SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
1        Redes de Computadores - TCP/IP                         Luiz Arthur


TCP/IP
 
O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso
se deve a popularização da Internet, a rede mundial de computadores, já
que esse protocolo foi criado para ser usado na Internet.
 
Devido à popularização do protocolo TCP/IP, alguns sistemas
operacionais    que     possuíam,    seus    próprios     protocolos   de
intercomunicação como Windows com o seu NetBEUI e o Netware com o
seu IPX/SPX, passaram a dar suporte ao TCP/IP.
 
Uma das grandes vantagens do TCP/IP em relação a outros protocolos
existentes é que ele permite endereçar os hosts e depois rotear, isto é, o
TCP/IP foi criado pensando em redes grandes e de longa distância, onde
pode haver vários caminhos para o dado atingir o computador receptor.
 
Outro fator da popularização do TCP/IP, é que ele possui arquitetura
aberta e qualquer fabricante pode adotar a sua própria versão do TCP/IP
em seu sistema operacional, sem a necessidade de pagamento de direitos
autorais a ninguém. Isso possibilita que todos os sistemas possam se
comunicar entre si sem dificuldades, desde que utilizem o TCP/IP.
2        Redes de Computadores - TCP/IP                      Luiz Arthur



Camadas do modelo TCP/IP
 
O protocolo TCP/IP assume um modelo de cinco camadas.
         7    Aplicação
         6   Apresentação              5   Aplicação
         5     Sessão
         4    Transporte               4   Transporte
         3      Rede                   3   Inter-redes
         2      Enlace                 2     Enlace
         1      Física                 1     Física
                OSI                          TCP/IP
O TCP/IP são um conjunto de protocolos, onde os mais conhecidos são
justamente o nome deste conjunto: TCP (Transmission Control Protocol –
Protocolo de Controle da Transmissão) e IP (Internet Protocolo –
Protocolo Internet, Protocolo Inter-redes), que operam nas camadas de
Transporte e Internet referentes ao modelo OSI. Porem esses dois
protocolos não são os únicos.
3        Redes de Computadores - TCP/IP                       Luiz Arthur


Camada de Aplicação
 
Esta camada equivale às camadas 5 (Aplicação), 6(Apresentação) e
7(Sessão ) do modelo OSI e faz a comunicação entre os aplicativos e o
protocolo de transporte.
 
Existem inúmeros protocolos que operam nesta camada, alguns são:
•HTTP (HyperText Transfer Protocol);
•SMTP (Simple Mail Transfer Protocol);
•FTP (File Transfer Protocol);
•DNS (Domain Name System);
•Telnet;
•Entre outros…
 
Portando quando o aplicativo quiser realizar alguma tarefa que utilize a
rede, ele irá efetuar esse pedido a camada de aplicação.
 
Por exemplo: Quando você entra com um endereço www em seu
browser para visualizar uma página na Internet, o seu aplicativo irá
comunicar-se com a camada de aplicação do TCP/IP, sendo atendido
pelo protocolo HTTP.
4             Redes de Computadores - TCP/IP                                  Luiz Arthur


 Camada de Aplicação
No processo de “descida” da pilha de protocolos TCP/IP, a camada de
aplicação comunica-se com a camada de transporte através de uma porta.
Por exemplo, o protocolo HTTP utiliza por padrão a porta 80.
 
O uso de portas permite ao protocolo de transporte saber qual é o tipo de
conteúdo do pacote de dados (por exemplo, saber que o dado que ele está
transportando é um e-mail) e, no receptor, saber para qual protocolo de
aplicação ele deverá entregar o pacote de dados, já que, existem
inúmeros protocolos de aplicação.

            Programa de e-mail           Browser WWW           Programa FTP




    Porta                                                                      Camada de
                   SMTP
                                 Porta       HTTP
                                                       Porta        FTP        aplicação
     25                           80                    21

                                                                                Camada de
                                             TCP
                                                                                transporte
5       Redes de Computadores - TCP/IP                       Luiz Arthur



Camada de Transporte
 
Essa camada é o equivalente direto da Camada de Transporte (4) do
modelo OSI.
 
A camada de Transporte é responsável por pegar os dados enviados
pela camada de aplicação e transforma-los em pacotes, a serem
repassados para a camada de Inter-rede.
 
No modelo TCP/IP a camada de transporte utiliza um esquema de
multiplexação, onde é possível transmitir “simultaneamente” dados das
mais diferentes aplicações. Porém na verdade os dados não são
enviados simultaneamente, mais sim de forma intercalada. Formando
assim o conceito de intercalamento de pacotes.
 
O intercalamento de pacotes permite que vários programas
comuniquem-se na rede ao mesmo tempo, mas os pacotes gerados
serão enviados à rede de forma intercalada, não sendo preciso terminar
um tipo de aplicação de rede para começar outra. Isso também se deve
ao conceito de uso de portas.
6        Redes de Computadores - TCP/IP                       Luiz Arthur



Camada de Transporte

Na camada de Transporte do TCP/IP operam dois protocolos:

•TCP (Transmission Control Protocol);
•UDP (User Datagram Protocol).
 
O UDP não verifica se o dado chegou ou não ao destino. E por esse
motivo, o protocolo mais usado na transmissão de dados, é o TCP,
enquanto o UDP é tipicamente usado na transmissão de informação de
controle.
 
Na recepção de dados, a camada de transporte pega os pacotes passados
pela camada Internet e trata de colocá-los em ordem e verificar se todos
chegaram corretamente. Pois os dados devido a diversos fatores podem
chegar fora de ordem, corrompidos, ou até mesmo não chegar. Então fica
a cargo do TCP tratar essas situações.
7        Redes de Computadores - TCP/IP                    Luiz Arthur

Camada de Inter-rede
 
Essa camada é equivalente a camada de Rede (3) do modelo OSI.
 
Fora o protocolo IP, existem alguns outros que podem entrar em
operação nesta camada, tal como:

•ICMP(Internet Control Message Protocol);
•ARP (Address Resolution Protocol);
•RARP (Reverse Address Resolution Protocol).
 
Na transmissão de um dado programa, o pacote de dados recebido da
camada TCP é dividido em pacotes chamados datagramas. Os
datagramas são enviados para a camada de enlace, onde são
transmitidos pelo cabeamento da rede através de quadros. A camada de
Rede (ex. IP) não verifica se os datagramas chegaram ao destino,
ficando essa tarefa a cargo do TCP.
 
Essa camada é responsável pelo endereçamento e roteamento de
pacotes, ou seja, ele adiciona informações sobre o caminho que ele
deverá percorrer.
8       Redes de Computadores - TCP/IP                          Luiz Arthur


Camada de Enlace e Camada Física
A camada de Enlace(2) no modelo TCP/IP é o representante direto da
camada 2 do modelo OSI, é responsável por enviar o datagrama
recebido pela camada de Inter-rede em forma de um quadro através da
rede, ficando responsável por endereçar fisicamente os quadros,
gerenciar o meio físico de transmissão e torná-lo livre de erros. Já a
camada Física transmite os dados da camada de enlace pela rede,
convertendo bits em de forma que a rede entenda.
                          Camada de Aplicação
                        (SMTP, HTTP, FTP, Telnet)


                          Camada de Transporte
                             (TCP ou UDP)


                           Camada de Internet
                         (IP, ICMP, ARP, RARP)


                  Controle do Link Lógico (LLC) – IEEE 802.2
                Controle de Acesso ao Meio (MAC) – IEEE 802.3
                           Driver da Placa de Rede
                             Física – IEEE 802.3

Más contenido relacionado

La actualidad más candente

REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
Elizeu Ferro
 
Capítulo 10 detecção e correção de erros
Capítulo 10   detecção e correção de errosCapítulo 10   detecção e correção de erros
Capítulo 10 detecção e correção de erros
Faculdade Mater Christi
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
tiredes
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Dalton Martins
 

La actualidad más candente (20)

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
O modelo osi
O modelo osiO modelo osi
O modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Simplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexSimplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-Duplex
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
 
Capítulo 10 detecção e correção de erros
Capítulo 10   detecção e correção de errosCapítulo 10   detecção e correção de erros
Capítulo 10 detecção e correção de erros
 
Telnet
TelnetTelnet
Telnet
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 

Destacado

3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
Cleiton Cunha
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
Bugui94
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSI
Cleiton Cunha
 
Icc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSIIcc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSI
nogueirinha
 

Destacado (20)

Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Modelo TCP-IP
Modelo TCP-IPModelo TCP-IP
Modelo TCP-IP
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Aula - Protocolo Tcp Ip
Aula - Protocolo Tcp IpAula - Protocolo Tcp Ip
Aula - Protocolo Tcp Ip
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
 
Diferença osi tcp ip
Diferença osi tcp ipDiferença osi tcp ip
Diferença osi tcp ip
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
CCNA 4.1 - Capítulo 02 o modelo osi
CCNA 4.1 - Capítulo 02   o modelo osiCCNA 4.1 - Capítulo 02   o modelo osi
CCNA 4.1 - Capítulo 02 o modelo osi
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Camadas osi
Camadas osiCamadas osi
Camadas osi
 
Tcp udp
Tcp udpTcp udp
Tcp udp
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSI
 
Icc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSIIcc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSI
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
 
Arpanet
ArpanetArpanet
Arpanet
 

Similar a Redes - TCP/IP

Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redes
Paulo Mbanda
 
Modelos osi tcpip
Modelos osi tcpipModelos osi tcpip
Modelos osi tcpip
Suguha
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
Bruno Milani
 

Similar a Redes - TCP/IP (20)

Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Redes aula4
Redes aula4Redes aula4
Redes aula4
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptx
 
Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redes
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Tcp
TcpTcp
Tcp
 
Tcp
TcpTcp
Tcp
 
Camada de transporte
Camada de transporteCamada de transporte
Camada de transporte
 
Modelos osi tcpip
Modelos osi tcpipModelos osi tcpip
Modelos osi tcpip
 
Camadasrede
CamadasredeCamadasrede
Camadasrede
 
Camadas rede
Camadas redeCamadas rede
Camadas rede
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
http
httphttp
http
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Camadas osi redes
Camadas osi   redesCamadas osi   redes
Camadas osi redes
 
Tcp e ip
Tcp e ipTcp e ip
Tcp e ip
 

Más de Luiz Arthur

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Luiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
Luiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
Luiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
Luiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
Luiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
Luiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
Luiz Arthur
 

Más de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Redes - TCP/IP

  • 1. 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP   O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse protocolo foi criado para ser usado na Internet.   Devido à popularização do protocolo TCP/IP, alguns sistemas operacionais que possuíam, seus próprios protocolos de intercomunicação como Windows com o seu NetBEUI e o Netware com o seu IPX/SPX, passaram a dar suporte ao TCP/IP.   Uma das grandes vantagens do TCP/IP em relação a outros protocolos existentes é que ele permite endereçar os hosts e depois rotear, isto é, o TCP/IP foi criado pensando em redes grandes e de longa distância, onde pode haver vários caminhos para o dado atingir o computador receptor.   Outro fator da popularização do TCP/IP, é que ele possui arquitetura aberta e qualquer fabricante pode adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a necessidade de pagamento de direitos autorais a ninguém. Isso possibilita que todos os sistemas possam se comunicar entre si sem dificuldades, desde que utilizem o TCP/IP.
  • 2. 2 Redes de Computadores - TCP/IP Luiz Arthur Camadas do modelo TCP/IP   O protocolo TCP/IP assume um modelo de cinco camadas. 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 Transporte 4 Transporte 3 Rede 3 Inter-redes 2 Enlace 2 Enlace 1 Física 1 Física OSI TCP/IP O TCP/IP são um conjunto de protocolos, onde os mais conhecidos são justamente o nome deste conjunto: TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e IP (Internet Protocolo – Protocolo Internet, Protocolo Inter-redes), que operam nas camadas de Transporte e Internet referentes ao modelo OSI. Porem esses dois protocolos não são os únicos.
  • 3. 3 Redes de Computadores - TCP/IP Luiz Arthur Camada de Aplicação   Esta camada equivale às camadas 5 (Aplicação), 6(Apresentação) e 7(Sessão ) do modelo OSI e faz a comunicação entre os aplicativos e o protocolo de transporte.   Existem inúmeros protocolos que operam nesta camada, alguns são: •HTTP (HyperText Transfer Protocol); •SMTP (Simple Mail Transfer Protocol); •FTP (File Transfer Protocol); •DNS (Domain Name System); •Telnet; •Entre outros…   Portando quando o aplicativo quiser realizar alguma tarefa que utilize a rede, ele irá efetuar esse pedido a camada de aplicação.   Por exemplo: Quando você entra com um endereço www em seu browser para visualizar uma página na Internet, o seu aplicativo irá comunicar-se com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo HTTP.
  • 4. 4 Redes de Computadores - TCP/IP Luiz Arthur Camada de Aplicação No processo de “descida” da pilha de protocolos TCP/IP, a camada de aplicação comunica-se com a camada de transporte através de uma porta. Por exemplo, o protocolo HTTP utiliza por padrão a porta 80.   O uso de portas permite ao protocolo de transporte saber qual é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está transportando é um e-mail) e, no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já que, existem inúmeros protocolos de aplicação. Programa de e-mail Browser WWW Programa FTP Porta Camada de SMTP Porta HTTP Porta FTP aplicação 25 80 21 Camada de TCP transporte
  • 5. 5 Redes de Computadores - TCP/IP Luiz Arthur Camada de Transporte   Essa camada é o equivalente direto da Camada de Transporte (4) do modelo OSI.   A camada de Transporte é responsável por pegar os dados enviados pela camada de aplicação e transforma-los em pacotes, a serem repassados para a camada de Inter-rede.   No modelo TCP/IP a camada de transporte utiliza um esquema de multiplexação, onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Porém na verdade os dados não são enviados simultaneamente, mais sim de forma intercalada. Formando assim o conceito de intercalamento de pacotes.   O intercalamento de pacotes permite que vários programas comuniquem-se na rede ao mesmo tempo, mas os pacotes gerados serão enviados à rede de forma intercalada, não sendo preciso terminar um tipo de aplicação de rede para começar outra. Isso também se deve ao conceito de uso de portas.
  • 6. 6 Redes de Computadores - TCP/IP Luiz Arthur Camada de Transporte Na camada de Transporte do TCP/IP operam dois protocolos: •TCP (Transmission Control Protocol); •UDP (User Datagram Protocol).   O UDP não verifica se o dado chegou ou não ao destino. E por esse motivo, o protocolo mais usado na transmissão de dados, é o TCP, enquanto o UDP é tipicamente usado na transmissão de informação de controle.   Na recepção de dados, a camada de transporte pega os pacotes passados pela camada Internet e trata de colocá-los em ordem e verificar se todos chegaram corretamente. Pois os dados devido a diversos fatores podem chegar fora de ordem, corrompidos, ou até mesmo não chegar. Então fica a cargo do TCP tratar essas situações.
  • 7. 7 Redes de Computadores - TCP/IP Luiz Arthur Camada de Inter-rede   Essa camada é equivalente a camada de Rede (3) do modelo OSI.   Fora o protocolo IP, existem alguns outros que podem entrar em operação nesta camada, tal como: •ICMP(Internet Control Message Protocol); •ARP (Address Resolution Protocol); •RARP (Reverse Address Resolution Protocol).   Na transmissão de um dado programa, o pacote de dados recebido da camada TCP é dividido em pacotes chamados datagramas. Os datagramas são enviados para a camada de enlace, onde são transmitidos pelo cabeamento da rede através de quadros. A camada de Rede (ex. IP) não verifica se os datagramas chegaram ao destino, ficando essa tarefa a cargo do TCP.   Essa camada é responsável pelo endereçamento e roteamento de pacotes, ou seja, ele adiciona informações sobre o caminho que ele deverá percorrer.
  • 8. 8 Redes de Computadores - TCP/IP Luiz Arthur Camada de Enlace e Camada Física A camada de Enlace(2) no modelo TCP/IP é o representante direto da camada 2 do modelo OSI, é responsável por enviar o datagrama recebido pela camada de Inter-rede em forma de um quadro através da rede, ficando responsável por endereçar fisicamente os quadros, gerenciar o meio físico de transmissão e torná-lo livre de erros. Já a camada Física transmite os dados da camada de enlace pela rede, convertendo bits em de forma que a rede entenda. Camada de Aplicação (SMTP, HTTP, FTP, Telnet) Camada de Transporte (TCP ou UDP) Camada de Internet (IP, ICMP, ARP, RARP) Controle do Link Lógico (LLC) – IEEE 802.2 Controle de Acesso ao Meio (MAC) – IEEE 802.3 Driver da Placa de Rede Física – IEEE 802.3