Redes de Computadores
|
|
- Thomas Pedroso Teixeira
- 8 Há anos
- Visualizações:
Transcrição
1 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP
2 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido pelo nível físico para fornecer serviço ao nível de rede. O que o nível físico faz é aceitar um novo grupo de bits (bit stream) e tentar enviá-lo para o seu destino. Não é garantido que este grupo de bits não tenha de erros. O número de bits recebido pode ser menor, igual ou maior que o número de bits transmitido, e pode ter valores diferentes. É deixado ao nível de ligação de dados a tarefa de detecção e, se necessário, a correcção de erros. O procedimento usual é o do nível de ligação separar em tramas (frames) o grupo de bits recebido e calcular o checksum de cada trama. Quando uma trama chega ao destino, o checksum é recalculado. Se o novo checksum calculado fôr diferente do contido na trama, o nível de ligação de dados determina que ocorreu um erro e procede de acordo (por ex., descarta a trama e envia uma mensagem de erro). Uma forma de fazer a separação do grupo bits recebido em tramas é a de inserir espaços de tempo (time gaps) entre tramas, tal como os espaços entre palavras em texto. Contudo, as redes raramente dão garantias temporais, por isso é possível que estes espaços sejam eliminados ou que outros espaços sejam inseridos durante a transmissão. Sendo então muito arriscado contar com marcas temporais para início e fim de trama consideram-se os seguintes métodos para separação das tramas: Contagem de caracteres (character count) Caracteres de início e fim, com caracter stuffing Flags de início e fim, com bit stuffing Violação de codificação no nível físico O primeiro método baseia-se na introdução de um cabeçalho onde é indicado o número de bits da trama. Este método tem como desvantagem a do cabeçalho ser alterado devido a um erro de transmissão, o que colocava o receptor fora de sincronismo sendo incapaz de localizar o início da próxima trama. O Segundo método consiste na introdução de uma sequência de caracteres ASCII (DLE ETX) no início e fim da trama e um caracter DLE sempre que a meio da trama ocorra uma sequência que coincida com este caracter. Este método tem como grande desvantagem de estar muito orientado para transmissão de caracteres de oito bits em geral e de código ASCII em particular. Quanto ao último método ele só é aplicável em redes onde a codificação no meio físico contém alguma redundância, pelo que não o vamos abordar. Considerando o atrás exposto, vamos descrever com mais detalhe o terceiro método (bit stuffing). Como nota final queremos referir que muitos protocolos de ligação de dados utilizam uma combinação da contagem de caracteres com um dos outros métodos para garantir um nível de segurança acrescido.
3 2 Bit Stuffing A técnica de bit stuffing permite que as tramas contenham um número arbitrário de bits e que os códigos de caracter tenham um número arbitrário de bits por caracter. Neste método cada trama inicia e termina com um padrão especial, , designado por flag byte. Sempre que o nível de ligação de dados do emissor detecta cinco bits consecutivos a 1 automaticamente insere (stuffs) um bit 0 no conjunto de bits a enviar. Quando o receptor encontra cinco bits consecutivos a 1, seguidos por um bit a 0, automaticamente retira (destuffs) o bit a 0. Se os dados de utilizador contêm a flag padrão, , ela é transmitida como mas é guardada no receptor como A técnica de bit stuffing é completamente transparente para o nível de rede em ambos os computadores. Como exemplo, se quisermos enviar a sequência , ela será transmitida como e recebida como Com bit stuffing os limites entre duas tramas são conhecidos sem ambiguidade através da flag padrão. 3 Detecção e correcção de erros Os erros de transmissão são uma constante quer ao nível de sistemas analógicos ainda em uso quer nas comunicações sem fios que se tornam cada vez mais comuns. Como resultado dos processos físicos que os geram, os erros em alguns meios (ex, radio) tendem a ocorrer em rajadas em vez de isoladamente. A ocorrência de erros em rajada tem vantagens e desvantagens sobre Existem duas estratégias básicas de tratamento de erros. Uma é a de incluir a redundância necessária em cada bloco de dados enviado para permitir que o receptor deduza qual o caracter errado. O outro é incluir a redundância apenas suficiente para permitir ao receptor deduzir que ocorreu um erro mas sem saber que erro, para fazer o pedido de retransmissão. A primeira estratégia usa códigos de correcção de erros ao passo que a segunda usa códigos de detecção de erros. Vamos apenas debruçarmo-nos sobre a segunda, os códigos de detecção de erros. 3.1 Códigos de detecção de erros Os códigos de detecção de erros são por vezes usados para transmissão de dados onde, por exemplo, o canal é simplex e por isso as retransmissões não podem ser pedidas, mas muitas vezes a detecção de erros seguida de pedido de retransmissão é preferida devido à sua maior eficiência. Um dos métodos de detecção de erros mais utilizado é o código polinomial também conhecido por código CRC Cyclic Redundancy Code. Os códigos são baseados no processamento das bit strings como representações de polinómios com coeficientes 0 e 1. Uma trama de k bits é considerada como uma lista de coeficientes de um polinómio com k termos entre x k-1 e x 0. Um polinómio deste tipo diz-se de grau k-1. O bit de ordem superior (mais à esquerda) é o coeficiente de x k-1 ; o bit seguinte o coeficiente de x k-2 e assim sucessivamente. Por exemplo, tem 6 bits representando por isso um polinómio com seis termos cujos coeficientes são 1, 1, 0, 0, 0 e 1: x 5 + x 4 + x 0.
4 Entre os polinómios utiliza-se aritmética de módulo 2: tanto a adição como a subtracção são idênticas ao OU EXCLUSIVO; a divisão é efectuada como em binário excepto as subtracções que também são efectuadas com OU EXCLUSIVO; diz-se que um divisor cabe no dividendo se este tiver tantos bits como o divisor. Quando se aplica um método de código polinomial, o emissor e o receptor têm que acordar previamente sobre um polinómio gerador, G(x). Ambos os bits de ordem superior e inferior têm que ser 1. Para calcular o checksum de uma trama com m bits, correspondente ao polinómio M(x), a trama deve ser maior que o polinómio gerador. A ideia é a de acrescentar um checksum no fim da trama de forma a que o polinómio representado pela trama, já com o checksum, seja divisível por G(x). Quando o receptor recebe a trama com o checksum incluído tenta dividi-la por G(x). Se o resultado da divisão não tiver resto zero é porque houve um erro de transmissão. O algoritmo para o cálculo do checksum é o seguinte: - Consideremos que r é o grau de G(x). Acrescentam-se r bits 0 no lado de ordem inferior da trama, ficando a trama com m + r bits correspondentes ao polinómio x r M(x). - Divide-se a bit string correspondente a x r M(x) pela bit string G(x) usando a divisão de módulo 2. - Subtrai-se o resto (que tem sempre r ou menos bits) da bit string correspondente a x r M(x) usando subtracção de módulo 2. o resultado é a trama, já com o checksum, que será transmitida. O seu polinómio é designado por T(x) que é sempre divisível por G(x). Como exemplo consideremos a trama e G(x) = x 4 + x + 1. Trama: Gerador: Mensagem depois de acrescentar 4 (ordem do polinómio gerador) bits 0:
5 Resto: Trama transmitida: Existem três polinómios geradores que se tornaram normas internacionais: CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16 = x 16 + x 15 + x CRC-CCITT = x 16 + x 12 + x5 + 1 O CRC-12 é usado quando o caracter tem um comprimento de 6 bits. Os outros dois são usados quando os caracteres são de 8 bits. Um checksum de 16 bits, como CRC-16 e CRC-CCITT, detectam todos os erros simples e duplos, todos os erros com um número impar de bits, todos os erros em rajada de comprimentos igual ou inferior a 16, % de erros em rajada de 17 bits de comprimento e % de erros em rajada de comprimento igual ou superior a18 bits. 4 O protocolo IP O IP (Internet protocol) é o protocolo base utilizado em toda a Internet. A principal função do protocolo IP é definir uma norma de pacotes universal, independente do hardware de comunicações, que são sempre tratados de forma uniforme pelos protocolos de nível superior. Cada pacote IP possui um cabeçalho com todos os dados necessários para o enviar, incluindo o endereço de origem, o endereço de destino, o seu tipo, a dimensão, um número de sequência e alguma informação de controlo.
6 Para suportar os diversos tipos de hardware, forma criados vários protocolos de mais baixo nível, que servem para encapsular pacotes IP e enviá-los pelos diferentes meios de comunicação. 4.1 Endereços IP Um endereço IP é composto por quatro números entre 0 e 255, que identificam um nó da rede e um número entre 0 e que identifica um porto de ligação. Os portos são necessários, porque cada computador pode possuir muitos programas e serviços de rede a funcionar ao mesmo tempo. Cada serviço ou cada programa de comunicações utiliza (pelo menos) um porto IP. O endereço :80, por exemplo, representa o oprto 80 do computador O porto 80 costuma ser usado pelos servidores Web. Por norma os servidores ftp costumam estar associados ao porto 21, os servidores de e- mail ao porto 25 e o serviço telnet, que permite fazer login pela rede, ao porto 23. Os portos numerados de 1 a 1024 foram reservados para os serviços do sistema, enquanto os portos 1025 a são utilizados pelas aplicações normais. Em consequência disso, só um superutilizador possui privilégios para usar os primeiros 1024 portos. 4.2 Sub-redes O encaminhamento dos pacotes dentro das redes locais é extremamente simples, porque todos os nós da rede estão ligados ao mesmo BUS. Basta enviar os pacotes pela placa Ethernet, que estes chegam imediatamente ao seu destino. Nas redes de grande dmensão, como a Internet, o encaminhamento é bastante mais complicado. Em vez de estarem todos ligados ao mesmo BUS, os nós encontram-se distribuídos por todo o mundo. Para piorar a situação, estão interligados por uma teia de ligações ponto a ponto, que possui uma estrutura muito irregular. Para enviar informação de um nó para outro, é necessário conhecer um caminho, que pode passar por muitos nós, antes de chegar ao destino. Para resolver este problema, foi criado o conceito de sub-redes, que permite partir uma rede grande em várias zonas. Este conceito aplica-se à própria Internet, que é uma rede global, dividida em milhares de sub-redes. Uma sub-rede é uma zona de uma rede maior. A cada sub-rede é atribuída uma faixa de endereços consecutivos, que serão usados para identificar os nós (computadores) que fazem parte dessa zona. As sub-redes são identificadas por um endereço base e uma máscara de rede (netmask). O endereço base é o número mais baixo da gama de endereços reservada para essa subrede. A máscara serve para delimitar os extremos da gama de endereços atribuída à subrede. Os quatros números de 0 a 255 (4 bytes / 32 bits) que constituem o endereço IP estão divididos em duas partes: a primeira parte identifica a sub-rede e a segunda parte identifica cada nó dentro da sub-rede. A máscara de rede é utilizada para fazer a separação entre essas duas partes. Por exemplo, o endereço , como todos os endereços, é composto por duas partes. Contudo, só podemos fazer a devisão entre as duas partes se conhecermos a máscara da respectiva sub-rede.
7 Para exemplificar, vamos supor que a máscara é Com este valor, iremos concluir que os primeiros três bytes ( ) correspondem à sub-rede, enquanto o último byte (104) serve para identificar o nó dentro da sub-rede. Para compreender o significado destes números, temos que traduzir o valor da máscara de numeração decimal para binária: = Numa máscara os 1 s determinam a parte do endereço que define a sub-rede, enquanto os 0 s definem os dígitos que distiguem o endereço de cada nó. Desta forma, a sub-rede vai possuir a seguinte gama de endereços Endereço base Primeiro nó Segundo nó Penúltimo nó Último nó Endereço de broadcast O endereço base de uma sub-rede é sempre o endereço mais baixo da sua gama de endereços. Esse endereço identifica a própria sub-rede e por esse motivo nunca costuma ser atribuído a nenhum nó. Por outro lado, o endereço mais alto de uma sub-rede também não pode ser atribuído a nenhum nó, porque é utilizado para fazer broadcast. O endereço de broadcast representa todos os nós da sub-rede e pode ser usado para enviar mensagens destinadas a todos os computadores dessa sub-rede. Quando pretendemos determinar o número máximo de nós que poder ser atribuído a uma sub-rede, começamos por contar o número n de algarismos binários iguais a 0 da respectiva máscara. O número máximo de combinações que podem ser geradas com esses dígitos é sempre igual a 2 elevado a n. Como temos que excluir o endereço da própria sub-rede e o endereço de broadcast, ficamos com 2 n -2 endereços disponíveis para atribuir aos nós. Para exemplificar, vamos observar o endereço de uma sub-rede com máscara Ao converter a máscara para numeração binária, obtemos o valor: = Isto significa que os primeiros dois bytes do endereço determinam a sub-rede e os restantes dois bytes identificam cada nó. Observando o endereço inicial, concluímos que os valores definem a sub-rede, enquanto os valores 5.47 identificam o nó. Como consequência, o endereço base desta sub-rede é Os 16 algarismos binários que ficaram livres para identificar os nós, permitem criar combinações diferentes. De acordo com a regra anterior, podemos concluir que o número máximo de nós que esta sub-rede suporta é igual a esse valor, subtraído de duas unidades:
8 5 Exercícios 1 Qual a sequência de bits que é enviada para o canal de comunicação, quando se aplica o procedimento de bit-stuffing à sequência ? Considere que a flag é a sequência Considere uma ligação em que é recebida a seguinte sequência de bits foi recebida. Considere que a flag é a sequência Nota: 1 n representa n 1 s consecutivos. a) Remova os bits inseridos pelo procedimento bit-stuffing, de modo a recuperar a sequência original. Assinale eventuais flags. b) Individualize os blocos de bits de informação que serão passados ao nível superior do nível de trama. 3 Foi recebida a seguinte sequência: (o primeiro bit recebido foi o da esquerda). a) Assinale as flags presentes. b) Remova os bits inseridos pelo procedimento de bit-stuffing. c) Decida sobre a aceitação da trama, tendo em conta que o polinómio gerador é x 3 +x Considere que a flag é a sequência Calcule a FCS que deve ser acrescentada à mensagem , em que o primeiro bit a transmitir é o da direita, sendo o polinómio gerador x4+x Considere o seguinte cabeçalho IP (em hexadecimal): B 48 E A0 8F 2B 1A E7 05 1A a) Qual o endereço IP da fonte (no formato decimal pontuado)? b) E o destino (na mesma apresentação)? c) Qual é, em decimal, o comprimento do datagrama? Em que unidades? d) Qual o valor em decimal e o nome do protocolo transportado por este datagrama? e) Qual o tipo de serviço (Type Of Service TOS) incluido neste cabeçalho? f) Em decimal qual é o valor do TTL (Time To Live)?
9 6 Considere o endereço IP e a máscara (subnet mask) Associado a este endereço IP: a) Qual é o endereço de rede? b) Qual é o endereço de difusão (broadcast) da rede do host? c) Qual é o número do host? 7 Um administrador de rede IP decidiu utilizar uma máscara Faça o raciocínio inverso do administrador para justificar a escolha. 8 Um router tem a seguinte tabela de encaminhamento: Rede Máscara Interface Interface Interface Router 2 <Default> (i.e., quando não sabe) Router 3 O que faz (i.e. para onde transmite) este router quando recebe um datagrama IP com os seguintes endereços: , , , , , ? 9 Suponha que num endereço de classe B eram utilizados 20 bits em vez de 16 para a parte de rede. Isto permite ter quantas subredes e quantos hosts en cada subrede? 10 Um endereço de classe B tem a máscara (subnet mask) Qual é o número máximo de hosts por subrede?
Camada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisComunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisEndereçamento IP 09/05/2014. Endereçamento IP CLASSE B CLASSE A CLASSE A CLASSE C
Endereçamento IP Endereçamento IP Prof. Marcel Santos Silva marcel@magres.com.br É uma sequência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda
Leia maisO protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisProtocolo IP (Internet Protocol) Características do
Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância
Leia maisINSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA
INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisClasse A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisProf. Rafael Gross. rafael.gross@fatec.sp.gov.br
Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)
Leia maisSub Rede Classe CCIDR Classless
Sub Rede Classe CCIDR Classless Inter-Domain Routing IP Classe C 200.100.10.X 255.255.255.0 IP Classe C 200.100.10.X 255.255.255.0 254 Host s 200.100.10.1 até 200.100.10.254 RANGE 200.100.10.0 REDE 200.100.10.255
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisJeandervall. Roteamento
Roteamento Configurar um roteador parece um tanto quanto complicado, porem não é uma tarefa impossível. O detalhe é que é preciso tomar muita a atenção na ora de configurar as rotas. Recomenda-se que antes
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Redes 2 O que acontece na camada de rede Transporta segmentos do hospedeiro transmissor para o receptor Roteador examina campos de cabeçalho em todos os datagramas
Leia maisRedes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisLaboratório - Uso da calculadora do Windows com endereços de rede
Laboratório - Uso da calculadora do Windows com endereços de rede Objetivos Parte 1: Acesso à Calculadora do Windows Parte 2: Converter entre os sistemas numéricos Parte 3: Converter endereços IPv4 de
Leia maisRegras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama
IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de
Leia maisO endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.
Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisREDES DE COMPUTADORES. Detecção e Correção de Erros
REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisCódigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisUNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisEscola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de
Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração
Leia maisRedes de Computadores
TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisProtocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.
Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.
Leia maisTCP/IP O guia definitivo para cálculos
ENTENDENDO O CÁLCULO DE SUB-REDES IP por Eduardo Parise Para que seja possível a comunicação entre máquinas em uma mesma rede é necessário que cada uma possua um endereço IP exclusivo naquela rede. Um
Leia maisFabio Bento fbento@ifes.edu.br
Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código
Leia maisFaculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória
Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 19: 29 de junho de 2010 1 camada de transporte camada de rede 2 Questão 1 (Kurose/Ross) camada de transporte camada de rede Um processo em um host C tem um socket UDP com
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisCurso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária
1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste
Leia maisExemplo de Subtração Binária
Exemplo de Subtração Binária Exercícios Converta para binário e efetue as seguintes operações: a) 37 10 30 10 b) 83 10 82 10 c) 63 8 34 8 d) 77 8 11 8 e) BB 16 AA 16 f) C43 16 195 16 3.5.3 Divisão binária:
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisAula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR 2014/1 Roteiro de Aula Endereçamento IP Segundo Filippetti
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I AULA 06 VLSM / CIDR / Sumarização de Rotas Prof: Jéferson Mendonça de Limas Endereçamento IP Segundo Filippetti (2008), endereço IP é um identificador
Leia maisRedes de Computadores Endereçamento IP
Redes de Computadores Endereçamento IP Prof. Eduardo Endereçamento IP o TCP/IP utiliza um endereçamento lógico; Cada dispositivo conectado em rede necessita usar pelo menos um endereço IP (identifica o
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisArquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
Leia maisArquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.
Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisM3 Redes de computadores avançado (36 horas - 48 TL)
M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisARQUITETURA DE COMPUTADORES. Sistemas de Numeração. 1 Arquitetura de Computadores
ARQUITETURA DE COMPUTADORES Sistemas de Numeração 1 Sistemas de Numeração e Conversão de Base Sistema Decimal É o nosso sistema natural. Dígitos 0,1,2,3,4,5,6,7,8 e 9. Números superiores a 9; convencionamos
Leia maisEndereçamento IP. Rede 2 Roteador 2 1
O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes onde podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede mundial
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisEndereçamento IP, Sub-redes e Roteamento
Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisFundamentos à Redes de Computadores. Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com
Fundamentos à Redes de Computadores Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com CAMADA DE REDE Responsável por: Dividir os pacotes
Leia maisInterconexão de Redes Parte 2. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia mais