UTILIZE A PESQUISA!

Classes de Endereço IP

Foram definidas cinco classes de endereços IP, identificadas pelas letras: A, B, C, D e E.

Classe A:

Esta classe foi definida com tendo o primeiro bit (dos 32 bits que formam um número IP) do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o 127 é um número IP reservado, conforme detalharemos mais adiante). Observe, no esquema a seguir que o primeiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127:


0

1

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1


Multiplicação:

0x128

1x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

0

64

32

16

8

4

2

1

Somando tudo:

0+64+32+16+8+4+2+1

Resulta em:

127


O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.

Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede: 255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço da rede e 24 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe A:

Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes:

27-2 -> 128-2 -> 126 redes Classe A

Número de máquinas (hosts) em uma rede Classe A:

Número de bits para identificar a máquina: 24

224-2 -> 16777216-2 -> 16.777.214 máquinas em cada rede classe A

Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número de máquinas em cada rede. Já podemos concluir que este número de máquinas, na prática, jamais será necessários para uma única rede. Com isso observe que, com este esquema de endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande de máquinas em cada rede. Isso causaria desperdício de endereços, pois se o endereço de uma rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver esta questão é que passou-se a utilizar a divisão em sub-redes.

Classe B:

Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191. Observe, no esquema a seguir, que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191:


1

0

1

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

0x64

1x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

0

32

16

8

4

2

1

Somando tudo:

128+0+32+16+8+4+2+1

Resulta em:

191


Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0. Com esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe B:

Número de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não variam, sobram 14 bits (16-2) para formar diferentes redes:

214-2 -> 16384-2 -> 16.382 redes Classe B

Número de máquinas (hosts) em uma rede Classe B:

Número de bits para identificar a máquina: 16.

216-2 -> 65536-2 -> 65.534 máquinas em cada rede classe B

Na Classe B temos um número razoável de redes Classe B, com um bom número de máquinas em cada rede. O número máximo de máquinas, por rede Classe B já está mais próximo da realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc. Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa um grande desperdício de números IP. Conforme veremos na Parte 5 deste tutorial é possível usar um número diferentes de bits para a máscara de sub-rede, ao invés dos 16 bits definidos por padrão para a Classe B (o que também é possível com Classe A e Classe C). Com isso posso dividir uma rede classe B em várias sub-redes menores, com um número menor de máquinas em cada sub-rede.

Classe C:

Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit, que é 32, nunca é somado para o primeiro número IP. Com isso o valor máximo fica em: 255-32, que é 223. Observe, no esquema a seguir, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223:


1

1

0

1

1

1

1

1

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

8

4

2

1

Multiplicação:

1x128

1x64

0x32

1x16

1x8

1x4

1x2

1x1

Resulta em:

128

64

0

16

8

4

2

1

Somando tudo:

128+64+0+16+8+4+2+1

Resulta em:

223


Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede: 255.255.255.0. Com esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2

, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe C:

Número de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou seja:fixos, não variam, sobram 21 bits (24-3) para formar diferentes redes:

221-2 -> 2097152-2 -> 2.097.150 redes Classe C

Número de máquinas (hosts) em uma rede Classe C:

Número de bits para identificar a máquina: 8

28-2 -> 256-2 -> 254 máquinas em cada rede classe C

Observe que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254 máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C, existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20 máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234 endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP pode ser resolvida através da utilização de sub-redes.

Classe D:
Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 0. A classe D é uma classe especial, reservada para os chamados endereços de Multicast.

Classe E:

Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.

Quadro resumo das Classes de Endereço IP: A seguir apresento uma tabela com as principais características de cada Classe de Endereços IP:

Classe

Primeiros bits

Núm. de redes

Número de hosts

Máscara padrão

A

0

126

16.777.214

255.0.0.0

B

10

16.382

65.534

255.255.0.0

C

110

2.097.150

254

255.255.255.0

D

1110

Utilizado para tráfego Multicast

E

1111

Reservado para uso futuro


Adaptado de http://www.juliobattisti.com.br/artigos/windows/tcpip_p3.asp

Como os dados de rede funcionam

Este ótimo e popular vídeo irá ajudá-lo a entender melhor como os dados de rede são transmitidos na internet e na intranet.
Com animações em 3D ele nos mostra detalhadamente o caminho percorrido pelos pacotes TCP, ICMP e UDP.

Wireless Print Server

Computadores que utilizam placas de rede wireless podem ter suas próprias impressoras, ou
podem usar impressoras da rede, caso exista um access point. Em redes AD-HOC também
podemos instalar impressoras compartilhadas. Basta utilizar um wireless print server. Possui
uma antena, e é portanto um dispositivo wireless. Possui conexões USB ou paralela para a
ligação de impressoras de rede.

Cartão de Rede Wi-fi

A mairoia dos notebooks já possuem adaptador de rede wi-fi na sua configuração básica. A antena ficainclusive embutida no interior do notebook, normalmente ao lado da tela de cristal líquido. Para notebooksque não possuem adaptador de rede wi-fi de fábrica, podemos usar cartões PCMCIA Wi-Fi.
Seu preço em media varia de R$ 90,00 à R$ 280,00.
A imagem de exemplo de um desses cartões encontra-se abaixo:

Redes Determinísticas

As redes determinísticas permitem determinar com precisão o tempo necessário para a transferência de informações entre os integrantes da Rede. Elas empregam técnicas de multiplexação de tempo fixo, ou seja, cada canal recebe uma banda pré-determinada e permanente.

Elas oferecem circuitos dedicados, especializados e exclusivos, ponto a ponto e ponto multiponto, transmitindo sinais digitais entre endereços preestabelecidos; este tipo de serviço ficou muito conhecido pela sigla SLDD (Serviço por Linha Dedicada Digital, as conhecidas LPs - linhas privadas).

Nas redes determinísticas a alocação de time slots é exclusiva daquele circuito, não cabendo problemas de latência, pois a latência inserida pelos elementos de rede é muito pequena (na ordem de 0,5 ms).

Existe compatibilidade com aplicações sensíveis a baixo retardo, adequando-se a protocolos antigos, que não aceitam atraso. Como o recurso não é compartilhado, a latência será constante e previsível.

Compartilhar impressora no Slack 12 com Windows via CUPS

Aqui veremos como compartilhar a impressora no Slackware 12 com Windows via CUPS, este artigo que considerei muito importante e interssante foi retirado do Viva o Linux.

Parte no Linux

Abra o CUPS em "Sistema" / "Manage Printing". Clique no botão "Add Printer" e insira as informações solicitadas: "Name", "Location", "Description". No meu caso:
  • Name: hprec79
  • Location: Recamic Slack 79
  • Description: Hp P2015

Clique em "Continue" (se aparecer um aviso clique "Continue"). Selecione a impressora ("Device") com ela já conectada no computado, no meu caso, "Hp LaserJet P2015 Series USB #1". Selecione e clique "Continue".

Selecione o modelo da impressora, no meu caso "HP 2015 ...". Insira senha do root. Ok, impressora adicionada. Teste a impressora.

Volte ao CUPS na seção "Administration". Em "Basic Server Settings", marque as seguintes opções:
  • Show Printers shared for other systems;
  • Allow remote Administration (importante);
  • Allow users to cancel any job.

Clique em "Change Settings".

Parte no Windows

Abra o Internet Explorer. Se você trabalhar com um proxy chato como o meu que não permite a conexão computador x computador usando o browser, desabilite o proxy em "Ferramentas" / "Opções da Internet" / "Conexão". Digite o endereço do CUPS do outro computador. Ex: http://192.168.1.0:631/printers. Com a tela do CUPS aberta, escolha a impressora e clique em seu ícone. Copie o endereço que aparece no navegador, ex.: http://192.168.1.0:631/printers/hprec79.

Vá para "Iniciar" / "Painel de Controle" / "Impressoras e Aparelhos de Fax". Clique em "Adicionar impressora" / "Avançar" / "Uma impressora da rede ou conectada à outro computador". Em "URL", coloque o endereço da impressora, ex: http://192.168.1.0:631/printers/hprec79. Selecione "Modelo" / "Avançar" / "Concluir".

Teste a impressora. Se funcionar, parabéns, você acabou de compartilhar impressora com o Windows usando o CUPS da maneira mais fácil e simples possível.

Tutorial: Heinrich A. Rossow Filho - Slackware 12 - Analista de Sistemas

Interligação DSLAM ATM e ETH

Clique na imagem para ampliar:


A rede de transporte para interligar DSLAM com tecnologia ethernet está exemplificada no desenho acima. Na parte esquerda da imagem, o DSLAM utiliza como meio de transporte de dados uma rede SDH ou via rádio. Um conversor de porta ethernet para links E1 de 2M é utilizado no circuito. Para ilustrar segue modelo de conversor DATACOM:
Na ponta remota, temos outro conversor que é ligado a um switch e posteriormente a rede Internet.
No desenho ao lado direito, o DSLAM é interligado via rede SDH. Neste caso é instalada no SDH uma placa ethernet com varias portas a fim de transportar o trafego de dados.

No terceiro caso o DSLAM esta no mesmo local da rede IP central e se interliga diretamente a esta via cabo LAN.

Programas para Gerenciamento de Rede

O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações. (Projeto de Redes)

Cada vez mais torna-se necssário monitarar e gerenciar a rede de seu local de trabalho ou até sua casa, para evitar que funcionários façam algo errado ou que alguém consiga acesso aos seus arquivos, utilize sua rede, entre outros.
Separamos alguns programas/ferramentas (para SO Windows 32 e 64 bits) 100% free para lhe ajudar nessa tarefa de gerenciar sua rede:

* ShowMyPC Remote Access 3055 - Esse programa considero muito simples, porém bastante útil. Basicamente ele funciona da seguinte forma: O programa é aberto na máquina servidor na qual se gera uma senha, com isso para acessar essa máquina basta iniciar o ShowMyC de sua máquina e colocar a senha gerada no servidor.
É bastante útil para verificar o que esta sendo feito naquele momento na máquina servidor ou para fazer algum trabalho remotamente.
Este programa não necessita de instalação, basta executá-lo que estará funcionando 100%.
A sua deficência é que não permite transferência de arquivo.

* LanState 5.5 - é um programa que permite "criar mapas" de sua rede e monitorar o status de todos os dispositivos conectados a ela. Pode-se utilizar ele para enviar mensagens, desligar computadores entre várias outras funcionalidades e também exporta para BMP ou XML o tráfego da rede.

*Nessus 4.2.2 - Ótimo programa de verificação de falhas/vulnerabilidades de segurança (portas, vulnerabilidades, exploits). Nós ja possuímos um artigo sobre esse programa, para ler Clique Aqui.

* WireShark 1.6.4- Este programa lhe da controle de sua rede permitindo a visualização de todo o tráfego que entra ou sai dela, possibilitando assim a rápida identificação de spywares, trojans ou acessos não autorizados. Como no caso do Nessus ja possuímos um artigo sobre este programa (Clique Aqui par Ler).

De ideias para artigos

Olá a todos!
Chegamos a mais um fim de ano! E desejo a todos os usuários do Ponto de Redes um feliz e abençoado Natal e ano novo!
Gostaria de colaboração de vocês com ideias para artigos, aquele assunto que você queria que fosse abordado aqui, aquele artigo que você acha que está faltando no Ponto de Redes.
Sua contribuição será fundamental.
Por favor responda esse post e nos ajude com as suas ideias de assuntos e artigos.
Muito obrigado!

Autenticação ADSL

A autenticação ADSL é feita quando o cliente coloca o usuário e senha (fornecidas pelo provedor) nas configurações de seu ADSL. Com a autenticação o provedor de serviço ADSL tem maior controle sobre o cliente com a autenticação, pois fica mais fácil identificar o usuário e monitorar/controlar suas ações.
Tecnicamente a autenticação é a etapa conclusiva do processo de recepção do sinal do cliente. A sua correta homologação dentro do ambiente da rede é realizado pelo servidor de autenticação (radius*). Nele, são verificados, entre outros:
nome e senha do usuário;
direitos de acesso e navegação;
contas disponibilizadas;
validação final da conexão.

*Radius: RADIUS (Remote Authentication Dial In User Service) é um protocolo AAA para aplicações para acesso à rede de computadores e mobilidade através de rede IP.

O protocolo RADIUS é um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).

A variável não possui um nome e sim um número. A relação entre este número e seu nome é obtida através de dicionários. Exemplo de dicionário padrão:

ATTRIBUTE User-Name 1 string
ATTRIBUTE Password 2 string
ATTRIBUTE CHAP-Password 3 string
ATTRIBUTE NAS-IP-Address 4 ipaddr
ATTRIBUTE NAS-Port-Id 5 integer
ATTRIBUTE Service-Type 6 integer
ATTRIBUTE Framed-Protocol 7 integer
ATTRIBUTE Framed-IP-Address 8 ipaddr
ATTRIBUTE Framed-IP-Netmask 9 ipaddr

O valor tem um tipo definido no dicionário, e os tipos comuns são: string, inteiro (numero), octeto ou ipaddr (endereço IP: 4 bytes) e tipo estendido (usado para transportar parâmetros personalizados de fabricantes de equipamentos).

O RADIUS tem uma porta para autenticação (UDP 1645 ou UDP 1812) e outra para contabilidade (UDP 1646 ou UDP 1813).

Numa rede que usa RADIUS, há funções distintas para os equipamentos:

Cliente: é o host que deseja usufruir de um recurso da rede, como por exemplo, uma estação que deseja se associar a um Access Point.

NAS (Network Autentication Server): é o host que recebe uma solicitação do cliente (o Access Point por exemplo) e autentica esse pedido no servidor RADIUS.

Servidor RADIUS: é o host que validará o pedido do NAS. A resposta do pedido de autenticação pode ser positiva (Access-Accept) acompanhada da tabela de parâmetros de resposta ou negativa (Access-Reject) sem nenhum parâmetro.
______________________________
Definição de Radius retirada de Wikipédia

Atenuação de Sinal

A atenuação ocorre com qualquer sinal, tanto digital quanto analógico, transmitido através de cabos. Quanto maior for o comprimento do cabo, maior é a atenuação, até o ponto do sinal tornar-se fraco a ponto de não ser mais entendido pelo destinatário.

A taxa de atenuação é o quanto por cento de intensidade do sinal é perdido entre a estação e o terminal do assinante. As perdas são devidas à impedância do cabo, que é o resultado da resistência combinada com a indutância. Quanto mais distante a estação estiver do terminal do assinante mais atenuação ocorrerá.

Fontes: Guia do Hardware Yahoo!