0% acharam este documento útil (0 voto)
15 visualizações40 páginas

06 - Camada de Transporte

O documento aborda a camada de transporte em redes de computadores, destacando os serviços e protocolos como TCP e UDP. TCP oferece transferência confiável e controle de fluxo, enquanto UDP é um protocolo sem conexão e com entrega não garantida. O texto também discute mecanismos de controle de congestionamento e a importância dos números de porta na comunicação entre processos.

Enviado por

kaykelucas
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
15 visualizações40 páginas

06 - Camada de Transporte

O documento aborda a camada de transporte em redes de computadores, destacando os serviços e protocolos como TCP e UDP. TCP oferece transferência confiável e controle de fluxo, enquanto UDP é um protocolo sem conexão e com entrega não garantida. O texto também discute mecanismos de controle de congestionamento e a importância dos números de porta na comunicação entre processos.

Enviado por

kaykelucas
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 40

Camada de Transporte

DISCIPLINA: REDES DE COMPUTADORES


PROF.LUCAS
PROF. SELLES
SANTOS
Conteúdo
1. Serviços da camada de transporte
2. Transporte não orientado para conexão: UDP
3. Mecanismos de transferência confiável de dados
4. Transporte orientado para conexão: TCP
5. Controle de congesFonamento
Serviços e protocolos de transporte
• Oferecem comunicação lógica, e não -sica, entre processos de
aplicação rodando em hospedeiros diferentes.
• Protocolos de transporte rodam em sistemas finais:
• Lado remetente: divide as mensagens da aplicação em segmentos e passa à
camada de rede.
• Lado des+natário: remonta os segmentos em mensagens e passa à camada
de aplicação.
• A Internet possui dois protocolos da camada de transporte: TCP e
UDP.
Serviços e protocolos de transporte
• Uma rede de computadores pode disponibilizar vários
protocolos de transporte.
• Os serviços que um protocolo de transporte pode fornecer são
muitas vezes limitados pelos serviços da camada de rede.
• A responsabilidade fundamental do UDP e do TCP é ampliar o
serviço de entrega IP entre dois sistemas finais para um serviço
de entrega entre dois processos que executam nos sistemas
finais.
Camada de transporte X Camada de rede
• Camada de transporte: Analogia: Crianças enviando cartas a
outras crianças
comunicação lógica entre
processos. Processos = crianças
Mensagem da aplicação = cartas nos
• Camada de rede: envelopes
comunicação lógica entre Hospedeiros = casas
hospedeiros.
Protocolo de transporte = Maria e João
Protocolo da camada de rede = serviço
postal
Protocolos da camada de transporte da
Internet e seus serviços
Entrega não
Entrega confiável e Serviços não
confiável e
em ordem (TCP) disponíveis
desordenada (UDP)

Controle de
Extensão sem luxo do
congesFonamento; Garantias de atraso e
IP pelo “melhor
Controle de fluxo; de largura de banda
esforço”
Estabelecimento da
conexão.
Um pacote de dados é:
Cabeçalho Dados

Apenas para exemplificação, a quantidade de bits de cada parte é diferente da exibida.

Um pacote de dados deve ser interpretado como um conjunto de bits!


Cabeçalho Dados
Mensagem (Camada de Aplicação)

Cabeçalho Dados

Segmento (Camada de Transporte)

Cabeçalho Dados

Datagrama (Camada de Rede)

Cabeçalho Dados

Quadro (Camada de Enlace)

bits percorrendo o meio ?sico Camada Física


Formato de um segmento
Endereço de Porta
• Os números de porta são usados pelo TCP/UDP para
diferenciar os segmentos entre processos (aplica1vos).
• Ex: HTTP (80, 8080); HTTPS (443); DNS (53);
Transporte não orientado para conexão:
UDP
• Protocolo de transporte básico da Internet, “sem luxo”.
• Oferece um serviço de “melhor esforço”.
• Os segmentos UDP podem ser perdidos ou entregues à
aplicação fora da ordem.
• Sem estabelecimento de conexão: sem handshaking entre
remetente e desBnatário.
• Cada segmento UDP tratado independente dos outros.
Transporte não orientado para conexão:
UDP
• Normalmente usado para streaming de aplicações de
mulBmídia:
• tolerante a perdas;
• sensível à taxa.
• Não existe transferência confiável de dados por UDP, a
recuperação de erros deve ser feita pela aplicação.
Transporte não orientado para conexão:
UDP
• Melhor controle no nível da aplicação sobre quais dados
são enviados e quando.
• Não há estados de conexão, pois o UDP não mantém:
buffers de envio e recebimento, parâmetros de controle de
congesBonamento, de números de sequência ou
reconhecimento.
• Pequena sobrecarga de cabeçalho: o cabeçalho UDP possui
apenas 8 bytes, enquanto o do TCP, 20 bytes.
Segmento
UDP
Mecanismos de transferência confiável
de dados
1. Soma de verificação: detecta erros em bits de pacotes
transmi?dos.
2. Reconhecimento (ACK): usado pelo des?natário para confirmar
ao remetente o recebimento de um ou vários pacotes.
3. Temporizador: controla a retransmissão de um pacote, que pode
ocorre por:
a. Pacote (ou o seu ACK) perdido
b. Esgotamento de temporização: pacote ou ACK atrasado
Mecanismos de transferência confiável
de dados
4. Número de sequência: numera sequencialmente os pacotes que
transitam do remetente para o destinatário.
5. Reconhecimento negativo (NAK): usado pelo destinatário para
avisar ao remetente que um pacote não foi recebido
corretamente.
6. Janela: o remetente pode ficar restrito a enviar somente pacotes
com números de sequência de uma determinada faixa.
Transporte orientado para conexão: TCP
• A conexão TCP é sempre ponto-a-ponto: um remetente e
um des1natário.
• Uma conexão TCP provê um serviço full-duplex.
• O TCP cria um serviço de transferência confiável de dados.
• Estabele controle de fluxo: remetente não sobrecarrega o
des1natário.
Transporte orientado para conexão: TCP
• Orientado para
conexão: apresentação
de três vias (3-way
handshaking).
• Utiliza buffers de envio
e de recebimento.
Campos do
segmento
TCP
Campos do segmento TCP
• Porta de origem e desBno: iden1ficação do socket
• Número de sequência: nº do primeiro byte do segmento
• Número de reconhecimento: nº de sequência do próximo
byte aguardado
• Comprimento do cabeçalho
• Flags (URG; ACK; PSH; RST; SYN; FYN)
Campos do segmento TCP: Flags
a) URG: dados urgentes da camada de aplicação.
b) ACK: se contém um reconhecimento para um segmento
recebido com sucesso.
c) PSH: des1natário deve entregar os dados para camada
de aplicação imediatamente.
d) RST, SYN e FYN: estabelecer/encerrar a conexão.
Campos do segmento TCP
• Janela de recepção: número de bytes que o desBnatário
pode receber.
• Soma de verificação: determinar se bits do segmento
foram alterados no transporte.
• Opções: u1lizado na negociação do tamanho da janela ou
do segmento.
• Dados
Segmento TCP
• O TCP vê os dados como uma cadeia de bytes ordenada.

Cabeçalho Dados

8 bits = 1 byte 8 bits = 1 byte 8 bits = 1 byte ...


Segmento TCP
Segmento TCP
• O número de sequência reflete a cadeia de bytes
transmiBdos (e não sobre a série de segmentos
transmi1dos).
• O número de reconhecimento que um hospedeiro atribui a
seu segmento é o número de sequência do próximo byte
que ele está esperando do outro hospedeiro.
Transferência confiável de dados no TCP
• O TCP cria serviço de retransmissão de dados em cima do
serviço não confiável do IP (camada de rede).
• O TCP usa um único temporizador de retransmissão.
• As retransmissões são disparadas por
• Eventos de Bmeout: temporizador expirado
• ACKs duplicados: é um ACK que reconhece novamente um
segmento que já teve o seu recebimento confirmado.
Controle de Fluxo no TCP
• O lado receptor da conexão TCP tem um buffer de
recepção.
Controle de Fluxo no TCP
• A aplicação pode ter um processo de
leitura lento dos dados do buffer.
• O controle de fluxo entra em ação: o
remetente não estourará o buffer do
desBnatário, transmi1ndo dados
muito mais rápido do que a leitura da
aplicação.
Gerenciamento da conexão no TCP
• Etapa de apresentação das três vias (3-way handshake):

1. O cliente envia um segmento SYN ao servidor:


a) Núm. de sequência inicial SYN
b) Sem dados
SYN ACK
2. O servidor recebe o SYN e responde com um SYNACK (SYN + ACK):
a) Buffer é alocado e variáveis inicializadas
ACK + dados
b) Especifica o núm. de sequência do servidor

3. O cliente recebe o SYNACK e responde com um ACK, que pode


conter dados:
a) O cliente inicializa as variáveis (buffer, controle de fluxo, etc.)
Gerenciamento da conexão no TCP
• Fechando uma conexão:
1. O cliente envia um segmento de controle TCP FIN
ao servidor.
2. O servidor recebe o FIN e responde com um
ACK.
3. O servidor fecha a conexão e envia um FIN.
3. O cliente recebe o FIN e responde com um ACK.
4. O servidor recebe o ACK de conexão encerrada
do cliente.
O congesIonamento da rede
• Contexto: os buffers de roteadores vão ficando saturados
à medida que a rede fica congesBonada.
• Causa: várias fontes tentanto enviar dados a uma taxa
muito alta.
• Solução: mecanismos para regular os remetentes quando
o conges1onamento ocorrer.
Causas de um congesIonamento
1. Há grandes atrasos de fila quando a taxa de chegada de pacotes se
aproxima da capacidade do enlace.
2. O remetente deve realizar retransmissões para compensar os pacotes
descartados devido a saturação do buffer.
3. Retransmissões desnecessárias, feitas pelo remetente por causa dos
atrasos, podem fazer com que o roteador use largura de banda do enlace
para transmi6r cópias desnecessárias.
4. Quando um pacote é descartado, a capacidade de transmissão do enlace
até aquele ponto é desperdiçada.
Mecanismos de controle de
congesIonamento
• Controle de congesBonamento fim a fim: feito pelo TCP ao
reajustar o tamanho da janela de acordo com a perda de
segmentos.
• Controle de congesBonamento assisBdo pela rede: Os
roteadores fornecem realimentação de informações ao
remetente sobre o estado de congesBonamento.

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy