redes de computadores ii máscara de rede um termo que você encontrará com facilidade ao...
TRANSCRIPT
![Page 1: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/1.jpg)
REDES DE COMPUTADORES IIMáscara de RedeUm termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede. A máscara é formada por 32 bits no mesmo formato que o endereçamento IP e cada bit 1 da máscara informa a parte do endereço IP que é usada para o endereçamento da rede e cada bit 0 informa a parte do endereço IP que é usada para ao endereçamento das máquinas. Dessa forma, as máscaras padrões são:Classe A: 255.0.0.0Classe B: 255.255.0.0Classe C: 255.255.255.0
![Page 2: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/2.jpg)
REDES DE COMPUTADORES IIMáscara de RedeA máscara é usada fora de seus valores padrão quando há necessidade de segmentação da rede. Por exemplo, um endereço IP classe C 200.123.123.0 e pretendemos usar esse endereço para distribuí-lo em quatro redes: uma rede local e três redes situadas em outros locais, sendo a nossa necessidade a seguinte:Rede local: 31 endereços IP de 200.123.123.1 a 200.123.123.31, máscara 255.255.255.224.Rede 1: 32 endereços IP de 200.123.123.32 a 200.123.123.63, máscara 255.255.255.224.
![Page 3: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/3.jpg)
REDES DE COMPUTADORES IIMáscara de RedeRede 2: 64 endereços IP de 200.123.123.64 a 200.123.123.127, máscara 255.255.255.192.Rede 3: 127 endereços IP de 200.123.123.128 a 200.123.123.254, máscara 255.255.255.128.O valor da máscara é a diferença entre 256 e o número de IPs disponíveis na sub-rede em questão. Nessa conta você deve levar em consideração os endereços 0 e 255, apesar de eles não poderem ser usados para o endereçamento de máquinas.
![Page 4: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/4.jpg)
REDES DE COMPUTADORES IIMáscara de RedeO protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes, culminando na rede mundial que hoje conhecemos por internet. Por isso, ele utiliza um esquema de endereçamento lógico chamado de endereçamento IP. Esse endereço permite identificar o dispositivo e a rede na qual ele pertence.
![Page 5: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/5.jpg)
REDES DE COMPUTADORES IIMáscara de RedeNeste caso, configuramos os roteadores com uma máscara fora do padrão, para que ele não precise enviar pacotes desnecessariamente para as redes que não a de destino do pacote. Por exemplo, na figura anterior um pacote destinado ao endereço 200.123.123.200 será recusado pelos roteadores 2 e 3, mas aceito pelo roteador 4,que irá transmiti-lo para a rede 3. Se a máscara de rede não fosse usada, os roteadores 2 e 3 enviariam esse pacote desnecessariamente para as redes 1 e 2, congestionando essas redes sem necessidade, já que o destino encontra-se na rede 3.
![Page 6: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/6.jpg)
REDES DE COMPUTADORES IIARP (Address Resolution Protocol)Como acabamos de ver, as redes baseadas no protocolo TCP/IP baseiam-se inteiramente em um endereço virtual, chamado endereçamento IP. Acontece que as placas de rede das máquinas conectadas á rede operam com esquema de endereçamento MAC.O protocolo ARP é responsável por fazer a conversão entre os IPs e os endereços MAC de uma rede. Em uma rede grande, os pacotes TCP/IP são encaminhados até a rede de destino através dos roteadores. Ao chegar na rede de destino, o protocolo ARP entra em ação para detectar o endereço da placa de rede para a qual o pacote deve ser entregue, já que no pacote há somente o endereço IP de destino e não o endereço da placa de rede.
![Page 7: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/7.jpg)
REDES DE COMPUTADORES IIARP (Address Resolution Protocol)O ARP funciona mandando primeiramente uma mensagem de broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um pacote. Então, a máquina que corresponde a tal endereço responde, identificando-se e informando o seu endereço MAC para que a transmissão de dados entre essas máquinas possa ser estabelecida.
![Page 8: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/8.jpg)
REDES DE COMPUTADORES IIARP (Address Resolution Protocol)O ARP funciona mandando primeiramente uma mensagem de broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um pacote. Então, a máquina que corresponde a tal endereço responde, identificando-se e informando o seu endereço MAC para que a transmissão de dados entre essas máquinas possa ser estabelecida.
![Page 9: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/9.jpg)
REDES DE COMPUTADORES IIARP (Address Resolution Protocol)Para não ocupar a rede muitas vezes, já que, para saber quem é responsável por um endereço IP o ARP tem de enviar uma mensagem para todas as máquinas, o dispositivo transmissor armazena os endereços IP recentemente acessados e seus endereços MAC correspondentes em uma tabela na memória; assim ele não precisará fazer um broadcast se precisar acessar um endereço IP já conhecido.
![Page 10: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/10.jpg)
REDES DE COMPUTADORES IIO protocolo IPO protocolo IP é um protocolo não orientado á conexão, isto é, ele não verifica se o datagrama chegou ou não ao destino. Isso é feito pelo protocolo TCP, que pega os datagramas que estão chegando e os coloca em ordem, pedindo uma retransmissão dos datagramas que estão faltando.
![Page 11: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/11.jpg)
REDES DE COMPUTADORES IIO protocolo IPUm datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalho tem uma parte fixa de 20 bytes e uma parte opcional de tamanho variável. Ele é transmitido em uma ordem big endian: da esquerda para a direita, com o bit de mais alta ordem do campo Version aparecendo primeiro. Nas maquinas little endian, é necessária a conversao de software na transmissão e na recepção.
![Page 12: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/12.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Version controla a versão do protocolo à qual o datagrama pertence. Incluindo-se a versão em cada datagrama, é possível verificar a transição entre as versões, o que pode levar meses ou até mesmo anos, com algumas máquinas executando a versão antiga e outras executando a novaversão. Atualmente, está ocorrendo uma transição entre o IPv4 e o IPv6, que já acontece há anos e nem sequer está próxima de terminar. Algumas pessoas pensam até que ela nunca acontecerá . A propósito da numeração, o IPv5 foi um protocolo de fluxo em tempo real experimental, e nunca foi amplamenteutilizado.
![Page 13: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/13.jpg)
REDES DE COMPUTADORES IIO protocolo IPComo o tamanho do cabeçalho não é constante, existe um campo no cabeçalho, IHL, que informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, quando não há nenhuma opção presente. O valor máximo desse campo de 4 bits é 15, o que limita o cabeçalho a 60 bytes e o campo Optionsa 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção inútil.
![Page 14: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/14.jpg)
REDES DE COMPUTADORES IIO protocolo IPComo o tamanho do cabeçalho não é constante, existe um campo no cabeçalho, IHL, que informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, quando não há nenhuma opção presente. O valor máximo desse campo de 4 bits é 15, o que limita o cabeçalho a 60 bytes e o campo Optionsa 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção inútil.
![Page 15: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/15.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Type of service é um dos poucos campos que tiveram seu significado (ligeiramente) modificado ao longo dos anos. Ele foi e ainda é destinado a distinguir entre diferentes classes de serviço. São possíveis várias combinações de confiabilidade e velocidade. Em se tratando de voz digitalizada, a entrega rápida vence a entrega segura. Para a transferência de arquivos, umatransmissão sem erros é mais importante do que uma transmissão rápida.
![Page 16: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/16.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Total length inclui tudo o que há no datagrama — cabeçalho e dados. O tamanho máximo é de 65.535 bytes. Atualmente, esse limite superior é tolerável, mas com as futuras redes de gigabits serão necessários datagramas maiores. O campo Identification é necessário para permitir que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Todos os fragmentos de um datagrama contêm o mesmo valor de Identification.
![Page 17: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/17.jpg)
REDES DE COMPUTADORES IIO protocolo IPEm seguida, há um bit não utilizado e dois campos de 1 bit. DF significa Don’t Fragment (não fragmentar). Trata-se de uma ordem para os roteadores não fragmentarem o datagrama, porque a máquina de destino é incapaz de juntar os fragmentos novamente. Todas as máquinas são obrigadas a aceitar fragmentos de 576 bytes ou menos. MF significa More Fragments (mais fragmentos). Todos os fragmentos, exceto o último, têm esse conjunto de bits, necessário para se saber quando chegaram todos os fragmentos de um datagrama.
![Page 18: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/18.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Fragment offset informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo 8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama igual a 65.536 bytes, um a mais que o campo Total length.
![Page 19: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/19.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Time to live é um contador usado para limitar a vida útil dos pacotes. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255 s. Esse contador deve ser decrementado a cada hop e supõem-se que ele seja decrementado diversas vezes quando estiver enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado aohost de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas.
![Page 20: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/20.jpg)
REDES DE COMPUTADORES IIO protocolo IPO campo Header checksum confere apenas o cabeçalho. Esse total de verificação é útil para a detecção de erros gerados por palavras de memória incorretas em um roteador. Observe que Header checksum deve ser recontado a cada hop, porque pelo um campo sempre se altera (o campo Time to live), mas existem artifícios que podem ser usados para acelerar o cálculo.
![Page 21: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/21.jpg)
REDES DE COMPUTADORES IIO protocolo IPOs campos Source address e Destination address indicam o número da rede e o número do host. O campo Options foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original,possibilitando a experimentação de novas idéias e evitando a alocação de bits de cabeçalho para informações raramente necessárias. Existem opções de tamanhos variáveis. Cada uma começa com um código de um byte identificando a opção. O campo Options é preenchido até alcançar um múltiplo de quatro bytes.
![Page 22: REDES DE COMPUTADORES II Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede](https://reader036.vdocuments.net/reader036/viewer/2022062307/552fc15e497959413d8e5e99/html5/thumbnails/22.jpg)
REDES DE COMPUTADORES IIO protocolo IP