

Conceito de sistema

Conceitos de processamento de dados

• Programa: conjunto de instruções que quando executadas em uma determinada ordem implementam o algoritmo.

• Dados de entrada: conjunto de valores que o programa consome.

• Dados de saída: conjuntos de valores que o programa produz. Em termos intermediários, os dados de saída de uma instrução podem ser os dados de entrada de instruções seguintes.

• Regras de comunicação com o mundo exterior, em termos de:

• Representação de dados – Notação que todos entendem;

Protocolo de comunicação – Regras conhecidas e aceitas por todos

O Computador

Conceito de Dado e informação

Etapas básicas de processamento:

• DADOS (entrada) > processamento > INFORMAÇÃO (saída);

Hardware / Software / Sistema Operacional

2. Evolução Histórica dos computadores

Dispositivos mecânicos;

Primeira Geração – Válvula;

Page 54: Redes de Computadores

Segunda Geração – Transistor;

Terceira Geração – Circuitos Integrados;

Quarta Geração – VLSI;

Quinta geração – Computadores Quânticos .

3. Estrutura básica de um computador

UCP - Processador: Responsável pela execução de operações definidas por uma instrução de máquina. É constituído de milhões de componentes eletrônicos cujas funções básicas são ler, interpretar instruções e realizar operações matemáticas;

Memória / Entrada/Saída / Barramento

4. Fundamentos da programação de computadores.

Algoritmos / instrucoes.

linguagem binária

linguagens de um nível mais alto, ex: Pascal, Java, C, C++, Cobol, Delphi

compiladores e ligadores(link editor ou linker).

Função dos compiladores: traduzir um programa escrito em uma linguagem de alto nível em código binário. O arquivo resultante é chamado código objeto.

Função dos ligadores: agregar módulos em um único programa, inserindo informações de relocação de endereços e referência entre os módulos. O arquivo resultante é chamado código executável.

5. Unidades de informação

Bit: unidade para composição de uma informação. Os bits 0 e 1 são os algarismos na numeração binária e com estes dois algarismos todos os demais números podem ser representados.

Byte: unidade mínima de informação composta por 8 bits.

Word: unidade de armazenamento e recuperação de uma informação; múltiplo de byte.

Múltiplos: São representados por potência de 2.

1KB = 210 bytes / 1MB = 220 bytes / 1GB = 230 bytes

1Kb, 1Mb, 1Gb

6. Representação de dados

Sistemas de numeração

Os sistemas decimal, binário e hexadecimal

Algarismos na base 10: 0 1 2 3 4 5 6 7 8 9

Algarismos na base 2: 0 1

Algarismos na base hexadecimal: 0 1 2 3 4 5 6 7 8 9 A B C D E F

A representação dos números nas bases binária e hexadecimal obedece às mesmas regras da representação na base decimal.

7. Álgebra computacional

A conversão entre bases, - consiste em representar um número em uma outra base e para isso serão apresentados algoritmos de conversão.

Page 55: Redes de Computadores

a) Da base decimal para outra base

repita

Dividir o número decimal pela base

Extrair o resto como algarismo e colocá-lo à esquerda do anterior enquanto o quociente da divisão for diferente de 0

Exemplo: representação do número 22 em binário

22 |2_

0 11 |2_

1 5 |2_ > (22)d = (1 0 1 1 0)b

1 2 |2_

0 1 |2_

1 0

Exemplo: representação do número 22 em hexadecimal

22 |16_

6 1 |16 > (22)d = (1 6)h

1 0

b) Da outra base para base decimal

Multiplicar cada algarismo pela potência da base referente a posição do algarismo e somar todos os resultados

Exemplo: 10110b = 1 x 24 + 0 x 23 + 1 x 22 + 1 x 21 + 0 x 20 = 16 + 0 + 4 + 2 = 22

16h = 1 x 161 + 6 x 160 = 16 + 6 = 22

c) Da base binária para base hexadecimal

Cada conjunto de 4 bits representa um digito em hexadecimal pois com 4 bits podemos escrever 16 números diferentes ( 24 = 16).

O número é convertido da direita para a esquerda.

Exemplo: 1 0 1 1 0 equivale a 0 0 0 1 0 1 1 0 > 1 6h

1 6

d) Da base hexadecimal para base binária

Page 56: Redes de Computadores

Analogamente ao item anterior, cada dígito em hexadecimal é convertido em 4 dígitos binários.

Exemplo: 1 6h > 0001 0110b

e). Representação de números inteiros

Conforme visto anteriormente um número inteiro positivo é representado com n bits em uma base binária B no intervalo entre 0 e Bn -1. Como representar então números negativos na base binária?

A forma mais simples é a utilização da representação denominada sinal e magnitude, onde o dígito mais significativo indica o sinal: 0 representa um número positivo e 1 representa um número negativo. O número zero possui então duas representações possíveis.

Exemplo considerando a representação binária com 8 bits: -12 = 1 0 0 0 1 1 0 0

Esta representação é particularmente trabalhosa quando são efetuadas operações de soma entre dois números, onde um deles é negativo.

Para este fim, a utilização de complemento a base-1 é bastante útil, embora não seja utilizada em microprocessadores.

Complemento é a diferença entre cada algarismo do número e o maior algarismo possível na base. A utilização da representação em complemento simplifica a subtração entre dois números. O número que será subtraído (negativo) é substituído pelo respectivo complemento e então somado.

Considerando a utilização de base binária, a operação é feita através de complemento a 1, que se resume na inversão de todos os dígitos.

Exemplo considerando a representação binária com 5 bits: -12 = 1 0 0 1 1

A representação mais utilizada para números negativos corresponde ao complemento a base, que, no caso de base binária é chamado de complemento a 2. Para obtenção de um número negativo expresso em complemento a 2, o número deverá ser invertido e em seguida ser adicionado do valor 1.

Esta forma garante uma única representação para o número zero.

Exemplo: decimal sinal e magnitude complemento a 1 complemento a 2

-10 11010 10101 10110

f) Soma e Adição em Binários(normal e C2) e Hexadecimal normal

g) Tabelas de representação de caracteres: ASCII, ISO, UNICODE

8. Conceitos de lógica digital

Page 57: Redes de Computadores

Portas e operações lógicas

A informação binária é representa por um sinal digital onde +3V representam o bit 1 e +0,5V representam o bit 0 considerando uma margem de tolerância.

Os circuitos digitais são formados por elementos capazes de manipular apenas grandezas binárias. Estes elementos são chamados portas. As portas são então elementos de hardware que recebem um ou mais sinais de entrada e produz um sinal de saída, cujo valor é o resultado de uma operação lógica.

Operações lógicas:

AND: Produz resultado verdade se e somente se todas as entradas forem verdade;

OR: Produz resultado verdade se pelo menos uma das entradas for verdade;

NOT: Inverte o valor da entrada;

NOR: Produz resultado verdade se e somente se todas as entradas forem falsas;

NAND: Produz o inverso da saída AND equivalente

XOR: Produz resultado verdade se os valores de sua entrada forem diferentes.

A B A B

0 0 0

0 1 1

1 0 1

1 1 0

Representação Matemática das operações lógicas, considerando A e B entradas:

AND: A*B

OR: A+B

NOT: A‾

NAND: A*B‾‾‾‾

NOR: A+B‾‾‾‾

XOR: A +O B

Símbolo gráfico das operações.

Tabela da verdade e expressões lógicas

Expressão lógica: Pode ser definida como uma expressão algébrica formada por variáveis lógicas e por símbolos representativos de operações lógicas. O valor do resultado de uma expressão lógica pode ser obtido por uma tabela-verdade construída com todas as possibilidades de entrada e as correspondentes saídas

Page 58: Redes de Computadores

Prova De Organização de computadores AV1

Respostas

1. Questão

1º Geração – Válvula

2º Geração – Transistor

3º Geração – Circuitos Integrados

4º Geração – VLSI

.

2. Questão

A*B (and) A+B (or)

1110 1110

1100 1100

1000 1111

3. Questão

%@ # % 1321 & = 0

+ # # # & + 2220 % = 1

% & # & % 10201 # = 2

@ = 3

Base = 4

4. Questão

Coluna 01 Coluna 02 Coluna 03

Decimal | 350 | 51.902 | 190 |

Binario | 1 0101 1110 | 1100 1010 1011 1110 | 1011 1110 |

Hexadecimal | 15E | CABE | BE |

Coluna 01

Decimal para Binario

350 |2_

0 175  |2_

          1   87  |2_

                1   43  |2_

Page 59: Redes de Computadores

                      1 21 |2_

     1 10  |2_

         0   5  |2_

                1  2  |2_

0 1 

35010 = 1 0101 11102

Decimal para Hexadecimal

350 |16_

14 21  |16_

          5   1

35010 = 15E16

Coluna 02

Hexadecimal para Binario

C A

12 10

12 |2_ 10 |2_

0 6 |2_ 0 5 |2_

0 3 |2_ 1 2 |2_

1 1 0 1

=1100 =1010

B E

11 14

11 |2_ 14 |2_

1 5 |2_ 0 7 |2_

1 2 |2_ 1 3 |2_

0 1 1 1

=1011 =1110

Hexadecimal para Decimal

C A B E

12 10 11 14

14 x 160 = 14 x 1 = 14

Page 60: Redes de Computadores

14 x 161 = 11 x 16 = 176

14 x 162 = 10 x 256 = 256

14 x 163 = 12 x 4096 = 49.152

=51.90210

Coluna 03

Binario para Hexadecimal

1011 1110

1011 | 1110

1 x 20 = 1 0 x 20 = 0

0 x 21 = 2 1 x 21 = 2

1 x 22 = 0 1 x 22 = 4

0 x 23 = 8 1 x 23 = 8

11 = B 14 = E

=BE16

Binario para Decimal

1011 1110

0 x 20 = 0

1 x 21 = 2

1 x 22 = 4

1 x 23 = 8

1 x 24 = 16

1 x 25 = 32

0 x 26 = 0

1 x 27 = 128

= 19010

5. Questão

Soma Subtração com A2

101 1011 1010 0101

+ 1 1011 - 10 0101

111 0110 1010 0101

1101 1011 (A2)

1000 0000

6. Questão

Page 61: Redes de Computadores

Escolha somente uma das opçoes de resposta para colocar como sua resposta.

* Os números negativos são representados como N (negativo), 1- resultado negativo, 0- resultado não é negativo.

* O Neander-X usa uma memória de 256 posições (endereços) x 8 bits para endereçar (= largura de endereço de 08 bits).

* Possue registradores disponíveis que são: 1 registrador de estado com 2 códigos de condição: negativo (N) e zero (Z).

[email protected]

assunto – turma CD

INTRODUÇÃO

O presente trabalho de grupo se refere à primeira Atividade Prática Supervisionada da disciplina Introdução à Organização de Computadores, da 1ª série do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Unianhanguera - Anápolis.

DESAFIO PROPOSTO

Obter informações sobre os componentes presentes no netbook Acer Aspire One 8.9 que possui uma memória principal de 1GB DDR2 SDRAM e HD de 160GB SATA. O processador é o Intel Atom N270 1.6GHz, sendo o barramento de dados de 128 bits e blocos formados por 8 palavras. A memória cache foi projetada com capacidade de 32 Kbytes.

DESENVOLVIMENTO

Conforme o proposto, serão comentados, brevemente, aspectos dos diversos componentes do sistema de computação (netbook) acima descrito.

MEMÓRIA DDR2 SDRAM

Tecnologia que surgiu com o propósito de aumentar o desempenho, diminuir o consumo elétrico e o aquecimento, aumentar a densidade e minimizar a interferência eletromagnética (ruído). No netbook supracitado, essa memória é de 1 GB.

DDR2 SDRAM cuja sigla em inglês é Double Data Rate 2 Syncronous Dynamic Random Acess Memory. Dual In-line Memory Module significa que os módulos fazem contatos pelos seus dois lados. Em especial, Syncronous Dynamic Random Acess Memory significa que a memória possui acesso aleatório síncrono e dinâmico, ou seja, a memória e o processador possuem “clocks” coincidentes, o que faz aumentar o desempenho em 25% se comparado às tecnologias anteriores. As memórias SDRAM são capazes de trabalhar sincronizadas com os ciclos da placa-mãe, sem tempos de espera. Isso significa que a temporização das memórias SDRAM é sempre de uma leitura por ciclo, independentemente da frequência de barramento utilizada. O tempo de acesso é constante e tem tráfego de dois dados por pulso de clock.

HD SATA

HD (Hard Drive), ou disco rígido, é um dispositivo de hardware fundamental para a estrutura de um computador. A sua principal função é de armazenamento de dados. Nele, é possível guardar não só arquivos como também todos os dados do sistema operacional, sem o qual não se conseguiria utilizar o computador. No exemplo do netbook, essa capacidade de armazenamento é de 160 GB (gigabytes).

SATA é um barramento serial, onde é transmitido um único bit por vez em cada sentido. Isso elimina os problemas de sincronização e interferência encontrados nas interfaces paralelas (IDE).

Como o SATA utiliza dois canais separados, um para enviar e outro para receber dados, tem-se 150 ou 300 MB/s em cada sentido, e não 133 MB/s compartilhados, como no caso das interfaces ATA/133 (IDE).

MEMÓRIA CACHE

A memória CACHE está sempre repleta de dados ou instruções, visando otimizar o relacionamento entre a UCP e a MP.

A memória cache consiste em uma pequena quantidade de memória SRAM embutida no processador.

Page 62: Redes de Computadores

Os microprocessadores atuais já vêm com uma pequena CACHE embutida (Level 1 ou L1) e possuem outra, a principal, externa (Level 2 ou L2). Algumas vezes existe ainda uma L3. Estas cache internas aos microprocessadores trabalham numa frequência de clock muito mais alta do que a memória RAM. O modelo em questão trabalha com 512 KB de cache L2.

A memória cache faz com que o processador nem sempre necessite chegar à memória RAM para acessar os dados dos quais necessita. O trabalho da memória cache é tão importante que, sem ela, o desempenho de um processador pode ser seriamente comprometido.

CLOCK

A Unidade de Controle da UCP envia a todos os componentes do computador um sinal elétrico regular - o pulso de "clock" - que fornece uma referência de tempo para todas as atividades e permite o sincronismo das operações internas. O clock é um pulso alternado de sinais de tensão, gerado pelos circuitos de relógio (composto de um cristal oscilador e circuitos auxiliares). O netbook do exemplo trabalha com 1.6 GHz e clock externo de 533 MHz.

PROCESSADOR

Os processadores (ou CPU - Central Processing Unit) são chips responsáveis pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer e, por esse motivo, são também referenciados como "cérebros" dessas máquinas. Ao processador cabe exerce a função principal, já que é responsável pelo acesso e a utilização da memória e dos dispositivos de entrada e saída para a execução de suas atividades.

Intel Atom N270 é modelo de uma linha de microprocessadores x86 da Intel de um núcleo conhecida durante seu desenvolvimento como Diamondville. Tem aplicação em dispositivos móveis com alta capacidade de processamento e baixo consumo de energia, tais smartphones, handbooks, netbooks e nettops.

BARRAMENTO DE DADOS

É um conjunto de linhas de comunicação que permitem a interligação entre dispositivos, como a CPU, a memória e outros periféricos. O Barramento de Dados (Data Bus) transmite dados entre as unidades e é bidirecional, isto é, pode transmitir em ambas as direções.

. Como exemplo, um microprocessador de 64 bits necessita de um barramento de dados de 64 linhas para transmitir dados de 64 bits em paralelo. Se o barramento de dados para um microprocessador de 64 bits fosse formado por 8 linhas, seriam necessárias oito transmissões sucessivas, tornando mais lento o sistema.

O netbook do exercício se utiliza de 128 bits ou 128 linhas com comprimento de 8 bytes (palavras).

 CONCLUSÃO

O exercício cumpriu a finalidade: a compreensão dos conceitos e definições de componentes de um sistema computacional, no caso os hardwares.

Na execução do exercício, pode-se diferenciar, por exemplo, os conceitos de CPU e gabinete, uma vez que é usual referir-se ao gabinete e seus componentes como a CPU, quando, na verdade, a sigla se refere tão somente ao processador, o “cérebro” do sistema.

Ainda com relação ao processador, foi interessante verificar a microtecnologia empregada em seu desenvolvimento e construção, pois de tamanha importância tem dimensões ínfimas, ou seja, tamanho de encapsulamento de 22 mm x 22 mm e tamanho do núcleo de processamento de 26 mm2. (figura 1).

Outro aspecto de interesse, entre os diversos, foram os sistemas de numeração/sistemas de medida, uma vez que foi possível entender a confusão causada pela utilização dos sistemas binário e decimal na aquisição e uso de componentes de armazenamento (HD, pendrives...) tendo em vista a ótica do usuário quanto ao sistema empregado: decimal ou binário, bem como o não esclarecimento por parte dos fabricantes, sendo comum, em fóruns na internet, pessoas reclamando que a capacidade de seus HD ou pendrives é menor do que a anunciada. Ou seja, uma vez que no cotidiano usa-se o sistema decimal, a tendência é de se fazer apenas a correlação 1 MB = 1000 KB ao invés de 1 MB = 1024 KB e, quando o software apresenta (em binário) quanto há de espaço a ser utilizado, a confusão está formada.

BIBLIOGRAFIA

MONTEIRO, Mário A. Introdução à Organização de Computadores (4ª ed.), LTC, 2005.

FILHO, Raimundo G. N. Fundamentos de Hardware, homepage UFPB, < http://www.di.ufpb.br/raimundo/ArqDI/Arq5.htm >, página visitada em 07 de março de 2011.

STALLINGS, William. homepage do google books < http://books.google.com/books?id=-7nM1DkWb1YC&pg >, página visitada em 8 de março de 2011.

MORIMOTO, Carlos E. homepage do guia do hardware , página visitada em 8 de março de 2011.

http://pt.wikipedia.org/wiki/DDR2_SDRAM página visitada em 8 de março de 2011.

http://www.infowester.com/hardware.php, página visitada em 8 de março de 2011.

http://www.intel.com/portugues/technology/atom/index.htm, página visitada em 8 de março de 2011.

Page 63: Redes de Computadores

http://pt.wikipedia.org/wiki/Intel_Atom, página visitada em 9 de março de 2011

http://en.kioskea.net/contents/pc/bus.php3, página visitada em 9 de março de 2011.

QUESTÕES

1 – Qual a capacidade da memória RAM em bits?

R.: 1 byte = 8

1 K = 1024

1 M = 1024K

1 G = 1024M

Logo, 1G = 1024 x 1024 x 1024 ou 1G = 210 x 210 x 2 10

1G = 230

1G = 1.073.741.824

1G = 1.073.741.824 bytes

1 GB = 1.073.741.824 x 8

1 GB = 8.589.934.592 bits

A capacidade de memória RAM do netbook é de 8.589.934.592 bits.

2 – Quantas linhas possui a memória RAM?

R.: 128 linhas. Tendo em vista que o barramento de dados (data bus) é de 128 bits e 8 palavras.

3 – Qual o tamanho da cache em bits?

R.: 1K = 1024 bytes

32K = 32 x 1024 x 8

= 262.144

O tamanho da memória cache do netbook objeto de estudo é 262.144 bits (capacidade projetada).

Porém, as especificações do Processador Intel Atom N270 (http://ark.intel.com/Product.aspx?id=36331), afirma que possui memória cache L2 de 512KB, o que, também convertido em bits, seria:

512KB = 512 x 1024 x 8

= 4.194.304 bits]