Buscar

Aula 05 - A FAMÍLIA DE PROTOCOLOS TCP-IP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- -1
REDES DE COMPUTADORES
A FAMÍLIA DE PROTOCOLOS TCP/IP
- -2
Olá!
Nesta aula, você irá:
1. Explicar a importância do uso de uma família de protocolos para a comunicação de dados;
2. Listar e descrever os protocolos que compõem as famílias de protocolos TCP/IP.
3. Explicar a importância do uso dos protocolos tcp, udp e ip para a comunicação de dados;
4. Comparar e confrontar recursos e serviços oferecidos pelos protocolos TCP, UDP e IP;
5. Descrever como os dados são transmitidos através dos protocolos TCP, UDP e IP.
Nesta aula, iremos estudar alguns protocolos do modelo TCP/IP. Devido aos vários protocolos que o modelo TCP
/IP possui, estudaremos os protocolos oferecidos pela camada de aplicação do modelo OSI : Telnet, FTP e TFTP,
SMTP, SNMP e em seguida estudaremos os protocolos da camada de transporte: TCP, UDP, ICMP e IR.
Camada de Aplicação Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais
utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula
passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente
servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de
atender a todas as requisições de seus clientes.
Camada de Transporte Posicionada entre as camadas de Aplicação e Redes, a camada de transporte é
fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de
comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma
comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela
- -3
camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as
mensagens:
• Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de 
destino para a próxima camada para transmissão, que neste caso será a camada de rede.
• Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, 
que pode ser orientada à conexão e não orientada à conexão.
• A transferência de dados na camada de transporte também pode ser categorizada como confiável ou não 
confiável, com informações de estado ou sem informações de estado;
• Utiliza o conceito de porta para a identificação dos processos de aplicação;
• Especifica 2 tipos de protocolos e a utilização de um ou de outro depende das necessidades da aplicação 
(SNMP-UDP, FTP-TCP): TCP (Transmission Control Protocol) UDP (User Datagram Protocol): Rex,
• Entrega confiável
A entrega confiável de dados assegura a entrega dos segmentos ao seu destino em uma sequência
adequada, sem qualquer dano ou perda. Um protocolo confiável como o TCP cuida de todos os
problemas fundamentais de rede como congestionamento, fluxo de dados e duplicação.
• Entrega não confiável
A entrega não-confiável de dados não promete a entrega dos segmentos ao seu destino. No processo de
entrega não confiável de dados, os segmentos podem ser corrompidos ou perdidos. Um protocolo não
confiável como o UDP assume que a rede subjacente é completamente confiável. Os protocolos não
confiáveis não cuidam de alguns problemas fundamentais como congestionamento, fluxo de dados e
duplicação.
Camada de Rede
A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de
comunicação entre dois hosts A e Be que há um pedaço da camada de rede em cada um dos hosts e roteadores da
rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam
•
•
•
•
•
•
•
Saiba mais
Clique aqui para saber sobre Entrega com informação de estado x sem informação do estado e
Portas
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc01.pdf
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc01.pdf
- -4
por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado
transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de
transporte.
As funções mais importantes desta camada são:
O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a origem até o
destino.
A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele deve ser
conduzido para a saida apropriada do roteador.
- -5
O componente de roteamento que determina o caminho que um datagrama segue desde a origem até o destino, e
que iremos estudar nas próximas aulas.
Dispositivo para comunicação de erros de datagramas e para atender requisições de certas informações da
camada de rede, o protocolo ICMP.
O protocolo IP, que cuida das questões de endereçamento.
Telnet
O protocolo Telnet, padronizado pela RFC's 854 a 8611 é um protocolo simples de terminal remoto. Ele permite
que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A
partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada
diretamente para o computador remoto. Apesar do usuário continuar ainda no seu próprio computador, o telnet
torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz
com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota.
Saiba mais
Clique aqui para saber mais sobre IP
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_docIP.pdf
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_docIP.pdf
- -6
define um terminal virtual de rede, que proporciona uma interface padrão para sistemas remotos; programas
clientes não têm que compreender os detalhes de todos os possíveis sistemas remotos, eles são feitos para usar a
interface padrão;
inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de
opções padrão
trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um
terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
A sessão remota inicia especificando em qual computador o usuário deseja conectar-se. Será então solicitado um
username e uma password para acessar o sistema remoto.
O acesso a servidores telnet poderá ocorrer de dois modos:
• Através da linha de comando;
• E a partir de aplicativos através de interface gráfica.
•
•
- -7
FTP
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos
ainda em uso na internet. Ele precede o TCP e o IR Foi projetado para permitir o uso interativo ou em lote.
Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que
estabelece uma comunicação com um servidor especificado para transferir arquivo.
TFTP
O protocolo TFTP (Trivial File Transfer Protocol) é direcionado para aplicativos que não necessitam de
interações complexas entre o cliente e servidor. Ele restringe operações para simples transferências de arquivos
e não fornece autenticação. Por ser mais restritivo, o software do TFTP é muito menor que o FTP.
O TFTP não requer um serviço de stream confiável, utilizando então o protocolo UDP. O lado transmissor
transmite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a confirmação de cada bloco antes de
enviar o próximo. O receptor confirma cada bloco mediante recibo. Uma vez enviada uma solicitação de escrita
ou leitura, o servidor usa o endereço IP e o número de porta de protocolo UDP do cliente para identificar as
operações subsequentes.
Como funciona?
1) O primeiro pacote enviado requisita uma transferência de arquivos e estabelece a interação entre o cliente e
servidor;
2) Os blocos de arquivos são numerados em sequência, a começar pelo número um.Cada pacote de dados
contém um cabeçalho que especifica o número do bloco que ele transporta e cada confirmação contém o número
do bloco que está sendo confirmado.
3) Um bloco com menos de 512 bytes indica o final do arquivo.
SMTP
Saiba mais
Clique aqui para saber como funciona o FTP.
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc02.pdf
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc02.pdf
- -8
O protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321, está no centro do correio eletrônico.
Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do
funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza três componentes:
agentes de usuários, servidores de correios e o protocolo SMTP.
Agentes de usuário
Permitem que os usuários leiam, respondam, retransmitam, salvem e componham mensagens. O Outlook da
Microsoft, Apple Mail e o Mozilla Thunderbird são exemplos de agentes de usuários com interface gráfica.
Servidores de correio
Forma o núcleo da infraestrutura do e-mail. Cada destinatário tem uma caixa postal localizda em um dos
servidores do correio.
Protocolo SMTP
É o protocolo da camada de aplicação do correio eletrônico da Internet, utiliza serviço confiável de ados do TCP
para transferir mensagens do servidor de correio do remetente para o destinatário.
Uma mensagem típica de correio inicia sua jornada no agente de usuário do remetente, vai até o servidor de
correio do remetente e viaja até o servidor de correio do destinatário, onde é depositada na caixa postal
Saiba mais
Clique aqui para saber como funciona o SMTP.
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc03.pdf
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc03.pdf
- -9
SNMP
O protocolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. Ele
define como um gerente se comunica com o agente. Possui três versões 1, 2 e 3. A versão 3, a mais atual, difere
das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP. Apesar
disso, a versão mais utilizada do SNMP ainda é a versão 2c. Antes de conhecermos os detalhes do funcionamento
do protocolo é imprescindível que respondamos a seguinte pergunta: Como uma adminsitrador de rede pode
descobrir problemas e isolar suas causas ? Através da utilização de software de gerência de rede que permite a
um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como
hosts, roteadores, comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes
as quais se ligam.
ICMP
O Internet Control Message Protocol - ICMP, padronizado pela RFC 792, é o protocolo que o IP utiliza para enviar
mensagens de erro e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas mensagens.
Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e encapsula a
mensagem do ICMP no datagrama IR A mensagem ICMP é colocada na área de dados do datagrama.
- -10
TCP
O TCP (tranmission Control Protocol - Protocolo de Controle de Transmissão), RFCs: 793, 1122, 1323, 2018,
2581, é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte.
UDP
O protocolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à
conexão, não executa controle de fluxo, controle de erro e sequenciamento. Não tem reconhecimento dos
datagramas (ACK/NACK) e devido a sua simplicidade é considerado não confiável pois não assegura que as
mensagens transmitidas cheguem ao destino e caso cheguem, porderão chegar fora de ordem. A aplicação que
utiliza o UDP deve tratar a falta de confiabilidade. Foi desenvolvido p/ aplicações que não geram volume muito
alto de tráfego na Internet.
Onde, Porta Origem e Porta Destino identificam o processo de aplicação que está enviando dados e o processo de
aplicação que irá receber os dados. Tamanho representa o tamanho total do frame UDP Checksum é calculado
usando o header UDP e também a área de dados, e destina-se a verificação de erros de transmissão.
Saiba mais
Clique aqui para saber mais sobre cada um
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc04.pdf
http://estaciodocente.webaula.com.br/cursos/gra027/docs/05RC_doc04.pdf
- -11
HELO (HELLO) (Obrigatório)
Identifica o Emissor da mensagem para o Receptor.
MAIL(Obrigatório)
Este comando inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixa de
mensagems (mailbox).
RCPT (ReCiPienT)(Obrigatório)
Este comando identifica o destinatário da mensagem; múltiplos destinatários são definidos por múltiplos usos
desse comando.
DATA(Obrigatório)
Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da mensagem, que pode conter
qualquer um dos 128 caracteres ASCII. O seu término é especificado por uma sequência "<CRLF>.<CRLF>".
QUIT(Obrigatório)
Este comando determina que o Receptor-SMTP envie um OK e então feche o canal de comunicação com o
Emissor-SMTP.
binary
Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a serem manipulados. É
indica quando for utilizado arquivos de imagem, documentos formatados, executáveis e arquivos compactados.
cd diretório remoto
Muda o diretório de trabalho na máquina remota.
lcd [ diretório ]
Muda o diretório de trabalho na máquina local.
get arq_remoto [ arq_local ]
Recupera o arquivo_remoto e o armazena na máquina local
put arq_local [ arq_remoto ]
Armazena um arquivo local na máquina remota.
- -12
help [ comando ]
Ou apenas ?, escreve uma mensagem explicativa sobre o significado do comando.
ls [ dir_remoto ] [ arq_local ]
Mostra o conteúdo de um diretório da máquina remota.
dir [ dir_remoto ] [ arq_local ]
Lista o conteúdo do diretório da máquina remota, colocando o resultado na máquina local.
pwd
Retorna o nome do diretório atual na máquina remota.
quit
Termina uma sessão.
Processamento do Checksum
Na origem, as informações necessárias são organizadas em blocos de 16 bits para o cálculo do checksum;
O checksum oferece uma detecção de erros. Este campo comtém o complemento 1 da soma de todas as
palavras de 16 bits do segmento.
O complemento 1 é obtido convertendo todos os 0s para 1s e convertendo todos os 1s para 0s.
Por exemplo: se a soma de todas as palavras de 16 bits fosse 1100101011001010, a soma de verificação
seria 0011010100110101.
Na extremidade receptora, todas as palavras de 16 bits serão adicionadas juntas, incluindo a soma de verificação;
Se não houver erros, então a soma na extremidade receptora será 111111111111111.
Entretanto se um dos bits for 0, ocorrerá uma indicação de erro.
Socket
A associação entre 2 processos cooperantes (cliente/servidor) é identificada por um par de sockets (socketl ,
socket2), uma vez estabelecida uma conexão, cada socket corresponde a um ponto final dessa conexão.
- -13
Um socket identifica univocamente um usuário TCP ou UDP, permitindo a associação entre processos de
aplicação. O identificador da porta é concatenado ao endereço IP, onde a entidade TCP ou UDP está rodando,
definindo um socket. Esta associação entre 2 processos de aplicação é definida como uma quíntupla:
MIB
Abaixo da sub-árvore MIB II estão os objetos usados para obter informações específicas dos dispositivos da rede.
Esses objetos estão divididos em 10 grupos, que estão presentes na tabela abaixo.
- -14
Grupo System (1.3.6.1.2.1.1)
sysDescr (1.3.6.1.2.1.1.1): Descrição textual da unidade. Pode incluir o nome e a versão do hardware, sistema
operacional e o programa de rede.
sysUpTime (1.3.6.1.2.1.1.3): Tempo decorrido (em milhares de segundos) desde a última reinicialização do
gerenciamento do sistema na rede.
sysContact (1.3.6.1.2.1.1.4): Texto de identificação do gerente da máquina gerenciada e como contatá-lo.Interfaces
Grupo Interfaces (1.3.6.1.2.1.2)
- -15
ifNumber (1.3.6.1.2.1.2.1): Número de interfaces de rede (não importando seu atual estado) presentes neste
sistema.
ifOperStatus (1.3.6.1.2.1.2.2.1.8): Estado atual da interface.
iflnOctets (1.3.6.1.2.1.2.2.1.10): Número total de octetos recebidos pela interface.
IP
Grupo IP (1.3.6.1.2.1.4)
ipForwarding (1.3.6.1.2.1.4.1): Indica se esta entidade é um gateway.
ipInReceives (1.3.6.1.2.1.4.3): Número total de datagramas recebidos pelas interfaces, incluindo os recebidos
com erro.
ipinHdrErrors (1.3.6.1.2.1.4.4): Número de datagramas que foram recebidos e descartados devido a erros no
cabeçalho IP.
ICMP
Grupo ICMP (1.3.6.1.2.1.5)
icmpinMsgs (1.3.6.1.2.1.5.1): Número total de mensagens ICMP recebidas por esta entidade Incluindo aquelas
com erros.
icmpOutMsgs (1.3.6.1.2.1.5.14): Número total de mensagens ICMP enviadas por esta entidade Incluindo aquelas
com erros.
TCP
Grupo TCP (1.3.6.1.2.1.6)
tcpMaxConn(1.3.6.2.1.6.4): Número máximo de conexões TCP que esta entidade pode suportar.
tcpCurrentEstab (1.3.6.2.1.6.9): Número de conexões TCP que estão como estabelecidas ou a espera de
fechamento.
tcpRetransSegs (1.3.6.2.1.6.12): Número total de segmentos retransmitidos.
UDP
Grupo UDP (1.3.6.1.2.1.7)
udpinDatagrams (1.3.6.1.2.1.7.1): Número total de datagramas UDP entregues aos usuários UDP.
Saiba mais
Para saber mais sobre os tópicos estudados nesta aula, pesquise na internet sites, vídeos e
artigos relacionados ao conteúdo visto. Se ainda tiver alguma dúvida, fale com seu professor
online utilizando os recursos disponíveis no ambiente de aprendizagem.
OUTRAS REFERÊNCIAS
No site: consulte o livro:www.books.google.com.br/books
Computer Networks
http://www.books.google.com.br/books
- -16
O que vem na próxima aula
•Assunto 1: A finalidade dos protocolos de camada de enlace e da camada física;
•Assunto 2: Os principais tipos de protocolos de camada de enlace;
•Assunto 3: Os padrões da família de protocolos Ethernet;
CONCLUSÃO
Nesta aula, você:
• compreendeu a importância do uso de uma família de protocolos para a comunicação de dados;
• aprendeu sobre os protocolos que compõem as famílias de protocolos TCP/IP.
• compreendeu a importância do uso dos protocolos TCP, UDP e IP para a comunicação de dados;
• comparou e confrontou recursos e serviços oferecidos pelos protocolos TCP, UDP e IP;
• analisou como os dados são transmitidos através dos protocolos TCP, UDP e IP.
Referências
Computer Networks
inauthor:"Andrew S. Tanenbaum"
Consulte e resolva exercícios relacionados aos temas:
Arquitetura física e lógica.
•
•
•
•
•
	Olá!
	
	Entrega confiável
	Entrega não confiável
	O que vem na próxima aula
	CONCLUSÃO
	Referências

Continue navegando