Você está na página 1de 25

Miguel Arlindo Miguel

Nelito Albino Quimo


Pejarcinete Pedro Buanamucasso
Rajabo Manuel Abudo
Zito Momede Ngungunhane

TCP/IP

Universidade Rovuma
Lichinga
2024
Miguel Arlindo Miguel
Nelito Albino Quimo
Pejarcinete Pedro Buanamucasso
Rajabo Manuel Abudo
Zito Momede Ngungunhane

TCP/IP

(Licenciatura em Ensino de Matemática com Habilitações em Estatística)

Trabalho da disciplina de Introdução a Informática a


ser entre ao Departamento de Ciências, Tecnologias,
Engenharias e Matemática, sob orientação de
docente: MSc Delfim Da Silva

Universidade Rovuma
Lichinga
2024
Índice

1 Introdução................................................................................................................................. 4

2 Objectivos................................................................................................................................. 4

2.1 Objectivo Geral ................................................................................................................. 4

2.2 Objectivos Especifico ....................................................................................................... 4

3 Metologia ................................................................................................................................. 4

4 História e Futuro do TCP/IP .................................................................................................... 5

4.1 Como funciona TCP/IP ..................................................................................................... 5

4.1.1 Protocolo TCP ........................................................................................................... 5

4.1.2 Camada de Aplicação (TCP/IP) IP ............................................................................ 6

4.1.3 Camada de Transporte (TCP/IP) ............................................................................... 6

4.1.4 TCP e UDP ................................................................................................................ 7

4.1.5 Somente TCP ............................................................................................................. 7

4.2 Camada de Internet (TCP/IP) ........................................................................................... 7

4.3 Os principais protocolos da Camada de Internet .............................................................. 7

4.4 Camada de Acesso à Rede (TCP/IP) ................................................................................ 8

4.5 Modelo OSI X Modelo TCP/IP ........................................................................................ 9

4.6 Endereçamento IPv4 ....................................................................................................... 10

4.7 Transferência de Dados - sessão ..................................................................................... 13

4.8 Término da ligação ......................................................................................................... 13

5 Conjunto de protocolos TCP/IP ............................................................................................. 14

5.1 Os papéis das diferentes camadas ................................................................................... 15

5.2 Camada Acesso rede ....................................................................................................... 15

5.3 Camada Transporte ......................................................................................................... 15


5.4 Camada Aplicação .......................................................................................................... 15

6 Principais os protocolos que fazem parte da sequência TCP/IP ............................................ 15

7 A camada Acesso rede ........................................................................................................... 16

7.1 A camada Internet ........................................................................................................... 17

7.2 A camada Transporte ...................................................................................................... 17

7.3 A camada Aplicação ....................................................................................................... 18

8 Características do TCP ........................................................................................................... 21

8.1 O Protocolo IP ................................................................................................................ 21

8.2 Qualidades do TCP/IP .................................................................................................... 21

9 Conclusão ............................................................................................................................... 23

10 Referências bibliográficas ...................................................................................................... 24


4

1 Introdução

O TCP/IP é o protocolo de rede mais usado actualmente, devido a arquitectura da Internet. Um


protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem.
Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se
comunicar.

O TCP/IP não é na verdade um protocolo único, mas sim um conjunto de protocolos – uma pilha
de protocolos, como ele é mais chamado. Seu nome, por exemplo, já faz referência a dois
protocolos diferentes, o TCP (Transmission Contro-Protocolo de Controle de Transmissão) e o IP
(Internet Procolo - Protocolo de Internet). Existem muitos outros protocolos que compõem a
pilha de protocolos TCP/IP, como o FTP, o HTTP, o SMTP e a UDP, além de muitos outros.

2 Objectivos

2.1 Objectivo Geral

 Analisar Protocolo de Controlo de Transmissão/Protocolo de Internet (TCP/IP).

2.2 Objectivos Especifico

 Conceituar o Protocolo de Controlo de Transmissão/Protocolo de Internet (TCP/IP);


 Identificar camadas de Internet.

3 Metodologia

Para a realiza-se do presente trabalho foi necessário o uso da internet.


5

4 História e Futuro do TCP/IP

 O modelo de referência TCP/IPTCP/IP foi desenvolvido pelo Departamento de Defesa


dos Estados Unidos (DoD).
 O DoD exigia transmissão confiável de dados sob quaisquer circunstâncias. A criação do
modelo TCP/IP ajudou a resolver esse difícil problema de projecto.
 O modelo TCP/IP tornou-se o padrão no qual a Internet se baseia.
 A versão atual do TCP/IP foi padronizada em Setembro de 1981.

4.1 Como funciona TCP/IP

Neste trabalho, serão descritas algumas características do conjunto de protocolos TCP/IP.

Mas antes de entrar em detalhes de como este conjunto de protocolos funciona, serão descritas
algumas particularidades/conceitos importantes do protocolo TCP, de importância para o
entendimento do trabalho.

4.1.1 Protocolo TCP

O TCP (acrónimo para o inglês de Transmission Control Protocol) é um dos protocolos sob os
quais assenta o núcleo da Internet. A versatilidade e robustez desde protocolo tornou-o adequado
6

a redes globais, já que este verifica se os dados são enviados de forma correcta, na sequência
apropriada e sem erros pela rede.

O TCP é um protocolo do nível da camada de transporte do modelo OSI e é sobre o qual


assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP - portanto a World
Wide Web.
TCP/IP é um conjunto de protocolos que possibilitam a comunicação entre computadores e
servidores, formando a Internet. Ele combina o Protocolo de Controlo de Transmissão de dados,
(TCP), responsável pela transmissão de dados, com Protocolo de Internet (IP) que identifica os
computadores e os Servidores.

4.1.2 Camada de Aplicação (TCP/IP) IP

A Camada de Aplicação Camada de Aplicação trata de protocolos de alto nível, questões de


representação, codificação e controle de diálogos.

4.1.3 Camada de Transporte (TCP/IP)

 Oferece serviços de transporte fim-a-fim formando uma conexão lógica entre dois pontos
da rede e define a conectividade ponto-a-ponto entre as aplicações do host.
 Os serviços de transporte incluem serviços TCP e UDP.
7

4.1.4 TCP e UDP

 Segmentação de dados das aplicações das camadas superiores;


 Envio de segmentos de um dispositivo em uma ponta para um dispositivo em outra ponta.

4.1.5 Somente TCP

 Estabelecimento de operações ponta-a-ponta;


 Controle de fluxo proporcionado pelas janelas móveis;
 Confiabilidade proporcionada pelos números de sequência e confirmações.

4.2 Camada de Internet (TCP/IP)

 A Camada de Internet Camada de Internet tem a função de determinar o melhor caminho


para transmitir dados através da rede.
 A determinação do melhor caminho e a comutação de pacotes ocorrem nesta camada.

4.3 Os principais protocolos da Camada de Internet

IP, ICMP, ARP e RARP.


8

4.4 Camada de Acesso à Rede (TCP/IP)

 A Camada de Acesso Camada de Acesso à Rede à Rede fornece uma interacção entre o
software, o hardware e os meios físicos da rede. Realiza o mapeamento do endereço IP
para o endereço físico, encapsula os pacotes em quadros e define a conexão com os meios
físicos da rede.
9

4.5 Modelo OSI X Modelo TCP/IP

Semelhanças:

 Ambos são divididos em camadas;


 Ambos são divididos em camadas de transporte e de rede equivalentes;
 A tecnologia de comutação de pacotes (e não de comutação de circuitos) é presumida por
ambos;
 Os profissionais de rede precisam conhecer ambos os modelos.

Diferenças

 O TCP/IP combina as camadas de apresentação e de sessão dentro da sua camada de


aplicação;
 O TCP/IP combina as camadas física e de enlace do modelo OSI em uma única camada;
 O TCP/IP parece ser mais simples por ter menos camadas.
10

Endereçamento IP

 O IP é o endereço da Camada 03, que tem a função de identificar a localização da rede e


do host.
 O endereçamento IP endereçamento IP é composto de 32 bits divididos em 04 octetos,
exibidos em 04 números decimais separados por pontos.

 Um computador conectado a duas redes diferentes, precisa de duas interfaces de rede,


cada uma com um endereço de rede e um endereço de host exclusivo nessa rede.

4.6 Endereçamento IPv4

Caminho de Comunicação da Camada de Rede:

 Usando o endereço IP da rede de destino, um roteador pode entregar um pacote para a


rede correcta.
 Quando o pacote chega a um roteador conectado à rede de destino, esse roteador usa o
endereço IP para localizar o computador específico conectado a essa rede.
11

Endereços IP Reservados

Existem endereços reservados que não podem ser atribuídos a nenhum dispositivo na

rede, tais como:

Endereço de rede: endereço utilizado para identificar a rede;

Endereço de broadcast: endereço utilizado para uma origem enviar dados para todos os hosts
em uma rede.

Descrição do Funcionamento
O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação,
transferência e término de ligação. O estabelecimento da ligação ´e feito em três passos, enquanto
o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, como o
Sequence Number (número de sequência) para garantir a entrega ordenada e robustez durante a
transferência.
12

Estabelecimento da Ligação
Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socket e
espera passivamente por ligações) num extremo, e o cliente no outro. O cliente inicia a
ligaçãoenviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a
ligaçãoenviando um pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse
pacote nãofor recebido ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da
ligaçãoéconcluído por parte do cliente, confirmando a aceitação do servidor respondendo-lhe
com umpacote ACK.
Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interlocutores que
irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes
transmitidos durante a fase de transferência de dados (sessão). Este processo é chamado de
Handshake ou aperto de mão. É o processo pelo qual duas máquinas afirmam uma a outra que a
reconheceu e está pronta para iniciar a comunicação. O handshakeé utilizado em protocolos de
comunicação, tais como: FTP, TCP, HTTP, SMB,SMTP,POP3 etc. Na figura 2.1 é ilustrado o
processo.

Figura 2.1: ThreeWayHandshake


No final desta fase, o servidor inscreve o cliente como uma ligação estabelecida numa tabela
própria que contém um limite de conexões, o backlog. No caso de o backlog ficar completamente
preenchido a ligação é rejeitada ignorando (silenciosamente) todos os subsequentes pacotesSYN.
13

4.7 Transferência de Dados - sessão

Durante a fase de transferência o TCP está equipado com vários mecanismos que asseguram a
confiabilidade e robustez: números de sequência que garantem a entrega ordenada, código
detector de erros (checksum) para detecção de falhas em segmentos específicos, confirmação de
recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de
segmentos.

Observando-se o cabeçalho TCP, existem permanentemente um par de números de sequência,


doravante referidos como número de sequência e número de confirmação (ACKnowledgement).
O emissor determina o seu próprio n´úmero de sequência e o receptor confirma o segmento
usando como número ACK o número de sequência do emissor. Para manter a confiabilidade, o
receptor confirma os segmentos indicando que recebeu um determinado número de bytes
contíguos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor confirmar
blocos fora da ordem esperada.
As confirmações de recepção (ACK) servem também ao emissor para determinar as condições da
rede. Dotados de temporizadores, tanto os emissores como receptores podem alterar o fluxo dos
dados, contornar eventuais problemas de congestão e, em alguns casos, prevenir o
congestionamento da rede.

4.8 Término da ligação

A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada interlocutor
responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende finalizar a
sessão, envia um pacote com a flag FIN activa, ao qual deverá receber uma resposta ACK. Por
sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual deverá ser
respondido um ACK.

Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de evento
de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar informação
pela conexão, mas o outro lado não.
Na figura 2.2 é ilustrado o término de uma ligação.
14

5 Conjunto de protocolos TCP/IP

O TCP/IP tem quatro camadas. Os programas se comunicam com a camada de Aplicação.

Na camada de aplicação encontraremos os protocolos de aplicação tais como o SMTP (para e-


mail), o FTP (para a transferência de arquivos) e o HTTP (para navegação web). Cada tipo de
programa se comunica com um protocolo de aplicação diferente, dependendo da finalidade do
programa.
A arquitectura do TCP/IP pode ser vista na figura 2.3:

O modelo TCP/IP

O modelo TCP/IP, inspirado no modelo OSI, retoma a abordagem modular (utilização de


módulos ou de camadas) mas contém unicamente quatro:

Como se pode observar, as camadas do modelo TCP/IP têm tarefas muito mais diversas que as
camadas do modelo OSI, já que certas camadas do modelo TCP/IP correspondem à várias
camadas do modelo OSI.
15

5.1 Os papéis das diferentes camadas

5.2 Camada Acesso rede

Especifica a forma sob a qual os dados devem ser encaminhados independentemente do tipo de
rede utilizado Camada Internet:

 É encarregada fornecer o pacote de dados (data grama)

5.3 Camada Transporte

 Assegura o encaminhamento dos dados, assim como os mecanismos que permitem


conhecer o estado da transmissão,

5.4 Camada Aplicação

 Engloba as aplicações standard da rede (Telnet, SMTP, FTP)

6 Principais os protocolos que fazem parte da sequência TCP/IP

 Application TCP ou UDP;


 Couche Internet IP, ARP, RARP;
 Couche Accèsréseau FDDI, PPP, Ethernet, Anneau à jeton (Token ring).

Após processar a requisição do programa, o protocolo na camada de aplicação se comunicar á


com um outro protocolo na camada de Transporte, normalmente o TCP. Esta camada é
responsável por pegar os dados enviados pela camada superior, dividi-los em pacotes e enviá-los
para a camada imediatamente inferior, a camada Internet. Além disso, durante a recepção dos
dados, esta camada é responsável por colocar os pacotes recebidos da rede em ordem (já que eles
podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está intacto.
A camada de aplicação comunica-se com a camada de transporte através de uma porta. Asportas
são numeradas e as aplicações padrão usam sempre uma mesma porta. Por exemplo, o protocolo
SMTP utiliza sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP as portas 20
(para transmissão de dados) e 21 (para transmissão de informações de controle).
16

Assim, ao receber um pacote destinado `a porta 25, o protocolo TCP irá entregá-lo ao protocolo
que estiver conectado.
Na figura 2.4 é ilustrada como a camada de aplicação funciona:

7 A camada Acesso rede

A camada acesso rede é a primeira camada da pilha TCP/IP, oferece as capacidades de aceder a
uma rede física qualquer que ela seja, isto é, os meios a implementar a fim de transmitir dados
através de uma rede.

Assim, a camada acesso rede contém todas as especificações relativas à transmissão de dados
numa rede física, quer se trate de rede local (Anel com ficha - token - ring, ethernet, FDDI),
conexão com uma linha telefónica ou qualquer tipo de ligação a uma rede. Assegura as noções
seguintes:

 Encaminhamento dos dados na ligação;


 Coordenação da transmissão de dados (sincronização);
 Formato dos dados;
 Conversão dos sinais (analógico/ numérico);
 Controlo dos erros à chegada.

Felizmente, todas as especificações são transparentes aos olhos do utilizador, porque o conjunto
destas tarefas é realizado pelo sistema de exploração, assim como os drivers do material que
permite a conexão à rede (ex: driver de placa rede).
17

7.1 A camada Internet

A camada Internet é a camada “mais importante” (todas têm a sua importância) porque é ela que
define os datagramas, e que gere as noções de endereçamento IP.

Permite o encaminhamento dos datagramas (pacotes de dados) para máquinas distantes, bem
como a gestão da sua fragmentação e a sua montagem à recepção.

A camada Internet contém 5 protocolos

 O protocolo IP;
 O protocolo ARP;
 O protocolo ICMP;
 O protocolo RARP;
 Le protocolo IGMP.

7.2 A camada Transporte

Os protocolos das camadas precedentes permitiam enviar informações de uma máquina a outra.
A camada transporte permite a aplicações que trabalham em máquinas distantes comunicar. O
problema consiste em identificar estas aplicações.

Com efeito, de acordo com a máquina e o seu sistema de exploração, a aplicação poderá ser um
programa, uma tarefa, um processo…

Além disso, a denominação da aplicação pode variar de um sistema para outro, é a razão pela
qual um sistema de número foi criado para se poder associar um tipo de aplicação a um tipo de
dado, estes identificadores tomam o nome de portas.

A camada transporte contém dois protocolos que permitem a duas aplicações trocar dados,
independentemente do tipo de rede seguido (quer dizer, independentemente das camadas
inferiores…).
18

São os protocolos seguintes:

 TCP, um protocolo orientado para a conexão que assegura o controlo dos erros;
 UDP, um protocolo não orientado para a conexão cujo controlo de erros é arcaico.

7.3 A camada Aplicação

A camada aplicação é a camada situada no topo das camadas de protocolos TCP/IP. Esta contém
as aplicações de rede que permitem comunicar graças às camadas inferiores.

Os softwares desta camada comunicam graças a um dos dois protocolos da camada inferior (a
camada transporte) quer dizer TCP ou UDP.

As aplicações desta camada são de diferentes tipos, mas a maior parte é serviços de rede, ou seja,
aplicações fornecidas ao utilizador para assegurar o interface com o sistema de exploração.

Pode-se classificá-lo de acordo com os serviços que oferecem:

 Os serviços de gestão (transferência) de ficheiro e impressão;


 Os serviços de conexão à rede;
 Os serviços de conexão à distância;
 Os utilitários Internet diversos.

O modelo TCP/IP possui apenas 4 camadas que englobam as 7 camadas do modelo OSI. As
camadas mais acima recebem informações e as distribui para as camadas inferiores, atribuindo a
cada uma delas a função que exercerá durante a comunicação.

A) Aplicação (Camada 4)

Aqui encontra-se todos os protocolos de serviço que efetuam a comunicação direta com o
software para identificar o tipo de requisição que está sendo realizada.

Assim, encontramos o HTTP que permite a navegação na web, o DNS que realiza a conversão da
url do navegador em um número único (IP) utilizado para identificar a localização na rede do
meio que quer conectar, o SMTP utilizado no envio de e-mails, o SSH que permite uma conexão
remota de maneira segura e muitos outros.
19

Após a comunicação entre software e a camada de Aplicação, a informação é codificada dentro


do padrão do protocolo e repassada para as camadas inferiores.

B) Transporte (Camada 3)

Responsável pela comunicação entre os pontos (hosts) envolvidos. Ela tem como função a
manutenção da confiabilidade e integridade da comunicação, verificando se o pacote alcançou
seu destino e se os dados nele contidos chegaram de maneira integra.

Aqui encontramos o TCP, utilizado na conexão ponto-a-ponto. Sendo um protocolo de conexão


mais confiável, ele é utilizado em aplicações que não possuem muita tolerância à perda de
pacotes.

Assim, temos o TCP como principal protocolo para conexão entre aplicações e o UDP para
tráfego de mídias (vídeos e áudios), onde a velocidade é mais importante do que a integridade.

Portas

Essa camada utiliza portas lógicas para garantir que a aplicação (software) que iniciou a
conversação encontrará no seu destino a aplicação desejada. Essas portas lógicas são canais
virtuais aleatórios, geralmente definidos pelo Sistema Operacional, que se abrem conforme o tipo
de aplicação executando, como por exemplo, o HTTP utiliza a porta 80, o FTP a porta 21, etc.

Ataques

Alguns tipos de ataque hacker, como o DDoS (negação de serviço), utilizam a sobrecarga de
requisições sobre uma determinada porta, causando a queda do serviço. Por exemplo, milhões de
pedidos de conexão simultâneas sobre a porta 80 de um servidor web é capaz de provocar a
desconexão do serviço e, consequentemente, a retirada das páginas que ele hospeda para os
usuários.

Pacotes

Outra função importante é a entrega adequada dos pacotes de informação, verificando a


sequência de chegada dos pacotes, pois, durante o tráfego, algum pode se perder. Para ilustrarmos,
20

digamos que uma informação produzida no equipamento A, destinada ao equipamento B, dado o


seu tamanho, foi particionada na origem em 10 pacotes e encaminhadas ao ponto B.

Ao chegar ao ponto B, a camada transporte, através do TCP, verifica a sequência e, caso um


pacote tenha se perdido pelo caminho, ela requisita à origem o seu reenvio.

Assim, se o ponto B recebeu os pacotes 1, 5, 3 e 2, o TCP reordena a sequência, verifica a


ausência do pacote 4, solicita o reenvio desse pacote e, ao chegar, coloca-o na sequência correta
de maneira que o destino interprete a informação em sua plenitude.

C) Internet ou Rede (Camada 2)

Pode-se dizer que aqui está o GPS do pacote TCP/IP, pois dentro dessa camada é que
encontramos os endereços de origem e destino de uma conexão.

Durante todo o tráfego do pacote pela rede ele encontra diversos equipamentos que o
direccionam para a melhor rota a fim de atingir seu destino. Esses equipamentos são chamados de
roteadores e pode-se, em uma analogia, defini-los como nós de uma rede.

O roteador ao receber o pacote efectua a leitura da camada de Internet (ou Rede), verifica o
endereço de destino, checa a lista interna de rotas que possui, e direcciona o pacote para o
caminho adequado, que pode ser o caminho mais longo com menor tráfego ou o mais curto.

Ao chegar ao destino, o equipamento armazena o endereço de origem do pacote recebido,


acciona a aplicação solicitada na camada de Transporte, realiza a acção pedida na camada de
Aplicação, formula a resposta, encapsula a resposta em outro pacote TCP/IP, coloca como
destino o endereço de origem armazenado e insere seu endereço como o de origem.

Dentro dessa camada podemos encontrar os protocolos ICMP e o IGMP. O primeiro é utilizado
para transmitir diagnósticos sobre a rede que está trafegando. O segundo é utilizado para o
gerenciamento do multicast de dados.
21

8 Características do TCP

Transferência de dados: Padrão full-duplex entre 2 pontos, ou seja, ambos os pontos conectados
pode transmitir e receber simultaneamente.

Transferência de dados com diferentes prioridades: Interpreta as sinalizações de prioridades e


organiza o encaminhamento da data gramas segundo ela.

Estabelecimento e libertação de conexões: Solicita e aceita o início e o término das transmissões


entre hosts.

Sequenciação: Ordenação dos pacotes recebidos.

Segmentação e reassemblagem: Divide uma informação maior em pacotes menores para


transmissão. Dessa forma, identificando-os a fim de serem reagrupados adequadamente em seu
recebimento.

Controle de fluxo: Analista as condições da transmissão (velocidade, meio físico, tráfego, etc.) e
adapta os data gramas para essa transmissão.

Controle de erros: Através do conjunto de bits (checksum) do seu cabeçalho, verifica se os


dados transmitidos estão livres de erros. Além da detecção, é possível também a sua correcção.

Multiplexagem de IP: Uma vez que é utilizado o conceito de portas, é possível enviar dados de
diferentes tipos de serviços (portas diferentes) para o mesmo host de destino.

8.1 O Protocolo IP
O protocolo IP define a mecânica de transmissão dos datagramas, tendo por característica a
orientação à conexão. Cada pacote IP é tratado como uma unidade independente de informação,
não possuindo qualquer relação com qualquer outro.

8.2 Qualidades do TCP/IP


O TCP/IP é o protocolo padrão. Afinal, tem uma série de qualidades que possibilitam uma
versatilidade enorme nas comunicações. Além disso, permite padronização no desenvolvimento
de novas tecnologias em software e hardware. Destacadamente, pode-se relacionar as seguintes
qualidade como principais:
22

Padronização: é um padrão e um protocolo loteável que é o mais completo e aceito, disponível


actualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP.
Também a maioria das grandes redes se baseia nele para a maior parte de seu tráfego.

Interconectividade: é uma tecnologia para conectar sistemas não similares. Muitos utilitários
padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas
não similares. Entre eles, estão incluídos o FTP (File Transfer Protocol) e o Telnet (Terminal
Emulation Protocol).

Roteamento: permite e habilita as tecnologias mais antigas e as novas a se conectarem à Internet.


Trabalha com protocolos de linha como PPP (Point to PointProtocol). Dessa maneira, permitindo
conexão remota a partir de linha discada ou dedicada. Também como os mecanismos IPCs e
interfaces mais utilizados pelos sistemas operacionais, como Windows sockets e NetBIOS.

Protocolo Robusto: é escalável e multiplataforma, com estrutura para ser utilizada em sistemas
operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos
distantes.

Internet: é através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais
distribuem servidores de acesso a Internet (proxy servers). Os hosts locais se conectam a estes
servidores para obter o acesso à Internet. Este acesso só pode ser conseguido se os computadores
estiverem configurados para utilizar TCP/IP.
23

9 Conclusão

Há uma série de estudos e pesquisas sendo realizados a respeito das vulnerabilidades dos
protocolos TCP/IP. O conjunto de protocolos TCP/IP possui uma série de falhas e não existe uma
solução trivial para isso, já que para cada falha/vulnerabilidade existe uma solução, isso quando a
solução também não apresentar uma vulnerabilidade.
Neste caso, um conjunto composto de conhecimentos passa a ser necessário para se obter
segurança dentro dos protocolos TCP/IP. Conhecer ferramentas de segurança (além de um
profissional que saiba como administrá-las nos mínimos detalhes), conhecimento a respeito de
possíveis novas falhas descobertas, criptografia, além de um firewall devidamente configurado.
Este ´ıtens bem trabalhados e de maneira combinada visam aumentar a segurança, porém não
garantem 100% de defesa, pois como já descrito anteriormente, uma solução pode abrir brechas
para novas vulnerabilidades.
Isso significa que esta é uma área que precisa de muito estudo ainda, pois não existe uma solução
única e trivial, carecendo de investimentos e atenção.
24

10 Referências bibliográficas

Comer, D. E. Internet workingwith TCP/IP. Hardcover. Introdução aos conceitos de TCP/IP.


Hunt, C. TCP/IP. (1998). TCP/IP Network Administration, O Reilly.
Morimoto, C. E. Guia de Redes: Sul Editores. Conceitos de Redes.
Lawrence, A. (2024). Security: COPS. http://aplawrence.com/Security/cops.html.
Software, S. O. do. Tripwire: http://www.tripwire.com/.
Haas, J. SATAN (2011). (Security Administrator Tool for Analyzing Networks):
Fernandez, J. (2024). The Unix security audit and intrusion detection tool. [S.l.]:
http://www.nongnu.org/tiger/.

Você também pode gostar