Rede - Blog do Professor Fabricio Lana

Download Report

Transcript Rede - Blog do Professor Fabricio Lana

Rede de Computadores
Protocolos de Redes
Faculdade Pitágoras
Prof. Fabricio Lana Pessoa
[email protected]
Aula :
1
Protocolos?
• Definição  Padrão ou linguagem usados pelo emissor e
receptor de modo tal que possam se “entender” e trocar
informações entre si.
• São os protocolos que definem como a rede irá funcionar de
verdade, pois são eles que definem como os dados enviados
por programas serão transferidos pela rede.
Protocolos
• No início da década de 80, existiam
diverssos protocolos e modelos proprietários
de comunicação de dados.
• Para facilitar a interconexão de sistemas de
computadores, a ISO desenvolveu um
modelo de referência chamado OSI (Open
Systems Interconection), para que os
fabricantes pudessem criar seus protocolos a
partir deste modelo.
Aula :
4
Modelo OSI
• Se o Sistema A fosse de um fabricante diferente dos
Sistemas B, C ou D não haveria a possibilidade de
Interligação porque não existia padronização.
• Com o modelo a partir de 1978, os fabricantes começaram
a criar seus sistemas seguindo este padrão.
Modelo OSI
• O modelo OSI foi uma padronização da comunicação em
rede feita para facilitar a conexão entre diferentes
sistemas.
• Cada etapa da comunicação foi dividida em camadas com
com atribuições e funções específicas.
Modelo OSI
Modelo de comunicação baseado em sete camadas:
Cada camada tem uma função específica e se comunica com uma camada
imediatamente superior ou inferior.
C
A
M
A
D
A
S
Aula :
7
Aplicação
6
Apresentação
5
Sessão
4
Transporte
3
Rede
2
Enlace
1
Físico
7
Modelo OSI
Cada camada executa a sua função e repassa o “resultado do seu trabalho” para a
camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de
atribuições para cada camada e quais responsabilidades seriam enviadas para a
camada adjacente, a partir dos conceitos de serviço e interface.
C
A
M
A
D
A
S
7
Aplicação
6
Apresentação
5
Sessão
4
Transporte
3
Rede
2
Enlace
1
Físico
Serviço: O que a camada deve
fazer, independente da forma
Interface: Como esta camada se
comunica com as camadas
adjacentes
Protocolos: Qualquer um que
seja compatível com os serviços e
interfaces do modelo.
Os dados acrescentados por uma camada são importantes somente para ela,
Aula
: influenciam os dados de outras camadas
8
e não
Exemplo:
A camada física é responsável pelas técnicas de transmissão do sinal, por
definir tipos de cabemento, conectores, etc. Após trabalhar as características
físicas e técnicas de tx do sinal, a camada física repassa para a camada de
enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.
Aula :
9
No enlace, os bits serão encapsulados em formatos lógicos e darão origem
aos frames, que após verificação de erros serão enviados a camada de rede
para conexão e assim sucessivamente.
1010010101010101
Aula :
10
Deste modo, tendo estabelecido um modelo que define o que cada
camada recebe da outra, diferentes fabricantes podem projetar seus
equipamentos e possibilitar a sua compatibilidade observando estes
princípios.
É por este motivo que o modelo OSI não estabelece ou define protocolos
para cada camada. São os protocolos que seguem as recomendações de
serviço e interface de cada camada.
Aula :
11
Função das Camadas
Camada 1 – Física
• Define os mecanismos necessários para
inserir os sinais nos meios de transmissão.
Características e Por ex.: especificações
elétricas, mecânicas, níveis de tensão, taxas
de transmissão, técnicas de transmissão do
sinal. (Modulação, Codificação), etc
• Parâmetros físicos das interfaces (cabos,
conectores, etc.); Exemplo: Ethernet 802.3 /
RS232 / RS-449 / V-35 / Cabemento / Hubs
Função das Camadas
Camada 2 – Enlace
– Controle de fluxo
– Encapsulamento de bits em frames ou
quadros
– Controle de erro
– Definir meios e protocolos para acesso
aos meios de transmissão. Tratamento
de Colisão. Ex: CSMA/CD, Polling, etc
– Endereçamento Físico
Aula :
13
• Encapsulamento
– Montagem dos frames, em uma sequência lógica
de bits de acordo com o protocolo que será
utilizado.
• Controle de fluxo
– Quando o tráfego recebido na interface de rede é
maior que a sua capacidade de processamento, o
receptor envia uma informação ao transmissor
para diminuir o fluxo de envio de informações
para evitar a sua sobrecarga
Aula :
14
• Detecção de erro
– Ocasionados por ruídos, interferência,
distorção, etc
– Detecção de erros CRC
1 01101
G(X) Polinômio Gerador
x5 + x3 + x2 + x0
Resto
Aula :
15
Tratamento da Colisão
CSMA/CD – Carrier Sense Multiple Access / Colision Detected
Dados para o
Micro 3.
Parem todos!
Houve uma
colisão!
Nada a
transmitir...
Dados para o
Micro 1.
Micro 1
Micro 2
Micro 3
Micro 4
Colisão!
•Detcta a colisão através das características elétricas do sinal
no barramento
•Interrompe a tx para iniciá-la em um novo tempo aleatório
Aula :
16
Endereçamento Físico
Mac Address
24 bits
Código do fornecedor
Exemplos de códigos de fornecedores:
00-00-0C Cisco
00-00-1B Novell
00-00-1D Cabletron
00-AA-00 Intel
00-80-48 Compex
FF-C6-00 3 Com
24 bits
Número de série
Função das Camadas
Camada 3 – Rede
– Responsável pelo endereçamento
lógico dos pacotes fim a fim,
independente dos programas.
– Determina a rota que os pacotes
irão seguir para atingir seu
destino (roteamento).
– É nesta camada funciona o
protocolo IP, trabalham os
roteadores e os protocolos de
roteamento BGP, OSPF, RIP.
Camada de Rede
Função das Camadas
Camada 4 – Transporte
– Possuem a visão “fim a fim” de um
processo de comunicação
– Multiplexa serviços de aplicação
através do uso do conceito de portas
de conexão.
– Também realiza controle de fluxo e
erros
– É responsável pela montagem da
informação e ordenação dos pacotes.
– Ex. Protocolo TCP e UDP
Função das Camadas
Camada 5 – Sessão
- Administra e sincroniza diálogos entre processos
de aplicação cliente / servidor. Ex: Sessão de
comércio eletrônico,
Função das Camadas
Camada 6 – Apresentação
– Também chamada de camada de
Tradução
– Por ex.: compactação / codificação dos
dados de modo que a aplicação os
receba em um formato reconhecível /
EBCDIC para ASCII, por exemplo /
Criptografia de dados
Função das Camadas
Camada 7 – Aplicação
• Fornece ao usuário interface que
permite acesso aos diversos
serviços de aplicação. Ex: HTTP,
Correio Eletrônico, etc
Resumo
•
Funções especializadas referentes aos aplicativos (envio de
arquivos, terminal virtual, e-mail, etc...)
•
Formatação de dados (compactação e criptografia) e
conversão de caracteres e códigos (ASCII)
•
Negociação e estabelecimento de conexão – Autenticação
•
Divisão da mensagem em pacotes; meios e métodos para a
sua entrega de modo adequado
•
Roteamento de pacotes, endereçamento e conexões fim-afim.
•
Controle de erros, fluxo, encapsulamento, controle de acesso
ao meio
•
Transmissão dos sinais elétricos através do meio físico
Arquitetura TCP/IP
Evolução Histórica
• No final da década de 60, a recém criada ARPANET começou a se
desenvolver muito rapidamente.
• Para dar suporte ao seu crescimento, em 1974 um conjunto de
protocolos foi proposto para permitir conexão e roteamento entre redes
diferentes, independente da tecnologia e hardware.
• Esses protocolos foram chamados de NCP (Network Control Program), e
mais tarde em 1978, passaram a ser chamados de TCP/IP.
• Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e
se tornou o protocolo utilizado na internet.
Arquitetura TCP/IP
• O chamado protocolo TCP/IP, na verdade é um conjunto de
protocolos que permite que computadores possam se
comunicar, não importando o fabricante ou o sistema
operacional
Inter-Rede
Host / Rede
Os dois protocolos mais
importantes(TCP,
IP),
deram
nome
a
arquitetura, que ficou
dividida
em
quatro
camadas.
Camadas TCP/IP
• Quando falamos das camadas do TCP/IP, estamos falando de
na verdade de uma arquitetura. Isto porque diferentemente
do modelo OSI, que define apenas serviços e interfaces para
cada camada, no TCP/IP protocolos são definidos para cada
camada. Portanto o mais correto é se dizer arquitetura
TCP/IP.
Arquitetura TCP/IP
A arquitetura TCP/IP é formada por 4 camadas, conforme abaixo:
Inter- Rede
Host /
Rede
A fim de facilitar a sua compreensão, pode-se fazer um paralelo
entre as funções executadas em cada camada da arquitetura
TCP/IP e do modelo OSI.
Camada Host / Rede
• Este nível abrange o driver de dispositivo no SO, a correspondente placa
de rede e outros detalhes de hardware necessários para o
interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc)
• Essa camada se relaciona com tudo aquilo que um pacote necessita para
realmente estabelecer um link físico entre a origem e o destino
• Equivalente às camadas física e de enlace do Modelo OSI
• Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP /
Ethernet / Token Ring
Camada Inter-Rede
• Gerencia o roteamento dos pacotes na rede
• Sua finalidade é enviar pacotes da origem de qualquer
subrede na inter-rede e fazê-los chegar ao destino,
independentemente do caminho e das redes que tomem para
chegar lá, usando um identificador, o endereço IP
• Principal Protocolo: IP (Internet Protocol)
• Outros Protocolos: ICMP (Internet Control Message Protocol )
/ IGMP (Internet Group Management Protocol)
Camada de Transporte
• Realiza o transporte de dados fim-a-fim, sem se preocupar
com os elementos intermediários (endereços e caminhos).
• As suas atribuições envolvem a qualidade de serviços
(confiabilidade), controle de fluxo de pacotes e a detecção e
correção de erros.
• Principais Protocolos:
– UDP: User Datagram Protocol
– TCP: Transmission Control Protocol
Camada Aplicacão
• O TCP/IP reúne os protocolos que fornecem serviços de
comunicação ao sistema e ao usuário
• Inclui os detalhes das camada de apresentação, sessão e
aplicação do Modelo OSI
• Inclui os protocolos de Serviços Básicos DNS / DHCP e de
serviços ao usuário Telnet / FTP / Http / SMTP / Etc.
TCP/IP - Encapsulamento
Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo
realiza a sua função e repassa o conjunto de dados para a camada adjacente.
Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de
um site e repassa os seus dados para a camada de transporte, gerenciar a
conexão e controlar fluxo de dados. A camada de transporte por sua vez após
realizar o seu trabalho, repassa os dados para que a camada Internet cuide do
roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente
até chegar no meio físico.
Host A
Aplicação
HTTP
TCP
Transporte
Internet
Hosp.-Rede
Meio Físico
IP
Etherne
t
TCP
IP
Host B
HTTP
Requisição
HTTP
HTTP
TCP
TCP
Requisição
Requisição
HTTP
Requisição
IP
Etherne
t
TCP
IP
Requisição
HTTP
HTTP
TCP
Requisição
Requisição
HTTP
Requisição
TCP/IP - Encapsulamento
.
O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados,
quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos
pacotes e repassando os dados para as camadas superiores.
A este processo, dá-se o nome de encapsulamento
Host A
Aplicação
HTTP
TCP
Transporte
Internet
Hosp.-Rede
Meio Físico
IP
Ethernet
TCP
IP
Host B
HTTP
Requisição
HTTP
HTTP
TCP
TCP
Requisição
Requisição
HTTP
Requisição
IP
Ethernet
TCP
IP
Requisição
HTTP
HTTP
TCP
Requisição
Requisição
HTTP
Requisição
Protocolo TCP/IP
Protocolo IP - Internet Protocol
• Se encarrega o encaminhamento das
mensagens na rede
• Serviço não orientado a conexão (não
estabelece um caminho ou circuito virtual)
• Não oferece garantia que o pacote chegue
ao destino.
• Caso um pacote se perca na rede, esta
perda será tratada pelas camadas
superiores.
Endereçamento IP
• O IP é um protocolo de Camada de rede
• É um endereço lógico único em toda a rede.
• Um endereço IP é composto de uma seqüência de 32 bits,
divididos em 4 grupos de 8 bits cada.
Ex: 11000000 . 10101000 . 1100100 . 00001111
• Cada grupo de 8 bits recebe o nome de octeto e são
representados na forma decimal.
Ex: 192.168.100.15
Endereçamento IP
O endereço IP contém bits que identificam a máquina e a rede a qual
ela pertence de acordo com a classe do endereço
Exemplo:
8 bits
Rede
28 = 256
24 bits
.
Host
.
Host
.
224 = 16.777.216
Host
Classes IP
• Existem 5 classes (A,B,C,D,E) de endereços IP, que
irão variar conforme a quantidade de endereços de
rede existente em cada classe
• O objetivos das classes é determinar qual parte do
endereço IP pertence a rede e qual parte do
endereço IP pertence a host, além de permitir que
uma melhor distribuição dos endereços IP´s.
Classe A
• O primeiro byte do endereço está entre 1 e 127.
• Exemplo: 13.0.0.1 / 80.10.69.12 / 37.25.10.99
• Nos endereços de Classe A, o primeiro número identifica a rede e os
outros três números identificam o próprio host.
Classe B
• O primeiro byte do endereço está entre 128 e 191.
• Exemplo: 133.0.0.1 / 140.10.69.12 / 190.25.10.99.
• Nos endereços de Classe B, os dois primeiros números identificam a
rede e os outros dois números identificam o host.
Classe C
• O primeiro byte do endereço está entre 192 e 223.
• Exemplo: 200.0.0.1 / 220.10.69.12 / 195.25.10.99
• Nos endereços de Classe C, o três primeiros números identificam a rede
e os últimos números identificam o próprio host.
Classe D
• O primeiro byte do endereço está entre 224 e 239.
• Exemplo: 225.0.0.1 / 239.10.69.12 / 226.25.10.99
• Esta classe está reservada para criar agrupamentos de computadores
para o uso de Multicast (acesso a apenas a endereços estejam
configurados para receber os dados).
• Não podemos utilizar esta faixa de endereços para endereçar os
computadores de usuários na rede TCP/IP.
Classe E
• O primeiro byte do endereço está acima de 240.
• A Classe E é um endereço reservado e utilizado para testes e novas
implementações e controles do TCP/IP.
• Não podemos utilizar esta faixa de endereços para endereçar os
computadores na rede TCP/IP.
Números Máximos em cada classe
Max.
1. Octeto Redes
1-126
Formato Exemplo
126 R.H.H.H
128-191
16.384 R.R.H.H
192-223
2.097.152 R.R.R.H
100.1.240.28
157.100.5.195
205.35.4.120
224-239
Multicast
240-255
Resevado
Max. Host
16777214
65534
254
Máscara de Rede
• Existem casos que é necessário subdividir uma rede em redes menores.
Imagine o administrador de uma rede classe A administrando 16,8
milhões de hosts?
• A máscara de rede foi criada para formar sub-redes menores, e também
possibilitar uma melhor utilização dos endereços IP disponíveis
• Em resumo, o parâmetro Máscara de Rede serve para confirmar ou
alterar o funcionamento das Classes de endereços padrões do TCP/IP.
• Sempre deverá ser configurado o IP e a máscara em uma rede
Máscara de Rede
Uma máscara de rede, é formada por um conjunto de 4 octetos,
que recebem, a princípio, os valores 255 ou 0.
Para se definir qual porção do endereço corresponde a rede ou a
host, procede-se uma “sobreposição” entre o endereço e a
máscara.
O valor 255 na máscara, identifica a parte do endereço que
corresponde a rede. O valor 0 (zero) identifica a parte
correspondente a Host, conforme ilustrado abaixo:
IP
MASK
10
.
2
.
1
.
1
255
.
255
.
0
.
0
Rede
.
Rede
.
Host
.
Host
Máscara de Rede
Também dizemos que as máscaras pertencem ou possuem
classes de endereço e quando aplicadas modificam a parte do
endereço IP que refere-se rede ou a host, como demonstrado no
slide a seguir:
CLASSE A
255.0.0.0
CLASSE B
255.255.0.0
CLASSE C
255.255.255.0
CLASSE D
255.255.255.255
Máscara de Rede
O endereço 137.200.106.103, por exemplo é um endereço de classe B. Logo
sem a máscara teríamos:
MASK
137
.
200
.
106
.
103
Rede
.
Rede
.
Host
.
Host
Porém , aplicando-se a este mesmo endereço a máscara
255.255.255.0 temos:
IP
137
.
200
.
106
.
103
MASK
255
.
255
.
0
255
.
0
Rede
.
Rede
.
Rede
.
Host
Máscara de Rede
Dizemos portanto que as máscaras “redefinem” o conceito inicial sobre
como avaliamos a parte do endereço que refere-se a rede ou a Host.
Outros exemplos:
Ex.: Endereço IP
Máscara de Subrede
137. 200.106.103
255.255.255.0
208.137.106.103
255.255.0.0
208.137.106.103
255.0.0.0
Parte referente à
Rede
137. 200.106.
208.137.
208.
Parte referente
ao Host
103
106.103
137.106.103
End. Classe B,
com Mascara
Classe C
Máscara de Rede
Exercício:
Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos
endereços apresentados abaixo. Em seguida informe a quantidade de
máquinas possíveis naquela rede e a quantas outras redes podem ser
formadas.
Outros exemplos:
Ex.: Endereço IP
Máscara de Subrede
208.137.106.103
255.255.0.0
208.137.106.103
255.0.0.0
Máscara de Rede
• Em uma rede, o primeiro endereço de uma faixa de
endereços identifica o endereço da rede em si, e não poderá
ser utilizado em nenhum equipamento
• O último endereço também não poderá ser utilizado, pois é
reservado para broadcast dentro daquela rede
• Exemplo: IP: 200.220.171.4 Mask 255.255.255.0
– Rede: 200.220.171.0
– Broadcast: 200.220.171.255
Máscara de Rede
Portanto devemos observar sempre o seguinte:
“Para pertencerem a uma mesma rede, todos os hosts deverão ser
configurados com a mesma máscara de Rede, caso contrário
poderão não conseguir comunicar-se, pois pensarão estar
conectados a redes diferentes.”
Exemplo:
Ex.: Endereço IP
Máscara de Sub-rede
Parte referente à Rede
200.133.103.1
255.255.255.0 (padrão)
200.133.103
200.133.103.2
255.255.0.0
200.133
103.2
200.133.103.3
255.255.0.0
200.133
103.2
Pertencem a mesma rede
Parte referente ao Host
1
Conflitos IP
• Para definirmos os IP´s de uma rede, precisamos seguir estas
duas regras:
– Na mesma rede, os IP´s de todas as máquinas devem estar na mesma
rede.
– Numa mesma rede não poderá haver endereços IP´s iguais
Máscara de Rede
Dada a configuração abaixo, na qual todas as máquinas possuem
máscara 255.255.0.0, qual máquina se comunica com outra?
End. de Rede:
Máscara:
10.2.1.1
10.2.14.81
Ok!
10.2.0.0
255.255.0.0
10.2.0.0
10.2.70.1
Ok!
10.1.2.16
Identificação de Rede
Nos slides anteriores, dissemos que o endereço de rede é o resultado de
uma “combinação” entre a máscara e o endereço. Mas como de fato é
feita esta combinação?
Para identificar a qual rede pertence um endereço IP, utilizamos a
operação matemática/lógica “and”.
Nesta operação, o resultado entre os dois bits será 1, somente quando
estes também forem 1.
Ralizando uma operação AND entre o endereço da máquina e a máscara
podemos identificar o endereço de rede base.
Vejamos no exemplo:
Identificação de Rede
129.56.189.41
10000001 . 00111000 . 10111101 . 00101001
255.255.255.0
11111111 . 11111111 . 11111111 . 00000000
E ou AND
10000001 . 00111000 . 10110000 . 00000000
End. de Rede
129
.
56
.
189
.
0
O roteador é o elemento que conecta duas redes distintas.
Sub rede
Em algumas situações pode ser desejável subdividir ainda mais as
redes, construindo sub-redes menores e aproveitando melhor os
endereços IP e criando Sub Redes.
As sub redes dividem os endereços de redes em porções ainda
menores, possibilitando que tenhamos sub redes para até somente 2
máquinas, conforme veremos a seguir.
Sub rede
• Para criar um endereço de sub-rede, um administrador de rede toma
emprestados bits do campo do host e os designa como o campo da subrede.
11111111
11111111
11111111
111 00000
255.255.255.224
Desta forma, poderemos encontrar agora novas máscaras de sub
rede, segmentando um pouco mais a nossa rede, diferentes das
máscaras cheias de classe A,b ou C, conforme ilustrado acima
Máscara de Sub-Rede
• Para isso existem outras máscaras de IP conforme exemplos abaixo:
– 200.220.171.0 255.255.255.0
Endereços entre
200.220.171.0 a 200.220.171.255
– 200.220.171.0 255.255.255.128
Endereços entre
200.220.171.0 a 200.220.171.127
– 200.220.171.0 255.255.255.192
Endereços entre
200.220.171.0 a 200.220.171.63
Etc
As máscaras também podem ser representadas pela
quantidade de bits 1, conforme exemplo abaixo:
Ex: 192.168.100.0 / 19
11111111
11111111
11100000
27 + 26 + 25 = 128 + 64 + 32 = 224
Mácara de Sub-rede:
255.255.224.0
00000000
NOTAÇÃO CIDR
Prefixo de Rede
Bits da máscara de sub-rede
Máscara de sub-rede
/9
11111111
10000000
00000000
00000000
255.128.0.0
/18
11111111
11111111
11000000
00000000
255.255.192.0
/27
11111111
11111111
11111111
11100000
255.255.255.224
Criação de Sub-Redes
Macete: Para obter o número de endereços de uma subrede e o
número de sub-redes possíveis para uma determinada máscara, será
necessário efetuar o seguinte cálculo:
Subtraia 256 do valor do último octeto da máscara e vc encontrará o
número de endereços na sua subrede. Divida 256 pelo por este
número de endereços e e vc encontrará a quantidade de sub-redes.
Exemplo:
IP 192.168.0.0 - Máscara 255.255.255.192
256 - 192 = 64
256 / 64 = 4
Resultado:
São 4 sub-redes disponíveis:
192.168.0.0 - 192.168.0.63
192.168.0.64 - 192.168.0.127
192.168.0.128 - 192.168.0.191
192.168.0.192 - 192.168.0.255
Identificação de Rede
Exercício
Descubra o endereço de rede para os seguintes IP´s:
1) 10.2.70.1 / 255.255.192.0
2) 192.168.100.147 / 255.255.255.128
3) 10.2.14.81 / 255.255.192.0
Identificação de Rede
1) 10.2.70.1 / 255.255.192.0
IP:
00001010.00000010.01000110.00000001
Mask: 11111111.11111111.11000000.00000000
And :
00001010.00000010.01000000.00000000
Resultado: 10.2.64.0
2) 192.168.100.147 / 255.255.255.128
IP:
11000000.10101000.01100100.10010011
Mask: 11111111.11111111.11111111.10000000
And:
11000000.10101000.01100100.10000000
Resultado: 192.168.100.128
3) 10.2.14.81 / 255.255.192.0
IP:
00001010.00000010.00000110.01010001
Mask: 11111111.11111111.11000000.00000000
And :
00001010.00000010.00000000.00000000
Resultado: 10.2.0.0
Criação de Sub-Redes
Exercício
Descubra a máscara para a criação de 8 sub-redes para
o IP: 138.96.x.x ?
256 / 8 = 32
256 - 32 = 224
Máscara: 255.255.224.0
Como endereçar esta rede?
ICMP - Internet Control Message
Protocol
• Usado para detectar erros e testar a
conectividade
• Encapsulado em um pacote IP
• PING usa ICMP echo request e echo replay
• utilitário ping
ping -t -i 5 uol.com.br
Encapsulamento ICMP
TCP (Transmission Control
Protocol)
• Protocolo de transporte considerado confiável
– Orientado à conexão
– Controle de erros com retransmissão
– Controle de fluxo
– Sequenciamento
– Ordena os pacotes
– Multiplexa serviços/aplicações
Fluxo Interativo
• Exemplo:
Origem
piggback
Destino
Origem
Dados, Seq (O)
WIN (4096)
digitado
Dados, ACK(1), Seq (3)
WIN (4096)
servidor
digitado
ACK(O) + WIN
display
ACK(1) + WIN
servidor
DADOS + ACK(3) + WIN
display
Dados, ACK(O), Seq (1)
WIN
Destino
echo
echo
UDP (User Datagram Protocol)
• O protocolo UDP é bastante simples
– Trabalha na camada de transporte
– Não orientado à conexão
– Não executa controle de fluxo, controle de erro e
sequenciamento
– Não tem reconhecimento dos datagramas (ACK/NACK)
• Devido a sua simplicidade é considerado não
confiável.
• Porem como é mais leve é utilizado por muitas
aplicações, em especial, vídeo e audio.
Bibliografia
• Redes de Computadores - Andrew S. Tanembaum
• Arquiteturas de Rede - Teresa Cristina de Melo Brito
• Guia de Redes - Cabeamento e Configuração - Carlos
Morimoto
• Administração de Redes Linux - DCC-UFMG - Leonardo
Chaves Rocha, André Assis Chaves, Ricardo Carlini
Dúvidas
?