Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Anhanguera Educacional
Protocolo TCP/IP
Disciplina: Telecomunicações I
7º Semestre
Jundiaí
Junho/2006
Introdução:
Estes são utilizados por muitos milhões de usuários que compartilham entre eles
um meio comum de interação para a troca de informações digitalizadas e todos os
computadores recebem um código IP na conexão podendo ser este fixo como em
computadores de provedores ou não, dependendo do grau de importância do mesmo na rede.
Esta rede cresce atualmente a uma taxa de 2% ao mês, e pode ser vista como um
enorme espaço destinado à troca de informações. Os benefícios da Internet podem ser
descritos, numa primeira aproximação, por meio dos seguintes itens:
- Pode-se trocar informações de forma rápida e conveniente;
- Pode-se ter acesso a peritos em milhares de especialidades;
- Pode-se obter atualizações constantes sobre tópicos de interesse;
- Pode-se ter acesso a várias formas de arquivos e repositórios de informações;
- Pode-se traduzir e transferir dados entre máquinas localizadas em quaisquer locais;
- Pode-se disponibilizar dados pessoais ou institucionais para uma enorme audiência;
- Pode-se formar equipes para trabalhar em conjunto independentemente de distâncias
geográficas.
Enfim, inúmeras aplicações que não foram listadas acima fazem parte das
facilidades que a Internet, através do TCP/IP, entre outras técnicas, nos trouxe nos últimos
quinze anos e diariamente sabemos de novas técnicas que possibilitam novas prestações de
serviços, com o objetivo de facilitar o dia a dia das pessoas físicas ou jurídicas.
Em suma, podemos dizer que todos os sistemas operacionais disponibilizados no
mercado, compatibilizam-se com o TCP/IP, entre eles podemos citar o MS-DOS, Windows for
Workgroups, Windows 95, 98, 2000, NT 4.0, 2003 e XP, NetWare 4.11, 5.0 e 6 entre outros e
com isso percebemos a importância desta ferramenta de comunicação.
Princípios Básicos do TCP/IP:
Para que os computadores possam ser distinguidos na rede, é necessário que cada
um, independente do sistema operacional ou hardware, possua um número único, e tal número
(endereço) é aplicado em qualquer equipamento que use TCP/IP.
O número tem o tamanho de quatro bytes separados por três pontos. Como
exemplo, temos o número 200.255.11.2, ou algo similar. Podemos observar na figura 3, que
numa rede de quatro computadores, todos possuem o seu próprio endereço IP.
-Classe A:
-Classe B:
-Classe C:
-Classe D:
-Classe E:
Caso em uma mesma rede local existam endereços diferentes e incompatíveis entre
os computadores, estes provavelmente não se comunicarão. Isso ocorre devido ao processo
que cada computador adota para determinar se o pacote que tem para enviar destina-se a
computadores que estão no mesmo segmento ou, em segmentos diferentes. Com base na sua
mascar de sub-rede, o protocolo IP do computador de origem verifica se o endereço do
computador de destino pertence, ou não ao seu segmento local. Caso positivo, basta então
lançar o pacote no segmento que chegará ao computador ao qual é enviado.
Caso contrário, verifica se na sua configuração TCP/IP há o endereço de um
Roteador padrão e, se for esse o caso, envia o pacote para o mesmo que, por sua vez, deverá
providenciar o reenvio, por meio de uma dentre as rotas que eventualmente possua, na direção
do destino final para alcançar o computador que se pretende. Ocorre que, pr erro de
configuração no computador de origem, este fica, às vezes, fora do seu próprio segmento
local, devido à máscara incorretamente especificada e, não havendo Roteador no segmento,
não haverá como alcançar outros que participem do seu segmento.
Pare entender o que pode ocorrer, podemos analisar a figura 9, a seguir, em que
uma rede de quatro computadores possui endereços IP conflitantes.
Na figura 9, podemos observar que dois computadores possuem um endereço IP
que os declara como estando na rede 200.255.11 e dois computadores cujo endereço IP os
declara como pertencentes à rede 10. Nesse caso, os dois computadores da rede 10 se
“enxergam” e trocam informações entre si, enquanto os dois computadores da rede 200.255.11
também se enxergam entre si.
Porém na figura 10 observamos que se os números forem totalmente conflitantes,
nenhum computador poderá se comunicar na rede.
-Trabalhando em rede:
Após instalar o protocolo (conjunto de programas) TCP/IP em um computador, este não fará
nada inicialmente, pois é necessário utilizar um outro tipo de programa que faça a interação
com o usuário e que determine o que o usuário poderá fazer.
Para podermos entender, devemos voltar ao princípio da criação do TCP/IP. Quando
este foi criado, inicialmente, seria utilizado para assuntos de guerra. Depois da criação do
sistema de comunicação, os computadores até já estavam aptos a trocar bits e bytes, ou seja,
informações; porém o que trocar e como trocar ainda não tinha sido definido. Nesse caso, foi
necessário desenvolver as aplicações.
Uma aplicação baseada em TCP/IP exige que no computador em que ele irá rodar,
exista o TCP/IP instalado e ativo, pois, quando iniciamos a aplicação no computador, esta
procura pelo TCP/IP.
As aplicações, no modelo TCP/IP, não possuem uma padronização comum. Cada uma
possui um RFC próprio.
O endereçamento das aplicações é feito através de ports (chamadas padronizadas a
serviços dos protocolos TCP e UDP), por onde são passadas as mensagens. A seguir estão
alguns serviços de rede baseados no protocolo TCP/IP, resumidamente.
O NFS supre uma deficiência, do FTP que não efetua acesso on-line aos arquivos da
rede. Desenvolvido pela SUN Microsystems, tem acesso através do port 2049 do UDP.
O NFS cria uma extensão do sistema de arquivo local, transparente para o usuário e
possibilita várias funções como as seguintes:
- Criação e modificação de atributos dos arquivos;
- Criação, leitura, gravação, renomeação e eliminação de arquivos;
- Criação, leitura e eliminação de diretórios;
- Pesquisa de arquivos em diretórios;
- Leitura dos atributos do sistema de arquivos.
Um dos problemas do NSF é que não suporta acesso compartilhado aos arquivos,
portanto, tais preocupações devem estar a cargo da aplicação.
O NFS utiliza o UDP, portanto, tem embutidas várias rotinas de segurança para suprir a
deficiência do protocolo.