Você está na página 1de 36

UNIVERSIDADE DO ESTADO DO AMAZONAS ESCOLA SUPERIOR DE TECNOLOGIA Rede de Computadores II

Laboratrio 02

LABORATRIO: EXPLORANDO TCP

Manaus, 17 de abril de 2012

UNIVERSIDADE DO ESTADO DO AMAZONAS ESCOLA SUPERIOR DE TECNOLOGIA Redes de Computadores II

Laboratrio 02

LABORATRIO: EXPLORANDO TCP


Experimento apresentado disciplina de Redes de Computadores II da Universidade do Estado do Amazonas.

KEVIN GUSTAVO MONTERO QUISPE

Professor: Raimundo Corra de Oliveira

Manaus, 17 de abril de 2012

SUMRIO

1. INTRODUO ................................................................................................................................. 1 2. FUNDAMENTAO TERICA ..................................................................................................... 2 2.1. Transferncia Confivel de Dados .............................................................................................. 2 2.2. Protocolo TCP .............................................................................................................................. 2 2.2.1. A estrutura do segmento TCP .................................................................................................. 7 3. EXPERIMENTO ............................................................................................................................. 10 3.1. Objetivo Geral............................................................................................................................ 10 4. MATERIAIS E EQUIPAMENTOS UTILIZADOS ....................................................................... 10 5. PROCEDIMENTOS EXPERIMENTAIS...................................................................................... 11 5.1. Captura dos segmentos ............................................................................................................. 11 6. RESULTADOS EXPERIMENTAIS .............................................................................................. 12 6.1. Lista dos segmentos identificados e analisados: ....................................................... 12 6. CONCLUSES .............................................................................................................................. 32 7. REFERNCIAS BIBLIOGRFICAS............................................................................................ 33

1. INTRODUO

O presente relatrio apresenta o problema conceitual da transferncia confivel de dados numa rede de computadores. A ideia central deste problema buscar um mecanismo de tornar um canal confivel e prover confiabilidade no transporte dos dados, no deixando de lado o trfego na rede (controle de congestionamento) e as perdas. Um mecanismo seria a utilizao do protocolo TCP. Portanto, o TCP prov transferncia confivel de dados entre processos rodando em sistemas finais. Examinaremos tambm o protocolo de transporte TCP e mostraremos, em especial, as principais caractersticas do protocolo para realizar sua principal funo tornar confivel a transferncia de dados numa rede de computadores. .

2. FUNDAMENTAO TERICA
2.1. Transferncia Confivel de Dados Nesta seco, consideramos o problema conceitual da transferncia confivel de dados. de responsabilidade de um protocolo de transferncia confivel de dados implementar essa abstrao de servio. A tarefa dificultada pelo fato que a camada de abaixo do protocolo de transferncia confivel de dados pode ser no confivel. Que no caso do protocolo TCP, que um protocolo de transferncia confivel de transferncia de dados, que implementado sobre uma camada de rede fim a fim no confivel (IP).

2.2. Protocolo TCP Transmission Control Protocol, o TCP um protocolo orientado a conexo, fim-a-fim confivel projetada para caber em uma hierarquia de camadas de protocolos que suportam aplicaes multirede. O TCP prev comunicao confivel entre processos interligados por redes de comunicao de computadores. O TCP assume, em princpio, que deve ser capaz de operar acima de um amplo espectro de sistemas de comunicao que vo desde conexes de comutao de pacotes ou de circuitos comutados. tambm, um dos protocolos sob os quais assenta o ncleo da Internet. A versatilidade e robustez deste protocolo tornaram adequado a redes globais, j que este verifica se os dados so enviados de forma correta, na sequncia apropriada e sem erros, pela rede. O TCP um protocolo de nvel da camada de transporte (camada 4) do Modelo OSI e sobre o qual que se assentam a maioria das aplicaes cibernticas, como o SSH, FTP, HTTP. Suas caractersticas principais so: Orientado conexo - A aplicao envia um pedido de conexo para o destino e usa a "conexo" para transferir dados. Ponto a ponto - uma conexo TCP estabelecida entre dois pontos. Confiabilidade - O TCP usa vrias tcnicas para proporcionar uma entrega confivel dos pacotes de dados, que a grande vantagem que tem em relao ao UDP, e motivo do seu uso extensivo nas redes de computadores. O TCP permite a recuperao de pacotes perdidos, a eliminao de pacotes duplicados, a recuperao de dados corrompidos, e pode recuperar a ligao em caso de problemas no sistema e na rede. Full duplex - possvel a transferncia simultnea em ambas direes (cliente-servidor) durante toda a sesso.

Handshake - Mecanismo de estabelecimento e finalizao de conexo a trs e quatro tempos, respectivamente, o que permite a autenticao e encerramento de uma sesso completa. O TCP garante que, no final da conexo, todos os pacotes foram bem recebidos.

Entrega ordenada - A aplicao faz a entrega ao TCP de blocos de dados com um tamanho arbitrrio num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porm, a circulao dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes no cheguem ordenados. O TCP garante a reconstruo do stream no destinatrio mediante os nmeros de sequncia.

Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepo de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho mximo do buffer no campo (janela) do segmento TCP, determinando a quantidade mxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um nmero de bytes que dever estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

O protocolo TCP especifica trs fases durante uma conexo: estabelecimento da ligao, transferncia e trmino de ligao. O estabelecimento da ligao feito em trs passos, enquanto que o trmino feito em quatro. Durante a inicializao so inicializados alguns parmetros, como o Sequence Number (nmero de sequncia) para garantir a entrega ordenada e robustez durante a transferncia. Estabelecimento da ligao: Tipicamente, numa ligao TCP existe aquele designado de servidor (que abre um socket e espera passivamente por ligaes) num extremo, e o cliente no outro. O cliente inicia a ligao enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a ligao enviando um pacote SYN+ACK. Se, durante um determinado espao de tempo, esse pacote no for recebido ocorre um timeout e o pacote SYN reenviado. O estabelecimento da ligao concludo por parte do cliente, confirmando a aceitao do servidor respondendo-lhe com um pacote ACK.

Durante estas trocas, so trocados nmeros de sequncia iniciais (ISN) entre os interlocutores que iro servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes transmitidos durante a fase de transferncia de dados (sesso).

Figura 1 - Estabelecimento de uma conexo

No final desta fase, o servidor inscreve o cliente como uma ligao estabelecida numa tabela prpria que contm um limite de conexes, o backlog. No caso do backlog ficar completamente preenchido a ligao rejeitada ignorando (silenciosamente) todos os subsequentes pacotes SYN. Transferncia de dados (sesso): Durante a fase de transferncia o TCP est equipado com vrios mecanismos que asseguram a confiabilidade e robustez: nmeros de sequncia que garantem a entrega ordenada, cdigo detector de erros (checksum) para deteco de falhas em segmentos especficos, confirmao de recepo e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de segmentos. Como se pode observar pelo cabealho TCP, existem permanentemente um par de nmeros de sequncia, doravante referidos como nmero de sequncia e nmero de confirmao (Acknowledgement ). O emissor determina o seu prprio nmero de sequncia e o receptor confirma o segmento usando como nmero ACK o nmero de sequncia do emissor. Para manter a confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado nmero de bytes contguos. Uma das melhorias introduzidas no 4

TCP foi a possibilidade do receptor confirmar blocos fora da ordem esperada. Esta caracterstica designa-se por selective ACK, ou apenas SACK. A remontagem ordenada dos segmentos feita usando os nmeros de sequncia, de 32 bit, que reiniciam a zero quando ultrapassam o valor mximo, 231-1, tomando o valor da diferena. Assim, a escolha do ISN torna-se vital para a robustez deste protocolo.

Figura 2 - Transferencia de dados

O campo checksum permite assegurar a integridade do segmento. Este campo expresso em complemento para um consistindo na soma dos valores (em complemento para um) da trama. A escolha da operao de soma em complemento para um deve-se ao facto de esta poder ser calculada da mesma forma para mltiplos desse comprimento - 16 bit, 32 bit, 64 bit, etc - e o resultado, quando encapsulado, ser o mesmo. A verificao deste campo por parte do receptor feita com a recomputao da soma em complemento para um que dar -0 caso o pacote tenha sido recebido intacto. Esta tcnica (checksum), embora muito inferior a outros mtodos detectores, como o CRC, parcialmente compensada com a aplicao do CRC ou outros testes de integridade melhores ao nvel da camada 2, logo abaixo do TCP, como no caso do PPP e Ethernet. Contudo, isto no torna este campo redundante: com efeito, estudos de trfego revelam que a introduo de erro bastante frequente entre hops protegidos por CRC e que este campo detecta a maioria desses erros.

As confirmaes de recepo (ACK) servem tambm ao emissor para determinar as condies da rede. Dotados de temporizadores, tanto os emissores como receptores podem alterar o fluxo dos dados, contornar eventuais problemas de congesto e, em alguns casos, prevenir o congestionamento da rede. O protocolo est dotado de mecanismos para obter o mximo de performance da rede sem a congestionar o envio de tramas por um emissor mais rpido que qualquer um dos intermedirios (hops) ou mesmo do receptor pode inutilizar a rede. So exemplo a janela deslizante, o algoritmo de incio-lento.

Adequao de parmetros: Neste simples exemplo s est a ser considerada a janela do servidor. O cliente tem a percepo do estado da janela do servidor a cada ACK recebido. O cabealho TCP possui um parmetro que permite indicar o espao livre atual do receptor (emissor quando envia a indicao): a janela (ou window). Assim, o emissor fica a saber que s poder ter em trnsito aquela quantidade de informao at esperar pela confirmao (ACK) de um dos pacotes - que por sua vez trar, com certeza, uma atualizao da janela. Curiosamente, a pilha TCP no Windows foi concebida para se autoajustar na maioria dos ambientes e, nas verses atuais, o valor padro superior em comparao com verses mais antigas. Porm, devido ao tamanho do campo, que no pode ser expandido, os limites aparentes da janela variam entre 2 e 65535, o que bastante pouco em redes de alto dbito e hardware de alta performance. Para contornar essa limitao usado uma Opo especial que permite obter mltiplos do valor da janela, chamado de escala da janela, ou TCP window scale, este valor indica quantas vezes o valor da janela, de 16 bit, deve ser operado por deslocamento de bits (para a esquerda) para obter os mltiplos, podendo variar entre 0 e 14. Assim, torna-se possvel obter janelas de 1 gigabyte. O parmetro de escala definido unicamente durante o estabelecimento da ligao. Trmino da ligao: A fase de encerramento da sesso TCP um processo de quatro fases, em que cada interlocutor responsabiliza-se pelo encerramento do seu lado da ligao. Quando um deles pretende finalizar a sesso, envia um pacote com a flag FIN ativa, ao qual dever receber uma resposta ACK. Por sua vez, o outro interlocutor ir proceder da mesma forma, enviando um FIN ao qual dever ser respondido um ACK.

Figura 3 - Trmino da ligao

Pode ocorrer, no entanto, que um dos lados no encerre a sesso. Chama-se a este tipo de evento de conexo semi-aberta. O lado que no encerrou a sesso poder continuar a enviar informao pela conexo, mas o outro lado no. 2.2.1. A estrutura do segmento TCP

Agora examinaremos a estrutura de um segmento TCP, que consiste em campos de cabealho e um campo de dados. O campo de dados possu uma quantidade de dados de aplicao. O MSS limita o tamanho mximo do campo de um segmento. Quando o TCP envia um arquivo grande, tal como uma imagem de uma pagina Web, ele comumente fragmenta o segmento em pedaos de tamanho MSS ( exceto o ultimo pedao, que muitas vezes menor que o MSS. A Figura 4 mostra o layout de um segmento TCP. Cada segmento comea com um cabealho de formato fixo de 20 bytes. O cabealho fixo pode ser seguido por opes de cabealho. Depois das opes, se for o caso, pode haver at 65.495 bytes de dados, sendo do total de 65.535 bytes, dos quais os 20 bytes iniciais referentes ao cabealho IP e os 20 bytes seguintes ao cabealho TCP e o restante 64.495 bytes de dados.

Figura 4 - Layout do segmento TCP.

Analisando o cabealho TCP campo a campo. Os campos Source Port e Destination Port identificam os pontos terminais locais da conexo. Os nmeros dos pontos terminais de origem e destino identificam uma conexo. Os campos Sequence Number e Acknowledgement Number desempenham suas funes habituais. Observe que o segundo especifica o prximo byte esperado e no o ultimo byte recebido corretamente. Ambos tm 32 bits, pois cada byte de dados numerado em um fluxo TCP. O campo TCP Header Length informa quantas palavras de 32 bits existem no cabealho TCP. Essa informao necessria, porque o campo Options tem tamanho varivel; assim, o mesmo acontece com o cabealho. Tecnicamente, na verdade, esse campo indica o inicio dos dados dentro do segmento com base em palavras de 32 bits, mas esse numero apenas o tamanho do cabealho em palavras e, portanto, o efeito o mesmo. Em seguida, temos um campo de 6 bits que no utilizado. O fato desse campo ter sobrevivido intacto por mais de um quarto de sculo a prova de como o TCP bem organizado. Protocolos menores teriam precisado dele para corrigir bugs no projeto final. Agora temos seis flags de 1 bit. O valor 1 atribudo a URG se o Urgent pointer estiver sendo usado. Urgent pointer usado para indicar um deslocamento de bytes a partir do numero de sequencia atual em que os dados urgentes devem ser encontrados. Esse recurso substitui as mensagens interrompidas.

Ao bit ACK atribudo o valor 1 para indicar que Acknowledgement number valido. Se o ACK for igual a zero isso significa que o segmento no contm uma confirmao e assim o campo Acknowledgement number ignorado. O bit PSH indica dados com o PUSH. Com ele, o receptor solicitado a entregar os dados aplicao mediante sua chegada, em vez de armazen-los at que um buffer completo tenha sido recebido ( o que ele poderia fazer para manter a eficincia). O bit RST utilizado para reinicializar uma conexo que tenha ficado confusa devida a uma falha no host ou por qualquer outra razo.

3. EXPERIMENTO

3.1. Objetivo Geral Capturar segmentos TCP na rede utilizando o software Wireshark e analisar o mesmo.

4. MATERIAIS E EQUIPAMENTOS UTILIZADOS


Software Wireshark 1.6.5. Notebook HP G60, AMD Turion X2 2,0 GHZ, 3 Gb RAM. Sistema Operacional: Microsoft Windows 7. Software FileZilla 3.5.3.

10

5. PROCEDIMENTOS EXPERIMENTAIS
5.1. Captura dos segmentos

O procedimento experimental consistiu na utilizao de um computador pessoal conectado a internet. No computador, dois softwares, FireZilla e Wireshark, sero inicializados para executarem suas respectivas funes, iniciar uma transferncia de arquivo atravs de um servidor FTP e capturar segmentos da rede respectivamente.

O FireZilla um cliente/servidor FTP gratuito e de cdigo livre. Para o experimento configuramos o FireZilla para executar um download de um arquivo do servidor FTP da PUC-PR, com URL: ftp.pucpr.br. Este servidor contem arquivos para uso publico. Como dito anteriormente, o protocolo de aplicao FTP utiliza por padro o protocolo TCP na camada de transporte. Com o Wireshark foi possvel capturar os segmentos TCP utilizados na transferncia do arquivo apartir do servidor FTP selecionado.

Com a captura de diversos segmentos TCP, selecionamos 20 segmentos para continuarmos a analise e identificarmos os campos do cabealho do segmento TCP.

Figura 5 - Software Firezilla conectado ao servidor FTP.

11

6. RESULTADOS EXPERIMENTAIS

6.1. Lista dos segmentos identificados e analisados:

No. Source Destination Protocol Lenght Info Cabealho(HEX)

3038 192.168.1.1 200.192.112.10 TCP 66 51513 > ftp [SYN] Seq=0 Win=8192 Len=0 c939001562f107ae0000000080022000 20b40000020405b40103030201010402

Source Port Destination Port Sequence number

51513 21 0

c9 39 00 15 62 f1 07 a3 00 00 00 00

Acknowledgement 0 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Options 32 bytes 0 0 0 0 1 0 8192 0x20b4 0

80 02

20 00 20 b4 - Validao desabilitada 00 00

020405b40103030201010402

12

No. Source Destination Protocol Lenght Info Cabealho(HEX)

3039 200.192.112.10 192.168.1.1 TCP 66 ftp > 51513 [SYN,ACK] Seq=219 Ack=180 Win=0 Len=0 0015c93995f054d462f107af801216d0 3f0a0000020405b40101040201030306

Source Port Destination Port Sequence number

21 51513 0

00 15 c9 39 95 f0 54 d4 62 f1 07 af

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Options 32 bytes 0 1 0 0 1 0 5840 Ox3f0a 0

80 12

16 d0 3f 0a - Validao desabilitada 00 00

020405b40101040201030306

13

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3040 192.168.1.1 200.192.112.10 TCP 66 51513 > ftp [ACK] Seq=1 Ack=1 Win=17520 Len=0 c939001562f107af95f054d55010111c858f0000 51513 21 1 c9 39 00 15 62 f1 07 a3 95 f0 54 d5

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer 20 bytes 0 1 0 0 0 0 4380 0x858f 0

50 10

11 1c 85 8f - Validao desabilitada 00 00

14

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3041 200.192.112.10 192.168.1.1 TCP 120 Responde: 220 ftp.pucbr.br NcFTPd Server Ready 0015c93995f054d562f107af5018005c4df00000 21 51513 1 00 15 c9 39 95 f0 54 d5 62 f1 07 af

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 1 0 0 0 92 Ox4df0 0 66 bytes

50 18

00 5c 4d f0 - Validao desabilitada 00 00

15

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3108 200.192.112.10 192.168.1.1 TCP-DATA 1514 FTP Data: 1514 bytes ccd1c93ab4156c0a91a0d13b5010005ca5b70000 52433 51514 1 cc d1 c9 3a b4 15 6c 0a 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer 20 bytes 0 1 0 0 0 0 92 Oxa5b7 0

50 10

00 5c a5 b7 - Validao desabilitada 00 00

16

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3109 200.192.112.10 192.168.1.1 TCP-DATA 1514 FTP Data: 1514 bytes ccd1c93ab41571be91a0d13b5010005cef900000 52433 51514 1461 cc d1 c9 3a b4 15 71 be 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0xef90 0 1460 bytes

50 10

00 5c ef 90 - Validao desabilitada 00 00

17

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3110 192.168.1.1 200.192.112.10 TCP 54 51514 < 52433 [ACK] Seq=1 Ack=2921 win=262140 Len=0 c93accd191a0d13bb41577725010ffff90ef0000 51514 52433 1 c9 3a cc d1 91 a0 d1 3b b4 15 77 72

Acknowledgement 2921 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 65535 0x90ef 0 0 bytes

50 10

ff ff 90 ef - Validao desabilitada 00 00

18

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3111 200.192.112.10 192.168.1.1 TCP-Data 1514 FTP Data: 1460 bytes ccd1c93ab415777291a0d13b5010005ce2670000 52433 51514 2921 cc d1 c9 3a b4 15 77 72 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0xe267 0 1460 bytes

50 10

00 5c e2 67 - Validao desabilitada 00 00

19

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3112 200.192.112.10 192.168.1.1 TCP-Data 1514 FTP Data: 1460 bytes ccd1c93ab4157d2691a0d13b5010005c74eb0000 52433 51514 4381 cc d1 c9 3a b4 15 7d 26 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0x74eb 0 1460 bytes

50 10

00 5c 74 eb - Validao desabilitada 00 00

20

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3113 200.192.112.10 192.168.1.1 TCP 54 51514 < 52433 [ACK] Seq=1 Ack=5841 win=262140 Len=0 c93accd191a0d13bb41577725010ffff90ef0000 51514 52433 1 c9 3a cc d1 91 a0 d1 3b b4 15 82 da

Acknowledgement 5841 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 65535 0x8587 0 0 bytes

50 10

ff ff 85 87 - Validao desabilitada 00 00

21

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3196 200.192.112.10 192.168.1.1 TCP-Data 1514 [TCP Previous segment lost] FTP Data: 1460 bytes ccd1c93ab4157d2691a0d13b5010005c74eb0000 52433 51514 89061 cc d1 c9 3a b4 16 c7 ee 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0x0a71 0 1460 bytes

50 10

00 5c 0a 71 - Validao desabilitada 00 00

22

No. Source Destination Protocol Lenght Info

3197 192.168.1.1 200.192.112.10 TCP 66 [ TCP Dup ACK 3195#1] 51514 < 52433 [ACK] Seq=1 Ack=84681 win=262140 Len=0

Cabealho(HEX)

c93accd191a0d13bb416b6d28010ffff 1db800000101050ab416c7eeb416cda2

Source Port Destination Port Sequence number

51514 52433 1

c9 3a cc d1 91 a0 d1 3b b4 16 b6 d2

Acknowledgement 84681 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Options 32 bytes 0 1 0 0 0 0 65535 0x1db8 0

80 10

ff ff 1d b8 - Validao desabilitada 00 00

0101050ab416c7eeb416cda2

23

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3198 200.192.112.10 192.168.1.1 TCP-Data 1514 FTP Data: 1460 bytes ccd1c93ab416cda291a0d13b5010005c7d5e0000 52433 51514 90521 cc d1 c9 3a b4 16 cd a2 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0x7d5e 0 1460 bytes

50 10

00 5c 7d 5e - Validao desabilitada 00 00

24

No. Source Destination Protocol Lenght Info

3199 192.168.1.1 200.192.112.10 TCP 66 [ TCP Dup ACK 3195#2] 51514 < 52433 [ACK] Seq=1 Ack=84681 win=262140 Len=0

Cabealho(HEX)

c93accd191a0d13bb416b6d28010ffff 180400000101050ab416c7eeb416d356

Source Port Destination Port Sequence number

51514 52433 1

c9 3a cc d1 91 a0 d1 3b b4 16 b6 d2

Acknowledgement 84681 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Options 32 bytes 0 1 0 0 0 0 65535 0x1804 0

80 10

ff ff 18 04 - Validao desabilitada 00 00

0101050ab416c7eeb416d356

25

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3216 200.192.112.10 192.168.1.1 TCP-Data 1514 [ TCP Retransmission ] FTP Data: 1460 bytes ccd1c93ab416b6d291a0d13b5010005cbd130000 52433 51514 84681 cc d1 c9 3a b4 16 b6 d2 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0xbd13 0 1460 bytes

50 10

00 5c bd 13 - Validao desabilitada 00 00

26

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

3218 200.192.112.10 192.168.1.1 TCP-Data 1514 [ TCP Retransmission ] FTP Data: 1460 bytes ccd1c93ab416bc8691a0d13b5010005c2e470000 52433 51514 86141 cc d1 c9 3a b4 16 bc 86 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 0 0 0 0 92 0x2e47 0 1460 bytes

50 10

00 5c 2e 47 - Validao desabilitada 00 00

27

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

4276 200.192.112.10 192.168.1.1 TCP-Data 580 FTP Data: 526 bytes ccd1c93ab426271691a0d13b5019005c77af0000 52433 51514 1096461 cc d1 c9 3a b4 26 27 16 91 a0 d1 3b

Acknowledgement 1 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer Dados 20 bytes 0 1 1 0 0 1 92 0x77af 0 526 bytes

50 19

00 5c 77 af - Validao desabilitada 00 00

28

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

4277 192.168.1.1 200.192.112.10 TCP 54 51514<52433[ACK] Seq=1Ack=1096988 win=262140 Len=0 c93accd191a0d13bb42629255010ffffdf2b0000 51514 52433 1 c9 3a cc d1 91 a0 d1 3b b4 26 29 25

Acknowledgement 1096988 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer 20 bytes 0 1 0 0 0 0 65535 0xdf2b 0

50 10

ff ff df 2b - Validao desabilitada 00 00

29

No. Source Destination Protocol Lenght Info

4278 192.168.1.1 200.192.112.10 TCP 66 [ TCP Dup ACK 3195#2] 51514 < 52433 [ACK] Seq=1 Ack=84681 win=262140 Len=0

Cabealho(HEX)

c93accd191a0d13bb416b6d28010ffff 180400000101050ab416c7eeb416d356

Source Port Destination Port Sequence number

51514 52433 1

c9 3a cc d1 91 a0 d1 3b b4 26 29 25

Acknowledgement 1096988 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer 20 bytes 0 1 0 0 0 1 65535 0xdf2a 0

50 11

ff ff df 2a - Validao desabilitada 00 00

30

No. Source Destination Protocol Lenght Info Cabealho(HEX) Source Port Destination Port Sequence number

4279 200.192.112.10 192.168.1.1 TCP 54 52433>51514 [ACK] Seq=1096988 Ack=2 Win=5888 Len=0 ccd1c93ab426292591a0d13c5010005cdece0000 52433 51514 1096988 cc d1 c9 3a b4 26 29 25 91 a0 d1 3c

Acknowledgement 2 Header Lenght URG ACK PSH RST SYN FIN Window size Checksum Urgent Pointer 20 bytes 0 1 0 0 0 0 92 0xdece 0

50 10

00 5c de ce - Validao desabilitada 00 00

31

6. CONCLUSES

Este relatrio possibilitou explorar de forma pratica informaes sobre os segmentos de comunicao utilizando o protocolo TCP na camada de transporte. Foi possvel observar segmentos capturados da rede atravs do software Wireshark. E tambm foi possvel analisar o contedo dos mesmos. Com as informaes obtidas identificamos e localizamos cada valor do campo de cabealho correspondente. Verificamos tambm como realizada as trs frases de uma conexo: estabelecimento de uma conexo, transferncia de dados e termino de uma conexo.

O protocolo TCP complexo e envolve a conexo, controle de fluxo, estimativa de tempo, bem como transferncia confivel de dados. A rede pode trazer adversidades para a mesma, por exemplo, perda de pacotes, colises de pacotes, etc. Portanto, se a aplicao necessita garantias de confiabilidade e ordenao, o TCP cria um servio de transferncia confivel de dados sobre o servio de melhor esforo do IP.

32

7. REFERNCIAS BIBLIOGRFICAS Livros:


Kurose, James F. Redes de Computadores e a Internet: uma abordagem top-down. Pearson, 5 ed., 2010

Internet:

Wikipdia http://pt.wikipedia.org/wiki/Transmission_Control_Protocol Acessado em 15/04/2012 FileZilla http://filezilla-project.org/ Acessado em 15/04/2012 Wireshark www.wireshark.org Acessado em 23/03/2011.

33

Você também pode gostar