1Aula :
Faculdade Pitágoras
Prof. Fabricio Lana [email protected]
Rede de ComputadoresRede de Computadores
Protocolos de RedesProtocolos de Redes
Protocolos?
• Definição Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se “entender” e trocar informações entre si.
• São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.
Protocolos
4Aula :
• No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados.
• Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo.
Modelo OSI
• Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização.
• Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.
Modelo OSI• O modelo OSI foi uma padronização da comunicação em
rede feita para facilitar a conexão entre diferentes sistemas. • Cada etapa da comunicação foi dividida em camadas com
com atribuições e funções específicas.
7Aula :
Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
7
6
5
4
3
2
1
C
A
M
A
D
A
S
Modelo de comunicação baseado em sete camadas:
Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior.
8Aula :
Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
7
6
5
4
3
2
1
C
A
M
A
D
A
S
Serviço: O que a camada deve fazer, independente da forma
Interface: Como esta camada se comunica com as camadas adjacentes
Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo.
Cada camada executa a sua função e repassa o “resultado do seu trabalho” para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface.
Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas
9Aula :
Exemplo:
A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.
10Aula :
No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente.
1010010101010101
11Aula :
Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios.
É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.
Função das CamadasCamada 1 – Física
• Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc
• Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet 802.3 / RS232 / RS-449 / V-35 / Cabemento / Hubs
13Aula :
Função das Camadas
Camada 2 – Enlace
– Controle de fluxo– Encapsulamento de bits em frames ou
quadros– Controle de erro– Definir meios e protocolos para acesso
aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc
– Endereçamento Físico
14Aula :
• Encapsulamento
– Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado.
• Controle de fluxo
– Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga
15Aula :
• Detecção de erro– Ocasionados por ruídos, interferência,
distorção, etc– Detecção de erros CRC
1 01101 G(X) Polinômio Gerador
Resto
x5 + x3 + x2 + x0
16Aula :
Micro 1 Micro 2 Micro 3 Micro 4
Dados para o Micro 3.
Parem todos! Houve uma colisão!
Nada a transmitir...
Dados para o Micro 1.
Colisão!
Tratamento da Colisão CSMA/CD – Carrier SenseCarrier Sense Multiple Access / Colision Detected
•Detcta a colisão através das características elétricas do sinal no barramento
•Interrompe a tx para iniciá-la em um novo tempo aleatóriotempo aleatório
Endereçamento Físico Mac Address
Código do fornecedor Número de série
24 bits 24 bits
Exemplos de códigos de fornecedores:00-00-0C Cisco00-00-1B Novell00-00-1D Cabletron00-AA-00 Intel00-80-48 CompexFF-C6-00 3 Com
Função das CamadasCamada 3 – Rede
– Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas.
– Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento).
– É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.
Camada de Rede
Função das CamadasCamada 4 – Transporte
– Possuem a visão “fim a fim” de um processo de comunicação
– Multiplexa serviços de aplicação através do uso do conceito de portas de conexão.
– Também realiza controle de fluxo e erros
– É responsável pela montagem da informação e ordenação dos pacotes.
– Ex. Protocolo TCP e UDP
Função das CamadasCamada 5 – Sessão
- Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,
Função das Camadas
Camada 6 – Apresentação– Também chamada de camada de
Tradução– Por ex.: compactação / codificação dos
dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados
Função das Camadas
Camada 7 – Aplicação• Fornece ao usuário interface que
permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc
Resumo• Funções especializadas referentes aos aplicativos (envio de
arquivos, terminal virtual, e-mail, etc...)
• Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII)
• Negociação e estabelecimento de conexão – Autenticação
• Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado
• Roteamento de pacotes, endereçamento e conexões fim-a-fim.
• Controle de erros, fluxo, encapsulamento, controle de acesso ao meio
• Transmissão dos sinais elétricos através do meio físico
Evolução Histórica• No final da década de 60, a recém criada ARPANET começou a se
desenvolver muito rapidamente.
• Para dar suporte ao seu crescimento, em 1974 um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware.
• Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP.
• Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet.
Arquitetura TCP/IP
• O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional
Arquitetura TCP/IP
Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas.Inter-Rede
Host / Rede
Camadas TCP/IP
• Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.
Arquitetura TCP/IPA arquitetura TCP/IP é formada por 4 camadas, conforme abaixo:
Inter- Rede
Host / Rede
A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.
Camada Host / Rede
• Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc)
• Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino
• Equivalente às camadas física e de enlace do Modelo OSI
• Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring
Camada Inter-Rede• Gerencia o roteamento dos pacotes na rede
• Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP
• Principal Protocolo: IP (Internet Protocol)
• Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)
Camada de Transporte
• Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos).
• As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros.
• Principais Protocolos:– UDP: User Datagram Protocol– TCP: Transmission Control Protocol
Camada Aplicacão
• O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário
• Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI
• Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.
TCP/IP - Encapsulamento
Requisição
HTTPTCPIPEthernet
Requisição
HTTPTCPIP
Requisição
HTTPTCP
Requisição
HTTP
Requisição
HTTPTCPIPEthernet
Requisição
HTTPTCPIP
Requisição
HTTPTCP
Requisição
HTTP
Aplicação
Transporte
Internet
Hosp.-Rede
Meio Físico
Host A
Host B
Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente.
Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico.
.
O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores.
A este processo, dá-se o nome de encapsulamento
TCP/IP - Encapsulamento
Requisição
HTTPTCPIPEthernet
Requisição
HTTPTCPIPRequisiçã
oHTTPTCP
Requisição
HTTP
Requisição
HTTPTCPIPEthernet
Requisição
HTTPTCPIPRequisiçã
oHTTPTCP
Requisição
HTTP
AplicaçãoTransporteInternet
Hosp.-RedeMeio Físico
Host A
Host B
Protocolo TCP/IP
Protocolo IP - Internet Protocol
• Se encarrega o encaminhamento das mensagens na rede
• Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual)
• Não oferece garantia que o pacote chegue ao destino.
• Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.
Endereçamento IP• O IP é um protocolo de Camada de rede
• É um endereço lógico único em toda a rede.
• Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada.
Ex: 11000000 . 10101000 . 1100100 . 00001111 • Cada grupo de 8 bits recebe o nome de octeto e são representados
na forma decimal.
Ex: 192.168.100.15
Endereçamento IPO endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço
Exemplo:
Rede Host Host Host. . .
8 bits 24 bits
28 = 256 224 = 16.777.216
Classes IP
• Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe
• O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.
Classe A• O primeiro byte do endereço está entre 1 e 127.• Exemplo: 13.0.0.1 / 80.10.69.12 / 37.25.10.99• Nos endereços de Classe A, o primeiro número identifica a rede e os
outros três números identificam o próprio host.
Classe B
• O primeiro byte do endereço está entre 128 e 191.• Exemplo: 133.0.0.1 / 140.10.69.12 / 190.25.10.99.• Nos endereços de Classe B, os dois primeiros números identificam a
rede e os outros dois números identificam o host.
Classe C
• O primeiro byte do endereço está entre 192 e 223.• Exemplo: 200.0.0.1 / 220.10.69.12 / 195.25.10.99• Nos endereços de Classe C, o três primeiros números identificam a rede
e os últimos números identificam o próprio host.
Classe D
• O primeiro byte do endereço está entre 224 e 239.• Exemplo: 225.0.0.1 / 239.10.69.12 / 226.25.10.99• Esta classe está reservada para criar agrupamentos de computadores
para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados).
• Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.
Classe E• O primeiro byte do endereço está acima de 240.• A Classe E é um endereço reservado e utilizado para testes e novas
implementações e controles do TCP/IP. • Não podemos utilizar esta faixa de endereços para endereçar os
computadores na rede TCP/IP.
Números Máximos em cada classe
1. OctetoMax. Redes Formato Exemplo Max. Host
1-126 126 R.H.H.H 100.1.240.28 16777214
128-191 16.384 R.R.H.H 157.100.5.195 65534
192-223 2.097.152 R.R.R.H 205.35.4.120 254
224-239 Multicast
240-255 Resevado
Máscara de Rede• Existem casos que é necessário subdividir uma rede em redes menores.
Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts?
• A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis
• Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP.
• Sempre deverá ser configurado o IP e a máscara em uma rede
Máscara de Rede
Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0.
Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma “sobreposição” entre o endereço e a máscara.
O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo:
255 0 0. . .
10 2 1 1. . .
Rede Host Host. . .Rede
IP
MASK 255
Máscara de Rede
Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir:
CLASSE A 255.0.0.0
CLASSE B 255.255.0.0
CLASSE C 255.255.255.0
CLASSE D 255.255.255.255
Máscara de Rede
O endereço 137.200.106.103, por exemplo é um endereço de classe B. Logo sem a máscara teríamos:
137 106 103. . .
Rede Host Host
MASK 200
. .Rede .
Porém , aplicando-se a este mesmo endereço a máscara 255.255.255.0 temos:
255 0 0. . .
137 200 106 103. . .
Rede Host. . .Rede
IP
MASK 255 255
Rede
Máscara de Rede
Dizemos portanto que as máscaras “redefinem” o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host.
Ex.: Endereço I P Máscara de Sub-rede
Parte referente à Rede
Parte referente ao Host
137. 200.106.103 255.255.255.0 137. 200.106. 103
208.137.106.103 255.255.0.0 208.137. 106.103
208.137.106.103 255.0.0.0 208. 137.106.103
End. Classe B, com Mascara Classe C
Outros exemplos:
Máscara de Rede
Exercício:
Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas.
Ex.: Endereço I P Máscara de Sub-rede
208.137.106.103 255.255.0.0
208.137.106.103 255.0.0.0
Outros exemplos:
Máscara de Rede• Em uma rede, o primeiro endereço de uma faixa de endereços
identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento
• O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede
• Exemplo: IP: 200.220.171.4 Mask 255.255.255.0– Rede: 200.220.171.0– Broadcast: 200.220.171.255
Máscara de Rede
Portanto devemos observar sempre o seguinte:
“Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes.”
Exemplo:
Ex.: Endereço I P Máscara de Sub-rede Parte referente à Rede Parte referente ao Host
200.133.103.1 255.255.255.0 (padrão) 200.133.103 1
200.133.103.2 255.255.0.0 200.133 103.2
200.133.103.3 255.255.0.0 200.133 103.2
Pertencem a mesma rede
Conflitos IP
• Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras:– Na mesma rede, os IP´s de todas as máquinas devem estar na mesma
rede.
– Numa mesma rede não poderá haver endereços IP´s iguais
Máscara de Rede
10.2.1.1
10.2.14.81
10.2.70.1
10.2.0.0
10.1.2.16
Ok! Ok!
10.2.0.0
End. de Rede:
Máscara: 255.255.0.0
Dada a configuração abaixo, na qual todas as máquinas possuem máscara 255.255.0.0, qual máquina se comunica com outra?
Identificação de Rede
Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma “combinação” entre a máscara e o endereço. Mas como de fato é feita esta combinação?
Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica “and”.
Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1.
Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base.
Vejamos no exemplo:
Identificação de Rede
129.56.189.41 10000001 . 00111000 . 10111101 . 00101001
255.255.255.0 11111111 . 11111111 . 11111111 . 00000000
E ou AND 10000001 . 00111000 . 10110000 . 00000000
End. de Rede 129 . 56 . 189 . 0
O roteador é o elemento que conecta duas redes distintas.
Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes.
As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir.
Sub rede
Sub rede• Para criar um endereço de sub-rede, um administrador de rede toma
emprestados bits do campo do host e os designa como o campo da sub-rede.
Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima
11111111 11111111 11111111 111 00000
255.255.255.224
Máscara de Sub-Rede• Para isso existem outras máscaras de IP conforme exemplos abaixo:
– 200.220.171.0 255.255.255.0 Endereços entre
– 200.220.171.0 255.255.255.128 Endereços entre
– 200.220.171.0 255.255.255.192Endereços entre
Etc
200.220.171.0 a 200.220.171.255
200.220.171.0 a 200.220.171.127
200.220.171.0 a 200.220.171.63
As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo:
Ex: 192.168.100.0 / 19
27 + 26 + 25 = 128 + 64 + 32 = 224
Mácara de Sub-rede:Mácara de Sub-rede:
255.255.224.0
11111111
11111111
11100000
00000000
NOTAÇÃO CIDR
Prefixo de Rede Bits da máscara de sub-rede Máscara de sub-rede
/9 11111111 10000000 00000000 00000000 255.128.0.0
/18 11111111 11111111 11000000 00000000 255.255.192.0
/27 11111111 11111111 11111111 11100000 255.255.255.224
Criação de Sub-Redes
Exemplo:
IP 192.168.0.0 - Máscara 255.255.255.192
256 - 192 = 64
256 / 64 = 4
Resultado:
São 4 sub-redes disponíveis:
192.168.0.0 - 192.168.0.63
192.168.0.64 - 192.168.0.127
192.168.0.128 - 192.168.0.191
192.168.0.192 - 192.168.0.255
Macete: Para obter o número de endereços de uma subrede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo:
Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes.
Identificação de Rede
Descubra o endereço de rede para os seguintes IP´s:
1) 10.2.70.1 / 255.255.192.0
2) 192.168.100.147 / 255.255.255.128
3) 10.2.14.81 / 255.255.192.0
Exercício
Identificação de Rede
1) 10.2.70.1 / 255.255.192.0
IP: 00001010.00000010.01000110.00000001
Mask: 11111111.11111111.11000000.00000000
And : 00001010.00000010.01000000.00000000
Resultado: 10.2.64.0
2) 192.168.100.147 / 255.255.255.128
IP: 11000000.10101000.01100100.10010011
Mask: 11111111.11111111.11111111.10000000
And: 11000000.10101000.01100100.10000000
Resultado: 192.168.100.128
3) 10.2.14.81 / 255.255.192.0
IP: 00001010.00000010.00000110.01010001
Mask: 11111111.11111111.11000000.00000000
And : 00001010.00000010.00000000.00000000
Resultado: 10.2.0.0
Criação de Sub-Redes
Descubra a máscara para a criação de 8 sub-redes para o IP: 138.96.x.x ?
256 / 8 = 32
256 - 32 = 224
Máscara: 255.255.224.0
Exercício
Como endereçar esta rede?
ICMP - Internet Control Message Protocol
• Usado para detectar erros e testar a conectividade
• Encapsulado em um pacote IP• PING usa ICMP echo request e echo replay• utilitário ping
ping -t -i 5 uol.com.br
Encapsulamento ICMP
TCP (Transmission Control Protocol)
• Protocolo de transporte considerado confiável– Orientado à conexão– Controle de erros com retransmissão– Controle de fluxo – Sequenciamento– Ordena os pacotes– Multiplexa serviços/aplicações
Fluxo Interativo
• Exemplo:
DestinoOrigemDados, Seq (O)WIN (4096)
ACK(O) + WIN
ACK(1) + WIN
Dados, ACK(O), Seq (1)WIN
digitado servidor
echodisplay
DestinoOrigemDados, ACK(1), Seq (3)WIN (4096)
DADOS + ACK(3) + WIN
digitado servidor
echodisplay
piggback
UDP (User Datagram Protocol)
• O protocolo UDP é bastante simples– Trabalha na camada de transporte– Não orientado à conexão– Não executa controle de fluxo, controle de erro e
sequenciamento– Não tem reconhecimento dos datagramas (ACK/NACK)
• Devido a sua simplicidade é considerado não confiável.
• Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.
Bibliografia• Redes de Computadores - Andrew S. Tanembaum
• Arquiteturas de Rede - Teresa Cristina de Melo Brito
• Guia de Redes - Cabeamento e Configuração - Carlos Morimoto
• Administração de Redes Linux - DCC-UFMG - Leonardo Chaves Rocha, André Assis Chaves, Ricardo Carlini
• Treinamento Básico em Roteadores CISCO / EMBRATEL - Renato Patrus, Jalmendes Irapoã, Ildeu Adnízio, Alexandre Guimarães
Dúvidas
?