quinta-feira, 28 de fevereiro de 2013

HUB, SWITCH E ROTEADOR. Entenda a diferença

Introdução
Muita gente sabe que hub, switch e roteador  são nomes dados a equipamentos que possibilitam a conexão de computadores  em redes. Porém, dessas pessoas, muitas não sabem exatamente a diferença entre esses dispositivos. Este artigo explicará o que cada equipamento faz e indicará quando usar cada um.



Hub
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede.
Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho.


Switch
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.

Roteadores
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento;
Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

O que é o protocolo DHCP

                                         





Introdução
Existem alguns recursos relacionados a redes que muitos sabem que existem, mas nem todos sabem para que servem. O protocolo DHCP é um deles. Este artigo visa mostrar no que consiste essa tecnologia e como ela funciona. Espera-se que o leitor saiba o que é IP. Se não souber ou quiser mais detalhes, clique aqui. É importante frisar que este texto faz uma abordagem teórica e, portanto, não ensinará a configurar o protocolo DHCP em seu sistema.

O que é DHCP
DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Caso tenha que administrar uma rede pequena - por exemplo, com 5 computadores - você não terá muito trabalho para atribuir um número IP a cada máquina. E se sua rede possuir 300 computadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste caso, é mais fácil cometer o erro de dar o mesmo número IP a duas máquinas diferentes, fazendo com que estas entrem em conflito e não consigam utilizar a rede.
O protocolo DHCP é uma eficiente solução para esse problema, já que, por meio dele, um servidor distribui endereços IP na medida em que as máquinas solicitam conexão à rede. Quando um computador desconecta, seu IP fica livre para uso de outra máquina. Para isso, o servidor geralmente é configurado para fazer uma checagem da rede em intervalos pré-definidos.
É importante frisar que, além do endereço IP, também é necessário atribuir outros parâmetros a cada computador (host) que passa a fazer parte da rede. Com o DHCP isso também é possível. Pode-se passar à máquina-cliente máscara de rede, endereços de servidores DNS (Domain Name Server), nome que o computador deverá assumir na rede (por exemplo, infowester, infowester1 e assim por diante), rotas, etc.
Um exemplo importante sobre o uso de DHCP é o caso dos provedores de internet. Na maioria dos casos, a máquina do usuário recebe um endereço IP diferente para cada conexão à internet. Isso é possível graças à combinação do DHCP com outros protocolos, o PPP (Point to Point Protocol), por exemplo.

Funcionamento do DHCP
Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor DHCP e, então, envia uma solicitação à rede para que o servidor DHCP "veja" que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros computadores que se conectarem à rede, já que um endereço IP só pode ser utilizado por uma única máquina por vez.
O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;
Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica que funciona como um recurso para identificar placas de rede. Como esse valor é único, o administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda a cada conexão.
Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor encontre-as. Isso é feito por meio de um roteador que envia e recebe pacotes DHCP: o Relay DHCP.

Breve histórico do DHCP
O protocolo DHCP é tido como uma espécie de evolução de um antigo protocolo chamado BOOTP. Muito utilizado em sistemas Unix, o BOOTP permitia a configuração automática de impressoras e máquinas clientes em uma rede. Esse processo era feito associando um número MAC - já explicado acima - a um endereço IP (ou a outro parâmetro).
Com o passar do tempo, o BOOTP se mostrava cada vez mais limitado, principalmente porque não era muito eficiente na configuração de redes grandes. Devido a isso, no início da década de 1990, o grupo IETF (Internet Engineering Task Force) trabalhou no desenvolvimento de um protocolo substituto, que fosse capaz de superar as limitações do BOOTP e que adicionasse recursos novos. Surgia então o DHCP.

Finalizando
Administradores de rede que queiram tirar proveito dos recursos do DHCP devem estudar o assunto a fundo, principalmente para lidar com questões de segurança. Imagine, por exemplo, que alguém conseguiu entrar em uma empresa e conectou seu notebook em um ponto livre da rede. Se a máquina estiver configurada para trabalhar com DHCP, o invasor poderá acessar informações restritas à companhia e ninguém perceberá.
O protocolo DHCP possui muita utilidade, inclusive por ser suportado por uma série de plataformas, fazendo com que na mesma rede existam computadores com diferentes sistemas operacionais. Sabendo-se usar o DHCP, é possível poupar muito trabalho na configuração de redes.

O que é Endereço IP ou TCP/IP



               

                       

Introdução

Você já parou para pensar como é que o seu computador  ou o seu smartphone consegue acessar páginas na Web ou receber um arquivo que você decidiu baixar? Ou, ainda, na rede da empresa que você trabalha, como o seu PC consegue se comunicar com a máquina de alguém em outro andar? Isso acontece porque, tanto em redes locais quanto na rede mundial de computadores, a internet, cada dispositivo conectado tem um endereço único: o IP, sigla para Internet Protocol. A seguir, você descobrirá o que é endereço IP e verá características relacionadas, como classes IP e máscaras de sub-rede.
Antes de começarmos, é válido frisar que este texto trata do IPv4. Se você procura informações sobre a versão mais recente deste protocolo, acesse a  matéria O que é IPv6?.

TCP/IP


Há várias formas de estabelecer comunicação entre computadores. No entanto, os protocolos TCP/IP (sigla para Transmission Control Protocol/Internet Protocol) são a base para internet e para a grande maioria das redes locais (dentro de um prédio, por exemplo).

Em poucas palavras, o TCP/IP é um conjunto de protocolos, isto é, de padrões de comunicação. Grossamente falando, é como se fosse uma linguagem: se todos os computadores "falam" este idioma e respeitam suas regras, conseguem se comunicar e trocar informações.
Apesar de a sigla TCP/IP fazer referência a dois protocolos - Transmission Control Protocol e Internet Protocol -, o conjunto conta ainda com vários outros padrões, cada um sendo responsável por uma determinada tarefa.
Para facilitar a compreensão do TCP/IP, esta família de protocolos é organizada em camadas. Essencialmente, há cinco delas:
Camadas TCP/IP
5 - Camada Aplicação: onde estão as aplicações (programas) que fazem uso da rede. Contém protocolos como HTTP (Hypertext Transfer Protocol), DNS (Domain Name System) e FTP (File transfer Protocol);
4 - Camada Transporte: onde estão os protocolos responsáveis pelo envio/recebimento de dados, como o TCP em si e o UDP (User Datagram Protocol);
3 - Camada Rede: onde há o estabelecimento da rede em si, com endereçamento dos dispositivos conectados e tarefas de roteamento, por exemplo. É nesta camada que se encontra o Internet Protocol;
2 - Camada Link: onde estão tecnologias de rede (como Ethernet e 802.11) e os drivers que permitem que os dispositivos conectados se comuniquem;
1 - Camada Física: onde estão os componentes físicos, como modems, cabos e conectores de rede.
Vale frisar que, dependendo da literatura, é possível encontrar quatro camadas em vez de cinco. Além disso, há também um esquema alternativo chamado Modelo OSI (Open Systems Interconnection), que é organizado em sete camadas e também tem a função de descrever um conjunto de protocolos, mas o faz de maneira um pouco mais complexa.
Como você já sabe, cada protocolo tem uma função específica. O HTTP, por exemplo, faz a comunicação entre um computador cliente (como o seu) e um servidor na internet para que você possa visualizar páginas de sites. Já o FTP especifica um padrão para transferências de arquivos de uma máquina para outra.
Mas, neste texto, vamos conhecer detalhes do Internet Protocol, mais precisamente, do endereço IP.

O endereço IP


Quando você quer enviar uma carta a alguém, você... Ok, você não envia mais cartas; prefere e-mail ou deixar um recado no Facebook. Vamos então melhorar este exemplo: quando você quer enviar um presente a alguém, você obtém o endereço da pessoa e contrata os Correios ou uma transportadora para entregar. É graças ao endereço que é possível encontrar exatamente a pessoa a ser presenteada. Também é graças ao seu endereço - único para cada residência ou estabelecimento - que você recebe suas contas de água, aquele produto que você comprou em uma loja on-line, enfim.

Na internet, o princípio é o mesmo. Para que o seu computador seja encontrado e possa fazer parte da rede mundial de computadores, necessita ter um endereço único. O mesmo vale para websites, como o InfoWester: este fica em um servidor, que por sua vez precisa ter um endereço para ser localizado na internet. Isto é feito pelo endereço IP (IP Address), recurso que também é utilizado para redes locais, como a existente na empresa que você trabalha, por exemplo.

O endereço IP é uma sequência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro sequências de 8 bits. Cada uma destas é separada por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por números que podem ir de 0 a 255, não mais do que isso.

Endereço IP

A divisão de um IP em quatro partes facilita a organização da rede, da mesma forma que a divisão do seu endereço em cidade, bairro, CEP, número, etc, torna possível a organização das casas da região onde você mora. Neste sentido, os dois primeiros octetos de um endereço IP podem ser utilizados para identificar a rede, por exemplo. Em uma escola que tem, por exemplo, uma rede para alunos e outra para professores, pode-se ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os dois últimos octetos são usados na identificação de computadores.


Classes de endereços IP


Neste ponto, você já sabe que os endereços IP podem ser utilizados tanto para identificar o seu computador dentro de uma rede, quanto para identificá-lo na internet.

Se na rede da empresa onde você trabalha o seu computador tem, como exemplo, IP 172.31.100.10, uma máquina em outra rede pode ter este mesmo número, afinal, ambas as redes são distintas e não se comunicam, sequer sabem da existência da outra. Mas, como a internet é uma rede global, cada dispositivo conectado nela precisa ter um endereço único. O mesmo vale para uma rede local: nesta, cada dispositivo conectado deve receber um endereço único. Se duas ou mais máquinas tiverem o mesmo IP, tem-se então um problema chamado "conflito de IP", que dificulta a comunicação destes dispositivos e pode inclusive atrapalhar toda a rede.

Para que seja possível termos tanto IPs para uso em redes locais quanto para utilização na internet, contamos com um esquema de distribuição estabelecido pelas entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) que, basicamente, divide os endereços em três classes principais e mais duas complementares. São elas:

Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados;

Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma com até 65.536 dispositivos;

Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada uma com até 254 dispositivos;

Classe D: 224.0.0.0 até 239.255.255.255 - multicast;

Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.

As três primeiras classes são assim divididas para atender às seguintes necessidades:

- Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é utilizado como identificador da rede e os demais servem como identificador dos dispositivos conectados (PCs, impressoras, etc);

- Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dispositivos;

- Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucos dispositivos em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.

Vale frisar que há vários blocos de endereços reservados para fins especiais. Por exemplo, quando o endereço começa com 127, geralmente indica uma rede "falsa", isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se refere à própria máquina, ou seja, ao próprio host, razão esta que o leva a ser chamado de localhost. Já o endereço 255.255.255.255 é utilizado para propagar mensagens para todos os hosts de uma rede de maneira simultânea.


Endereços IP privados


Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que eles não podem ser utilizados na internet, sendo reservados para aplicações locais. São, essencialmente, estes:

- Classe A: 10.0.0.0 à 10.255.255.255;
- Classe B: 172.16.0.0 à 172.31.255.255;
- Classe C: 192.168.0.0 à 192.168.255.255.

Suponha então que você tenha que gerenciar uma rede com cerca de 50 computadores. Você pode alocar para estas máquinas endereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todas elas precisam de acesso à internet. O que fazer? Adicionar mais um IP para cada uma delas? Não. Na verdade, basta conectá-las a um servidor ou equipamento de rede - como um roteador - que receba a conexão à internet e a compartilhe com todos os dispositivos conectados a ele. Com isso, somente este equipamento precisará de um endereço IP para acesso à rede mundial de computadores.


Máscara de sub-rede


As classes IP ajudam na organização deste tipo de endereçamento, mas podem também representar desperdício. Uma solução bastante interessante para isso atende pelo nome de máscara de sub-rede, recurso onde parte dos números que um octeto destinado a identificar dispositivos conectados (hosts) é "trocado" para aumentar a capacidade da rede. Para compreender melhor, vamos enxergar as classes A, B e C da seguinte forma:

- A: N.H.H.H;
- B: N.N.H.H;
- C: N.N.N.H.

N significa Network (rede) e H indica Host. Com o uso de máscaras, podemos fazer uma rede do N.N.H.H se "transformar" em N.N.N.H. Em outras palavras, as máscaras de sub-rede permitem determinar quantos octetos e bits são destinados para a identificação da rede e quantos são utilizados para identificar os dispositivos.

Para isso, utiliza-se, basicamente, o seguinte esquema: se um octeto é usado para identificação da rede, este receberá a máscara de sub-rede 255. Mas, se um octeto é aplicado para os dispositivos, seu valor na máscara de sub-rede será 0 (zero). A tabela a seguir mostra um exemplo desta relação:

Classe
Endereço IP
Identificador da rede
Identificador do computador
Máscara de sub-rede
A
10.2.68.12
10
2.68.12
255.0.0.0
B
172.31.101.25
172.31
101.25
255.255.0.0
C
192.168.0.10
192.168.0
10
255.255.255.0



Você percebe então que podemos ter redes com máscara 255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando uma classe. Mas, como já informado, ainda pode haver situações onde há desperdício. Por exemplo, suponha que uma faculdade tenha que criar uma rede para cada um de seus cinco cursos. Cada curso possui 20 computadores. A solução seria então criar cinco redes classe C? Pode ser melhor do que utilizar classes B, mas ainda haverá desperdício. Uma forma de contornar este problema é criar uma rede classe C dividida em cinco sub-redes. Para isso, as máscaras novamente entram em ação.

Nós utilizamos números de 0 a 255 nos octetos, mas estes, na verdade, representam bytes (linguagem binária). 255 em binário é 11111111. O número zero, por sua vez, é 00000000. Assim, a máscara de um endereço classe C, 255.255.255.0, é:

11111111.11111111.11111111.00000000

Perceba então que, aqui, temos uma máscara formada por 24 bits 1: 11111111 + 11111111 + 11111111. Para criarmos as nossas sub-redes, temos que ter um esquema com 25, 26 ou mais bits, conforme a necessidade e as possibilidades. Em outras palavras, precisamos trocar alguns zeros do último octeto por 1.

Suponha que trocamos os três primeiros bits do último octeto (sempre trocamos da esquerda para a direita), resultando em:

11111111.11111111.11111111.11100000

Se fizermos o número 2 elevado pela quantidade de bits "trocados", teremos a quantidade possível de sub-redes. Em nosso caso, temos 2^3 = 8. Temos então a possibilidade de criar até oito sub-redes. Sobrou cinco bits para o endereçamento dos host. Fazemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivos em cada sub-rede (estamos fazendo estes cálculos sem considerar limitações que possam impedir o uso de todos os hosts e sub-redes).

11100000 corresponde a 224, logo, a máscara resultante é 255.255.255.224.

Perceba que esse esquema de "trocar" bits pode ser empregado também em endereços classes A e B, conforme a necessidade. Vale ressaltar também que não é possível utilizar 0.0.0.0 ou 255.255.255.255 como máscara.

O que é Endereço IP ou TCP/IP



               

                       

Introdução

Você já parou para pensar como é que o seu computador  ou o seu smartphone consegue acessar páginas na Web ou receber um arquivo que você decidiu baixar? Ou, ainda, na rede da empresa que você trabalha, como o seu PC consegue se comunicar com a máquina de alguém em outro andar? Isso acontece porque, tanto em redes locais quanto na rede mundial de computadores, a internet, cada dispositivo conectado tem um endereço único: o IP, sigla para Internet Protocol. A seguir, você descobrirá o que é endereço IP e verá características relacionadas, como classes IP e máscaras de sub-rede.
Antes de começarmos, é válido frisar que este texto trata do IPv4. Se você procura informações sobre a versão mais recente deste protocolo, acesse a  matéria O que é IPv6?.

TCP/IP


Há várias formas de estabelecer comunicação entre computadores. No entanto, os protocolos TCP/IP (sigla para Transmission Control Protocol/Internet Protocol) são a base para internet e para a grande maioria das redes locais (dentro de um prédio, por exemplo).

Em poucas palavras, o TCP/IP é um conjunto de protocolos, isto é, de padrões de comunicação. Grossamente falando, é como se fosse uma linguagem: se todos os computadores "falam" este idioma e respeitam suas regras, conseguem se comunicar e trocar informações.
Apesar de a sigla TCP/IP fazer referência a dois protocolos - Transmission Control Protocol e Internet Protocol -, o conjunto conta ainda com vários outros padrões, cada um sendo responsável por uma determinada tarefa.
Para facilitar a compreensão do TCP/IP, esta família de protocolos é organizada em camadas. Essencialmente, há cinco delas:
Camadas TCP/IP
5 - Camada Aplicação: onde estão as aplicações (programas) que fazem uso da rede. Contém protocolos como HTTP (Hypertext Transfer Protocol), DNS (Domain Name System) e FTP (File transfer Protocol);
4 - Camada Transporte: onde estão os protocolos responsáveis pelo envio/recebimento de dados, como o TCP em si e o UDP (User Datagram Protocol);
3 - Camada Rede: onde há o estabelecimento da rede em si, com endereçamento dos dispositivos conectados e tarefas de roteamento, por exemplo. É nesta camada que se encontra o Internet Protocol;
2 - Camada Link: onde estão tecnologias de rede (como Ethernet e 802.11) e os drivers que permitem que os dispositivos conectados se comuniquem;
1 - Camada Física: onde estão os componentes físicos, como modems, cabos e conectores de rede.
Vale frisar que, dependendo da literatura, é possível encontrar quatro camadas em vez de cinco. Além disso, há também um esquema alternativo chamado Modelo OSI (Open Systems Interconnection), que é organizado em sete camadas e também tem a função de descrever um conjunto de protocolos, mas o faz de maneira um pouco mais complexa.
Como você já sabe, cada protocolo tem uma função específica. O HTTP, por exemplo, faz a comunicação entre um computador cliente (como o seu) e um servidor na internet para que você possa visualizar páginas de sites. Já o FTP especifica um padrão para transferências de arquivos de uma máquina para outra.
Mas, neste texto, vamos conhecer detalhes do Internet Protocol, mais precisamente, do endereço IP.

O endereço IP


Quando você quer enviar uma carta a alguém, você... Ok, você não envia mais cartas; prefere e-mail ou deixar um recado no Facebook. Vamos então melhorar este exemplo: quando você quer enviar um presente a alguém, você obtém o endereço da pessoa e contrata os Correios ou uma transportadora para entregar. É graças ao endereço que é possível encontrar exatamente a pessoa a ser presenteada. Também é graças ao seu endereço - único para cada residência ou estabelecimento - que você recebe suas contas de água, aquele produto que você comprou em uma loja on-line, enfim.

Na internet, o princípio é o mesmo. Para que o seu computador seja encontrado e possa fazer parte da rede mundial de computadores, necessita ter um endereço único. O mesmo vale para websites, como o InfoWester: este fica em um servidor, que por sua vez precisa ter um endereço para ser localizado na internet. Isto é feito pelo endereço IP (IP Address), recurso que também é utilizado para redes locais, como a existente na empresa que você trabalha, por exemplo.

O endereço IP é uma sequência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro sequências de 8 bits. Cada uma destas é separada por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por números que podem ir de 0 a 255, não mais do que isso.

Endereço IP

A divisão de um IP em quatro partes facilita a organização da rede, da mesma forma que a divisão do seu endereço em cidade, bairro, CEP, número, etc, torna possível a organização das casas da região onde você mora. Neste sentido, os dois primeiros octetos de um endereço IP podem ser utilizados para identificar a rede, por exemplo. Em uma escola que tem, por exemplo, uma rede para alunos e outra para professores, pode-se ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os dois últimos octetos são usados na identificação de computadores.


Classes de endereços IP


Neste ponto, você já sabe que os endereços IP podem ser utilizados tanto para identificar o seu computador dentro de uma rede, quanto para identificá-lo na internet.

Se na rede da empresa onde você trabalha o seu computador tem, como exemplo, IP 172.31.100.10, uma máquina em outra rede pode ter este mesmo número, afinal, ambas as redes são distintas e não se comunicam, sequer sabem da existência da outra. Mas, como a internet é uma rede global, cada dispositivo conectado nela precisa ter um endereço único. O mesmo vale para uma rede local: nesta, cada dispositivo conectado deve receber um endereço único. Se duas ou mais máquinas tiverem o mesmo IP, tem-se então um problema chamado "conflito de IP", que dificulta a comunicação destes dispositivos e pode inclusive atrapalhar toda a rede.

Para que seja possível termos tanto IPs para uso em redes locais quanto para utilização na internet, contamos com um esquema de distribuição estabelecido pelas entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) que, basicamente, divide os endereços em três classes principais e mais duas complementares. São elas:

Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados;

Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma com até 65.536 dispositivos;

Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada uma com até 254 dispositivos;

Classe D: 224.0.0.0 até 239.255.255.255 - multicast;

Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.

As três primeiras classes são assim divididas para atender às seguintes necessidades:

- Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é utilizado como identificador da rede e os demais servem como identificador dos dispositivos conectados (PCs, impressoras, etc);

- Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dispositivos;

- Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucos dispositivos em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.

Vale frisar que há vários blocos de endereços reservados para fins especiais. Por exemplo, quando o endereço começa com 127, geralmente indica uma rede "falsa", isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se refere à própria máquina, ou seja, ao próprio host, razão esta que o leva a ser chamado de localhost. Já o endereço 255.255.255.255 é utilizado para propagar mensagens para todos os hosts de uma rede de maneira simultânea.


Endereços IP privados


Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que eles não podem ser utilizados na internet, sendo reservados para aplicações locais. São, essencialmente, estes:

- Classe A: 10.0.0.0 à 10.255.255.255;
- Classe B: 172.16.0.0 à 172.31.255.255;
- Classe C: 192.168.0.0 à 192.168.255.255.

Suponha então que você tenha que gerenciar uma rede com cerca de 50 computadores. Você pode alocar para estas máquinas endereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todas elas precisam de acesso à internet. O que fazer? Adicionar mais um IP para cada uma delas? Não. Na verdade, basta conectá-las a um servidor ou equipamento de rede - como um roteador - que receba a conexão à internet e a compartilhe com todos os dispositivos conectados a ele. Com isso, somente este equipamento precisará de um endereço IP para acesso à rede mundial de computadores.


Máscara de sub-rede


As classes IP ajudam na organização deste tipo de endereçamento, mas podem também representar desperdício. Uma solução bastante interessante para isso atende pelo nome de máscara de sub-rede, recurso onde parte dos números que um octeto destinado a identificar dispositivos conectados (hosts) é "trocado" para aumentar a capacidade da rede. Para compreender melhor, vamos enxergar as classes A, B e C da seguinte forma:

- A: N.H.H.H;
- B: N.N.H.H;
- C: N.N.N.H.

N significa Network (rede) e H indica Host. Com o uso de máscaras, podemos fazer uma rede do N.N.H.H se "transformar" em N.N.N.H. Em outras palavras, as máscaras de sub-rede permitem determinar quantos octetos e bits são destinados para a identificação da rede e quantos são utilizados para identificar os dispositivos.

Para isso, utiliza-se, basicamente, o seguinte esquema: se um octeto é usado para identificação da rede, este receberá a máscara de sub-rede 255. Mas, se um octeto é aplicado para os dispositivos, seu valor na máscara de sub-rede será 0 (zero). A tabela a seguir mostra um exemplo desta relação:

Classe
Endereço IP
Identificador da rede
Identificador do computador
Máscara de sub-rede
A
10.2.68.12
10
2.68.12
255.0.0.0
B
172.31.101.25
172.31
101.25
255.255.0.0
C
192.168.0.10
192.168.0
10
255.255.255.0



Você percebe então que podemos ter redes com máscara 255.0.0.0, 255.255.0.0 e 255.255.255.0, cada uma indicando uma classe. Mas, como já informado, ainda pode haver situações onde há desperdício. Por exemplo, suponha que uma faculdade tenha que criar uma rede para cada um de seus cinco cursos. Cada curso possui 20 computadores. A solução seria então criar cinco redes classe C? Pode ser melhor do que utilizar classes B, mas ainda haverá desperdício. Uma forma de contornar este problema é criar uma rede classe C dividida em cinco sub-redes. Para isso, as máscaras novamente entram em ação.

Nós utilizamos números de 0 a 255 nos octetos, mas estes, na verdade, representam bytes (linguagem binária). 255 em binário é 11111111. O número zero, por sua vez, é 00000000. Assim, a máscara de um endereço classe C, 255.255.255.0, é:

11111111.11111111.11111111.00000000

Perceba então que, aqui, temos uma máscara formada por 24 bits 1: 11111111 + 11111111 + 11111111. Para criarmos as nossas sub-redes, temos que ter um esquema com 25, 26 ou mais bits, conforme a necessidade e as possibilidades. Em outras palavras, precisamos trocar alguns zeros do último octeto por 1.

Suponha que trocamos os três primeiros bits do último octeto (sempre trocamos da esquerda para a direita), resultando em:

11111111.11111111.11111111.11100000

Se fizermos o número 2 elevado pela quantidade de bits "trocados", teremos a quantidade possível de sub-redes. Em nosso caso, temos 2^3 = 8. Temos então a possibilidade de criar até oito sub-redes. Sobrou cinco bits para o endereçamento dos host. Fazemos a mesma conta: 2^5 = 32. Assim, temos 32 dispositivos em cada sub-rede (estamos fazendo estes cálculos sem considerar limitações que possam impedir o uso de todos os hosts e sub-redes).

11100000 corresponde a 224, logo, a máscara resultante é 255.255.255.224.

Perceba que esse esquema de "trocar" bits pode ser empregado também em endereços classes A e B, conforme a necessidade. Vale ressaltar também que não é possível utilizar 0.0.0.0 ou 255.255.255.255 como máscara.