Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Manual TCP-IP, Manuais, Projetos, Pesquisas de Informática

enderecamento,calculos de ip

Tipologia: Manuais, Projetos, Pesquisas

2012

Compartilhado em 19/11/2012

helecardino-cabral-7
helecardino-cabral-7 🇧🇷

4.8

(13)

56 documentos

1 / 22

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Protocolos TCP/IP
ARP (Address Resolution Protocol): o protocolo é responsável em fazer a conversão entre os
endereços IPs e os endereços MAC da rede. Em uma rede grande, os pacotes TCP/IP são
encaminhados até a rede de destino através dos roteadores. Atingindo o destino, o protocolo ARP
entra em acção para detectar o endereço da placa de rede para qual o pacote deve ser entregue,
que no pacote há somente o endereço IP de destino e não o endereço da placa de rede.
O RAP funciona mandado primeiramente uma mensagem de broadcast para a rede perguntando,
a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um
pacote. Então, a tal maquina que corresponde o tal endereço responde, identificando-se e
informando o seu endereço MAC para que a transmissão de dados entre essas maquinas possa
ser estabelecida.
Exemplo: 192.168.1.254 ether 00:30:CD:03:CD:D2 C eth0
192.168.1.23 ether 00:11:D8:56:62:76 C eth0
O ARP é utilizado apenas dentro de rede local.
RARP (Reverse Address Resolution Protocol): o protocolo RARP permite que uma maquina
descubra um endereço IP através de um endereço MAC, fazendo o inverso do que o protocolo
ARP faz.
o protocolo RARP é utilizado essencialmente para as estações de trabalho que não têm disco
duro e que desejam conhecer o seu endereço físico.
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16

Pré-visualização parcial do texto

Baixe Manual TCP-IP e outras Manuais, Projetos, Pesquisas em PDF para Informática, somente na Docsity!

Protocolos TCP/IP

ARP (Address Resolution Protocol): o protocolo é responsável em fazer a conversão entre os endereços IPs e os endereços MAC da rede. Em uma rede grande, os pacotes TCP/IP são encaminhados até a rede de destino através dos roteadores. Atingindo o destino, o protocolo ARP entra em acção para detectar o endereço da placa de rede para qual o pacote deve ser entregue, já que no pacote há somente o endereço IP de destino e não o endereço da placa de rede.

O RAP funciona mandado primeiramente uma mensagem de broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um pacote. Então, a tal maquina que corresponde o tal endereço responde, identificando-se e informando o seu endereço MAC para que a transmissão de dados entre essas maquinas possa ser estabelecida.

Exemplo: 192.168.1.254 ether 00:30:CD:03:CD:D2 C eth

192.168.1.23 ether 00:11:D8:56:62:76 C eth

O ARP é utilizado apenas dentro de rede local.

RARP (Reverse Address Resolution Protocol): o protocolo RARP permite que uma maquina descubra um endereço IP através de um endereço MAC, fazendo o inverso do que o protocolo ARP faz.

o protocolo RARP é utilizado essencialmente para as estações de trabalho que não têm disco duro e que desejam conhecer o seu endereço físico.

O protocolo RARP permite a uma estação conhecer o seu endereço IP a partir de uma tabela de correspondência entre endereço MAC (endereço físico) e endereços IP alojados por uma ponte (gateway) situada na mesma rede local (LAN).

Para tal, é necessário que o administrador defina os parâmetros do gateway (switch) com a tabela de correspondência dos endereços MAC/IP. Com efeito, ao contrário do ARP, este protocolo é estático. É necessário, por isso, que a tabela de correspondência esteja sempre actualizada para permitir a conexão de novas placas de rede.

IP (Internet Protocol): o protocolo IP é um protocolo não orientado a conexão, isto é, ele não verifica se o datagrama chegou ou não ao destino.

A função do IP é o roteamento, ou seja, adicionar mecanismos para que o datagrama chegue o mais rapidamente possível ao seu destino. Isso é feito com o auxílio dos roteadores da rede, que escolhem os caminhos mais rápidos entre a origem e o destino.

O protocolo IP determina o destinatário da mensagem graças a 3 campos:

  • O campo dirige IP: endereço da máquina.
  • O campo máscara de subrede: uma máscara de subrede permite ao protocolo IP determinar a parte do endereço IP que se refere à rede.
  • O campo ponte estreita por defeito: Permite ao protocolo Internet saber a que máquina entregar o datagrama, se por acaso a máquina de destino não está na rede local.

Datagrama

  • Versão (4bits): trata-se da versão do protocolo IP que se utiliza (actualmente utiliza-se a versão 4 IPv4) para verificar a validade do datagrama. É codificada em 4 bits.
  • Comprimento de cabeçalho , ou IHL para Internet Header Length (4 bits): trata-se do número de palavras de 32 bits que constituem o cabeçalho (nota: o valor mínimo é 5). Este campo é codificado em 4 bits.
  • Tipo de serviço (8 bits): indica a maneira segundo a qual o datagrama deve ser tratado.
  • Comprimento total (16 bits) : indica a dimensão total do datagrama em bytes. A dimensão deste campo de 2 bytes, a dimensão total da datagrama não pode exceder 65536 bytes. Utilizado conjuntamente com a dimensão do cabeçalho, este campo permite determinar onde estão situados os dados.
  • Identificação, bandeiras (flags) e deslocação de fragmento são campos que permitem a fragmentação dos datagramas, e que serão explicados abaixo.
  • Duração de vida chamada também TTL , para Time To Live (8 bits): este campo indica o número máximo de switchs através através dos quais o datagrama pode passar. Assim este campo é reduzido a cada passagem em switch, quando este atinge o valor crítico de 0, o switch destrói o datagrama. Isto evita o congestionamento da rede pelos datagramas perdidos.
  • Protocolo (8 bits): este campo, em notação decimal, permite saber de que protocolo procede o datagrama: ICMP : 1, IGMP : 2, TCP : 6, UDP : 17.
  • Soma de controlo do cabeçalho ou, em inglês, header checksum (16 bits) : este campo contém um valor codificado de 16 bits, que permite controlar a integridade do cabeçalho a fim de determinar se este não foi alterado durante a transmissão. A soma de controlo é o complemento de todas as palavras de 16 bits do cabeçalho (campo soma de controlo excluído). Isto faz-se para que, quando se faz a soma dos campos do cabeçalho (soma de controlo incluída), se obtenha um número com todos os bits posicionados a 1.
  • Endereço IP fonte (32 bits) : Este campo representa o endereço IP da máquina emissora, permite ao destinatário responder.
  • Endereço IP destino (32 bits) : endereço IP do destinatário da mensagem.
  • (^) Dados: são os dados que o datagrama está carregando.

ICMP (Internet Control Message Protocol): é um protocolo que permite gerir as informações relativas aos erros nas máquinas conectadas. Dado os poucos controlos que o protocolo IP realiza, permite não corrigir estes erros mas dá-los a conhecer aos protocolos das camadas vizinhas. Assim, o protocolo ICMP é utilizado por todos os switches, que o utilizam para assinalar um erro (chamado Delivery Problem).

Caso um roteador não consiga passar adiante um datagrama recebido – por estar congestionado demais ou então por ter zerado o campo Tempo de Vida (TTL, Time To Live), do datagrama, por exemplo, ele precisa informar ao transmissor do datagrama que ocorreu um erro.

Como mostramos na figura a seguir, a mensagem ICMP è transmitida usando um datagrama IP. Como o IP não verifica se um datagrama chegou ou não ao destino, pode ocorrer de a própria mensagem ICMP ser perdida no meio caminho.

Encapsulamento de uma mensagem ICMP

Estrutura das mensagens ICMP

Cada mensagem ICMP possui uma estrutura própria, mas todas elas começam da mesma maneira, mostrada na figura 2. O campo tipo informa justamente o tipo de mensagem ICMP. Sò para você ter uma ideia concreta dos tipos de mensagens ICMP existentes, na tabela a seguir mostramos alguns desses tipos e seu valor numérico (entrado no campo Tipo).

Cabeçalho do protocolo ICMP

Caso o roteador não consiga entregar um determinado datagrama, ele envia para o transmissor uma mensagem ICMP de destino inalcançável.

CONGESTIONAMENTO

Um roteador pode porventura receber um número maior de datagramas do que ele e capaz de processar. Caso isso ocorra, dizemos que o roteador esta congestionado. Neste tipo de situação, o roteador inclusive pode ter de descartar datagramas por não estar sendo capaz de recebe - los naquele momento. Quando isso ocorre, o roteador envia uma mensagem de redução da velocidade de transmissão ao transmissor do datagrama descartado. O transmissor, ao recebera essa mensagem, passa a transmitir datagramas a uma velocidade menor.

Como você pode perceber pela tabela mostrada anteriormente, não existe nenhuma mensagem ICMP para fazer o transmissor retornar a sua velocidade de transmissão normal. Então, o transmissor voltara gradualmente a sua velocidade de transmissão normal a medida em que for parando de receber mensagens ICMP de redução da velocidade de transmissão.

REDIRECIONAMENTO

Caso o roteador verifique que na rede local onde ele está instalado existe uma rota melhor a ser usada para enviar um datagrama recebido, ele envia uma mensagem ICMP de solicitação de redireccionamento ao transmissor, enviando também o datagrama ao destino.

Essa mensagem e extremamente útil actualizar as máquinas a respeito das melhores notas disponíveis na rede local. Para entender melhor esse procedimento, observe a figura 3. Imagine que a máquina 200.123.123.1 queria mandar um pacote de dados para um micro presente na rede

3 mas, por causa de sua configuração (que esta indicando o endereço 200.123.123.2 com default gateway, isto e, o ponto de saída padrão da rede esta configuração não esta indicada na figura 3.23), enviou o datagrama1 (endereço 200.123.123.2).O roteador 1 encaminhara o datagrama ao roteador 2 e mandara uma mensagem ICMP de redireccionamento a máquina transmissora informando que o melhor caminho para aquele destino (rede 3) e através do roteador 2 (endereço 200.123.123.3).

funcionamento da mensagem de redireccionamento

Note que esse esquema só funciona na rede local onde o roteador esta instalado. Ele não serve para apontar a melhor rota dentro de uma rede interconectada com outras redes, onde há outros roteadores envolvidos.

Por exemplo, observe a figura 4. O roteador 5, ao receber um datagrama vindo da maquina transmissora não tem como enviar de volta uma mensagem ICMP para o roteador 1 informando que o caminho mais curto ate ele e feito através do roteador 4, já que o roteador 5 não sabe qual e o endereço IP do roteador 1!

Figura4:O comando ICMP de redireccionamento não reprograma roteadores em redes interconectadas

TEMPO DE VIDA EXCEDIDO

Quando o contador Tempo de Vida (TTL, Time to Live) do datagrama e zerado, o roteador enviam para a máquina transmissora uma mensagem ICMP de tempo de vida excedido.

Como vimos anteriormente, todo datagrama IP possui um campo tempo de vida, que possui um valor que e decrementado a cada vez que o datagrama passa por um roteador.

O User Datagram Protocol (UDP) é um protocolo de transporte não orientado á conexão. O UDP é pouco confiável, não existem técnicas no protocolo para confirmar que os dados chegaram ao destino correctamente. Por esse motivo esse protocolo não é usado no transporte de dados importantes como arquivos e e-mails.

Protocolos que Utilizam o UDP

Como dito anteriormente, o protocolo UDP é simples se comparado ao TCP, então somente alguns protocolos utilizam o UDP para transporte de dados que são: o TFTP (Trivial File Transfer Protocol), SNMP (Simple Network Management Protocol), DHCP (Dynamic Host Control Protocol), DNS (Domain Name Service). Estrutura do Datagrama UDP Como foi visto no TCP/IP as aplicações comunicam-se com os protocolos da camada de transporte (o UDP e o TCP) através de portas.

Significados dos diferentes campos

  • Porta Origem : trata-se do número de porta que corresponde à aplicação emissora do segmento UDP. Este campo representa um endereço de resposta para o destinatário. Assim, este campo é opcional, isto significa que se não se precisar a porta fonte, as 16 bits deste campo serão postas a zero, neste caso o destinatário não poderá responder (isto não é necessariamente necessário, nomeadamente para mensagens unidireccionais.
  • Porta Destino : Este campo contém a porta que corresponde à aplicação da máquina destinatário à qual nos dirigimos.
  • Tamanho da mensagem : Este campo precisa o comprimento total do segmento, incluindo o cabeçalho, ora o cabeçalho tem um comprimento de 4 x 16 bits (são 8 x 8 bits), então o campo comprimento é necessariamente superior ou igual a 8 bytes.
  • Soma de controlo (checksum) : Trata-se de uma soma de controlo realizada de maneira a poder controlar a integridade do segmento.

O TCP ( Transmission Control Protocol) é um dos principais protocolos da camada de transporte do modelo TCP/IP. Ele permite, a nível das aplicações, gerir os dados em proveniência da (ou com destino à) camada inferior do modelo (ou seja, o protocolo IP). Quando os dados são fornecidos ao protocolo IP, este encapsula-os em datagramas IP, fixando o campo protocolo em 6 (para saber que o protocolo ascendente é o TCP...). O TCP é um protocolo orientado para a conexão, isto é, ele permite a duas máquinas comunicantes, controlar o estado da transmissão.

As principais características do protocolo TCP são:

  • TCP entrega ordenadamente os datagramas provenientes do protocolo IP
  • TCP verifica a onda de dados para evitar uma saturação da rede
  • TCP formata os dados em segmentos de comprimento variável para "entregá-los" ao protocolo IP
  • TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informações que proveem de fontes (aplicações, por exemplo) distintas numa mesma linha
  • TCP permite a início e o fim de uma comunicação de maneira educada.

Objectivos do TCP

Graças ao protocolo TCP, as aplicações podem comunicar de forma segura (graças ao sistema de avisos de recepção do protocolo TCP), independentemente das camadas inferiores. Isto significa que os roteadores (que trabalham na camada Internet) tem como único papel o encaminhamento

Transmissão e recepção de pacotes

O protocolo TCP envia uma mensagem de confirmação de recebimento a máquina transmissora chamada acknowledge (também chamada ack).

Se o transmissor não receber uma confirmação de recebimento dentro de um determinado tempo, o pacote é retransmitido, já que isso significa que datagrama IP carregando informações inseridas pelo protocolo TCP foram desgastados no meio do caminho por algum motivo.

ESTRUTURA DO SEGMENTO TCP

Estrutura do segmento TCP

Maneira tradicional de se representar a estrutura do segmento TCP.

Encontramos os seguintes campos no cabeçalho TCP:

  • Porta de origem: indica a aplicação que origina os dados.
  • Porta do destino: indica a aplicação para a qual os dados serão entregues no receptor.
  • Número de sequência: identifica o número do primeiro byte presente no segmento dentro do fluxo de dados gerados pela aplicação.
  • Número de confirmação: é o acknowledge (ack). Aqui é colocado o número de sequência do próximo segmento que o receptor espera receber.
  • HLEN ou Offset: Esse campo (header lenght) especifica o tamanho do cabeçalho do pacote TCP, contado em número de 32 bits, isto é, o número de linhas existentes na figura

xxx (em outras palavras o numero de bits existentes no cabeçalho dividido por 32). O tamanho mínimo do cabeçalho é de cinco palavras de 32bits (20 bytes), sendo esse o valor mais comum do campo HLEN já que normalmente o campo opções + pad não é usado. Quando este campo é usado, o valor do campo HLEN é seis.

  • Reservados: Esse campo não é usado.
  • Bits de controlo ou bits de código: esses bits são usados para controle, conforme mostra a próxima tabela(os seis bits deste campo são contados da esquerda para a direita, isto é, o bit URG é o primeiro da esquerda e assim por diante).

Bit Significado URG O campo ponteiro ACK O campo Número de confirmação é válido PSH Força a entrega dos dados (push) RST Reiniciar a conexão SYN Sincronismo, determina o número de sequência inicial FIN O transmissor chegou ao fim de seus dados

  • Tamanho da janela: define o tamanho da janela, em bytes, que será usada na conexão.
  • Checksum: é calculado de forma similar ao checksum do protocolo UDP, com a criação de um pseudo - cabeçalho.
  • Ponteiro urgente: caso existam casos que precisem serem processados antes de a conexão chegar ao fim, dentro de uma mesma conexão, o bit URG é activado e este campo é usado para informar a posição, dentro do segmento, em que os dados urgentes terminam.
  • Opções + pad: Esse campo é opcional e possui tamanho variável. Se não for usado, o tamanho do cabeçalho TCP é de 20 bytes. Caso seja usado, o tamanho do cabeçalho passa a ter 24bytes. Se o campo opções for menor que 32 bits, então são adicionados zeros (chamados pad) ate que tamanho desse campo tenha 32 bits (4 bytes). Normalmente este campo é usado para que o transmissor e o receptor troquem informações sobre qual será o tamanho máximo do segmento que será usado na conexão.

endereço de um servidor que seja hierarquicamente superior a ele e, com isso, a maior probabilidade de conhecer o endereço solicitado.

Se outro servidor contactado também não conhecer o endereço, ele responderá informando o endereço de outro servidor hierarquicamente superior e assim sucessivamente, até o endereço ser localizado (ou não, caso seja um endereço inexistente).

Formato das Mensagens DNS

O formato da mensagem DNS é mostrado na figura a seguir. Ela possui um cabeçalho de tamanho fixo (12 bytes) e uma área de dados variável (as secções de perguntas, respostas, autoridades e informações adicionais).

Encapsulamento da mensagem DNS Formato das mensagens DNS

Os campos existentes na mensagem DNS são as seguintes:

  • Identificação: usado para numerar a mensagem DNS, para que a máquina que enviou a mensagem consiga identificar correctamente a resposta para a mensagem, quando ela chega.
  • Parâmetros: identificar o tipo de mensagem, conforme a tabela a seguir. Por exemplo, se o bit zero estiver desativado, significa que a mensagem é uma pergunta; já se ele estiver activado, a mensagem é uma resposta, e assim por diante. O bits são contados da esquerda para a direita dentro deste campo.

Bit Significado 0 Operação: 0: Pergunta, 1: Resposta

1 a 4 Tipo de Pergunta: 0: Padrão; 1: Reserva; 2; Complementar 1 (obseleto); 3: Complementar 2 (obseleto) 5 Resposta de autoridade 6 Mensagem Truncada 7 Recorrência desejada 8 Recorrência disponível 9 a 11 Reservado 12 a 15 Tipo de resposta; 0: Não houve erros; 1: Erro no formato de pergunta; 2: folha no servidor; 3: nome inexistente

  • Número de perguntas: informa o número de perguntas existentes no campo secção de perguntas.
  • Número de respostas: idem para as respostas.
  • Número de Autoridades: idem para endereços de autoridades.
  • (^) Número de informações adicionais: idem para as informações adicionais.

Telnet

O protocolo Telnet é um protocolo standard de Internet que permite io interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor).

O protocolo Telnet baseia-se numa conexão TCP para enviar dados em formato ASCII codificado em 8 bits entre os quais se intercalam sequências de controlo Telnet. Fornece assim um sistema orientado para a comunicação, bidireccional (half-duplex), codificado em 8 bits fácil de aplicar.

O protocolo Telnet assenta em três conceitos fundamentais:

O protocolo FTP define a maneira segundo a qual os dados devem ser transferidos numa rede TCP/IP.

O protocolo FTP tem como objectivos:

  • permitir uma partilha de ficheiros entre máquinas distantes
  • permitir uma independência dos sistemas de ficheiros das máquinas clientes e servidor
  • permitir transferir dados de maneira eficaz

o modelo FTP

O protocolo FTP inscreve-se num modelo cliente-servidor, ou seja, uma máquina envia ordens (o cliente) e a outra espera pedidos para efectuar acções (o servidor).

Aquando de uma conexão FTP, dois canais de transmissão estão abertos :

  • Um canal para os comandos (canal de controlo)
  • Um canal para os dados

Funcionamento do FTP

Os micros clientes necessitam de um programa cliente FTP para terem acesso a um servidor FTP. Na conexão, é pedido um login e um senha. O servidor de FTP pode ser configurado para receber conexões anónimas, sem a necessidade de senha, para arquivos que deseje tornar públicos.

SMTP (Simple Mail Transfer Protocol)

É o protocolo padrão para envio de e-mails através da internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificado (e, na maioria dos casos, validados) sendo, depois a mensagem transferida. É bastante fácil testar um sevidor SMTP usando o programa telnet.

Esse protocolo usa a porta 25 numa rede TCP. A resolução de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).

E e-mail é hoje um dos meios mais conhecidos para nós, humanos, trocarmos informações. Ele é trocado através de um protocolo chamado SMTP.

Funcionamento de e-mail

A comunicação entre os programas clientes e os servidores de e-mail é extremamente simples. Toda comunicação é feita em ASCII puro, através de comandos extremamente simples que são facilmente entendidos por humanos. O conteúdo da mensagem em si também é enviado em ASCII puro. Actualmente pode-se usar o padrão MIME em lugar do ASCII. O padrão MIME foi criado para permitir o envio de informações não-ASCII, como imagens e documentos que não estejam no formato texto puro dentro do e-mail. Permite o envio de arquivos anexados (attachments) ao e-mail.

HTTP