segunda-feira, 14 de maio de 2012

AULA 14.05.2012


FICHA DE TRABALHO


Responda no seu Blog pessoal da disciplina de Redes de Comunicação.


1) Converta os seguintes IP's para binário:

1.1) 1.255.255.0

00000001.11111111.11111111.00000000

1.2) 87.196.76.105

01010110.11000100.01001100.01101001

1.3) 192.168.76.105

11000000.10101000.01001100.01101001

1.4) 100.200.1.232

 01100100.11001000.00000001.11101000

1.5) 215.34.211.9

11010111.00100010.11010011.00001001

2) A Máscara de sub-rede especifica a classe de endereços IP que estão a ser utilizados numa rede. Considera a máscara 255.255.255.255.

2.1) Explica o significado desta máscara de sub-rede. 

O endereço 255.255.255.255 é  um caso especial cujo significado seria, caso fosse permitido, o endereçamento de todos os hosts .

2.2) Dá exemplos da sua utilização.



3) Todos os sites da Internet possuem IP. Neste caso, é usado IP estático.

3.1) Comenta a afirmação. 

Esta afirmação não está correta porque, por exemplo, o www.google.pt tem mais que um IP, ou seja, tem IP dinâmico.

3.2) Consulte o tutorial: http://www.isbrasil.info/ajuda/procedimento-basico/como-realizar-o-comando-ping.html e descubra qual o IP de google.pt. 

173.194.34.215


4) Qual a diferença entre os protocolos IPV4 e IPV6? 

Os endereços IPv6 têm um tamanho de 128 bits (32 bits em cada "casa").
O IPv4 é composto por 32 bits de endereçamento (8bits em cada "casa") .


5) Enuncie 2 vantagens do DHCP. 

  • Configuração segura e fiável ;
  • Menor gestão da configuração.

6) Para que serve o GATEWAY? 

Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.

Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.

Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas superiores). No entanto, por meio do uso deheurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta funcionalidade pode ser complementada com um firewall.


7) Explique como funciona o DHCP. 

O DHCP utiliza um modelo cliente/servidor. O administrador da rede estabelece um ou mais servidores DHCP que mantêm as informações de configuração de TCP/IP e as fornecem aos clientes. O banco de dados do servidor inclui o seguinte:
Parâmetros de configuração válidos para todos os clientes da rede.

Endereços IP válidos mantidos em um pool para serem atribuídos aos clientes, além de endereços reservados para atribuição manual.

Duração de uma concessão oferecida pelo servidor. A concessão define o período de tempo em que o endereço IP atribuído pode ser utilizado.


Com um servidor DHCP instalado e configurado na rede, os clientes com DHCP podem obter os endereços IP e parâmetros de configuração relacionados dinamicamente sempre que iniciarem e ingressarem em uma rede. Os servidores DHCP fornecem essa configuração sob a forma de uma oferta de concessão de endereço para clientes solicitantes.


                    http://pt.wikipedia.org/wiki/Gateway

segunda-feira, 30 de abril de 2012

AULA 30.04.2012


1. Qual a diferença entre um endereço IP estático e dinâmico?

Endereço de IP estático é um IP que não se altera, excepto quando é alterado manualmente. IP dinâmico é um IP de um rede, ou seja, que está constantemente a ser alterado.
2. O que significa a sigla DNS?

DNS quer dizer Domain Name System que em português é
Sistema de Nomes de Domínios.

3. Qual a função do DNS?

O DNS tem como função descobrir qual o IP que está relacionado com o site que nós pretendemos visitar e direcciona-nos para o site.

4. O nome de um domínio e lido da direita para a esquerda, ou da esquerda para a direita? Justifique a sua resposta, explicando o esquema de funcionamento deste tipo de leitura.

O nome de um domínio é lido da direita para a esquerda.

IP do site > www > Servidor DNS responsável pelo site > TLD > ccTLD > Raíz

5. Qual a diferença entre os servidores do tipo TLD e ccTLD?

Servidores do tipo TLD são servidores a nível mundial enquanto os servidores ccTLD são servidores com o prefixo de um país.

6. Explique por que razão foi desenvolvido um novo tipo de endereços IP, o IPv6?

A razão pela qual foi desenvolvido um novo tipo de endereço IP, o IPv6 foi porque o IPv4 apesar de ter disponível 4.294.967.296 de possibilidades para endereços IP, tende a ser cada vez mais limitado, uma vez que o uso de endereços IP tem aumentado. Por isso, um novo tipo de endereço IP foi desenvolvido e está a ser aprimorada: o IPv6.

7. O IPv4 usa um tipo de endereço de 32bits. E o IPv6?

O IPv6 usa um tipo de endereço de 128 bits.

8. O IPv6 já esta implementado? Se já, indique em quais sistemas operativos.

Sim, no Windows Vista, Mac OS X e as distribuições mais actuais do Linux e Windows.

9. Qual a função do DHCP?

O DHCP  permite que todos os computadores da rede recebam as suas configurações de rede automaticamente a partir de um servidor central, sem ser necessário configurar os endereços manualmente.

10. Explique de uma forma muito resumido o funcionamento básico de um sistema DHCP.

Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor DHCP e, então, envia uma solicitação à rede para que o servidor DHCP "veja" que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros computadores que se conectarem à rede, já que um endereço IP só pode ser utilizado por uma única máquina por vez.


Webgrafia: http://www.infowester.com/dhcp.php (só exerc. 10)










segunda-feira, 16 de abril de 2012

AULA 16.04.2012


1.
          Classe          Endereço IP           Identificador da Rede         Identificador do            Máscara de
                                                                                                         computador                  sub-rede

1.1      A                 100.1.2.3                         100                               1.2.3                     255.0.0.0

1.2      B                190.100.1.1                  190.100                              1.1                    255.255.0.0

1.3      C              193.100.20.11              193.100.20                           11                    255.255.255.0

1.4      C                 194.90.1.0                    194.90.1                             1                     255.255.255.0

1.5      C                194.33.56.8                 194.33.56                            56                    255.255.255.0

1.6      A                  124.1.1.1                       124                                1.1.1                   255.0.0.0

1.7      B                  180.2.10.2                    180.2                               10.2                   255.255.0.0

1.8      A                 126.24.1.1                      126                               24.1.1                  255.0.0.0

2.
Complete as afirmações.

2.1
Os endereços da Classe A são usados em redes locais com um elevado número de computadores.

2.2
Os endereços da Classe C são usados em redes locais com um baixo número de  computadores .

2.3
Na classe B usam-se os 2 primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores.

2.4
Na classe A o primeiro byte é usado como identificador da rede e os demais servem como identificador dos
computadores.

2.5
Na classe C os 3 primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

3. http://www.omeuip.com/

3.1 Aponte o endereço IP do seu computador.
217.129.205.196

3.2 Indique a classe do endereço.
C

3.3 Indique a máscara de sub-rede.
255.255.255.0

3.4 Indique o identificador da rede.
217.129.205

3.5 Indique o identificador do computador.
196



4. Localize na Internet um site que forneça as seguintes informações: http://www.speedtest.net/

4.1 A velocidade da sua ligação à Internet.
455 ms

4.2 A velocidade de Download.
1.18 mbps

4.3 A velocidade de Upload.
0.46 mbps

5. Escreva a sequência de instruções necessárias para renovar o endereço IP do seu computador.

"O que fazer para realmente mudar o IP dependerá exclusivamente da conexão. Se você utiliza ADSL, reiniciar o modem provavelmente resultará em um novo endereço IP. Se sua conexão é discada, você deverá desconectar e discar novamente. Se o provedor aloca um IP fixo ou interno (como na maioria das linhas ADSL empresariais e do acesso via rádio, respectivamente), o IP não poderá ser mudado sem uma consulta ao provedor e uma modificação na configuração do modem e/ou da placa de rede.

Outra maneira de “mudar” o IP é utilizar uma rede ou computador adicional para chegar ao seu destino. Isto pode ser feito com o uso de proxies — computadores que servem de ponte entre você e o destino real — ou redes anônimas como o Tor, que tentam aumentar a privacidade do internauta usando vários redirecionamentos que dificultam o rastreamento da conexão. Qualquer computador/website em que você se conectar conhecerá apenas o IP do proxy ou do último “nó” do Tor a repassar a conexão e não o seu."

http://br.answers.yahoo.com/question/index?qid=20080627064925AAtL2Mh

6. Construa um pequeno manual de instruções que mostre como visualizar o endereço Ip e a máscara de Subrede de um computador a funcionar com o windows.

Menu Iniciar>executar >Cmd/ipconfig/all

quarta-feira, 11 de abril de 2012

Aula 11.04.2012

1. O que entende por endereço IP?


Os endereços IP identificam cada micro na rede. A regra básica é que cada micro deve ter um endereço IP diferente e todos devem usar endereços dentro da mesma faixa.
2. Como é formado um endereço IP?


Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Veja que 8 bits permitem 256 combinações diferentes (para comprovar, é só calcular quando é dois elevado à oitava potência). Para facilitar a configuração dos endereços, usamos números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. Muito mais fácil do que ficar decorando seqüencias de números binários. O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede. 

3. Defina como estão organizadas e classifique cada uma das 


classes dos endereços IP.

Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras.

- Classe A:
Na classe A, apenas o primeiro octeto identifica a rede e os outros três identificam o computador.
Entre 1 e 126 (1.0.0.0 e 126.0.0.0) temos um endereço de classe A.

- Classe B:
Na classe B são usados os dois primeiros octetos para identificar a rede e os outros dois para identificar o computador.
Entre 128 e 191 (128.0.0.0 e 191.0.0.0) então temos um endereço de classe B.

- Classe C:
Na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts.
Entre 192 e 223 (192.0.0.0 e 223.255.255.255) teremos um endereço de classe C.

4. O que entende por sub-máscara de rede?



As faixas reservadas de endereços são: 10.x.x.x, com máscara de sub-rede 255.0.0.0 172.16.x.x até 172.31.x.x, com máscara de sub-rede 255.255.0.0 192.168.0.x até 192.168.255.x, com máscara de sub-rede 255.255.255.0 Você pode usar qualquer uma dessas faixas de endereços na sua rede. Uma faixa de endereços das mais usadas é a 192.168.0.x, onde o "192.168.0." vai ser igual em todos os micros da rede e muda apenas o último número, que pode ser ir de 1 até 254 (o 0 e o 255 são reservados para o endereço da rede e o sinal de broadcast).

segunda-feira, 6 de fevereiro de 2012

a) Ethernet (IEEE 802.3) – Barramento 
- Topologia física: 
    . Barramento (usando cabos coaxiais)
    . Estrela (usando cabos de par trançado) + usado

- Topologia lógica: 
    . Barramento

- Velocidades das gerações Ethernet:
    . 10 Mbps (Ehternet) – original 
    . 100 Mbps (Fast Ethernet) – mais usado
    . 1000 Mbps (Giga Ethernet)
    . 10000 Mbps (10-Giga Ethernet)

- Padrões Ethernet: VbaseC
    . 10base2: 10 Mbps – cabo coaxial fino;
    . 10base5: 10 Mbps – cabo coaxial grosso;
    . 100baseT: 100 Mbps – cabo par trançado;
    . 100base F: 100Mbps- cabo fibra óptica.



b) Wi-Fi (IEEE 802.11) – Barramento (sem fio)


- Topologia física: Não se aplica (sem fios)


- Topologia lógica: Barramento 
- Modo Ad-Hoc: Sem presença de concentrador;
- Modo Infra-estrutura: apresenta concentrador 




- Padrões Wi-Fi: 802.11 
    . 802.11a: 54Mbps usando 5GHz (incompatível com todas as outras) 

    . 802.11b: 11Mbps usando 2,4 GHz


. 802.11g: 54Mbps usando 2,4 GHz 



Aula 06.02.2012_FICHA DE TRABALHO n.º 1 (Módulo 2)

1. Que nome tinha o projecto que deu origem à Internet? 


"Califórnia – Santa Bárbara -. No dia 1 de Dezembro de 1969 “nascia” a ARPANET. Os estudantes destas quatro Universidades criaram um grupo de trabalho que autodenominaram Network Working Group – NWG -. Entre esses estudantes existia um tal Vinton Cerf que, mais tarde, seria considerado o “pai” oficial da Internet. "

    a. Em que década foi iniciado o desenvolvimento deste projecto? 


decada de 50


    b. Por que motivo o Governos dos EUA desenvolveu este projecto? 

"Foi rebatizada em 1972 com o nome de DARPANET, o D significava Defense (Defesa), e lembrava assim que a rede dependia do Pentágono. "

    c. Qual o nome da agência americana responsável por iniciar este projecto? 

Network Working Group – NWG

2. Entre que anos foi desenvolvido o protocolo TCP/IP que está na base do funcionamento da Internet? 

Entre 1973 e 1978

3. Em que ano foi construída a primeira rede de computadores entre universidades nos EUA? 

No ano de 1969 

4. Qual o nome do primeiro Browser de Internet? E do primeiro browser que permitia a transferência 
de textos e imagens? 

LYNX  - apenas permitia tranferência de textos
MOSAIC - textos e imagens 

5. Qual o nome dos criadores do protocolo www (World Wide Web)? 

Robert Caillaiu e Tim Berners-Lee 

6. Em que data se começou a utilizar a Internet em Portugal? 

Nos meados da década de 1980 

7. Em que data é que se considera que nasceu a Internet?


Julho de 1977

segunda-feira, 30 de janeiro de 2012

Aula 30.01.2012

Encapsulamento dos dados 

Todas as comunicações em uma rede têm uma origem e são enviadas para um destino, e as informações emitidas em uma rede são chamadas de dados ou pacote de dados (dependendo da camada). Se um computador desejar enviar dados para outro computador, os dados devem primeiro ser "empacotados" através de um processo chamado encapsulamento.

O encapsulamento empacota as informações de protocolo necessárias antes de passar pela rede. Assim, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI, ele recebe cabeçalhos e outras informações.

Uma vez que o dado é enviado da origem, ele viaja através da camada de aplicação para baixo através das outras camadas. O empacotamento e o fluxo dos dados que são trocados passam por alterações à medida que as redes executam seus serviços.

Podemos pensar com o seguinte exemplo:

1 -Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres alfanuméricos são convertidos em dados que podem trafegar nas redes e trabalhados no modelo OSI.

2 - Os dados são empacotados para transporte nas redes. Usando segmentos, a função de transporte assegura que os hosts da mensagem em ambas as extremidades do sistema de correio eletrônico possam comunicar-se com segurança.

3 - Os dados são colocados em um pacote ou datagrama que contém um cabeçalho de rede com endereços lógicos (IP´s) de origem e destino. Esses endereços ajudam os dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido (roteamento).

4 - Cada dispositivo da rede deve colocar o pacote dentro de um quadro. O quadro permite a conexão com o próximo dispositivo da rede diretamente conectado do link. Cada dispositivo no caminho de rede escolhido requer enquadramento em seqüência para conectar-se ao dispositivo seguinte.

5- O quadro deve ser convertido em um padrão de 1s e 0s (bits) para transmissão no meio (cabo UTP, coaxial, etc), o processo dos +5/-5. E segue até o destino.

De forma resumida, esse é o processo de encapsulamento, onde as camadas do modelo OSI tratam suas PDU´s de forma única, e o processo se "conclui".


A Importância do TCP/IP

Muitos povos não podem saber o que TCP/IP é nem o que seu efeito é no Internet. O fato não é, sem TCP/IP lá seria nenhum Internet. E é por causa das forças armadas americanas que o Internet existe.

Durante os dias da guerra fria, o departamento da defesa estava interessado em tornar-se os meios de uma comunicação eletrônica que poderiam sobreviver um ataque podendo se redistribuir em torno de toda a seção falhada da rede.

Começaram um projeto de pesquisa projetado conectar muitas redes diferentes, e muitos tipos diferentes de ferragem dos vários vendedores. Era assim o nascimento do Internet (sorta). Na realidade, foram forçados para conectar tipos diferentes de ferragem dos vários vendedores porque as filiais diferentes da ferragem diferente usada militar. Alguma IBM usada, quando outros usaram Unisys ou DEC.

Os TCP (Transmission Control Protocol) e o IP (Internet Protocol) eram os protocolos que desenvolveram. O primeiro Internet era um sucesso porque entregou alguns serviços básicos que todos necessitou: transferência de lima, correio eletrônico, e remote login para nomear alguns. Um usuário poderia também usar o?internet? através de um número muito grande de sistemas do cliente e do usuário.

Como com outros protocolos de comunicações, TCP/IP é composto das camadas. Cada camada tem-no deve possuir a responsabilidade:

O IP é responsável para mover dados do computador para o computador. O IP envía cada pacote baseado em um endereço de destino four-byte (o IP Number). Passagens dos usos do IP a ajudar mover dados do?a do ponto? ao?b do ponto?. As passagens adiantadas eram responsáveis para encontrar rotas para que o IP siga.

O TCP é responsável para assegurar a entrega correta dos dados do computador ao computador. Porque os dados podem ser perdidos na rede, o TCP adiciona a sustentação para detectar erros ou dados perdidos e para provocar o retransmission até que os dados estejam recebidos corretamente e completamente.


WebGrafia: