Escolar Documentos
Profissional Documentos
Cultura Documentos
TCP/IP
Universidade Rovuma
Lichinga
2024
Miguel Arlindo Miguel
Nelito Albino Quimo
Pejarcinete Pedro Buanamucasso
Rajabo Manuel Abudo
Zito Momede Ngungunhane
TCP/IP
Universidade Rovuma
Lichinga
2024
Índice
1 Introdução................................................................................................................................. 4
2 Objectivos................................................................................................................................. 4
3 Metologia ................................................................................................................................. 4
9 Conclusão ............................................................................................................................... 23
1 Introdução
O TCP/IP não é na verdade um protocolo único, mas sim um conjunto de protocolos – uma pilha
de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois
protocolos diferentes, o TCP (Transmission Contro-Protocolo de Controle de Transmissão) e o IP
(Internet Procolo - Protocolo de Internet). Existem muitos outros protocolos que compõem a
pilha de protocolos TCP/IP, como o FTP, o HTTP, o SMTP e a UDP, além de muitos outros.
2 Objectivos
3 Metodologia
Mas antes de entrar em detalhes de como este conjunto de protocolos funciona, serão descritas
algumas particularidades/conceitos importantes do protocolo TCP, de importância para o
entendimento do trabalho.
O TCP (acrónimo para o inglês de Transmission Control Protocol) é um dos protocolos sob os
quais assenta o núcleo da Internet. A versatilidade e robustez desde protocolo tornou-o adequado
6
a redes globais, já que este verifica se os dados são enviados de forma correcta, na sequência
apropriada e sem erros pela rede.
Oferece serviços de transporte fim-a-fim formando uma conexão lógica entre dois pontos
da rede e define a conectividade ponto-a-ponto entre as aplicações do host.
Os serviços de transporte incluem serviços TCP e UDP.
7
A Camada de Acesso Camada de Acesso à Rede à Rede fornece uma interacção entre o
software, o hardware e os meios físicos da rede. Realiza o mapeamento do endereço IP
para o endereço físico, encapsula os pacotes em quadros e define a conexão com os meios
físicos da rede.
9
Semelhanças:
Diferenças
Endereçamento IP
Endereços IP Reservados
Existem endereços reservados que não podem ser atribuídos a nenhum dispositivo na
Endereço de broadcast: endereço utilizado para uma origem enviar dados para todos os hosts
em uma rede.
Descrição do Funcionamento
O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação,
transferência e término de ligação. O estabelecimento da ligação ´e feito em três passos, enquanto
o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, como o
Sequence Number (número de sequência) para garantir a entrega ordenada e robustez durante a
transferência.
12
Estabelecimento da Ligação
Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e
espera passivamente por ligações) num extremo, e o cliente no outro. O cliente inicia a
ligaçãoenviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a
ligaçãoenviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse
pacote nãofor recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da
ligaçãoéconcluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe
com umpacote ACK.
Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interlocutores que
irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes
transmitidos durante a fase de transferência de dados (sessão). Este processo é chamado de
Handshake ou aperto de mão. É o processo pelo qual duas máquinas afirmam uma a outra que a
reconheceu e está pronta para iniciar a comunicação. O handshakeé utilizado em protocolos de
comunicação, tais como: FTP, TCP, HTTP, SMB,SMTP,POP3 etc. Na figura 2.1 é ilustrado o
processo.
Durante a fase de transferência o TCP está equipado com vários mecanismos que asseguram a
confiabilidade e robustez: números de sequência que garantem a entrega ordenada, código
detector de erros (checksum) para detecção de falhas em segmentos específicos, confirmação de
recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de
segmentos.
A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada interlocutor
responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende finalizar a
sessão, envia um pacote com a flag FIN activa, ao qual deverá receber uma resposta ACK. Por
sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual deverá ser
respondido um ACK.
Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de evento
de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar informação
pela conexão, mas o outro lado não.
Na figura 2.2 é ilustrado o término de uma ligação.
14
O modelo TCP/IP
Como se pode observar, as camadas do modelo TCP/IP têm tarefas muito mais diversas que as
camadas do modelo OSI, já que certas camadas do modelo TCP/IP correspondem à várias
camadas do modelo OSI.
15
Especifica a forma sob a qual os dados devem ser encaminhados independentemente do tipo de
rede utilizado Camada Internet:
Assim, ao receber um pacote destinado `a porta 25, o protocolo TCP irá entregá-lo ao protocolo
que estiver conectado.
Na figura 2.4 é ilustrada como a camada de aplicação funciona:
A camada acesso rede é a primeira camada da pilha TCP/IP, oferece as capacidades de aceder a
uma rede física qualquer que ela seja, isto é, os meios a implementar a fim de transmitir dados
através de uma rede.
Assim, a camada acesso rede contém todas as especificações relativas à transmissão de dados
numa rede física, quer se trate de rede local (Anel com ficha - token - ring, ethernet, FDDI),
conexão com uma linha telefónica ou qualquer tipo de ligação a uma rede. Assegura as noções
seguintes:
Felizmente, todas as especificações são transparentes aos olhos do utilizador, porque o conjunto
destas tarefas é realizado pelo sistema de exploração, assim como os drivers do material que
permite a conexão à rede (ex: driver de placa rede).
17
A camada Internet é a camada “mais importante” (todas têm a sua importância) porque é ela que
define os datagramas, e que gere as noções de endereçamento IP.
Permite o encaminhamento dos datagramas (pacotes de dados) para máquinas distantes, bem
como a gestão da sua fragmentação e a sua montagem à recepção.
O protocolo IP;
O protocolo ARP;
O protocolo ICMP;
O protocolo RARP;
Le protocolo IGMP.
Os protocolos das camadas precedentes permitiam enviar informações de uma máquina a outra.
A camada transporte permite a aplicações que trabalham em máquinas distantes comunicar. O
problema consiste em identificar estas aplicações.
Com efeito, de acordo com a máquina e o seu sistema de exploração, a aplicação poderá ser um
programa, uma tarefa, um processo…
Além disso, a denominação da aplicação pode variar de um sistema para outro, é a razão pela
qual um sistema de número foi criado para se poder associar um tipo de aplicação a um tipo de
dado, estes identificadores tomam o nome de portas.
A camada transporte contém dois protocolos que permitem a duas aplicações trocar dados,
independentemente do tipo de rede seguido (quer dizer, independentemente das camadas
inferiores…).
18
TCP, um protocolo orientado para a conexão que assegura o controlo dos erros;
UDP, um protocolo não orientado para a conexão cujo controlo de erros é arcaico.
A camada aplicação é a camada situada no topo das camadas de protocolos TCP/IP. Esta contém
as aplicações de rede que permitem comunicar graças às camadas inferiores.
Os softwares desta camada comunicam graças a um dos dois protocolos da camada inferior (a
camada transporte) quer dizer TCP ou UDP.
As aplicações desta camada são de diferentes tipos, mas a maior parte é serviços de rede, ou seja,
aplicações fornecidas ao utilizador para assegurar o interface com o sistema de exploração.
O modelo TCP/IP possui apenas 4 camadas que englobam as 7 camadas do modelo OSI. As
camadas mais acima recebem informações e as distribui para as camadas inferiores, atribuindo a
cada uma delas a função que exercerá durante a comunicação.
A) Aplicação (Camada 4)
Aqui encontra-se todos os protocolos de serviço que efetuam a comunicação direta com o
software para identificar o tipo de requisição que está sendo realizada.
Assim, encontramos o HTTP que permite a navegação na web, o DNS que realiza a conversão da
url do navegador em um número único (IP) utilizado para identificar a localização na rede do
meio que quer conectar, o SMTP utilizado no envio de e-mails, o SSH que permite uma conexão
remota de maneira segura e muitos outros.
19
B) Transporte (Camada 3)
Responsável pela comunicação entre os pontos (hosts) envolvidos. Ela tem como função a
manutenção da confiabilidade e integridade da comunicação, verificando se o pacote alcançou
seu destino e se os dados nele contidos chegaram de maneira integra.
Assim, temos o TCP como principal protocolo para conexão entre aplicações e o UDP para
tráfego de mídias (vídeos e áudios), onde a velocidade é mais importante do que a integridade.
Portas
Essa camada utiliza portas lógicas para garantir que a aplicação (software) que iniciou a
conversação encontrará no seu destino a aplicação desejada. Essas portas lógicas são canais
virtuais aleatórios, geralmente definidos pelo Sistema Operacional, que se abrem conforme o tipo
de aplicação executando, como por exemplo, o HTTP utiliza a porta 80, o FTP a porta 21, etc.
Ataques
Alguns tipos de ataque hacker, como o DDoS (negação de serviço), utilizam a sobrecarga de
requisições sobre uma determinada porta, causando a queda do serviço. Por exemplo, milhões de
pedidos de conexão simultâneas sobre a porta 80 de um servidor web é capaz de provocar a
desconexão do serviço e, consequentemente, a retirada das páginas que ele hospeda para os
usuários.
Pacotes
Pode-se dizer que aqui está o GPS do pacote TCP/IP, pois dentro dessa camada é que
encontramos os endereços de origem e destino de uma conexão.
Durante todo o tráfego do pacote pela rede ele encontra diversos equipamentos que o
direccionam para a melhor rota a fim de atingir seu destino. Esses equipamentos são chamados de
roteadores e pode-se, em uma analogia, defini-los como nós de uma rede.
O roteador ao receber o pacote efectua a leitura da camada de Internet (ou Rede), verifica o
endereço de destino, checa a lista interna de rotas que possui, e direcciona o pacote para o
caminho adequado, que pode ser o caminho mais longo com menor tráfego ou o mais curto.
Dentro dessa camada podemos encontrar os protocolos ICMP e o IGMP. O primeiro é utilizado
para transmitir diagnósticos sobre a rede que está trafegando. O segundo é utilizado para o
gerenciamento do multicast de dados.
21
8 Características do TCP
Transferência de dados: Padrão full-duplex entre 2 pontos, ou seja, ambos os pontos conectados
pode transmitir e receber simultaneamente.
Controle de fluxo: Analista as condições da transmissão (velocidade, meio físico, tráfego, etc.) e
adapta os data gramas para essa transmissão.
Multiplexagem de IP: Uma vez que é utilizado o conceito de portas, é possível enviar dados de
diferentes tipos de serviços (portas diferentes) para o mesmo host de destino.
8.1 O Protocolo IP
O protocolo IP define a mecânica de transmissão dos datagramas, tendo por característica a
orientação à conexão. Cada pacote IP é tratado como uma unidade independente de informação,
não possuindo qualquer relação com qualquer outro.
Interconectividade: é uma tecnologia para conectar sistemas não similares. Muitos utilitários
padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas
não similares. Entre eles, estão incluídos o FTP (File Transfer Protocol) e o Telnet (Terminal
Emulation Protocol).
Protocolo Robusto: é escalável e multiplataforma, com estrutura para ser utilizada em sistemas
operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos
distantes.
Internet: é através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais
distribuem servidores de acesso a Internet (proxy servers). Os hosts locais se conectam a estes
servidores para obter o acesso à Internet. Este acesso só pode ser conseguido se os computadores
estiverem configurados para utilizar TCP/IP.
23
9 Conclusão
Há uma série de estudos e pesquisas sendo realizados a respeito das vulnerabilidades dos
protocolos TCP/IP. O conjunto de protocolos TCP/IP possui uma série de falhas e não existe uma
solução trivial para isso, já que para cada falha/vulnerabilidade existe uma solução, isso quando a
solução também não apresentar uma vulnerabilidade.
Neste caso, um conjunto composto de conhecimentos passa a ser necessário para se obter
segurança dentro dos protocolos TCP/IP. Conhecer ferramentas de segurança (além de um
profissional que saiba como administrá-las nos mínimos detalhes), conhecimento a respeito de
possíveis novas falhas descobertas, criptografia, além de um firewall devidamente configurado.
Este ´ıtens bem trabalhados e de maneira combinada visam aumentar a segurança, porém não
garantem 100% de defesa, pois como já descrito anteriormente, uma solução pode abrir brechas
para novas vulnerabilidades.
Isso significa que esta é uma área que precisa de muito estudo ainda, pois não existe uma solução
única e trivial, carecendo de investimentos e atenção.
24
10 Referências bibliográficas