UTILIZE A PESQUISA!

ISDN


ISDN (Iintegrated Service Digital Network) É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e baseia-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem.

Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps.
Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8. 000 bits e informações imprescindíveis aos canais B.
A desvantagem do ISDN é que esse serviço permanece usando o sistema telefônico comum, por esse fato, continua-se pagando os pulsos telefônicos. Esse sistema permite o uso de duas linhas de 64 Kbps cada uma, onde podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. No momento da conexão o usuário tem a opção de usar as duas linhas, conectando-se a 128 kbps, ou então deixar a segunda linha livre para uma chamada de voz, porém, acessando a apenas 64 kbps. Desta forma os pulsos são tarifados normalmente, ou seja, se o usuário usar as duas linhas ao mesmo tempo custará o dobro. 


[ http://www.slideshare.net/dragonyle/tecnologias-de-redes-de-computadores-1687790 ]

Chat Ao Vivo

O Ponto de Redes está implementando mais uma funcionalidade que é o Chat Ao Vivo.
Embaixo no canto direito de seu navegador você verá uma barra escrita Chat with your friends, ao clicar nela irá abrir uma janela na qual você poderá fazer o login com o seu ICQ ou com a sua conta do Facebook.
Depois que você tiver feito login irá aparecer a lista de usuários do seu Facebook e/ou ICQ.
Você poderá conversar com os seus contatos, tirar dúvidas e compartilhar informações sobre redes de computadores.
Em baixo, na direita da barra de chat você verá um ícone de um atendente, clique nele e você irá conversar comigo e também poder tirar suas dúvidas e compartilha informações.
Espero que gostem dessa nova funcionalidade!

OBS: o Chat também lhe permiti adicionar contatos do Google Talk e VZ.

Horários no qual estarei online: Segunda à sexta: das 14:00h às 18:00h (Exceto feriados nacionais e estaduais (Rio grande do Sul).

ATENÇÃO: O Chat será desativado no dia 30/03/2013.

Bastion host

Nesses equipamentos são instalados os sistemas e informações disponibilizados para acesso de usuários pela internet. Ou seja, os dados da empresa que estarão disponíveis na internet ficam em um equipamento apartado da rede interna da empresa, de forma que se houver alguma invasão e alterações das bases de dados desses equipamentos, elas não alterarão os dados da rede interna da empresa que estão em outros servidores internamente na empresa e fora do acesso externo.

O computador muitas vezes hospeda uma única aplicação, por exemplo, um servidor proxy, e todos os outros serviços são removidos ou limitados para reduzir a ameaça para o equipamento. Funcionando de forma contrária ao computador central, principalmente devido à sua localização e finalidade, já que trabalha sobre a parte externa do firewall e geralmente envolve o acesso de redes ou equipamentos não confiáveis.

Protocolo EIGRP

O EIGRP (Enhanced Interior Gateway Routing Protocol) é um protocolo de roteamento por vetor da distância proprietário da Cisco.
Suas características são:

- Algoritmo – atualização por difusão (Dual)
- Principais características:
· Protocolo avançado de routing por vetor da distância.
· Usa balanceamento de carga com custos (métricas) desiguais.
· Usa características combinadas de vetor da distância e estado dos links.
· Usa o DUAL (Diffusing Update Algorithm - Algoritmo de Actualização Difusa) para calcular o caminho mais curto.
· Routing Interno (utilizados para comunicação entre routers de um mesmo sistema independente) e Dinâmico (ajusta automaticamente para manter informação e encaminhamento para a topologia de tráfego ou de mudanças).

- Vantagens:
· Compatibilidade e interoperação directa com os routers IGRP;
· Redistribuição automática permite que os routers IGRP sejam incorporados para EIGRP e vice-versa;
· Combina protocolos de routing baseados em Distance-Vector Routing Protocols com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State);
· Proporciona economia de tráfego por limitar a troca de informações de routing àquelas que foram alteradas;
· Suporta VLSM (Variable Length Subnet Mask);
· É menos complicado de configurar em relação ao seu antecessor (IGRP).

- Desvantagens:
· é de propriedade da Cisco Systems, nao é amplamente disponível fora dos equipamentos deste fabricante.
· Forma de Atualização da Tabela:
· As atualizações de routing são enviadas por multicast usando 224.0.0.10 e são disparadas por alterações da topologia.

Arquitetura SNA

SNA significa System Network Architecture e é propriedade da IBM. Mesmo tendo sido definida antes do modelo OSI, é também baseada numa estrutura de camadas.

As duas arquiteturas possuem muitas semelhanças, embora também haja muitas diferenças nos serviços que são prestados e na maneira como estes serviços estão distribuídos entre as camadas.
Utilizado geralmente em sistemas de grande porte (mainframes), esse tipo de arquitetura tende a ser colocado em evidência novamente, com o aumento da necessidade de interligação entre redes de computadores e mainframes e a construção de redes cada vez mais complexas.

Alguns tipos de sessão são permanentes, sendo estabelecidas automaticamente quando a rede entre em operação, elas permanecem enquanto a rede está operacional, outros tipos são dinâmicos, são estabelecidos quando são necessários. A qualquer momento numa rede SNA, é possível que haja muitas sessões estabelecidas simultaneamente, e muitas delas podem partilhar os mesmo dispositivos físicos e enlaces de comunicação.

Uma função importante da uma rede SNA é a capacidade de implementar um caminho virtual ou lógico entre utilizadores, de modo a que eles possam comunicar facilmente uns com os outros, isto é, estabelecer sessões. Este caminho é determinado de maneira virtual ou lógica porque, embora a informação pareça viajar de ponto-a-ponto de um utilizador para o outro, ela pode, na verdade, passar por vários pontos intermediários no seu trajecto através da rede. À medida que os dados passam por esses dispositivos intermediários na rede podem ser executadas operações que permitem que os dados passem mais eficientemente pela rede. Em alguns casos, os dados podem até ser convertidos de uma forma para outra, conforme se movimentam pela rede. Todas estas funções são transparentes para o utilizador.

Fonte: http://blogmatafome.blogspot.com.br/

Como configurar a rede wireless no Windows 8

Com a chegada do tão esperado Windows 8, vamos verificar como confgurar a rede sem fio nesse novo sistema operacional da Microsoft. Para configurar a rede wireless no Windows 8 siga os 3 passos a seguir: 


1) Acesse o menu configurações pela barra lateral



2) No menu aberto selecione o nome da rede que dessja conectar (no meu caso está como "JADEL_Netw...")
 


3) Clique em "Conectar" na rede selecionada


Se tudo estiver ok você verá uma tela semelhante a essa:

Zona Desmilitarizada – DMZ

A Zona Desmilitarizada (DMZ) é um segmento de rede que está separado de outras redes. Muitas organizações usam para separar suas redes de área local (LAN) da Internet. Isso coloca segurança adicional entre a sua rede corporativa ea internet pública. Ele também pode ser usado para separar uma determinada máquina a partir do resto de uma rede, movendo-o do lado de fora da proteção de um firewall.

Propósito de uma Zona Desmilitarizada

A função de uma DMZ é  separar os serviçoes externos, como http e ftp da rede local, limitando assim os danos que uma invasão da rede local pode causar. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

Na criação de uma DMZ, acrescenta-se outro segmento de rede ou sub-rede que ainda faz parte do sistema, mas não conectado diretamente à rede local. Ao adicionar uma DMZ se usa uma terceira porta de interface no firewall. Esta configuração permite que o firewall troque dados tanto com a rede geral quanto com a máquina isolada usando Network Address Translation (NAT). O firewall não costuma proteger o sistema isolado, permitindo que ele se conecte mais diretamente à Internet.

Leased Line

A leased line (ou linha alugada) é um contrato de serviço entre um fornecedor e um cliente, em que o fornecedor se compromete a entregar uma linha de telecomunicações simétrica conectando dois ou mais locais em troca de um aluguel normalmente mensal, daí o termo de locação.


Na Europa, distinguem-se cinco tipos de linhas, de acordo com o seu débito:*
  • E0 (64Kbps),
  • E1 = 32 linhas E0 (2Mbps),
  • E2 = 128 linhas E0 (8Mbps),
  • E3 = 16 linhas E1 (34Mbps),
  • E4 = 64 linhas E1 (140Mbps)


Nos Estados Unidos, a notação é a seguinte:*
  • T1 (1.544 Mbps)
  • T2 = 4 linhas T1 (6 Mbps),
  • T3 = 28 linhas T1 (45 Mbps)., 

    *Kioskea

MTU

MTU é a sigla de Maximum Transmission Unit:
É a unidade máxima de transmissão. Em suma é o maior tamanho de pacote ou quadro, especificado em octetos (bytes de oito bits), que pode ser enviada de uma rede de pacotes, ou baseada em quadros, como a Internet.

Se for necessário transmitir uma quantidade de dados maior que a MTU de uma única vez, o equipamento terá que fragmentar os dados, quebrando-os em vários pacotes menores, cada um com seu próprio cabeçalho e um fragmento do datagrama original. Esta fragmentação pode tornar a transmissão mais lenta.

"O protocolo IP permite a fragmentação de pacotes, possibilitando que um datagrama seja dividido em pedaços, cada um pequeno o suficiente para poder ser transmitido por uma conexão com o MTU menor que o datagrama original. Esta fragmentação acontece na camada IP (camada 3 do modelo OSI) e usa o parâmetro MTU da interface de rede que irá enviar o pacote pela conexão. O processo de fragmentação marca os fragmentos do pacote original para que a camada IP do destinatário possa montar os pacotes recebidos, reconstituindo o datagrama original." (Wikipédia, 03/10/2120 ás 17:03).

A MTU é determinado pelas configurações dentro das possibilidades do hardware.

O Windows 7 é capaz de perceber se a sua conexão deve usar 1500 bytes ou 576 bytes e selecionar a MTU apropriado para a conexão.

Pode-se assumir na mesma interface diferentes valores para diferentes protocolos de rede camada (como IPv4 ou IPv6). Todos os envolvidos em uma interface de camada 2 de rede que processam protocolos de camada superior tem que ser definido com o mesmo valor para a respectiva camada 3.

Bloqueando site na LAN com Squid

Bloquear sites na rede local tem sido cada vez mais necessário, seja devido ao uso indevido dos colegas de trabalho ou dos filhos em casa. Se você deseja segurança para seus filhos nada melhor que utilizar linux, além de bloquear que elas façam alterações indevidas no sistema, pode-se facilmente bloquer o acesso deles a sites indevidos. Sobre sites para funcionários da empresa, nem preciso falar o motivo para usar linux e para bloquear sites.

Já foi postado um artigo aqui no PR sobre o que é o Squid e como instalá-lo, para acessar clique aqui. Portanto Agora irei apenas descrever como configurar o programa. Então vamos por a mão na massa.

Para bloquear sites é necessário criar uma "lista negra" com palavras-chave.

Uma das funções do squid consiste em bloquear o conteúdo de sites indesejáveis, ou seja, você cria uma "lista negra" com palavras chave.

Para fazer isso crie as regras de bloqueioe, em seguida, ative-as no arquivo de configuração do squid (/etc/squid/squid.conf). Existem quatro situações em que isto pode ser aplicado. Confira:

1º Este primeiro exemplo mostra como bloquear endereços indesejáveis.Para fazer isso, abra um editor de textos de sua preferência e crie um arquivo chamado /etc/squid/regra_de_url.Em seguida, digite uma lista de todos os endereços que estão bloqueados.Por Exemplo:

pornografia.com.br
jogosnotrabalho.com.br
sexo.com.br

2º É possível que o endereço que você quer bloquear seja uma subpasta de um domínio. Como por exemplo, o endereço www.provedor.com.br/batepapo. Neste caso, você quer bloquear somente a URL /batepapo do domínio www.provedor.com.br - e não todas as pastas localizadas neste provedor.
Para fazer isso, crie o arquivo /etc/squid/regra_de_conteudo e adicione o maior número de palavras relacionadas que você conseguir lembrar.Veja o exemplo:

batepapo$
icq/$
sexo/$
fofoca/$
chat/$

3º Alguns endereços muitos longos apresentam conteúdo indevido somente na última palavra da url.Um exemplo típico disso são as páginas do Geocites, que costumam apresentar URL como www.geocities.com/novelas/lineusa/6006/bemvindo/fofocas.htm.
Para bloquear estes sites, crie um arquivo /etc/squid/regra_de_palavra e adicione as palavras que você quer bloquear. Por exemplo:

fofocas
chat
playboy
batepapo

4º Caso necessite liberar determinadas páginas que acabaram sendo bloqueadas pelas regaras anteriores, crie um arquivo com o nome /etc/squid/liberado e acrescente as páginas que estão liberadas. Neste caso, o formato é exatamente o mesmo do arquivo /etc/squid/regras_de_url.

Agora que você já criou as listas para bloquear e liberar os endereços, resta definir a condição de cada um dos arquivos no squid.conf. Veja quais são as linhas que devem ser adicionadas.

acl liberado urlpath_regex "/etc/squid/liberado"
acl regraconteudo urlpath_regex "/etc/squid/regra_de_conteudo"
acl regrapalavra url_regex "/etc/squid/regra_de_palavra"
acl regraurl dstdomain "/etc/squid/regra_de_url"
http_access allow liberado
http_access deny regrapalavra
http_access deny regraconteudo
http_access deny regraurl

Conteúdo extraído e adaptado de: http://www.linuxnarede.com.br/artigos/fullnews.php?id=223

Há vários tipos de configurações que podem ser realizadas no Squid, como por exemplo, bloquear tudo e liberar só o que é desejado, caso queira aprender mais sobre o Squid não deixe de comentar.

Traduzindo o Slackware para o Português do Brasil

Este não é um artigo diretamente ligado a redes de computadores, mas achei importante deixar aqui pois muitos utilizam o Slackware como servidor.
Para traduzir seu slack basta editar o arquivo 'lang.sh' que está na pasta '/etc/profile.d'.

-Abra o arquivo 'lang.sh'.
-Procure pela linha: export LANG=en_US
-Apage-a e escreva o seguinte no seu lugar: export LANG=pt_BR.UTF-8
 -Salve o arquivo.

Pronto, lembrando que seu Slackware não ficará traduzido totalmente, irá traduzir a interface gráfica e a maioroa dos aplicativos.
Eu pessoalmente prefiro não traduzir o modo texto, pois assim tenho um padrão de mensagens e descrições de erros em diversas distros. Principalmente se utilizo o computador apenas como servidor.

Processo de criação da fibra óptica

Dentre os diferentes métodos de fabricação de fibra óptica existentes, os mais conhecidos são MVCD, VAD E OVD. Abaixo temos uma breve explicação sobre cada um deles:

1)MVCD
 Na Química, MCVD (do inglês, Modificated Chemical Vapour Deposition)  inclui as fases de introdução de um córrego que se deslocam de uma mistura de vapor, incluindo pelo menos um precursor de formação de compostos de vidro, juntamente com um oxidante médio em um tubo, gerando ao mesmo tempo uma hidrogénio livre de plasma isotérmico sobre uma superfície exterior do tubo de reagir a produzirem um hialino, mistura e depositar em uma superfície interior do tubo. O método utiliza uma tocha de plasma ou um forno de rádio freqüência (Wikipedia).

2)VAD
 O processo VAD é atualmente considerado o processo mais avançado de deposição de preforma para fibras ópticas, e especialmente para fibras monomodo, que operam no comprimento de onda = 1.35 e 1.55 . Este processo é constituído por 3 etapas: i) deposição do “soot” (preforma porosa), ii) desidratação ou “dehydration” para a redução ou eliminação do OH, iii) consolidação em forno elétrico para o fechamento e colapsamento dos poros formando a preforma transparente. Porém, para esta preforma transparente chegar ao produto final, a fibra óptica, os processos subsequentes são: o enjaquetamento e o puxamento da fibra (Ogata, Daniela Yuri, http://www..fem.unicamp.br/~liqcqits/personnel/suzuki/IM325/daniela.doc).

3)OVD
Na técnica conhecida como deposição externa de vapor OVD (Outside Vapor Deposition) a nuvem química que forma as partículas de video é depositada sobre uma haste e não no interior de um tubo de silica. A experiência demonstrou que se trata de um processo capaz de garantir materiais extremamente puros para a formação da casca e do núcleo da fibra. A matéria-prima básica é um liquido com elevada concentração de silico. A mudança no índice de refração é conseguida acrescentando dopantes formados por oxido metálicos, tais como o dióxido de germânio (GeO2), o tetra cloreto de germânio (GeCl4), o pentoxido de fósforo (P2O5) e o dióxido de titânio (TiO2) O método consiste na formação de uma nuvem de partículas ou fuligem como os reagentes que formam o vidro, obtidos através de uma chama de oxigênio e hidrogênio. As minúsculas partículas assim constituídas vão sendo depositadas uniformemente ao longo do comprimento de uma haste, formando camadas sobre camadas. As velocidades de rotação da haste e de translação em relação ao aplicador devem ser casadas para ter o crescimento uniforme das películas formadas pela deposição das partículas.
Depois, o tubo assim formado é submetido a uma temperatura mais alta para amolecê-lo, de maneira que a tensão superficial o faz entrar em colapso e fechar-se completamente. Obtém-se um bastão sólido que constitui a preforma (Wikipedia).
Abaixo temos um vídeo no qual demostra o processo de criação da fibra óptica:

NetWare

NetWare é um sistema operacional de rede (NOS) que fornece acesso transparente a arquivos remotos e a outros numerósos serviços de rede distribuídos, inclusive compartilhamento de impressora e suporte a várias aplicações como a transferência de correio eletrônico e o acesso a banco de dados. O sistema NetWare especifica as cinco camadas superiores do modelo de referência OSI e, portanto, virtualmente pode ser executado em qualquer protocolo de acesso à mídia.

O NetWare foi desenvolvido pela Novell, Inc. e introduzido no começo dos anos 80. é derivado dos Sistemas de Rede da Xerox (XNS), criado pela Xerox Corporation no final dos anos 70 e está baseado em uma arquitetura cliente-servidor. Os clientes (às vezes chamados estações de trabalho solicitam serviços, como acesso a arquios e impressoras, aos servidores.
A arquitetura Cliente-servidor do sistema NetWare suporta um acesso remoto, transparente aos usuários por meio de chamadas de procedimentos remotos. Uma chamada de procedimento remoto é inicada quando o programa do computador local, executado no cliente, envia uma chamada e rtorna as informações solicitadas ao cliente
Fonte:
Internetworking : manual de tecnologias : uma referência essencial para todos os profissionais de rede / Kevin Downes ... [ett . al] ; tradução [da 2.ed original] Fábio Freaitas. - Rio de Janeiro : Campus, 2000. pg. 341

OpenVpn com Ubuntu Server 10.04/12.04 LTS

O OpenOpen é muito útil quando precisamos acessar a intranet por fora ou simplesmente navegar de forma segura.
Este tutorial passo-a-passo, que encontrei na internet, ajuda muito pra quem precisa criar seu servidor VPN.
Ele irá ensiná-lo a instalar e configurar um servidor OpenVPN no sistema operacional Ubuntu 12.04 LTS ou superior e também como configurar clientes Windows e Linux para acessar o servidor de VPN.
Ele foi está disponível neste link http://blogdonerd.com.br/2012/06/openvpn-servidor-ubuntu-e-clientes-windows-e-linux

Windows Phone - Como verificar se a conexão de dados está ativa

Muitas vezes é importante verificarmos se nossa conexão com a internet está ativa, principalmente se desenvolvemos softwares.
Para que no Windows Phone o usuário receba uma mensagem adequada quando tentar acessar o aplicativo e estiver sem acesso a internet, utilize o código abaixo:


01 ...
02 ...
03 using System.Net.NetworkInformation;
04 ...
05 public MainPage()
06 {
07 if (NetworkInterface.GetIsNetworkAvailable())
08 {
09 //A rede está ativa, então continue com a ação do seu software...
10 }
11 else
12 MessageBox.Show("Erro no acesso á rede, ative sua conexão de dados.");
13 }
14 ...

RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes".

É uma tecnologia que "une" vários HDs formando assim uma única unidade lógica, é um conjunto de HDs que funcionam como se fossem um só, dependendo do nível ele cria espelhamento de todos os dados, etc..

Tornando dessa maneira o armazenamento de dados mais seguros, tanto contra falhas de software como falhas físicas, entre outros benefícios.

O RAID trabalha em vários niveis. No arquivo abaixo pode-se visualizar uma apresentação que tive à uns 2 anos atrás no curso que fazia de graduação, nessa apresentação há detalhes sobre os níveis.
CLIQUE AQUI PARA BAIXAR A APRESENTAÇÃO

Classes de Endereço IP

Foram definidas cinco classes de endereços IP, identificadas pelas letras: A, B, C, D e E.

Classe A:

Esta classe foi definida com tendo o primeiro bit (dos 32 bits que formam um número IP) do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o 127 é um número IP reservado, conforme detalharemos mais adiante). Observe, no esquema a seguir que o primeiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127:


0

1

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1


Multiplicação:

0x128

1x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

0

64

32

16

8

4

2

1

Somando tudo:

0+64+32+16+8+4+2+1

Resulta em:

127


O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.

Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede: 255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço da rede e 24 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe A:

Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes:

27-2 -> 128-2 -> 126 redes Classe A

Número de máquinas (hosts) em uma rede Classe A:

Número de bits para identificar a máquina: 24

224-2 -> 16777216-2 -> 16.777.214 máquinas em cada rede classe A

Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número de máquinas em cada rede. Já podemos concluir que este número de máquinas, na prática, jamais será necessários para uma única rede. Com isso observe que, com este esquema de endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande de máquinas em cada rede. Isso causaria desperdício de endereços, pois se o endereço de uma rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver esta questão é que passou-se a utilizar a divisão em sub-redes.

Classe B:

Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191. Observe, no esquema a seguir, que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191:


1

0

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

0x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

0

32

16

8

4

2

1

Somando tudo:

128+0+32+16+8+4+2+1

Resulta em:

191


Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0. Com esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe B:

Número de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não variam, sobram 14 bits (16-2) para formar diferentes redes:

214-2 -> 16384-2 -> 16.382 redes Classe B

Número de máquinas (hosts) em uma rede Classe B:

Número de bits para identificar a máquina: 16.

216-2 -> 65536-2 -> 65.534 máquinas em cada rede classe B

Na Classe B temos um número razoável de redes Classe B, com um bom número de máquinas em cada rede. O número máximo de máquinas, por rede Classe B já está mais próximo da realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc. Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa um grande desperdício de números IP. Conforme veremos na Parte 5 deste tutorial é possível usar um número diferentes de bits para a máscara de sub-rede, ao invés dos 16 bits definidos por padrão para a Classe B (o que também é possível com Classe A e Classe C). Com isso posso dividir uma rede classe B em várias sub-redes menores, com um número menor de máquinas em cada sub-rede.

Classe C:

Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit, que é 32, nunca é somado para o primeiro número IP. Com isso o valor máximo fica em: 255-32, que é 223. Observe, no esquema a seguir, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223:


1

1

0

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

1x64

0x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

64

0

16

8

4

2

1

Somando tudo:

128+64+0+16+8+4+2+1

Resulta em:

223


Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede: 255.255.255.0. Com esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe C:

Número de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou seja:fixos, não variam, sobram 21 bits (24-3) para formar diferentes redes:

221-2 -> 2097152-2 -> 2.097.150 redes Classe C

Número de máquinas (hosts) em uma rede Classe C:

Número de bits para identificar a máquina: 8

28-2 -> 256-2 -> 254 máquinas em cada rede classe C

Observe que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254 máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C, existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20 máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234 endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP pode ser resolvida através da utilização de sub-redes.

Classe D:
Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 0. A classe D é uma classe especial, reservada para os chamados endereços de Multicast.

Classe E:

Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.

Quadro resumo das Classes de Endereço IP: A seguir apresento uma tabela com as principais características de cada Classe de Endereços IP:

Classe

Primeiros bits

Núm. de redes

Número de hosts

Máscara padrão

A

0

126

16.777.214

255.0.0.0

B

10

16.382

65.534

255.255.0.0

C

110

2.097.150

254

255.255.255.0

D

1110

Utilizado para tráfego Multicast

E

1111

Reservado para uso futuro


Adaptado de http://www.juliobattisti.com.br/artigos/windows/tcpip_p3.asp