redes de computadores

18
Redes de Computadores Camada de Aplicação

Upload: rupert

Post on 06-Jan-2016

23 views

Category:

Documents


0 download

DESCRIPTION

Redes de Computadores. Camada de Aplicação. Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Redes de Computadores

Redes de Computadores

Camada de Aplicação

Page 2: Redes de Computadores

Camada de Aplicação 2

Aplicações e protocolos da camada de aplicação

Aplicação: processos distribuídos em comunicação executam em hospedeiros

no “espaço de usuário” trocam mensagens para

implementar a aplicação p.ex., correio, transf. de

arquivo, WWWProtocolos da camada de

aplicação uma “parte” da aplicação define mensagens trocadas

por apls e ações tomadas usam serviços providos por

protocolos da camada inferior (TCP, UDP)

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

Page 3: Redes de Computadores

Camada de Aplicação 3

Aplicações de rede: algum jargão

Um processo é um programa que executa num hospedeiro.

2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).

2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.

Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o

protocolo da camada de aplicação

WWW: browser Correio:

leitor/compositor de mensagens

streaming audio/video: tocador de mídia

Page 4: Redes de Computadores

Camada de Aplicação 4

Paradigma cliente-servidor (C-S)

Apl. de rede típica tem duas partes: cliente e servidor

aplicaçãotransport

erede

enlacefísica

aplicaçãotransporte

redeenlacefísica

Cliente: inicia contato com o servidor

(“fala primeiro”) tipicamente solicita serviço

do servidor para WWW, cliente

implementado no browser; para correio no leitor de mensagens

Servidor: provê ao cliente o serviço

requisitado p.ex., servidor WWW envia

página solicitada; servidor de correio entrega mensagens

pedido

resposta

Page 5: Redes de Computadores

Camada de Aplicação 5

Requisitos do serviço de transporte de apls comuns

Aplicação

transferência de arqscorreio

documentos WWWáudio/vídeo de

tempo realáudio/vídeo gravado

jogos interativosapls financeiras

Perdas

sem perdassem perdassem perdastolerante

tolerantetolerantesem perdas

Banda

elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica

Sensibilidade temporal

nãonãonãosim, 100’s mseg

sim, alguns segssim, 100’s msegsim e não

Page 6: Redes de Computadores

Camada de Aplicação 6

WWW: algum jargão

Página WWW: consiste de “objetos” endereçada por uma URL

Quase todas as páginas WWW consistem de: página base HTML, e vários objetos

referenciados.

URL tem duas partes: nome de hospedeiro, e nome de caminho:

Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape

Communicator

Servidor para WWW se chama “servidor WWW”: Apache (domínio

público) MS Internet Information

Server (IIS)www.univ.br/algum-depto/pic.gif

Page 7: Redes de Computadores

Camada de Aplicação 7

Mais sobre o protocolo http

http: serviço de transporte TCP:

cliente inicia conexão TCP (cria socket) ao servidor, porta 80

servidor aceita conexão TCP do cliente

mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http)

encerra conexão TCP

http é “sem estado” servidor não mantém

informação sobre pedidos anteriores do cliente

Protocolos que mantêm “estado” são complexos!

história passada (estado) tem que ser guardada

Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas

Nota

Page 8: Redes de Computadores

Camada de Aplicação 8

ftp: o protocolo de transferência de arquivos

transferir arquivo de/para hospedeiro remoto modelo cliente/servidor

cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)

servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21

transferênciado arquivo FTP

servidor

Interface do

usuário FTP

cliente FTP

sistema de arquivos local

sistema de arquivos remoto

usuário na

estação

Page 9: Redes de Computadores

Correio eletrônico

Camada de Aplicação 9

Smileys ou emoticons (não caem na prova ...)

Funções Básicas:

Composição, transferência, geração de relatórios, exibição, disposição

Page 10: Redes de Computadores

Envelopes e mensagens

10

Correio convencional Correio eletrônico

Page 11: Redes de Computadores

Camada de Aplicação 11

Correio Eletrônico

Três grandes componentes:

agentes de usuário (UA) servidores de correio simple mail transfer

protocol: SMTP

Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler

mensagens de correio p.ex., Eudora, Outlook,

elm, Netscape Messenger mensagens de saída e

chegada são armazenadas no servidor

Page 12: Redes de Computadores

Camada de Aplicação 12

Correio Eletrônico: servidores de correioServidores de correio caixa de correio contém

mensagens de chegada (ainda não lidas) p/ usuário

fila de mensagens contém mensagens de saída (a serem enviadas)

protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de

correio que envia “servidor”: aplicação

de correio que recebe

Page 13: Redes de Computadores

Camada de Aplicação 13

Protocolos de acesso ao correio

SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor

POP-3: Post Office Protocol [RFC 1939]• autorização (agente <-->servidor) e transferência

IMAP: Internet Mail Access Protocol [RFC 1730]• mais comandos (mais complexo)• manuseio de msgs armazenadas no servidor

HTTP: Hotmail , Yahoo! Mail, Webmail, etc.

Page 14: Redes de Computadores

Segurança de redes

Proteção da informação contra acessos indevidos / maliciosos

Sigilo, autenticação, não - repudio e controle de integridade

Todavia, a maior parte dos problemas de segurança tem origem interna, não externa

Diversas técnicas e políticas podem ser adotadas Controle de acesso Criptografia (escrita secreta)

Camada de Aplicação 14

Page 15: Redes de Computadores

Tipos mais conhecidos de ataques 1º- Violação de autoridade: abuso de

usuário legítimo. 2º - Personificação: uso de senha

vazada. 3º - Desvio de controle: Hacking 4º - Gancho ou Embuste:

mascaramento de funcionalidade. 5º- Grampo, escuta ou varredura:

garimpagem no tráfego de dados.

Camada de Aplicação 15

Page 16: Redes de Computadores

Criptografia Cifra: transformação caractere a caractere, ou bit

a bit, sem levar em conta a estrutura linguística da mensagem.

Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado.

O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado.

O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la.

Camada de Aplicação 16

Page 17: Redes de Computadores

Tipos de cifras - Substituição

Preservam a ordem dos símbolos no texto simples, mas os disfarçam.

Exemplo1: cada letra ou grupo é substituída por outra letra ou grupo de letras.

Cifra de César: a torna-se D, b torna-se E, c torna-se F ... e z torna-se C

Idéia: deslocamento de k posições Exemplo 2: substituição monoalfabética

Camada de Aplicação 17

Page 18: Redes de Computadores

Reordenam as letras, mas não as disfarçam. Chave é uma palavra ou frase. No exemplo

abaixo: MEGABUCK

Camada de Aplicação 18

Tipos de cifras - Transposição