skip to main | skip to sidebar
  • Professor Tony

Tecnologia e Conhecimento

Professor Tony

Radio Mistura Fina

sexta-feira, 30 de agosto de 2013
Postado por Unknown às 19:08 0 comentários

Como identificar Bad Blocks no seu disco rígido e enfrentar os problemas que eles ocasionam

 
Um Bad Block ou Bad Sector (setor defeituoso) é o nome dado a uma área do disco rígido que está defeituosa. Esse problema é encontrado na própria área física do disco rígido, ou seja, na mídia magnética do HD. Com as ferramentas corretas, esses setores do disco são marcados para não serem usados pelo sistema operacional, a fim de evitar a perda de dados.
 
Geralmente, os problemas de Bad Blocks ocorrem quando o HD sofre com pequenos deslocamentos repentinos (o notebook caindo, por exemplo), ou quando há falta abrupta de luz. Isso faz com que as cabeças de leitura encostem na superfície do disco rígido arranhando ela.
 
Normalmente, quando o disco rígido começa a apresentar os bad blocks no disco rígido é melhor comprar um novo. Também é comum que os usuários pensem que existem programas que consertem um bad block, mas essa possibilidade não existe.
 
Uma das maneiras de tentar resolver os problemas de bad blocks é isolar uma parte do HD que está com defeito, relacionando o particionamento, no entanto, não há garantias que esse recurso funcione. Felizmente, hoje em dia existem aplicativos avançados para a formatação do HD. Esses programas possuem recursos que identificam as áreas defeituosas, as descartando para uso.
 
Mas como isso funciona?
 
Junto com esses aplicativos especializados existem utilitários que detectam os bad blocks enquanto realizam a formatação, e logo em seguida os descartam. Após usá-los, o Windows não terá nenhum bad block, pois eles não serão mais usados. Dessa maneira o usuário poderá voltar a usar o disco rígido sem erros no sistema operacional.
Lembre-se de que os setores defeituosos não são removidos, apenas são marcados na tabela de setores defeituosos, fazendo com que o Windows os ignore.
 
Importante: o uso de programas que realizam esse tipo de formatação são apenas uma medida paliativa. O recomendado é: quando o seu disco rígido apresentar erros de bad blocks, pense em comprar rapidamente um novo.
 
Identifique e arrume...
 
Quando ocorrem problemas de áreas defeituosas no disco rígido, o sistema operacional não consegue acessar arquivos que estão salvos naquele local. Caso seja um arquivo comum, como um documento, um vídeo ou MP3, por exemplo, isso não representa tanta dor de cabeça. Mas se um bad block ocorrer em uma área essencial para a inicialização do sistema operacional? O Windows, no mínimo, parará de funcionar.
Logo abaixo você confere alguns aplicativos para solucionar todos os problemas que ocorrem devido ao aparecimento de bad blocks.
 
CrystalDiskInfo
Esse é um programa que monitora a saúde e o estado dos discos rígidos, exibindo todas as informações referentes. Além disso, também monitora a temperatura dos discos em tempo real e alerta o usuário quando algo de errado ocorrer. Ele é compatível com HDs e também com SSDs.
 
Fácil de usar, em uma única janela do programa são exibidas as informações dos HDs, como o nome, número serial, letra de unidade, padrão de formatação, capacidade, tamanho de buffer, tamanho de cache e outros.
 

 O item mais importante deste programa é que ele informa se o seu disco rígido está em boas condições ou não, e se há algum item que requer a atenção do usuário. Caso o CrystalDiskInfo informe que há algo de errado, é importante que você crie um backup dos seus arquivos mais importantes e adquira um novo hardware.
 
HD Tune
 
O HD Tune é uma alternativa para você saber se o seu HD está com algum bad block ou não. É recomendável que você o utilize antes que o seu computador apresente problemas, sobretudo como forma de proteção.
 
Este programa realiza um teste para avaliar o desempenho do seu disco rígido por meio de uma varredura completa, em que diversos itens são avaliados, como a transferência de informações em tempo real e a integridade dos clusters. Durante os testes, todos os resultados são exibidos em gráficos, que são atualizados instantaneamente.
 
 
Um ponto positivo desta ferramenta é que ela trabalha em segundo plano, deixando o computador livre para outras funções. Não consome muitos recursos de sistema, além de ser importante, já que previne que arquivos sejam perdidos por possíveis falhas no disco rígido.
 
HDD Regenerator
 
Usou o HD Tune ou o CrystalDiskInfo e descobriu que o disco rígido apresenta setores com bad blocks? Então chegou a hora de realmente consertá-los.
 
O HDD Regenerator realiza a reparação de discos rígidos danificados sem afetar os dados existentes. Com os resultados obtidos, os dados que antes eram previamente inacessíveis poderão ser armazenados de maneira segura pelo usuário.
 
 
HDD Scan
 
O HDD Scan oferece uma ferramenta semelhante ao Scandisk, do Windows. Ele examina a superfície do disco rígido e disponibiliza recursos para o gerenciamento de energia, além de apresentar ferramentas para o monitoramento que antecipa possíveis erros de funcionamento.
 
Também traz informações detalhadas do disco rígido, inclusive a situação dele por meio de três diagnósticos: gráfico de linha, mapa dinâmico, registro de logs e todos os processos realizados.
 
O aplicativo oferece uma interface muito amigável, e os comandos são intuitivos até mesmo para usuários iniciantes.
 

 Hiren´s BootCD
 
Este programa é para aqueles que estão sofrendo com o Windows, seja por bad blocks no disco rígido ou não. O Hiren`s BootCD oferece praticidade para os sistemas operacionais, usando várias ferramentas de manutenção para o computador. Ele realiza essas funções por meio de um único CD inicializável. O pacote possui dezenas de ferramentas para a manutenção do computador.
 
Dentre as ferramentas, encontramos funcionalidades práticas, como a recuperação de senhas do Windows e até as mais complexas, como criação e manipulação das partições do disco rígido. Com isso, ele atende desde o usuário iniciante até mesmo pessoas que possuam conhecimento técnico avançado.
 

Como usá-lo
·         Descompacte o arquivo; 
·         Insira um CD ou DVD gravável no drive;
·         Execute o aplicativo “BurnCDCC.exe” que acompanha o pacote;
·         Selecione o arquivo Hiren`s.BootCD.ISO na opção "File Image” da ferramenta e clique no botão “Start” (também é possível selecionar outro programa para a gravação da imagem ISO);
·         Ao término da gravação, você já poderá reiniciar o computador com o CD na unidade de leitura;
Parted Magic
 
Essa distribuição Linux foi desenvolvida para o reparo de sistemas e o particionamento de discos e oferece diversos utilitários para a manutenção. Trata-se de uma distro Live-CD totalmente focada na manutenção e reparo de sistemas danificados. Pode ser usado quando o sistema operacional não inicia ou quando ocorre problemas nas partições.
 
O Parted Magic deve ser gravado em uma mídia que será inserida no computador. Depois, é necessário configurar o boot principal da máquina para o Drive de DVD e iniciá-la. Após ser carregado, todas as ferramentas serão apresentadas, permitindo que o usuário realize os reparos necessários.
 

 Pelo Parted Magic será possível formatar discos rígidos internos e externos, bem como gerenciar partições com facilidade. Além disso, testa os discos em busca de bad sectors e também apaga todo o conteúdo com segurança, sem a possibilidade do conteúdo ser recuperado posteriormente.
[ Read More ]
Postado por Unknown às 19:05 0 comentários

Você pode acelerar o carregamento de vídeos do YouTube desativando o DASH

 
Você deve ter percebido que o YouTube mudou o método de carregamento dos vídeos e tudo ficou parecendo muito mais lento. Antes, quem tivesse uma conexão lenta podia simplesmente pausar o vídeo e esperar até que o carregamento terminasse para assisti-lo sem enfrentar nenhum travamento. Hoje isso não acontece, porque o YouTube passou a adotar uma tecnologia chamada DASH.
youtube-loading

O DASH, sigla para Dynamic Adaptive Streaming over HTTP, faz com que o YouTube envie o vídeo para o seu computador em vários blocos em vez de simplesmente carregar o vídeo inteiro de uma vez. O próximo bloco é carregado apenas quando você estiver terminando de assistir ao anterior.
Isso é até bom para o usuário em alguns casos, especialmente em conexões 3G com franquia de dados, porque economiza tráfego, mas também pode causar muitas travadinhas indesejadas e impede que você avance ou retroceda para algum ponto do vídeo sem ter que carregá-lo novamente. Mas olha só: é possível desativar o DASH!
A mágica acontece com a extensão YouTube Center, que pode ser baixada nesta página do GitHub para Firefox, Chrome, Opera, Safari e Maxthon. Como ela não está disponível na Chrome Web Store, usuários do Chrome precisam acessar a página chrome://extensions/, arrastar o arquivo *.crx para lá e confirmar a instalação da extensão.
youtube-center-dash-playback

Após instalar a extensão, o YouTube passará a exibir um botão de engrenagem no canto superior direito de todas as páginas, ao lado do seu nome de usuário. Clique no botão, acesse a aba Player e desmarque a caixinha Dash Playback. Pronto!
Se tudo deu certo e você possuir uma conexão rápida, o carregamento de qualquer vídeo no YouTube ficará muito mais rápido que antes; se sua conexão for lenta, apenas pause o vídeo por algum tempo para assisti-lo sem engasgos depois.

[ Read More ]
Postado por Unknown às 19:03 0 comentários

Monitore a temperatura e velocidade dos coolers do seu PC

 
A grande maioria dos usuários não sabe, mas é preciso fazer revisões periódicas no computador, para evitar uma série de problemas. Alguns deles, porém, podem ser feitos em casa, sem dificuldade, com a ajuda de softwares. Entre eles, está o controle da temperatura e dos coolers. Quando monitorados, você pode saber se está abusando da sua máquina.
 
SpeedFan
 
Antes de pensar em trocar a pasta térmica ou as ventoinhas, você pode usar o SpeedFan. Esse programa serve para monitorar o seu computador e também modifica o funcionamento das ventoinhas. Ele pode inclusive melhorar a capacidade da sua máquina e torná-la mais poderosa quando houver a necessidade de mais potência.
 
Para utilizar o SpeedFan, é necessário atenção e paciência. O tutorial a seguir lhe ajudará a configurar o programa em sua máquina, mas é importante lembrar que as alterações feitas são de sua total responsabilidade. Portanto, faça as alterações por sua conta e risco. Qualquer exagero nas alterações pode queimar a ventoinha ou o próprio computador.
 
Para utilizar o SpeedFan:
 
1. Antes de mais nada, Vamos mudar a língua para o português, o que vai facilitar (e muito) qualquer outro processo feito no programa. Clique em "Configure";
 
 
2. Na nova janela que abrir, clique na aba "Options";
 
 
 3. Agora vá até a opção "Language" e escolha "Brazilian" para mudar para português. Depois, aperte "OK";
 
 
 
4. Com o programa configurado para o português, chegou a hora de configurar o sistema. Existem dois métodos. O primeiro é mais complexo, porém oferece um resultado melhor. O segundo é simples e indicado para quem quer fazer pequenas mudanças na máquina. Primeiro vamos ao método mais complexo. Clique em "Configurar";
 
 
 
5. Clique na aba "Ventoinhas" e deixe marcada somente as ventoinhas que estão funcionando. Caso tenha dúvidas, é só olhar a coluna "Sample". As que estão com 0 RPM podem ser desmarcadas. No exemplo da imagem abaixo, somente a ventoinha 2 (Fan2) foi reconhecida. Você também pode alterar o nome delas para saber com qual aparelho estará lidando na hora de alterar as configurações;
 
 

Obs.: A partir desse ponto, é sempre bom testar os controles para ver se as ventoinhas foram identificadas corretamente pelo programa, assim como seus controles individuais e suas velocidades. Mas atenção, pois esta operação é crítica, então anote as modificações que fizer, paro o caso de querer reverter o processo mais tarde.
 
6. Aperte "OK" e clique em "Configurar" novamente. Agora, vá até a aba "Temperaturas". Abra cada item que aparecer no sistema (basta clicar no sinal de "+") e veja os controles das ventoinhas disponíveis. É um processo complicado e que requer paciência. Em cada um deles, você deve deixar marcada somente a ventoinha usada naquele item. Por exemplo: Na CPU, deixe somente marcada a opção de controle referente à ventoinha da CPU. Se preferir, também é possível alterar o nome desses itens. Assim que terminar, clique em "OK" e veja se as alterações estão corretas no menu principal;
 
 
 
7. Clique mais uma vez em "Configurar" e selecione a aba "Avançado". Clique na barra ao lado de "Chip" para selecionar o seu. Caso fique em dúvida, normalmente ele é a primeira opção e abaixo dele está o HD;
 
8. Caso você queira que essas alterações fiquem marcadas sempre que o programa for iniciado, selecione a opção "Lembrar" no canto inferior direito da tela. Se você não fizer isso, essas configurações serão perdidas ao fechar o programa. Depois disso, aperte "OK" e volte ao menu principal;
 

 9. Chegou a hora da verdade. Se você configurou os controles da maneira certa, você verá cada uma das áreas da sua máquina e a temperatura em cada uma delas. Não se assuste com temperaturas como a marcada na imagem abaixo "-128C". Isso significa que há alguma ventoinha desconfigurada ou há um problema de incompatibilidade (o que acontece com alguns computadores da Dell). Depois de se certificar que está tudo funcionando corretamente, clique em "Configurar";
 
 

10. Selecione novamente a aba "Temperaturas". Clique em cada item por vez e vá selecionando a temperatura desejada. Para isso, clique sobre o item, depois altere o número que aparece ao lado de "Desejado" e "Atenção" (equivalentes a "mínimo" e "máximo" desejados). Com isso, você ficará monitorando a temperatura de cada área da sua máquina. Caso a temperatura esteja abaixo do seu desejado, ela irá aparecer com uma seta azul apontando para baixo. Se estiver dentro do limite entre "Desejado" e "Atenção", ficará com um "V" verde. Caso ultrapasse, ficará com uma chama vermelha, alertando o alto nível de temperatura de acordo com o que você determinou em "Atenção". Lembre-se de selecionar a opção "Mostrar na bandeja" para que as temperaturas apareçam na sua área de trabalho, mesmo com o programa minimizado. Depois disso, clique em "OK";
 
 
11. Clique mais uma vez em Configurar e selecione agora a aba "Velocidades". Tome MUITO CUIDADO nesse momento, pois agora você irá alterar a velocidade das ventoinhas da sua máquina. Escolha a ventoinha que você deseja alterar (mudar o nome delas nos passos anteriores ajuda nesse ponto). Agora veja a parte inferior da janela. Você deverá escolher um valor Mínimo e Máximo de percentual das rotações. É sempre bom deixar um mínimo de 30% como garantia, mas lembre-se que esse procedimento é arriscado, portanto faça por sua conta em risco. Selecione também a opção "Variado Automaticamente". Depois de determinar o quanto você deseja, clique em "OK";
 
 
Obs.: Não brinque com esse programa. Selecionar valores mínimos e máximos em 0% pode queimar o seu computador. O oposto (deixar ambos em 100%) pode queimar a ventoinha e estragar o cooler. Por isso, caso queira fazer alterações, faça aos poucos, para correr um risco menor.
 
12. Caso você não queira controlar tudo manualmente, basta entrar na janela principal e selecionar "Velocidade automática". A janela principal também ficará com a opção de alterar o percentual de rotação, para facilitar caso você queira fazer mais testes;
 
 
13. Agora é só fechar o programa. Mas não clique no "X" que fica no topo da página. Apenas minimize a janela e ele irá aparecer na sua área de ícones ocultos do computador (aquela que aparece ao clicar na seta que está no canto inferior direito da tela). Ele aparece com um ícone "-99";
 
 
14. Se passar o mouse sobre ele, verá as temperaturas que você configurou (lembrando que a temperatura abaixo de zero se deve ao fato de um dispositivo da Dell ser incompatível com o programa).
 
 
 
Pronto, você configurou o seu sistema de resfriamento. Apesar de ser um pouco complicado, com paciência e alguns testes você conseguirá. Caso queira somente monitorar o seu computador, existem outras opções mais simples. Veja a seguir algumas delas.
 
AIDA64Extreme Edition
 
Esse software é ótimo para repassar ao usuário todas as informações sobre os dispositivos e programas instalados em seu computador de modo detalhado. Assim, você pode entender um pouco melhor o funcionamento do seu sistema para ajustar melhor a temperatura da sua máquina quando estiver usando o SpeedFan.
 
Ele também oferece uma lista completa de todos os dispositivos e programas instalados no computador, o que permite exportá-los com facilidade para o formato HTML ou salvá-los como texto comum. Essa lista também revela informações avançadas de cada item (que é o objetivo desse programa), como: frequência do processador, configuração dos pentes de memória e as tecnologias presentes na placa de vídeo.
 
 
O AIDA64 ainda permite comparar o desempenho da sua máquina com outras já cadastradas, realizando testes com o processador, a memória e a placa de vídeo. Ele também permite eliminar programas da lista de inicialização automática do Windows, para um melhor desempenho do PC.
 
Seu único problema é que o relatório completo pode demorar para ser gerado, sem um tempo estimado para a conclusão da leitura total. A quantidade de itens presentes no menu esquerdo da ferramenta (alguns repetidos) também podem confundir os usuários menos acostumados, mas nada que atrapalhe o desempenho do software.
 
HWMonitor
É extremamente importante manter o sistema com a temperatura adequada, para manter a vida útil do computador. Temperaturas muito altas podem prejudicar o sistema e deixar a máquina mais lenta. Com o tempo, pode até queimar e deixar de funcionar.
O HWMonitor auxilia na monitoração do hardware da sua máquina. Ele verifica os sensores térmicos e informa a temperatura ao usuário. Essa é uma ótima maneira de identificar possíveis erros que estejam acontecendo no seu computador, o que pode facilitar na hora de consertar ou trocar alguma peça.
 
MSIAfterburner
É comum um dispositivo precisar de atualizações, mesmo que sejam logo após o lançamento. Isso porque elas corrigem falhas e melhoram o desempenho do software. O MSI Afterburner serve exatamente para isso, assim os usuários podem monitorar se os fabricantes de suas placas de vídeo desenvolveram novas ferramentas para aprimorar seu desempenho.
 
Ele também permite ajustes e monitoração em placas de vídeo fabricadas pela MSI e velocidade do cooler, garantindo um desempenho de até 15% a mais sobre a configuração original.
Essa ferramenta monitora as informações em tempo real, incluindo voltagem e desempenho da placa. Tudo é indicado por gráficos numéricos. Você também pode definir teclas de atalhos para realizar ajustes pré-selecionados de acordo com as suas necessidades.
 

[ Read More ]
Postado por Unknown às 16:21 1 comentários

O que é um endereço IP

 
Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 números inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx. Por exemplo, 194.153.205.26 é um endereço IP com forma técnica.     
Estes endereços servem para os computadores da rede para comunicarem entre eles, assim cada computador de uma rede possui um endereço IP único nessa rede.     
É o ICANN (Internet Corporation for Assigned Names and Numbers, substituindo o IANA, Internet Assigned Numbers Agency, desde 1998) que está encarregado de atribuir endereços IP públicos, isto é, os endereços IP dos computadores directamente ligados à rede pública de Internet.

Decodificar um endereço IP

Um endereço IP é um endereço 32 bits, geralmente notado sob a forma de 4 números inteiros separados por pontos. Distinguem-se, com efeito, duas partes no endereço IP :
  • uma parte dos números à esquerda designa a rede e chama-se ID de rede (em inglês netID),
  • Os números à direita designam os computadores desta rede e chamam-se ID de hóspede (em inglês host-ID).

Repare no exemplo abaixo:     
exemple de réseau

Tomemos a rede de esquerda: 194.28.12.0. Contém os computadores seguintes :
  • 194.28.12.1 a 194.28.12.4
Repare na rede à direita: 178.12.0.0. Compreende os computadores seguintes :    
  • 178.12.77.1 a 178.12.77.6
No caso acima, as redes são notadas 194.28.12 e 178.12.77, seguidamente numera-se cada um dos computadores que a constituem.     
Imagine uma rede notada 58.0.0.0. Os computadores desta rede poderão ter os endereços IP que vão de 58.0.0.1 a 58.255.255.254. Trata-se de atribuir os números de modo a que haja uma organização na hierarquia dos computadores e dos servidores.     
Assim, quanto mais pequeno for o número de bits reservado à rede, mais esta pode conter computadores.    
Com efeito, uma rede notada 102.0.0.0 pode conter computadores cujo endereço IP pode variar entre 102.0.0.1 e 102.255.255.254 (256*256*256-2=16777214 possibilidades), enquanto uma rede notada 194.26 poderá conter apenas computadores cujo endereço IP esteja compreendido entre 194.26.0.1 e 194.26.255.254 (256*256-2=65534 possibilidades), é a noção de classe de endereço IP.

Endereços específicos

Quando se anula a parte host-id, isto é, quando se substituem os bits reservados às máquinas da rede por zeros (por exemplo 194.28.12.0), obtém-se o que chamamos de endereço rede. Este endereço não pode ser atribuído a nenhum dos computadores da rede.     
Quando a parte netid é anulada, quer dizer, quando os bits reservados à rede são substituídos por zeros, obtém-se o endereço máquina. Este endereço representa a máquina especificada pelo host-ID que se encontra na rede corrente.     
Quando todas as bits da parte host-id são de 1, o endereço obtido chama-se endereço de divulgação (em inglês broadcast). Trata-se de um endereço específico, permitindo enviar uma mensagem a todas as máquinas situadas na rede especificada pelo netID.    
Pelo contrário, quando todos os bits da parte netid são 1, o endereço obtido constitui o endereço de divulgação limitada (multicast).   
Por último, o endereço 127.0.0.1 chama-se endereço de defeito (em inglês loopback), porque designa a máquina local (em inglês localhost).

As classes de redes

Os endereços IP estão repartidos por classes, de acordo com o número de bytes que representam a rede.

Classe A

Num endereço IP de classe A, o primeiro byte representa a rede.     
O bit de peso forte (o primeiro bit, o da esquerda) está a zero, o que significa que há 27 (00000000 à 01111111) possibilidades de redes, quer dizer 128 possibilidades. Contudo, a rede 0 (bits que valem 00000000) não existe e o número 127 é reservado para designar a sua máquina.     
As redes disponíveis em classe A são por conseguinte as redes que vão de 1.0.0.0 a 126.0.0.0 (os últimos bytes são zeros que indicam que se trata de redes e não de computadores!)     
Os três bytes à direita representam os computadores das redes, a rede pode por conseguinte conter um número de computador igual a:
224-2 = 16777214 computadores.     
Um endereço IP de classe A, binário, parece-se com isto :     
0xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
RedeComputadores
Classe B
Num endereço IP de classe B, os dois primeiros bytes representam a rede.    
Os dois primeiros bits são 1 e 0, o que significa que há 214 (10 000000 00000000 do 111111 11111111) possibilidades de redes, quer dizer de 16384 redes possíveis. As redes disponíveis em classe B são por conseguinte as redes que vão de 128.0.0.0 a 191.255.0.0  
Os dois bytes de direita representam os computadores da rede. A rede pode por conseguinte conter um número de computadores igual a:
216-21 = 65534 computadores.     
Um endereço IP de classe B, binário, assemelha-se a isto:     
10xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
RedeComputadores
 

Classe C

Num endereço IP de classe C, os três primeiros bytes representam a rede. Os três primeiros bits são 1,1 e 0, que significa que há 221 possibilidades de redes, quer dizer 2097152. As redes disponíveis em classe C são por conseguinte as redes que vão de 192.0.0.0 a 223.255.255.0      
O byte de direita representa os computadores da rede, a rede pode por conseguinte conter:
28-21 = 254 Computadores
Um endereço IP de classe C, binário, assemelha-se a isto :
110xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
RedeComputadores
 

Atribuição dos endereços IP

O objectivo da divisão dos endereços IP em três classes A, B e C, é facilitar a investigação de um computador na rede. Com efeito, com esta notação é possível procurar inicialmente a rede que se deseja atingir e seguidamente procurar um computador . Assim, a atribuição dos endereços IP faz-se de acordo com a dimensão da rede.     
ClasseNúmero de redes possíveisNúmeros máximo de computadores em cada uma
A12616777214
B1638465534
C2097152254

 
Os endereços de classe A são reservados especialmente para as grandes redes, enquanto se atribuirão os endereços de classe C a pequenas redes de empresa, por exemplo.

Endereços IP reservados

Acontece frequentemente numa empresa ou uma organização que um só computador esteja ligdo à Internet, é por seu intermédio que os outros computadores da rede acedem à Internet (fala-se geralmente de proxy ou ponte estreita).     
Neste caso, o único computador ligado à Internet tem necessidade de reservar um endereço IP junto do ICANN. Contudo, os outros computadores têm na mesma necessidade de um endereço IP para poderem comunicar entre eles internamente.    
Assim, o ICANN reservou um punhado de endereços em cada classe para permitir afectar um endereço IP aos computadores de uma rede local ligada à Internet sem correr o risco de criar uma confusão de endereços IP na rede das redes. Trata-se dos endereços seguintes :
  • Endereços IP privados de classe A: 10.0.0.1 a 10.255.255.254, permitindo a criação de vastas redes privadas que compreendem milhares de computadores.
  • Endereços IP privados de classe B: 172.16.0.1 à 172.31.255.254, permitindo criar redes privadas de média dimensão.
  • Endereços IP privados de classe C: 192.168.0.1 à 192.168.0.254, para instalação de pequenas redes privadas.

Máscaras de subrede

Máscara de subrede

Para compreender o que é uma máscara, talvez seja interessante consultar a secção “mecânico” que fala das máscaras em binário    
Resumindo, fabrica-se uma máscara contendo 1 nos luagres dos bits que desejamos conservar, e 0 para os que queremos anular.Uma vez criada esta máscara, basta fazer um ET lógico entre o valor que se deseja mascarar e a máscara, para deixar intacta a parte que deseja e anular o resto.    
Assim, uma máscara rede (em inglês netmask) apresenta-se sob a forma de 4 bytes separados por pontos (como um endereço IP), compreende (na sua notação binária) dos zeros a nível das bits do endereço IP que quer-se anular (e do 1 a nível dos que deseja-se conservar).

Interesse de uma máscara de subrede

O primeiro interesse de uma máscara de subrede é permitir identificar simplesmente a rede associada a um endereço IP.    
Com efeito, a rede é determinada por diversos bytes do endereço IP (1 byte para os endereços de classe A, 2 para os endereços de classe B, e de 3 bytes para a classe C). Ora, uma rede é notada tomando o número de bytes que a carateriza, seguidamente completando com zeros. A rede associada ao endereço 34.56.123.12 é por exemplo 34.0.0.0, porque se trata de um endereço IP de classe A.     
Para conhecer o endereço da rede associada ao endereço IP 34.56.123.12, basta então aplicar uma máscara cujo primeiro byte comporta apenas 1 (quer dizer, 255 em notação decimal), seguidamente 0 sobre os bytes seguintes.
A máscara é: 11111111.00000000.00000000.00000000
A máscara associada ao endereço IP 34.208.123.12 é por conseguinte 255.0.0.0.
O valor binário de 34.208.123.12 é: 00100010.11010000.01111011.00001100
Um ET lógico entre o endereço IP e a máscara dá assim o resultado seguinte :
00100010.11010000.01111011.00001100    
  E    
11111111.00000000.00000000.00000000    
  =    
00100010.00000000.00000000.00000000

Isto é, 34.0.0.0. Trata-se da rede associada ao endereço 34.208.123.12      
Generalizando, é possível obter as máscaras que correspondem a cada classe de endereço:
  • Para um endereço de Classe A, só o primeiro byte deve ser conservado. A máscara possui a forma seguinte 11111111.00000000.00000000.00000000, quer dizer 255.0.0.0 em notação decimal;
  • Para um endereço de Classe B, os dois primeiros bytes devem ser conservados, o que dá a máscara seguinte 11111111.11111111.00000000.00000000, correspondente a 255.255.0.0 em notação decimal;
  • Para um endereço de Classe C, com o mesmo raciocínio, a máscara possuirá a forma seguinte 11111111.11111111.11111111.00000000, quer dizer 255.255.255.0 em notação decimal

Criação de subredes

Retomemos o exemplo da rede 34.0.0.0, e suponhamos que desejamos que os dois primeiros bits do segundo byte permitam designar a rede.
A máscara a aplicar será então:
11111111.11000000.00000000.00000000

 quer dizer 255.192.0.0     
Se se aplicar esta máscara, ao endereço 34.208.123.12 obtém-se :
34.192.0.0


Realmente há 4 casos possíveis para o resultado máscara de um endereço IP de um computador da rede 34.0.0.0
  • Ou os dois primeiros bits do segundo byte são 00, neste caso o resultado é 34.0.0.0
  • Ou os dois primeiros bits do segundo byte são 01, neste caso o resultado é 34.64.0.0
  • Ou os dois primeiros bits do segundo byte são 10, neste caso o resultado é 34.128.0.0
  • Ou os dois primeiros bits do segundo byte são 11, neste caso o resultado é 34.192.0.0

Esta máscara divide por conseguinte uma rede de classe A (que pode admitir 16.777.214 computadores) em 4 subredes - daí o nome de máscara de subrede - que pode admitir 222 computadores, quer dizer 4.194.304 computadores.     
Pode ser interessante observar que nos dois casos, o número total de computadores é o mesmo, quer dizer 16.777.214 computadores (4 x 4194304 - 2 = 16777214).    
O número de subredes depende do número de bits atribuídos a mais à rede (aqui 2). O número de subredes é por conseguinte:     
números de bitsnúmeros subredes
12
24
38
416
532
664
7128
8 (impossível para uma classe C)       256
[ Read More ]
Postagens mais recentes Postagens mais antigas
Assinar: Comentários ( Atom )
Powered By Blogger

Blog Archive

  • ►  2014 ( 6 )
    • ►  abril ( 3 )
    • ►  fevereiro ( 3 )
  • ▼  2013 ( 14 )
    • ►  setembro ( 3 )
    • ▼  agosto ( 11 )
      • Como identificar Bad Blocks no seu disco rígido e ...
      • Você pode acelerar o carregamento de vídeos do You...
      • Monitore a temperatura e velocidade dos coolers do...
      • O que é um endereço IP
      • Ferramentas para monitoração de redes
      • Como configurar uma rede Wireless segura utilizand...
      • Como utilizar um mouse e um teclado em vários comp...
      • Instalando o Windows 7 com Pendrive
      • Windows 7 não inicializa? Saiba como resolver!
      • Acesso Negado: Como obter permissão em pastas bloq...
      • Windows 8 com serial na BIOS? Saiba como resolver!

Radio Mistura Fina

Radio Mistura Fina

Lista de Links

http://www.clubedohardware.com.br/ http://www.hardware.com.br/ http://www.revistapnp.com.br/

Sobre o Autor

Unknown
Ver meu perfil completo
Professor Tony. Tecnologia do Blogger.

Sponsor

 
 
© 2013 Tecnologia e Conhecimento Criado Por Professor Tony