Redes de Computadores    CCNA 3.1 CISCO      WANs e RoteadoresCapítulo 10 TCP/IP Intermediário
Operação do TCP• O protocolo IP não garante a entrega;• O protocolo TCP (camada de transporte)  garante a entrega;
Formato TCP
Sincronização ou handshake triplo• O protocolo TCP é orientado a conexão, logo  deve realizar o handshake;• Este protocolo...
Passo 1• O host iniciador (cliente) envia um pacote de  sincronização (com a flag SYN ligada) para  iniciar a conexão. Ist...
Passo 2• O outro host recebe o pacote, grava o número          ̈  de sequência x do cliente, e responde com  uma confirmaç...
Passo 3• O host que iniciou a comunicação responde  com um Número de Confirmação simples de  valor y + 1, que é o valor do...
Esquema
Ataques de recusa de serviço• Os ataques DoS são um método comum  utilizado por hackers para bloquear a resposta  do siste...
Conexão normal
Inundação de Conexão com spoofing
Janelamento e tamanho da janela• A quantidade de dados que precisa ser  transmitida geralmente é muito grande para ser  en...
Janelamento e tamanho da janela
Janelamento e tamanho da janela
̈           Números de sequência• Os segmentos de dados que estão sendo  transmitidos precisam ser remontados quando  todo...
̈Números de sequência
Confirmações Positivas• O TCP utiliza confirmação positiva e  retransmissão para controlar o fluxo de dados  e confirmar a...
Operação do UDP• Tanto o TCP quanto o UDP usam o IP como  protocolo subjacente da camada 3.• Além disso, o TCP e o UDP são...
tt• tt
Garantia de Entrega UDP• O padrão do protocolo UDP, descrito na RFC  768, é um protocolo simples que troca  segmentos, sem...
Várias conversas entre hosts• Em muitos casos, os servidores oferecem uma  infinidade de serviços, o que causa problemas  ...
Várias conversas entre hosts
Várias conversas entre hosts
Uso de portas• As portas conhecidas são as de 0 a 1023• As portas registradas são as de 1024 a 49151• As portas dinâmicas ...
Portas para serviços
Portas para serviços
Portas para serviços
Comparação entre endereços MAC,      endereços IP e números de portas• Os números de portas estão localizados na  camada d...
Referência• Cisco Systems, Programa Cisco Networking  Academy (CCNA 3.1) - Módulo: WANs e  Roteadores Capítulo 10 TCP/IP I...
Upcoming SlideShare
Loading in …5
×

WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de Oliveira

1,241 views

Published on

WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de Oliveira

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,241
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
98
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de Oliveira

  1. 1. Redes de Computadores CCNA 3.1 CISCO WANs e RoteadoresCapítulo 10 TCP/IP Intermediário
  2. 2. Operação do TCP• O protocolo IP não garante a entrega;• O protocolo TCP (camada de transporte) garante a entrega;
  3. 3. Formato TCP
  4. 4. Sincronização ou handshake triplo• O protocolo TCP é orientado a conexão, logo deve realizar o handshake;• Este protocolo garante o processo de handshake em três passos;
  5. 5. Passo 1• O host iniciador (cliente) envia um pacote de sincronização (com a flag SYN ligada) para iniciar a conexão. Isto indica que o pacote tem ̈ um valor de número de sequência inicial válido neste segmento para esta seção de x.
  6. 6. Passo 2• O outro host recebe o pacote, grava o número ̈ de sequência x do cliente, e responde com uma confirmação (flag ACK ligada).• O bit de controle ACK ligado indica que o campo de Número de Confirmação contém um valor de confirmação válido.
  7. 7. Passo 3• O host que iniciou a comunicação responde com um Número de Confirmação simples de valor y + 1, que é o valor do número de ̈ sequência do host B + 1.• Isto indica que recebeu a ACK anterior e finaliza o processo de conexão para essa seção.
  8. 8. Esquema
  9. 9. Ataques de recusa de serviço• Os ataques DoS são um método comum utilizado por hackers para bloquear a resposta do sistema.• Um tipo de DoS é conhecido como inundação SYN (SYN flooding).• A inundação SYN explora o handshake triplo normal, fazendo com que os dispositivos atingidos enviem confirmações para endereços de origem que não completam o handshake.
  10. 10. Conexão normal
  11. 11. Inundação de Conexão com spoofing
  12. 12. Janelamento e tamanho da janela• A quantidade de dados que precisa ser transmitida geralmente é muito grande para ser enviada em um único segmento de dados.• Utiliza-se a técnica de FRAGMENTAÇÃO para reduzir o tamanho das unidades de dados;• Além disso, as máquinas receptoras podem não ser capazes de receber os dados numa velocidade tão rápida quanto a origem consegue enviar;
  13. 13. Janelamento e tamanho da janela
  14. 14. Janelamento e tamanho da janela
  15. 15. ̈ Números de sequência• Os segmentos de dados que estão sendo transmitidos precisam ser remontados quando todos os dados forem recebidos.• Não há garantia de que os dados chegarão na ordem em que foram transmitidos. ̈• O TCP aplica números de sequência aos segmentos de dados que está transmitindo, para que o receptor seja capaz de remontar adequadamente os bytes na ordem original.
  16. 16. ̈Números de sequência
  17. 17. Confirmações Positivas• O TCP utiliza confirmação positiva e retransmissão para controlar o fluxo de dados e confirmar a entrega de dados.
  18. 18. Operação do UDP• Tanto o TCP quanto o UDP usam o IP como protocolo subjacente da camada 3.• Além disso, o TCP e o UDP são usados por diversos protocolos da camada de aplicação.• O TCP fornece serviços para os aplicativos, tais como FTP, HTTP, SMTP e DNS.• O UDP é o protocolo da camada de transporte usado pelo DNS, TFTP, SNMP e DHCP.
  19. 19. tt• tt
  20. 20. Garantia de Entrega UDP• O padrão do protocolo UDP, descrito na RFC 768, é um protocolo simples que troca segmentos, sem confirmações nem entrega garantida.• O UDP não usa janelamento nem confirmações; portanto, os protocolos da camada de aplicação precisam fornecer a detecção de erros.
  21. 21. Várias conversas entre hosts• Em muitos casos, os servidores oferecem uma infinidade de serviços, o que causa problemas únicos para o endereçamento dos pacotes.• Um número de porta precisa estar associado à conversa entre os hosts para garantir que o pacote atinja o serviço apropriado no servidor.
  22. 22. Várias conversas entre hosts
  23. 23. Várias conversas entre hosts
  24. 24. Uso de portas• As portas conhecidas são as de 0 a 1023• As portas registradas são as de 1024 a 49151• As portas dinâmicas e/ou privadas são as de 49152 a 65535.
  25. 25. Portas para serviços
  26. 26. Portas para serviços
  27. 27. Portas para serviços
  28. 28. Comparação entre endereços MAC, endereços IP e números de portas• Os números de portas estão localizados na camada de transporte e são fornecidos pela camada de rede.• A camada de rede atribui o endereço lógico (endereço IP) e, em seguida, é atendida pela camada de enlace, que atribui o endereço físico (endereço MAC).
  29. 29. Referência• Cisco Systems, Programa Cisco Networking Academy (CCNA 3.1) - Módulo: WANs e Roteadores Capítulo 10 TCP/IP Intermediário.

×