Você está na página 1de 24

Curso de

TCP-IP
Avançado
V.2.0

abril de 2004
AVISO IMPORTANTE
Esta apostila é parte integrante do Curso de TCP-IP Avançado,
desenvolvido pela TopMaster para a Embratel.
O objetivo deste documento é apresentar uma versão textual
do conteúdo do curso online para a conveniência do aluno.
Sua leitura não substitui o estudo online, pois este oferece interações e
animações que não podem ser representadas no formato impresso.

Curso de TCP-IP Avançado 2 de 24


3. O transporte e a sessão

3.1. Protocolo TCP


O protocolo TCP (Transmission Control Protocol), juntamente com o IP (Internet Protocol), são
considerados os dois protocolos mais importantes da arquitetura Internet. O protocolo IP
encontra-se na camada de rede e está preocupado com o endereçamento do pacote e seu
reencaminhamento entre os roteadores.

O IP não tem uma preocupação com a entrega dos pacotes no destino, além de não garantir a
seqüência na qual os pacotes são entregues. Por isso, ele é definido como sendo um serviço não
orientado à conexão, também conhecido como datagrama não-confiável.

O protocolo TCP fica na camada de transporte e se preocupa em oferecer um serviço orientado à


conexão, também conhecido como circuito virtual. Neste caso, a camada de transporte garante a
entrega e a seqüência dos pacotes enviados ao destino. Sua principal função é criar uma conexão
lógica confiável, livre de erros, entre o host transmissor e o receptor. Para aplicação no host
transmissor, é como se existisse uma ligação física com a aplicação no host destino, que
desconhece a rede de interconexão e seus problemas. Esse conceito é conhecido como
comunicação fim-a-fim.

Todas as conexões TCP são full-duplex, ou seja, a comunicação pode acontecer nos dois sentidos
simultaneamente. As conexões são ponto-a-ponto, o que significa que o TCP não suporta
endereçamento broadcast ou multicast. Por oferecer um serviço orientado à conexão, o TCP é um
protocolo complexo que implementa diversos mecanismos de controle. A seguir, veremos os mais
importantes.

Curso de TCP-IP Avançado 3 de 24


Início e término de conexão lógica
Para que duas aplicações comuniquem-se utilizando a rede, é necessário que seja estabelecida
primeiramente uma conexão lógica entre a aplicação origem e destino. O TCP utiliza para iniciar
uma conexão o mecanismo chamado three-way handshake. Quando um host deseja estabelecer
uma conexão com outra estação, a origem envia um segmento com o bit SYN ligado. Ao receber
a mensagem, o destino responde com um segmento com os bits SYN e ACK ligados. Por fim, a
origem confirma para o destino que a conexão foi estabelecida.

Início e término de conexão lógica

Como o TCP implementa comunicação full-duplex para encerrar uma conexão, tanto a origem
quanto o destino devem solicitar o seu término. O pedido de fim de conexão é implementado
através do bit FIN no segmento TCP, que indica que não há mais dados a serem transmitidos.
Depois do reconhecimento do pedido de término de conexão, a comunicação pode ser encerrada.

Endereçamento de transporte
Além do endereçamento IP, implementado pela camada de rede, a camada de transporte também
utiliza um esquema de endereçamento, conhecido como portas TCP. Para compreendermos a
necessidade de endereços de transporte, vejamos dois exemplos práticos.

Suponha um servidor que ofereça diferentes tipos de serviços, como Web, mail e transferência de
arquivos. Como o servidor tem apenas um único IP, como seria possível diferenciar os vários
serviços de rede oferecidos? No lado do cliente, o usuário abre diversas conexões Web diferentes
utilizando o browser. Como o cliente tem apenas um IP, como seria possível para o servidor
diferenciar para qual dos browsers a resposta deveria ser enviada?

Em ambos os casos, as portas TCP são utilizadas como mecanismo para a criação de conexões
lógicas únicas que diferenciam as aplicações dentro de um mesmo endereço IP. A combinação de
um endereço IP e uma porta forma o que é chamado de socket. Uma conexão lógica é formada
por um par de sockets: um na origem e outro no destino.

Curso de TCP-IP Avançado 4 de 24


Endereçamento de transporte

A grande maioria dos sistemas operacionais oferece suporte à criação e utilização de sockets,
através de system calls e APIs (Application Program Interfaces), o que torna o desenvolvimento
de aplicações em rede bastante simplificado.

As portas TCP são números de 16 bits que variam entre 0 e 65.535. Por questões de
padronização, as portas abaixo de 1.024 são reservadas para serviços pré-definidos (well-known
ports), como apresentado na tabela a seguir. No primeiro exemplo, o servidor utilizaria uma porta
pré-definida para cada serviço oferecido. Nesse caso, utilizaria as portas 80 (Web), 25 (correio
eletrônico) e 20/21 (transferência de arquivos).

Serviço Porta

Transferência de arquivos (FTP) 20 e 21

Telnet 23

Correio eletrônico (SMTP) 25

Serviços de nomes (DNS) 53

Web (HTTP) 80

Correio eletrônico (POP) 110

As portas acima de 1.023 são portas que podem ser utilizadas dinamicamente, conforme a
necessidade das aplicações. No segundo exemplo, a cada conexão aberta pelo browser seria
associado um socket diferente, contendo o mesmo IP, porém com portas diferentes.

Curso de TCP-IP Avançado 5 de 24


É possível que os clientes tenham acesso a uma aplicação sem ter o conhecimento da porta na
qual o serviço está sendo oferecido. Nesse caso, o cliente deve conhecer, pelo menos, o nome da
aplicação e solicitar o número da porta correspondente ao nome do serviço.

Controle de erro fim-a-fim


Como já sabemos, a camada de rede oferece um serviço não orientado à conexão através do
protocolo IP. É responsabilidade da camada de transporte, mais especificamente do protocolo
TCP, garantir a entrega e a seqüência correta dos datagramas. Para implementar esse serviço, o
TCP utiliza a técnica de reconhecimento com retransmissão.

De forma simplificada, sempre que o host origem envia uma mensagem, o host destino deve
informar através de um reconhecimento (ACK) que recebeu a mensagem.

Como não existe a garantia de que a mensagem alcançará o destino, o host origem ao enviar a
mensagem, também inicializa um temporizador. Caso um ACK não chegue no tempo previsto, a
origem retransmite a mensagem.

Curso de TCP-IP Avançado 6 de 24


Na situação anterior, pode ocorrer a duplicação de uma mensagem no destino, caso a mensagem
tenha sido corretamente recebida pelo destinatário. No entanto, o ACK enviado pode não alcançar
a origem por algum problema. Nesse caso, o receptor deve reconhecer o problema e descartar as
mensagens repetidas. Para isso, cada mensagem deve ser numerada de forma a permitir sua
identificação.

Se o esquema adotado pelo TCP fosse exatamente como descrito, haveria um grande desperdício
da capacidade de transmissão da rede, pois, para cada mensagem enviada, um ACK deveria ser
retornado. Na verdade, o TCP utiliza a técnica de reconhecimento cumulativo para implementar o
controle de erro de forma eficiente. Nessa técnica, o transmissor pode enviar várias mensagens
sem aguardar um ACK individual para cada mensagem. O host destino pode receber um certo
número de mensagens e reconhecer apenas a última recebida. Dessa forma, é possível reconhecer
um conjunto de mensagens, evitando o ACK individual para cada mensagem.

Para implementar a técnica de reconhecimento cumulativo, o TCP utiliza o mecanismo de sliding


window. O sliding window implementa o conceito de janelas deslizantes, sendo que a origem
possui uma janela de envio e o destino uma janela de recepção. A janela de envio desliza
conforme os ACKs do destino são recebidos, sendo que o número máximo de mensagens que
podem ser enviadas sem reconhecimento dependerá do tamanho da janela de recepção. A janela
de recepção permite receber várias mensagens, armazená-las e reconhecer apenas a última

Curso de TCP-IP Avançado 7 de 24


mensagem recebida. Por exemplo, se o tamanho da janela de recepção for igual a quatro, o host
origem poderá transmitir até quatro mensagens sem receber ACKs.

A animação ao lado apresenta uma seqüência de mensagens, uma janela de transmissão de quatro
posições e três ponteiros que permitem o controle da envio e reconhecimento das mensagens. O
intervalo em amarelo indica as mensagens que já foram transmitidas e reconhecidas. O intervalo
em azul indica as mensagens transmitidas, mas ainda não reconhecidas. O intervalo em verde
indica as mensagens que podem ainda ser transmitidas, sem a necessidade de recebimento de
qualquer ACK do destino. As demais mensagens no intervalo vermelho apenas poderão ser
transmitidas quando houver o deslocamento da janela.

Para cada conexão TCP existem quatro janelas. Como a conexão é full-duplex, existe uma janela
de transmissão e uma janela de recepção para cada sentido da comunicação.

Controle de fluxo fim-a-fim


O controle de fluxo é a capacidade do host receptor avisar ao host transmissor sobre sua
capacidade de recebimento de mensagens, a fim de evitar o problema de overflow. O problema de
overflow ocorre quando o buffer do host destino fica cheio e novas mensagens continuam
chegando. Nesse caso, o host destino deve descartar todas as mensagens recebidas enquanto o seu
buffer não tiver espaço disponível. Conseqüentemente, o host origem deverá retransmitir todas as
mensagens descartadas pelo destino.

Esse problema também é resolvido utilizando o esquema de sliding window, sendo que o tamanho
da janela varia em função do tempo. Nesse caso, o receptor, quando reconhece uma ou mais

Curso de TCP-IP Avançado 8 de 24


mensagens, também informa ao transmissor o tamanho de sua janela disponível para recepção de
novos dados. A partir dessa informação, disponível no campo window size, o transmissor pode
aumentar ou diminuir sua janela de transmissão. Por exemplo, se o receptor avisa que sua janela
de recepção é zero, o transmissor deve parar de enviar novas mensagens imediatamente, pois o
buffer do receptor está cheio. Posteriormente, quando o buffer tiver espaço disponível, o
transmissor pode ser avisado que pode novamente enviar dados.

Segmento TCP
Um segmento TCP é formado por um cabeçalho de 20 bytes, seguido de um número variável de
opções e finalizado por uma área de dados também opcional. Em geral, o tamanho máximo de um
segmento é limitado pelo campo de dados do datagrama IP, ou seja, 65.515 bytes (64 Kb menos
20 bytes do cabeçalho IP). O formato do segmento TCP pode ser observado na figura abaixo.

Curso de TCP-IP Avançado 9 de 24


Source port: Identifica a porta de origem. Juntamente com o IP de origem formam o socket de origem.
Destination port: Identifica a porta de destino. Juntamente com o IP de destino formam o socket de
destino.
Sequence number: Identifica a mensagem que está sendo enviada. Na verdade, o TCP numera os bytes
dentro do segmento e o sequence number identifica a posição do byte dentro do segmento.
Acknowledgement number: Identifica o número do próximo byte que o transmissor espera receber.
TCP header length: Identifica o tamanho do cabeçalho TCP, incluindo as opções, quando utilizadas.
URG (Urgent): Flag que indica que o campo urgent pointer é válido e deve ser utilizado.
ACK: Flag que indica que o campo acknowledgement number é válido e deve ser utilizado para
reconhecimento.
PSH (Push): Flag utilizado para forçar o envio do segmento imediatamente, independentemente do seu
tamanho.
RST (Reset): Flag utilizado para a reinicialização da conexão.
SYN (Synchronize): Flag utilizado para a abertura de uma conexão lógica.
FIN: Flag utilizado para a finalização de uma conexão lógica.
Window size: Utilizado para informar ao transmissor o tamanho da janela ainda disponível para o
recebimento de dados no receptor, a fim de implementar o controle de fluxo fim-a-fim e evitar overflow.
Checksum: Utilizado para garantir a integridade do segmento, ou seja, cabeçalho e dados.
Urgent pointer: Permite implementar um mecanismo de sinalização, pelo qual a origem informa ao
destino que o processamento do segmento deve ser interrompido.
Options: Permitem definir opções adicionais não disponíveis no cabeçalho padrão, como o tamanho
máximo do segmento, ampliar a capacidade da janela de recebimento e utilização da retransmissão
seletiva com o uso de NAKs.
Data: Área onde são encapsulados os dados vindos da camada de aplicação. O tamanho máximo do
campo de dados está limitado ao campo de dados do datagrama IP, ou seja, 65.495 bytes (64 Kb menos
20 bytes do cabeçalho IP menos 20 bytes do cabeçalho TCP). O campo de dados pode não estar presente
em segmentos que, por exemplo, apenas realizam a função de reconhecimento ou que iniciam ou
finalizam uma conexão.

3.2. Protocolo UDP


O protocolo UDP (User Data Protocol) está na mesma camada que o TCP, no entanto, eles são
bastante diferentes. Enquanto o protocolo TCP está preocupado em oferecer um serviço orientado
à conexão, o UDP oferece um serviço não orientado. Quando se utiliza o UDP na camada de
transporte significa que não há garantias de entrega e seqüência de pacotes a serem entregues à
camada de aplicação. Nesse caso, a implementação do serviço é delegada para a camada de
aplicação.

Curso de TCP-IP Avançado 10 de 24


A grande maioria dos protocolos de aplicação, como HTTP, FTP e SMTP, utiliza o TCP na
camada de transporte. Por outro lado, existem alguns protocolos que utilizam o UDP, como o
DNS, TFTP e BOOTP. Os protocolos de aplicação que utilizam o UDP levam em conta que o
meio de transmissão oferece baixas taxas de erros, como no caso de redes locais.

A principal função do UDP é implementar o endereçamento no transporte e oferecer integridade


dos dados transmitidos. Sua maior vantagem é o desempenho, pois dispensa a necessidade de
estabelecer uma conexão lógica e depois desfazê-la. Um segmento UDP é formado por um
cabeçalho de 8 bytes e uma área de dados opcional. O formato do segmento UDP pode ser
observado na figura abaixo.

Source Port: Identifica a porta de origem. Juntamente com o IP de origem formam o socket de origem.
Destination port: Identifica a porta de destino. Juntamente com o IP de destino formam o socket de
destino.
Length: Identifica o tamanho do segmento UDP, incluindo o cabeçalho e a área de dados.
Checksum: Utilizado para garantir a integridade do segmento. A utilização deste campo é opcional.

Curso de TCP-IP Avançado 11 de 24


3.3. Protocolo LDAP
O protocolo LDAP (Lightweight Directory Access Protocol) é um padrão para a utilização de
serviços de diretório em uma rede de computadores. Um diretório é uma base de dados com
informações sobre os diversos objetos da rede, como impressoras, usuários e servidores. O
serviço de diretório permite que um cliente obtenha informações sobre os objetos disponíveis da
rede a partir dessa base de dados.

Um serviço de diretório é semelhante a um serviço de páginas amarelas, onde várias empresas


estão organizadas por áreas de atuação com seus nomes, endereços e telefones. No caso de um
serviço de diretório, um usuário pode pesquisar, por exemplo, por uma impressora colorida de
alta resolução que aceite um determinado tipo de arquivo e que esteja próxima de seu local de
trabalho. O usuário poderia também pesquisar por um usuário em especial e localizar seu email e
telefone para contato.

O LDAP está na camada de aplicação, utiliza o protocolo TCP como transporte e funciona no
modelo cliente/servidor. Nesse modelo, o cliente solicita uma informação ao servidor responsável
por manter o serviço de diretório, o servidor recebe a solicitação, processa o pedido e envia a
resposta para o cliente.

Existem vários produtos que oferecem serviços de diretórios, como o Novell Directory Services
(NDS) e o Active Directory da Microsoft. É importante verificar o grau de compatibilidade com o
padrão LDAP nos produtos que oferecem esse tipo de serviço.

Curso de TCP-IP Avançado 12 de 24


3.4. Serviço DNS
Protocolo DNS
Em uma rede TCP/IP, os hosts comunicam-se utilizando o endereço IP; no entanto, os usuários da
rede preferem utilizar nomes em vez de endereços. Para facilitar o acesso aos hosts da rede, cada
endereço IP deve estar associado a um nome de host. Sempre que o usuário refere-se a um nome
de host, esse nome deve ser convertido antes para o endereço IP correspondente.

Uma forma bastante simples de implementar esse esquema de endereçamento é utilizar um


arquivo em cada estação contendo uma lista com o nome de cada host existente na Internet e seu
respectivo IP. Quando o usuário refere-se a um host, o nome é pesquisado no arquivo e o
endereço IP retornado. Em função do número de hosts da Internet e suas constantes mudanças,
manter tal arquivo seria, na prática, impossível. Logo, esse método é indicado apenas para
pequenas redes.

Curso de TCP-IP Avançado 13 de 24


# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
200.255.253.239 pop-gw.embratel.com.br
200.255.125.213 www.embratel.com.br
200.162.224.82 edu.topmaster.com.br
200.225.79.48 www.topmaster.com.br

O exemplo acima refere-se ao arquivo host utilizado na maioria dos sistemas operacionais para
criar o mapeamento estático de endereços.

O protocolo DNS (Domain Name System) foi desenvolvido com a finalidade de servir como
tradutor de nomes em grandes redes, como a Internet. Por exemplo, quando o usuário digita o
endereço da Embratel, o nome www.embratel.com.br deve ser traduzido antes para o IP
correspondente ao servidor Web (200.255.125.213). Depois de obtido o endereço IP, o acesso ao
servidor poderá ser realizado.

O serviço de nomes é implementado por servidores DNS que possuem tabelas relacionando os
nomes de hosts e seus respectivos IPs. Quando um usuário utiliza o nome www.embratel.com.br,
um servidor DNS é consultado e o IP correspondente retornado. Se o usuário souber o IP do
servidor da Embratel, o servidor DNS não será consultado.

; Hosts para: embratel.net.br

@ IN SOA ns.embratel.net.br. admin.embratel.net.br. (

1999052101; Serial (aaaammddvv)

3600 ; Refresh (1 hour)

Curso de TCP-IP Avançado 14 de 24


900 ; Retry (1/4 hour)

604800 ; Expire (1 week)

86400) ; Minimum (1 day)

IN NS ns.embratel.net.br.

IN NS ns2.embratel.net.br.

IN MX 100 mailhost.embratel.net.br.

ns2 IN A 200.245.255.33

ns IN A 200.255.253.241

mailhost IN A 200.255.253.239

rjo01 IN A 200.208.155.102

rjo02 IN A 200.208.155.150

www 60 IN CNAME rjo02

home IN CNAME rjo02

infoserv 60 IN CNAME rjo02

news IN A 200.208.155.103

Curso de TCP-IP Avançado 15 de 24


rjo04 IN A 200

Espaço de endereçamento
O espaço de endereçamento (namespace) utilizado pelo DNS é hierárquico, semelhante ao
modelo de árvore de diretórios e subdiretórios utilizado na maioria dos sistemas operacionais. O
DNS é formado por domínios e subdomínios, sendo que o domínio raiz é conhecido como root.
Abaixo do root existem os domínios de primeiro nível (top-level) que podem representar
domínios genéricos ou países. Abaixo dos domínios de primeiro nível, estão os subdomínios que,
por sua vez, podem ser formados por outros subdomínios. Os hosts ficam nas folhas.

Para se ter acesso a um host que faça parte do esquema de domínios, basta fazer referência ao
caminho a partir da raiz. Por exemplo, o servidor Web da Embratel pode ser referenciado como
www.embratel.com.br e o servidor correio poderia ser referenciado como smtp.embratel.com.br.

Curso de TCP-IP Avançado 16 de 24


Genérico Descrição Domínio de país Descrição

gov Governo br Brasil

com Comercial us Estados Unidos

mil Militar de Alemanha

org Organização sem fins jp Japão


lucrativos

nl Holanda
edu Educacional

net Provedores

O esquema de nomes hierárquico torna o DNS bastante flexível. Quando um novo subdomínio
precisa ser criado, basta apenas solicitar sua criação abaixo do domínio desejado, sem interferir
nos demais domínios. No caso do domínio de uma empresa, é possível a criação de subdomínios
apenas com a alteração do servidor DNS da própria empresa. Por exemplo, se for preciso criar o
subdomínio ead abaixo do domínio Embratel, basta que o administrador da rede registre no
servidor DNS do domínio embratel.com.br o novo domínio ead.embratel.com.br.

Busca de nomes
O DNS, além de hierárquico, também é um esquema distribuído. Devido ao grande número de
hosts na Internet, seria complicado que todos os servidores DNS fossem capazes de traduzir
qualquer nome para seu respectivo IP. No modelo distribuído, os servidores DNS mapeiam
apenas um pequeno número de hosts, formando uma zona de autoridade.

Uma zona de autoridade pode responder por um ou mais domínios, sendo esta uma decisão do
gerente da rede. Cada zona possui um servidor DNS primário, que possui o arquivo com a
configuração utilizada pelo servidor e um ou mais servidores secundários. Esses sevidores
secundários possuem uma cópia da configuração e funcionam como backup do servidor primário.

O esquema de busca de um nome dentro da estrutura de domínios é conhecido como lookup,


sendo iniciado pelo cliente chamando a rotina resolver. Para exemplificar o seu funcionamento,
vejamos o exemplo de um usuário localizado no domínio www.mci.com acessando o site de
treinamento à distância da Embratel ead.embratel.com.br.

Curso de TCP-IP Avançado 17 de 24


Registros de DNS
Um servidor DNS é responsável por várias outras informações além do mapeamento host-IP,
sendo que cada uma delas é representada por um tipo de registro. Observe, a seguir, os principais
tipos de registro do DNS:

Curso de TCP-IP Avançado 18 de 24


Tipos de registro do DNS Descrição

SOA (Start Of Authority) Define uma zona de autoridade e fornece algumas


informações gerais sobre o domínio.

Informações contidas no registro SOA

Serial Indica a versão da informação. O


servidor secundário compara de tempos
em tempos (refresh) o serial da zona que
ele possui com o serial no servidor
primário.

Refresh Indica a freqüência com que o


secundário checará com o primário se
uma zona deve ser atualizada.

Retry Informa quanto tempo um secundário


deve aguardar antes de tentar
novamente uma transferência de zona
que tenha falhado.

Expire Tempo máximo que um secundário pode


usar uma informação sobre uma zona
antes que ela expire por falta de refresh.

Minimum Especifica o valor default para uma zona


TTL que especifica o tempo em que uma
informação ficará cacheada antes de ser
descartada.

Indica os servidores autoritativos para uma zona. Cada zona


NS (Name server)
deve possuir pelo menos dois servidores autoritativos.

A (Address) Permite mapear o nome do host e seu respectivo IP. Uma


determinada máquina deve ter um registro A para cada
endereço IP que possuir.

MX (Mail eXchange) Define o servidor configurado para o recebimento de e-mails


para o domínio.

PTR (Pointer) Permite mapear o IP ao nome do host, sendo utilizado para


buscas reversas.

Curso de TCP-IP Avançado 19 de 24


CNAME (Canonical Name) Permite criar alias (apelidos) para os nomes de hosts.

Tabela de DNS Interativa


Conheça melhor os registros da tabela de DNS clicando no nome do registro abaixo:

Curso de TCP-IP Avançado 20 de 24


|

Curso de TCP-IP Avançado 21 de 24


Curso de TCP-IP Avançado 22 de 24
3.5. Protocolo RTP/RTCP
O protocolo RTP (Real-time Transport Protocol) é direcionado à transmissão de dados em tempo
real, como áudio e vídeo interativos, tendo sido projetado principalmente para a transmissão
multicast. O RTP é muito utilizado em aplicações para vídeo-conferência, ferramentas de
apresentação multimídia e tráfego de voz (VoIP).

O RTP localiza-se na camada de aplicação e utiliza o protocolo UDP na camada de transporte,


basicamente para oferecer endereçamento e verificação de integridade da mensagem. A figura, a
seguir, apresenta o encapsulamento da mensagem RTP dentro de um segmento UDP, que por sua
vez está encapsulado em um pacote IP.

É importante ressaltar que o protocolo RTP não garante a qualidade do serviço, pois não tem
qualquer influência na pré-alocação de recursos na rede de interconexão. Para isso, devem ser
utilizados outros protocolos, como o RSVP (Resource reSerVation Protocol) e MPLS
(MultiProtocol Label Switching), apresentados anteriormente.

Curso de TCP-IP Avançado 23 de 24


Principais funções do protocolo RTP

Timestamping As mensagens RTP enviadas possuem o


momento exato no qual foram geradas. Com
esta informação, o destinatário pode
implementar a temporização da mensagem,
ou seja, reproduzi-la da mesma forma que a
original.

Controle de erro e seqüenciamento As mensagens RTP enviadas possuem o


momento exato no qual foram geradas. Com
esta informação, o destinatário pode
implementar a temporização da mensagem,
ou seja, reproduzi-la da mesma forma que a
original.

Identificação do tipo da mensagem O protocolo RTP permite definir diferentes


formatos de dados que podem ser enviados,
como PCM, MPEG, JPEG e H.261. Essa
característica torna o protocolo bastante
flexível para o tráfego de áudio e vídeo,
além de simplificar a inclusão de novos
formatos.

O protocolo RTCP (Real-time Transport Control Protocol) foi projetado para trabalhar em
conjunto com o protocolo RTP. As suas principais funções são a monitoração da qualidade do
serviço e a identificação dos participantes da transmissão. Durante uma sessão RTP, os
participantes periodicamente trocam mensagens RTCP com o objetivo de informar aos demais a
qualidade dos dados recebidos. Com isso, é possível que o emissor ajuste a sua transmissão em
função das informações recebidas.

Curso de TCP-IP Avançado 24 de 24

Você também pode gostar