Você está na página 1de 50

REDES DE COMPUTADORES

UNEMAT Universidade do Estado do Mato Grosso Campus de Barra do Bugres Depto. de Cincia da Computao PROTOCOLO IP Prof. Digenes Antonio Marques Jos dioxfile@hotmail.com Verso 1.0 Barra do Bugres, maro de 2010.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP
TCP:

O TCP um protocolo de transporte e executa importantes funes para garantir que os dados sejam entregues de uma maneira confivel, ou seja, sem que os dados sejam corrompidos ou alterados. O TCP/IP tem que ser capaz de identificar a ordem correta e entregar os pacotes para o programa de destino, na ordem correta.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP II
Neste

caso o TCP tem que aguardar a chegada do pacote nmero 9 e entreglos na ordem correta. Pode tambm acontecer de serem perdidos pacotes durante o transporte. Neste caso, o TCP tem que informar origem de que determinado pacote no foi recebido no tempo esperado e solicitar que este seja retransmitido.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP III


Todas

estas funes garantir a integridade, a seqcia correta e solicitar retransmisso so exercidas pelo protocolo TCP Transmission Control Protocol. Alm do TCP existe tambm o UDP, o qual no faz todas estas verificae e utilizado por determinados servios. A seguir apresento uma descrio dos protocolos TCP e UDP e um estudo comparativo.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP IV

O Transmission Control Protocol (TCP) , sem dvidas, um dos mais importantes protocolos da famlia TCP/IP. um padro definido na RFC 793, "Transmission Control Protocol (TCP)", que fornece um servio de entrega de pacotes confivel e orientado por conexo. Ser orientado por conexo, significa que todos os aplicativos baseados em TCP como protocolo de transporte, antes de iniciar a troca de dados, precisam estabelecer uma conexo. Na conexo so fornecidas, normalmente, informaes de logon, as quais identificam o usurio que est tentando estabelecer a conexo.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP V : CARACTERSTICAS


Garante

a entrega de datagramas IP: Esta talvez seja a principal funo do TCP, ou seja, garantir que os pacotes sejam entregues sem alteraes, sem terem sido corrompidos e na ordem correta. O TCP tem uma srie de mecanismos para garantir esta entrega. Verifica a integridade dos dados transmitidos usando clculos de soma de verificao: O TCP faz verificaes para garantir que os dados no foram alterados ou corrompidos durante o transporte entre a origem e o destino.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP VI: FUNCIONAMENTO

O TCP baseia-se na comunicao ponto a ponto entre dois hosts de rede. O TCP recebe os dados de programas e processa esses dados como um fluxo de bytes. Os bytes so agrupados em segmentos que o TCP numera e seqncia para entrega. Estes segmentos so mais conhecidos como Pacotes. Antes que dois hosts TCP possam trocar dados, devem primeiro estabelecer uma sesso entre si. Uma sesso TCP inicializada atravs de um processo conhecido como um tree-way handshake (algo como Um Aperto de Mo Triplo). Esse processo sincroniza os nmeros de seqncia e oferece informaes de controle necessrias para estabelecer uma conexo virtual entre os dois hosts.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO TCP VII


Os segmentos TCP so encapsulados e enviados em datagramas IP, conforme apresentado na figura a seguir, obtida na ajuda do Windows 2000 Server:

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO UDP

O User Datagram Protocol (UDP) um padro TCP/IP e est definido pela RFC 768, "User Datagram Protocol (UDP)." O UDP usado por alguns programas em vez de TCP para o transporte rpido de dados entre hosts TCP/IP. Porm o UDP no fornece garantia de entrega e nem verificao de dados. De uma maneira simples, dizemos que o protocolo UDP manda os dados para o destino; se vai chegar ou se vai chegar corretamente, sem erros, s Deus sabe. Pode parecer estranho esta caracterstica do UDP, porm voc ver que em determinadas situaes, o fato de o UDP ser muito mais rpido do que o TCP (por no fazer verificaes e por no estabelecer sesses), o uso do UDP recomendado.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO UDP II
O

lado do servidor de cada programa que usa UDP escuta as mensagens que chegam no seu nmero de porta conhecido. Todos os nmeros de porta de servidor UDP menores que 1.024 (e alguns nmeros mais altos) so reservados e registrados pela Internet Assigned Numbers Authority (IANA, autoridade de nmeros atribudos da Internet). Cada porta de servidor UDP identificada por um nmero de porta reservado ou conhecido.
Professor Esp. Digenes Antonio Marques Jos - IC-II

COMPARAO ENTRE TCP E UDP II


TCP
Servio orientado por conexo; uma sesso estabelecida entre os hosts. TCP garante a entrega atravs do uso de confirmaes e entrega seqenciada dos dados. Os programas que usam TCP tm garantia de transporte confivel de dados. TCP mais lento, necessita de maior sobrecarga e pode oferecer suporte apenas comunicao ponto a ponto.

UDP
Servio sem conexo; nenhuma sesso estabelecida entre os hosts. UDP no garante ou confirma a entrega ou seqncia os dados. Os programas que usam UDP so responsveis por oferecer a confiabilidade necessria ao transporte de dados. UDP rpido, necessita de baixa sobrecarga e pode oferecer suporte comunicao ponto a ponto e ponto a vrios pontos.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBIOS
Desenvolvidos

pela IBM para fornecer suporte para pequenas redes, foi adotado pela Microsoft como parte de um gerente de LAN, um sistema operacional construdo em cima de verses antigas do OS/2. As redes Microsoft foram originalmente baseadas no Network Basic Input/Output System (NetBIOS), protocolo de alto nvel que estende a funcionalidade do Disk Operating System (DOS). A Microsoft tambm j utilizou o NetBIOS Extend User Interface (NetBEUI), uma melhoria do NetBIOS.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBIOS II
Conforme

Hallberg (2003), as redes Microsoft anteriores ao Windows 2000 contam com o servio NetBIOS, chamado nomes NetBIOS, para identificar especificamente cada estao de trabalho, assim, os nomes so registrados em todas as estaes de trabalho por meio de uma mensagem broadcasting. Caso um host ainda no tenha registrado um nome particular, o registro do nome ser substitudo. Porm, em uma rede baseada em Windows NT, que faz uso do TCP/IP, os nomes NetBIOS se diferenciam dos endereos pelo uso do Windows Internet Name Service (WINS).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBIOS III


NetBIOS

uma interface de programa que foi desenvolvida para permitir a comunicao entre mquinas. Nesta estrututura foi implementado o conceito de nome de servio, o que possibilita que uma mquina conecte-se rede reservando um nome para sua utilizao. No h um servidor central para tratar os nomes definidos e qualquer mquina pode utilizar quantos nomes deseje, desde que ele no esteja em uso.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBIOS IV

Esta arquitetura dinmica tem sua origem em redes de PCs onde a instalao de um novo n da rede deveria ser to simples quanto possvel, ou seja a configurao de uma mquina reduziu-se definio de seu nome (ou quase isto). Problemas de duplicao de nomes, com um limite de 16 caracteres so insignificantes em redes de tamanho pequeno. Alm do nome de servio, existem ainda tarefas de comunicao, uma vez que os dados podem estar em formato seguro ou inseguro, o que pode ser comparado com os protocolos TCP e UDP do Unix. Os protocolos superiores como o SMB formam uma camada sobre o NetBIOS.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBEUI
NetBEUI

um acrnimo para NetBIOS Extended User Interface (Interface de Usurio Estendida NetBIOS). Ele uma verso melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LA Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT. Systek desenvolveu o NetBIOS para a IBM PC Network. NetBEUI foi estendida pela IBM para seu PC LAN Program e a Microsoft para o MSNET em 1985. Mais tarde em 1987 a Microsoft e a Novell o estenderam para seus sistemas operacionais de rede LAN Manager e Netware.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBEUI II

Para endereamento de pacotes simples, NetBEUI utiliza o endereo de hardware do adaptador de rede. Ao contrrio do IPX e endereos IP no possvel obter informaes de roteamento atravs desta implementao, assim como pacotes NetBEUI no podem ser enviados atravs de um roteador, reduzindo a rede uma atuao local, que necessita de bridges e repetidores para possveis expanses. TCP/IP e IPX so protocolos de rede que implementaram o NetBIOS, sendo que no TCP/IP ele descrito nas RFCs 1001 e 1002. Os nomes usados pelo NetBIOS no tm relao com os nomes usados em /etc/hosts/ ou os utilizados via DNS, porm indicado utilizar a mesma denominao em ambos os mtodos a fim de se evitarem confuses.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NetBEUI III

Ao contrrio do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e no precisa de nenhuma configurao manual, como no TCP/IP. Em compensao, o NetBEUI pode ser usado em redes de no mximo 255 micros e no rotevel, ou seja, no permitido interligar duas redes com ele. possvel manter o NetBIOS ativo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentaro se comunicar usando todos os protocolos disponveis. Apesar de suas limitaes, o NetBEUI ainda bastante usado em pequenas redes, por ser fcil de instalar e usar, e ser razoavelmente rpido.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS IPX/SPX
At

pouco tempo atrs as redes Novell basicamente usavam o Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), uma derivao do protocolo da Xerox, o Xerox Network System (XNS). Apesar de serem diferentes dos protocolos TCP/IP o IPX parecido com o IP e o SPX com o TCP. O IPX apesar de poder ser usado em qualquer mdia de rede popular como Ethernet, Token Ring, etc.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS IPX/SPX I
Ele

foi projetado para rede Ethernet e funciona bem com esta mdia, ele depende dos endereos MAC da Ethernet para partes de seus prprios endereos. Os endereos do IPX so dinmicos e altamente negociados com o servidor na conexo em vez de atribudos estaticamente como so feitos com o TCP/IP sem o servio de DHCP. Assim os endereos de uma rede IPX/SPX incluem tanto os endereos de 32 bits como os endereos de ns de 48 bits.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS IPX/SPX III


O

IPX foi projetado para redes LANs, mas foi aperfeioado para aceitar conexes WANs. Porm, o IPX, s poder ser roteado com roteadores projetados para este tipo de protocolo. O SPX permite a comunicao orientada a conexo e a garantia da entrega dos pacotes. Porm, seu uso se limita apenas a alguns aplicativos, devido a sua baixa performance, j que, a garantia e a segurana na entrega dos pacotes, diminuem a capacidade de transportar informaes, por causa do aumento do fluxo da comunicao interna.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO APPLE TALK


As

redes Macintosh originalmente usavam somente o protocolo Apple Talk. Este protocolo foi projetado para compartilhamento , dentro de pequenos grupos, das carssimas Apple Laser Writer com baixa largura de banda 230 Kbps, e apesar, da Apple ter melhorado o Apple Talk de modo a permitir compartilhamento de arquivos e outras funes de rede, o Apple Talk continua sendo um protocolo ineficiente que funciona vagarosamente em redes Ethernet.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO APPLE TALK I


Nos

ltimos anos a Apple criou uma nova verso do protocolo Apple talk chamado de Apple Talk Phases II, que agora permite o roteamento de pacotes Apple Talk, se for usado um roteador competente Apple Talk Phases II. Esta nova verso pode ser executada em mdias Ethernet, Token Ring e Apple Talk local. Porm, sob redes Ethernet o Apple Talk faz uso de uma variante do 802.2, chamada de Ethernet Subnetwork Acess Point (SNAP).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO APPLE TALK II


Os

computadores Apple Macintosh podem utilizar tanto o TCP/IP quanto o IPX/SPX, entretanto, para isso, necessria a adio de um software especial que faa a converso em cada n da mensagem, em contra partida os computadores Mac se tornam mais lentos que os de outras plataformas. Segundo Hallberg, Se voc tiver uma rede baseada em Apple, voc ter que conviver com o protocolo Apple Talk. (Bruce A. Hallberg.. 2003, p. 74).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO PPP
Este

protocolo permite a autenticao com direito a transmisso de pacotes de diversos protocolos, sua utilizao feita em conexes ponto-a-ponto discada de 56 Kbps (conexo serial) e conexes de banda larga xDSL, a principal funo do PPP encapsular o protocolo TCP/IP no acesso discado a Internet.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO PPP II

O protocolo PPP utilizado para conexes discadas de banda base como a de 56 Kbps para as conexes de banda larga ele possui duas variantes o PPPoE (Point-to-point Protocol over Ethernet) e o PPPoA (Point-to-point Protocol over ATM). O PPPoE consiste em uma adaptao do PPP para funcionar em redes Ethernet, e o PPPoA consiste em uma adaptao do PPP para uso em redes ATM, veja na tabela a seguir as principais diferenas entre os protocolos PPPoE e PPPoA:
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT
Vamos

inicialmente entender exatamente qual a funo do NAT e em que situaes ele indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereos IP v4 na Internet. Cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente instalado e configurado. Para isso, cada computador da rede interna, precisaria de um endereo IP vlido na Internet. A criao do NAT veio para solucionar esta questo.(ou pelo menos fornecer uma alternativa at que o IPv6 esteja em uso na maioria dos sistemas da Internet).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT II

Com o uso do NAT, os computadores da rede Interna, utilizam os chamados endereos Privados. Os endereos privados no so vlidos na Internet, isto , pacotes que tenham como origem ou como destino, um endereo na faixa dos endereos privados, no sero encaminhados, sero descartados pelos roteadores. O software dos roteadores est configurado para descartar pacotes com origem ou destino dentro das faixas de endereos IP privados. As faixas de endereos privados so definidas na RFC 1597 e esto indicados a seguir: 10.0.0.0 -> 10.255.255.255 172.16.0.0 -> 172.31.255.255 192.168.0.0 -> 192.168.255.255
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT III


Portanto,

para expor WAN pblica os hosts da LAN aos quais foram atribudos endereos IP privados, o modem pode ser configurado para utilizar uma de duas metodologias: traduo de endereo de rede, Network Address Translation (NAT), ou traduo de porta de endereo de rede, Network Address Port Translation (NAPT). Essa funcionalidade pode ser configurada na pgina NAT/NAPT.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT IV
Em

condies operacionais normais, o NAT pode ser usado para expor WAN um nico host da LAN , ao passo que o NAPT pode expor mltiplos hosts da LAN. Essa funcionalidade pode ser configurada individualmente para cada conexo WAN atualmente configurada. Alguns provedores de servio aceitam uma caracterstica adicional chamada NAT/NAPT "simultneo".
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT V
Com

essa configurao, uma nica interface WAN pode aceitar diversas conexes NAT, sendo que cada conexo NAT pode, por sua vez, expor um nico host da LAN atravs de um nico endereo IP pblico da WAN . Por meio do NAT ou NAPT, o modem garantir que o host baseado na LAN seja conhecido na rede remota (WAN) pelo endereo IP pblico da conexo WAN do modem. O endereo IP privado atual do host permanece desconhecido a qualquer host ou servidor na rede remota (WAN).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT VI
1.

Quando um cliente interno tenta se comunicar com a Internet, o NAT substitui o endereo interno do cliente como endereo de origem, por um endereo vlido na Internet. Mas alm do endereo tambm associada uma porta de comunicao. Por exemplo, vamos supor que o computador 10.10.0.12 tenta acessar a Internet. O NAT substitui o endereo 10.10.0.12 por um endereo vlido na Internet, vou chutar um: 144.72.3.21. Mas alm do nmero IP tambm associada uma porta, como por exemplo: 144.72.3.21:6555.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT VII


O

NAT mantm uma tabela interna onde fica registrado que, comunicao atravs da porta tal est relacionada com o cliente tal. Por exemplo, a tabela do NAT, em um determinado momento, poderia ter o seguinte contedo: 144.72.3.21:6555 10.10.0.10 144.72.3.21:6556 10.10.0.11 144.72.3.21:6557 10.10.0.12 144.72.3.21:6558 10.10.0.13 144.72.3.21:6559 10.10.0.14
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT VIII


Observe que todos os endereos da rede interna so traduzidos para o mesmo endereo externo, porm com um nmero diferente de porta para cada cliente da rede interna. 2. Quando a resposta retorna, o NAT consulta a sua tabela interna e, pela identificao da porta, ele sabe para qual computador da rede interna deve ser enviado o pacote de informaes, uma vez que a porta de identificao est associada com um endereo IP da rede interna. Por exemplo, se chegar um pacote endereado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o seguinte computador da rede interna: 10.10.0.12, conforme exemplo da tabela anterior. O NAT obtm esta informao a partir da tabela interna, descrita anteriormente.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLO NAT IX
Com

isso, vrios computadores da rede interna, podem acessar a Internet, ao mesmo tempo, usando um nico endereo IP ou um nmero de endereos IP bem menor do que o nmero de computadores da rede interna. A diferenciao feita atravs de uma atribuio de porta de comunicao diferente, associada com cada IP da rede interna. Este o princpio bsico do NAT Network Address Translation (Traduo de Endereos IP).
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7

21:FTP Consiste em um antigo protocolo de transferncia de arquivo e ainda muito utilizado. Este protocolo no seguro, pois, todas as informaes so transferidas em texto puro inclusive a senha. Possui dois modos de operao ativo e passivo. No modo ativo o cliente cantata o servidor usando uma porta vaga aleatria, como por exemplo a porta 1026, endereando o pacote a porta 21 do servidor, j no modo passivo o cliente abre a conexo contatando a porta 21 do servidos, portanto ao invs de conectar imediatamente o servidor avisa ao cliente para contata-lo em uma segunda porta por exemplo a 2026.

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 I
22:SSH

- Inicialmente o SSH permitia executar comandos remotamente em um servidor (apenas texto), depois passou a permitir executar aplicaes grficas, tambm permite transferncia de arquivos chamando-se SFTP. A vantagem do SSH sobre o telnet e FTP que toda a comunicao feita por um canal de telecomunicao encriptado, com uma excelente segurana.
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 II
23:

Telnet Consiste em um protocolo de acesso remoto desenvolvido em 1969 para acesso remoto a servidores UNIX ainda na ARPANET, sendo muito utilizado nas dcadas de 80 e 90 at o aparecimento do SSH (Ethereal); 25:SMTP Consiste em um protocolo padro para envio de E-mails, sendo usado tanto para o envio de msg original, do PC at o servidor SMTP, quanto de servidor para servidor;
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 III


53:

DNS Os servidores DNS so contatados pelos clientes atravs da porta 53, UDP. Eles so responsveis por converter nomes em endereos IPs; 69: TFTP consiste em uma verso simplificada do FTP que usa portas UDPs para transferencia de dados sem correo de erros;
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 IV
80:

HTTP Consiste no principal protocolo da Internet por onde se acessam as pginas web. Embora a porta padro seja a 80 possvel configurar o protocolo em qualquer outra porta; 110: POP3 um protocolo utilizado para baixar os e-mails para o PC, um protocolo inseguro, porm os servidores usam o SSH;
Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 V
143:

IMAP consiste em um protocolo de recebimento de E-mail como o POP3, a diferena que ao receber o e-mail via POP3 eles so apagados dos servidores assim que baixados;

Professor Esp. Digenes Antonio Marques Jos - IC-II

PROTOCOLOS DA CAMADA 7 VI
443:

HTTPS Permiti transmitir dados de forma segura encriptados em SSL. muito usado por bancos e empresas de comrcio eletrnico ou que armazene informaes confidnciais.

Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS
ICMP,

sigla para o ingls Internet Control Message Protocol, um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatrios de erros fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. CAMADA 3.
Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS II
As

mensagens ICMP geralmente so enviadas automaticamente em uma das seguintes situaes: Um pacote IP no consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado) O Gateway no consegue retransmitir os pacotes na frequencia adequada (i.e. Gateway congestionado) O Roteador ou Encaminhador indica uma rota melhor para a maquina a enviar pacotes. Ferramentas comumente usadas em Windows basedas nesse protocolo so: Ping e Tracert.
Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS III


Ping

um programa de computador de rede de computadores usada em redes TCP/IP (como a Internet). Ele prov um teste bsico se determinado equipamento de rede est funcionando e alcanvel pela rede do equipamento de que est sendo disparado o teste. Ele funciona enviando pacotes ICMP para o equipamento de destino e escutando as respostas.
Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS IV
O

autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Groper)", algo como "Procurador de Pacotes da Internet"); A utilidade do ping de ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores.
Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS V
Worms

como o Welchia inundaram a Internet com requisies de ping com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo. Outra ferramenta de rede que utilizam o ICMP de maneira semelhante ao ping o Traceroute.
Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS VI
A

sada do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento pingado, o nmero de seqncia do pacote ICMP, o tempo de vida e a latncia, com todos os tempos dados em milisegundos.

Professor Esp. Digenes Antonio Marques Jos - IC-II

OUTROS PROTOCOLOS VII


389:LDAP

consiste em um protocolo usado para criar servidores de autenticao e definir permisses de acesso para diferentes usurios da rede;

Professor Esp. Digenes Antonio Marques Jos - IC-II

REFERNCIAS
HALBERG,Bruce

A. Networkin Teoria e Pratica. Editora AltaBooks 2003. MORIMOTO, Carlos E.Linux Redes e Servidores. Ed. Sul Editores. Porto Alegre 2006; WIKIPDIA Acessado em: 03/06/2007; Site do Julio Battisti: www.juliobattisti.com.br/artigos/windows/tc pip_p20.asp
Professor Esp. Digenes Antonio Marques Jos - IC-II

Você também pode gostar