4. Sincronização ou handshake triplo
• O protocolo TCP é orientado a conexão, logo
deve realizar o handshake;
• Este protocolo garante o processo de
handshake em três passos;
5. Passo 1
• O host iniciador (cliente) envia um pacote de
sincronização (com a flag SYN ligada) para
iniciar a conexão. Isto indica que o pacote tem
̈
um valor de número de sequência inicial válido
neste segmento para esta seção de x.
6. Passo 2
• O outro host recebe o pacote, grava o número
̈
de sequência x do cliente, e responde com
uma confirmação (flag ACK ligada).
• O bit de controle ACK ligado indica que o
campo de Número de Confirmação contém um
valor de confirmação válido.
7. Passo 3
• O host que iniciou a comunicação responde
com um Número de Confirmação simples de
valor y + 1, que é o valor do número de
̈
sequência do host B + 1.
• Isto indica que recebeu a ACK anterior e
finaliza o processo de conexão para essa
seção.
9. Ataques de recusa de serviço
• Os ataques DoS são um método comum
utilizado por hackers para bloquear a resposta
do sistema.
• Um tipo de DoS é conhecido como inundação
SYN (SYN flooding).
• A inundação SYN explora o handshake triplo
normal, fazendo com que os dispositivos
atingidos enviem confirmações para endereços
de origem que não completam o handshake.
12. Janelamento e tamanho da janela
• A quantidade de dados que precisa ser
transmitida geralmente é muito grande para ser
enviada em um único segmento de dados.
• Utiliza-se a técnica de FRAGMENTAÇÃO para
reduzir o tamanho das unidades de dados;
• Além disso, as máquinas receptoras podem
não ser capazes de receber os dados numa
velocidade tão rápida quanto a origem
consegue enviar;
15. ̈
Números de sequência
• Os segmentos de dados que estão sendo
transmitidos precisam ser remontados quando
todos os dados forem recebidos.
• Não há garantia de que os dados chegarão na
ordem em que foram transmitidos.
̈
• O TCP aplica números de sequência aos
segmentos de dados que está transmitindo,
para que o receptor seja capaz de remontar
adequadamente os bytes na ordem original.
17. Confirmações Positivas
• O TCP utiliza confirmação positiva e
retransmissão para controlar o fluxo de dados
e confirmar a entrega de dados.
18. Operação do UDP
• Tanto o TCP quanto o UDP usam o IP como
protocolo subjacente da camada 3.
• Além disso, o TCP e o UDP são usados por
diversos protocolos da camada de aplicação.
• O TCP fornece serviços para os aplicativos,
tais como FTP, HTTP, SMTP e DNS.
• O UDP é o protocolo da camada de transporte
usado pelo DNS, TFTP, SNMP e DHCP.
20. Garantia de Entrega UDP
• O padrão do protocolo UDP, descrito na RFC
768, é um protocolo simples que troca
segmentos, sem confirmações nem entrega
garantida.
• O UDP não usa janelamento nem
confirmações; portanto, os protocolos da
camada de aplicação precisam fornecer a
detecção de erros.
21. Várias conversas entre hosts
• Em muitos casos, os servidores oferecem uma
infinidade de serviços, o que causa problemas
únicos para o endereçamento dos pacotes.
• Um número de porta precisa estar associado à
conversa entre os hosts para garantir que o
pacote atinja o serviço apropriado no servidor.
24. Uso de portas
• As portas conhecidas são as de 0 a 1023
• As portas registradas são as de 1024 a 49151
• As portas dinâmicas e/ou privadas são as de
49152 a 65535.
28. Comparação entre endereços MAC,
endereços IP e números de portas
• Os números de portas estão localizados na
camada de transporte e são fornecidos pela
camada de rede.
• A camada de rede atribui o endereço lógico
(endereço IP) e, em seguida, é atendida pela
camada de enlace, que atribui o endereço
físico (endereço MAC).
29. Referência
• Cisco Systems, Programa Cisco Networking
Academy (CCNA 3.1) - Módulo: WANs e
Roteadores Capítulo 10 TCP/IP Intermediário.