Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.162.152.232
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 

Como funciona o TCP/IP ? (Rede)

http://www.clubedasredes.eti.br/rede0007.htm

A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD - Department of Defense), com objetivo principal de manter conectados, mesmo que, apenas em parte, órgãos do governo e universidades.
 
A ARPANET, surgiu então, como uma rede que permaneceria intacta, caso um dos servidores perdesse a conexão, para isso, ela necessitava de protocolos que assegurassem tais funcionalidades, trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a arquitetura TCP/IP.
 
O modelo TCP/IP quando comparado com o modelo OSI, tem duas camadas que se formam a partir da fusão de algumas camadas, são elas: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede (Link de dados e Física), veja na ilustração abaixo a comparação:

A gravura a seguir, ilustra o modelo TCP/IP com suas camadas, seus protocolos e sua ligação física, bem como, uma pequena explicação de cada uma delas:

 

Cada serviço corresponde a um protocolo específico. No caso de e-mails, este serviço é atendido pelo protocolo SMTP, que, ao ser feita uma solicitação de e-mail (envio ou recebimento) ao TCP/IP, este é atendido pelo SMTP. No caso do www, usado para visualização de páginas, o protocolo usado é o HTTP. Existem ainda inúmeros outros.

O TCP é um protocolo da camada de transporte confiável, ele é baseado em conexão encapsulada no IP. O TCP garante a entrega dos pacotes, assegura o "seqüenciamento" dos pacotes, e providencia um "checksum" que valida tanto o cabeçalho, quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos.
 
Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correto "seqüenciamento" da informação, bem como um "checksum" obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantia da entrega dos pacotes, o protocolo requisita que o destinatário, informe através do envio de um "acknowledgement", para que seja confirmado o recebimento.
 
O protocolo UDP é a segunda opção da camada de transporte, sendo que ele não é confiável, pois não implementa "acknowledgements"," janelas" e nem "seqüenciamentos", o único controle feito é um "checksum" opcional que está dentro do seu próprio "header", ele é utilizado por aplicações que não vão gerar altos volumes de tráfego na Internet.
 
O IP é o protocolo da camada Internet. Ele é encarregado da entrega de pacotes para todos os outros protocolos da família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem em que foram enviados. O "checksum" do IP confirma apenas a integridade do cabeçalho do pacote.
 
O endereço IP é formado por um número de 32 bits no formato "nnn.nnn.nnn.nnn" onde cada "nnn" pode variar de 0 até 255 (1 octeto = 8 bits). Os endereços possuem uma classificação que varia de acordo com o número de sub-redes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede.
 
O protocolo ICMP, é o responsável por implementar a facilidade "IP multicasting", utilizada em empresas que tem diversos sites interligados por "Gateways" através de circuitos ponto a ponto. 
 
O protocolo ICMP fornece mecanismos para reporte de erros, fazendo com que os "Gateways", possam informar ao host originador da requisição, a ocorrência de algum erro. Como conclusão, o ICMP apenas notifica a fonte original sobre determinada ocorrência de erro, sendo que esta fonte é responsável por efetuar o relato do mesmo à aplicação correspondente.
 
Quando um host remetente precisa saber o endereço físico do host destinatário, ele envia um pacote ARP na rede em broadcast contendo todos os campos conhecidos preenchidos, e o destinatário retorna uma réplica ARP após preencher os campos desconhecidos pelo remetente, ficando então, ambos os hosts e suas tabelas atualizadas.
 
O Ethernet (ANSI/IEEE 802.3 [ISO 8802-3]) é um padrão para redes em barra utilizando o CSMA/CD como método de acesso.
 
O Token Ring (ANSI/IEEE 802.5 [ISO 8802-5]) é um padrão para redes em anel utilizando passagem de permissão como método de acesso.
 
O Asynchronous Transfer Mode (ATM) é um padrão para construção de redes de banda larga com integração de serviços digitais (RSDI/DVI).

Nota: a grande flexibilidade e interoperabilidade fornecidas pela arquitetura TCP/IP, atraíram os fabricantes e fornecedores de recursos e o mercado de informática como um todo, pois, esta arquitetura permite interconectar ambientes heterogêneos de forma eficiente e, com isso todos passaram a usar esta tecnologia em larga escala.
 
(07/2002).
Revisado em (18/11/2002).
Luiz Carlos dos Santos.
 
Revisão baseada no texto e gravuras enviadas por André Roberto Guerra.
E-mail: arguerra@certto.com.br
 

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind