Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

5 º
 C
 T
 A
5 º
 C
 T
 A
Estágio Estágio 
Conceitos de RedesConceitos de Redes
5 º
 C
 T
 A
5 º
 C
 T
 A
Redes IPRedes IP
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
Encapsulamento dos dados no modelo IP
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
A cada host de uma Interligação em redes TCP/IP é atribuído 
um endereço único de 32 bits que é usado em todas as 
comunicações com aquele host.
Os bits do endereço IP para todos os hosts de uma rede 
dada compartilham o mesmo prefixo.
Cada Endereço IP é um par (netid, hostid), onde netid 
identifica uma rede e hostid identifica um host dentro desta 
rede.
Existem cinco classes de endereços IP que podem ser 
identificadas pelos 4 primeiros bits do endereço, ou seja os 
quatro bits mais significativos do endereço.
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Endereços da classe “A”:
 São usados por grandes redes que possuem até 224 = 
16.777.216 hosts.
 Não existem mais do que 27 = 128 redes com endereço 
classe “A” na Internet.
 São usados 7 bits para o netid e 24 bits para o hostid.
 O endereço da rede corresponde a todos os bits do hostid 
iguais a zero.
 O endereço de difusão corresponde a todos os bits do hostid 
iguais a 1.
 A máscara padrão para redes classe A é: 
 11111111 00000000 00000000 00000000
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Endereços da classe “B”:
 São usados por redes médias que possuem até 216 = 
65.536 hosts.
 Não existem mais do que 214 = 16.384 redes classe “B” na 
Internet.
 São usados 14 bits para o netid e 16 bits para o hostid.
 O endereço da rede corresponde a todos os bits do 
hostid iguais a zero.
 O endereço de difusão corresponde a todos os bits do 
hostid iguais a 1.
 A máscara padrão para redes classe A é: 
 11111111 11111111 00000000 00000000
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Endereços da classe “C”:
 São usados por redes que possuem até 28 = 256 hosts.
 Não existem mais do que 221 = 2.097.152 redes com 
endereço classe “C” na Internet.
 São usados 21 bits para o netid e 8 bits para o hostid.
 O endereço da rede corresponde a todos os bits do 
hostid iguais a zero.
 O endereço de difusão corresponde a todos os bits do 
hostid iguais a 1.
 A máscara padrão para redes classe A é: 
 11111111 11111111 11111111 00000000
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Os endereços da classe “D” são usados para o multicast 
que é o endereçamento de grupos na Internet.
 Não existem mais do que 228 = 268.435.456 endereços 
classe “D” na Internet.
 Os endereços da classe “E” são reservados para uso 
futuro.
 Não existem mais do que 227 = 134.217.728 endereços 
classe “E”.
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Os endereços IP foram definidos de tal modo que é 
possível extrair as partes do netid e hostid rapidamente.
 Os roteadores usam a parte do netid do endereço IP do 
destino para decidir qual o destino de um pacote, e uma 
extração eficiente é fundamental para rotear em alta 
velocidade.
 A decisão de roteamento é tomada baseando-se 
somente no netid e não no endereço completo.
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Pontos fracos do Endereçamento IP :
 Os endereços se referem à conexão de rede e não ao 
host: se um host se move de uma rede para outra, o seu 
endereço IP deve mudar.
 Quando qualquer rede classe “C” cresce para mais de 
254 hosts, deve ter o seu endereço mudado para classe 
”B”: Requer que toda rede seja parada até a 
reconfiguração das máquinas.
 Como o roteamento utiliza a parte da rede do endereço 
IP, o caminho seguido por pacotes que viajam para um 
determinado host com múltiplos endereço IP depende do 
endereço usado.
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Notação decimal com pontos para o endereço IP:
 Normalmente quando nos referimos a endereços IP, seja 
através de documentos técnicos ou aplicativos, eles são 
escritos como quatro números inteiros separados por 
pontos, onde cada número inteiro se refere a um byte do 
endereço IP.
 Assim o endereço 10000000 00001010 00000010 
00011110 é representado por 128.10.2.30.
 O endereço da rede é: 128.0.0.0
 O endereço de difusão (ou broadcast) é: 
128.255.255.255
 A máscara padrão é: 255.0.0.0
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Notação decimal com pontos para o endereço IP:
 Para o endereço classe A 112.40.23.89 temos:
 Endereço da rede: 112.0.0.0
 Endereço de difusão: 112.255.255.255
 Máscara de rede: 255.0.0.0
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Notação decimal com pontos para o endereço IP:
 Para o endereço classe B 150.27.32.43 temos:
 Endereço da rede: 150.27.0.0
 Endereço de difusão: 150.27.255.255
 Máscara de rede: 255.255.0.0
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
 Notação decimal com pontos para o endereço IP:
 Para o endereço classe C 200.68.128.25 temos:
 Endereço da rede: 200.68.128.0
 Endereço de difusão: 200.68.128.255
 Máscara de rede: 255.255.255.0
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
Classe End. Inicial End. Final
 A 1.0.0.0 126.255.255.255
 B 128.0.0.0 191.255.255.255
 C 192.0.0.0 223.255.255.255
 D 224.0.0.0 239.255.255.255
 E 240.0.0.0 255.255.255.254
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
Endereços Especiais:
 Endereço de loopback: o endereço 127.x.x.x, um valores 
na escala da classe “A” são reservados para loopback, e 
utilizados no teste TCP/IP para a máquina local.
 Um pacote enviado ao endereço 127 não deve aparecer 
em qualquer rede, e um roteador não deve difundir 
informações de roteamento para a rede 127
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereçamento IPEndereçamento IP
Endereços Especiais:
 Existem faixas de endereço reservadas para redes que não se 
conectam diretamente à Internet (rede mundial de 
computadores), são os endereços de Intranet (alocados para 
redes privadas).
 Estas faixas de endereços são:
• 10.0.0.0 para a classe “A”
• 172.16.0.0 a 172.31.0.0 (16 classes B)
• 192.168.0.0 a 192.168.255.0 (256 classes C contíguas)
 Estes endereços não precisam autorização do INTERNIC e não podem se 
conectar à Internet diretamente, pois precisam de um proxy ou firewall.
5 º
 C
 T
 A
5 º
 C
 T
 A
Endereços Especiais: (RFF 3330
 0.0.0.0/8 Esta rede 
 10.0.0.0/8 Redes privadas
 14.0.0.0/8 Redes públicas
 24.0.0.0/8 Redes de TV a cabo
 39.0.0.0/8 Reservado, mas possível alocação (experim em 1995)
 127.0.0.0/8 Loopback
 128.0.0.0/16 Reservado, mas possível alocação (In Classe B)
 169.254.0.0/16 Link Local, endereço de auto-configuração
 172.16.0.0/12 Redes privadas
 191.255.0.0/16 Reservado, mas possível alocação (Fim Classe B)
 192.0.0.0/24 Reservado, mas possível alocação (In Classe C)
 192.0.2.0/24 Test-Net, usado em doc téc,não aparece na Internet
 192.88.99.0/24 Roteamento Ipv6 para Ipv4, roteadores especiais
 192.168.0.0/16 Redes privadas
 198.18.0.0/15 Teste de desempenho de dispositivos de rede
 223.255.255.0/24 Reservado, mas possível alocação (Fim Classe C)
 224.0.0.0/4 Multicast
 240.0.0.0/4 Reservado para uso Futuro
5 º
 C
 T
 A
5 º
 C
 T
 A
Sub-redes IPSub-redes IP
 Devido à necessidade de melhor distribuição de 
endereços IP surgiu a possibilidade de criação 
de sub-redes.
 As sub-redes são criadas a partir da modificação 
da máscara de rede padrão, de acordo com a 
classe da rede.
 Se temos uma rede classe B e queremos criar, a 
partir desta duas redes, basta modificarmos a 
máscara padrão 255.255.0.0 para 255.255.128.0 
ou seja, de 11111111 11111111 00000000 
00000000 p/ 11111111 11111111 10000000 
000000005 º
 C
 T
 A
5 º
 C
 T
 A
Sub-redes IPSub-redes IP
 Dentro de uma mesma sub-rede, os bits do 
endereço IP correspondentes a “1” na máscara 
devem ser iguais.
 Supondo o endereço de rede classe B 
150.32.0.0 com máscara 255.255.128.0, temos 
uma sub-rede com endereços 150.32.0.0 até 
150.32.127.255 e outra sub-rede com endereços 
que vão de 150.32.128.0 até 150.32.255.255.
5 º
 C
 T
 A
5 º
 C
 T
 A
Sub-redes IPSub-redes IP
 Se quisermos criar 4 sub-redes a partir do 
endereço de rede classe B 150.32.0.0, a 
máscara usada passará a ser: 11111111 
11111111 11000000 00000000, ou seja, 
255.255.192.0.
 As sub-redes criadas formarão as seguintes 
faixas: 150.32.0.0 a 150.32.63.255; 150.32.64.0 
a 150.32.127.255; 150.32.128.0 a 
150.32.191.255 e 150.32.192.0 a 
150.32.255.255.
 O mesmo raciocínio é válido para as demais 
classes de endereçamento.
5 º
 C
 T
 A
5 º
 C
 T
 A
Sub-redes IPSub-redes IP
 Exercício: Criar 4 sub-redes a partir do endereço 
de rede classe A 10.0.0.0 identificando a 
máscara que deve ser usada, os endereços 
iniciais e finais de cada rede e quantos 
computadores são comportados em cada uma.
 Exercício: Criar 2 sub-redes a partir do 
endereço de rede classe C 192.168.5.0, 
identificando a máscara que deve ser usada, os 
endereços iniciais e finais de cada rede e 
quantos computadores são comportados em 
cada uma.
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
16 31240 8
VERS COMPRIMENTO TOTALHLEN
IDENTIFICAÇÃO DESLOCAMENTO DO FRAGMENTO
SOMA DE VERIF. DO CABEÇALHO
ENDEREÇO IP DE ORIGEM
OPÇÕES IP(SE HOUVER)
DADOS
. . .
TIPO DE SERVIÇO
FLAGS
TEMPO DE VIDA PROTOCOLO
ENDEREÇO IP DE DESTINO
PADDING
16 31240 8
VERS COMPRIMENTO TOTALHLEN
IDENTIFICAÇÃO DESLOCAMENTO DO FRAGMENTO
SOMA DE VERIF. DO CABEÇALHO
ENDEREÇO IP DE ORIGEM
OPÇÕES IP(SE HOUVER)
DADOS
. . .
TIPO DE SERVIÇO
FLAGS
TEMPO DE VIDA PROTOCOLO
ENDEREÇO IP DE DESTINO
PADDING
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
 O campo VERS de quatro bits contém a versão 
do protocolo IP utilizada para criar o datagrama. 
 O campo HLEN de quatro bits informa o 
comprimento do cabeçalho do datagrama, 
medido em palavras de 32 bits.
 Os campos do cabeçalho contêm comprimento 
fixo, exceto OPÇÕES e PADDING.
 O cabeçalho mais comum não tem estes campos 
e mede 20 bytes ou 5 palavras de 32 bits.
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
 O campo COMPRIMENTO TOTAL fornece o 
comprimento do datagrama IP medido em bytes, 
incluindo o cabeçalho e os dados.
 Como o campo de comprimento total tem 16 bits, 
o maior tamanho que um datagrama pode ter é 
216 = 65.535 bytes.
 Três campos no cabeçalho do datagrama, 
IDENTIFICAÇÃO, FLAGS e DESLOCAMENTO 
DE FRAGMENTO (ou offset de fragmento), 
controlam a fragmentação e a remontagem de 
datagramas.
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
 O campo TEMPO DE VIDA ou TTL, especifica 
quanto tempo, em segundos, o datagrama pode 
permanecer no sistema de interligação em 
redes.
 Toda vez que uma máquina injeta um datagrama 
na rede ela estabelece um TTL máximo para o 
datagrama.
 Os roteadores e os hosts que processam os 
datagramas precisam decrementar o campo TTL 
de pelo menos um, à medida que o tempo passa 
e remover o datagrama da rede quando o TTL 
atinge zero.
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
 O valor do campo PROTOCOLO especifica qual 
o protocolo de alto nível foi utilizado para criar a 
mensagem que está sendo transportada na área 
de dados do datagrama.
 O campo SOMA DE VERIF. DO CABEÇALHO 
assegura a integridade dos valores de 
cabeçalho.
 Os campos ENDEREÇO IP DE ORIGEM e 
ENDEREÇO IP DE DESTINO, contêm os 
endereços IP de 32 bits do transmissor do 
datagrama e do receptor desejado.
5 º
 C
 T
 A
5 º
 C
 T
 A
O Datagrama IPO Datagrama IP
 O campo denominado DADOS, mostra o início 
da área de dados do datagrama.
 O campo OPÇÕES IP é de comprimento variável 
e não é obrigatório em todo datagrama.
 As opções são geralmente incluídas para testes 
e depuração da rede.
 O campo PADDING depende das opções 
selecionadas, ele pode ser necessário para 
garantir que o cabeçalho possua um tamanho de 
bits que seja múltiplo de 32, e sempre será um 
conjunto de zeros.
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Toda comunicação em rede vai finalizar em 
endereços físicos.
 Duas máquinas que pertencem a uma mesma 
rede só podem se comunicar se conhecerem o 
endereço físico uma da outra.
 O problema é: Como um host ou roteador 
mapeia um endereço IP em um endereço físico ?
Usando o protocolo ARP (Address Resolution 
Protocol).
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Funcionamento do ARP:
 Quando um host tem informações para enviar 
para outro, ele dispõe apenas de seu endereço 
IP.
 Para descobrir o endereço físico do host de 
destino, o transmissor envia uma mensagem 
de difusão questionando sobre o endereço 
físico correspondente ao endereço IP 
pretendido.
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Funcionamento do ARP:
 Todos os hosts da rede escutam e analisam a 
mensagem, porém aquele que detiver o 
endereço IP questionado vai responder a 
mensagem, somente para o host transmissor, 
contendo o seu endereço físico.
 Quando o host transmissor recebe o endereço 
físico do destino, envia os pacotes de dados 
diretamente para este endereço.
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Funcionamento do ARP:
 Toda vez que um host recebe uma resposta 
ARP, ele coloca em um cache este 
mapeamento, pois se ele precisar novamente, 
este já estará disponível localmente.
 Esse cache expira depois de um determinado 
tempo, pois se a placa de rede do host mapeado 
for trocada, este mapeamento se torna inválido.
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Funcionamento do ARP:
 Para que os quadros ARP viajem de uma 
máquina para outra eles precisam ser 
encapsulados em um quadro físico.
 O quadro ARP é colocado na parte de dados do 
quadro físico.
MENSAGEM ARP
ÁREA DE DADOS DO QUADRO FÍSICOCABEÇALHO DO 
QUADRO FÍSICO
MENSAGEM ARP
ÁREA DE DADOS DO QUADRO FÍSICOCABEÇALHO DO 
QUADRO FÍSICO
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Mensagem ARP:
16 32240 8
TIPO HARDWARE TIPO PROTOCOLO
HLEN PLEN OPERAÇÃO
SENDER HA (bytes 0 a 3)
SENDER HA (bytes 4 a 5) SENDER IP (bytes 0 a 1)
SENDER IP (bytes 2 a 3) TARGET HA (bytes 0 a 1)
TARGET HA (bytes 2 a 5)
TARGET IP (bytes 0 a 3)
16 32240 8
TIPO HARDWARE TIPO PROTOCOLO
HLEN PLEN OPERAÇÃO
SENDER HA (bytes 0 a 3)
SENDER HA (bytes 4 a 5) SENDER IP (bytes 0 a 1)
SENDER IP (bytes 2 a 3) TARGET HA (bytes 0 a 1)
TARGET HA (bytes 2 a 5)
TARGET IP (bytes 0 a 3)
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Mensagem ARP:
 TIPO HARDWARE: tipo de interface de rede, 
contém um valor específico para a ethernet.
 TIPO PROTOCOLO: tipo de endereços de alto 
nível que o remetente forneceu; contém 080016, 
para endereços IP.
 HLEN: tamanho em bits do do endereço de 
hardware.
 PLEN: tamanho em bits do endereço de alto 
nível.
5 º
 C
 T
 A
5 º
 C
 T
 A
Mapeamento de EndereçosMapeamento de Endereços
 Mensagem ARP:
 OPERAÇÃO: especifica o tipo de mensagem 
ARP (Sol, Resp)
 SENDER HA: End. físico do transmissor da 
mensagem.
 SENDER IP: End. IP do transmissor, se for 
conhecido.
 TARGET HA: End. físico do receptor da 
mensagem.
 TARGET IP: End. IP do receptor da mensagem.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Quando um host deseja enviar algo para outro 
em outra rede física, ele encapsula o datagrama 
e o envia ao roteador mais próximo.
 Quandorecebe o quadro, o roteador extrai o 
datagrama encapsulado e seleciona o próximo 
roteador ao longo do caminho em direção ao 
destino.
 O datagrama é novamente colocado em um 
quadro físico e enviado a outro roteador, até que 
possa ser entregue diretamente.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 O roteamento consiste em selecionar um 
caminho pelo qual os pacotes serão enviados.
 O roteador é a máquina que faz tal seleção.
 Podemos classificar o roteamento em dois tipos: 
encaminhamento direto e encaminhamento indireto.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 O encaminhamento direto é a transmissão de um 
datagrama, através de apenas uma rede física, ou seja 
as máquinas estão na mesma rede física e o datagrama 
sai da origem e chega diretamente ao destino final.
 O encaminhamento indireto ocorre quando as máquinas 
envolvidas não estão na mesma rede física, portanto o 
transmissor deve passar o pacote para um roteador 
entregar.
 O roteador por sua vez deve repassar o datagrama em 
direção a sua rede de destino.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Os roteadores em redes TCP/IP formam uma estrutura 
cooperativa e interconectada.
 Os datagramas passam de roteador a roteador até acessarem 
um que possa entregar o datagrama diretamente.
 O roteamento IP normal emprega, em cada máquina, uma 
tabela de roteamento que armazena informações sobre 
possíveis destinos e como acessá-los.
 Que informações precisam ser mantidas nas tabelas de 
roteamento ?
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Cada linha da tabela de rotas tem o seguinte 
formato:
 (Máscara de sub-rede, Endereço da rede, 
Endereço do próximo salto).
 Para o roteador saber o endereço da rede de 
destino ele executa um and bit-a-bit entre o 
endereço IP de destino e o campo máscara de 
sub-rede de uma entrada da tabela, em seguida, 
verifica se o resultado é igual ao campo 
endereço de rede dessa entrada, se for igual o 
datagrama será roteado para o endereço do 
próximo salto constante dessa entrada da tabela.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Rotas Default :
 Uma técnica usada para omitir informações e 
manter pequenas as tabelas de roteamento, 
consolida várias entradas em em um caso 
padrão.
 O roteador procura na tabela de roteamento o 
endereço da rede de destino, se nenhuma rota 
aparecer na tabela, o datagrama é enviado para 
um roteador padrão.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 É importante compreender que, exceto pelo 
decremento do TTL e do recálculo da soma de 
verificação, o roteamento IP não altera o 
datagrama original.
 Em particular os endereços de origem e de 
destino do datagrama permanecem inalterados. 
Eles sempre especificam o endereço da origem 
e o endereço do destino final.
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Quando um datagrama IP chega a um host, este verifica o seu 
endereço IP de destino.
 Se o endereço de destino do datagrama corresponder ao seu 
IP, o host aceita o datagrama e passa-o ao protocolo dse 
camada de transporte.
 Se não houver correspondência com o endereço IP de 
destino, o host deve descartar o datagrama.
 Um host também deve aceitar datagramas que foram 
transmitidos para endereços IP de difusão
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
 Algoritmo de roteamento:
Extrair o endereço IP de destino, ID do datagrama;
Calcular o endereço IP da rede de destino;
Se IN combinar com qualquer endereço de rede conectada 
diretamente, envie o datagrama para o destino através dessa rede;
Ou então
Para cada entrada da tabela de roteamento
deixar N ser o and bit-a-bit do ID e a máscara de sub-rede;
se N igual a endereço de rede da entrada, rotear o datagrama para 
o próximo salto da entrada;
Fim do loop;
Se nenhuma combinação for encontrada, declarar erro de roteamento;
5 º
 C
 T
 A
5 º
 C
 T
 A
Roteamento IPRoteamento IP
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolos de TransporteProtocolos de Transporte
Funções da camada:
 Controle de fluxo fim a fim
 Sequenciação
 Detecção e recuperação de erros
 Multiplexação de várias conexões de 
transporte em uma conexão de rede
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolos de TransporteProtocolos de Transporte
 Tipos de serviços oferecidos na 
arquitetura TCP/IP:
 Com conexão: protocolo TCP
 Sem conexão: protocolo UDP
 Unidade de dados:
 TCP: segmento.
 UDP: datagrama.
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte UDPProtocolo de Transporte UDP
 Protocolo UDP (User Datagram Protocol)
 Serviço de datagrama não-confiável
 Não implementa reconhecimentos
 Não implementa controle de fluxo
 Não garante a seqüência dos datagramas
 Usado em aplicações em tempo-real e 
multiponto
 A aplicação assume as responsabilidades 
pela garantia da confiabilidade.
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte UDPProtocolo de Transporte UDP
 A porta permite a demultiplexação UDP
Aplicação 1
IP
Aplicação 2
Porta 34 Porta 22
UDP
Porta 126
Aplicação 1
IP
Aplicação 2
Porta 34 Porta 22
UDP
Porta 126
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte UDPProtocolo de Transporte UDP
 A mensagem UDP contém
 porta fonte: usada pelo destino em uma resposta
 porta de destino: usada na demultiplexação 
 O checksum UDP engloba:
 datagrama UDP + pseudo-header
 ender IP fonte e destino + protocol field + UDP length
 pseudo-header é usado para verificar se o pacote UDP 
atingiu seu destino correto 
UDP Source Port UDP Destination Port
UDP Message Length UDP Checksum
DATA
...
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte UDPProtocolo de Transporte UDP
 Abordagens para atribuição de números de 
portas:
 Atribuição universal: portas bem conhecidas.
 Associação dinâmica: uma requisição para o 
sistema operacional solicitando um número 
da porta.
 As portas de 0 a 1023 são bem conhecidas.
 Reservadas para os serviços de rede do S.O.
 Acima de 1023, livre para uso dos usuários
 Documentação: RFC 768
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte UDPProtocolo de Transporte UDP
 Porta Descrição do Serviço
 7 ECHO - ecoa um pacote
 11 USERS - usuários ativos
 37 TIME - hora do dia
 53 DNS - Domain Name System
 67 Servidor do serviço bootstrap
 68 Cliente do serviço bootstrap
 69 TFTP - Trivial File Transfer Protocol
 111 RPC - Remote Procedure Call
 123 NTP - Network Time Protocol
 161 SNMP - Simple Network Mngmt Protocol
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Características:
 Orientado a stream (fluxo)
 os dados gerados/recebidos pela aplicação são 
vistos como uma seqüência de bytes, em 
oposição a uma seqüência de pacotes.
 Stream não-estruturada
 TCP não conhece a estrutura de dados usada 
pela aplicação
 Fornece um serviço confiável
 dados em seqüência, sem duplicações ou erros.
 possui mecanismos de controle de erro e de 
fluxo.
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Características:
 Orientado à conexão
 antes do início da transferência de dados é 
necessário que ambas as partes estejam de 
acordo
 abertura da conexão, transferência dos 
dados e fechamento da conexão
 Conexões full-duplex
 duas sequências de bytes (streams) 
independentes fluindo em direções opostas, 
com nenhuma interação aparente
 reduz o tráfego permitindo o piggybacking 
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Controle de erros (confiabilidade)
 usa estratégias de retransmissão
 reconhecimentos positivos - a cada segmento 
recebido, o receptor envia um reconhecimento 
(ACK)
 Controle de fluxo (janela deslizante)
 evita que o emissor sobrecarregue o receptor
 uma função fim-a-fim
 Controle de congestionamento
 evita que uma grande quantidade de dados sejaminjetados na rede, fazendo com que os roteadores 
e os enlaces fiquem sobrecarregados
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
TCP Source Port TCP Destination Port
HLEN Reserved
Sequence Number
...
DATA
Acknowledgement Number
Code bits Window Advertisement
Checksum Urgent Pointer
Options Padding
 Segmento TCP:
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Portas de destino e origem - identificam os programas 
aplicativos nas extremidades da conexão.
 Sequence Number - identifica a posição na cadeia de 
bytes do transmissor de dados no segmento.
 ACK NR - identifica o número do octeto que a origem 
espera receber depois.
 HLEN - tamanho do cabeçalho.
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Code bits - da esquerda para a direita
 ACK - campo de reconhecimento é válido
 PSH - solicita a função push (envio imediato).
 RST - restabelecer a conexão
 SYN - para iniciar a conexão
 FIN - para liberar uma conexão
 WIN ADV - tamanho da janela de recepção
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 O TCP usa a conexão, e não a porta de protocolo, como sua 
abstração principal.
 As conexões são identificadas por um par de pontos 
terminais. Ponto terminal - (ender host, nr porta)
 Um ponto terminal pode pertencer a várias conexões.
Conexão = (139.82.17.10, 22) e (139.82.55.3, 2340)
TCPTCP
IPIP
TCPTCP
IPIP
Porta 22 Porta 2340
Host 139.82.17.10 Host 139.82.55.3
Inter-rede
TCP/IP
Conexão = (139.82.17.10, 22) e (139.82.55.3, 2340)
TCPTCP
IPIP
TCPTCP
IPIP
Porta 22 Porta 2340
Host 139.82.17.10 Host 139.82.55.3
Inter-rede
TCP/IP
Inter-rede
TCP/IP
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 As portas de 0 a 1023 são bem conhecidas. Exemplos:
 20 FTP - File Transfer Protocol - dados
 21 FTP - File Transfer Protocol - controle
 23 Conexão telnet 
 25 SMTP - Simple Mail Transport Protocol
 53 DNS - Domain Name System
 70 Gopher
 79 Finger
 80 HTTP - HyperText Transfer Protocol
 110 POP3 - Post Office Protocol v3
 111 RPC - Remote Procedure Call
 119 NNTP - Network News Transfer Protocol
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
Envia um SYN com seq = x
Recebe um SYN com seq = x,
responde através de SYN com 
seq = y, ACK x+1Recebe SYN com seq = y e
ACK x+1, envia ACK y+1
Recebe ACK y+1
Three-way Handshake
Envia um SYN com seq = x
Recebe um SYN com seq = x,
responde através de SYN com 
seq = y, ACK x+1Recebe SYN com seq = y e
ACK x+1, envia ACK y+1
Recebe ACK y+1
Three-way Handshake
 Abertura de uma conexão TCP
5 º
 C
 T
 A
5 º
 C
 T
 A
Protocolo de Transporte TCPProtocolo de Transporte TCP
 Fechamento de uma conexão TCP
Aplicação fecha a conexão
Envia um FIN com seq = x
Recebe um FIN com seq = x,
responde através de ACK x+1
Informa à aplicação
Recebe ACK x+1
Recebe ACK y+1
Aplicação fecha a conexão
Envia um FIN com seq = y,
ACK x+1
Recebe FIN com seq = y e
ACK x+1, envia ACK y+1
(half close)
5 º
 C
 T
 A
5 º
 C
 T
 A
Camada de AplicaçãoCamada de Aplicação
• Fornece os serviços que os usuários precisam para se 
comunicarem através da rede.
• São implementados mecanismos de acesso a 
recursos como Windows Sockets/Sockets e NetBIOS
APLICAÇÃO
Telnet SMTP DHCP POP3
SNMP NFS X Window
HTTP DNS
TFTP
FTP
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54
	Slide 55
	Slide 56
	Slide 57
	Slide 58
	Slide 59
	Slide 60
	Slide 61
	Slide 62
	Slide 63
	Slide 64
	Slide 65
	Slide 66

Mais conteúdos dessa disciplina