Protocolo IP

13:37 Unknown 0 Comentarios



                 O IP (Internet Protocol) é o principal protocolo de comunicação da Internet e pertence a camada de rede (camada 3 no modelo OSI).



                 Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Os pacotes da Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui as informações de endereçamento da correspondência, e dados, que é a mensagem a ser transmitida propriamente dita. Na imagem abaixo, observa-se um esquema do cabeçalho do protocolo IP. 
                 Cada pacote possui um endereço de destino e um endereço de origem e, a cada roteador no caminho, o endereço de destino é verificado e o pacote encaminhado para o próximo salto no caminho.
Os roteadores são elementos distribuídos por toda a rede e interconectados, que distribuem os pacotes para outros roteadores mais próximos do destino final ou do próprio destino, se for o último elemento do caminho. A descoberta do caminho é realizada automaticamente pelos roteadores, através dos protocolos de roteamento. Esses protocolos, se baseiam no anúncio dos vizinhos de um roteador para os seus adjacentes na rede. Assim, os roteadores descobrem todos os caminhos na Internet e para qual vizinho ele deve entregar cada pacote. Dentre os protocolos de roteamento mais usados, pode-se citar o RIP (Route Information Protocol), o OSPF (Open Shortest Path First) e o BGP (Border Gateway Protocol).

O IP tem duas finalidades principais:
                 Possibilitar entregas sem conexão e de melhor esforço (best-effort) de datagramas (ou pacotes) através de uma rede e possibilitar a fragmentação e recomposição de pacotes para apoiar enlaces (links) com tamanhos diferentes de unidade de transmissão máxima .

Endereço:
                 O endereço usado no Protocolo da Internet é o endereço IP. Existem duas versões de protocolo IP utilizados, a IPv4 definida pela RFC 791 que é a mais usada atualmente e a IPv6 definida pelas RFC 2373 e RFC 2460, que foi proposta para substituir a IPv4.
                 O IPV4 possui 32 bits no campo de endereço. Assim, existem quatro bilhões de endereços, aproximadamente. A nova versão, por possuir 128 bits no campo de endereço, possibilita a inclusão na Internet de aproximadamente 256.000.000.000.000.000.000.000.000.000 trilhões de dispositivos na Internet.
                 O endereço da versão 4 do protocolo IP, é dividido em quatro grupos de 8 bits, denominados octetos, ou seja, quatro números de 0 a 255, separados por pontos. O endereço IP é distribuído de forma hierárquica, formando sub-redes. Inicialmente, classificou-se as redes da Internet em 3 tipos: classe A, classe B e classe C. Depois foi a criada a máscara de rede, adicionada ao IP com a tecnologia CIDR (Classless InterDomain Routing). Ela determina até qual dígito define a sub-rede e a partir de qual, tem-se os endereços de estações dentro das sub-redes. A máscara de rede possui 32 bits. Assim, possibilitou-se a criação de diversas redes fragmentando uma classe A ou agregando diversas classes C. Normalmente, expressa-se a máscara pelo número decimal correspondente aos 8 bits, por exemplo, o octeto 11111111 é apresentado como 255 e o octeto 11110000 é apresentado como 240.
                 No IP, no entanto, existem alguns endereços reservados. Toda a rede classe A, 127.0.0.0, com máscara de rede 255.0.0.0, é reservada para endereços locais na mesma máquina. Os endereços das redes 10.0.0.0/255.0.0.0, 172.16.0.0/255.240.0.0 e 192.168.0.0/255.255.0.0 são reservados para redes privadas, ou seja, não são vistos na Internet nem encaminhados pelos roteadores. Esses endereços costumam ser usados em redes internas, que utilizam o NAT (Network Address Translation) para compartilhar um endereço de IP público com diversos equipamentos, que utilizam endereços privados. Por fim, os endereços 224.0.0.0/240.0.0.0 são reservados para IP Multicast.

Atribuição dos endereços IP:
                 O objetivo da divisão dos endereços IP em três classes A, B e C, é facilitar a investigação de um computador na rede. As repartições são feitas de acordo com o número de bytes que representam a rede.

                                  Em um Endereço IP de classe A, o primeiro byte representa a rede:
                                 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

                                  Em um endereço IP de classe B, os dois primeiros bytes representam a rede:
                                  10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

                                  Em um endereço IP de classe C, os três primeiros bytes representam a rede:
                                  110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Referências: O que é IP?
                   Como funciona o protocolo IP?
                   Protocolo IP
                   
                   



0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

Protocolos FTP, SFTP e TFTP

12:54 Unknown 0 Comentarios





     O protocolo FTP (File Transfer Protocol)  é um protocolo de transferência de ficheiros (arquivos).  Ele define como os dados devem ser transmitidos numa rede TCP/IP.  Os principais objetivos deste protocolo são: possibilitar a transferência de ficheiros entre máquinas distantes, permitir a independência dos sistemas de ficheiros das máquina clientes e servidor e suportar uma transferência de dados de maneira confiável e eficiente. Esse protocolo atua na Camada de Aplicação. O protocolo FTP atualmente é definido pelo RFC 959 (File Transfer Protocol (FTP) - Especificações). O protocolo FTP segue o modelo cliente-servidor, ou seja, uma máquina envia ordens (o cliente) e a outra espera pedidos para efetuar ações (o servidor). 

Aquando de uma conexão FTP, dois canais de transmissão estão abertos :
· Um canal para os comandos (canal de controle)
· Um canal para os dados
      
     Assim o cliente, tal como o servidor, possui dois processos que permitem gerir estes dois tipos de informação:
·         O DTP (Data Transfer Process) é o processo encarregado de estabelecer a conexão e gerir o canal de dados. O DTP do lado do servidor chama-se SERVER-DTP, o DTP lado cliente é denominado USER-DTP
·         O PI (Protocol Interpreter) é o intérprete de protocolo que permite comandar o DTP com a ajuda de comandos recebidos no canal de controlo. É diferente no cliente e no servidor:
·        O SERVER-PI está encarregado de ouvir os comandos que provêm de uma PI no canal de controlo numa porta dada, estabelecer a conexão para o canal de controlo, receber neste os comandos FTP da GASTAR-PI, responder-lhes e pilotar o SERVER-DTP
·        O USER-PI está encarregado de estabelecer a conexão com o servidor FTP, enviar os comandos FTP, receber as respostas do SERVER-PI e de controlar USER-DTP se necessário.
    Para que haja a comunicação de um cliente FTP a um servidor FTP, o USER-PI inicia a conexão ao servidor de acordo com o protocolo Telnet. O cliente envia comandos FTP ao servidor, este último interpreta, pilota o seu DTP, e depois  devolve uma resposta standard. Quando a conexão é estabelecida, o servidor-Pi dá a porta para a qual os dados serão enviados ao Cliente DTP. O cliente DTP recebe então através da porta especificada os dados provenientes do servidor. No cliente a conexão de controle usa a porta 21 e conexão de dados usa a porta 20.


SFTP


     SFTP é a sigla que define Secure File Transfer Protocol. Seu propósito é semelhante ao do FTP convencional, porém em função do uso de criptografa nas conexões (através do estabelecimento de um tunel SSH) o trafego de informações possui um incremento de segurança efetiva.


TFTP

     Trivial File Transfer Protocol (ou apenas TFTP) é um protocolo de transferência de ficheiros, muito simples, semelhante ao FTP. 
·         É baseado em UDP (usa a porta 69) ;
·         Não permite listar o conteúdo de diretórios;
·         Sem mecanismos de autenticação ou encriptação de dados;
·         Usado para ler e/ou escrever ficheiros em servidores remotos;


0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

12:42 Grupo 3 - Giovana, Lanna e Isabella 0 Comentarios


              Protocolos de serviços de mensagens (SMTP, POP3 e IMAP4)




      O correio eletrônico é considerado o serviço mais utilizado na Internet. Deste modo, a sequência de protocolos TCP/IP e UDP/IP oferece  diversos protocolos que permitem gerir facilmente o encaminhamento do correio na rede possuindo cada um funções bastante especificas.
    São protocolos da camada de aplicação responsáveis pelo envio e recebimento de e-mails: SMTP, POP3 E IMAP4.


      SMTP - Protocolo Simples de Transferência de Correio


     O SMTP controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O correio é entregue diretamente por um servidor a outro em conexão ponto a ponto. O protocolo SMTP funciona graças a comandos textuais enviados ao servidor SMTP (pela porta 25). Cada um dos comandos enviados pelo cliente é seguido de uma resposta do servidor SMTP composta de um número e de uma mensagem descritiva. 

       O processo de entrega de e-mail é na verdade muito semelhante ao correio clássico: um sistema organizado cuida do seu envelope e através de uma série de passos é entregue ao seu destinatário. Basicamente, a viagem de uma mensagem do seu computador para o destinatário é assim:




      O conjunto das especificações do protocolo SMTP está definido no RFC 821 o qual define que este é o mais utilizado atualmente para transmissão de mensagens de correio eletrônico.

      A comunicação entre os programas clientes e os servidores de e-mail é simples, toda feita em ASCII através de comandos extremamente fáceis de serem compreendidos. O conteúdo da mensagem em si também é enviado em ASCII podendo usar atualmente o padrão MIME que permite enviar informações tal como imagens e documentos que não estejam no formato de texto puro dentro do e-mail.

      Os servidores armazenam as mensagens caso não possam ser entregues de imediato, por qualquer falha ou impedimento. Este protocolo utiliza as portas 25 e 587 para a transferência, porém a 25 foi sucedida pela porta 587 por medida do Comitê Gestor da Internet no Brasil em 2010 visando minimizar a quantidade de spams na Internet no Brasil, pois possui maior segurança e conta com procedimentos que não são realizados pela porta 25.

      Por se tratar de uma conexão persistente, podem ser enviadas diversas mensagens sequencialmente, visto que a linguagem SMTP define apenas a transmissão da mensagem  e não lida com o seu conteúdo, bastando apenas especificar o remetente, destinatário e mensagem dos demais e-mails antes do comando de encerrar a conexão (quit).

S: 220 www.example.com ESMTP Postfix
C: HELO mydomain.com
S: 250 Hello mydomain.com
C: MAIL FROM: sender@mydomain.com
S: 250 Ok
C: RCPT TO: friend@example.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: test message
C: From: sender@mydomain.com
C: To: friend@example.com
C:
C: Hello,
C: This is a test.
C: Goodbye.
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye



        POP3 - Post Office Protocol


Post Office Protocol versão 3 (POP3) é um protocolo de correio padrão utilizado para receber e-mails de um servidor remoto para um cliente de email local. O POP3 permite que você baixe mensagens de e-mail no seu computador local e lê-los mesmo quando você estiver off-line. Quando utiliza o POP3 para se conectar a sua conta de e-mail, as mensagens são baixados localmente e removidos dos servidores. Por outro lado, se você usar POP3, as mensagens são armazenadas em seu computador local, o que reduz o espaço de sua conta de e-mail usa no seu servidor web.

      O POP3 faz parte da camada de aplicação e por padrão, o protocolo POP3 funciona em dois portos:
  • Porta 110 - Esta é a porta POP3 padrão não criptografada;
  • Porto 995 - Esta é a porta que você precisa para usar se você quiser se conectar usando POP3 com segurança
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local. As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens).

Comandos POP2  
  
Commande                                      Descrição 
                 
HELLO         Identificação através do endereço IP do computador remetente   
FOLDER         Nome da caixa a consultar
  
READ                 Número da mensagem a ler  
RETRIEVE         Número da mensagem a recuperar
  
SAVE              Número da mensagem a salvaguardar  
  
DELETE         Número da mensagem a suprimir
  
QUIT              Saída do servidor POP2

      
O protocolo está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las.

POP3   

Benefícios   
                            
  • Mail está armazenado localmente você pode acessá-lo em modo off-line
  • Mais fácil de manter quotas de correio Todos os emails podem ser perdidos se o Fácil de backup e arquivamento local ou fora do local
  • Mais rápido - só precisa ler e-mails do servidor uma vez    
  • Mais rápido quando você tem que procurar e-mail
Desvantagens
  • Necessidade de usar solução para ler e-mails em várias máquinas    
  • Todos os emails podem ser perdidos se o disco rígido ou computador morre e você não tem um backup    
  • Mais difícil de acessar o correio em qualquer lugar  

          IMAP - Internet Message Access Protocol 



       Estes três métodos ou protocolos diferentes utilizados para tratar e-mail. O são usados ​​para receberem (IMAP, POP) ou enviar (SMTP) e-mail.

       IMAP (protocolo internet de acesso a mensagens)um protocolo que o seu computador não fará o download dos e-mails, mas acessará eles em um servidor e a leitura será feita como se ele tivesse sido baixado, sendo recomendado o protocolo para pessoas que acessam seus e-mails de diferentes pontos como na escola, em casa, dentre outro; e um acesso simultâneo por vários clientes. É recomendado que se tenha planos de internet ilimitados para utilizar esse protocolo.

       Com a popularidade do uso dos protocolos SMTP e POP3, surgiu a necessidade de um lugar centralizado para armazenamento das mensagens. Um usuário que se consulta seus e-mails de vários computadores ficaria com seus e-mails espalhados por estes vários computadores. Para isso foi proposto o protocolo IMAP, o qual é definido pela RFC 3501e/ou na RFC2060, além de opera utilizando a porta 143 por padrão(TCP/UDP, não criptografada) e a porta 993 (TCP/UDP, usando segurança), localizados na Camada de Aplicação sendo oficialmente conhecido como IMAP4rev1.

      Uma seção IMAP4rev1 consiste no estabelecimento de uma conexão cliente/servidor via TCP/IP, uma mensagem de saudação inicial é originada no cliente e respondida pelo servidor. Estas interações cliente/servidor consistem de um comando enviado pelo cliente, dados originados do servidor, e uma resposta de conclusão emitida pelo servidor.

Benefícios
  
  • Mail está armazenado remotamente, você pode acessar em qualquer lugar 
  • Mantém uma cópia de tudo que você faz no servidor de correio. Podem aplicar-se preocupações com a privacidade. 
  • Fácil de backup e arquivamento local ou fora do local   
  • Mais rápido - só precisa ler e-mails do servidor uma vez
  • Mais rápido quando você tem que procurar e-mail
Desvantagens  

  • Tem um monte de espaço no servidor - pode facilmente exceder sua cota 
  • Todos os emails podem ser perdidos se o disco rígido ou computador morre e você não tem um backup
  • Mais lento na leitura de e-mail - índice de todas as mensagens transferidas
  • Mais difícil de backup local e remotamente.
  • Todos os emails podem ser perdidos se conta de correio for corrompido, falha no servidor de backup e é ruim
  • Retardar ao pesquisar e-mail - todos os e-mails são baixados e lidos por cliente de email.


    O POP3 e o IMAP4 não podem ser usados para enviar mensagens de um aplicativo cliente para o servidor de emails. Aplicativos de email que usam o POP3 e o IMAP4 para enviar mensagens utilizam o protocolo SMTP para o envio. O conector de recebimento de emails de aplicativos cliente que usam o POP3 ou o IMAP4 é criado automaticamente em cada servidor de Transporte de Hub. 

Enviando e-mails

        Em ambos os casos, POP ou IMAP, quando você envia um e-mail que você irá usar alguma forma de SMTP (Simple Mail Transfer Protocol), que totalmente diferente do IMAP e POP. Quando você clica em enviar em uma mensagem de e-mail dos contatos do cliente de correio do SMTP servidor que faça parte do seu serviço de correio. O servidor autentica você usando o seu ID de login e senha e recebe a mensagem de e-mail do seu cliente. O servidor de correio, em seguida, olha para cima servidor de correio do destinatário e passa a mensagem para esse servidor. Seu cliente de email, em seguida, coloca o e-mail enviado em qualquer pasta de correio enviado local ou, no caso de a pasta IMAP e-mail enviado no servidor.

Receber e-mail - uma visão simples

        Quando alguém lhe envia um e-mail se move de seu cliente de e-mail para seu servidor de email. O seu servidor de correio, em seguida, usa o endereço de e-mail do destinatário para determinar onde o correio é suposto ir e entrega o e-mail para o servidor de correio.

        Estes dois servidores de correio podem existir como parte de um pacote de hospedagem, ser fornecida pelo ISP ou ser pago por um serviço de correio do 3o partido livre e pode até mesmo ser o mesmo servidor. Eles podem ser de todo o mundo ou no mesmo edifício onde você trabalha.

        Suas lojas do servidor de correio do e-mail recebido em uma caixa de correio até que o seu cliente de email pede. Este é o lugar onde IMAP e POP entram em cena.


Thunderbird




          É um cliente de e-mail criado pela Mozilla Foundation, é considerado um dos melhores programas para gerenciar contas de e-mail no mundo. Através de um cliente de e-mail, você pode reunir todas as contas espalhadas por diversos serviços como: Hotmail, Outlook, Yahoo, Gmail e contatos num mesmo local, fora do seu browser.

         Possui uma interface simples e objetiva que facilita a organização de suas caixas de e-mail. É equipado com um filtro minucioso contra mensagens indesejadas e maliciosas.

         Acompanha diversas extensões que facilitam e aprimoram o seu trabalho na hora de enviar e-mails. O suporte IMAP/POP é um importante recurso que torna sua caixa de entrada mais leve. Também o suporte para mensagens HTML, ferramentas para importação de mensagens, catálogo de endereços. Aliado a isso, as extensões tornam seu serviço de e-mail ainda mais completo. É um software livre, grátis, e que está batendo de frente com os grandes.

  Após a instalação, você será solicitado a criar um perfil. No decorrer do processo você tem a opção de escolher, IMAP ou POP como o seu protocolo de e-mails recebidos. IMAP e POP são os protocolos padrão para recuperar e-mails. IMAP, o protocolo mais moderno, permite que armazenar as mensagens no servidor de e-mail e em sua máquina local ao mesmo tempo. O protocolo POP só permite que as mensagens serem armazenadas localmente. Provedores de e-mail podem fornecer acesso tanto pelo IMAP como pelo POP.



FONTES:




0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

Protocolo DHCP

12:39 Ruan,Matheus e Marcos 0 Comentarios





DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.

Caso tenha que administrar uma rede pequena - por exemplo, com 5 computadores - você não terá muito trabalho para atribuir um número IP a cada máquina. E se sua rede possuir 300 computadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste caso, é mais fácil cometer o erro de dar o mesmo número IP a duas máquinas diferentes, fazendo com que estas entrem em conflito e não consigam utilizar a rede.
O protocolo DHCP é uma eficiente solução para esse problema, já que, por meio dele, um servidor distribui endereços IP na medida em que as máquinas solicitam conexão à rede. Quando um computador desconecta, seu IP fica livre para uso de outra máquina. Para isso, o servidor geralmente é configurado para fazer uma checagem da rede em intervalos pré-definidos.
É importante frisar que, além do endereço IP, também é necessário atribuir outros parâmetros a cada computador (host) que passa a fazer parte da rede. Com o DHCP isso também é possível. Pode-se passar à máquina-cliente máscara de rede, endereços de servidores DNS (Domain Name Server), nome que o computador deverá assumir na rede (por exemplo, infowester, infowester1 e assim por diante), rotas, etc.
Porta: 67 recebe;
Porta: 68 transmite;
camada: aplicação;
RFC: 2132;

formato da mensagem:


Aplicativo que usa o protocolo:



Modo de instalar:















0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

DNS (Domain Name System)

12:04 Marcelo, Natália e Rayane 0 Comentarios



Imagine ter que decorar o endereço IP associado a cada site que você acessa diariamente.  Realmente é uma tarefa difícil, para não dizer impossível. É para isso que foi criado o sistema DNS (Domain Name System) que permite dar nome a endereços IP, facilitando a localização de máquinas por nós, humanos.


Nesse contexto, podemos definir o DNS como um sistema de tradução de endereços IP para nomes de domínios. É graças a ele que você pode digitar www.site.com.br na sua barra de endereços do seu navegador para acessar um determinado site ao invés de um monte de números e pontos. Quando você realiza essa operação, o browser se comunica com um servidor DNS (do seu provedor de acesso ou da sua rede) que é responsável por descobrir o endereço IP do nome entrado, permitindo que a conexão seja efetuada. Assim, um servidor DNS tem duas funções: converter endereços nominais em endereços IP e vice-versa.


Cada rede local TCP/IP precisa ter ao menos um servidor DNS (há alternativas de se usar o servidor DNS da sua operadora de acesso), caso contrário você não conseguirá navegar na Internet. Todos os pedidos por conversão de nomes em endereços IP ou vice-versa são enviados a este servidor. Se ele não conhecer o endereço, repassará a pergunta a um servidor que esteja hierarquicamente superior a ele e assim sucessivamente. Quando a resposta vem de outro servidor, o servidor local guarda essa informação (cache, que possui um tempo de vida limitado).

O formato da sua mensagem segue a estrutura da imagem:

Esse formato possui um cabeçalho de tamanho fixo (12 bytes) e uma área de dados variável (seções de pergunta, etc). Os principais campos são: identificação (usado para numerar a mensagem DNS), parâmetros (informam o tipo da mensagem, isto é, se é uma pergunta ou outro). Nas respostas, constam o nome do domínio, o tipo de dado da resposta, a classe do dado da resposta, o tempo de vida, os dados em si (o endereço IP solicitado) e assim por diante. 

Vale ressaltar que o DNS é um protocolo que atua na camada de aplicação no modelo TCP/IP. Pedidos DNS são repassados à camada de Transporte através da porta 53 e usa-se o protocolo UDP para estes pedidos. Há diversos RFCs associados ao DNS, devidamente aprovados pela IETF. Aqui os principais:


Acesse alguns exemplos: RFC1034 e RFC1035.

>>> Praticando

Para um exemplo real de funcionamento do protocolo DNS, você pode usar o comando Nslookup para descobrir o endereço IP de um determinado servidor. Observe o exemplo, onde o comando foi executado em um terminal/prompt de comando:

C:>nslookup www.uol.com.br
Server:  -
Address:  192.168.0.100

Non-authoritative answer:
Name = homeuol.ipv6.uol.com.br
Address: 200.147.67.142     Aliases: www.uol.com.br

Neste caso, descobrimos que o endereço IP da máquina www.uol.com.br é 200.147.67.142. Se você digitar esse endereço na barra de endereços do seu navegador consegue acessar tranquilamente o site.


Referências: TecMundo - DNS; Torres, Gabriel; REDES DE COMPUTADORES – Versão revisada e atualizada. Editora Nova Terra. Rio de Janeiro, 2010.

0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

TCP / UDP

22:34 Unknown 0 Comentarios


TCP
         Definição:
             TCP (que significa Transmission Control Protocol, em português: Protocolo de Controle de Transmissão) é um dos principais protocolos da camada de transporte do modelo TCP/IP. Ele permite, a nível das aplicações, gerir os dados em proveniência da (ou com destino à) camada inferior do modelo (ou seja, o protocolo IP). Quando os dados são fornecidos ao protocolo IP, este encapsula-os em datagramas IP, fixando o campo protocolo em 6 (para saber que o protocolo ascendente é o TCP...). O TCP é um protocolo orientado para a conexão, isto é, ele permite a duas máquinas comunicantes, controlar o estado da transmissão. 
UDP
         Definição:
UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário) é um protocolo mais rápido do que o TCP, pelo fato de não verificar o reconhecimento das mensagens enviadas. Por este mesmo motivo, não é confiável como o TCP. O protocolo é não-orientado à conexão, e não provê muitas funções: não controla o fluxo, podendo os datagramas chegar fora de seqüência ou até mesmo não chegar ao destinatário. Contém identificação das portas de origem e destino, iguais às do TCP. Também contém os campos tamanho (UDP length) e soma de verificação (UDP checksum), sendo que os datagramas que não consistem estes campos, ao chegar no destino, são descartados, cabendo à camada de aplicação recuperá-los.
         Finalidades:
         TCP entrega ordenadamente os datagramas provenientes do protocolo IP: Isto é, garantir que os pacotes sejam entregues sem alterações, sem terem sido corrompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega;
         TCP verifica a onda de dados para evitar uma saturação da rede;
         TCP formata os dados em segmentos de comprimento variável para "entregá-los" ao protocolo IP
         TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informações que proveem de fontes (aplicações, por exemplo) distintas numa mesma linha
         O UDP possui basicamente as mesmas funções, porém ele não é orientado a conexão e por isso não faz o controle de fluxo, erro e nem de sequenciamento.

         Camadas
Transporte
A camada de transporte é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na sequência correta.


         Portas
Porta de Origem e Porta de Destino: Contém os números das portas TCP definidos para programas aplicativos. Uma porta e o endereço IP de seu host formam um único ponto terminal de 48 bits, que vai identificar a conexão;
         Portas de 0 a 1023: reservadas para aplicações de domínio público;
         Portas de 1024 a 49151: reservadas para aplicações comerciais registradas;
         Portas de 49152 a 65535: portas dinâmicas ou privadas.

O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação, podendo também tais portas serem criadas à medida que novas necessidades vão surgindo com o desenvolvimento de novas aplicações. As portas mais comumente utilizadas tem números pré-definidos e são chamadas de portas-bem-conhecidas, como mostrado na tabela abaixo:




Formato dos dados em TCP:
  

  


Campos:

Porta Fonte (16 bits): Porta relativa à aplicação corrente na máquina fonte

Porta de Destino (16 bits): Porta relativa à aplicação corrente na máquina de destino

Número de ordem (32 bits): Quando a bandeira SYN é 0, o número de ordem é o da primeira palavra do segmento corrente.

Quando SYN é 1, o número de ordem é igual ao número de ordem inicial utilizado para sincronizar os números de sequência (ISN)

Número de aviso de recepção (32 bits): O número de aviso de recepção, igualmente chamado número de pagamento, corresponde ao número (de ordem) do próximo segmento esperado, e não o número do último segmento recebido.

Defasagem dos dados (4 bits) : localiza o início dos dados no pacote. A defasagem é essencial aqui porque o campo de opções é de dimensão variável.

Reservada(6 bits): Campo inutilizado atualmente, mas previsto para o futuro.

As bandeiras(flags) (6x1 bit): representam informações suplementares:

  • URG: se esta bandeira estiver em 1 o pacote deve ser tratado urgentemente.
  • ACK: se esta bandeira estiver em 1 o pacote é um aviso de recepção.
  • PSH (PUSH): se esta bandeira estiver em 1, o pacote funciona de acordo com o método PUSH.
  • RST: se esta bandeira estiver em 1, a conexão é reiniciada.
  • SYN: A Bandeira TCP SYN indica um pedido de estabelecimento de conexão.
  • FIM: se esta bandeira estiver em 1, a conexão é interrompida.
Janela (16 bits): Campo permitindo conhecer o número de bytes que o receptor quer receber, sem aviso de recepção.

Soma de controle: (Checksum ou CRC) : A soma de controle é realizada fazendo a soma dos campos de dados do cabeçalho, para poder verificar a integridade do cabeçalho.

Ponteiro de emergência (16 bits): Indica o número de ordem a partir do qual a informação se torna urgente.

Opções (Dimensão variável): Opções diversas

Preenchimento: Preenche-se o espaço que fica após as opções com zeros, para ter um comprimento múltiplo de 32 bit.

Formato de dados UDP:



  • Porta Fonte : trata-se do número de porta que corresponde à aplicação emissora do segmento UDP. Este campo representa um endereço de resposta para o destinatário. Assim, este campo é opcional, isto significa que se não se precisar a porta fonte, as 16 bits deste campo serão postas a zero, neste caso o destinatário não poderá responder (isto não é necessariamente necessário, nomeadamente para mensagens unidirecionais.
  • Porta Destino : Este campo contém a porta que corresponde à aplicação da máquina destinatário à qual nos dirigimos.
  • Comprimento : Este campo precisa o comprimento total do segmento, incluindo o cabeçalho, ora o cabeçalho tem um comprimento de 4 x 16 bits (são 8 x 8 bits), então o campo comprimento é necessariamente superior ou igual a 8 bytes.
  • Soma de controlo : Trata-se de uma soma de controlo realizada de maneira a poder controlar a integridade do segmento.

Referências:
  UFRGS

0 comentários :

Observação: somente um membro deste blog pode postar um comentário.

Postagens mais recentes Página inicial Postagens mais antigas