Este documento discute conceitos fundamentais de endereços IP, incluindo: (1) O que é um endereço IP e como ele identifica dispositivos em uma rede; (2) Os diferentes tipos de redes públicas e privadas; (3) Como o espaço de endereços IP é dividido em classes A, B, C, D e E.
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
Aula 6 - Redes de Computadores A - Endereçamento IP
Bacharelado em Sistemas de Informação.
Faculdade Dom Bosco de Porto Alegre.
Prof. Filipo Mór
www.filipomor.com
Esta apresentação fala sobre noção/funções de um sistema operativo, requisitos e tipos de sistemas operativos. Engloba toda matéria do 11º ano de Tecnologias Informáticas do curso Tec. de Infoirmática.
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
Aula 6 - Redes de Computadores A - Endereçamento IP
Bacharelado em Sistemas de Informação.
Faculdade Dom Bosco de Porto Alegre.
Prof. Filipo Mór
www.filipomor.com
Esta apresentação fala sobre noção/funções de um sistema operativo, requisitos e tipos de sistemas operativos. Engloba toda matéria do 11º ano de Tecnologias Informáticas do curso Tec. de Infoirmática.
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
Meu segundo documento, ainda bem básico e simples. Um relatório tratando de modo geral uma das maneiras de tratar erros durante o desenvolvimento para o Android.
Em sistemas web, o crescente uso do Ajax e de elementos de interação avançados, chamados de RIA (Rich Internet Application), fez crescer uma enorme barreira aos usuários com algum tipo de deficiência, especialmente àqueles que utilizam leitores de tela, ou navegam apenas via teclado.
Até então, a solução era criar versões simplificadas e estáticas para manter a acessibilidade desses sistemas. Pensando nisso, o consórcio W3C desenvolveu uma série de especificações chamadas ARIA (Accessible Rich Internet Application), o que permite ao desenvolvedor manter a acessibilidade do seu sistema, sem abrir mão de uma interface rica, atrativa e dinâmica.
Durante a palestra, veremos quais são essas especificações, além de alguns
exemplos de aplicações ARIA em funcionamento.
This is the thirteenth set of slides from a Perl programming course that I held some years ago.
I want to share it with everyone looking for intransitive Perl-knowledge.
A table of content for all presentations can be found at i-can.eu.
The source code for the examples and the presentations in ODP format are on https://github.com/kberov/PerlProgrammingCourse
Trabalho sobre Tecnologias Java para Sockets apresentado a disciplina de Sistemas Distribuídos do curso de Bacharelado em Sistemas de Informação do Ifes (Campus Serra);
Tutorial: http://pt.slideshare.net/lucascsoliveira/tutorial-web-socket
Código: https://github.com/lucascsoliveira/tutorial-websocket
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Sequência Didática - Cordel para Ensino Fundamental ILetras Mágicas
Sequência didática para trabalhar o gênero literário CORDEL, a sugestão traz o trabalho com verbos, mas pode ser adequado com base a sua realidade, retirar dos textos palavras que iniciam com R ou pintar as palavras dissílabas ...
proposta curricular para educação de jovens e adultos- Língua portuguesa- anos finais do ensino fundamental (6º ao 9º ano). Planejamento de unidades letivas para professores da EJA da disciplina língua portuguesa- pode ser trabalhado nos dois segmentos - proposta para trabalhar com alunos da EJA com a disciplina língua portuguesa.Sugestão de proposta curricular da disciplina português para turmas de educação de jovens e adultos - ensino fundamental. A proposta curricular da EJa lingua portuguesa traz sugestões para professores dos anos finais (6º ao 9º ano), sabendo que essa modalidade deve ser trabalhada com metodologias diversificadas para que o aluno não desista de estudar.
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
Módulo-6-7-ip-com-sockets
1. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Módulo7 – Serviços de redes
Comenta a imagem!.
O IP é equivalente a ao nosso BI ou ao Cartão de Cidadão, neste caso serve para
identificar equipamentos (computadores, switchs, routers, impressoras de rede, Smart
Phones, etc) ligados a uma rede.
O IP identifica univocamente o equipamento, daí que, não possa haver dois IP’s igual
na mesma rede.
O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos
representados no formato decimal.
Por cada octeto são usados números decimais de 0-255 (total 256) visto que 28=256.
A primeira parte do IP identifica a rede onde ele trabalha (a parte mais à esquerda), a segunda
parte (a parte mais à direita) identifica um host (pode ser um PC, uma impressora, um router,
etc) dentro dessa rede.
Existem apenas dois tipos de redes: as redes públicas e as redes privadas.
A rede pública, ou Internet, necessita da maior parte dos IP’s, ficando uma pequena gama
disponível para as redes privadas.
Já vimos que não pode existir dois IP´s iguais numa mesma rede. Então porque é que eu posso
ter o IP de um computador 192.168.0.1 em minha casa e o meu vizinho pode ter o mesmo IP
2. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
num computador de sua casa? A resposta é que ambas são redes privadas e não são a mesma
rede.
Se fizermos um ping www.sapo.pt (que permite enviar um pacote de dados para o servidor
onde está alojado o site do sapo) verificamos que o IP é sempre o mesmo – 213.13.146.140
Já, o nosso IP na rede publica, varia e é atribuído pelo nosso ISP – Internet Service
Provider (empresa com que temos contrato de acesso à Internet). Ele é dinâmico e não á
garantia de que será o mesmo quando desligarmos o router e o voltarmos a ligar.
O espaço do endereço IP foi dividido em 5 classes (classe A/B/C/D/E)
3. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Examinando os primeiros bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.
Classe A
O Primeiro bit do 1º octeto é 0 (zero)
92.0.0.0– 01011100.00000000.00000000.00000000
Classe B
Primeiros dois bits do 1º octeto são 10 (um, zero)
173.16.10.20 – 10101101.00010000.00001010.00010100
Classe C
Primeiros três bits são do 1º octeto 110 (um, um, zero)
192.168.1.1 – 11000000.10101000.00000001.00000001
Classe D: (endereço multicast):
Primeiros quatro bits do 1º octeto são: 1110 (um, um, um, zero)
224.3.25.1 - 11100000000000110001100100000001
Classe E: (endereço especial reservado)
Primeiros cinco bits do 1º octeto são 11110 (um, um, um, um, zero)
240.1.15.12 – 11110000.00000001.00001111.00001100
A tabela, a seguir, contém o intervalo das classes de endereços IP públicos:
Classe Gama de Endereços Nº de Redes Nº de Hosts
A 1.0.0.0 até 126.0.0.0 126 224 = 16 777 216
B 128.0.0.0 até 191.255.0.0 16384 216 = 65 536
C 192.0.0.0 até 223.255.255.254 2097151 28 = 256
D 224.0.0.0 até 239.255.255.255 -------- Multicast1
E 240.0.0.0 até 247.255.255.254
Uso futuro; atualmente reservada a testes
pela IETF2
A tabela, a seguir, contém o intervalo das classes de endereços IP privados:
Classe Gama de Endereços Nº de Redes Nº de Hosts
A 10.0.0.0 até 10.255.255.255 1 224 = 16 777 214
B 172.16.0.0 até 172.31.255.255 16 216 = 65 534
C 192.168.0.0 até 192.168.255.255 256 28 = 254
Existe uma gama de endereços os 169.254.xxx.xxx que, apesar de ser de classe C,
existe para autoconfiguração do link local, isto é, quando um host receber um IP nesta
gama significa que como está configurado para receber um IP de um Servidor DHCP,
acontece que não o encontra e, por defeito ficou com um IP naquela gama. (É o que
acontece quando nos surge a informação de “rede sem conectividade ou
limitada”
1
Multicast é a entrega de informação para múltiplos destinatários simultaneamente.
2
Sigla em inglês de Internet Engineering Task Force - é uma comunidade internacional ampla e aberta (técnicos, agências,
fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito
funcionamento.
4. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
IP´s que não se devem utilizar
De Até
0.0.0.0 0.255.255.255
127.0.0.0 127.255.255.255
128.0.0.0 128.0.255.255
191.255.0.0 191.255.255.255
192.0.0.0 192.0.0.255
223.255.255.0 223.255.255.255
224.0.0.0 239.255.255.255
240.0.0.0 255.255.255.255
Vantagens:
Permite construir várias redes lógicas através da utilização de uma rede (classe
A, B ou C)
Uma solução para resolver o problema do broadcasting. Dividir a rede em rede
mais pequenas
Utiliza parte dos bits do host para implementar as sub-redes
Permite uma melhor utilização dos endereços, reduzindo o seu “desperdício”!
Desvantagens:
Todas as sub-redes têm o mesmo tamanho, incluindo as que ligam dois routers
(Ainda provoca desperdício de endereços!)
As sub-redes têm de ser contíguas (o router tem de anunciar a sua classe de
rede original)
A tabela seguinte representa a relação entre o número de bits para as redes e para os
hosts que existem para cada classe
Regras para utilizar subnetting:
1- Determinar o número de redes necessárias:
Um (1) para cada sub-rede
Um para cada ligação WAN
2- Determinar o número de máquinas por sub-rede:
Um por cada dispositivo TCP/IP
Um para cada interface do router
3- Baseado nos requisitos anteriores, criar o seguinte:
5. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Uma máscara de sub-rede para toda a rede
Um endereço único para cada sub-rede
Uma gama de endereços IP para os dispositivos de cada sub-rede
Exemplo (Subnetting Class C):
Endereço IP:
Máscara subrede:
1. Quantas sub-redes?
Resposta – para representarmos 192 são usados 2 bits do host
(11000000), a resposta é 22 = 4 sub-redes
2. Quantos hosts por sub-rede?
Resposta – Como temos apenas 6 bits (11000000) para o host,
26-2 = 62 hosts
3. Quais são as sub-redes válidas?
Resposta – As sub-redes serão: 0, 64, 128, 192 (256 – 192 = 64).
Links:
http://networking.ringofsaturn.com/IP/subnet.php
http://www.subnetmask.info/
http://www.subnet-calculator.com/
Vamos a um exercício!
Dado o IP com a máscara escolhe de entre as alternativas
abaixo quais são IPs válidos pertencentes à mesma sub-rede (escolhe duas
alternativas):
a. 11.11.11.0 -> Resposta certa
b. 11.11.10.255 -> Resposta certa
c. 11.11.7.1 -> Não pertence à sub-rede 11.11.8.0
d. 11.12.0.1 -> Não pertence à sub-rede 11.11.8.0
e. 11.11.11.255 -> Broadcast da sub-rede 11.11.8.0
6. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Dica para resolver esse exercício de sub-rede:
1. Encontrar, primeiro, a sub-rede com o (IP AND Máscara de sub-
rede). O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts
2. Depois veja o valor do último bit da máscara de sub-rede para saber de
quanto em quanto as sub-redes irão variar. Ache a próxima sub-rede
3. O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior
ao broadcast é o último IP válido para host
4. Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas
Achar a sub-rede com o AND lógico entre o IP e a máscara de
sub-rede .
A máscara logo temos , isto é ficam
O funciona como a multiplicação de binários (0x0=0, 1x0=0, 0x1=0,1x1=1),
portanto o primeiro e o segundo octeto permanecem iguais e o último fica tudo zero.
Somente temos de converter para binário o terceiro octeto e fazer o AND:
Resposta: , portanto a
O primeiro IP após a sub-rede é o primeiro IP válido para endereçar hosts
Depois veja o valor do último bit da máscara de subrede para saber de quanto em
quanto as subredes irão vairar
7. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
A máscara é (considere-se 22bits a contar da esquerda para a
direita) e é igual a portanto
o último bit vale 4 e as sub-redes irão variar de em :
… e assim por diante…
Ache a próxima sub-rede
Se a subrede atual é e elas variam de 4 em 4 a próxima será
(12=8+4)
O IP anterior à sub-rede calculada no passo anterior é o broadcast e o anterior ao
broadcast é o último IP válido para host
O broadcast será
Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas
Portanto o primeiro IP de host é o e o último
Portanto as respostas corretas são as letras A e B. As letras C e D não pertencem à
mesma subrede e a letra E é o endereço de broadcast dessa sub-rede.
Exercícios:
1 – Um projeto de rede impõe a criação de 1500 redes privadas, cada uma com 50
computadores. Que classe de IP e máscara de rede escolheria para essa rede. Dê um
exemplo.
8. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Servem, também como filtro de informação uma vez que como toda a informação
que chega a um computador vem misturada, elas permitem distinguir essa
informação.
O número é 216 = 65 534 portas
Certamente que já ouviram falar em serviços/aplicações que usam o protocolo TCP
ou UDP.
(camada de transporte) e em traços gerais, em conjunto com a porta e o IP da
máquina, definem como uma determinada informação é transmitida na rede.
Como vimos, numa máquina, existem (teoricamente) que podem
ser usadas pelas mais diversas aplicações/serviços, o (teoricamente) poderíamos ter
65.536 aplicações/serviços distintos a correr em simultâneo na nossa máquina.
Como sabem, o IP identifica a máquina e a porta identifica a aplicação/serviço. Além
das portas TCP temos também (teoricamente).
O TCP é o protocolo
. No estabelecimento de ligação entre
emissor e receptor existe um “pré-acordo” denominado de Three Way Handshake
(SYN, SYN-ACK, ACK).
9. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Esse ficheiro terá de ser mais pequenas ( ), para que
seja viável a sua transferência para outro PC. Recorrendo ao protocolo TCP existe a
garantia que todos os pacotes serão entregues e reordenados do outro lado (uma vez
que podem ir por caminhos diferentes). Além disso, por cada pacote ou conjunto de
pacotes (previamente definido), a máquina de destino confirma que recebeu essa
informação ao emissor e no caso de falha de algum pacote, a máquina de destino
procede ao emissor o pedido de retransmissão do(s) pacote(S) em falta.
Já pensaram se na transmissão do ficheiro do filme ou jogo de (800 MB) faltassem por
exemplo apenas 2 k???? …bem, o receptor simplesmente não iria conseguir abrir esse
ficheiro recebendo provavelmente a mensagem “ficheiro corrompido”.
POP3 - Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a
uma caixa de correio eletrônico.
SMTP - Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio
de e-mails através da Internet.
SSH - Secure Shell é, ao mesmo tempo, um programa de computador e
um protocolo de rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de uma unidade remota.
FTP - File Transfer Protocol, é uma forma bastante rápida e versátil de transferir
arquivos (também conhecidos como ficheiros), sendo uma das mais usadas
na Internet.
HTTP - Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto - é
um protocolo de comunicação (na camada de aplicação segundo o Modelo
OSI) utilizado para sistemas de informação de hipermedia distribuídos e
colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao
estabelecimento da World Wide Web.
O UDP é um protocolo
No entanto, esse processo de garantia de dados pode ser simplesmente
realizado pela aplicação em si (que usa o protocolo UDP) e não pelo protocolo.
Basicamente, usando UDP, uma máquina emissora envia uma determinada
informação e a máquina receptora recebe essa informação, não existindo qualquer
10. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
confirmação dos pacotes recebidos. Se um pacote se perder não existe normalmente
solicitação de reenvio, simplesmente não existe.
Se estabelecerem uma ligação com um amigo vosso, vão notar que existem muitos
pacotes na transmissão que se perdem…ouvem aquele barulho normal aquando das
transmissões…”bluuup” ou a perda/bloqueio de imagem por alguns ms (milisegundos),
o que é perfeitamente aceitável. Não teria muita lógica que a meio dessa transmissão
a vossa aplicação parasse o streaming e fosse solicitar ao receptor pacotes
perdidos…simplesmente começávamos uma conversa e a meio iríamos receber
informações provavelmente daquilo que falamos no início.
Não é muito normal encontrar aplicações que usem exclusivamente o protocolo UDP,
usando o exemplo do streaming existe sempre o recurso ao TCP para trocar
informações de controlo, libertando o UDP apenas para o envio da informação.
Uma forma é através da linha de comandos (Windows), usando o comando
numa das seguinte formas:
11. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Actualmente existem algumas tecnologias que permitem a comunicação entre
máquinas.
.
Exemplo 1 - Imagina que precisas de desenvolver uma aplicação servidora que
funcione como uma “sala” de chat.
Na prática essa aplicação irá receber ligações dos clientes (numa determinada
porta) e posteriormente, se um cliente enviar uma mensagem, o servidor envia essa
mensagem para todos os outros clientes.
Exemplo 2 - Imagina que tens instalado um sensor de temperatura numa máquina e
uma aplicação servidora que controla esse sensor, dando informações sobre o estado
do tempo.
A aplicação cliente, poderá ligar-se remotamente à aplicação servidora e obter
também essa informação, tudo isto é possível de desenvolver usando ,
Existem principalmente dois tipos de sockets:
Socket_Stream (Socket TCP);
SOCK_DGRAM (Socket UDP).
12. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
Cada endereço tem um identificador único composto pelo
e pelo processo. Este
identificador de porta é usado para mapear dados recebidos pela máquina para
processos (aplicações) específicos.
O processo de comunicação no modo orientado à ligação (técnica TCP) ocorre da
seguinte forma: o servidor é colocado numa determinada porta e aguarda por
ligações a essa porta.
O cliente deve saber previamente qual o nome ou IP do servidor e o respectiva porta
onde o servidor foi colocado à espera de ligações. Então o cliente solicita uma
ligação ao servidor/porta conforme demonstra a figura seguinte.
Se nenhum problema ocorrer, o servidor aceita a ligação gerando um socket numa
porta livre do lado do servidor, criando assim um canal de comunicação entre o
cliente e o servidor.
De referir que a porta original fica livre para poder receber outros pedidos de ligação.
A figura seguinte demonstra esse mesmo canal de comunicação.
Tipicamente o comportamento do servidor é ficar em loop (em ciclo), aguardando
novas ligações e “gerando” sockets para atender as solicitações de clientes.
13. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
14. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
15. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
16. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho
17. Curso Profissional
Tecnico de Progarmação e Gestão de Sistemas Informáticos
Ano 2013/2014
João Campos e Rui Carvalho