redes de computadores
DESCRIPTION
Redes de Computadores. Camada de Aplicação. Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação - PowerPoint PPT PresentationTRANSCRIPT
Redes de Computadores
Camada de Aplicação
Camada de Aplicação 2
Aplicações e protocolos da camada de aplicação
Aplicação: processos distribuídos em comunicação executam em hospedeiros
no “espaço de usuário” trocam mensagens para
implementar a aplicação p.ex., correio, transf. de
arquivo, WWWProtocolos da camada de
aplicação uma “parte” da aplicação define mensagens trocadas
por apls e ações tomadas usam serviços providos por
protocolos da camada inferior (TCP, UDP)
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
Camada de Aplicação 3
Aplicações de rede: algum jargão
Um processo é um programa que executa num hospedeiro.
2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).
2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.
Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o
protocolo da camada de aplicação
WWW: browser Correio:
leitor/compositor de mensagens
streaming audio/video: tocador de mídia
Camada de Aplicação 4
Paradigma cliente-servidor (C-S)
Apl. de rede típica tem duas partes: cliente e servidor
aplicaçãotransport
erede
enlacefísica
aplicaçãotransporte
redeenlacefísica
Cliente: inicia contato com o servidor
(“fala primeiro”) tipicamente solicita serviço
do servidor para WWW, cliente
implementado no browser; para correio no leitor de mensagens
Servidor: provê ao cliente o serviço
requisitado p.ex., servidor WWW envia
página solicitada; servidor de correio entrega mensagens
pedido
resposta
Camada de Aplicação 5
Requisitos do serviço de transporte de apls comuns
Aplicação
transferência de arqscorreio
documentos WWWáudio/vídeo de
tempo realáudio/vídeo gravado
jogos interativosapls financeiras
Perdas
sem perdassem perdassem perdastolerante
tolerantetolerantesem perdas
Banda
elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica
Sensibilidade temporal
nãonãonãosim, 100’s mseg
sim, alguns segssim, 100’s msegsim e não
Camada de Aplicação 6
WWW: algum jargão
Página WWW: consiste de “objetos” endereçada por uma URL
Quase todas as páginas WWW consistem de: página base HTML, e vários objetos
referenciados.
URL tem duas partes: nome de hospedeiro, e nome de caminho:
Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape
Communicator
Servidor para WWW se chama “servidor WWW”: Apache (domínio
público) MS Internet Information
Server (IIS)www.univ.br/algum-depto/pic.gif
Camada de Aplicação 7
Mais sobre o protocolo http
http: serviço de transporte TCP:
cliente inicia conexão TCP (cria socket) ao servidor, porta 80
servidor aceita conexão TCP do cliente
mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http)
encerra conexão TCP
http é “sem estado” servidor não mantém
informação sobre pedidos anteriores do cliente
Protocolos que mantêm “estado” são complexos!
história passada (estado) tem que ser guardada
Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas
Nota
Camada de Aplicação 8
ftp: o protocolo de transferência de arquivos
transferir arquivo de/para hospedeiro remoto modelo cliente/servidor
cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)
servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21
transferênciado arquivo FTP
servidor
Interface do
usuário FTP
cliente FTP
sistema de arquivos local
sistema de arquivos remoto
usuário na
estação
Correio eletrônico
Camada de Aplicação 9
Smileys ou emoticons (não caem na prova ...)
Funções Básicas:
Composição, transferência, geração de relatórios, exibição, disposição
Envelopes e mensagens
10
Correio convencional Correio eletrônico
Camada de Aplicação 11
Correio Eletrônico
Três grandes componentes:
agentes de usuário (UA) servidores de correio simple mail transfer
protocol: SMTP
Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler
mensagens de correio p.ex., Eudora, Outlook,
elm, Netscape Messenger mensagens de saída e
chegada são armazenadas no servidor
Camada de Aplicação 12
Correio Eletrônico: servidores de correioServidores de correio caixa de correio contém
mensagens de chegada (ainda não lidas) p/ usuário
fila de mensagens contém mensagens de saída (a serem enviadas)
protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de
correio que envia “servidor”: aplicação
de correio que recebe
Camada de Aplicação 13
Protocolos de acesso ao correio
SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor
POP-3: Post Office Protocol [RFC 1939]• autorização (agente <-->servidor) e transferência
IMAP: Internet Mail Access Protocol [RFC 1730]• mais comandos (mais complexo)• manuseio de msgs armazenadas no servidor
HTTP: Hotmail , Yahoo! Mail, Webmail, etc.
Segurança de redes
Proteção da informação contra acessos indevidos / maliciosos
Sigilo, autenticação, não - repudio e controle de integridade
Todavia, a maior parte dos problemas de segurança tem origem interna, não externa
Diversas técnicas e políticas podem ser adotadas Controle de acesso Criptografia (escrita secreta)
Camada de Aplicação 14
Tipos mais conhecidos de ataques 1º- Violação de autoridade: abuso de
usuário legítimo. 2º - Personificação: uso de senha
vazada. 3º - Desvio de controle: Hacking 4º - Gancho ou Embuste:
mascaramento de funcionalidade. 5º- Grampo, escuta ou varredura:
garimpagem no tráfego de dados.
Camada de Aplicação 15
Criptografia Cifra: transformação caractere a caractere, ou bit
a bit, sem levar em conta a estrutura linguística da mensagem.
Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado.
O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado.
O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la.
Camada de Aplicação 16
Tipos de cifras - Substituição
Preservam a ordem dos símbolos no texto simples, mas os disfarçam.
Exemplo1: cada letra ou grupo é substituída por outra letra ou grupo de letras.
Cifra de César: a torna-se D, b torna-se E, c torna-se F ... e z torna-se C
Idéia: deslocamento de k posições Exemplo 2: substituição monoalfabética
Camada de Aplicação 17
Reordenam as letras, mas não as disfarçam. Chave é uma palavra ou frase. No exemplo
abaixo: MEGABUCK
Camada de Aplicação 18
Tipos de cifras - Transposição