SlideShare uma empresa Scribd logo
1AULA  :
Campus  Charqueadas
Redes  de  Computadores  II  
INF-3A
2AULA  :
Campus  Charqueadas
DIVISÃO  EM  SUB-­REDES
3AULA  :
Campus  Charqueadas
Introdução
• Até  agora  utilizamos  a  notação  padrão  
para  representar  a  máscara  de  sub-­rede.
Número  de  bits Máscara  de  sub-­redes
8 255.0.0.0
16 255.255.0.0
24 255.255.255.0
4AULA  :
Campus  Charqueadas
Introdução
• Porem  pode-­se  utilizar  outra  notação  onde  
a  quantidade  de  bits  utilizados  para  a  
máscara  de  sub-­redes  é  colocado  junto  ao  
endereço  IP.
Definição  de  rede Máscara  de  sub-­rede
192.168.10.0/8 255.0.0.0
192.168.10.0/16 255.255.0.0
192.168.10.0/25 255.255.255.0
5AULA  :
Campus  Charqueadas
Introdução
• Utilizando-­se  este  esquema  de  
endereçamento  baseado  apenas  nas  
mascaras  de  sub-­rede  padrão,  teríamos  
um  desperdício  muito  grande  de  IP`s.
• Qual  empresa  por  maior  que  fosse  
utilizaria  uma  rede  de  classe  A  que  
disponibiliza  mais  de  16  milhões  de  hosts?
6AULA  :
Campus  Charqueadas
Exemplo
• Imagine  uma  empresa  de  porte  médio  que  
possui  uma  matriz  em  Porto  Alegre  e  5  
filiais  espalhadas  pelo  estado.
• Cada  um  dos  locais  possui  no  máximo  30  
computadores.
7AULA  :
Campus  Charqueadas
Exemplo
• Observe  que  uma  única  rede  classe  C  
atenderia  a  todas  as  filiais  e  a  matriz.
• É  possível  dividir  uma  rede  de  classe  C  
para  que  possamos  utilizar  nessa  
empresa?
Sim
8AULA  :
Campus  Charqueadas
Exemplo
• Uma  rede  classe  C,  com  seus  256  (254  na  
prática)  hosts,  poderia  ser  dividida  em  8  
sub-­redes  com  32  hosts.
• Rede  original  classe  C  com  256  hosts  
seria:
– Início   200.100.100.0
– Fim   200.100.100.255
9AULA  :
Campus  Charqueadas
Exemplo
• Como  seria  essa  rede  dividida  em  8  sub-­
redes:
Sub-­rede Início Fim
01 200.100.100.0 200.100.100.31
02 200.100.100.32 200.100.100.63
03 200.100.100.64 200.100.100.95
04 200.100.100.96 200.100.100.127
05 200.100.100.128 200.100.100.159
06 200.100.100.160 200.100.100.191
07 200.100.100.192 200.100.100.223
08 200.100.100.224 200.100.100.255
10AULA  :
Campus  Charqueadas
Exemplo
• Ao  invés  de  criarmos  6  redes  de  classe  C,  
bastou  1  rede  de  classe  C  subdividida  em  
seis  sub-­redes.
11AULA  :
Campus  Charqueadas
Vamos  á  prática
• Entendemos  que  pode-­se  subdividir  as  
classes  de  redes  em  sub-­redes  menores.
– O  que  tem  que  ser  alterado  para  fazer  a  
divisão  em  sub-­redes?
– Como  calcular  o  número  de  sub-­rede  e  o  
número  IP  dentro  de  cada  sub-­rede?
– Como  listar  as  faixas  de  endereços  dentro  de  
cada  sub-­rede?
12AULA  :
Campus  Charqueadas
Alterando  o  número  de  bits  
da  máscara  de  sub-­rede
• Por  padrão  as  máscara  apresentam  o
esquema  a  seguir.
Número  de  bits Máscara  de  sub-­redes
8 255.0.0.0
16 255.255.0.0
24 255.255.255.0
13AULA  :
Campus  Charqueadas
• Em  uma  máscara  de  8  bits  todos  que  
compõem  o  primeiro  octeto  são  iguais  a  1.
• Em  uma  máscara  de  16  bits  todos  que  
compõem  o  primeiro  e  o  segundo  octetos  
são  iguais  a  1.
• E  em  uma  máscara  de  24  bits  todos  que  
compõem  o  primeiro,  o  segundo  e  o  
terceiro  octetos  são  iguais  a  1.
Alterando  o  número  de  bits  
da  máscara  de  sub-­rede
14AULA  :
Campus  Charqueadas
Alterando  o  número  de  bits  
da  máscara  de  sub-­rede
Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 Máscara
8 11111111 00000000 00000000 00000000 255.0.0.0
16 11111111 11111111 00000000 00000000 255.255.0.0
24 11111111 11111111 11111111 00000000 255.255.255.0
• Para  fazer  a  divisão  em  sub-­redes,  deve-­
se  aumentar  o  número  de  bits  iguais  a  1,  
alterando  assim  a  máscara  de  sub-­rede.
15AULA  :
Campus  Charqueadas
Quantos  bits  devem  ser  
utilizados  para  a  máscara
• O  que  define  o  número  de  bits  a  ser  
utilizados  a  mais?
• O  número  de  redes  é  dado  pela  fórmula  a  
seguir  onde  “n”  é  o  número  de  bits  a  mais  
a  serem  utilizados  para  a  máscara  de  sub-­
rede.
Núm.  De  sub-­redes  =  2n-­2
16AULA  :
Campus  Charqueadas
Quantos  bits  devem  ser  
utilizados  para  a  máscara
Número  de  bits a  mais Número  de  sub-­redes Número  de  hosts
0 Máscara  original 254
1 0 126
2 2 62
3 6 30
4 14 14
5 30 2
6 62 6
7 126 0
8 Endereço  de  Broadcast -­
17AULA  :
Campus  Charqueadas
Exemplo
• No  nosso  exemplo  utilizando  a  tabela  
mostrada  podemos  ver  que  precisaremos  
adicionar  3  bits  a  máscara  para  dividir  
nossa  rede  conforme  precisamos.
• Assim  então  ao  invés  de  24  bits  que  seria  
o  padrão  da  classe  C  utilizaremos  27  bits.
Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4
27 11111111 11111111 11111111 11100000
18AULA  :
Campus  Charqueadas
Exemplo
• Para  determinar  a  nova  máscara  temos  de  
revisar  o  valor  de  cada  bit.
128 64 32 16 8 4 2 1
128  +  64  +  32  =  224
Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 Nova máscara
27 11111111 11111111 11111111 11100000 255.255.255.224
Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4
27 11111111 11111111 11111111 11100000
19AULA  :
Campus  Charqueadas
200.100.100.35 11001000 01100100 01100100 00100011
255.255.255.224 11111111 11111111 11111111 11100000
200.100.100.32 11001000 01100100 01100100 00100000
200.100.100.52 11001000 01100100 01100100 00110100
255.255.255.224 11111111 11111111 11111111 11100000
200.100.100.32 11001000 01100100 01100100 00100000
20AULA  :
Campus  Charqueadas
Sub-­redes  classe  B
Número  de  bits Sub-­redes Hosts
2 2 12382
3 6 8190
4 14 4094
5 30 2046
6 62 1022
7 126 510
8 254 254
9 510 126
10 1022 62
11 2046 30
12 4094 14
13 8190 6
21AULA  :
Campus  Charqueadas
Sub-­rede  classe  A
Número  de  bits Sub-­redes Hosts
2 2 4194302
3 6 2097150
4 14 1048574
5 30 524286
6 62 262142
7 126 131070
8 254 65534
9 510 32766
10 1022 16382
11 2046 8190
12 4094 4094
13 8190 2046
14 16382 1022
15 32766 510
22AULA  :
Campus  Charqueadas
Sub-­rede  classe  A
Número  de  bits Sub-­redes Hosts
16 65534 254
17 131070 126
18 262142 62
19 524286 30
20 1048574 14
21 2097150 6
22 4194302 2
23AULA  :
Campus  Charqueadas
Atividade
• Uma  empresa  de  grande  porte  possui  
uma  matriz  e  15  filiais  espalhadas  pelo  
mundo,  cada  uma  das  filiais  possui  
aproximadamente  2000  equipamentos  
ligados  a  rede.
– Qual  a  classe  de  IP  que  melhor  se  adequa  as  
necessidades  dessa  empresa?
– Como  pode-­se  dividir  a  rede  para  que  os  
equipamentos  fiquem  dentro  de  uma  mesma  
faixa  de  IP?

Mais conteúdo relacionado

Mais procurados

Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
Rui Ferreira
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Banco de dados - Mapeamento MER - Relacional
Banco de dados - Mapeamento MER - RelacionalBanco de dados - Mapeamento MER - Relacional
Banco de dados - Mapeamento MER - Relacional
Daniel Brandão
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
Marco Guimarães
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
Marilene de Melo
 
Análise Orientada a Objetos com UML
Análise Orientada a Objetos com UMLAnálise Orientada a Objetos com UML
Análise Orientada a Objetos com UML
Eliseu Castelo
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
André Nobre
 
fttx (Fiber To The X)
fttx (Fiber To The X)fttx (Fiber To The X)
fttx (Fiber To The X)
Marilene de Melo
 
Apresentação sobre ipv6
Apresentação sobre ipv6Apresentação sobre ipv6
Apresentação sobre ipv6
Leandro Rodrigues
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Dalton Martins
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
Marcelo Carvalho
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
Mauro Pereira
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
Jairo Soares Dolores Mosca
 
Ipv4 e ipv6
Ipv4 e ipv6Ipv4 e ipv6
Ipv4 e ipv6
Patrícia Morais
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
Luiz Arthur
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
Galileu Lukoki Antonio
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
Marco Guimarães
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
Ricardo Martins ☁
 
Modelo osi
Modelo osiModelo osi

Mais procurados (20)

Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Banco de dados - Mapeamento MER - Relacional
Banco de dados - Mapeamento MER - RelacionalBanco de dados - Mapeamento MER - Relacional
Banco de dados - Mapeamento MER - Relacional
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Análise Orientada a Objetos com UML
Análise Orientada a Objetos com UMLAnálise Orientada a Objetos com UML
Análise Orientada a Objetos com UML
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
fttx (Fiber To The X)
fttx (Fiber To The X)fttx (Fiber To The X)
fttx (Fiber To The X)
 
Apresentação sobre ipv6
Apresentação sobre ipv6Apresentação sobre ipv6
Apresentação sobre ipv6
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Ipv4 e ipv6
Ipv4 e ipv6Ipv4 e ipv6
Ipv4 e ipv6
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Semelhante a Redes de computadores 2 - Aula 4 - Divisão em sub-redes

Tutorial de tcp
Tutorial de tcpTutorial de tcp
Tutorial de tcp
montarrroyos
 
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfEnderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Agostinho9
 
Subnetting
SubnettingSubnetting
Subnetting
redesteste
 
Subnetting
SubnettingSubnetting
Subnetting
escolaporto
 
Endere€ ¦çamento ip
Endere€ ¦çamento ipEndere€ ¦çamento ip
Endere€ ¦çamento ip
Hélio Silva
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
SubRedes
SubRedesSubRedes
SubRedes
flaviofers
 
Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
Paulo Damas
 
Mascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidoresMascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidores
ssuser906f55
 
Máscaras de sub
Máscaras de subMáscaras de sub
Máscaras de sub
Geomar matias
 
VLSM
VLSMVLSM
VLSM
Sm3nd3s29
 
Cap.3 roteamento ip
Cap.3 roteamento ipCap.3 roteamento ip
Cap.3 roteamento ip
Portal_do_Estudante_Redes
 
Cap.3 endere%e7amento ip
Cap.3  endere%e7amento ipCap.3  endere%e7amento ip
Cap.3 endere%e7amento ip
Portal_do_Estudante_Redes
 
tcpip guia-definitivo
tcpip guia-definitivotcpip guia-definitivo
tcpip guia-definitivo
Rogerio Silva
 
Exercicio Subrede
Exercicio SubredeExercicio Subrede
Exercicio Subrede
Brandon Novitzk
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
Universal.org.mx
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
Vitor Albuquerque
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
Mangaka Junior Domingos Domingos
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
FlavioCLima
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 

Semelhante a Redes de computadores 2 - Aula 4 - Divisão em sub-redes (20)

Tutorial de tcp
Tutorial de tcpTutorial de tcp
Tutorial de tcp
 
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfEnderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Endere€ ¦çamento ip
Endere€ ¦çamento ipEndere€ ¦çamento ip
Endere€ ¦çamento ip
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
SubRedes
SubRedesSubRedes
SubRedes
 
Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
 
Mascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidoresMascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidores
 
Máscaras de sub
Máscaras de subMáscaras de sub
Máscaras de sub
 
VLSM
VLSMVLSM
VLSM
 
Cap.3 roteamento ip
Cap.3 roteamento ipCap.3 roteamento ip
Cap.3 roteamento ip
 
Cap.3 endere%e7amento ip
Cap.3  endere%e7amento ipCap.3  endere%e7amento ip
Cap.3 endere%e7amento ip
 
tcpip guia-definitivo
tcpip guia-definitivotcpip guia-definitivo
tcpip guia-definitivo
 
Exercicio Subrede
Exercicio SubredeExercicio Subrede
Exercicio Subrede
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 

Mais de Cleber Fonseca

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
Cleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Cleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 

Mais de Cleber Fonseca (20)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 

Último (7)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 

Redes de computadores 2 - Aula 4 - Divisão em sub-redes

  • 1. 1AULA  : Campus  Charqueadas Redes  de  Computadores  II   INF-3A
  • 3. 3AULA  : Campus  Charqueadas Introdução • Até  agora  utilizamos  a  notação  padrão   para  representar  a  máscara  de  sub-­rede. Número  de  bits Máscara  de  sub-­redes 8 255.0.0.0 16 255.255.0.0 24 255.255.255.0
  • 4. 4AULA  : Campus  Charqueadas Introdução • Porem  pode-­se  utilizar  outra  notação  onde   a  quantidade  de  bits  utilizados  para  a   máscara  de  sub-­redes  é  colocado  junto  ao   endereço  IP. Definição  de  rede Máscara  de  sub-­rede 192.168.10.0/8 255.0.0.0 192.168.10.0/16 255.255.0.0 192.168.10.0/25 255.255.255.0
  • 5. 5AULA  : Campus  Charqueadas Introdução • Utilizando-­se  este  esquema  de   endereçamento  baseado  apenas  nas   mascaras  de  sub-­rede  padrão,  teríamos   um  desperdício  muito  grande  de  IP`s. • Qual  empresa  por  maior  que  fosse   utilizaria  uma  rede  de  classe  A  que   disponibiliza  mais  de  16  milhões  de  hosts?
  • 6. 6AULA  : Campus  Charqueadas Exemplo • Imagine  uma  empresa  de  porte  médio  que   possui  uma  matriz  em  Porto  Alegre  e  5   filiais  espalhadas  pelo  estado. • Cada  um  dos  locais  possui  no  máximo  30   computadores.
  • 7. 7AULA  : Campus  Charqueadas Exemplo • Observe  que  uma  única  rede  classe  C   atenderia  a  todas  as  filiais  e  a  matriz. • É  possível  dividir  uma  rede  de  classe  C   para  que  possamos  utilizar  nessa   empresa? Sim
  • 8. 8AULA  : Campus  Charqueadas Exemplo • Uma  rede  classe  C,  com  seus  256  (254  na   prática)  hosts,  poderia  ser  dividida  em  8   sub-­redes  com  32  hosts. • Rede  original  classe  C  com  256  hosts   seria: – Início   200.100.100.0 – Fim   200.100.100.255
  • 9. 9AULA  : Campus  Charqueadas Exemplo • Como  seria  essa  rede  dividida  em  8  sub-­ redes: Sub-­rede Início Fim 01 200.100.100.0 200.100.100.31 02 200.100.100.32 200.100.100.63 03 200.100.100.64 200.100.100.95 04 200.100.100.96 200.100.100.127 05 200.100.100.128 200.100.100.159 06 200.100.100.160 200.100.100.191 07 200.100.100.192 200.100.100.223 08 200.100.100.224 200.100.100.255
  • 10. 10AULA  : Campus  Charqueadas Exemplo • Ao  invés  de  criarmos  6  redes  de  classe  C,   bastou  1  rede  de  classe  C  subdividida  em   seis  sub-­redes.
  • 11. 11AULA  : Campus  Charqueadas Vamos  á  prática • Entendemos  que  pode-­se  subdividir  as   classes  de  redes  em  sub-­redes  menores. – O  que  tem  que  ser  alterado  para  fazer  a   divisão  em  sub-­redes? – Como  calcular  o  número  de  sub-­rede  e  o   número  IP  dentro  de  cada  sub-­rede? – Como  listar  as  faixas  de  endereços  dentro  de   cada  sub-­rede?
  • 12. 12AULA  : Campus  Charqueadas Alterando  o  número  de  bits   da  máscara  de  sub-­rede • Por  padrão  as  máscara  apresentam  o esquema  a  seguir. Número  de  bits Máscara  de  sub-­redes 8 255.0.0.0 16 255.255.0.0 24 255.255.255.0
  • 13. 13AULA  : Campus  Charqueadas • Em  uma  máscara  de  8  bits  todos  que   compõem  o  primeiro  octeto  são  iguais  a  1. • Em  uma  máscara  de  16  bits  todos  que   compõem  o  primeiro  e  o  segundo  octetos   são  iguais  a  1. • E  em  uma  máscara  de  24  bits  todos  que   compõem  o  primeiro,  o  segundo  e  o   terceiro  octetos  são  iguais  a  1. Alterando  o  número  de  bits   da  máscara  de  sub-­rede
  • 14. 14AULA  : Campus  Charqueadas Alterando  o  número  de  bits   da  máscara  de  sub-­rede Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 Máscara 8 11111111 00000000 00000000 00000000 255.0.0.0 16 11111111 11111111 00000000 00000000 255.255.0.0 24 11111111 11111111 11111111 00000000 255.255.255.0 • Para  fazer  a  divisão  em  sub-­redes,  deve-­ se  aumentar  o  número  de  bits  iguais  a  1,   alterando  assim  a  máscara  de  sub-­rede.
  • 15. 15AULA  : Campus  Charqueadas Quantos  bits  devem  ser   utilizados  para  a  máscara • O  que  define  o  número  de  bits  a  ser   utilizados  a  mais? • O  número  de  redes  é  dado  pela  fórmula  a   seguir  onde  “n”  é  o  número  de  bits  a  mais   a  serem  utilizados  para  a  máscara  de  sub-­ rede. Núm.  De  sub-­redes  =  2n-­2
  • 16. 16AULA  : Campus  Charqueadas Quantos  bits  devem  ser   utilizados  para  a  máscara Número  de  bits a  mais Número  de  sub-­redes Número  de  hosts 0 Máscara  original 254 1 0 126 2 2 62 3 6 30 4 14 14 5 30 2 6 62 6 7 126 0 8 Endereço  de  Broadcast -­
  • 17. 17AULA  : Campus  Charqueadas Exemplo • No  nosso  exemplo  utilizando  a  tabela   mostrada  podemos  ver  que  precisaremos   adicionar  3  bits  a  máscara  para  dividir   nossa  rede  conforme  precisamos. • Assim  então  ao  invés  de  24  bits  que  seria   o  padrão  da  classe  C  utilizaremos  27  bits. Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 27 11111111 11111111 11111111 11100000
  • 18. 18AULA  : Campus  Charqueadas Exemplo • Para  determinar  a  nova  máscara  temos  de   revisar  o  valor  de  cada  bit. 128 64 32 16 8 4 2 1 128  +  64  +  32  =  224 Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 Nova máscara 27 11111111 11111111 11111111 11100000 255.255.255.224 Núm.  bits Octeto  1 Octeto  2 Octeto  3 Octeto  4 27 11111111 11111111 11111111 11100000
  • 19. 19AULA  : Campus  Charqueadas 200.100.100.35 11001000 01100100 01100100 00100011 255.255.255.224 11111111 11111111 11111111 11100000 200.100.100.32 11001000 01100100 01100100 00100000 200.100.100.52 11001000 01100100 01100100 00110100 255.255.255.224 11111111 11111111 11111111 11100000 200.100.100.32 11001000 01100100 01100100 00100000
  • 20. 20AULA  : Campus  Charqueadas Sub-­redes  classe  B Número  de  bits Sub-­redes Hosts 2 2 12382 3 6 8190 4 14 4094 5 30 2046 6 62 1022 7 126 510 8 254 254 9 510 126 10 1022 62 11 2046 30 12 4094 14 13 8190 6
  • 21. 21AULA  : Campus  Charqueadas Sub-­rede  classe  A Número  de  bits Sub-­redes Hosts 2 2 4194302 3 6 2097150 4 14 1048574 5 30 524286 6 62 262142 7 126 131070 8 254 65534 9 510 32766 10 1022 16382 11 2046 8190 12 4094 4094 13 8190 2046 14 16382 1022 15 32766 510
  • 22. 22AULA  : Campus  Charqueadas Sub-­rede  classe  A Número  de  bits Sub-­redes Hosts 16 65534 254 17 131070 126 18 262142 62 19 524286 30 20 1048574 14 21 2097150 6 22 4194302 2
  • 23. 23AULA  : Campus  Charqueadas Atividade • Uma  empresa  de  grande  porte  possui   uma  matriz  e  15  filiais  espalhadas  pelo   mundo,  cada  uma  das  filiais  possui   aproximadamente  2000  equipamentos   ligados  a  rede. – Qual  a  classe  de  IP  que  melhor  se  adequa  as   necessidades  dessa  empresa? – Como  pode-­se  dividir  a  rede  para  que  os   equipamentos  fiquem  dentro  de  uma  mesma   faixa  de  IP?