SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Módulo7 – Serviços de redes
Comenta a imagem!.
O IP é equivalente a ao nosso BI ou ao Cartão de Cidadão, neste caso serve para
identificar equipamentos (computadores, switchs, routers, impressoras de rede, Smart
Phones, etc) ligados a uma rede.
O IP identifica univocamente o equipamento, daí que, não possa haver dois IP’s igual
na mesma rede.
O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos
representados no formato decimal.
Por cada octeto são usados números decimais de 0-255 (total 256) visto que 28=256.
A primeira parte do IP identifica a rede onde ele trabalha (a parte mais à esquerda), a segunda
parte (a parte mais à direita) identifica um host (pode ser um PC, uma impressora, um router,
etc) dentro dessa rede.
Existem apenas dois tipos de redes: as redes públicas e as redes privadas.
A rede pública, ou Internet, necessita da maior parte dos IP’s, ficando uma pequena gama
disponível para as redes privadas.
Já vimos que não pode existir dois IP´s iguais numa mesma rede. Então porque é que eu posso
ter o IP de um computador 192.168.0.1 em minha casa e o meu vizinho pode ter o mesmo IP
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
num computador de sua casa? A resposta é que ambas são redes privadas e não são a mesma
rede.
Se fizermos um ping www.sapo.pt (que permite enviar um pacote de dados para o servidor
onde está alojado o site do sapo) verificamos que o IP é sempre o mesmo – 213.13.146.140
Já, o nosso IP na rede publica, varia e é atribuído pelo nosso ISP – Internet Service
Provider (empresa com que temos contrato de acesso à Internet). Ele é dinâmico e não á
garantia de que será o mesmo quando desligarmos o router e o voltarmos a ligar.
O espaço do endereço IP foi dividido em 5 classes (classe A/B/C/D/E)
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Examinando os primeiros bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.
Classe A
O Primeiro bit do 1º octeto é 0 (zero)
92.0.0.0– 01011100.00000000.00000000.00000000
Classe B
Primeiros dois bits do 1º octeto são 10 (um, zero)
173.16.10.20 – 10101101.00010000.00001010.00010100
Classe C
Primeiros três bits são do 1º octeto 110 (um, um, zero)
192.168.1.1 – 11000000.10101000.00000001.00000001
Classe D: (endereço multicast):
Primeiros quatro bits do 1º octeto são: 1110 (um, um, um, zero)
224.3.25.1 - 11100000000000110001100100000001
Classe E: (endereço especial reservado)
Primeiros cinco bits do 1º octeto são 11110 (um, um, um, um, zero)
240.1.15.12 – 11110000.00000001.00001111.00001100
A tabela, a seguir, contém o intervalo das classes de endereços IP públicos:
Classe Gama de Endereços Nº de Redes Nº de Hosts
A 1.0.0.0 até 126.0.0.0 126 224 = 16 777 216
B 128.0.0.0 até 191.255.0.0 16384 216 = 65 536
C 192.0.0.0 até 223.255.255.254 2097151 28 = 256
D 224.0.0.0 até 239.255.255.255 -------- Multicast1
E 240.0.0.0 até 247.255.255.254
Uso futuro; atualmente reservada a testes
pela IETF2
A tabela, a seguir, contém o intervalo das classes de endereços IP privados:
Classe Gama de Endereços Nº de Redes Nº de Hosts
A 10.0.0.0 até 10.255.255.255 1 224 = 16 777 214
B 172.16.0.0 até 172.31.255.255 16 216 = 65 534
C 192.168.0.0 até 192.168.255.255 256 28 = 254
Existe uma gama de endereços os 169.254.xxx.xxx que, apesar de ser de classe C,
existe para autoconfiguração do link local, isto é, quando um host receber um IP nesta
gama significa que como está configurado para receber um IP de um Servidor DHCP,
acontece que não o encontra e, por defeito ficou com um IP naquela gama. (É o que
acontece quando nos surge a informação de “rede sem conectividade ou
limitada”
1
Multicast é a entrega de informação para múltiplos destinatários simultaneamente.
2
Sigla em inglês de Internet Engineering Task Force - é uma comunidade internacional ampla e aberta (técnicos, agências,
fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito
funcionamento.
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
IP´s que não se devem utilizar
De Até
0.0.0.0 0.255.255.255
127.0.0.0 127.255.255.255
128.0.0.0 128.0.255.255
191.255.0.0 191.255.255.255
192.0.0.0 192.0.0.255
223.255.255.0 223.255.255.255
224.0.0.0 239.255.255.255
240.0.0.0 255.255.255.255
Vantagens:
 Permite construir várias redes lógicas através da utilização de uma rede (classe
A, B ou C)
 Uma solução para resolver o problema do broadcasting. Dividir a rede em rede
mais pequenas
 Utiliza parte dos bits do host para implementar as sub-redes
 Permite uma melhor utilização dos endereços, reduzindo o seu “desperdício”!
Desvantagens:
 Todas as sub-redes têm o mesmo tamanho, incluindo as que ligam dois routers
(Ainda provoca desperdício de endereços!)
 As sub-redes têm de ser contíguas (o router tem de anunciar a sua classe de
rede original)
A tabela seguinte representa a relação entre o número de bits para as redes e para os
hosts que existem para cada classe
Regras para utilizar subnetting:
1- Determinar o número de redes necessárias:
 Um (1) para cada sub-rede
 Um para cada ligação WAN
2- Determinar o número de máquinas por sub-rede:
 Um por cada dispositivo TCP/IP
 Um para cada interface do router
3- Baseado nos requisitos anteriores, criar o seguinte:
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
 Uma máscara de sub-rede para toda a rede
 Um endereço único para cada sub-rede
 Uma gama de endereços IP para os dispositivos de cada sub-rede
Exemplo (Subnetting Class C):
Endereço IP:
Máscara subrede:
1. Quantas sub-redes?
Resposta – para representarmos 192 são usados 2 bits do host
(11000000), a resposta é 22 = 4 sub-redes
2. Quantos hosts por sub-rede?
Resposta – Como temos apenas 6 bits (11000000) para o host,
26-2 = 62 hosts
3. Quais são as sub-redes válidas?
Resposta – As sub-redes serão: 0, 64, 128, 192 (256 – 192 = 64).
Links:
http://networking.ringofsaturn.com/IP/subnet.php
http://www.subnetmask.info/
http://www.subnet-calculator.com/
Vamos a um exercício!
Dado o IP com a máscara escolhe de entre as alternativas
abaixo quais são IPs válidos pertencentes à mesma sub-rede (escolhe duas
alternativas):
a. 11.11.11.0 -> Resposta certa
b. 11.11.10.255 -> Resposta certa
c. 11.11.7.1 -> Não pertence à sub-rede 11.11.8.0
d. 11.12.0.1 -> Não pertence à sub-rede 11.11.8.0
e. 11.11.11.255 -> Broadcast da sub-rede 11.11.8.0
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Dica para resolver esse exercício de sub-rede:
1. Encontrar, primeiro, a sub-rede com o (IP AND Máscara de sub-
rede). O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts
2. Depois veja o valor do último bit da máscara de sub-rede para saber de
quanto em quanto as sub-redes irão variar. Ache a próxima sub-rede
3. O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior
ao broadcast é o último IP válido para host
4. Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas
Achar a sub-rede com o AND lógico entre o IP e a máscara de
sub-rede .
A máscara logo temos , isto é ficam
O funciona como a multiplicação de binários (0x0=0, 1x0=0, 0x1=0,1x1=1),
portanto o primeiro e o segundo octeto permanecem iguais e o último fica tudo zero.
Somente temos de converter para binário o terceiro octeto e fazer o AND:
Resposta: , portanto a
O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts
Depois veja o valor do último bit da máscara de subrede para saber de quanto em
quanto as subredes irão vairar
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
A máscara é (considere-se 22bits a contar da esquerda para a
direita) e é igual a portanto
o último bit vale 4 e as sub-redes irão variar de em :
… e assim por diante…
Ache a próxima sub-rede
Se a subrede atual é e elas variam de 4 em 4 a próxima será
(12=8+4)
O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior ao
broadcast é o último IP válido para host
O broadcast será
Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas
Portanto o primeiro IP de host é o e o último
Portanto as respostas corretas são as letras A e B. As letras C e D não pertencem à
mesma subrede e a letra E é o endereço de broadcast dessa sub-rede.
Exercícios:
1 – Um projeto de rede impõe a criação de 1500 redes privadas, cada uma com 50
computadores. Que classe de IP e máscara de rede escolheria para essa rede. Dê um
exemplo.
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Servem, também como filtro de informação uma vez que como toda a informação
que chega a um computador vem misturada, elas permitem distinguir essa
informação.
O número é 216 = 65 534 portas
Certamente que já ouviram falar em serviços/aplicações que usam o protocolo TCP
ou UDP.
(camada de transporte) e em traços gerais, em conjunto com a porta e o IP da
máquina, definem como uma determinada informação é transmitida na rede.
Como vimos, numa máquina, existem (teoricamente) que podem
ser usadas pelas mais diversas aplicações/serviços, o (teoricamente) poderíamos ter
65.536 aplicações/serviços distintos a correr em simultâneo na nossa máquina.
Como sabem, o IP identifica a máquina e a porta identifica a aplicação/serviço. Além
das portas TCP temos também (teoricamente).
O TCP é o protocolo
. No estabelecimento de ligação entre
emissor e receptor existe um “pré-acordo” denominado de Three Way Handshake
(SYN, SYN-ACK, ACK).
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Esse ficheiro terá de ser mais pequenas ( ), para que
seja viável a sua transferência para outro PC. Recorrendo ao protocolo TCP existe a
garantia que todos os pacotes serão entregues e reordenados do outro lado (uma vez
que podem ir por caminhos diferentes). Além disso, por cada pacote ou conjunto de
pacotes (previamente definido), a máquina de destino confirma que recebeu essa
informação ao emissor e no caso de falha de algum pacote, a máquina de destino
procede ao emissor o pedido de retransmissão do(s) pacote(S) em falta.
Já pensaram se na transmissão do ficheiro do filme ou jogo de (800 MB) faltassem por
exemplo apenas 2 k???? …bem, o receptor simplesmente não iria conseguir abrir esse
ficheiro recebendo provavelmente a mensagem “ficheiro corrompido”.
 POP3 - Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a
uma caixa de correio eletrônico.
 SMTP - Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio
de e-mails através da Internet.
 SSH - Secure Shell é, ao mesmo tempo, um programa de computador e
um protocolo de rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de uma unidade remota.
 FTP - File Transfer Protocol, é uma forma bastante rápida e versátil de transferir
arquivos (também conhecidos como ficheiros), sendo uma das mais usadas
na Internet.
 HTTP - Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto - é
um protocolo de comunicação (na camada de aplicação segundo o Modelo
OSI) utilizado para sistemas de informação de hipermedia distribuídos e
colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao
estabelecimento da World Wide Web.
O UDP é um protocolo
No entanto, esse processo de garantia de dados pode ser simplesmente
realizado pela aplicação em si (que usa o protocolo UDP) e não pelo protocolo.
Basicamente, usando UDP, uma máquina emissora envia uma determinada
informação e a máquina receptora recebe essa informação, não existindo qualquer
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
confirmação dos pacotes recebidos. Se um pacote se perder não existe normalmente
solicitação de reenvio, simplesmente não existe.
Se estabelecerem uma ligação com um amigo vosso, vão notar que existem muitos
pacotes na transmissão que se perdem…ouvem aquele barulho normal aquando das
transmissões…”bluuup” ou a perda/bloqueio de imagem por alguns ms (milisegundos),
o que é perfeitamente aceitável. Não teria muita lógica que a meio dessa transmissão
a vossa aplicação parasse o streaming e fosse solicitar ao receptor pacotes
perdidos…simplesmente começávamos uma conversa e a meio iríamos receber
informações provavelmente daquilo que falamos no início.
Não é muito normal encontrar aplicações que usem exclusivamente o protocolo UDP,
usando o exemplo do streaming existe sempre o recurso ao TCP para trocar
informações de controlo, libertando o UDP apenas para o envio da informação.
Uma forma é através da linha de comandos (Windows), usando o comando
numa das seguinte formas:
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Actualmente existem algumas tecnologias que permitem a comunicação entre
máquinas.
.
Exemplo 1 - Imagina que precisas de desenvolver uma aplicação servidora que
funcione como uma “sala” de chat.
Na prática essa aplicação irá receber ligações dos clientes (numa determinada
porta) e posteriormente, se um cliente enviar uma mensagem, o servidor envia essa
mensagem para todos os outros clientes.
Exemplo 2 - Imagina que tens instalado um sensor de temperatura numa máquina e
uma aplicação servidora que controla esse sensor, dando informações sobre o estado
do tempo.
A aplicação cliente, poderá ligar-se remotamente à aplicação servidora e obter
também essa informação, tudo isto é possível de desenvolver usando ,
Existem principalmente dois tipos de sockets:
 Socket_Stream (Socket TCP);
 SOCK_DGRAM (Socket UDP).
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Cada endereço tem um identificador único composto pelo
e pelo processo. Este
identificador de porta é usado para mapear dados recebidos pela máquina para
processos (aplicações) específicos.
O processo de comunicação no modo orientado à ligação (técnica TCP) ocorre da
seguinte forma: o servidor é colocado numa determinada porta e aguarda por
ligações a essa porta.
O cliente deve saber previamente qual o nome ou IP do servidor e o respectiva porta
onde o servidor foi colocado à espera de ligações. Então o cliente solicita uma
ligação ao servidor/porta conforme demonstra a figura seguinte.
Se nenhum problema ocorrer, o servidor aceita a ligação gerando um socket numa
porta livre do lado do servidor, criando assim um canal de comunicação entre o
cliente e o servidor.
De referir que a porta original fica livre para poder receber outros pedidos de ligação.
A figura seguinte demonstra esse mesmo canal de comunicação.
Tipicamente o comportamento do servidor é ficar em loop (em ciclo), aguardando
novas ligações e “gerando” sockets para atender as solicitações de clientes.
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho

Mais conteúdo relacionado

Mais procurados

Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Luis Ferreira
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorSuzana Viana Mota
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-Mariana Melo
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redesArlimar Jacinto
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresGabriel Santos
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memoriasecompo
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Leinylson Fontinele
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avariasAndre Santos
 
0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos 0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos Ribeiro Lelia
 
Placa mãe e barramentos
Placa mãe e barramentosPlaca mãe e barramentos
Placa mãe e barramentosNeil Azevedo
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 

Mais procurados (20)

Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4
 
Módulo 1 de PSI
Módulo 1 de PSIMódulo 1 de PSI
Módulo 1 de PSI
 
Barramentos
Barramentos Barramentos
Barramentos
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redes
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de Computadores
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Bus ou Barramento
Bus ou BarramentoBus ou Barramento
Bus ou Barramento
 
Aula 08 - Placa Mãe
Aula 08 - Placa MãeAula 08 - Placa Mãe
Aula 08 - Placa Mãe
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memorias
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avarias
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Montando o Computador
Montando o ComputadorMontando o Computador
Montando o Computador
 
0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos 0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos
 
Placa mãe e barramentos
Placa mãe e barramentosPlaca mãe e barramentos
Placa mãe e barramentos
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 

Destaque (20)

Ficha de trabalho_10 - francisco
Ficha de trabalho_10 - franciscoFicha de trabalho_10 - francisco
Ficha de trabalho_10 - francisco
 
Redes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSIRedes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSI
 
Sockets
SocketsSockets
Sockets
 
Pyhug zmq
Pyhug zmqPyhug zmq
Pyhug zmq
 
Lidando com Erros - Android
Lidando com Erros - AndroidLidando com Erros - Android
Lidando com Erros - Android
 
Aplicações Web Ricas e Acessíveis
Aplicações Web Ricas e AcessíveisAplicações Web Ricas e Acessíveis
Aplicações Web Ricas e Acessíveis
 
Aulas de Java Avançado 2- Faculdade iDez 2010
Aulas de Java Avançado 2- Faculdade iDez 2010Aulas de Java Avançado 2- Faculdade iDez 2010
Aulas de Java Avançado 2- Faculdade iDez 2010
 
Aula sockets
Aula socketsAula sockets
Aula sockets
 
Network programming
Network programmingNetwork programming
Network programming
 
Linguagem PHP
Linguagem PHPLinguagem PHP
Linguagem PHP
 
Linguagem PHP para principiantes
Linguagem PHP para principiantesLinguagem PHP para principiantes
Linguagem PHP para principiantes
 
Tecnologia java para sockets
Tecnologia java para socketsTecnologia java para sockets
Tecnologia java para sockets
 
Redes 1 - Sockets em C#
Redes 1 - Sockets em C#Redes 1 - Sockets em C#
Redes 1 - Sockets em C#
 
Socket programming with php
Socket programming with phpSocket programming with php
Socket programming with php
 
Ficha de trabalho 2 Módulo 4
Ficha de trabalho 2 Módulo 4Ficha de trabalho 2 Módulo 4
Ficha de trabalho 2 Módulo 4
 
correção Ficha 4,5,6,e 7
correção Ficha 4,5,6,e 7correção Ficha 4,5,6,e 7
correção Ficha 4,5,6,e 7
 
Programming TCP/IP with Sockets
Programming TCP/IP with SocketsProgramming TCP/IP with Sockets
Programming TCP/IP with Sockets
 
Redes de Comunicação 11º M11 - TGPSI
Redes de Comunicação 11º M11 - TGPSIRedes de Comunicação 11º M11 - TGPSI
Redes de Comunicação 11º M11 - TGPSI
 
Basic socket programming
Basic socket programmingBasic socket programming
Basic socket programming
 
Socket programming
Socket programmingSocket programming
Socket programming
 

Semelhante a IP e Subnetting

Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,H P
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ipGonçalo
 
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPChris x-MS
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ipUniversal.org.mx
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores InternetMario Bittencourt
 
tcpip guia-definitivo
tcpip guia-definitivotcpip guia-definitivo
tcpip guia-definitivoRogerio Silva
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...Mauro Pereira
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)Cleiton Cunha
 
Endereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialEndereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialFellipe Castro
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 

Semelhante a IP e Subnetting (20)

Apostila enderecos ip rede
Apostila enderecos ip redeApostila enderecos ip rede
Apostila enderecos ip rede
 
Endereçamento IP.pptx
Endereçamento IP.pptxEndereçamento IP.pptx
Endereçamento IP.pptx
 
Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
Cap.3 roteamento ip
Cap.3 roteamento ipCap.3 roteamento ip
Cap.3 roteamento ip
 
Cap.3 endere%e7amento ip
Cap.3  endere%e7amento ipCap.3  endere%e7amento ip
Cap.3 endere%e7amento ip
 
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores Internet
 
APPI
APPIAPPI
APPI
 
tcpip guia-definitivo
tcpip guia-definitivotcpip guia-definitivo
tcpip guia-definitivo
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Endereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialEndereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicial
 
Ficha de trabalho_5_jessica_duarte
Ficha de trabalho_5_jessica_duarteFicha de trabalho_5_jessica_duarte
Ficha de trabalho_5_jessica_duarte
 
Endereços ip
Endereços ipEndereços ip
Endereços ip
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 

Mais de diogoa21

Módulo 2.1-componentes de um computador
Módulo 2.1-componentes de um computadorMódulo 2.1-componentes de um computador
Módulo 2.1-componentes de um computadordiogoa21
 
Módulo-2.2-estudo das componentes internas
Módulo-2.2-estudo das componentes internasMódulo-2.2-estudo das componentes internas
Módulo-2.2-estudo das componentes internasdiogoa21
 
Módulo-2.3-estudo de periféricos e suas características e configuração
Módulo-2.3-estudo de periféricos e suas características e configuraçãoMódulo-2.3-estudo de periféricos e suas características e configuração
Módulo-2.3-estudo de periféricos e suas características e configuraçãodiogoa21
 
Manual-de-php
Manual-de-phpManual-de-php
Manual-de-phpdiogoa21
 
M5-Desenvolvimento-Paginas-Web
M5-Desenvolvimento-Paginas-WebM5-Desenvolvimento-Paginas-Web
M5-Desenvolvimento-Paginas-Webdiogoa21
 
Modulo-4-css
Modulo-4-cssModulo-4-css
Modulo-4-cssdiogoa21
 
Modulo4- Html-Guia
Modulo4- Html-GuiaModulo4- Html-Guia
Modulo4- Html-Guiadiogoa21
 
Psi-mod-op2
Psi-mod-op2Psi-mod-op2
Psi-mod-op2diogoa21
 
Psi-mod-15
Psi-mod-15Psi-mod-15
Psi-mod-15diogoa21
 
Psi-mod-13
Psi-mod-13Psi-mod-13
Psi-mod-13diogoa21
 
mod5-estruturas-dadosdinamicas
mod5-estruturas-dadosdinamicasmod5-estruturas-dadosdinamicas
mod5-estruturas-dadosdinamicasdiogoa21
 
mod4-estruturas-dadosestaticas-ordenacao
mod4-estruturas-dadosestaticas-ordenacaomod4-estruturas-dadosestaticas-ordenacao
mod4-estruturas-dadosestaticas-ordenacaodiogoa21
 
mod3-programação-estruturada
mod3-programação-estruturadamod3-programação-estruturada
mod3-programação-estruturadadiogoa21
 
mod2-mecanismos
mod2-mecanismosmod2-mecanismos
mod2-mecanismosdiogoa21
 
mod1-algoritmia
mod1-algoritmiamod1-algoritmia
mod1-algoritmiadiogoa21
 
Tic-excel-03
Tic-excel-03Tic-excel-03
Tic-excel-03diogoa21
 

Mais de diogoa21 (20)

Módulo 2.1-componentes de um computador
Módulo 2.1-componentes de um computadorMódulo 2.1-componentes de um computador
Módulo 2.1-componentes de um computador
 
Módulo-2.2-estudo das componentes internas
Módulo-2.2-estudo das componentes internasMódulo-2.2-estudo das componentes internas
Módulo-2.2-estudo das componentes internas
 
Módulo-2.3-estudo de periféricos e suas características e configuração
Módulo-2.3-estudo de periféricos e suas características e configuraçãoMódulo-2.3-estudo de periféricos e suas características e configuração
Módulo-2.3-estudo de periféricos e suas características e configuração
 
Modulo-3
Modulo-3 Modulo-3
Modulo-3
 
Manual-de-php
Manual-de-phpManual-de-php
Manual-de-php
 
M5-Desenvolvimento-Paginas-Web
M5-Desenvolvimento-Paginas-WebM5-Desenvolvimento-Paginas-Web
M5-Desenvolvimento-Paginas-Web
 
Modulo-4-css
Modulo-4-cssModulo-4-css
Modulo-4-css
 
Modulo4- Html-Guia
Modulo4- Html-GuiaModulo4- Html-Guia
Modulo4- Html-Guia
 
Psi-mod-op2
Psi-mod-op2Psi-mod-op2
Psi-mod-op2
 
Psi-mod-15
Psi-mod-15Psi-mod-15
Psi-mod-15
 
Psi-mod-13
Psi-mod-13Psi-mod-13
Psi-mod-13
 
mod5-estruturas-dadosdinamicas
mod5-estruturas-dadosdinamicasmod5-estruturas-dadosdinamicas
mod5-estruturas-dadosdinamicas
 
mod4-estruturas-dadosestaticas-ordenacao
mod4-estruturas-dadosestaticas-ordenacaomod4-estruturas-dadosestaticas-ordenacao
mod4-estruturas-dadosestaticas-ordenacao
 
mod3-programação-estruturada
mod3-programação-estruturadamod3-programação-estruturada
mod3-programação-estruturada
 
mod2-mecanismos
mod2-mecanismosmod2-mecanismos
mod2-mecanismos
 
mod1-algoritmia
mod1-algoritmiamod1-algoritmia
mod1-algoritmia
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
So-mod-2
So-mod-2So-mod-2
So-mod-2
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
Tic-excel-03
Tic-excel-03Tic-excel-03
Tic-excel-03
 

Último

Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 

Último (20)

Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 

IP e Subnetting

  • 1. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Módulo7 – Serviços de redes Comenta a imagem!. O IP é equivalente a ao nosso BI ou ao Cartão de Cidadão, neste caso serve para identificar equipamentos (computadores, switchs, routers, impressoras de rede, Smart Phones, etc) ligados a uma rede. O IP identifica univocamente o equipamento, daí que, não possa haver dois IP’s igual na mesma rede. O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos representados no formato decimal. Por cada octeto são usados números decimais de 0-255 (total 256) visto que 28=256. A primeira parte do IP identifica a rede onde ele trabalha (a parte mais à esquerda), a segunda parte (a parte mais à direita) identifica um host (pode ser um PC, uma impressora, um router, etc) dentro dessa rede. Existem apenas dois tipos de redes: as redes públicas e as redes privadas. A rede pública, ou Internet, necessita da maior parte dos IP’s, ficando uma pequena gama disponível para as redes privadas. Já vimos que não pode existir dois IP´s iguais numa mesma rede. Então porque é que eu posso ter o IP de um computador 192.168.0.1 em minha casa e o meu vizinho pode ter o mesmo IP
  • 2. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho num computador de sua casa? A resposta é que ambas são redes privadas e não são a mesma rede. Se fizermos um ping www.sapo.pt (que permite enviar um pacote de dados para o servidor onde está alojado o site do sapo) verificamos que o IP é sempre o mesmo – 213.13.146.140 Já, o nosso IP na rede publica, varia e é atribuído pelo nosso ISP – Internet Service Provider (empresa com que temos contrato de acesso à Internet). Ele é dinâmico e não á garantia de que será o mesmo quando desligarmos o router e o voltarmos a ligar. O espaço do endereço IP foi dividido em 5 classes (classe A/B/C/D/E)
  • 3. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. Classe A O Primeiro bit do 1º octeto é 0 (zero) 92.0.0.0– 01011100.00000000.00000000.00000000 Classe B Primeiros dois bits do 1º octeto são 10 (um, zero) 173.16.10.20 – 10101101.00010000.00001010.00010100 Classe C Primeiros três bits são do 1º octeto 110 (um, um, zero) 192.168.1.1 – 11000000.10101000.00000001.00000001 Classe D: (endereço multicast): Primeiros quatro bits do 1º octeto são: 1110 (um, um, um, zero) 224.3.25.1 - 11100000000000110001100100000001 Classe E: (endereço especial reservado) Primeiros cinco bits do 1º octeto são 11110 (um, um, um, um, zero) 240.1.15.12 – 11110000.00000001.00001111.00001100 A tabela, a seguir, contém o intervalo das classes de endereços IP públicos: Classe Gama de Endereços Nº de Redes Nº de Hosts A 1.0.0.0 até 126.0.0.0 126 224 = 16 777 216 B 128.0.0.0 até 191.255.0.0 16384 216 = 65 536 C 192.0.0.0 até 223.255.255.254 2097151 28 = 256 D 224.0.0.0 até 239.255.255.255 -------- Multicast1 E 240.0.0.0 até 247.255.255.254 Uso futuro; atualmente reservada a testes pela IETF2 A tabela, a seguir, contém o intervalo das classes de endereços IP privados: Classe Gama de Endereços Nº de Redes Nº de Hosts A 10.0.0.0 até 10.255.255.255 1 224 = 16 777 214 B 172.16.0.0 até 172.31.255.255 16 216 = 65 534 C 192.168.0.0 até 192.168.255.255 256 28 = 254 Existe uma gama de endereços os 169.254.xxx.xxx que, apesar de ser de classe C, existe para autoconfiguração do link local, isto é, quando um host receber um IP nesta gama significa que como está configurado para receber um IP de um Servidor DHCP, acontece que não o encontra e, por defeito ficou com um IP naquela gama. (É o que acontece quando nos surge a informação de “rede sem conectividade ou limitada” 1 Multicast é a entrega de informação para múltiplos destinatários simultaneamente. 2 Sigla em inglês de Internet Engineering Task Force - é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento.
  • 4. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho IP´s que não se devem utilizar De Até 0.0.0.0 0.255.255.255 127.0.0.0 127.255.255.255 128.0.0.0 128.0.255.255 191.255.0.0 191.255.255.255 192.0.0.0 192.0.0.255 223.255.255.0 223.255.255.255 224.0.0.0 239.255.255.255 240.0.0.0 255.255.255.255 Vantagens:  Permite construir várias redes lógicas através da utilização de uma rede (classe A, B ou C)  Uma solução para resolver o problema do broadcasting. Dividir a rede em rede mais pequenas  Utiliza parte dos bits do host para implementar as sub-redes  Permite uma melhor utilização dos endereços, reduzindo o seu “desperdício”! Desvantagens:  Todas as sub-redes têm o mesmo tamanho, incluindo as que ligam dois routers (Ainda provoca desperdício de endereços!)  As sub-redes têm de ser contíguas (o router tem de anunciar a sua classe de rede original) A tabela seguinte representa a relação entre o número de bits para as redes e para os hosts que existem para cada classe Regras para utilizar subnetting: 1- Determinar o número de redes necessárias:  Um (1) para cada sub-rede  Um para cada ligação WAN 2- Determinar o número de máquinas por sub-rede:  Um por cada dispositivo TCP/IP  Um para cada interface do router 3- Baseado nos requisitos anteriores, criar o seguinte:
  • 5. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho  Uma máscara de sub-rede para toda a rede  Um endereço único para cada sub-rede  Uma gama de endereços IP para os dispositivos de cada sub-rede Exemplo (Subnetting Class C): Endereço IP: Máscara subrede: 1. Quantas sub-redes? Resposta – para representarmos 192 são usados 2 bits do host (11000000), a resposta é 22 = 4 sub-redes 2. Quantos hosts por sub-rede? Resposta – Como temos apenas 6 bits (11000000) para o host, 26-2 = 62 hosts 3. Quais são as sub-redes válidas? Resposta – As sub-redes serão: 0, 64, 128, 192 (256 – 192 = 64). Links: http://networking.ringofsaturn.com/IP/subnet.php http://www.subnetmask.info/ http://www.subnet-calculator.com/ Vamos a um exercício! Dado o IP com a máscara escolhe de entre as alternativas abaixo quais são IPs válidos pertencentes à mesma sub-rede (escolhe duas alternativas): a. 11.11.11.0 -> Resposta certa b. 11.11.10.255 -> Resposta certa c. 11.11.7.1 -> Não pertence à sub-rede 11.11.8.0 d. 11.12.0.1 -> Não pertence à sub-rede 11.11.8.0 e. 11.11.11.255 -> Broadcast da sub-rede 11.11.8.0
  • 6. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Dica para resolver esse exercício de sub-rede: 1. Encontrar, primeiro, a sub-rede com o (IP AND Máscara de sub- rede). O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts 2. Depois veja o valor do último bit da máscara de sub-rede para saber de quanto em quanto as sub-redes irão variar. Ache a próxima sub-rede 3. O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior ao broadcast é o último IP válido para host 4. Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas Achar a sub-rede com o AND lógico entre o IP e a máscara de sub-rede . A máscara logo temos , isto é ficam O funciona como a multiplicação de binários (0x0=0, 1x0=0, 0x1=0,1x1=1), portanto o primeiro e o segundo octeto permanecem iguais e o último fica tudo zero. Somente temos de converter para binário o terceiro octeto e fazer o AND: Resposta: , portanto a O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts Depois veja o valor do último bit da máscara de subrede para saber de quanto em quanto as subredes irão vairar
  • 7. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho A máscara é (considere-se 22bits a contar da esquerda para a direita) e é igual a portanto o último bit vale 4 e as sub-redes irão variar de em : … e assim por diante… Ache a próxima sub-rede Se a subrede atual é e elas variam de 4 em 4 a próxima será (12=8+4) O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior ao broadcast é o último IP válido para host O broadcast será Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas Portanto o primeiro IP de host é o e o último Portanto as respostas corretas são as letras A e B. As letras C e D não pertencem à mesma subrede e a letra E é o endereço de broadcast dessa sub-rede. Exercícios: 1 – Um projeto de rede impõe a criação de 1500 redes privadas, cada uma com 50 computadores. Que classe de IP e máscara de rede escolheria para essa rede. Dê um exemplo.
  • 8. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Servem, também como filtro de informação uma vez que como toda a informação que chega a um computador vem misturada, elas permitem distinguir essa informação. O número é 216 = 65 534 portas Certamente que já ouviram falar em serviços/aplicações que usam o protocolo TCP ou UDP. (camada de transporte) e em traços gerais, em conjunto com a porta e o IP da máquina, definem como uma determinada informação é transmitida na rede. Como vimos, numa máquina, existem (teoricamente) que podem ser usadas pelas mais diversas aplicações/serviços, o (teoricamente) poderíamos ter 65.536 aplicações/serviços distintos a correr em simultâneo na nossa máquina. Como sabem, o IP identifica a máquina e a porta identifica a aplicação/serviço. Além das portas TCP temos também (teoricamente). O TCP é o protocolo . No estabelecimento de ligação entre emissor e receptor existe um “pré-acordo” denominado de Three Way Handshake (SYN, SYN-ACK, ACK).
  • 9. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Esse ficheiro terá de ser mais pequenas ( ), para que seja viável a sua transferência para outro PC. Recorrendo ao protocolo TCP existe a garantia que todos os pacotes serão entregues e reordenados do outro lado (uma vez que podem ir por caminhos diferentes). Além disso, por cada pacote ou conjunto de pacotes (previamente definido), a máquina de destino confirma que recebeu essa informação ao emissor e no caso de falha de algum pacote, a máquina de destino procede ao emissor o pedido de retransmissão do(s) pacote(S) em falta. Já pensaram se na transmissão do ficheiro do filme ou jogo de (800 MB) faltassem por exemplo apenas 2 k???? …bem, o receptor simplesmente não iria conseguir abrir esse ficheiro recebendo provavelmente a mensagem “ficheiro corrompido”.  POP3 - Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.  SMTP - Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.  SSH - Secure Shell é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota.  FTP - File Transfer Protocol, é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.  HTTP - Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto - é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. O UDP é um protocolo No entanto, esse processo de garantia de dados pode ser simplesmente realizado pela aplicação em si (que usa o protocolo UDP) e não pelo protocolo. Basicamente, usando UDP, uma máquina emissora envia uma determinada informação e a máquina receptora recebe essa informação, não existindo qualquer
  • 10. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho confirmação dos pacotes recebidos. Se um pacote se perder não existe normalmente solicitação de reenvio, simplesmente não existe. Se estabelecerem uma ligação com um amigo vosso, vão notar que existem muitos pacotes na transmissão que se perdem…ouvem aquele barulho normal aquando das transmissões…”bluuup” ou a perda/bloqueio de imagem por alguns ms (milisegundos), o que é perfeitamente aceitável. Não teria muita lógica que a meio dessa transmissão a vossa aplicação parasse o streaming e fosse solicitar ao receptor pacotes perdidos…simplesmente começávamos uma conversa e a meio iríamos receber informações provavelmente daquilo que falamos no início. Não é muito normal encontrar aplicações que usem exclusivamente o protocolo UDP, usando o exemplo do streaming existe sempre o recurso ao TCP para trocar informações de controlo, libertando o UDP apenas para o envio da informação. Uma forma é através da linha de comandos (Windows), usando o comando numa das seguinte formas:
  • 11. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Actualmente existem algumas tecnologias que permitem a comunicação entre máquinas. . Exemplo 1 - Imagina que precisas de desenvolver uma aplicação servidora que funcione como uma “sala” de chat. Na prática essa aplicação irá receber ligações dos clientes (numa determinada porta) e posteriormente, se um cliente enviar uma mensagem, o servidor envia essa mensagem para todos os outros clientes. Exemplo 2 - Imagina que tens instalado um sensor de temperatura numa máquina e uma aplicação servidora que controla esse sensor, dando informações sobre o estado do tempo. A aplicação cliente, poderá ligar-se remotamente à aplicação servidora e obter também essa informação, tudo isto é possível de desenvolver usando , Existem principalmente dois tipos de sockets:  Socket_Stream (Socket TCP);  SOCK_DGRAM (Socket UDP).
  • 12. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho Cada endereço tem um identificador único composto pelo e pelo processo. Este identificador de porta é usado para mapear dados recebidos pela máquina para processos (aplicações) específicos. O processo de comunicação no modo orientado à ligação (técnica TCP) ocorre da seguinte forma: o servidor é colocado numa determinada porta e aguarda por ligações a essa porta. O cliente deve saber previamente qual o nome ou IP do servidor e o respectiva porta onde o servidor foi colocado à espera de ligações. Então o cliente solicita uma ligação ao servidor/porta conforme demonstra a figura seguinte. Se nenhum problema ocorrer, o servidor aceita a ligação gerando um socket numa porta livre do lado do servidor, criando assim um canal de comunicação entre o cliente e o servidor. De referir que a porta original fica livre para poder receber outros pedidos de ligação. A figura seguinte demonstra esse mesmo canal de comunicação. Tipicamente o comportamento do servidor é ficar em loop (em ciclo), aguardando novas ligações e “gerando” sockets para atender as solicitações de clientes.
  • 13. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho
  • 14. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho
  • 15. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho
  • 16. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho
  • 17. Curso Profissional Tecnico de Progarmação e Gestão de Sistemas Informáticos Ano 2013/2014 João Campos e Rui Carvalho