Ir para conteúdo
  • 0

Eigenlieb

Pergunta

Como nos meus posts anteriores eu vou consultar varias fontes. Alguma na internet, outras em apostilas que eu tenho. Também vou usar o meu conhecimento.

Para os usuarios que somente dão uma olhada não vai ser muito facil entender isso aqui não.

Eu tive bastante trabalho para fazer esse tutorial e espero que vocês leiam e aprendam com ele!

Também tive um problema logo no começo... Escrevi 3 linhas e sem querer enviei o topico!

Mas bem...

Vamos lá :]

_______________________________________________________________________

Para melhor compreensão vocês devem ter uma idéia do que é o que,

Essas informações vão ser requeridas mais para frente.

Roteador -> elemento responsáveis por interligar duas ou mais redes distintas. As redes interligadas podem ser tanto redes locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal a existência de mais de uma interface de rede, cada uma com seu próprio endereço específico. Um roteador pode ser um equipamento específico ou um computador de uso geral com mais de uma interface de rede.

Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.

Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino.

Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.

By Baboo

TCP/IP

O conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de Transmissão/Protocolo da Internet) está está em quase todos os sistemas de rede hoje. É um protocolo flexível, pode ser usado em rede pequenas e grandes, assim como a internet e é compatível com muitos Hardwares.

O TCP/IP foi desenvolvido por uma agência do Departamento de Defesa Americano (DOD): a DARPA (Defense Advanced Research Projects Agency). Ele foi projetado para proporcionar um integração entre os varios sistemas de computação do governo em caso de ataque (Só para lembrar: Os Americanos estavam em plena guerra fria. E estavam com medo de que se sofressem algum ataque informações importantes ficassem retidas pela perda de comunicação).

Varios fatores levaram a disseminação e o aumento da popularidade do protocolo TCP/IP e ele acabou sendo incorporado ao Unix da universidade de Berkeley no início da década de 80, tornando-se em seguida um padrão nas grandes universidades. Além disso, todas as propostas do governo dos Estados Unidos que incluíam redes na época incluiam também o TCP/IP. A criação de uma interface amigável para o usuário utilizar-se dos recursos do conjunto de protocolos (o navegador Web) permitiu que o usuário comum pudesse aproveitar-se das vantagens do protocolo.

Uma interface "amigavel" seria uma interface visual e de facil manejo...

Arquitetura TCP/IP

Os varios protocolos do TCP/IP trabalha em conjunto para que a comunicação possa ser efetuada.

rede17cf.jpg

Quando são enviados dados eles passam por todas as camadas. Por exemplo, quando você transfere um arquivo para um servidor FTP (File Transfer Protocol), os dados e mais um cabeçalho contendo informações de controle do FTP serão enviados ao TCP: este adiciona suas informações de controle também e repassa os dados ao IP. Este também adiciona seu próprio cabeçalho e repassa o bloco de informações (incluindo todos os cabeçalhos) para o Ethernet, que então codifica os dados em uma forma que possa trafegar no cabo da rede.

Isso também ocorre quando o servidor FTP envia dados para o seu computador, só que no sentido inverso.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

:::Ethernet:::IP:::TCP:::FTP:::DADOS:::FTP:::TCP:::IP:::Ethernet:::::

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Os dados ficam envoltos nos cabeçalhos.

Camada de Interface de Rede

Essa camada dita como os dados são interpretados ou formatados quando chegam a sua placa de rede (lembre-se que eles sairam da placa de rede com todos os protocolos, e o Ethernet é o responsavel pelo trafego no cabo da rede). Essa camada contém protocolos de rede locais (Local Area Networks) como Token Ring, FDDI (Fiber Distributed Data Interface - Interface de Dados Distribuídos na Fibra) e Ethernet (a mais utilizada em redes locais) e protocolos de Redes Amplas (Wide Area Networks), como ATM (Assynchronous Transfer Mode - Modo de Transferência ######íncrona), Frame Relay (Transmissão de Quadros) e redes Seriais.

Camada da Internet

A cama da internet contém 4 principais protocolos:

ARP, IP, ICMP e IGMP.

ARP (Address Resolution Protocol)

O Protocolo de Resolução de Endereços cuida da resolução de endereços IP para endereços físicos, ou endereços MAC (Media Access Control - Controle de Acesso à Mídia). Estes endereços MAC são compostos por 48 bits, representados por 16 números hexadecimais de dois algarismos separados por traços, e identificam o computador em uma rede Ethernet. Por esta definição, 00-E0-2D-03-1A-7B é um endereço físico válido. Cada placa de rede ethernet possui um número único (não são fabricadas duas placas de rede com o mesmo número) que não pode ser mudado.

Um número hexadecimal é de base 16. Além dos números de 0-9 usa também letras de A-F. Foi criado para simplificar a exibição de números binários extensos, já que um dígito hexadecimal representa quatro dígitos binários (bits). Por exemplo, o número binário "1101" pode ser simplesmente escrito como "D" na base hexadecimal.

Cada vez que o computador resolve um endereço IP para endereço físico, ele grava esta informação em uma tabela que é mantida na memória chamada de cache do ARP. Assim, caso esta informação seja necessária mais tarde, um novo processo de resolução não será executado. No entanto, cada entrada na tabela tem um tempo de expiração, para evitar erros no caso de algum dispositivo na rede trocar de endereço IP.

By Baboo

rede20eg.jpg

Eu dando um PING no site do X-tibia so por falta do que fazer (Não tinha um tutorial enorme mesmo pra terminar...) E usando o comando ARP -A, que mostra a tabela cache do ARP. E para quem quiser meu IP está ai :p

Processo de Resolução de Endereços MAC

1. O computador compara o endereço IP de destino de todos os pacotes de saída com o Cache do ARP, para ver se o endereço MAC já não foi resolvido anteriormente.

2. Caso o cache não tenha a informação, o ARP envia um broadcast na rede, pedindo para que o computador com o referido endereço IP responda com seu endereço físico. Esta solicitação inclui seu próprio MAC.

Broadcast é uma forma de transmissão de pacotes de dados na qual todos os clientes TCP/IP da rede processam o pacote. Opõe-se ao Unicast (pacote direcionado a um host específico) e Multicast (um grupo de hosts determinado recebe o pacote).

3. O dispositivo na rede com o endereço IP de destino adiciona a informação do endereço MAC do computador que enviou a solicitação ao seu cache ARP e responde a solicitação com seu próprio endereço físico.

4. A resposta é recebida e o endereço físico solicitado é armazenado no cache do ARP. O pacote finalmente é enviado ao destino.

IP (Internet Protocol)

O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP.

Ele faz a comunicação entre as estações da redepara permitir o transporte de um pacote da origem até o destino.

O protocolo IP também gere um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de níveis superiores (ETHERNET entre outros).

As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada (O Ip propriamente dito), além da capacidade de rotear e tomar decisões de roteamento para o transporte dos pacotes entre os elementos que interligam as redes.

LEIA ROTEADOR

LEIA HOST

As funções do Roteador e do HOST podem ser vistas a seguir:

rede31go.jpg

Imagem retirada do tutorial do CI (Eu coloquei a fonte na imagem mas achei melhor colocar aqui também).

Vamos para a parte que eu acho que vocês vão entender melhor.

Endereços IP

Um endereço IP é um identificador único para certa interface de rede de uma máquina, é um RG. Este endereço é formado por 32 bits (4 bytes) e possui uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede (O RG mostra o Estado e a Cidade, deu para entender?).

O endereço IP é representado pelos 4 bytes separados por

. (ponto)

e representados por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100 10100011 é representado por 208.245.28.63.

Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro que o endereço possui uma parte para rede e outra para a estação. Desta forma, uma porção do endereço IP designa a rede na qual a estação está conectada, e outra porção identifica a estação dentro daquela rede.

A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de classes.

Um endereçamento de classe A consiste em endereços que tem uma porção de identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes. Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações.

Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro byte para estabelecer a distinção (veja figura abaixo).

Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é histórica e não é mais empregada na Internet devido ao uso de uma variação que é a sub-rede, como será visto em seção adiante. Entretanto sua compreensão é importante para fins didáticos.

As classes originalmente utilizadas na Internet são A, B, C, D, E.

A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reservada para uso futuro. Pensando sempre em expansão... (;:

img013.gif

A Classe A possui endereços suficientes para endereçar 128 redes diferentes com até 16.777.216 hosts (estações) cada uma.

A Classe B possui endereços suficientes para endereçar 16.284 redes diferentes com até 65.536 hosts cada uma.

A Classe C possui endereços suficientes para endereçar 2.097.152 redes diferentes com até 256 hosts cada uma.

As máquinas com mais de uma interface de rede (caso dos roteadores ou máquinas interligadas à mais de uma rede, mas que não efetuam a função de roteamento) possuem um endereço IP para cada uma, e podem ser identificados por qualquer um dos dois de modo independente.  Um endereço IP identifica não uma máquina, mas uma conexão à rede.

Site na NET - Não lembro qual... :|:

As imagems a seguir foram retiradas do www.studiodigitall.com

Essas imagems mostram exemplos endereçamentos. As maquinas podem ser da mesma REDE ou de REDES diferentes.

rede54ni.jpg

Exemplos de endereçamentos

A figura de cima mostra o endereçamento de duas maquinas, como ambas tem o endereço começando por 200.18.171, elas estão na mesma rede.

Na imagem de baixo as maquinas estão em redes distintas, onde um roteador interliga diretamente as duas redes.

rede63dr.jpg

Imagem mostrando varias redes interligadas de diferentes modos

O mecanismo para que uma mensagem chegue na rede correta é o roteamento. Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado em decisões de rotas.

Nesta imagem existem no total 6 redes, identificadas por 200.1.2.0, 139.82.0.0, 210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0, demorei um pouco para entender ele direito, As ligações PONTO-a-PONTO são redes distintas também!

Endereçamento IP Sem Classe

Subredes

As subredes surgiram pelo mesmo motivo do endereçamento IP com classes: evitar o disperdício de números IP.

Com a internet crescendo, poucos endereços da classe A tinham sido distribuídos (poucos necessitavam de todos os hosts que esta classe permite), a classe B era freqüentemente solicitada e a classe C, como permitia poucos hosts por rede, geralmente era distribuída em blocos causando entradas desnecessárias nas tabelas de roteamento da Internet. Para contornar este problema, a subrede permite que um endereço IP seja dividido em várias redes menores: desta maneira um endereço classe A pode ser dividido em quantas subredes forem necessárias. Mas, novamente, pergunta-se: como o computador consegue descobrir qual a porção pertencente ao número de rede e qual a que identifica um host?

A resposta para esta pergunta é "Máscaras de Subrede": as máscaras de subrede definem como um endereço de certa classe será dividido. "Binariamente" falando, a máscara deve ser composta de números 1 contíguos (representando a parte que será utilizada para identificar a rede) e completada com zeros. Exemplo: 255.255.248.0 (11111111.11111111.11111000.00000000). O computador faz uma operação de E lógico (AND) entre o número IP e a máscara de subrede para identificar a qual rede o computador pertence.

Uma operação de E lógico (AND) trabalha com números binários. A seguinte tabela pode ser montada com os possíveis valores para as duas parcelas da operação e o respectivo resultado:

*1 AND 1 = 1

*0 AND 0 = 0

*1 AND 0 = 0

Exemplo de Subredes

Por este processo (mascaras), o computador pode saber se o destino dos dados a serem enviados é local (mesma subrede) ou remoto (o destino encontra-se em uma subrede diferente). Caso for remoto (a identificação calculada para o destino não é igual à sua própria identificação), o computador enviará os dados para o seu roteador padrão e este se encarregará de rotear o datagrama. Vamos tomar, para este exemplo, o IP 172.36.224.53 e aplicá-lo a máscara de subrede 255.255.248.0:

        IP: 10101100.00100100.11100000.00110101

Máscara: 11111111.11111111.11111000.00000000

              ----------------------------------------------

              10101100.00100100.11100000.00000000

A identificação de rede calculada para este exemplo é 172.36.224.0. A parte destacada em amarelo representa os bits usados para identificação de rede e a parte azul representa os bits disponíveis para números de host. No exemplo, o primeiro host da subrede teria o endereço 172.36.224.1 (dois últimos bytes: 11100000.00000001) e o último host, o endereço 172.36.231.254 (dois últimos bytes: 11100111.11111110).

Máscaras de Subrede Padrão

    Cada classe de IP (com exceção das reservadas) tem sua máscara de subrede padrão. É fácil de fazer a associação entre elas:

    Classe A: 255.0.0.0, indicando que o primeiro byte é utilizado para identificação de rede.

    Classe B: 255.255.0.0, indicando que os dois primeiros bytes identificam a rede.

    Classe C: 255.255.255.0, indicando que somente o último byte representa a identificação de host.

CIDR (Super-redes e Classless Inter-Domain Routing)

O conceito de super-redes é exatamente o contrário do conceito de subredes: em vez de especificar uma máscara de subrede que divida um espaço de endereço definido por uma classe de IPs, a máscara é utilizada de tal forma a expandir este espaço de endereços. Tomemos um endereço de classe C qualquer: especificando uma máscara de subrede de 20 bits (255.255.240.0), estaremos dando mais espaço de endereço que normalmente a classe C suporta. Aliás, foi justamente para isso que o conceito de super-redes foi criado: combinar várias redes classe C em um bloco para que os roteadores a tratem como uma única grande rede, diminuindo assim o tamanho das tabelas de roteamento.

A notação CIDR também é utilizada para reduzir a quantidade de rotas necessárias em uma tabela de roteamento: ela é composta de um número IP mais uma barra seguida de um número representando o número de bits definidos como 1 na máscara de subrede.

Ex: 200.236.60.87/16 (no caso, a máscara de subrede seria 255.255.0.0 ou 11111111.11111111.00000000.00000000).

Uma rota só é adicionada à tabela de roteamento (200.236.0.0/16, representando todos os endereços no intervalo de 200.236.0.1 à 200.236.255.254).

By Baboo. Eu editei uma boa parte...

4524cidr4hz.gif

Conceito de Super-Redes

Protocolo ICMP

O Protocolo ICMP é um protocolo auxiliar.

Ele carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros.

Não vou colocar nenhuma informação sobre esse pois acho obsoleta por enquanto...

só vou colocas os...:

Utilitários que funcionam com base no ICMP

Trace Route

O trace route serve para descobrir o caminho que um datagrama percorre entre um determinado host e outro na rede. No Windows, entre em um prompt de comando e digite tracert host, onde host é o nome ou o IP do host para o qual você deseja a rota. O seguinte processo é executado:

1. O programa envia uma mensagem ICMP de eco para o destino com um TTL suficiente apenas para chegar ao próximo roteador.

2. O roteador diminiu o TTL e, como chegou a zero, descarta o pacote e envia uma mensagem de Tempo Limite Atingido de volta para o originador.

3. O trace route examina o datagrama do tempo limite e determina de onde veio. Após isso, ele coloca estas informações na tela.

O trace route continua a incrementar o TTL até atingir o destino ou até o tempo de vida máximo permitido. Ele é muito útil para determinar em qual parte da rede o datagrama pára, em caso de um problema de comunicação entre dois hosts.

rede72ur.jpg

Eu dando um trace no site do x-tibia.com normal e com -D

Vocês viram que ferramente poderosa?

Quem pode ver o topico do sonic sobre "tecnicas hackers"... Eu descobri metade do que ele descobriu (Ou disse que descobriu, não sei) com o scanner dele usando uma ferramente do WIN.

Não quero desmerecer ele, aliás quero que ele me passe uns scripts de PHP Injection =]

Ping

O ping se utiliza de uma mensagem ICMP de eco para determinar se um host está online e funcionando corretamente: caso o host estiver online, ele retornará com uma mensagem de resposta ao eco. O ping analisará esta mensagem e determinará quanto tempo se passou entre a mensagem de eco enviada e a resposta e mostrará os resultados na tela.

rede84wn.jpg

Eu dando um PING simples contra o xtibia.com

Quem quiser ler um pouco mais do assunto relacionado a ping e lags no servidor:

Ataques DoS

IGMP (Internet Group Message Protocol)

O Protocolo de Mensagens em Grupo da Internet foi desenhado para que os hosts pertencentes a um determinado grupo multicast possam informar os roteadoes da rede sobre os participantes do grupo. Assim, os roteadores sabem a quem entregar os datagramas pertencentes a determinado grupo. Na versão 2 deste protocolo as mensagens para deixar o grupo também foram implementadas, agilizando o processo.

Tratamento dado ao Multicast em redes Ethernet

Uma placa de rede Ethernet está continuamente analisando o tráfego da rede para saber se o endereço MAC dos pacotes que estão trafegando é o seu: quando ela identificar um pacote com o seu próprio endereço físico na parte do destinatário, ela "pegará" e processará o pacote, entregando-o à um protocolo de camada superior. O Multicast também usa um endereço MAC específico para que a placa de rede consiga saber que aquele pacote pertence a ela. Aqui temos uma pequena ajuda do driver da placa, que permite que uma aplicação que necessita utilizar-se de multicast configure os endereços MAC para os quais a placa de rede deve atentar.

Tratamento de Multicast do IP

O IP utiliza-se da classe D de endereços IP (224.0.0.0 ao 239.255.255.255) para diferenciar um endereço unicast de um multicast. Simples e eficiente.

Camada de Transporte

Dois protocolos fundamentais ao funcionamento do TCP/IP ficam nesta camada: TCP e UDP.

TCP (Transmission Control Protocol)

O Protocolo de Controle de Transmissão checa por erros em cada pacote que recebe para evitar a corrupção dos dados. Vamos começar pelo cabeçalho TCP. Ele possui os seguintes campos principais:

Porta de Origem: Uma porta define o aplicativo na camada mais acima que transmitiu e que deverá receber os dados na outra ponta. Neste campo, é especificada a porta de origem.

Porta de Destino: A porta (aplicativo) de destino.

Número de Sequência: Aqui será definido o número de seqüência do pacote TCP. Ele serve para evitar que ocorra a corrupção dos dados se um pacote chegar ao destino antes de outro, ou para detectar algum pacote que porventura se perdeu no caminho entre a origem e o destino.

Número de Confirmação: Este número é enviado pela estação de destino para a estação de origem, para confirmar o recebimento de pacote(s) recebido(s) anteriormente.

Offset dos Dados: Indica o tamanho do cabeçalho TCP, em blocos de 32 bits.

Reservado: Um campo reservado para uso futuro, sempre planejando previamente as melhorias ao protocolo.

Bits de Controle: São os seguintes:

* URG (Urgente): Evia uma mensagem ao destino de que dados urgentes estão esperando para serem enviados a ele.

* ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados anteriormente.

* PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes.

* RST (Reset): Reinicia a comunicação entre os hosts.

* SYN: Usado na inicialização e para estabelecer um número de seqüência.

* FIN: Mais nenhum dado está vindo da estação de origem.

Window (janela): O número de octetos de dados que começam com o valor indicado no campo Acknowledgement que o remetente do segmento de dados está querendo aceitar. Este é o método de controle de fluxo do TCP e se o receptor quiser que a estação de origem páre de enviar dados, ele configurará este campo como zero.

Soma de Verificação: Somente um método de detecção de erros.

Ponteiro Urgente: Aponta para o número de sequência do byte após os dados urgentes. Interpretado apenas quando URG é definido.

HandShake (aperto de mão) de Três Vias

O TCP é um protocolo orientado à conexão porque os dois computadores participantes da transmissão de dados sabem da existência um do outro. Pode parecer um pouco simplório, mas nenhum protocolo explicado até agora tem essa funcionalidade. Esta conexão virtual entre eles é chamada de sessão. Entre outras coisas, o Handshake de três vias sincroniza os números de seqüencia entre as duas estações de rede. O processo occorre da seguinte maneira:

1. O computador de origem inicia a conexão, transmitindo informações da sessão como número de seqüência e tamanho do pacote.

2. O computador de destino responde com suas informações sobre a sessão.

3. O computador de origem confirma o recebimento das informações e a sessão é estabelecida. Com os números de seqüência sincronizados, a transferência de dados pode ser efetuada sem erros.

"Janelamento" (Windowing)

A transferência de arquivos seria muito lenta se cada vez que o TCP enviasse um pacote, esperasse pela confirmação de recebimento para enviar o próximo: para evitar este problema, criou-se o "janelamento". Podemos definir este processo como sendo a quantia de dados que a estação de origem pode enviar sem receber confirmação de cada pacote.

Portas

Como já explicado, uma porta se refere ao aplicativo da camada de aplicação que irá processar os dados. Como o campo sobre as Portas é de 16 bits, teremos que o TCP/IP permite 65535 números de porta diferentes, sendo as primeiras 1024 estáticas (pré-definidas) e as outras dinâmicas. Geralmente, a porta de origem é gerada aleatoriamente pela aplicação, no entanto, a porta de destino é fixa.

Você pode encontrar uma lista com os números de porta estáticos mais utilizados abrindo o arquivo C:\Windows\system32\drivers\etc\services (sem extensão) com o notepad. Para isso, clique em Iniciar -> RUN e digite: notepad c:\Windows\System32\drivers\etc\services. troque o drive C: e a pasta Windows por, respectivamente, o letra do drive e a pasta onde seu sistema operacional está instalado.

Não confunda Portas TCP com UDP: apesar das duas terem a mesma função (identificar a aplicação da camada superior), o mesmo número de porta em ambas não necessariamente identifica um mesmo aplicativo

UDP (User Datagram Protocol)

Ao contrário do TCP, este protocolo não é confiável, não é baseado em sessão e não confirma cada pacote enviado - no entanto ele identifica o aplicativo da camada superior usando também um número de porta. Por não ter todos esses procedimentos para detecção de erros, o UDP é um protocolo bem mais leve do que o TCP e adiciona muito menos informações ao cabeçalho.

O UDP é geralmente utililizado por aplicativos que ou implementam seu próprio mecanismo de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom exemplo disso são aplicações de videoconferência: as informações devem chegar rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho do UDP contém as seguintes informações:

Porta de Origem

Porta de Destino

Tamanho da Mensagem (em blocos de 32 bits)

Soma de Verificação

____________________________________________________________________

Agora eu vou copiar uma coisa que eu mesmo escrevi na totalidade.

Estava respondendo uma duvida, o post completo você confere AQUI.

É para quem não entendeu nada e quer uma introdução bem leve sobre conceitos de IP para OTServ. Ou para aqueles que tem preguiça de aprender e não recohecem o trabalho dos outros.

Ai vai!

O conceito da arquitetetura do IP é um pouco avançada e não vai ser aqui que eu vou explicar sobre isso. Além do mais sua duvida não é especificamente sobre isso...

Primeiro você precisa entender que a Internet é uma grande rede.

Ela (a internet) é um conjunto de redes.

Para cada computador de uma rede é atribuido um numero de IP, seria o seu "RG"

:::::::::::::

::internet::: -------------::::::::::::::

::::::::::::: :Rede Local:------------PC1-192.168.1.3

::::::::::::::-------PC2-ip-192.168.1.2

IP-201.200.19.83

Numa rede local (Internet compartilhada) existe o chamado roteador (A maiora dos MODEMs ADSL podem ser configurados para trabalhar como roteadores) ele é o responsavel por organizar os pacotes da rede.

Na rede local existem 2 IPs um é o ip global e o outro o IP Local.

Imagine o seguinte: Numa empresa de compras cada funcionario tem seu proprio nome, mas todos compram no nome da empresa. E o gerente tem a função de saber qual funcionario comprou o que.

A rede local é igual. Cada maquina da rede tem seu proprio IP, mas Ambas compartilham o IP global, graças ao roteador que direciona o trafego e sabe exatamente qual pacote é de qual maquina.

O problema que o roteador/MODEM roteado em alguns casos não dá acesso completo automatico para aplicações remotas (No nosso caso não libera algumas portas, como a 7171).

Já entendeu certo? Por isso que se deve liberar as portas no proprio MODEM quando se tem um modem roteado (Internet Compartilhada).

_____________O mito(?) sobre igualar IPs_____________________________

Tenho visto muitas pessoas dizendo que para você conseguir hostear um server você precisa igualar seus IPs.

Explico: No programa do OT propriamente dito ele mostra 2 IPs.

QUOTE

Running on host Bláblá

Local IP address<es>: 192.168.1.2

Global IP address: 201.189.12.45

O primeiro é o IP LOCAL, o "Rg" da sua maquina na rede.

O segundo é o GLOBAL, que é adquirido no config.lua (Você precisa indicar para o programa)

Para eu igualar os IPs eu vou colocar o IP Local como IP GLOBAL.

Funciona? sim.

Mas somente você e os outros computadores da sua rede vão poder acessar o server.

Não daria pra ser feito de outra maneira.

Se ela existir peço que esclareçam aqui!

Link para o comentário
Compartilhar em outros sites

Posts Recomendados

×
×
  • Criar Novo...