SlideShare uma empresa Scribd logo
1 de 77
Baixar para ler offline
Padrões de Redes
Prof. Marciano dos Santos Dionizio
Padrões de Redes
• Imagine o mundo, como seria sem uma
coordenação, regras, normas e padrões.
• Imaginou? Na comunicação esse fato não
poderia ser excluído devido aos inúmeros
fabricantes e fornecedores de equipamentos
para prover a comunicação.
Padrões de Redes
• Sem uma coordenação, esses inúmeros
fabricantes não se comunicariam, seriam
meras redes isoladas não permitindo a
interação, não existiria a internet, telefonia e
outros serviços.
• O crescimento das redes de computadores só
foi possível pela criação do modelo OSI, criado
na década de 80, pela organização
padronizadora ISO.
Padrões de Redes
• A padronização exerce outro papel
fundamental de ampliar o mercado para os
produtos que aderem às regras, baseando-se
em dois tipos de padrão:
De facto;
De jure.
Padrões de Redes
• De facto: são padrões que não foram
reconhecidos por uma organização ou comitê
ao serem lançados por uma pessoa ou
comunidade.
• De jure: são padrões ou protocolos que são
reconhecidos legalmente ou por organizações.
Padrões de Redes
• Portanto, um produto sem padronização
recebe o nome de facto e, ao ser padronizado
por uma organização altera seu status para de
jure.
• Os padrões de jure tem as suas especificações
submetidas a um corpo avaliador no formato
RFC (Request For Change) até a sua versão
final aprovada.
Padrões de Redes
• Os principais órgãos padronizadores em sistemas
de comunicação são:
• IEEE;
• ANSI;
• ISO;
• ITU-T;
• IEC;
• EIA;
• TIA;
• ABNT.
Modelo TCP/IP
• O modelo de referencia TCP/IP, foi
desenvolvido para a Internet, que na década
de 60 era denominado ARPANET e mantido
pelo departamento de defesa Americano.
• Este modelo foi liberado para uso acadêmico
em faculdades e centros de pesquisa e logo
após para uso comercial, correspondendo a
Internet que utilizamos nos dias de hoje.
Modelo TCP/IP
• O modelo TCP/IP foi definido para que a sua
arquitetura fosse flexível, capaz de adaptar a
aplicações como transferência de arquivos e
voz em tempo real e sobreviver a perda de
hardwares e redes.
• A partir dessas exigências, permitiu que esse
modelo conquistasse a preferência dos
protocolos na rede mundial de computadores
destacando as seguintes vantagens.
Modelo TCP/IP
• Utilizado em redes locais como redes de longa
distancia;
• Adaptar-se a diferentes tecnologias físicas e
de diferentes velocidades;
• Permite que um pacote seja transmitido em
caminhos distintos pela rede;
• Faz o melhor esforço para entregar os pacotes.
Modelo TCP/IP
• O modelo TCP/IP foi uma pilha de protocolos
criado para atender a ARPANET possuindo 4
Camadas:
Camada de Aplicação
• A camada de aplicação é a camada que a
maioria dos programas de rede usa de forma a
se comunicar através de uma rede com outros
programas.
• Processos que rodam nessa camada são
específicos da aplicação; o dado é passado do
programa de rede, no formato usado
internamente por essa aplicação, e é
codificado dentro do padrão de um protocolo.
Camada de Aplicação
• Existem diversos protocolos nesta camada.
• Como exemplo de alguns deles podemos citar:
• SMTP (Simple Mail Transport Protocol) é
utilizado para a comunicação entre serviços de
correio eletrônico na Internet.
• POP (Post Office Protocol) é utilizado para
recuperação de mensagens de correio
eletrônico via Internet.
Camada de Aplicação
• IMAP (Internet Mail Access Protocol) -
também é utilizado para recuperação de
mensagens de correio eletrônico via Internet,
mas de forma mais avançada que o POP3.
• HTTP (Hypertext Transport Protocol) –
utilizado para a publicação de sites WEB na
Internet.
• FTP (File Transfer Protocol) – utilizado para
publicação de arquivos na Internet.
Camada de Transporte
• Os protocolos na camada de transporte
podem resolver problemas como
confiabilidade (o dado alcançou seu destino?)
e integridade (os dados chegaram na ordem
correta?).
• Na suíte de protocolos TCP/IP os protocolos de
transporte também determinam para qual
aplicação um dado qualquer é destinado.
Camada de Transporte
• Permite que as máquinas mantenham uma
comunicação entre origem e destino.
• Dois protocolos fim-a-fim foram definidos.
• TCP (Transmission Control Protocol): é um
protocolo confiavel com conexão que entrega
as informações sem erros.
Camada de Transporte
• UDP (User Datagrama Protocol): é um
protocolo sem conexão e não confiável
destinado a aplicação de vídeo e dados de voz.
• Esse protocolo não possui controle de fluxo e
manutenção de seqüência das mensagens
enviadas.
Camada de Internet
• Essa camada define um formato de pacote
oficial e um protocolo chamado IP (Internet
Protocol).
• Sua função é integrar toda a arquitetura
permitindo que as maquinas injetem os
pacotes IP em qualquer rede garantindo que
esses pacotes IP irão trafegar
independentemente do destino.
Camada de Internet
• Os pacotes não precisam chegar à mesma
ordem que foi enviada, pois, as camadas
superiores fariam essa ordenação.
• Dois pontos devem ser relevados que é o
roteamento de pacotes e o congestionamento
para garantir a entrega.
Camada de Internet
• Com o advento da internet novas
funcionalidades foram adicionadas nesta
camada, especialmente para a obtenção de
dados da rede de origem e da rede de destino.
• Isso geralmente envolve rotear o pacote
através de redes distintas que se relacionam
através da internet.
Camada de Internet
• Na suíte de protocolos para a internet, o IP
executa a tarefa básica de levar pacotes de
dados da origem para o destino.
• O protocolo IP pode transmitir dados para
diferentes protocolos de níveis mais altos,
esses protocolos são identificados por um
único número de protocolo IP.
Camada de Internet
• Alguns dos protocolos transmitidos por IP,
como o ICMP (usado para transmitir
informação de diagnóstico sobre a
transmissão IP) e o IGMP (usado para
gerenciar dados multicast) são colocados
acima do IP mas executam funções da camada
internet.
Camada de Rede
• Como há uma grande variedade de
tecnologias de rede, que utilizam diferentes
velocidades, protocolos, meios transmissão,
etc.
• Esta camada não é normatizada pelo modelo,
o que provê uma das grandes virtudes do
modelo TCP/IP: a possibilidade de
interconexão e inter-operação de redes
heterogêneas.
Camada de Rede
• Esta camada lida com os meios de comunicação,
corresponde ao nível de hardware, ou meio físico,
que trata dos sinais eletrônicos, conector,
pinagem, níveis de tensão, dimensões físicas,
características mecânicas e elétricas etc.
• Os protocolos da camada física enviam e recebem
dados em forma de pacotes, que contém um
endereço de origem, os dados propriamente
ditos e um endereço de destino.
Camada de Rede
• Também gerencia o tráfego e taxas de
velocidade nos canais de comunicação.
• Outra função que pode ter é o agrupamento
de pequenos pacotes em um único para
transmissão pela rede (ou a subdivisão de
pacotes grandes).
• No destino os dados são recompostos no seu
formato original.
Camada de Rede
• Características
• Ela estabelece e encerra as conexões;
• Notificação e correção de falhas;
• Podem ser guiados, através de cabos;
• Podem ser não guiados, sem fio: rádio, micro-
ondas;
• Pode usar o sinal analógico ou digital;
Modelo OSI
Modelo OSI
• Com o objetivo de efetuar uma divisão das
diversas partes da rede que compõem uma
transmissão, para que possam existir etapas
definidas e que permitam a indicação dos
diversos componentes, a ISO (Internacional
Standard Organization) criou o modelo OSI
(open Systems Interconection).
Modelo OSI
• Esse modelo separa as etapas de transmissão,
definindo como cada fase do processo deve
proceder na transferência de dados.
• Isto torna flexível a implementação de
software e hardwares ao longo da rede, pois
define as funções de cada fase, facilitando a
operacionalização para usuários e fabricantes
Modelo OSI
• Cada nível oferece serviços ao nível seguinte.
• As conexões de um nível são gerenciadas pelo
protocolo daquele nível.
• Os níveis definidos com suas funções são
sete,assim numerados:
Modelo OSI
Modelo OSI
Camada Física
• São as conexões elétricas formadas pelos
modems, linhas físicas, conectores, cabos e
interfaces de hardware de comunicação dos
equipamentos.
• Nesse nível temos:
• As definições dos sinais elétricos;
• Transmissão de bits;
• Detecção da portadora de transmissão de
dados.
Camada de Enlace
• Situa-se na conexão de dois pontos de uma
rede, em que é feita a formatação das
mensagens e endereçamento dos pontos em
comunicação, ou seja, os bits do nível físico
são agora tratados como blocos com
endereçamento de origem e destino.
• Nessa camada é feita:
• Checagem de blocos transmitidos e recebidos;
Camada de Enlace
• Correção de erros na transmissão entre dois
pontos;
• O nível de enlace possui o conjunto de regras que
governa a troca de dados pelo meio físico entre
dois pontos.
• Algumas de suas características são:
• Troca transparente de dados. O nível de enlace
permite a transferência de qualquer seqüência de
bits, portanto, transparente aos dados
trafegados;
Camada de Rede
• Nesse nível é feito o controle de todo o
trafego dentro da rede externa, como o
roteamento dos dados entre os nós da rede
para atingir o endereço final. Os pacotes de
dados são encaminhados entre os nos da rede
ate atingirem o seu destino;
• Tarefas atingidas nesse nível são por exemplo:
• O empacotamento (montagem dos pacotes ou
blocos de dados );
Camada de Rede
• Correção de falhas de transmissão entre os
nos da rede;
• Controle de fluxo;
• Roteamento dos dados ;
• Encaminhamentos dos pacotes selecionado;
• Controla a transferência do pacote entre a
origem e o destino (determina o melhor
caminho);
Camada de Rede
• A determinação do melhor caminho pode ser
feita em um ponto centralizado da rede ou de
forma distribuída.
• O encaminhamento pode ser:
• Estático: Usa-se sempre o mesmo caminho ou
divide-se o trafego com outras linhas fixas;
• Adaptativo: escolhesse o melhor caminho.
Requer grande troca de informações entre os
nos da rede sobre o status das linhas.
Camada de Transporte
• Nessa camada são definidas as regras de controle
da comunicação fim a fim entre duas pontas
finais que estão se comunicando entre si. É o
protocolo dessa camada que garante a entrega
correta dos dados no seu destino.
• Essa camada é a primeira a fazer o controle fim a
fim, a integridade das mensagens trocadas entre
dois usuários finais deve ser garantida,
independentemente dos controles dos níveis
anteriores.
Camada de Transporte
• Nessa camada temos:
• A definição e operacionalização do
endereçamento fim a fim;
• Multiplexação e demultiplexação dos dados para
distribuir entre vários terminais de uma rede
final;
• Tratamento de retardo e espera de pacote;
• Controle de fluxo de mensagens entre
transmissor e receptor e a capacidade de
recepção do receptor;
Camada de Sessão
• Nesta camada é realizada a sincronização
entre transmissão e recepção permitindo que
os processos sejam executados em
computadores diferentes;
• Permite recuperar as conexões de transporte
sem perder a conexão, ou seja, a sessão
continua onde parou;
Camada de Sessão
• Nesse nível opera o protocolo que faz o
acesso do usuário a rede para acessar outros
sistemas.
• Nele são feitas trocas de mensagens que
especificam nas duas pontas a forma de
sincronização, como, por exemplo, se a
transmissão vai ser half-duplex ou full-duplex.
Camada de Apresentação
• Uma vez identificados os acessos e conexões
entre os dois sistemas e usuários na camada de
sessão, a camada de apresentação faz a
transformação ou a conversão de códigos e
formatos dos dados recebidos para, em seguida,
passá-los para a aplicação.
• A formação dos dados é feita para que possam
ser lidos pela aplicação final, uma vez que podem
vir comprimidos ou compactados para ocupar
menos espaço para agilizar a transmissão.
Camada de Apresentação
• Nesse nível de apresentação, temos, portanto
a conversão de códigos e formatos de
representação de dados (ASCII em EBCDIC,
por exemplo),
• Compressão e descompressão de dados que
foram codificados antes da transmissão;
• Permite a criptografia de dados para
segurança;
Camada de Apresentação
• No caso da criptografia, dados são codificados
no nível de apresentação do transmissor e
decodificados no nível de apresentação do
receptor.
Camada de Aplicação
• Nessa camada temos a aplicação final do
usuário, que são efetivamente os processos
que utilizam as redes;
• São os aplicativos do usuário, os sistemas
operacionais, as transações que rodam no
terminal do usuário, bancos de dados
distribuídos, aplicativos de redes locais como
planilhas e processadores de texto, correio
eletrônico, transações,etc.
Comparação entre modelo OSI e
TCP/IP
Rede Ethernet
• A tecnologia Ethernet surgiu da década de 1970,
nos Estados Unidos, no estado do Havaí, criado
por estudantes da Universidade do Havaí que
propunha interligar os computadores espalhados
pelas ilhas em um computador central na ilha de
Honolulu.
• A solução mais viável encontrada foi à
transmissão por meio de rádio de ondas curtas
em duas frequências: uma para recebimento
(descendente) outra para envio (ascendente).
Rede Ethernet
• No computador central havia apenas um canal
evitando a colisão de informações. Esse sistema
ficou conhecido como ALOHANET.
• Um estudante da MIT chamado Robert Metcalfe
adaptou o sistema para um cabo coaxial grosso
com até 2,5Km de comprimento – Thicknet, com
repetidores a cada 500 metros suportando até
256 máquinas por meio de transceptores
conectados a um cabo chamado ether.
Rede Ethernet
• Esse layout das máquinas ficou caracterizado
pela topologia barramento.
• A mudança significativa entre os modelos era
a inspeção do cabo antes do envio de uma
informação.
• Mas, como controlar a prioridade? Essa
pergunta será respondida a seguir no item
CSMA.
Rede Ethernet
• Em 1978, foi criado um padrão para Ethernet
chamado de DIX por um consórcio criado
entre as empresas Digital Equipment
Company, Intel e Xerox.
• Os primeiros produtos com padrão Ethenet
foram vendidos na década de 80.
• Nessa época a transmissão era de 10Mbps
com cabo coaxial grosso – Thicknet com
distância de 2 quilômetros.
Rede Ethernet
• Em 1985, a IEEE desenvolveu o padrão 802, mas,
para assegurar os padrões da ISO/OSI alterou o
projeto original Ethernet para 802.3.
• Na década de 90, os computadores tornaram-se
mais rápidos e o tamanho dos arquivos
aumentou ocasionando congestionamento no
fluxo de dados na rede. Em 1995, em virtude
desse fato, a IEEE anunciou um padrão de 100
Mbps – Fast Ethernet e, posteriormente entre
1998 e 1999 o padrão Giga Ethernet.
Rede Ethernet
• A Ethernet é baseada no modelo OSI
possuindo duas camadas.
• A camada física e a de enlace permitindo que
o endereço MAC Address da camada enlace
pode combinar com os diferentes meios
físicos da camada inferior.
• Essa combinação permitiu a rede Ethernet
criar mecanismos para o controle do tráfego
na rede.
CSMA
• Como já foi visto na rede Ethernet não existe
um controle centralizado que informa ao
computador a hora certa para transmitir
através do cabo.
• Para resolver o questionamento anterior,
foram criados protocolos que estudam a
portadora (sinais elétricos), detectando-as
quando o cabo estiver ocupado.
CSMA
• Esse mecanismo é chamado é chamado de
portador de lógica para acesso ou CSMA.
• O CSMA é responsável pela coordenação de
transmissão de dados no cabo ether.
• Quando há transmissão por algum
computador há uma portadora fazendo que
outro computador aguarde.
CSMA
• Há dois tipos de CSMA:
• CSMA persistente: a transmissão é baseada na
probabilidade.
• CSMA não persistente: a transmissão é
baseada em um algoritmo de tempo aleatório.
• CSMA/CD (CSMA com detecção de colisões): É
a evolução do CSMA que controla o tráfego
pela portadora e um método para controlar as
colisões.
CSMA
• A diferença do CSMA é o controle de colisões que
pode ocorrer em duas ou mais estações que
iniciam a transmissão ao mesmo tempo.
• Esta colisão destrói os pacotes de dados destas
estações. Se uma estação detecta uma colisão
durante a transmissão, esta é interrompida.
• Por meio de um algoritmo chamado de back-off,
as estações voltam a transmitir em tempos
distintos.
O que é um IP?
• O endereço IP, na versão 4 do IP (IPv4), é um
número de 32 bits oficialmente escrito com
quatro octetos;
• Representados no formato decimal como, por
exemplo, "192.168.1.3“;
• Os endereços IP podem ser usados tanto para nos
referir a redes quanto a um host individual;
O que é máscara de sub-rede?
• Uma máscara de subrede, também conhecida
como subnet mask ou netmask, é um número
de 32 bits usado em um IP para separar a
parte correspondente à rede pública, à
subrede e aos hosts;
• Uma subrede é uma divisão de uma rede de
computadores - é a faixa de endereços lógicos
reservada para uma organização.
O que é máscara de sub-rede?
• A divisão de uma rede grande em menores
resulta num tráfego de rede reduzido,
administração simplificada e melhor
performance de rede
Classes de IP
• Os endereços IPv4 consistem de endereços de
32 bits divididos em 4 octetos e uma máscara
de subrede do mesmo tamanho;
• Há três tipos de redes para uso;
Classe Início Fim Máscara de Sub-
rede
Notação CIDR
A 1.0.0.0 126.255.255.255 255.0.0.0 /8
B 128.0.0.0 191.255.255.255 255.255.0.0 /16
C 192.0.0.0 233.255.255.255 255.255.255.0 /24
IP reservados
Classe Inicio Fim
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
D 224.0.0.0 239.255.255.255 Multicast
E 240.0.0.0 255.255.255.254 Uso futuro;
127.0.0.0 127.255.255.255 Localhost
0.0.0.0 Rede de origem
Endereçamento IP
• Existem diversas redes conectadas umas as
outras no mundo, de maneira que cada rede
precisa ter uma “faixa” exclusiva de endereços
IP.
• Esta faixa é constituída por diversos endereços
IP’s.
Endereçamento IP
• O tamanho de cada rede em quantidade de
endereços é determinado pela máscara de
rede.
• Esta exclusividade no endereçamento de cada
rede é o que viabiliza a comunicação entre
uma rede e outra, pois desta forma é possível
traçar uma rota para que seja possível
alcançar redes distantes da sua.
Endereçamento IP
• Aliado a máscara de rede, um endereço IP nos
fornece duas informações.
• A rede a qual pertence e a identificação do
host (máquina) nesta rede.
• É como se você escrevesse uma carta e nela
inserisse o seu endereço onde consta o
numero do prédio e seu apartamento.
Endereçamento IP
• Para que um roteador seja capaz de entregar
informações em redes remotas, é necessário
que forneçamos a ele os endereços de origem
e destino, bem como as respectivas máscaras
de rede.
• Através dessas informações, o roteador terá
condições de analisar de onde vem e para
onde vai à informação, calculando o caminho
(rota) mais eficiente para alcançar o destino.
Endereçamento IP
• Concluímos então que o endereço serve como
referencia para localização, ou seja, permite
encontrar e traçar um caminho eficiente para se
chegar a determinado local.
• O mesmo vale para as redes, através dos
endereços IP (de origem e destino) e suas
respectivas máscaras são possíveis localizar e
traçar rotas para alcançar hosts em redes
remotas, mesmo que esteja no outro lado do
mundo.
Endereçamento IP
• Uma máscara de rede é um numero binário
escrito em notação decimal, das 256
combinações possíveis, não podemos utilizar a
primeira (0), pois é a que identifica a rede,
nem a ultima (255), pois representa o
endereço de broadcast desta rede.
Endereçamento IP
• Assim, reescrevemos a formula como 28-
2=254. Esta é a quantidade de endereços IP
disponíveis para endereçar hosts na rede
192.5.1.254.
• Portanto esta rede não suportará mais do que
254 equipamentos que utilizam endereços IP.
Como calcular Sub-redes?
Classe Máscara de Sub-
rede
Notação CIDR Número de
Redes
IPs por rede
A 255.0.0.0 /8 128 16.777.214
B 255.255.0.0 /16 16.384 65 534
C 255.255.255.0 /24 2.097.152 254
Como calcular Sub-redes?
• Imaginemos agora que em nossa empresa
temos duas redes distintas, uma delas com 53
máquinas e a outra com 31, totalizando 84
hosts em toda a empresa.
• Portanto serão necessários 84 IP’s divididos
em duas sub-redes para atender a
necessidade de endereçamento da nossa
empresa.
Como calcular Sub-redes?
• Qualquer uma das máscaras padrão (/8, /16
ou /24) possui uma quantidade muito maior
de IP’s do que precisamos.
• Se utilizássemos qualquer uma dessas
máscaras, estaríamos desperdiçando os IP’s
restantes conforme abaixo.
Sub-rede Possíveis
Máscara Quantidade de sub-redes Quantidade de Hosts
255.255.255.128 2 126
255.255.255.192 4 62
255.255.255.224 8 30
255.255.255.240 16 14
255.255.255.248 32 6
255.255.255.252 64 2
Como calcular Sub-redes?
BIT 8º bit 7º bit 6º bit 5º bit 4º bit 3º bit 2º bit 1º bit
Calculo 27 26 25 24 23 22 21 20
Valor
Decimal
128 64 32 16 8 4 2 1
Exercícios resolvidos:
• Dividir a rede 192.168.25.0 em oito sub-redes:
Exercícios resolvidos:
• Dividir a rede 192.168.25.0 em oito sub-redes:
• Resposta:
Rede IP inicial IP final Mascara de Sub-
rede
01 192.168.25.0 192.168.25.31 255.255.255.224
02 192.168.25.32 192.168.25.63 255.255.255.224
03 192.168.25.64 192.168.25.95 255.255.255.224
04 192.168.25.96 192.168.25.127 255.255.255.224
05 192.168.25.128 192.168.25.159 255.255.255.224
06 192.168.25.160 192.168.25.191 255.255.255.224
07 192.168.25.192 192.168.25.223 255.255.255.224
08 192.168.25.224 192.168.25.255 255.255.255.224
Padrões de Redes e Modelos TCP/IP e OSI

Mais conteúdo relacionado

Semelhante a Padrões de Redes e Modelos TCP/IP e OSI

Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Arthur Emanuel
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Reinaldo Barbosa
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ipUniversal.org.mx
 
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia  sem fioCapítulo 06 - Telecomunicações, Internet e tecnologia  sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fioEverton Souza
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Redes de Computadores - Aula 03
Redes de Computadores - Aula 03Redes de Computadores - Aula 03
Redes de Computadores - Aula 03thomasdacosta
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeGeorge Lucas
 
Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeElitexD
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJean Rocha
 

Semelhante a Padrões de Redes e Modelos TCP/IP e OSI (20)

Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo de Referência OSI
Modelo de Referência OSIModelo de Referência OSI
Modelo de Referência OSI
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
 
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia  sem fioCapítulo 06 - Telecomunicações, Internet e tecnologia  sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Redes de Computadores - Aula 03
Redes de Computadores - Aula 03Redes de Computadores - Aula 03
Redes de Computadores - Aula 03
 
Aulas frc 04
Aulas frc  04Aulas frc  04
Aulas frc 04
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de rede
 
Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de Rede
 
Pilha de protocolos
Pilha de protocolosPilha de protocolos
Pilha de protocolos
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Rede
RedeRede
Rede
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 

Padrões de Redes e Modelos TCP/IP e OSI

  • 1. Padrões de Redes Prof. Marciano dos Santos Dionizio
  • 2. Padrões de Redes • Imagine o mundo, como seria sem uma coordenação, regras, normas e padrões. • Imaginou? Na comunicação esse fato não poderia ser excluído devido aos inúmeros fabricantes e fornecedores de equipamentos para prover a comunicação.
  • 3. Padrões de Redes • Sem uma coordenação, esses inúmeros fabricantes não se comunicariam, seriam meras redes isoladas não permitindo a interação, não existiria a internet, telefonia e outros serviços. • O crescimento das redes de computadores só foi possível pela criação do modelo OSI, criado na década de 80, pela organização padronizadora ISO.
  • 4. Padrões de Redes • A padronização exerce outro papel fundamental de ampliar o mercado para os produtos que aderem às regras, baseando-se em dois tipos de padrão: De facto; De jure.
  • 5. Padrões de Redes • De facto: são padrões que não foram reconhecidos por uma organização ou comitê ao serem lançados por uma pessoa ou comunidade. • De jure: são padrões ou protocolos que são reconhecidos legalmente ou por organizações.
  • 6. Padrões de Redes • Portanto, um produto sem padronização recebe o nome de facto e, ao ser padronizado por uma organização altera seu status para de jure. • Os padrões de jure tem as suas especificações submetidas a um corpo avaliador no formato RFC (Request For Change) até a sua versão final aprovada.
  • 7. Padrões de Redes • Os principais órgãos padronizadores em sistemas de comunicação são: • IEEE; • ANSI; • ISO; • ITU-T; • IEC; • EIA; • TIA; • ABNT.
  • 8. Modelo TCP/IP • O modelo de referencia TCP/IP, foi desenvolvido para a Internet, que na década de 60 era denominado ARPANET e mantido pelo departamento de defesa Americano. • Este modelo foi liberado para uso acadêmico em faculdades e centros de pesquisa e logo após para uso comercial, correspondendo a Internet que utilizamos nos dias de hoje.
  • 9. Modelo TCP/IP • O modelo TCP/IP foi definido para que a sua arquitetura fosse flexível, capaz de adaptar a aplicações como transferência de arquivos e voz em tempo real e sobreviver a perda de hardwares e redes. • A partir dessas exigências, permitiu que esse modelo conquistasse a preferência dos protocolos na rede mundial de computadores destacando as seguintes vantagens.
  • 10. Modelo TCP/IP • Utilizado em redes locais como redes de longa distancia; • Adaptar-se a diferentes tecnologias físicas e de diferentes velocidades; • Permite que um pacote seja transmitido em caminhos distintos pela rede; • Faz o melhor esforço para entregar os pacotes.
  • 11. Modelo TCP/IP • O modelo TCP/IP foi uma pilha de protocolos criado para atender a ARPANET possuindo 4 Camadas:
  • 12. Camada de Aplicação • A camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. • Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.
  • 13. Camada de Aplicação • Existem diversos protocolos nesta camada. • Como exemplo de alguns deles podemos citar: • SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. • POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet.
  • 14. Camada de Aplicação • IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP3. • HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet. • FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet.
  • 15. Camada de Transporte • Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). • Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.
  • 16. Camada de Transporte • Permite que as máquinas mantenham uma comunicação entre origem e destino. • Dois protocolos fim-a-fim foram definidos. • TCP (Transmission Control Protocol): é um protocolo confiavel com conexão que entrega as informações sem erros.
  • 17. Camada de Transporte • UDP (User Datagrama Protocol): é um protocolo sem conexão e não confiável destinado a aplicação de vídeo e dados de voz. • Esse protocolo não possui controle de fluxo e manutenção de seqüência das mensagens enviadas.
  • 18. Camada de Internet • Essa camada define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). • Sua função é integrar toda a arquitetura permitindo que as maquinas injetem os pacotes IP em qualquer rede garantindo que esses pacotes IP irão trafegar independentemente do destino.
  • 19. Camada de Internet • Os pacotes não precisam chegar à mesma ordem que foi enviada, pois, as camadas superiores fariam essa ordenação. • Dois pontos devem ser relevados que é o roteamento de pacotes e o congestionamento para garantir a entrega.
  • 20. Camada de Internet • Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. • Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet.
  • 21. Camada de Internet • Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. • O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.
  • 22. Camada de Internet • Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP mas executam funções da camada internet.
  • 23. Camada de Rede • Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc. • Esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e inter-operação de redes heterogêneas.
  • 24. Camada de Rede • Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas etc. • Os protocolos da camada física enviam e recebem dados em forma de pacotes, que contém um endereço de origem, os dados propriamente ditos e um endereço de destino.
  • 25. Camada de Rede • Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. • Outra função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a subdivisão de pacotes grandes). • No destino os dados são recompostos no seu formato original.
  • 26. Camada de Rede • Características • Ela estabelece e encerra as conexões; • Notificação e correção de falhas; • Podem ser guiados, através de cabos; • Podem ser não guiados, sem fio: rádio, micro- ondas; • Pode usar o sinal analógico ou digital;
  • 28. Modelo OSI • Com o objetivo de efetuar uma divisão das diversas partes da rede que compõem uma transmissão, para que possam existir etapas definidas e que permitam a indicação dos diversos componentes, a ISO (Internacional Standard Organization) criou o modelo OSI (open Systems Interconection).
  • 29. Modelo OSI • Esse modelo separa as etapas de transmissão, definindo como cada fase do processo deve proceder na transferência de dados. • Isto torna flexível a implementação de software e hardwares ao longo da rede, pois define as funções de cada fase, facilitando a operacionalização para usuários e fabricantes
  • 30. Modelo OSI • Cada nível oferece serviços ao nível seguinte. • As conexões de um nível são gerenciadas pelo protocolo daquele nível. • Os níveis definidos com suas funções são sete,assim numerados:
  • 33. Camada Física • São as conexões elétricas formadas pelos modems, linhas físicas, conectores, cabos e interfaces de hardware de comunicação dos equipamentos. • Nesse nível temos: • As definições dos sinais elétricos; • Transmissão de bits; • Detecção da portadora de transmissão de dados.
  • 34. Camada de Enlace • Situa-se na conexão de dois pontos de uma rede, em que é feita a formatação das mensagens e endereçamento dos pontos em comunicação, ou seja, os bits do nível físico são agora tratados como blocos com endereçamento de origem e destino. • Nessa camada é feita: • Checagem de blocos transmitidos e recebidos;
  • 35. Camada de Enlace • Correção de erros na transmissão entre dois pontos; • O nível de enlace possui o conjunto de regras que governa a troca de dados pelo meio físico entre dois pontos. • Algumas de suas características são: • Troca transparente de dados. O nível de enlace permite a transferência de qualquer seqüência de bits, portanto, transparente aos dados trafegados;
  • 36. Camada de Rede • Nesse nível é feito o controle de todo o trafego dentro da rede externa, como o roteamento dos dados entre os nós da rede para atingir o endereço final. Os pacotes de dados são encaminhados entre os nos da rede ate atingirem o seu destino; • Tarefas atingidas nesse nível são por exemplo: • O empacotamento (montagem dos pacotes ou blocos de dados );
  • 37. Camada de Rede • Correção de falhas de transmissão entre os nos da rede; • Controle de fluxo; • Roteamento dos dados ; • Encaminhamentos dos pacotes selecionado; • Controla a transferência do pacote entre a origem e o destino (determina o melhor caminho);
  • 38. Camada de Rede • A determinação do melhor caminho pode ser feita em um ponto centralizado da rede ou de forma distribuída. • O encaminhamento pode ser: • Estático: Usa-se sempre o mesmo caminho ou divide-se o trafego com outras linhas fixas; • Adaptativo: escolhesse o melhor caminho. Requer grande troca de informações entre os nos da rede sobre o status das linhas.
  • 39. Camada de Transporte • Nessa camada são definidas as regras de controle da comunicação fim a fim entre duas pontas finais que estão se comunicando entre si. É o protocolo dessa camada que garante a entrega correta dos dados no seu destino. • Essa camada é a primeira a fazer o controle fim a fim, a integridade das mensagens trocadas entre dois usuários finais deve ser garantida, independentemente dos controles dos níveis anteriores.
  • 40. Camada de Transporte • Nessa camada temos: • A definição e operacionalização do endereçamento fim a fim; • Multiplexação e demultiplexação dos dados para distribuir entre vários terminais de uma rede final; • Tratamento de retardo e espera de pacote; • Controle de fluxo de mensagens entre transmissor e receptor e a capacidade de recepção do receptor;
  • 41. Camada de Sessão • Nesta camada é realizada a sincronização entre transmissão e recepção permitindo que os processos sejam executados em computadores diferentes; • Permite recuperar as conexões de transporte sem perder a conexão, ou seja, a sessão continua onde parou;
  • 42. Camada de Sessão • Nesse nível opera o protocolo que faz o acesso do usuário a rede para acessar outros sistemas. • Nele são feitas trocas de mensagens que especificam nas duas pontas a forma de sincronização, como, por exemplo, se a transmissão vai ser half-duplex ou full-duplex.
  • 43. Camada de Apresentação • Uma vez identificados os acessos e conexões entre os dois sistemas e usuários na camada de sessão, a camada de apresentação faz a transformação ou a conversão de códigos e formatos dos dados recebidos para, em seguida, passá-los para a aplicação. • A formação dos dados é feita para que possam ser lidos pela aplicação final, uma vez que podem vir comprimidos ou compactados para ocupar menos espaço para agilizar a transmissão.
  • 44. Camada de Apresentação • Nesse nível de apresentação, temos, portanto a conversão de códigos e formatos de representação de dados (ASCII em EBCDIC, por exemplo), • Compressão e descompressão de dados que foram codificados antes da transmissão; • Permite a criptografia de dados para segurança;
  • 45. Camada de Apresentação • No caso da criptografia, dados são codificados no nível de apresentação do transmissor e decodificados no nível de apresentação do receptor.
  • 46. Camada de Aplicação • Nessa camada temos a aplicação final do usuário, que são efetivamente os processos que utilizam as redes; • São os aplicativos do usuário, os sistemas operacionais, as transações que rodam no terminal do usuário, bancos de dados distribuídos, aplicativos de redes locais como planilhas e processadores de texto, correio eletrônico, transações,etc.
  • 48. Rede Ethernet • A tecnologia Ethernet surgiu da década de 1970, nos Estados Unidos, no estado do Havaí, criado por estudantes da Universidade do Havaí que propunha interligar os computadores espalhados pelas ilhas em um computador central na ilha de Honolulu. • A solução mais viável encontrada foi à transmissão por meio de rádio de ondas curtas em duas frequências: uma para recebimento (descendente) outra para envio (ascendente).
  • 49. Rede Ethernet • No computador central havia apenas um canal evitando a colisão de informações. Esse sistema ficou conhecido como ALOHANET. • Um estudante da MIT chamado Robert Metcalfe adaptou o sistema para um cabo coaxial grosso com até 2,5Km de comprimento – Thicknet, com repetidores a cada 500 metros suportando até 256 máquinas por meio de transceptores conectados a um cabo chamado ether.
  • 50. Rede Ethernet • Esse layout das máquinas ficou caracterizado pela topologia barramento. • A mudança significativa entre os modelos era a inspeção do cabo antes do envio de uma informação. • Mas, como controlar a prioridade? Essa pergunta será respondida a seguir no item CSMA.
  • 51. Rede Ethernet • Em 1978, foi criado um padrão para Ethernet chamado de DIX por um consórcio criado entre as empresas Digital Equipment Company, Intel e Xerox. • Os primeiros produtos com padrão Ethenet foram vendidos na década de 80. • Nessa época a transmissão era de 10Mbps com cabo coaxial grosso – Thicknet com distância de 2 quilômetros.
  • 52. Rede Ethernet • Em 1985, a IEEE desenvolveu o padrão 802, mas, para assegurar os padrões da ISO/OSI alterou o projeto original Ethernet para 802.3. • Na década de 90, os computadores tornaram-se mais rápidos e o tamanho dos arquivos aumentou ocasionando congestionamento no fluxo de dados na rede. Em 1995, em virtude desse fato, a IEEE anunciou um padrão de 100 Mbps – Fast Ethernet e, posteriormente entre 1998 e 1999 o padrão Giga Ethernet.
  • 53. Rede Ethernet • A Ethernet é baseada no modelo OSI possuindo duas camadas. • A camada física e a de enlace permitindo que o endereço MAC Address da camada enlace pode combinar com os diferentes meios físicos da camada inferior. • Essa combinação permitiu a rede Ethernet criar mecanismos para o controle do tráfego na rede.
  • 54. CSMA • Como já foi visto na rede Ethernet não existe um controle centralizado que informa ao computador a hora certa para transmitir através do cabo. • Para resolver o questionamento anterior, foram criados protocolos que estudam a portadora (sinais elétricos), detectando-as quando o cabo estiver ocupado.
  • 55. CSMA • Esse mecanismo é chamado é chamado de portador de lógica para acesso ou CSMA. • O CSMA é responsável pela coordenação de transmissão de dados no cabo ether. • Quando há transmissão por algum computador há uma portadora fazendo que outro computador aguarde.
  • 56. CSMA • Há dois tipos de CSMA: • CSMA persistente: a transmissão é baseada na probabilidade. • CSMA não persistente: a transmissão é baseada em um algoritmo de tempo aleatório. • CSMA/CD (CSMA com detecção de colisões): É a evolução do CSMA que controla o tráfego pela portadora e um método para controlar as colisões.
  • 57. CSMA • A diferença do CSMA é o controle de colisões que pode ocorrer em duas ou mais estações que iniciam a transmissão ao mesmo tempo. • Esta colisão destrói os pacotes de dados destas estações. Se uma estação detecta uma colisão durante a transmissão, esta é interrompida. • Por meio de um algoritmo chamado de back-off, as estações voltam a transmitir em tempos distintos.
  • 58. O que é um IP? • O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos; • Representados no formato decimal como, por exemplo, "192.168.1.3“; • Os endereços IP podem ser usados tanto para nos referir a redes quanto a um host individual;
  • 59. O que é máscara de sub-rede? • Uma máscara de subrede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à subrede e aos hosts; • Uma subrede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização.
  • 60. O que é máscara de sub-rede? • A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede
  • 61. Classes de IP • Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de subrede do mesmo tamanho; • Há três tipos de redes para uso; Classe Início Fim Máscara de Sub- rede Notação CIDR A 1.0.0.0 126.255.255.255 255.0.0.0 /8 B 128.0.0.0 191.255.255.255 255.255.0.0 /16 C 192.0.0.0 233.255.255.255 255.255.255.0 /24
  • 62. IP reservados Classe Inicio Fim A 10.0.0.0 10.255.255.255 B 172.16.0.0 172.31.255.255 C 192.168.0.0 192.168.255.255 D 224.0.0.0 239.255.255.255 Multicast E 240.0.0.0 255.255.255.254 Uso futuro; 127.0.0.0 127.255.255.255 Localhost 0.0.0.0 Rede de origem
  • 63. Endereçamento IP • Existem diversas redes conectadas umas as outras no mundo, de maneira que cada rede precisa ter uma “faixa” exclusiva de endereços IP. • Esta faixa é constituída por diversos endereços IP’s.
  • 64. Endereçamento IP • O tamanho de cada rede em quantidade de endereços é determinado pela máscara de rede. • Esta exclusividade no endereçamento de cada rede é o que viabiliza a comunicação entre uma rede e outra, pois desta forma é possível traçar uma rota para que seja possível alcançar redes distantes da sua.
  • 65. Endereçamento IP • Aliado a máscara de rede, um endereço IP nos fornece duas informações. • A rede a qual pertence e a identificação do host (máquina) nesta rede. • É como se você escrevesse uma carta e nela inserisse o seu endereço onde consta o numero do prédio e seu apartamento.
  • 66. Endereçamento IP • Para que um roteador seja capaz de entregar informações em redes remotas, é necessário que forneçamos a ele os endereços de origem e destino, bem como as respectivas máscaras de rede. • Através dessas informações, o roteador terá condições de analisar de onde vem e para onde vai à informação, calculando o caminho (rota) mais eficiente para alcançar o destino.
  • 67. Endereçamento IP • Concluímos então que o endereço serve como referencia para localização, ou seja, permite encontrar e traçar um caminho eficiente para se chegar a determinado local. • O mesmo vale para as redes, através dos endereços IP (de origem e destino) e suas respectivas máscaras são possíveis localizar e traçar rotas para alcançar hosts em redes remotas, mesmo que esteja no outro lado do mundo.
  • 68. Endereçamento IP • Uma máscara de rede é um numero binário escrito em notação decimal, das 256 combinações possíveis, não podemos utilizar a primeira (0), pois é a que identifica a rede, nem a ultima (255), pois representa o endereço de broadcast desta rede.
  • 69. Endereçamento IP • Assim, reescrevemos a formula como 28- 2=254. Esta é a quantidade de endereços IP disponíveis para endereçar hosts na rede 192.5.1.254. • Portanto esta rede não suportará mais do que 254 equipamentos que utilizam endereços IP.
  • 70. Como calcular Sub-redes? Classe Máscara de Sub- rede Notação CIDR Número de Redes IPs por rede A 255.0.0.0 /8 128 16.777.214 B 255.255.0.0 /16 16.384 65 534 C 255.255.255.0 /24 2.097.152 254
  • 71. Como calcular Sub-redes? • Imaginemos agora que em nossa empresa temos duas redes distintas, uma delas com 53 máquinas e a outra com 31, totalizando 84 hosts em toda a empresa. • Portanto serão necessários 84 IP’s divididos em duas sub-redes para atender a necessidade de endereçamento da nossa empresa.
  • 72. Como calcular Sub-redes? • Qualquer uma das máscaras padrão (/8, /16 ou /24) possui uma quantidade muito maior de IP’s do que precisamos. • Se utilizássemos qualquer uma dessas máscaras, estaríamos desperdiçando os IP’s restantes conforme abaixo.
  • 73. Sub-rede Possíveis Máscara Quantidade de sub-redes Quantidade de Hosts 255.255.255.128 2 126 255.255.255.192 4 62 255.255.255.224 8 30 255.255.255.240 16 14 255.255.255.248 32 6 255.255.255.252 64 2
  • 74. Como calcular Sub-redes? BIT 8º bit 7º bit 6º bit 5º bit 4º bit 3º bit 2º bit 1º bit Calculo 27 26 25 24 23 22 21 20 Valor Decimal 128 64 32 16 8 4 2 1
  • 75. Exercícios resolvidos: • Dividir a rede 192.168.25.0 em oito sub-redes:
  • 76. Exercícios resolvidos: • Dividir a rede 192.168.25.0 em oito sub-redes: • Resposta: Rede IP inicial IP final Mascara de Sub- rede 01 192.168.25.0 192.168.25.31 255.255.255.224 02 192.168.25.32 192.168.25.63 255.255.255.224 03 192.168.25.64 192.168.25.95 255.255.255.224 04 192.168.25.96 192.168.25.127 255.255.255.224 05 192.168.25.128 192.168.25.159 255.255.255.224 06 192.168.25.160 192.168.25.191 255.255.255.224 07 192.168.25.192 192.168.25.223 255.255.255.224 08 192.168.25.224 192.168.25.255 255.255.255.224