Protocolo TCP/IP
Jederson Silva
Breve histórico
• Surg Surgiu iu em em mead meados os da da décad décadaa de 70, finan financi ciad ado o pela DARPA dos Estados Unidos – Surgiu num contexto de Guerra Fria com o objetivo de interligar computadores de forma simples e não centralizada; – O protocolo TCP/IP foi incluído no Unix de Berkeley usado amplamente nos Estados Unidos para facilitar sua disseminação. disseminação.
Breve histórico
• Surg Surgiu iu em em mead meados os da da décad décadaa de 70, finan financi ciad ado o pela DARPA dos Estados Unidos – Surgiu num contexto de Guerra Fria com o objetivo de interligar computadores de forma simples e não centralizada; – O protocolo TCP/IP foi incluído no Unix de Berkeley usado amplamente nos Estados Unidos para facilitar sua disseminação. disseminação.
ISO-OSI versus TCP
APPLICATION PRESENTATION
APPLICATION
SESSION TRANSPORT
TRANSPORT
NETWORK
INTERNET
DATALINK PHYSICAL ISO/OSI 1978
NETWORK INTERFACE
TCP/IP 1970
Modelo TCP/IP
Aplicação Mensagens da aplicação
Transporte Inter-rede Datagramas IP
Rede
HDLC, X.25, PPP, SLIP, Ethernet, Token-Ring, FDDI, ATM, LLC, NDIS, ...
MODELO TCP/IP
Encapsulamento de dados • Quebra em pacotes • Tráfego de sequência de bits SISTEMA B
SISTEMA A H4
H3
H2
H1
Dados
Dados
Dados
Dados
Hx - Cabeçalho (Header) - Controle Dados - Não tratado pelo nível x
Dados
Dados
Dados
Dados
H4
H3
H2
H1
CAMADA DE APLICAÇÃO
Programa de E-mail
Browser WWW
Programa de FTP
SMTP
HTTP
FTP
Porta 25
Porta 80
Porta 20
TCP
Porta 21
O Protocolo TCP
Mais complexo
recebe os datagramas IP e trata de colocá-
los em ordem e verificar se todos chegaram corretamante;
Serviço orientado a conexão;
Full Duplex;
Serviço confiável através de ACK, Controle de Fluxo,
recuperação de Erros, Timers, etc;
Utiliza esquema de multiplexação (intercalamento);
Flow control.
CAMADA DE TRANSPORTE
CAMADA DE TRANSPORTE
Porta 25
Porta 53 DADOS
TCP ORIENTADO À CONEXÃO
DADOS
UDP
FLOW CONTROL SEGMENTOS
DATAGRAMAS
CABEÇALHO TCP
3-WAY HANDSHAKE
CAMADA INTERNET
CAMADA INTERNET
Realiza transferência e roteamento de pacotes entre dispositivos inter-rede;
IP (Internet Protocol) • Provê serviço de datagrama não confiável • Envia, recebe e roteia datagramas IP
ICMP (Internet Control Message Protocol) • Permite a troca de informações de erro e controle entre • camadas de rede de estações distintas.
ARP
/ RARP
CAMADA INTERNET
ROTEADORES
SWITCHES L3
ENDEREÇAMENTO IP
FRAGMENTAÇÃO
PROTOCOLOS NÃO ORIENTADOS À CONEXÃO
DATAGRAMA IP
FLAGS IP
Bit 0: Bit 1: Bit 2:
reserved, must be zero (DF) 0 = May Fragment, 1 = Don't Fragment. (MF) 0 = Last Fragment, 1 = More Fragments.
CONECTIVIDADE
Host A
Roteador X1
Roteador X2
Host F
FTP
FTP
TCP
TCP
IP ETH ETHERNET
IP
IP ETH
X25
X25
X.25
IP TOK
TOK TOKEN RING
ENDEREÇAMENTO IP
Número de 32 bits bit
31 30 29 -----
---- 2 1 0
01001000100001011111000000010101
Representado em notação decimal pontuada 010010001000010111110000 00010101
72
133
240
72.133.240.21
21
ENDEREÇAMENTO IP
Endereço Normal NET ID
HOST ID
Endereço de Multicasting MULTICASTING ID
ENDEREÇAMENTO IP
Espaço de endereçamento IP Classe A 0.1.0.0 – 126.0.0.0 Classe B 128.0.0.0 – 191.255.0.0 Classe C 192.1.0.0 – 223.255.255.0 RFC 1918 (Endereços não roteados na internet) 10.0.0.0 172.16.0.0 – 172.31.255.255 127.0.0.0 - loopback 192.168.0.0 – 192.168.255.255 244.0.0.0 - 239.255.255.255 (multicasting)
MASCARA DE UMA SUB-REDE
Utilizamos o conceito de máscara para definirmos se um endereço IP é um endereço de rede ou de máquina. O formato da máscara é o mesmo do número IP. Exemplo: 255.255.255.0 (Decimal) 11111111 11111111 11111111 00000000 (Binário)
VLSM E CIDR
CIDR -
Classless Inter Domain Routing . Foi a tecnica
encontrada para se combater o disperdicio de endereços. Também conhecido como supernetting.
VLSM – Variable Lenght Subnet Mask ou mascara de subrede
de tamanho variavel. Essa técnica permite que mais de uma máscara seja definida num dado IP.
2N
CAMADA DE ACESSO À REDE
Estrutura de Quadro Ethernet Quadro Ethernet
Preâmbulo: • 7 bytes com o padrão 10101010 seguidos por um byte com o
padrão 10101011 • usado para sincronizar receptor ao relógio do remetente •
Endereços: 6 bytes para cada endereço MAC
•
Tipo: indica o protocolo da camada superior, usualmente IP, mas existe suporte para outros (tais como IP, IPX da Novell e AppleTalk)
•
CRC: verificado pelo receptor: se for detectado um erro, o quadro será descartado
Serviços da Camada de Enlace (mais) •
Controle de Fluxo:
compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores Detecção de Erros: – erros são causados por atenuação do sinal e por ruído – receptor detecta presença de erros • receptor sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro Correção de Erros: – mecanismo que permite que o receptor localize e corrija o(s) erro(s) sem precisar da retransmissão –
•
•
• Half-duplex e full-duplex –
com half duplex, os nós de cada lado podem transmitir, mas não simultaneamente
Protocolos de Acesso Aleatório •
• •
•
Quando nó tem um pacote para transmitir – transmite na taxa máxima R. – nenhuma coordenação a priori entre os nós dois ou mais nós transmitindo “colisão”, O protocolo MAC de acesso aleatório especifica: – como detectar colisões – como se recuperar delas (através de retransmissões retardadas, por exemplo) Exemplos de protocolos MAC de acesso aleatório: – ALOHA – CSMA, CSMA/CD, CSMA/CA
CSMA/CD