Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

173
Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol

Transcript of Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Page 1: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Parte I - Básico de IPv4 e Introdução ao Roteamento

TCP - Transmission Control Protocol

Page 2: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Como vimos até agora o IP faz a entrega de informação baseado em um serviço não orientado à conexão, que devido à suas características próprias é conhecido como não confiável.

Para que os problemas inerentes ao IP sejam superadas precisamos de um serviço fim-a-fim confiável, e que desempenhará este papel é o protocolo de transporte, conhecido como TCP.

Page 3: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control ProtocolO TCP (Transmission Control Protocol -

Protocolo de Controle de Transmissão), não é o único protocolo de transporte do modelo TCP/IP, além dele temos o UDP, que será estudado mais tarde.

Vamos a partir de agora neste item descrever o protocolo TCP, o seu funcionamento e entender como ele consegue transformar a Internet em um ambiente confiável, apesar de ser usado o IP no nível rede.

Page 4: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

O TCP foi idealizado para que a entrega fim-a-fim dos dados seja feita de forma confiável, sendo que para isso ele deve realizar as seguintes operações:

Page 5: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Compatibilização de Tamanho dos Segmentos: Quando temos que transmitir um bloco de

dados entre aplicações, este pode ser muito grande para ser aceito pela camada rede, ou muito pequenos para que haja uma eficiência razoável no processo de transmissão. É função do TCP, segmentar em blocos menores ou em caso contrário buferizar os blocos pequenos, até que tenham um tamanho suficientemente grande para ser transmitidos.

Page 6: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Garantia de Integridade dos Dados: Devido às características de falta de um

serviço confiável de dados oferecido pela camada rede, o TCP foi concebido com mecanismos capazes de suprir a comunicação de mecanismos capazes de fim-a-fim gerar um serviço confiável.

Para isso alguns algoritmos são essenciais:

Page 7: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Checksum, que diferentemente do IP se estende à área de dados também.

Implementação de uma numeração de seqüência para cada mensagem trocada, para garantir integridade na troca de informações. Estes são confirmados ao transmissor quando chegam íntegros no receptor.

Page 8: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Implementação de fluxo “Full Duplex”na comunicação: o protocolo TCP implementa uma

transmissão bidirecional simultânea, denominada full duplex, que permite uma aplicação enviar e receber dados simultaneamente, com tratamento individual para cada operação.

Page 9: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Técnica Sliding Window: Também conhecida como janela

deslizante, propicia o envio de vários segmentos de dados encapsulados em seus próprios datagramas IP, sem a necessidade de confirmação imediata, aumentando assim o throughput da transmissão. Devido à importância desse método irmos explorá-lo em detalhes:

Page 10: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Funcionamento da Técnica Sliding Window: Para garantir a integridade dos dados

foi colocado um número de seqüência em cada segmento TCP, e dissemos que este deve ser confirmado pelo receptor, isto pode ser ilustrado como na figura à seguir:

Page 11: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Host A Host B

Linha de Eventos Linha de Eventos

Dados 1Tx de dadosRx de dados

ACK 1Rx confirma

dados

Tx confirmação de dados

Dados 2Tx de dadosRx de dados

ACK 2Rx confirma

dados

Tx confirmação de dados

Page 12: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

O método exemplificado trabalha no conceito de fluxo half-duplex (transmissão seguida de confirmação), porém o transmissor não continua a transmissão de novo segmento antes de receber o ACK do receptor.

Para melhorar o desempenho desse tipo de transmissão tornando-a full-duplex iremos implementar o ACK junto com os dados de receptor, técnica conhecida como piggyback (carona).

Page 13: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Host A Host B

Linha de Eventos Linha de Eventos

Dados 1Tx de dadosRx de dados

Dados 2 + ACK 1Rx de

dados+conf.

Tx confirmação de dados+conf.

Dados 3 + ACK 2Tx de dados+conf.Rx de dados+conf.

ACK 3Rx confirma

dados

Tx confirmação de dados

Page 14: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Podemos otimizar ainda mais esta transmissão através da técnica sliding window.

Se aumentarmos o número de segmentos transmitidos sem confirmação, podemos aumentar o throughput da rede.

Page 15: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Dados 1Tx de dados

Rx de dadosDados 2Tx de dados

Rx de dadosDados 3Tx de dados

Rx de dadosDados 4Tx de dados

Rx de dados

Dados 5+ack1Tx de dados+conf

Rx de dados+confDados 6+ack2Tx de dados+conf

Rx de dados+confDados 7+ack2Tx de dados+conf

Rx de dados+confDados 8+ack2Tx de dados+conf

Rx de dados+confDados 9+ack2Tx de dados+conf

Rx de dados+conf

Dados1+ack2Rx dados+conf.

Tx dados+conf.

Dados+ack4Rx dados+conf.

Tx dados+conf.

ack9

RX da confirmação.

Tx da confirmação

Page 16: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Denominamos de tamanho da janela, como sendo o número máximos de segmentos de dados transmitidos e pendentes de confirmação.

Esse número é determinado pelo TCP, que analisa a qualidade do canal, e implementa o melhor número de janela possível.

O tamanho da janela é dinâmico e pode ser incrementado quando o canal permite ou diminuído caso seja necessário. E isto é feito em cima de uma conexão ativa.

Page 17: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Vejamos no nosso exemplo, quando iniciamos a transmissão a janela estava vazia (e foi negociada no início da transmissão como sendo de valor 5), e depois de 2 quadros tínhamos dados prontos para sair do Host B para o Host A. Enviamos os dados e aproveitamos a carona e mandamos a confirmação dos quadros recebidos.

Page 18: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

1 2 3 4 5 6 7 8 9 101 2

TCP - Transmission Control Protocol

Janela Início

Escorregamento da janela

Janela Fim

Dois quadrosconfirmados

Page 19: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Utilização de Canalizações Virtuais: O TCP também é o responsável por

multiplexar as aplicações que estão em andamento no Host no momento.

Para isso ele utiliza da formação de canais virtuais (também conhecidos como pipes ou dutos).

Isto é realizado estabelecendo-se canais lógicos entre fonte e destino.

Page 20: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Esses canais são abertos no momento de uma solicitação de alguma aplicação, e desaparece quando termina a transferência desejada.

Cada aplicação recebe um número lógico de identificação (denominado Port). Um par de Ports é que identifica um duto (canal lógico).

Alguns Ports são colocados à disposição do Sistema operacional do Host que os distribui para as aplicações que estão rodando.

Page 21: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Vamos agora ver o formato do Pacote TCP.

Data

Options (If Any) Padding

Checksum Urgent Pointer

Hlen ReservedCodeBits

Window

Acknowledgement Number

Sequence Number

Source Port Destination Port

Page 22: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Descrição dos Campos do TCP:Source Port e Destination Port:

Compostos de 16 bits cada , identificam o port de origem e o port destino respectivamente. Esses campos somados aos respectivos endereços IP identificam o Canal Virtual.

Page 23: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Sequence Number: Campo composto de 32 bits, utilizado

para efetuar o controle de fluxo do protocolo TCP. O seu funcionamento é um pouco diferente do normalmente usado em protocolos que usam este parâmetro, o seu funcionamento será mostrado mais adiante, quando vermos como o TCP controla a transmissão.

Page 24: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Acknowledgement Number: Composto de 32 bits, usado em

conjunto com o sequence number, é usado para confirmar o recebimento dos segmentos.

Page 25: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Hlen: Composto de 4 bits, especifica o

tamanho do Header TCP. Ele existe por causa do campo Options (que é variável).

Page 26: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Reserved: Composto por 6 bits. Atualmente sem

uso, está reservado para implementações futuras.

Page 27: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Code Bits: Composto de 6 bits. Utilizado para

determinar a função (ou funções) do pacote e seu conteúdo, conforme a tabela à seguir:

Page 28: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Bit n Posição no Campo FunçãoURG 1 Pointer Urgente é válidoACK 2 Acknowledge Number é

válidoPSH 3 Dados podem ser

passdos diretamente àaplicação

RST 4 Reset da conexão ouresposta ao segmentoinválida

SYN 5 Requisição de início daconexão

FIN 6 Encerramento unilateralda conexão

Page 29: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

URG: Quando setado em 1, sinaliza que o campo Urgent Pointer deve ser lido pois contém dados válidos.

ACK: Quando setado em 1, sinaliza que o Header envia uma confirmação válida. (Campo Acknowledgement Number).

Page 30: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

PSH: Quando setado em 1, avisa o receptor que os dados podem ser entregues diretamente à aplicação. Uma resposta afirmativa a este comando significa que o receptor mandou todos os dados à aplicação correspondente.

SYN: Quando setado em 1, sinaliza um pedido de conexão para outro TCP.

Page 31: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

FIN: Quando setado em 1, sinaliza um pedido de desconexão. Este comando é unidirecional, se um TCP finaliza a sua transmissão enviando um FIN para a outra máquina (que deve confirmar), porém pode continuar enviando até que cesse a sua atividade, quando manda o seu próprio comando FIN.

Page 32: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Window: Composto de 16 bits, contém o tamanho da

janela que o transmissor está apto à trabalhar. O receptor que avaliar este campo irá comparar com o suas próprias aptidões e se a sua janela for maior, deve diminuí-la, se for menor envia para o outro lado a sua própria janela, se for igual nada muda. Assim a janela adotada será sempre a menor entre os envolvidos na conexão.

Page 33: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Checksum: Composto de 16 bits, utilizado para

checar erros, não só do Header TCP, mas também da sua área de dados.

O algoritmo usado é bastante eficiente, e consegue controlar todos os erros que porventura tenham sido transparentes às camadas inferiores.

Page 34: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Urgent Pointer: Composto de 16 bits, sinaliza à

aplicação que o campo Data possui uma informação urgente, que deve ser processada antes que qualquer outra que esteja em fila. Além o seu valor aponta para o último octeto dessa informação urgente.

Page 35: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Options: Possui tamanho variável dependendo

das opções utilizadas. Atualmente é usada apenas para a facilidade MSS (Maximum Segment Size), porém pode ser fruto de futuras implementações do TCP.

Page 36: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

MSS (Maximum Segment Size): As máquinas conectadas através de uma conexão TCP, fazem uso desta facilidade para negociar tamanho máximo dos segmento de dados que serão utilizados. Este deve levar em conta o MTU, mas pode levar em consideração outros fatores como a capacidade de bufferização de uma máquina em particular na rede.

Page 37: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Padding: Possui tamanho variável, serve para

que, juntamente com o campo Options, o tamanho desses dois campos juntos tenha 32 bits. O enchimento deste campo é sempre com 1s.

Page 38: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Data: Possui tamanho variável, é usado para

acomodar a informação de nível superior (camada aplicação do TCP/IP). É sempre múltiplo de 8 bits.

Page 39: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

A partir de agora vamos ver como o TCP realiza as funções que estamos prometendo, desde o início deste assunto.

Vamos descrever o funcionamento pelas funções realizadas por este protocolo.

Page 40: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Reconhecimentos e Retransmissões: O reconhecimento do TCP não é referenciada

em relação ao número do bloco transmitido (como ocorre no nível 2), o algoritmo usado agora é número de octetos válidos no buffer do Receptor. Assim se recebermos corretamente um bloco de dados com 1000 octetos, a confirmação será usando o número 1000 (Sequence Number), para explicitar a quantidade de dados validados no receptor.

Page 41: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Um exemplo é muitas vezes mais explicativo do que palavras, assim observe a figura abaixo.

Seq. Number: 0 Seq. Number: 1000 Seq. Number: 2000

Imagine que o TCP mande 3 blocos de dados começando com o número de seqüência 0. O blocos possuirão os números de seqüência conforme

apresentado acima.

Page 42: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Seq. Number: 0 Seq. Number: 1000 Seq. Number: 2000

O TCP origem enviará um novo bloco numerado em 1000 (representando o bloco 1000 à 1999). Porém essa técnica possui um inconveniente, o bloco sem erros numerado como 2000 (2000 à 2999), será igualmente

retransmitido, pois a origem não tem como saber se ele está validado ou não.

Digamos que o TCP destino perceba um erro no segundo bloco, ele enviará para o TCP origem uma solicitação de retransmissão baseado no

número da linha onde inicia o problema, no caso, 1000.

Page 43: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Seq. Number: 0Seq. Number: 1000

(Retransmitido)Seq. Number: 2000

Esse procedimento é particularmente importante pois o TCP origem ao receber este ack irá pular o bloco 2000 (2000 à 2999) e irá voltar a

transmitir à partir de 3000.

Para evitar essa retransmissão redundante, o TCP receptor pode, ao receber o bloco numerado como 1000 (1000 à 1999), enviar um

reconhecimento (ack) numerado como 3000.

Page 44: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Time Out de Recepção: Toda vez que um bloco de dados é

enviado, o TCP dispara um contador, que é resetado somente quando a confirmação (positiva ou negativa) deste bloco chegar.

Se for positiva, o TCP libera o contador da janela em mais uma posição. E continua a transmitir, se houver dados na aplicação.

Page 45: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Se for negativa, o TCP retransmite o bloco com problemas, e espera novamente confirmação.

Se não houver confirmação de tipo nenhum, o contador de time-out gerará uma retransmissão do bloco (pressupõe-se a perda de um datagrama). Isso pode acontecer algumas vezes seguidas à partir das quais o TCP encerra a conexão.

Page 46: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

O valor desse time-out é calculado pelo TCP, que procura, à partir das características que a rede está mostrando naquele momento, um valor ideal.

Page 47: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Estabelecimento de Conexão IP: O método usado pelo TCP, para

estabelecer a conexão (gerar o duto ou canal virtual) sobre uma rede não orientada à conexão como o IP, é conhecido como “Aperto de Mão Triplo”. Este procedimento pode ser iniciado por qualquer uma das partes envolvidas. Vejamos o exemplo à seguir:

Page 48: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Host A Host B

Linha de Eventos Linha de Eventos

Mensagens na Rede

SEQ(70), FLAGS(ACK,SYN), ACK(21)Confirmação de

conexãoRecepção de ACKpara conexão

SEQ(20), FLAGS(SYN)Recepção do Pedido

de conexão

Solicitação de conexão

SEQ(21), FLAGS(ACK), ACK(71)Envio de confirm. para o ACK de conexão Recepção do ACK

Page 49: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Fluxo da Troca de Dados TCP: Para mostrar isso observe a seqüência a

seguir.

Page 50: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Host A (eventos) Host B (eventos)

Seq(101), Flags(ACK), ACK(301), Data(50)

Seq(300),Flags (ACK,SYN), ACK(101)

Seq(100), Flags (Syn)

Seq(301),Flags (ACK), ACK(151), Data (10)

Seq(151), Flags(ACK), ACK(311), Data(20)Seq(171), Flags(ACK), ACK(311), Data(30)

Seq(311),Flags (ACK), ACK(201), Data (89)

Seq(400),Flags (ACK), ACK(201), Data (50)

Seq(450),Flags (ACK), ACK(201), Data (50)

Seq(500),Flags (ACK), ACK(201), Data (50)

Seq(201), Flags(ACK), ACK(500), Data(49)

Datagrama perdido por falha na rede.

Seq(500),Flags (ACK), ACK(250), Data (100)

Seq(250), Flags(FIN,ACK), ACK(600)

Seq(600),Flags (FIN,ACK), ACK(251)

Seq(251), Flags(FIN,ACK), ACK(601)

Pedido de Conexão Rx do Pedido de Conexão

Conexão OKConfirmação OKDados +confirm.

Dados +confirm.Dados + confirm.Dados + confirm.

Dados +confirm.Dados +confirm.

Dados +confirm.Dados +confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + confirm.

Dados + pedido de retransm. Dados + pedido de retransm.

Dados + confirm. de retransm.Dados + confirm. de retransm.Confirm.+ finaliz. Confirm.+ finaliz.

Confirma a desconexãoConfirma a desconexãoDesconexão OK. Desconexão OK.

Page 51: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Well Known Ports: Alguns Ports TCP são previamente

reservados para aplicações conhecidas, isso facilita o processo, pois não há a necessidade de se negociar nada com a aplicação, basta ser solicitada uma conexão pelo port (também conhecido como socket) certo, que o TCP irá proceder conforme as necessidades já conhecidas da aplicação solicitante.

Page 52: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

TCP - Transmission Control Protocol

Abaixo relacionamos os Ports (Sockets) conhecidos e a aplicação à que estão reservados.

Obs.: Conforme a tabela, no arquivo Word97 socket.doc.

Page 53: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Parte I - Básico de IPv4 e Introdução ao Roteamento

UDP - User Datagram Protocol

Page 54: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

Protocolo criado para complementar as funções do TCP/IP, e substitui o TCP, em situações onde a aplicação não deva gerar um volume grande de dados na Internet.

Protocolos de aplicação como o SNMP (gerência), TFTP(transferência de arquivos) e o RTP(Voz sobre IP), usam o serviço de transporte do UDP.

Page 55: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

Se formos analisar o serviço UDP em comparação com o TCP, veremos que o UDP é muito inferior. Porém gera um overhead muito baixo na rede, pois possui um Header muito pequeno.

Para algumas aplicações o serviço de transporte oferecido pelo TCP pode ser simplificado em prol dessa eficiência melhorada.

Page 56: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

O UDP não implementa confirmações (acknowledgements), janelas (windows), nem sequenciamento.

Portanto o serviço UDP é não confiável como o é o do IP. O UDP apenas especifica um controle de transporte à nível de identificação de Ports (Sockets).

Page 57: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

Vemos abaixo o Header UDP.

DATA

UDP MESSAGE LENGTH UDP CHECKSUM

UDP SOURCE PORT UDP DESTINATION PORT

Header UDP

Page 58: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

UDP SOURCE PORT: Campo composto de 16 bits, e identifica

o número do port da aplicação origem (alocado no Host origem).

Este campo é opcionalmente preenchido, porém para aplicações onde o destino deve responder alguma coisa, ele deve estar preenchido.

Page 59: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

UDP DESTINATION PORT: Composto de 16 bits, é utilizado para

alocar o port destino da aplicação que desejamos usar.

Podemos usar ports padrão (Well Known Ports) ou podemos solicitar um port vago para a aplicação desejada.

Page 60: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

UDP MESSAGE LENGTH: Composto de 16 bits, especifica o

tamanho total da mensagem UDP. No caso, o Header mais os dados da respectiva aplicação.

Page 61: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

UDP CHECKSUM: Campo composto de 16 bits, é opcional,

ficando à cargo da aplicação (TFTP, BOOTP, RTP, etc.) a solicitação do seu uso.

Este checksum é calculado tomando como base o header UDP e nos Dados.

Lembrando que o UDP não possui mecanismos de retransmissão ou de controle de fluxo, então a aplicação que deve implementar algo neste sentido (se necessitar).

Page 62: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

DATA: Campo de tamanho variável, contém os

dados da camada superior (aplicação), que usam o serviço UDP para serem transportados na rede.

Page 63: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

Funcionamento: A principal função do UDP é a de proporcionar o serviço de multiplexação/demultiplexação de dados da aplicação, e controlar a sua entrega aos ports corretos.

O objetivo é eliminar todo o controle de forma a liberar o processamento da máquina para outras coisas, além de gerar um overhead mínimo.

Page 64: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

UDP - User Datagram Protocol

Encapsulamento do Protocolo UDP

UDPHeader

UDP DATA

DATAGRAMHeader

DATAGRAM DATA AreaUDPHeader

UDP DATA

FRAME DATA AreaFRAMEHeader

FRAMETailer

DATAGRAMHeader

UDPHeader

UDP DATA

Mensagem UDP

Datagrama IP

Quadro de nível 2

Page 65: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Parte I - Básico de IPv4 e Introdução ao Roteamento

Aplicações mais Comuns

Page 66: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Telnet é uma aplicação que possibilita a conexão de um computador com sistemas remotos. Ele consiste de duas partes (o lado cliente e o lado servidor), ver figura à seguir.

Page 67: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

TELNET

Hardware Físico e Protocolos de Acesso ao Meio

IP ICMP

TCP UDP

KERBEROS X ANS.1

CMOT

SMTP

FTP

CLIENTE

SERVIDOR

DOMAINNAME

SERVICE

NFS

TFTP

RPC

ANS.1

CMOT

SNMP

A EP SL PI EC CA IÇ AÕ LE IS Z A

D.

TELNET

Page 68: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

O uso fundamental do TELNET é o compartilhamento de recursos, no ambiente de rede. Quando necessitamos estabelecer uma conexão de forma a comandar remotamente um Host, a partir do Host local, a aplicação que pode fazer isso é o TELNET. Com isso podemos por exemplo mandar uma máquina remota abrir um aplicativo, fazer uma tarefa (job), e esperar o resultado já processado no Host local.

Page 69: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Assim o TELNET viabiliza o acesso remoto à múltiplas fontes de processamento no ambiente da rede corporativa.

Vejamos o exemplo à seguir para entender melhor o que foi exposto:

Page 70: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Consideremos uma pequena rede composta de 3 servidores (Hosts A, B e C).

O Host A é dedicado à programas de treinamento.

O Host B é dedicado à Banco de Dados de Clientes e Fornecedores.

O Host C é usado para controlar terminais que acessam os serviços da rede.

Page 71: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de Dadosde Fornecedores

Host A Host B

TCP/IP

Page 72: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Nesta configuração a maior parte dos usuários fazem uso dos serviços do servidor C. Porém pela rede podem fazer uso dos serviços dos servidores A e B. Bastando para isso digitar TELNET A ou B.

Por exemplo para fazer uso de um programa de treinamento deverá digitar TELNET A, no prompt adequado.

Page 73: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Quando isso acontece o Host C acessa (através do cliente TELNET local) o servidor TELNET do Host A, e simplificando os processos.

O Host A responde através do seu servidor TELNET, à solicitação de conexão, estabelecendo uma sessão lógica. O prompt do computador A é então exibido.

Page 74: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de Dadosde Fornecedores

Host A Host B

TCP/IP

Page 75: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de Dadosde Fornecedores

Host A Host B

TCP/IP

Page 76: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Depois desse procedimento a tela do terminal do usuário é a tela do Host A, e todo comando dado é aceito diretamente por A. Assim se rodarmos um aplicativo, este estará sendo processado em A. O resultado será mostrado em C, que repassa para o terminal de usuário.

Page 77: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Neste momento estamos verdadeiramente comandando remotamente a máquina A, que obedece cada comando editado em C.

O próximo exemplo mostra como este comando pode ser usado via Internet.

Page 78: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

O seu micro

Rede Corporativa CRT

Internet

Rede Corporativa Biblioteca UFRGS

Servidor na Biblioteca

Page 79: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

No seu browser (no exemplo foi usado o Internet Explorer 5.0), digite telnet://asterix.ufrgs.br , esse é o endereço do servidor na biblioteca da UFRGS.

O que estamos dizendo esta ilustrado à seguir.

Page 80: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.
Page 81: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Com esse procedimento se abrirá automaticamente um programa acessório do Windows, chamado Telnet.

A tela resultante é mostrada à seguir.

Page 82: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.
Page 83: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Use o login e a password indicadas: login: sabibib

O resultado é visto na tela seguinte.

Page 84: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.
Page 85: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

A partir daí você é que comanda remotamente o servidor da biblioteca da UFRJ.

Se quiser pode brincar um pouco, não vamos continuar porque fugimos do escopo do trabalho.

Para sair use o comando hgdsfhwegfjwe

Page 86: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Vamos agora nos aprofundar um pouco mais nos conceitos de TELNET. Considerando características intrínsecas à este protocolo.

A primeira coisa à ser considerada é que o TELNET é um protocolo, mas também é um aplicativo. Ou seja por TELNET entendemos o protocolo da pilha TCP/IP e também o aplicativo Telnet do Windows que nos ajudou a fazer a conexão.

Page 87: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Sob a perspectiva de aplicativo, o TELNET permite que o usuário chame um programa (Ex.Telnet), e com ele efetue uma conexão remota com outro Host.

Veja a figura à seguir.

Page 88: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de Dadosde Fornecedores

Host A Host B

TCP/IPTelnet A TELNET

ClienteTELNETServidor

TELNETCliente

TELNETServidor

TELNETCliente

TELNETServidor

Page 89: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

O que podemos ver é que quando digitamos o comando TELNET A, estamos acessando o aplicativo em C, que usa o protocolo Cliente TELNET, para acessar o Servidor TELNET na máquina A.

Cabe salientar que tanto o Servidor como o Cliente TELNET, estão implementadas em todos os Hosts que possuem a pilha TCP/IP.

Page 90: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

O TELNET possui comandos que são usados para controlara a conexão, estes são particularmente importantes quando temos máquinas Unix, ou Linux, onde não temos menus para fazer o controle da conexão.

À seguir mostramos os principais comandos TELNET.

Page 91: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

close - Fecha a conexão atual.display - Exibe os parâmetros operacionais em

uso pelo TELNET. Esses parâmetros podem ser modificados e dependem de cada instalação.

mode - Indica se as entradas devem ser feitas uma linha ou um caractere de cada vez.

open - Este comando deve ser introduzido antes do nome do host de destino, a fim de que a sessão possa ser estabelecida.

quit - Encerra a sessão TELNET.

Page 92: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

send - Possibilita a transmissão de caracteres especiais.

set - Este comando é utilizado para definir certos parâmetros de uma sessão TELNET.

status - Fornece informações sobre a conexão e os parâmetros operacionais em uso na sessão atual.

toggle - Permite modificar alguns parâmetros operacionais.

z - Este comando suspende o prompt telnet>.? - Lista os comandos TELNET válidos.

Page 93: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TELNET)

Apenas uma última consideração sobre o TELNET. Ele não possui nenhum controle de

segurança, ou seja, o servidor TELNET nunca recusará um pedido do cliente TELNET. O login e password que vimos no exemplo é por conta do Sistema Operacional. Isso pode ser inseguro em determinadas circunstâncias. A solução para isso está no Rlogin.

Page 94: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(Rlogin)

Alguns ambientes Unix, implementam uma facilidade de login remoto denominado Rlogin. Neste caso só são aceitas conexões de Hosts “conhecidos”, ou seja, equipamentos especificados a priori e dentro de padrões pré-definidos.

Esta aplicação permite que o administrador da rede defina as máquinas usuárias da mesma, bem como suas identificações (nome, senha, domínio, etc.).

Page 95: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(Rlogin)

Uma observação importante é que o Rlogin é restrito ao ambiente Unix, onde é usado por suprir esta falta de segurança do TELNET. Porém para qualquer outra máquina o TELNET é que é implementado na pilha TCP/IP.

Page 96: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

O FTP é uma aplicação que permite a transferência de arquivos entre dois Hosts que possuam os componentes TCP/IP necessários para esse fim.

O nome transferência não é no sentido normalmente usado, estamos na verdade fazendo uma cópia de um arquivo para uma máquina remota.

Como o TELNET, ele é composto por um cliente e um servidor.

Page 97: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

FTP

Hardware Físico e Protocolos de Acesso ao Meio

IP ICMP

TCP UDP

KERBEROS X ANS.1

CMOT

SMTP

TELNET

CLIENTE

SERVIDOR

DOMAINNAME

SERVICE

NFS

TFTP

RPC

ANS.1

CMOT

SNMP

A EP SL PI EC CA IÇ AÕ LE IS Z A

D.

FTP

Page 98: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

O FTP é considerada uma aplicação voltada para o usuário, e possui uma operação bastante simples.

A figura à seguir mostra uma conexão FTP.

Page 99: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de Dadosde Fornecedores

Host A Host B

TCP/IPFTP A FTP

ClienteFTP

Servidor

FTPCliente

FTPServidor

FTPCliente

FTPServidor

Page 100: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

As funções básicas do FTP são: Copiar um arquivo de um Host para outro Copiar múltiplos arquivos de um Host

para outro. Pode criar e/ou remover diretórios no

Host destino. Possibilita a identificação do diretório

atual no Host destino.

Page 101: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Permite concatenar um arquivo do Host remoto com um arquivo armazenado no Host local.

Permite concatenar um arquivo local com um arquivo armazenado no Host remoto.

Page 102: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Host C

TCP/IPTCP/IP

Programas deTreinamento

Banco de Dadosde Clientes

Banco de DadosLocal

Host A Host B

TCP/IPFTP A FTP

ClienteFTP

Servidor

FTPCliente

FTPServidor

FTPCliente

FTPServidor

Banco de Dadosde Fornecedores

Page 103: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Além de implementar estas funções, o FTP permite a introdução de comandos em um cliente.

Alguns comandos válidos FTP são mostrados à seguir.

Page 104: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

! dir mode rmdir$ disconnect mput runiqueaccount form nmap sendappend get ntrans sendportascii glob open statusbell hash prompt structbinary help proxy suniquebye lcd put tenexcase ls pwd tracecd macdef quit typecdup mdelete quote userclose mdir recv verbosecr mget remotehelp ?debug mkdir renamedelete mls reset

Page 105: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Esses comandos, na maioria são comandos do shell do Unix, ou seja, são comandos do Sistema operacionais, que ficam disponibilizados pelo FTP.

Alguns são explicados agora: get - Este comando é utilizado para

“pegar” um arquivo armazenado no computador remoto.

Page 106: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

put - Este comando é utilizado para “colocar” um arquivo contido no Host fonte (onde foi solicitado o cliente) no Host destino (onde foi solicitado o servidor).

open - Depois deste comando o cliente FTP pedirá o nome do Host destino.

close - Encerra a conexão lógica entre Host fonte e destino.

Page 107: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

Vamos fazer um exemplo de utilização do FTP, como no caso do TELNET.

Abra o browser, e digite na linha de comando ftp://ftp.unicamp.br

O que você vê como resultado é.

Page 108: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.
Page 109: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.
Page 110: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(FTP - File Transfer Protocol)

No sistema operacional como o Windows (que é totalmente gráfico, para conseguirmos usar os recursos do FTP, precisamos instalar na máquina programas aplicativos que façam esta função de acessar a pilha TCP/IP.

Exemplos são o CuteFTP, o Getright, etc.Você pode conseguir estes, e muitos

outros em http://www.tucows.com

Page 111: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

O FTP é um protocolo alta confiabilidade, e por isso é altamente complexo. Porém podemos imaginar situações em que tenhamos máquinas que não tem disponível uma área de armazenamento de informações grande (por exemplo diskless), ou que tenham uma performance muito baixa, e que por isso fica impraticável a implementação do FTP.

Page 112: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Nestes casos cabe melhor o protocolo TFTP, que é muito mais simples, e que usa o serviço de transporte do UDP, o que possibilita a sua implementação em uma ROM ou RAM, mesmo em máquinas limitadas neste aspecto.

Page 113: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Funcionamento: Não necessita de um serviço de

transporte confiável. Os arquivos transmitidos são

segmentados em blocos, de tamanho fixo, de 512 bytes.

Cada bloco aguarda a confirmação da recepção (feita pelo próprio TFTP), para prosseguir.

Page 114: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

A conexão TFTP ocorre com o envio do primeiro bloco, que definirá se o arquivo à ser transferido será lido (servidor cliente) ou será escrito (cliente servidor). Esse primeiro bloco é visto abaixo.

READ REQ.(1) FILENAME 0 MODE 0

WRITE REQ.(2) FILENAME 0 MODE 0

Requisição de Leitura

Requisição de Escrita

Page 115: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Os campos desses blocos são interpretados assim: READ ou WRITE REQUEST: Composto por 16

bits e define se desejamos abrir uma escrita (valor 2) ou se desejamos abrir uma leitura (valor 1).

FILENAME: Variável, contém o nome do arquivo que desejamos transferir.

0: Este campo delimita o fim de FILENAME e o início de MODE.

Page 116: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

MODE: Variável e especifica o status do cliente (se é somente escrita, somente leitura ou ambos).

Page 117: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Logo após a conexão, passamos à fase de transferência de dados.

O pacote de dados é visto abaixo.

DATA (3) BLOCK# DATA OCTETS

Dados

Page 118: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Descrição dos campos: DATA: Composto de 16 bits, se o valor igual a

3 identifica que o bloco de informação é de dados à serem transferidos.

BLOCK#: Composto de 16 bits, contém uma numeração seqüencial, representando o número do bloco transmitido.

DATA OCTETS: Contém a informação transferida propriamente dita. Contém sempre 512 octetos.

Page 119: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Para cada bloco transmitido é feita uma confirmação (sem janela). Esta confirmação é feita com o bloco ACKNOWLEDGE, que é mostrado abaixo.

ACK (4) BLOCK#

ACK

Page 120: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Os campos do bloco ACK é mostrado à seguir: ACK: Composto de 16 bits, possui valor

4 para caracterizar um ACK. BLOCK: Contém 16 bits, serve para

identificar o número do bloco confirmado.

Page 121: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Por fim é previsto uma forma de recuperação de erros automática com a mensagem ERROR. O mensagem ERROR é mostrada abaixo:

ERROR(5) ERROR CODE ERROR MESSAGE 0

Mensagem ERROR

Page 122: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(TFTP - Trivial File Transfer Protocol)

Os campos da mensagem ERROR são descritos abaixo: ERROR: Composto de 16 bits, se possui valor 5

identifica que a mensagem é de erro. ERROR CODE: Composto de 16 bits, contém o

código do erro encontrado pelo receptor. ERROR MESSAGE: Variável, é identificado o

seu fim pelo byte 0 final, contém um diagnóstico de falha e uma cópia de alguns dados da mensagem rejeitada.

Page 123: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Protocolo Desenvolvido pela SUN Microsystems Incorporated, provê acesso à arquivos que são compartilhados on-line, de forma transparente aos usuários e totalmente integrado como o sistema operacional e softwares aplicativos.

Para o usuário esta aplicação é totalmente transparente, pois ele é incapaz de saber se aquilo que está executando está ou não em sua máquina, ele apenas solicita e todo o sistema se encarrega de executar, sem o detalhamento para o usuário.

Page 124: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

O NFS se interfaceia diretamente com o sistema operacional da máquina que estamos trabalhando. Isso é o grande ponto relativo à sua transparência.

Vamos então à partir de agora descrever a implementação deste protocolo.

Page 125: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Implementação: O NFS implementa uma interface entre

o Sistema Operacional e os arquivos remotos, sendo que quando um programa aplicativo é executado, ele aciona o sistema operacional, que solicita ao NFS que faça a recuperação de dados, abertura ou armazenamento de determinado arquivo.

Page 126: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Deve ficar claro que o Sistema Operacional é quem decide, mediante o pedido da aplicação, se acionará o sistema de arquivos local ou o NFS, de acordo com a localização dos arquivos desejados.

Observe a figura a seguir:

Page 127: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Aplicação

S.O.

Arquivolocal dosistema

NFSclienteDisco Local

Conexão Internetcom o servidor NFS

da(s) máquina(s) remota

Page 128: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

S.O.

Arquivolocal dosistema

NFSservidor

Disco Local

Aplicação

S.O.

Arquivolocal dosistema

NFScliente

Disco Local

Page 129: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Quando o arquivo está localizado na máquina remota, o Sistema Operacional usa o protocolo NFS para contatar o NFS servidor na máquina remota, liberando a operação solicitada.

Quando o Host (servidor) remoto receber a requisição, processa a mesma e encaminha a resposta ao cliente NFS, que a passa ao S.O. , que por sua vez o entrega para aplicação solicitante.

Page 130: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Ao invés de ser definido como uma unidade, o Protocolo NFS foi concebido como dois segmentos independentes: RPC (Remote Procedure Call) -

Procedimento de Chamada Remota. XDR (External Data Representation) -

Representação Externa de Dados.

Page 131: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Esta divisão foi estrategicamente efetuada para permitir a utilização com outros softwares, ou protocolos.

O NFS em si já é bastante poderoso, para prover em si um serviço transparente para o usuário, que busca os recursos de que necessita, sem se preocupar com a sua localização física.

Mas com o RPC e XDR, os programadores podem construir programas distribuídos.

Page 132: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Por exemplo podemos criar programas que sejam executados em parte em uma máquina e em parte em outra, o RPC será usado para gerenciar e sincronizar a comunicação.

Com o XDR podemos fazer conversões automáticas de dados, permitindo aos programadores utilizarem transmissões de dados entre máquinas heterogêneas, sem a necessidade de escreverem procedures especiais de conversão.

Page 133: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(NFS - Network File System)

Este protocolo é bastante complexo para o nível que desejamos explorar neste curso.

Mas um projeto bastante interessante e complexo está disponível na Web, e se chama projeto Beowulf (Supercomputação barata), que usa o protocolo NFS, e várias máquinas em rede rodando Linux, e softwares especiais, rodam aplicativos tão rápido como Supercomputadores. Se quiser procure no endereço eletrônico http://www.beowulf.org/

Page 134: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

O SMTP efetua um mecanismo para transferência de mensagens de correio eletrônico. O conceito de remetente e destinatário utilizado pelo SMTP é paralelo ao relacionamento cliente/servidor usado no TELNET e no FTP.

A estrutura básica do correio eletrônico é mostrado a seguir.

Page 135: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

HOST A HOST B

Agente doUsuário

Caixa deCorreio

Eletrônico

Agente deTransferênciada Mensagem

Área daFila das

Mensagens

Caixa deCorreio

Eletrônico

Agente deTransferênciada Mensagem

Área daFila das

Mensagens

Agente doUsuário

Page 136: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

Agente do Usuário: é o componente que dá início à execução do programa de correio eletrônico. Ele é chamado através de um comando e oferece um editor para que o usuário possa criar a mensagem à ser enviada.

Caixa de Correio Eletrônico: Local onde ficam armazenadas as mensagens recebidas, uma cópia das enviadas, e as que ainda não foram mandadas.

Agente de Transferência da Mensagem: Elemento responsável por transferir a mensagem.

Page 137: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

Funcionamento: Depois de criada, a mensagem é passada para

o Agente de Transferência. Este componente estabelece a conexão com o host remoto e efetua a transmissão da mensagem.

No host remoto, um outro Agente de Transferência aceita a mensagem e a armazena na fila de mensagens do destinatário.

O destinatário visualiza a mensagem ativando o Agente do Usuário em sua máquina.

Page 138: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

Além do SMTP, existem outros protocolos de correio eletrônico (em geral todos são muito fáceis de usar). Um protocolo bastante interessante é o X.400 (ISO X.400). Este difere do SMTP, principalmente pela característica de rastrear a mensagem e convertê-la para diferentes mídias (correio de voz, fax, etc.).

Page 139: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

Comandos mais comuns: hello - Este comando identifica o remetente para o

destinatário. mail - Inicia o SMTP. send - Faz com que a mensagem seja enviada

diretamente para o destinatário desejado, caso este esteja conectado.

soml - Determina que a mensagem seja enviada diretamente para o terminal destinatário, assumindo-se que ele está conectado. Caso contrário, a mensagem será armazenada na caixa de correio do usuário.

Page 140: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SMTP - Simple Mail Transfer Protocol)

help - Solicita uma linha de comandos suportados pelo sistema de correio eletrônico do host ao qual o destinatário se encontra conectado.

rcpt - Este comando é usado para identificar um ou vários destinatários.

turn - Transforma o destinatário em remetente. saml - Executa duas operações: envia uma

mensagem para a caixa de correio do destinatário e se encarrega de exibí-la na tela, caso ele se encontre conectado

Page 141: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O protocolo KERBEROS foi desenvolvido pelo MIT (Massachussets Intitute of Technology), para oferecer um serviço de segurança de redes bastante eficiente. Veja em http://web.mit.edu/kerberos/www/index.html#what_is

O KERBEROS pressupõe que o ataque cracker, hacker ou freaker se dá durante o processo de transferência de dados, sendo que evitar vírus, tais como o trojan ou back orifice é responsabilidade dos antivirus instalados.

Page 142: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

A palavra KERBEROS, vem do nome em inglês de Cérberos (Cachorro de três cabeças que guardava as portas do mundo dos mortos, para que ninguém entrasse sendo vivo ou saísse sendo morto).

Símbolo do Protocolo KERBEROS

Page 143: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Este protocolo Trabalha com os conceitos de Autenticação, Criptografia e Certificação. Passemos às definições: Autenticação: Processo no qual o

usuário de um Host pede autorização à um servidor KERBEROS, para acessar um arquivo ou aplicação remota (ou, até mesmo, residente no próprio sistema).

Page 144: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Durante a Autenticação o usuário usa uma senha (password) que o caracteriza, apenas cabe salientar que esta senha é independente da senha com que este usuário acessa à rede.

Quanto à esta senha o servidor KERBEROS não permite que seja trivial (tal como, 1234, o próprio nome ou sobrenome, password, kerberos, frutas, animais, estrelas, etc.). Isso evita que um cracker use o seu histórico de senhas para descobrir a sua.

Page 145: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Além da senha, o Host passará para o Servidor KERBEROS um ticket com todas as informações sobre o usuário que está se conectando.

Esse processo de passagem do ticket com a senha é criptografado com chave pública (criptografia assimétrica), que veremos mais tarde como funciona.

Page 146: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Criptografia: O KERBEROS irá utilizar-se de um algoritmo de criptografia de no mínimo 90 bit (PGP - Pretty Good Privacy), mas normalmente usa chaves públicas de 128 bits. O funcionamento disso será visto daqui à pouco.

Além disso depois de feita a conexão com a aplicação remota os dados trafegam na linha criptografados. O que inibe a ação de usuários intermediários que utilizem de ferramentas Snifer, pois para ele o que passa pela rede é lixo.

Page 147: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Certificação: Esta ferramenta é utilizada para garantir que os dados recebidos são realmente de quem pensamos que seja.

Um dos ataques mais freqüentes dos Snifers, é quando ele não podendo ler os dados corrompe a mensagem original, aumentando ou diminuindo ela (ou mesmo introduzindo vírus).

Neste caso o Kerberos introduz um Checksum que detecta mensagens corrompidas, e quando estas forem detectadas, dispara um processo de traçar a rota para isolar um possível suspeito para este ato.

Page 148: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Outro ataque comum é quando o Snifer usa o seu endereço IP, fingindo que é você para introduzir mensagens inseguras na rede. Para isso todo pacote entregue é autenticado com o ticket de usuário, assim quando detectamos um pacote embora com endereço IP correto, mas sem o ticket, é imediatamente disparado um processo parecido com o anterior.

Page 149: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O KERBEROS é portanto uma aplicação para aumentar a segurança das redes. Existe um concorrente bastante comum para o KERBEROS que é o Firewall.

A filosofia do Firewall é diminuir o acesso de uma máquina ou grupo delas aos serviços de rede, na verdade para ele a máquina mais segura é aquela que não está conectada à rede.

Page 150: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

A principal utilização do Firewall é contra ataques externos (por usuários que não pertencem à rede). Mas sabemos hoje que a maioria dos ataques é interno. Nisto o KERBEROS é mais interessante que o sistema Firewall.

Page 151: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Devido à importância, que está a cada dia aumentando, vamos ver como funciona um processo de criptografia. O objetivo da criptografia é de transformar os

dados transmitidos em um formato irreconhecível por terceiros.

Porém o receptor e o transmissor possuem uma “chave criptográfica”, que opera como um código secreto, codificando e decodificando a mensagem através de um algoritmo.

Page 152: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Exemplo: Imagine que queiramos mandar a

mensagem texto: “redes de computadores”. O algoritmo que usaremos será de transpor

cada letra do texto em uma posição para frente no alfabeto.

O resultado disso será: “sfeft ef dpnqvubepsft”, o que é muito mais difícil de ser entendido para quem não possui a chave de descritografação.

Page 153: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O exemplo usado foi bastante simples, mas já mostra o potencial do que estamos dizendo. Precisamos é lógico de algoritmos mais complicados, e que mesmo que sejam conhecidos, desencorajem qualquer ataque pela dificuldade de ser feita a procura da chave.

Page 154: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Vamos definir Chave: É uma seqüência de bits (zeros e uns) utilizada

para codificar os dados em outro formato. Deve ser tal que a aplicação dela de novo recupera os dados originais. Usamos para isso a operação lógica XOR (Ou Exclusivo).

0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0

Page 155: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Como exemplo vamos utilizar uma chave pública de 11 bits “00111001101”.

Imagine uma mensagem original “01110100100101000101101010111010001011”, teremos:

011101001001010001011010101110100010110011100110100111001101001110011010011101001101001100110110111001011100101100

Mensagemoriginal

Chave

Mensagemcriptograf.

Page 156: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Para recuperar os dados originais, basta aplicar novamente a chave, com a mesma operação Ou Exclusivo (faça como exercício).

Vamos em frente com a nossa teoria e vamos definir o que é um algoritmo simétrico e um algoritmos assimétrico.

Page 157: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Algoritmo Simétrico: Um algoritmo é dito simétrico se o transmissor

e o receptor se usam da mesma chave para cifrar e decifrar a mensagem (como no nosso exemplo). Para isso tanto o transmissor quanto o receptor devem conhecer a chave utilizada.

Isso pode ser feito quando ambos sabem de antemão qual é a chave, ou devemos informar ao receptor qual a chave que será usada pelo transmissor.

Page 158: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

No primeiro caso, chave previamente conhecida, temos um problema de segurança se alguém no meio do caminho descobre qual é a chave (pois como ela não muda ele pode ficar tentando), se descobrir , perdemos todo o esquema de segurança montado.

No segundo caso, chave informada, temos também um ponto falho de segurança, pois como iremos informar a chave ao receptor, se no meio do caminho temos o ataque.

Page 159: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Algoritmo deCriptografia

ArquivoOriginal

ArquivoCriptografado

ChaveSecreta

Transmissor

Algoritmo deCriptografia

ArquivoOriginal

(descriptografado)

ArquivoCriptografado

ChaveSecreta

Receptor

Page 160: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Chave Assimétrica: São conhecidos também como “chave

pública”. Utilizam duas chaves, uma para cifrar (chave

pública) e outra para decifrar (chave privada). As chaves públicas são divulgadas e as chaves

privadas são mantidas em segredo. Uma mensagem enviada cifrada com a chave

pública só poderá ser decifrada com a chave privada do receptor.

Page 161: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Uma forma básica de operação desse sistema, pode ser:Cada Usuário cria dois números extensos,

conhecidos como chaves.Uma das chaves (número) é privada e mantida

em segredo pelo usuário.A outra chave (número é pública e pode ser

conhecida por todos.Tanto a chave pública como a privada, são usadas

em conjunto para codificar e para decodificar a mensagem.

Page 162: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

A mensagem criptografada com uma das chaves só pode ser decifrada com a outra chave.

Podem ser criptografados, qualquer tipo de arquivo: documentos, fotos, arquivos de som, etc.

Exemplo:O método utiliza duas chaves diferentes associadas.A chave privada (secreta) é sorteada

aleatoriamente, a chave pública é calculada à partir dela. O processo é unidirecional, ou seja, é impossível (ou muito difícil) calcular a chave privada à partir da pública.

Page 163: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O emissor quer enviar uma mensagem criptografada para o receptor, e utiliza para isso a chave pública (recebida) do receptor para criptografar a mensagem.

O receptor recebe a mensagem e a descriptografa usando a sua chave privada (secreta).

Page 164: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O algoritmo mais popular desse tipo é o RSA, sendo usado com chaves (números) com mais de 90 bits, atualmente é usual 128 bits.

O funcionamento desse algoritmo é baseado em cálculos com números primos.

A chave pública nesse caso é o produto de dois números primos muito grandes.

As chaves privadas são os números primos (grandes) que multiplicados geram a chave pública.

Page 165: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Por definição, números primos são aqueles que só são divisíveis por eles mesmos e por 1.

Exemplos de números primos: 2, 3, 5, 7, 11, 13, 19, 23 ...

Para obtermos números primo, o único método conhecido é o da eliminação. Escrevemos a seqüência numérica e eliminamos os múltiplos de 2, os múltiplos de 3, de 5 etc.

2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 15, 16 17, 18, 19, 20 ,21, 22, 23, 24, 25, 26 ,27, ...

Page 166: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O método se baseia em que essa procura é demorada (tente continuar a seqüência).

Mais demorado ainda é o processo de decomposição de um número composto pela multiplicação de dois primos (principalmente se forem grandes).

Podemos dizer que existem métodos rápidos para multiplicar números primos (gerando a chave pública), mas para decompor em seu fatores primos, só existe o método de exaustão baseado em tentativas e erros.

Page 167: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

O método se baseia nisso, para inibir qualquer tentativa de decompor a chave pública nas chaves privadas, que a gerou.

Na verdade para chaves de 128 bits, calculasse que a pesquisa exaustiva pode durar até anos. Mesmo com computadores muito rápidos.

Page 168: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Algoritmo deCriptografia

ArquivoOriginal

ArquivoCriptografado

ChavePública doReceptor

Transmissor

Algoritmo deCriptografia

ArquivoOriginal

(descriptografado)

ArquivoCriptografado

ChavePrivada

do Receptor

Receptor

Page 169: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

Descrevemos como usar esse algoritmo. O receptor (destinatário) gera dois números primos

elevados e calcula o seu produto. Os números primos originais são mantidos em

segredo (chave privada). O produto desses número é feito público (chave

pública), e enviado ao transmissor, junto com o nome do receptor.

O transmissor gera um novo produto, da chave pública, com outro número primo aleatório. E cifra a mensagem com esse novo número.

Page 170: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(KERBEROS)

A mensagem é enviada para o receptor com esta nova chave (composta pela chave pública, mais o número primo aleatório do transmissor).

O receptor terá de decompor em fatores primos para poder decifrar a mensagem, porém como ele detém as chave privadas, ele possui métodos rápidos de solução do problema.

O receptor aplica o algoritmo e descriptografa a mensagem.

Page 171: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SNMP-Simple Network Management Protocol)

O SNMP é um protocolo de gerenciamento de rede, que tem como objetivo de prover a troca de informações entre o gerenciador (cliente) e os gateways/hosts (servidores).

Os aplicativos de gerenciamento de rede são normalmente conhecidos como (NMS - Network Management System)

Page 172: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

O SNMP utiliza o processo de busca/colocação (fetch/store) na troca de informações com os servidores.

Estas informações, que estão residentes na MIB (Base de Dados Gerenciais) do servidor, podem ser desde simples informações estatísticas, até os dados de configuração do elemento gerenciado.

Aplicações mais Comuns(SNMP-Simple Network Management Protocol)

Page 173: Parte I - Básico de IPv4 e Introdução ao Roteamento TCP - Transmission Control Protocol.

Aplicações mais Comuns(SNMP-Simple Network Management Protocol)

FETCH

STORE

ClienteWorkstation

ServidorGateway

Comando usado pelo cliente para atualizar a MIB do Gateway

Busca de atualização da base de dados