1 / 18

Redes de Computadores

Redes de Computadores. Camada de Aplicação. Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação

rupert
Télécharger la présentation

Redes de Computadores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes de Computadores Camada de Aplicação

  2. Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação define mensagens trocadas por apls e ações tomadas usam serviços providos por protocolos da camada inferior (TCP, UDP) aplicação transporte rede enlace física aplicação transporte rede enlace física aplicação transporte rede enlace física Aplicações e protocolos da camada de aplicação Camada de Aplicação

  3. Um processo é um programa que executa num hospedeiro. 2 processos no mesmo hospedeiro se comunicam usando comunicação entre processosdefinida pelo sistema operacional (SO). 2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação. Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o protocolo da camada de aplicação WWW: browser Correio: leitor/compositor de mensagens streaming audio/video: tocador de mídia Aplicações de rede: algum jargão Camada de Aplicação

  4. Apl. de rede típica tem duas partes: cliente e servidor resposta pedido aplicação transporte rede enlace física aplicação transporte rede enlace física Paradigma cliente-servidor (C-S) Cliente: • inicia contato com o servidor (“fala primeiro”) • tipicamente solicita serviço do servidor • para WWW, cliente implementado no browser; para correio no leitor de mensagens Servidor: • provê ao cliente o serviço requisitado • p.ex., servidor WWW envia página solicitada; servidor de correio entrega mensagens Camada de Aplicação

  5. Requisitos do serviço de transporte de apls comuns Sensibilidade temporal não não não sim, 100’s mseg sim, alguns segs sim, 100’s mseg sim e não Aplicação transferência de arqs correio documentos WWW áudio/vídeo de tempo real áudio/vídeo gravado jogos interativos apls financeiras Perdas sem perdas sem perdas sem perdas tolerante tolerante tolerante sem perdas Banda elástica elástica elástica áudio: 5Kb-1Mb vídeo:10Kb-5Mb como anterior > alguns Kbps elástica Camada de Aplicação

  6. Página WWW: consiste de “objetos” endereçada por uma URL Quase todas as páginas WWW consistem de: página base HTML, e vários objetos referenciados. URL tem duas partes: nome de hospedeiro, e nome de caminho: Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape Communicator Servidor para WWW se chama “servidor WWW”: Apache (domínio público) MS Internet Information Server (IIS) WWW: algum jargão www.univ.br/algum-depto/pic.gif Camada de Aplicação

  7. http: serviço de transporte TCP: cliente inicia conexão TCP (cria socket) ao servidor, porta 80 servidor aceita conexão TCP do cliente mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http) encerra conexão TCP http é “sem estado” servidor não mantém informação sobre pedidos anteriores do cliente Mais sobre o protocolo http Nota Protocolos que mantêm “estado” são complexos! • história passada (estado) tem que ser guardada • Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas Camada de Aplicação

  8. transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente: lado que inicia transferência (pode ser de ou para o sistema remoto) servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21 Interface do usuário FTP cliente FTP FTP servidor sistema de arquivos local ftp: o protocolo de transferência de arquivos transferênciado arquivo usuário na estação sistema de arquivos remoto Camada de Aplicação

  9. Correio eletrônico Smileys ou emoticons(não caem na prova ...) Funções Básicas: Composição, transferência, geração de relatórios, exibição, disposição Camada de Aplicação

  10. Envelopes e mensagens Correio eletrônico Correio convencional

  11. Três grandes componentes: agentes de usuário (UA) servidores de correio simple mail transfer protocol: SMTP Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler mensagens de correio p.ex., Eudora, Outlook, elm, Netscape Messenger mensagens de saída e chegada são armazenadas no servidor Correio Eletrônico Camada de Aplicação

  12. Servidores de correio caixa de correio contém mensagens de chegada (ainda não lidas) p/ usuário fila de mensagens contém mensagens de saída (a serem enviadas) protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de correio que envia “servidor”: aplicação de correio que recebe Correio Eletrônico: servidores de correio Camada de Aplicação

  13. SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor POP-3: Post Office Protocol [RFC 1939] autorização (agente <-->servidor) e transferência IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor HTTP: Hotmail , Yahoo! Mail, Webmail, etc. Protocolos de acesso ao correio Camada de Aplicação

  14. Segurança de redes • Proteção da informação contra acessos indevidos / maliciosos • Sigilo, autenticação, não - repudio e controle de integridade • Todavia, a maior parte dos problemas de segurança tem origem interna, não externa • Diversas técnicas e políticas podem ser adotadas • Controle de acesso • Criptografia (escrita secreta) Camada de Aplicação

  15. Tipos mais conhecidos de ataques • 1º- Violação de autoridade: abuso de usuário legítimo. • 2º - Personificação: uso de senha vazada. • 3º - Desvio de controle: Hacking • 4º - Gancho ou Embuste: mascaramento de funcionalidade. • 5º- Grampo, escuta ou varredura: garimpagem no tráfego de dados. Camada de Aplicação

  16. Criptografia • Cifra: transformação caractere a caractere, ou bit a bit, sem levar em conta a estrutura linguística da mensagem. • Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado. • O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado. • O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la. Camada de Aplicação

  17. Tipos de cifras - Substituição • Preservam a ordem dos símbolos no texto simples, mas os disfarçam. • Exemplo1: cada letra ou grupo é substituída por outra letra ou grupo de letras. • Cifra de César: a torna-se D, b torna-se E, c torna-se F ... e z torna-se C • Idéia: deslocamento de k posições • Exemplo 2: substituição monoalfabética Camada de Aplicação

  18. Tipos de cifras - Transposição • Reordenam as letras, mas não as disfarçam. • Chave é uma palavra ou frase. No exemplo abaixo: MEGABUCK Camada de Aplicação

More Related