Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

15 /10 /2024
1
ENDEREÇAMENTO IP E A CAMADA DE ENLACE
Endereçamento IP e a camada de enlace são dois
conceitos fundamentais em redes de computadores,
embora operem em níveis diferentes do modelo OSI.
15 /10 /2024
2
Camada de Enlace: O Nível Físico da Comunicação
• Função: A camada de enlace é responsável pela transmissão de 
dados entre dispositivos diretamente conectados em uma mesma 
rede. Ela se preocupa com a integridade dos dados, o controle de 
fluxo e o acesso ao meio físico.
• Endereço físico (MAC): Cada dispositivo de rede possui um 
endereço físico único, conhecido como endereço MAC, gravado na 
sua placa de rede. Esse endereço é utilizado para identificar 
dispositivos na mesma rede local e é fundamental para a 
comunicação entre eles.
• Protocolos: Exemplos de protocolos da camada de enlace incluem 
Ethernet, Wi-Fi e Token Ring.
Endereçamento IP: A Identificação Lógica na Rede
• Função: O endereço IP é um número único atribuído a cada 
dispositivo conectado a uma rede. Ele serve para identificar 
dispositivos em uma rede global e permitir o roteamento de pacotes 
entre diferentes redes.
• Camada de rede: O endereçamento IP opera na camada de rede, 
um nível acima da camada de enlace.
• Tipos de endereços IP: Existem diferentes classes de endereços IP 
(A, B, C, D e E), cada uma com um número específico de bits para 
identificar a rede e o host.
• Roteamento: Os roteadores utilizam os endereços IP para 
determinar o melhor caminho para encaminhar pacotes de dados 
entre diferentes redes.
15 /10 /2024
3
Relação entre Endereçamento IP e Camada de Enlace
• Complementaridade: Ambos os endereçamentos são essenciais 
para a comunicação em redes. O endereço MAC é utilizado para a 
comunicação local, enquanto o endereço IP permite a comunicação 
global.
• Mapeamento: Para que um pacote de dados possa ser enviado de 
um dispositivo para outro, é necessário mapear o endereço IP para 
o endereço MAC. Essa tarefa é realizada por protocolos como ARP 
(Address Resolution Protocol).
• Níveis diferentes: O endereço IP e o endereço MAC operam em 
níveis diferentes do modelo OSI. O endereço MAC é específico da 
camada de enlace, o endereço IP é utilizado na camada de rede.
Simplificando:
• Camada de enlace: Cuida da comunicação local entre dispositivos 
conectados à mesma rede, utilizando endereços MAC.
• Endereçamento IP: Permite a comunicação global entre dispositivos 
em diferentes redes, utilizando endereços IP.
• Complementaridade: Ambos os mecanismos são complementares e 
trabalham em conjunto para garantir a comunicação eficaz em 
redes de computadores.
15 /10 /2024
4
Exemplo prático:
Imagine que você quer acessar um site na internet.
Seu computador (com um endereço IP) envia um pacote de dados 
para o servidor do site (com outro endereço IP).
O roteador da sua casa utiliza o endereço IP para determinar o melhor 
caminho para enviar o pacote.
Ao chegar ao destino, o endereço IP é mapeado para o endereço MAC 
do servidor, permitindo a entrega do pacote.
15 /10 /2024
5
ENDEREÇAMENTO IP E A CAMADA DE ENLACE
Endereçamento IP
O endereço IP na versão 4 é formado por 32 bits,
divididos em porção de host e porção de rede.
A figura abaixo mostra a anatomia deste endereço.
Os endereços IP são divididos em classes, conforme quadro abaixo:
15 /10 /2024
6
Características do Unicast:
• A comunicação ocorre entre um único dispositivo 
de origem e um único dispositivo de destino.
• É estabelecida uma conexão direta entre o remetente e o 
destinatário.
• A informação é enviada de forma privada, garantindo que apenas o 
destinatário tenha acesso aos dados.
• A comunicação é otimizada, pois os dados são enviados 
diretamente para o destinatário desejado, sem a necessidade de 
serem transmitidos para todos os dispositivos da rede.
Exemplos de aplicações que utilizam Unicast
• Navegação na web: Quando você digita um endereço de um site 
em seu navegador, seu computador envia uma solicitação unicast 
para o servidor daquele site.
• Envio de e-mail: Ao enviar um e-mail para uma pessoa específica, a 
mensagem é enviada como um pacote unicast para o servidor de 
e-mail do destinatário.
• Transferência de arquivos: Quando você baixa um arquivo de um 
servidor, a transferência ocorre através de uma conexão unicast.
15 /10 /2024
7
Em resumo:
O unicast é o método mais comum de comunicação
em redes, sendo utilizado em diversas aplicações do dia a dia.
Sua principal característica é a direcionamento preciso
dos dados para um único destinatário, garantindo
privacidade e eficiência na transmissão.
Características do Multicast:
• A comunicação ocorre entre um único dispositivo 
de origem e um grupo de dispositivos de destino.
• Os dados são enviados de forma otimizada, evitando a necessidade 
de enviar cópias individuais para cada destinatário.
• Os dispositivos que desejam receber dados multicast se juntam a 
grupos específicos, identificados por endereços IP multicast.
• Os roteadores da rede formam uma árvore de distribuição para 
encaminhar os dados multicast de forma eficiente para os membros 
dos grupos.
15 /10 /2024
8
Exemplos de aplicações que utilizam multicast:
• Serviços de streaming como Netflix e YouTube utilizam multicast 
para transmitir para múltiplos espectadores simultaneamente.
• Os servidores de jogos podem utilizar multicast para enviar 
atualizações de estado do jogo para todos os jogadores.
• As empresas podem utilizar multicast para distribuir atualizações de 
software para um grande número de clientes.
• As plataformas de videoconferência podem utilizar multicast para 
transmitir áudio e vídeo para todos os participantes.
Em resumo:
O multicast é uma técnica eficiente para transmitir dados para 
múltiplos destinatários em uma rede.
Ele é amplamente utilizado em aplicações que exigem a distribuição 
simultânea de conteúdo para um grande número de usuários.
15 /10 /2024
9
Características do Broadcast:
• A comunicação ocorre entre um dispositivo de 
origem e todos os destinos em uma rede.
• O pacote de dados é enviado para todos os dispositivos conectados 
à rede, independente de estarem interessados no conteúdo ou não.
• O broadcast pode ser eficiente quando é necessário enviar 
informações para todos os dispositivos da rede, como em 
processos de descoberta de dispositivos ou configuração inicial.
• O uso excessivo de broadcast pode gerar tráfego desnecessário na 
rede e causar congestionamento.
Exemplos de aplicações que utilizam broadcast:
• Um dispositivo se conecta a uma rede, ele pode enviar um pacote 
de broadcast para descobrir outros dispositivos presentes na rede.
• Protocolos de configuração IP (DHCP) utilizam broadcast para 
oferecer endereços IP aos dispositivos recém-conectados.
• Em algumas redes, o broadcast pode ser utilizado para enviar 
avisos ou alertas para todos os dispositivos conectados.
15 /10 /2024
10
Em resumo:
O broadcast é uma ferramenta útil para enviar informações
para todos os dispositivos em uma rede, mas seu uso deve
ser feito com cautela para evitar o congestionamento da rede.
A classe A de endereçamento IP propõe a seguinte divisão:
• Porção de Rede: 1 octeto = 8 bits
• Porção de Host: 3 octetos = 24 bits
A classe B de endereçamento IP propõe a seguinte divisão:
• Porção de Rede: 2 octetos = 16 bits
• Porção de Host: 2 octetos = 16 bits
A classe C de endereçamento IP propõe a seguinte divisão:
• Porção de Rede: 3 octetos = 24 bits
• Porção de Host: 1 octeto = 8 bits
15 /10 /2024
11
O intervalo de endereços em cada classe:
Endereços válidos para atribuição aos hosts
15 /10 /2024
12
Máscara de Rede e Sub-redes IP
O endereço IP na versão 4 é formado por 32 bits, divididos em porção 
de host e porção de rede.
A máscara de rede é uma ferramenta utilizada para a distinção entre 
bits de rede e bits de host.
As máscaras de rede de cada classe são as seguintes:
• Classe A: 255.0.0.0 ou /8• Classe B: 255.255.0.0 ou /16
• Classe C: 255.255.255.0 ou /24
Devido a uma tendência ao esgotamento da faixa de endereços IP, 
foi criado o processo de divisão em sub-redes.
Este processo consiste em dividir redes em porções 
menores chamadas de sub-redes.
Para isto precisamos “pedir emprestado” bits da porção 
de host para a porção de rede.
Deste modo geraremos sub-redes a partir destes novos bits.
15 /10 /2024
13
Abaixo encontramos um exemplo desta divisão em sub-redes:
Roteamento IP
15 /10 /2024
14
Roteamento IP
Roteamento é o processo de determinação do
melhor caminho a ser trilhado por um pacote
em uma rede contendo roteadores interligados.
Este processo ocorre a partir do uso de métricas de roteamento,
sendo executado na camada de rede pelo roteador.
Acontece a partir do conhecimento de endereços
IP de origem e de destino.
O roteamento pode ser classificado em:
• Roteamento Estático – consiste na configuração manual de 
roteadores com informações sobre os caminhos que um pacote 
poderia trilhar.
• Roteamento Dinâmico – consiste na configuração de um protocolo 
de roteamento que se encarrega de determinar os melhores 
caminhos.
Os principais protocolos de roteamento são:
• Protocolos de Vetor Distância
• Protocolos de Estado de Enlace
• Protocolos Híbridos
15 /10 /2024
15
A Camada de Enlace divide-se em duas subcamadas:
• Controle Lógico do Enlace (LLC) – constitui a interface entre o 
método de acesso ao meio e os protocolos da camada de rede, 
além de encapsular os pacotes nos quadros.
• Controle de Acesso ao Meio (MAC) – é responsável pela conexão 
com o meio físico e o endereço físico, também conhecido como 
endereço MAC. 
15 /10 /2024
16
O principal processo da camada de enlace é o switching.
Este processo consiste na comutação de quadros que acontece
entre os hosts de uma rede.
Esta comutação provê uma segmentação dos domínios de
colisão de uma rede. É executado pelo Switch.
O Switch é um equipamento de rede que trabalha
na camada de enlace.
Ele trabalha de modo inteligente, porque conhece os
dispositivos que estão ligados a sua porta.
Tem a função de efetuar a comutação de quadros.
Ele trabalha baseado na Tabela MAC.
Os Switches armazenam o endereço MAC do host
transmissor por meio da análise de quadros recebidos
em uma determinada interface e o adiciona à sua
tabela MAC, associando-o à interface na qual foi recebido.
15 /10 /2024
17
A principal tecnologia utilizada na camada de enlace é a Ethernet, 
padrão adotado na maior parte das Redes Locais.
A principal tecnologia utilizada na camada de enlace é a Ethernet, 
padrão adotado na maior parte das Redes Locais.
Funciona como um método de acesso ao meio por contenção que 
permite que hosts compartilhem o meio físico, além de definir 
especificações paras as camadas física e de enlace.
Ela define como os dados são empacotados em quadros
(frames) e transmitidos fisicamente por um meio, seja por
cabos ou de forma sem fio (no caso de Wi-Fi).
Cada dispositivo em uma rede Ethernet tem um endereço MAC
que é usado na comunicação de quadros dentro da rede local.
O Ethernet define regras sobre como os dispositivos compartilham o 
meio de transmissão, como detecção de colisões (CSMA/CD)
e comutação de pacotes.
15 /10 /2024
18
A ethernet surgiu na década de 1970 criado por estudantes da 
Universidade do Hawaii que propunham interligar os computadores 
espalhados pelas ilhas em um computador central na ilha de Honolulu.
Em 1978, foi criado um padrão para Ethernet chamado de DIX
por um consórcio entre Digital Equipment Company, Intel e Xerox.
Os primeiros produtos com padrão Ethernet foram vendidos na
década de 80, com transmissão de 10 Mbps com cabo
coaxial thicknet com uma distância de 2 quilômetros.
15 /10 /2024
19
Os primeiros produtos com padrão Ethernet foram vendidos na
década de 80, com transmissão de 10 Mbps com cabo
coaxial thicknet com uma distância de 2 quilômetros.
Em 1985, a IEEE desenvolveu o padrão 802, mas, para assegurar
padrões da ISO/OSI e alterou o projeto original Ethernet para 802.3.
Os primeiros produtos com padrão Ethernet foram vendidos na
década de 80, com transmissão de 10 Mbps com cabo
coaxial thicknet com uma distância de 2 quilômetros.
Em 1985, a IEEE desenvolveu o padrão 802, mas, para assegurar
padrões da ISO/OSI e alterou o projeto original Ethernet para 802.3.
O CSMA/CD é o método de acesso da Ethernet.
Significa Acesso Múltiplo por Portadora com Detecção de Colisão.
15 /10 /2024
20
Os primeiros produtos com padrão Ethernet foram vendidos na
década de 80, com transmissão de 10 Mbps com cabo
coaxial thicknet com uma distância de 2 quilômetros.
Em 1985, a IEEE desenvolveu o padrão 802, mas, para assegurar
padrões da ISO/OSI e alterou o projeto original Ethernet para 802.3.
O CSMA/CD é o método de acesso da Ethernet.
Significa Acesso Múltiplo por Portadora com Detecção de Colisão.
Permite o compartilhamento do meio físico, evitando que dois 
dispositivos transmitam simultaneamente provocando uma colisão.
15 /10 /2024
21
Quantos bits tem um endereço IP Versão 4?
A)16
B)32
C)64
D)128
E)256
15 /10 /2024
22
Quantos bits de host tem um endereço IP Versão 4 classe B?
A)8
B)16
C)24
D)32
E)36
Qual é o processo de roteamento que é configurado 
manualmente pelo administrador de redes?
A)Roteamento Dinâmico
B)Roteamento Estático
C)Roteamento Híbrido
D)Roteamento IP
E)Roteamento Misto
15 /10 /2024
23
Qual é o método de acesso utilizado pela Ethernet?
A)CSMA/CD
B)CMMA/MA
C)CMMI/MD
D)CSMA/AB
E)CSBA/CD
Qual é a PDU da Camada de Enlace?
A)Quadro
B)Bit
C)Pacote
D)Segmento
E)Dado
15 /10 /2024
24
Quantos bits de rede tem um endereço IP Classe C?
A)8
B)16
C)24
D)32
E)36
Qual é a PDU da Camada de Rede?
A)Bits
B)Pacote
C)Quadro
D)Segmento
E)Dados
15 /10 /2024
25
Qual é o tipo de endereço armazenado pelo Switch?
A)Endereço MAC
B)Endereço IP
C)Endereço de Rede
D)Endereço Lógico
E)Endereço de Porta

Mais conteúdos dessa disciplina