23
Mudar idioma para English | Busca | Glossário Índice do Curso: 3 Funcionalidade e Protocolos da Camada de Aplicação Selecione CCNA Exploration - Fundamentos de Rede 3 Funcionalidade e Protocolos da Camada de Aplicação 3.0 Introdução ao Capítulo 3.0.1 Introdução ao Capítulo Página 1: A maioria de nós vivencia a Internet através da World Wide Web, de serviços de e-mail e programas de compartilhamento de arquivos. Tais aplicações, e muitas outras, fornecem interface à rede subjacente, permitindo que enviemos e recebamos informações de forma relativamente fácil. Normalmente, as aplicações que utilizamos são intuitivas, o que significa que podemos acessar e usar sem saber como funcionam. No entanto, para profissionais de rede, é importante saber como uma aplicação pode formatar, transmitir e interpretar mensagens enviadas e recebidas através da rede. Visualizar os mecanismos que possibilitam a comunicação pela rede fica mais fácil se utilizarmos a estrutura em camadas do modelo Open System Interconnection (OSI). Neste capítulo, o foco será na função de uma camada, a de Aplicação, e seus componentes: aplicação, serviços e protocolos. Exploraremos como esses três elementos possibilitam uma comunicação robusta por esta rede de informações. Neste capítulo, você aprenderá a: Descrever como as funções das três camadas superiores do modelo OSI fornecem serviços de rede a aplicações de usuário final. Descrever como os protocolos de Camada de Aplicação TCP/IP fornecem os serviços especificados pelas camadas superiores do modelo OSI. Definir como as pessoas utilizam a Camada de Aplicação para se comunicarem pela rede de informações. Descrever a função das aplicações TCP/IP mais conhecidas, como a World Wide Web e e-mail, e seus serviços (HTTP, DNS, SMB, DHCP, SMTP/POP e Telnet). Descrever os processos de compartilhamento de arquivos que utilizam aplicações não-hierárquicas e o protocolo Gnutella. Explicar como os protocolos garantem que serviços executados em um tipo de dispositivos possam enviar e receber dados de muitos dispositivos de rede diferentes. Utilizar ferramentas de análise de rede para examinar e explicar como aplicações de usuário comuns funcionam. Mostrar mídia visual 3.1 Aplicações - A Interface Entre as Redes 3.1.1 Modelo OSI e TCP/IP Página 1: CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery .... 1 de 23 10/09/12 22:37

3 Funcionalidade e Protocolos da Camada de Aplicação

Embed Size (px)

Citation preview

Page 1: 3 Funcionalidade e Protocolos da Camada de Aplicação

Mudar idioma para English | Busca | Glossário

Índice do Curso:3 Funcionalidade e Protocolos da Camada de Aplicação Selecione

CCNA Exploration - Fundamentos de Rede3 Funcionalidade e Protocolos da Camada de Aplicação3.0 Introdução ao Capítulo3.0.1 Introdução ao Capítulo

Página 1:A maioria de nós vivencia a Internet através da World Wide Web, de serviços de e-mail eprogramas de compartilhamento de arquivos. Tais aplicações, e muitas outras, forneceminterface à rede subjacente, permitindo que enviemos e recebamos informações de formarelativamente fácil. Normalmente, as aplicações que utilizamos são intuitivas, o que significa quepodemos acessar e usar sem saber como funcionam. No entanto, para profissionais de rede, éimportante saber como uma aplicação pode formatar, transmitir e interpretar mensagensenviadas e recebidas através da rede.

Visualizar os mecanismos que possibilitam a comunicação pela rede fica mais fácil se utilizarmosa estrutura em camadas do modelo Open System Interconnection (OSI). Neste capítulo, o focoserá na função de uma camada, a de Aplicação, e seus componentes: aplicação, serviços eprotocolos. Exploraremos como esses três elementos possibilitam uma comunicação robustapor esta rede de informações.

Neste capítulo, você aprenderá a:

Descrever como as funções das três camadas superiores do modelo OSI fornecemserviços de rede a aplicações de usuário final.Descrever como os protocolos de Camada de Aplicação TCP/IP fornecem os serviçosespecificados pelas camadas superiores do modelo OSI.Definir como as pessoas utilizam a Camada de Aplicação para se comunicarem pela redede informações.Descrever a função das aplicações TCP/IP mais conhecidas, como a World Wide Web ee-mail, e seus serviços (HTTP, DNS, SMB, DHCP, SMTP/POP e Telnet).Descrever os processos de compartilhamento de arquivos que utilizam aplicaçõesnão-hierárquicas e o protocolo Gnutella.Explicar como os protocolos garantem que serviços executados em um tipo dedispositivos possam enviar e receber dados de muitos dispositivos de rede diferentes.Utilizar ferramentas de análise de rede para examinar e explicar como aplicações deusuário comuns funcionam.

Mostrar mídia visual

3.1 Aplicações - A Interface Entre as Redes3.1.1 Modelo OSI e TCP/IP

Página 1:

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

1 de 23 10/09/12 22:37

Page 2: 3 Funcionalidade e Protocolos da Camada de Aplicação

O modelo de referência Open Systems Interconnection (OSI) é uma representação abstrata emcamadas criado como diretriz para o design de protocolos de rede. O modelo OSI divide oprocesso de redes em sete camadas lógicas, cada uma com funcionalidades exclusivas e comserviços e protocolos específicos atribuídos.

Neste modelo, as informações são passadas de uma camada para a outra, começando nacamada de Aplicação no host transmissor, continuando hierarquia abaixo, até a camada Física,passando para o canal de comunicações até o host de destino, onde a informação retornahierarquia acima, terminando na camada de Aplicação. A figura mostra os passos desteprocesso.

A camada de Aplicação, a número sete, é a camada superior dos modelos OSI e TCP/IP. É acamada que fornece a interface entre as aplicações que utilizamos para comunicação e a redesubjacente pela qual nossas mensagens são transmitidas. Os protocolos da camada deaplicação são utilizados para troca de dados entre programas executados nos hosts de origem ede destino. Há muitos protocolos da camada de Aplicação, e outros novos estão em constantedesenvolvimento.Mostrar mídia visual

Página 2:Embora o conjunto de protocolos TCP/IP tenha sido desenvolvido antes da definição do modeloOSI, a funcionalidade dos protocolos da camada de aplicação TCP/IP se ajusta à estrutura dastrês camadas superiores do modelo OSI: camadas de Aplicação, Apresentação e Sessão.

A maioria dos protocolos da camada de Aplicação TCP/IP foi desenvolvida antes do surgimentode computadores pessoais, interfaces gráficas de usuário e objetos multimídia. Como resultado,esses protocolos implementam muito pouco da funcionalidade especificada nas camadas deApresentação e Sessão do modelo OSI.

Camada de Apresentação

A camada de Apresentação tem três funções principais:

Codificação e conversão de dados da camada de Aplicação para garantir que os dadosdo dispositivo de origem possam ser interpretados pela aplicação adequada nodispositivo de destino.Compressão dos dados de forma que eles possam ser descomprimidos pelo dispositivode destino.Criptografia dos dados para transmissão e decodificação de dados quando o destino osrecebe.

As implementações da camada de Apresentação não são associadas normalmente a uma pilhade protocolos em particular. Os padrões para vídeo e gráficos são exemplos. Alguns padrõesconhecidos para vídeo incluem QuickTime e Motion Picture Experts Group (MPEG). QuickTime éuma especificação da Apple Computer para vídeo e áudio e MPEG é um padrão paracompressão e codificação de vídeo.

Entre os formatos de imagens gráficas conhecidos, há Graphics Interchange Format (GIF), JointPhotographic Experts Group (JPEG) e Tagged Image File Format (TIFF). GIF e JPEG são padrõesde compressão e codificação para imagens gráficas, e TIFF é um formato de codificação padrãopara imagens gráficas.

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

2 de 23 10/09/12 22:37

Page 3: 3 Funcionalidade e Protocolos da Camada de Aplicação

Camada de Sessão

Como o próprio nome diz, as funções na camada de Sessão criam e mantêm diálogos entre asaplicações de origem e destino. A camada de Sessão lida com a troca de informações parainiciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longoperíodo.

A maioria das aplicações, como navegadores Web ou clientes de e-mail, incorpora afuncionalidade das camadas OSI 5, 6 e 7.Mostrar mídia visual

Página 3:Os protocolos da camada de Aplicação TCP/IP mais conhecidos são aqueles que fornecem atroca de informações de usuários. Esses protocolos especificam as informações de formato econtrole necessários para muitas funções comuns de comunicação na Internet. Entre essesprotocolos TCP/IP, há:

O Protocolo de Serviço de Nome de Domínio (Domain Name Service Protocol (DNS)) éutilizado para resolver nomes a endereços IP.O Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol (HTTP)) é utilizadopara transferir arquivos que compõem as páginas Web da World Wide Web.O Protocolo SMTP é utilizado para transferência de mensagens e anexos de e-mail.Telnet, um protocolo de simulação de terminal, é utilizado para fornecer acesso remoto aservidores e dispositivos de rede.O Protocolo de Transferência de Arquivos (File Transfer Protocol (FTP)) é utilizado paratransferência interativa de arquivos entre sistemas.

Os protocolos no conjunto TCP/IP geralmente são definidos por Requests for Comments (RFCs).A Internet Engineering Task Force (IETF) mantém as RFCs como padrão para o conjunto TCP/IP.Mostrar mídia visual

3.1.2 Software da Camada de Aplicação

Página 1:As funções associadas aos protocolos da camada de Aplicação permitem que nossa redehumana faça interface com a rede de dados subjacente. Quando abrimos um navegador Web ouuma janela de mensagem instantânea, uma aplicação é iniciada e o programa é colocado namemória do dispositivo quando executado. Cada programa em execução carregado em umdispositivo é mencionado como um processo.

Dentro da camada de Aplicação, há duas formas de programa de software ou processos quefornecem acesso à rede: aplicações e serviços.

Aplicações que Detectam Redes

Aplicações são programas de software usados por pessoas para se comunicarem pela rede.Algumas aplicações de usuário final detectam redes, o que significa que elas implementam osprotocolos da camada de Aplicação e conseguem se comunicar diretamente com as camadas

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

3 de 23 10/09/12 22:37

Page 4: 3 Funcionalidade e Protocolos da Camada de Aplicação

inferiores da pilha de protocolos. Clientes de e-mail e navegadores Web são exemplos dessestipos de aplicação.

Serviços da camada de Aplicação

Outros programas podem precisar da assistência dos serviços da camada de Aplicação parautilizar recursos de rede, como transferência de arquivos ou spooling de impressão em rede.Embora transparentes ao usuário, esses serviços são os programas que fazem interface com arede e preparam os dados para transferência. Diferentes tipos de dados - seja texto, gráficos ouvídeo - exigem serviços de rede diferentes para garantir que sejam preparados adequadamentepara processamento pelas funções que ocorrem nas camadas inferiores do modelo OSI.

Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos dedados a serem utilizados. Sem protocolos, a rede de dados não teria uma maneira comum deformatar e direcioná-los. Para entender a função de vários serviços de rede, é necessário sefamiliarizar com os protocolos subjacentes que regem a sua operação.

Passe pelos botões na figura para ver exemplos.Mostrar mídia visual

3.1.3 Aplicações de Usuário, Serviços e Protocolos da Camada de Aplicação

Página 1:Como já mencionado, a camada de Aplicação utiliza protocolos implementados dentro deaplicações e serviços. Enquanto as aplicações oferecem uma maneira de criar mensagens eserviços da camada de aplicação estabelecem uma interface com a rede, os protocolosfornecem as regras e formatos que regem como os dados são tratados. Todos os trêscomponentes podem ser utilizados por um único programa executável e até mesmo usar omesmo nome. Por exemplo, ao discutir "Telnet", podemos nos referir à aplicação, ao serviço ouao protocolo.

No modelo OSI, as aplicações que interagem diretamente com pessoas são considerados comoestando no topo da pilha, assim como as próprias pessoas. Como todas as camadas dentro domodelo OSI, a camada de Aplicação se fia nas funções nas camadas inferiores para completar oprocesso de comunicação. Dentro da camada de Aplicação, os protocolos especificam quemensagens são trocadas entre os hosts de origem e destino, a sintaxe dos comandos decontrole, o tipo e formato dos dados sendo transmitidos e os métodos adequados paranotificação de erros e recuperação.

Execute a animação para ver a interação entre aplicações, serviços e protocolos.Mostrar mídia visual

3.1.4 Funções de Protocolos da Camada de Aplicação

Página 1:Os protocolos da camada de Aplicação são utilizados pelos dispositivos de origem e destinodurante uma sessão de comunicação. Para que a comunicação tenha sucesso, os protocolos dacamada de aplicação implementados nos hosts de origem e destino devem corresponder.

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

4 de 23 10/09/12 22:37

Page 5: 3 Funcionalidade e Protocolos da Camada de Aplicação

Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviçoscarregados nos dispositivos participantes. Os protocolos especificam como os dados dentro dasmensagens são estruturados e os tipos de mensagens enviados entre origem e destino. Taismensagens podem ser solicitações de serviço, confirmações, mensagens de dados, de statusou de erro. Os protocolos também definem diálogos de mensagem, garantindo que umamensagem enviada seja conhecida pela resposta esperada e que os serviços corretos sejamchamados quando houver transferência de dados.

Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviçosda camada de Aplicação devem implementar vários protocolos para fornecer a gama desejadade experiências de comunicação. Cada protocolo tem uma finalidade específica e contém ascaracterísticas necessárias para atender a tal finalidade. Os detalhes do protocolo correto emcada camada devem ser seguidos para que as funções em uma camada façam interfaceadequadamente com os serviços na camada inferior.

Aplicações e serviços também podem utilizar diversos protocolos no decorrer de uma únicaconversa. Um protocolo pode especificar como estabelecer a conexão de rede e outro,descrever o processo para transferência de dados quando a mensagem passa para a camadaimediatamente abaixo.Mostrar mídia visual

3.2 Fazer Provisões para Aplicações e Serviços3.2.1 O Modelo Cliente/Servidor

Página 1:Quando as pessoas tentam acessar informações em seus dispositivos, seja um PC, laptop, PDA,celular ou outro dispositivo conectado a uma rede, os dados podem não estar fisicamentearmazenados neles. Se este for o caso, uma solicitação para acessar tais informações deve serfeita ao dispositivo onde os dados estão.

O modelo Cliente/Servidor

No modelo cliente/servidor, o dispositivo que solicita as informações é chamado de cliente, e oque responde à solicitação é chamado de servidor. Os processos de cliente e servidor sãoconsiderados como estando na camada de Aplicação. O cliente começa o intercâmbio aosolicitar dados do servidor, que responde enviando uma ou mais sequências de dados aocliente. Os protocolos da camada de Aplicação descrevem o formato das solicitações erespostas entre clientes e servidores. Além da transferência real de dados, esse intercâmbiotambém pode exigir informações de controle, como autenticação de usuário e identificação deum arquivo de dados a ser transferido.

Um exemplo de rede cliente/servidor é um ambiente corporativo no qual os funcionários utilizamum servidor de e-mail da empresa para enviar, receber e armazenar e-mails. O cliente de e-mailno computador de um funcionário envia uma solicitação ao servidor de e-mail para qualquercorrespondência não lida. O servidor responde enviando o e-mail solicitado ao cliente.

Embora os dados sejam normalmente descritos como fluindo do servidor ao cliente, algunssempre vão do cliente ao servidor. O fluxo de dados pode ser igual em ambas as direções, oumesmo maior na direção do cliente ao servidor. Por exemplo, um cliente pode transferir umarquivo ao servidor para armazenamento. A transferência de dados de um cliente para um

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

5 de 23 10/09/12 22:37

Page 6: 3 Funcionalidade e Protocolos da Camada de Aplicação

servidor é mencionada como um upload, e de um servidor para um cliente, como umdownload.

Passe pela guias na figura para ver a transferência de arquivos.Mostrar mídia visual

3.2.2 Servidores

Página 1:Em um contexto geral de rede, qualquer dispositivo que responda a solicitações deaplicações de clientes funciona como um servidor. Um servidor normalmente é umcomputador que contém informações a serem compartilhadas com muitos sistemas cliente. Porexemplo, páginas Web, documentos, bancos de dados, imagens e arquivos de áudio e vídeopodem ser armazenados em um servidor e entregues aos clientes solicitantes. Em outros casos,como uma impressora em rede, o servidor de impressão fornece as solicitações de impressãodo cliente à impressora especificada.

Diferentes tipos de aplicações de servidor podem ter exigências diferentes para acesso aclientes. Alguns servidores podem exigir autenticação de informações da conta do usuário paraverificar se este tem permissão de acesso aos dados solicitados ou de uso de uma operação emparticular. Tais servidores se fiam em uma lista central de contas de usuário e às autorizações, oupermissões (para acesso a dados e operações), concedidas a cada usuário. Ao utilizar umcliente FTP, por exemplo, se você solicitar um upload de dados ao servidor FTP, poderá terpermissão para gravar em sua pasta individual, mas não para ler outros arquivos no site.

Em uma rede cliente/servidor, o servidor executa um serviço, ou processo, às vezes chamado dedaemon de servidor. Como a maioria dos serviços, daemons normalmente são executados emsegundo plano e não estão sob o controle direto de um usuário final. Daemons são descritoscomo "ouvintes" de uma solicitação de um cliente, porque são programados para respondersempre que o servidor recebe uma solicitação para o serviço fornecido pelo daemon. Quandoum daemon "ouve" uma solicitação de um cliente, troca as mensagens correspondentes com ocliente, como exigido por seu protocolo, e envia os dados solicitados ao cliente no formatoadequado.Mostrar mídia visual

3.2.3 Protocolos e Serviços da Camada de Aplicação

Página 1:Uma única aplicação pode utilizar vários serviços diferentes de suporte da camada de Aplicação.Assim, o que parece para o usuário como uma solicitação para página Web pode totalizar, naverdade, dezenas de solicitações individuais. Além disso, para cada solicitação, diversosprocessos podem ser executados. Por exemplo, um cliente pode exigir diversos processosindividuais para formular apenas uma solicitação a um servidor.

Além disso, os servidores normalmente têm diversos clientes solicitando informações ao mesmotempo. Por exemplo, um servidor Telnet pode ter muitos clientes solicitando conexões a ele. Taissolicitações individuais devem ser tratadas simultaneamente e separadamente para que a redetenha sucesso. Os processos e serviços da camada de Aplicação se fiam no suporte de funções

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

6 de 23 10/09/12 22:37

Page 7: 3 Funcionalidade e Protocolos da Camada de Aplicação

da camada inferior para gerenciar com sucesso as diferentes conversas.Mostrar mídia visual

Página 2:Nesta atividade, você estudará um exemplo simples de interação cliente/servidor, que podeservir de modelo para interações mais complexas no decorrer do curso.

Clique no ícone Packet Tracer para mais detalhes.Mostrar mídia visual

3.2.4 Redes e Aplicações Não-Hierárquicas (P2P)

Página 1:O Modelo Não-Hierárquico

Além do modelo cliente/servidor para a rede, também há o modelo não-hierárquico. A redenão-hierárquica envolve duas formas diferentes: design de rede não-hierárquica e aplicaçõesnão-hierárquicas (P2P). A duas formas têm características semelhantes, mas, na prática,funcionam de maneira bastante diferente.

Redes Não-Hierárquicas

Em uma rede não-hierárquica, dois ou mais computadores são conectados via rede e podemcompartilhar recursos (como impressoras e arquivos) sem ter um servidor dedicado. Cadadispositivo final conectado (conhecido como par (peer)) pode funcionar como cliente ou servidor.Um computador pode assumir o papel de servidor para uma transação ao mesmo tempo emque é o cliente de outra. As funções de cliente e servidor são definidas de acordo com asolicitação.

Uma rede residencial simples, com dois computadores conectados e compartilhando umaimpressora, é um exemplo de rede não-hierárquica. Cada pessoa pode configurar o seucomputador para compartilhar arquivos, possibilitar jogos em rede ou compartilhar uma conexãoà Internet. Outro exemplo de funcionalidade de rede não-hierárquica é ter dois computadoresconectados a uma rede ampla que utilizam aplicações de software para compartilhar recursosentre si através da rede.

Diferentemente do modelo cliente/servidor, que utiliza servidores dedicados, as redesnão-hierárquicas descentralizam os recursos em uma rede. Em vez de localizar informações paracompartilhar em servidores dedicados, as informações podem ser encontradas em qualquerlugar em um dispositivo conectado. A maioria dos sistemas operacionais atuais suportacompartilhamento de arquivos e impressão sem exigir um software de servidor adicional. Comoredes não-hierárquicas normalmente não utilizam contas de usuário centralizadas, permissõesou monitoramento, é difícil executar políticas de segurança e acesso a redes com mais de algunspoucos computadores. As contas de usuário e direitos de acesso devem ser definidosindividualmente em cada dispositivo.Mostrar mídia visual

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

7 de 23 10/09/12 22:37

Page 8: 3 Funcionalidade e Protocolos da Camada de Aplicação

Página 2:Aplicações Não-Hierárquicas

Uma aplicação não-hierárquica (P2P), diferentemente de uma rede não-hierárquica, permite queum dispositivo aja como cliente e servidor na mesma comunicação. Neste modelo, cada clienteé um servidor e cada servidor é um cliente. Ambos podem iniciar uma comunicação e sãoconsiderados iguais no processo de comunicação. No entanto, aplicações não-hierárquicasexigem que cada dispositivo final forneça uma interface de usuário e execute um serviço desegundo plano. Ao iniciar uma aplicação não-hierárquica específica, ela chama a interface deusuário e serviços de segundo plano exigidos. Depois disso, os dispositivos podem secomunicar diretamente.

Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de recursos édescentralizado, mas os índices que apontam para as localizações de recursos sãoarmazenados em um diretório centralizado. Em um sistema híbrido, cada par (peer) acessa umservidor de índice para obter a localização de um recurso armazenado em outro par (peer). Oservidor de índice também pode ajudar a conectar dois pares, mas quando conectado, acomunicação ocorre entre os dois pares sem comunicação adicional ao servidor de índice.

Aplicações não-hierárquicas podem ser utilizadas em redes não-hierárquicas, redes decliente/servidor e pela Internet.Mostrar mídia visual

3.3 Exemplos de Protocolos e Serviços da Camada de Aplicação3.3.1 Serviços e Protocolo DNS

Página 1:Agora que entendemos melhor como as aplicações fornecem uma interface para o usuário eacesso à rede, veremos alguns protocolos específicos usados comumente.

Como veremos mais adiante neste curso, a camada de Transporte utiliza um esquema deendereçamento chamado número de porta. Os números de porta identificam aplicações eserviços da camada de Aplicação que são a origem e o destino dos dados. Programas deservidor geralmente utilizam números de porta pré-definidos comumente conhecidos porclientes. À medida que examinarmos os diferentes protocolos e serviços da camada deAplicação TCP/IP, falaremos dos números de porta TCP e UDP normalmente associados a taisserviços. Alguns desses serviços são:

Domain Name System (DNS) - Porta TCP/UDP 53Hypertext Transfer Protocol (HTTP) - Porta TCP 80Simple Mail Transfer Protocol (SMTP) - Porta TCP 25Protocolo POP - Porta UDP 110Telnet - Porta TCP 23Dynamic Host Configuration Protocol - Porta UDP 67File Transfer Protocol (FTP) - Portas TCP 20 e 21

DNS

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos, para quepossam participar do envio e recebimento de mensagens pela rede. No entanto, a maioria daspessoas tem dificuldade em lembrar esse endereço numérico. Assim, os nomes de domínio

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

8 de 23 10/09/12 22:37

Page 9: 3 Funcionalidade e Protocolos da Camada de Aplicação

foram criados para converter o endereço numérico em um nome simples e reconhecível.

Na Internet, tais nomes de domínio, como www.cisco.com, são muito mais fáceis de lembrar doque 198.133.219.25, que é o endereço numérico real desse servidor. Além disso, se a Ciscodecidir alterar o endereço numérico, isso será transparente para o usuário, já que o nome dedomínio continuará sendo www.cisco.com. O novo endereço simplesmente será vinculado aonome de domínio existente e a conectividade será mantida. Quando as redes eram pequenas,era simples manter o mapeamento entre os nomes de domínio e os endereços que elesrepresentavam. No entanto, à medida que as redes começaram a crescer e o número dedispositivos aumentou, este sistema manual ficou inviável.

O Domain Name System (DNS) foi criado para resolução de nomes de domínio para endereçopara tais redes. O DNS utiliza um conjunto distribuído de servidores para definir os nomesassociados a tais endereços numerados.

O protocolo DNS define um serviço automatizado que alia os nomes de recursos com oendereço de rede numérico necessário. Ele inclui o formato para consultas, respostas e formatosde dados. As comunicações do protocolo DNS utilizam um único formato, chamado demensagem. Este formato de mensagem é utilizado para todos os tipos de consultas de cliente erespostas de servidor, mensagens de erro e transferência de informações de registro de recursosentre servidores.Mostrar mídia visual

Página 2:O DNS é um serviço cliente/servidor. No entanto, é diferente dos outros serviços cliente/servidorque examinamos. Enquanto outros serviços utilizam um cliente que é uma aplicação (comonavegador Web, cliente de e-mail), o cliente DNS é executado como um serviço. O cliente DNS,às vezes chamado de resolvedor DNS, suporta a resolução de nome para outras aplicações derede e outros serviços que precisam dele.

Ao configurar um dispositivo de rede, geralmente fornecemos um ou mais endereços deServidor DNS que o cliente DNS pode utilizar para resolução de nome. Normalmente, oprovedor de serviço de Internet fornece os endereços a serem utilizados para os servidores DNS.Quando a aplicação de um usuário solicita uma conexão a um dispositivo pelo nome, o clienteDNS solicitante consulta um desses servidores de nome para atribuir o nome a um endereçonumérico.

Os sistemas operacionais de computador também têm um utilitário chamado nslookup quepermite que o usuário consulte manualmente os servidores de nome para decidir um nome dehost. Este utilitário também pode ser usado para corrigir problemas de resolução de nome everificar o status atual dos servidores de nome.

Na figura, quando o nslookup é inserido, o servidor DNS padrão configurado para seu host éexibido. Neste exemplo, o servidor DNS é dns-sjk.cisco.com, que tem o endereço171.68.226.120.

Então, podemos inserir o nome de um host ou domínio para o qual queremos obter o endereço.Na primeira consulta na figura, uma consulta é feita para www.cisco.com. O servidor de nomerespondente dá o endereço 198.133.219.25.

As consultas mostradas na figura são apenas testes simples. O nslookup tem muitas opções

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

9 de 23 10/09/12 22:37

Page 10: 3 Funcionalidade e Protocolos da Camada de Aplicação

disponíveis para amplos testes e verificações do processo DNS.Mostrar mídia visual

Página 3:Um servidor DNS fornece a resolução de nome utilizando o daemon do nome, frequentementechamado de "named" (pronuncia-se name-dee).

O servidor DNS armazena diferentes tipos de registro de recurso utilizados para definir nomes.Esses registros contêm o nome, endereço e tipo de registro.

Alguns desses tipos de registro são:

A - endereço do dispositivo finalNS - servidor de nome confiávelCNAME - nome canônico (ou Nome de Domínio Completo) para um codinome; utilizadoquando vários serviços têm um único endereço de rede, mas cada serviço tem sua própriaentrada no DNSMX - registro de troca de correspondência; mapeia um nome de domínio para uma lista deservidores de troca de e-mail para tal domínio

Quando um cliente faz uma consulta, o processo "named" do servidor procura em seus própriosregistros primeiro para ver se pode decidir o nome. Se não puder decidir o nome utilizando osseus registros armazenados, entra em contato com outros servidores para resolver o nome.

A solicitação pode ser passada para vários servidores, o que pode demorar um pouco mais econsumir largura de banda. Quando uma correspondência é encontrada e retornada ao servidorsolicitante original, o servidor temporariamente armazena o endereço que corresponde ao nomeem cache.

Se tal nome for solicitado novamente, o primeiro servidor poderá retornar o endereço utilizandoo valor armazenado em sua cache de nome. Fazer cache reduz o tráfego de rede de dados deconsulta do DNS e as cargas dos servidores mais acima na hierarquia. O serviço Cliente DNSnos PCs com Windows também otimiza o desempenho da resolução de nome DNS aoarmazenar nomes previamente definidos na memória. O comando ipconfig /displaydns exibetodas as entradas do DNS em cache em um sistema de computação Windows XP ou 2000.Mostrar mídia visual

Página 4:O Sistema de Nome de Domínios utiliza um sistema hierárquico para criar um banco de dadosde nomes para fornecer resolução do nome. A hierarquia se parece com uma árvore invertida,com a raiz no topo e os galhos embaixo.

No topo da hierarquia, os servidores raiz mantêm registros sobre como chegar aos servidores dedomínio de nível superior, que, por sua vez, têm registros que levam aos servidores de domíniode nível secundário, e assim por diante.

Os diferentes domínios de nível superior representam o tipo de organização ou país de origem.Exemplos de domínios de nível superior são:

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

10 de 23 10/09/12 22:37

Page 11: 3 Funcionalidade e Protocolos da Camada de Aplicação

.au - Austrália

.co - Colômbia

.com - uma empresa ou setor

.jp - Japão

.org - uma organização sem fins lucrativos

Depois dos domínios de nível superior há os domínios de segundo nível e, abaixo deles, outrosdomínios de nível inferior.

Cada nome de domínio fica um caminho abaixo desta árvore invertida, começando da raiz.

Por exemplo, como mostrado na figura, o servidor DNS raiz pode não saber exatamente onde oservidor de e-mail mail.cisco.com está localizado, mas mantém um registro para o domínio"com" dentro do domínio de nível superior. Da mesma forma, os servidores dentro do domínio"com" podem não ter um registro para mail.cisco.com, mas têm um registro para o domínio"cisco.com". Os servidores dentro do domínio cisco.com têm um registro (um registro MX paraser exato) para mail.cisco.com.

O Sistema de Nomes de Domínio se fia nesta hierarquia de servidores descentralizados paraarmazenar e manter tais registros de recursos. Os registros de recursos listam nomes de domínioque o servidor pode decidir e servidores alternativos que também podem processar solicitações.Se um determinado servidor tiver registros de recursos que correspondam a seu nível nahierarquia de domínios, diz-se que ele tem autoridade para tais registros.

Por exemplo, um servidor de nome no domínio cisco.netacad.net não seria oficial para o registromail.cisco.com porque tal registro é mantido em um servidor de domínio de nível mais elevado,especificamente o servidor de nome no domínio cisco.com.

Links

http://www.ietf.org//rfc/rfc1034.txt

http://www.ietf.org/rfc/rfc1035.txtMostrar mídia visual

3.3.2 Serviço WWW e HTTP

Página 1:Quando um endereço Web (ou URL) é digitado em um navegador Web, este estabelece umaconexão com o serviço Web executado no servidor utilizando o protocolo HTTP. URLs (ouUniform Resource Locator) e URIs (Uniform Resource Identifier) são os nomes que a maioria daspessoas associa a endereços Web.

A URL http://www.cisco.com/index.html é um exemplo de URL que se refere a um recursoespecífico - uma página Web nomeada index.html em um servidor identificado como cisco.com(clique nas guias da figura para ver os passos utilizados pelo HTTP).

Os navegadores Web são as aplicações cliente que nossos computadores utilizam para seconectar à World Wide Web e acessar recursos armazenados em um servidor Web.Semelhantemente à maioria de processos de servidor, o servidor Web é executado como um

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

11 de 23 10/09/12 22:37

Page 12: 3 Funcionalidade e Protocolos da Camada de Aplicação

serviço de segundo plano e disponibiliza diferentes tipos de arquivo.

Para acessar o conteúdo, os clientes Web fazem conexões ao servidor e solicitam os recursosdesejados. O servidor responde com os recursos e, no recebimento, o navegador interpreta osdados e os apresenta ao usuário.

Os navegadores podem interpretar e apresentar muitos tipos de dados, como texto simples ouHypertext Markup Language (HTML, linguagem na qual as páginas Web são construídas). Noentanto, outros tipos de dados podem exigir outro serviço ou programa, normalmentemencionado como plug-ins ou add-ons. Para ajudar o navegador a determinar que tipo dearquivo ele está recebendo, o servidor especifica o tipo de dados incluído no arquivo.

Para entender melhor como o navegador Web e o cliente Web interagem, podemos examinarcomo uma página Web é aberta em um navegador. Para este exemplo, utilizaremos a URL:http://www.cisco.com/web-server.htm.

Primeiro, o navegador interpreta as três partes da URL:

1. http (protocolo ou esquema)

2. www.cisco.com (nome do servidor)

3. web-server.htm (nome do arquivo específico solicitado).

Então, o navegador consulta um servidor de nomes para converter www.cisco.com em umendereço numérico, que utiliza para se conectar ao servidor. Utilizando os requerimentos doprotocolo HTTP, o navegador envia uma solicitação GET ao servidor e pede o arquivoweb-server.htm. O servidor, por sua vez, envia o código HTML para esta página Web aonavegador. Por fim, o navegador decifra o código HTML e formata a página para a janela donavegador.Mostrar mídia visual

Página 2:O Protocolo de Transferência de Hipertexto (HTTP), um dos protocolos do conjunto TCP/IP, foioriginalmente desenvolvido para publicar e recuperar páginas e agora é utilizado para sistemasde informação distribuídos e colaborativos. O HTTP é utilizado na World Wide Web paratransferência de dados e é um dos protocolos de aplicação mais usados.

O HTTP especifica um protocolo de solicitação/resposta. Quando um cliente, normalmente umnavegador Web, envia uma mensagem de solicitação a um servidor, o protocolo HTTP define ostipos de mensagem que o cliente utiliza para solicitar a página Web e também os tipos demensagem que o servidor usa para responder. Os três tipos de mensagem comuns são GET,POST e PUT.

GET é uma solicitação de cliente para dados. Um navegador Web envia a mensagem GET parasolicitar páginas de um servidor Web. Como mostrado na figura, quando o servidor recebe asolicitação GET, responde com uma linha de status, como HTTP/1.1 200 OK, e uma mensagemprópria, cujo corpo pode ser o arquivo solicitado, uma mensagem de erro ou alguma outrainformação.

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

12 de 23 10/09/12 22:37

Page 13: 3 Funcionalidade e Protocolos da Camada de Aplicação

POST e PUT são utilizados para enviar mensagens que fazem upload de dados ao servidor Web.Por exemplo, quando o usuário insere dados em um formulário incluído em uma página Web,POST inclui os dados na mensagem enviada ao servidor.

PUT faz upload dos recursos ou conteúdo para o servidor Web.

Embora seja notavelmente flexível, o HTTP não é um protocolo seguro. As mensagens POSTfazem upload de informações ao servidor em texto simples que podem ser interceptadas e lidas.Da mesma forma, as respostas do servidor, normalmente páginas HTML, também sãonão-criptografadas.

Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado paraacessar ou enviar informações do servidor Web. O HTTPS pode utilizar autenticação ecriptografia para proteger os dados que trafegam entre o cliente e o servidor. O HTTPSespecifica regras adicionais para a passagem de dados entre a camada de Aplicação e a deTransporte.Mostrar mídia visual

Página 3:Nesta atividade, você irá configurar serviços DNS e HTTP e, então, estudar os pacotesresultantes quando uma página Web é solicitada ao se digitar uma URL.

Clique no ícone Packet Tracer para mais detalhes.Mostrar mídia visual

3.3.3 Serviços de E-mail e Protocolos SMTP/POP

Página 1:O e-mail, o serviço de rede mais popular, revolucionou a forma como as pessoas se comunicamgraças a sua simplicidade e velocidade. Ainda assim, para ser executado em um computador ououtro dispositivo final, o e-mail precisa de várias aplicações e serviços. Dois exemplos deprotocolo da camada de Aplicação são Post Office Protocol (POP) e Simple Mail TransferProtocol (SMTP), mostrados na figura. Como o HTTP, tais protocolos definem processos decliente/servidor.

Quando as pessoas compõem mensagens de e-mail, elas normalmente utilizam uma aplicaçãochamada Mail User Agent (MUA), ou cliente de e-mail. O MUA permite que mensagens sejamenviadas e coloca as mensagens recebidas na caixa de correio do cliente, ambos sendoprocessos diferentes.

Para receber mensagens de e-mail de um servidor de e-mail, o cliente de e-mail pode utilizar oPOP. Enviar e-mail de um cliente ou servidor utiliza formatos de mensagem e cadeias decomandos definidos pelo protocolo SMTP. Normalmente, um cliente de e-mail fornece afuncionalidade dos dois protocolos em uma aplicação.Mostrar mídia visual

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

13 de 23 10/09/12 22:37

Page 14: 3 Funcionalidade e Protocolos da Camada de Aplicação

Página 2:Processos de Servidor de E-mail - MTA e MDA

O servidor de e-mail opera dois processos separados:

Mail Transfer Agent (MTA)Mail Delivery Agent (MDA)

O processo MTA é utilizado para encaminhar e-mail. Como mostrado na figura, o MTA recebemensagens do MUA ou de outro MTA em outro servidor de e-mail. Com base no cabeçalho damensagem, ele determina como uma mensagem tem de ser encaminhada para chegar a seudestino. Se a correspondência for endereçada a um usuário cuja caixa de correio fique noservidor local, ela será passada para o MDA. Se o e-mail for para um usuário fora do servidorlocal, o MTA o encaminha para o MTA no servidor em questão.Mostrar mídia visual

Página 3:Na figura, vemos que o MDA aceita um e-mail de um MTA e faz a entrega real. O MDA recebetoda correspondência chega no MTA e a coloca nas caixas de correio dos usuários adequados.O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragemde spam e tratamento de recebimento de retorno. A maioria das comunicações por e-mail utilizaas aplicações MUA, MTA e MDA. No entanto, há outras alternativas para entrega de e-mail.

Um cliente pode estar conectado a um sistema de e-mail corporativo, como o Lotus Notes daIBM, o Groupwise da Novell ou o Exchange da Microsoft. Tais sistemas frequentemente têm seupróprio formato interno de e-mail e seus clientes normalmente se comunicam com o servidor dee-mail utilizando um protocolo próprio.

O servidor envia ou recebe e-mail via Internet através do gateway de correspondência deInternet do produto, que realiza qualquer reformulação necessária. Se, por exemplo, duaspessoas que trabalham para a mesma empresa trocam e-mails entre si utilizando um protocolopróprio, suas mensagens podem ficar completamente dentro do sistema de e-mail corporativoda empresa.

Como outra alternativa, os computadores que não têm um MUA ainda podem se conectar a umserviço de correspondência em um navegador Web para recuperar e enviar mensagens destaforma. Alguns computadores podem executar o seu próprio MTA e gerenciar e-mails inter-domínios por conta própria.Mostrar mídia visual

Página 4:Como mencionado anteriormente, o e-mail pode utilizar os protocolos POP e SMTP (veja a figurapara uma aplicação sobre como eles funcionam). POP e POP3 (Post Office Protocol, versão 3)são protocolos de entrega de correspondência de entrada e são protocolos típicoscliente/servidor. Eles entregam e-mail do servidor de e-mail ao cliente (MUA). O MDA "ouve"quando um cliente se conecta a um servidor. Quando uma conexão é estabelecida, o servidorpode entregar o e-mail ao cliente.

Por outro lado, o SMTP rege a transferência do e-mail de saída do cliente remetente ao servidor

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

14 de 23 10/09/12 22:37

Page 15: 3 Funcionalidade e Protocolos da Camada de Aplicação

de e-mail (MDA), assim como o transporte de e-mail entre servidores de e-mail (MTA). O SMTPpossibilita que o e-mail seja transportado por redes de dados entre tipos diferentes de servidor esoftware cliente, e possibilita a troca de e-mails via Internet.

O formato da mensagem do protocolo SMTP utiliza um conjunto rígido de comandos erespostas. Tais comandos suportam os procedimentos utilizados no SMTP, como início desessão, transação de correspondência, encaminhamento de correspondência, verificação denomes de caixa de correio, expansão de listas de correspondência e abertura e fechamento detrocas.

Alguns dos comandos especificados no protocolo SMTP são:

HELO - identifica o processo do cliente SMTP para o processo do servidor SMTPEHLO - é uma versão mais recente do HELO, que inclui extensões de serviçosMAIL FROM - Identifica o remetenteRCPT TO - Identifica o destinatárioDATA - Identifica o corpo da mensagem

Mostrar mídia visual

3.3.4 FTP

Página 1:O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente utilizado. OFTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor.Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixararquivos de um servidor que executa o daemon FTP (FTPd).

Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e oservidor: uma para comandos e respostas e outra para a real transferência do arquivo.

O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão é utilizadapara controlar o tráfego, consistindo de comandos do cliente e respostas do servidor.

O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é paraa transferência real de arquivo e criada toda vez que houver um arquivo transferido.

A transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar umarquivo do servidor, ou o cliente pode fazer carregar um arquivo ao servidor.Mostrar mídia visual

3.3.5 DHCP

Página 1:O serviço do Protocolo DHCP permite que os dispositivos em uma rede obtenham endereços IPe outras informações de um servidor DHCP. Este serviço automatiza a atribuição de endereçosIP, máscaras de sub-rede, gateway e outros parâmetros de rede IP.

O DHCP permite que um host obtenha um endereço IP quando se conecta à rede. O servidor

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

15 de 23 10/09/12 22:37

Page 16: 3 Funcionalidade e Protocolos da Camada de Aplicação

DHCP é contatado e um endereço é solicitado. O servidor DHCP escolhe um endereço de umalista configurada de endereços chamada pool e o atribui ("aluga") ao host por um períododeterminado.

Em redes locais maiores, ou onde a população de usuários muda frequentemente, o DHCP épreferido. Novos usuários podem chegar com laptops e precisar de uma conexão. Outros têmnovas estações de trabalho que precisam ser conectadas. Em vez de fazer com que oadministrador de rede atribua endereços IP para cada estação de trabalho, é mais eficiente terendereços IP atribuídos automaticamente usando o DHCP.

Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos hosts, masapenas alugados por um certo tempo. Se o host for desativado ou removido da rede, o endereçovolta ao pool para reutilização. Isso é especialmente útil com usuários móveis que vêm e vão emuma rede. Os usuários podem se mover livremente de local a local e restabelecer conexões derede. O host pode obter um endereço IP quando a conexão ao hardware for feita, via LAN, comou sem fio.

O DHCP possibilita que você acesse a Internet utilizando hotspots sem fio em aeroportos oucafés. Ao entrar na área, o cliente DHCP de seu laptop entra em contato com o servidor DHCPlocal via conexão sem fio. O servidor DHCP atribui um endereço IP a seu laptop.

Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP quandoexecutam software de serviço DHCP. O servidor DHCP na maioria de redes médias a grandesnormalmente é um servidor local dedicado com base em PC.

Com redes residenciais, o servidor DHCP normalmente fica localizado no ISP e um host na rederesidencial recebe sua configuração IP diretamente do ISP.

O DHCP pode apresentar um risco à segurança, pois qualquer dispositivo conectado à redepode receber um endereço. O risco torna a segurança física um fator importante ao determinarse o endereçamento dinâmico ou manual será utilizado.

O endereço dinâmico e o estático têm seus lugares no projeto de redes. Muitas redes utilizamDHCP e endereçamento estático. O DHCP é utilizado para hosts de finalidade geral, comodispositivos de usuário final, e endereços fixos são usados para dispositivos de rede, comogateways, switches, servidores e impressoras.Mostrar mídia visual

Página 2:Sem o DHCP, os usuários devem inserir o endereço IP, máscara de sub-rede e outrasconfigurações de rede manualmente para entrar na rede. O servidor DHCP mantém um pool deendereços IP e aluga um endereço a qualquer cliente habilitado por DHCP quando o cliente éativado. Como os endereços IP são dinâmicos (alugados) em vez de estáticos (atribuídospermanentemente), os endereços em desuso são automaticamente retornados ao pool pararealocação. Quando um dispositivo configurado com DHCP se inicializa ou conecta à rede, ocliente transmite um pacote DHCP DISCOVER para identificar qualquer servidor DHCPdisponível na rede. Um servidor DHCP responde com um DHCP OFFER, que é uma mensagemde oferta de aluguel com informações de endereço IP atribuído, máscara de sub-rede, servidorDNS e gateway padrão, além da duração do aluguel.

O cliente pode receber diversos pacotes DHCP OFFER se houver mais de um servidor DHCP na

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

16 de 23 10/09/12 22:37

Page 17: 3 Funcionalidade e Protocolos da Camada de Aplicação

rede local, portanto, deve escolher entre eles e transmitir um pacote DHCP REQUEST queidentifique o servidor explícito e a oferta de aluguel que o cliente está aceitando. Um clientepode decidir solicitar um endereço que já havia sido alocado pelo servidor.

Presumindo que o endereço IP solicitado pelo cliente, ou oferecido pelo servidor, ainda sejaválido, o servidor retornará uma mensagem DHCP ACK que confirma ao cliente que o aluguel foifinalizado. Se a oferta não for mais válida - talvez devido a um encerramento ou alocação doaluguel por outro cliente - o servidor selecionado responderá com uma mensagem DHCP NAK(Negative Acknowledgement - confirmação negativo). Se uma mensagem DHCP NAK forretornada, o processo de seleção deverá recomeçar com uma nova mensagem DHCPDISCOVER sendo transmitida.

Quando o cliente tiver o aluguel, este deverá ser renovado antes do vencimento por outramensagem DHCP REQUEST.

O servidor DHCP garante que todos os endereços IP sejam exclusivos (um endereço IP nãopode ser atribuído a dois dispositivos de rede diferentes simultaneamente). Utilizar o DHCPpermite que os administradores de rede facilmente reconfigurem endereços IP de clientes semter que fazer alterações nos clientes manualmente. A maioria dos provedores de Internet utiliza oDHCP para alocar endereços a seus clientes que não precisam de um endereço estático.

O quarto curso do CCNA Exploration tratará da operação do DHCP mais detalhadamente.Mostrar mídia visual

3.3.6 Serviços de Compartilhamento de Arquivos e Protocolo SMB

Página 1:O protocolo SMB é um protocolo de compartilhamento de arquivos cliente/servidor. A IBMdesenvolveu o Server Message Block (SMB) no final da década de 80 para descrever a estruturade recursos de rede compartilhados, como diretórios, arquivos, impressoras e portas seriais. Éum protocolo de solicitação de resposta. Diferentemente do compartilhamento de arquivossuportado pelo FTP, os clientes estabelecem uma conexão de longo prazo aos servidores.Quando a conexão é estabelecida, o usuário do cliente pode acessar os recursos no servidorcomo se o recurso fosse local ao host do cliente.

Os serviços de compartilhamento de arquivo e impressão do SMB se tornaram o sustentáculodas redes Microsoft. Com a introdução da série de software Windows 2000, a Microsoft mudou aestrutura subjacente para uso do SMB. Nas versões anteriores de produtos Microsoft, osserviços SMB utilizavam um protocolo não-TCP/IP para implementar a resolução de nomes.Começando com o Windows 2000, todos os produtos Microsoft subsequentes utilizamnomeação DNS. Isso permite que os protocolos TCP/IP suportem diretamente ocompartilhamento de recursos SMB, como mostrado na figura.

Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento derecursos com redes Microsoft utilizando uma versão do SMB chamada SAMBA. Os sistemasoperacionais Macintosh da Apple também suportam compartilhamento de recursos utilizando oprotocolo SMB.Mostrar mídia visual

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

17 de 23 10/09/12 22:37

Page 18: 3 Funcionalidade e Protocolos da Camada de Aplicação

Página 2:O protocolo SMB descreve o acesso ao sistema de arquivos e como os clientes podem fazersolicitações de arquivos. Ele também descreve a comunicação entre processos do protocoloSMB. Todas as SMB têm um formato em comum. Este formato utiliza um cabeçalho comtamanho fixo seguido por um parâmetro de tamanho variável e componente de dados.

As mensagens SMB podem:

Iniciar, autenticar e encerrar sessõesControlar acesso a arquivos e à impressoraPermitir que uma aplicação envie para ou receba mensagens de outro dispositivo

O processo de troca de arquivos SMB é mostrado na figura.Mostrar mídia visual

3.3.7 Serviços P2P e Protocolo Gnutella

Página 1:Você aprendeu sobre FTP e SMB como formas de obter arquivos. Veja outro protocolo deAplicação. Compartilhar arquivos pela Internet se tornou extremamente popular. Comaplicações P2P com base no protocolo Gnutella, as pessoas podem disponibilizar arquivos emseus discos rígidos a outras pessoas para download. O software cliente compatível com Gnutellapermite que os usuários se conectem a serviços Gnutella pela Internet, localizem e acessemrecursos compartilhados por outros pares (peers) Gnutella.

Muitas aplicações cliente estão disponíveis para acessar a rede Gnutella, incluindo: BearShare,Gnucleus, LimeWire, Morpheus, WinMX e XoloX (veja uma tela do LimeWire na figura). Embora oGnutella Developer Forum mantenha o protocolo básico, fornecedores de aplicaçõesfrequentemente desenvolvem extensões para que o protocolo funcione melhor em suasaplicações.Mostrar mídia visual

Página 2:Muitas aplicações P2P não utilizam um banco de dados central para registrar todos os arquivosdisponíveis nos pares (peers). Em vez disso, os dispositivos na rede dizem uns aos outros quearquivos estão disponíveis quando consultados e utilizam o protocolo e serviços Gnutella parasuportar a localização de recursos. Veja a figura.

Quando um usuário está conectado a um serviço Gnutella, as aplicações cliente buscarão outrosnós Gnutella aos quais se conectarem. Tais nós lidam com consultas para localização derecursos e respostas a tais solicitações. Eles também regem mensagens de controle, queajudam o serviço a descobrir outros nós. As transferências de arquivos reais geralmente se fiamem serviços HTTP.

O protocolo Gnutella define cinco tipos diferentes de pacotes:

ping - para descoberta de dispositivospong - como resposta a um pingquery - para localização de arquivos

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

18 de 23 10/09/12 22:37

Page 19: 3 Funcionalidade e Protocolos da Camada de Aplicação

query hit - como resposta a uma consultapush - como solicitação de download

Mostrar mídia visual

3.3.8 Serviços e Protocolo Telnet

Página 1:Muito antes dos computadores desktop com interfaces gráficas sofisticadas, as pessoasutilizavam sistemas com base em texto que frequentemente eram apenas terminais de exibiçãofisicamente acoplados a um computador central. Quando as redes foram disponibilizadas, aspessoas precisavam de uma maneira de acessar remotamente os sistemas de computação damesma forma que faziam com os terminais diretamente acoplados.

O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do início da década de70 e está entre um dos protocolos e serviços da camada de Aplicação mais antigos no conjuntoTCP/IP. O Telnet fornece um método padrão de simulação de dispositivos de terminal com baseem texto na rede de dados. O protocolo e o software cliente que implementa o protocolo sãocomumente chamados de Telnet.

De forma bastante adequada, uma conexão que utiliza Telnet é chamada de sessão de TerminalVirtual (VTY), ou conexão. Em vez de utilizar um dispositivo físico para se conectar ao servidor, oTelnet utiliza software para criar um dispositivo virtual que forneça os mesmos recursos de umasessão de terminal com acesso à interface de linha de comando (CLI) do servidor.

Para suportar as conexões de cliente Telnet, o servidor executa um serviço chamado daemonTelnet. Uma conexão de terminal virtual é estabelecida de um dispositivo final utilizando umaaplicação de cliente Telnet. A maioria dos sistemas operacionais inclui um cliente Telnet dacamada de Aplicação. Em um PC Windows da Microsoft, o Telnet pode ser executado a partir doprompt de comando. Outras aplicações de terminal comuns que rodam como clientes Telnet sãoHyperTerminal, Minicom e TeraTerm.

Quando uma conexão Telnet é estabelecida, os usuários podem executar qualquer funçãoautorizada no servidor, como se estivessem utilizando uma sessão de linha de comando nopróprio servidor. Se autorizados, podem iniciar e parar processos, configurar o dispositivo e atémesmo desligar o sistema.

Clique nas guias na figura para ver um exemplo do Telnet.Mostrar mídia visual

Página 2:O Telnet é um protocolo cliente/servidor e especifica como uma sessão VTY é estabelecida eencerrada. Ele também fornece a sintaxe e ordem dos comandos utilizados para iniciar a sessãoTelnet, além dos comandos de controle que podem ser emitidos durante uma sessão. Cadacomando Telnet consiste de, pelo menos, dois bytes. O primeiro byte é um caractere especialchamado de caractere Interpretar como Comando (Interpret as Command - IAC). Como o nomediz, o IAC define o byte seguinte como um comando em vez de um texto.

Alguns exemplos de comandos do protocolo Telnet incluem:

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

19 de 23 10/09/12 22:37

Page 20: 3 Funcionalidade e Protocolos da Camada de Aplicação

Are You There (AYT) - Permite que o usuário solicite que algo apareça na tela do terminal paraindicar que a sessão VTY está ativa.

Erase Line (EL) - Apaga todo o texto da linha atual.

Interrupt Process (IP) - Suspende, interrompe, pausa ou encerra o processo ao qual o TerminalVirtual está conectado. Por exemplo, se um usuário iniciou um programa no servidor Telnet viaVTY, poderá enviar um comando para parar o programa.

Embora o protocolo Telnet suporte autenticação de usuário, não suporta o transporte de dadoscriptografados. Todos os dados trocados durante uma sessão Telnet são transportados comotexto simples pela rede. Isso significa que os dados podem ser interceptados e compreendidosfacilmente.

Se a segurança for um problema, o protocolo Secure Shell (SSH) oferece um método alternativoe seguro para acesso ao servidor. O SSH fornece a estrutura para proteger o login remoto eoutros serviços de rede segura. Ele também fornece autenticação mais forte que o Telnet esuporta o transporte de dados de sessão utilizando criptografia. Como melhor prática, osprofissionais de rede sempre devem utilizar o SSH em vez do Telnet, quando possível.

Mais adiante neste curso, utilizaremos o Telnet e o SSH para acessar e configurar dispositivos derede na rede do laboratório.Mostrar mídia visual

3.4 Laboratório e Atividades do Capítulo3.4.1 Captura do Fluxo de Dados

Página 1:Nesta atividade, você utilizará um computador com microfone e Gravador de Som da Microsoft,ou acesso à Internet para que o arquivo de áudio possa ser baixado.

Clique no ícone do laboratório para mais detalhes.Mostrar mídia visual

3.4.2 Laboratório - Gerenciando um Servidor Web

Página 1:Neste laboratório, você irá baixar, instalar e configurar o popular servidor Web Apache. Umnavegador Web será utilizado para conexão ao servidor, e o Wireshark será utilizado paracapturar a comunicação. A análise da captura ajudará os alunos a entender como o protocoloHTTP opera.

Clique no ícone do laboratório para mais detalhesMostrar mídia visual

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

20 de 23 10/09/12 22:37

Page 21: 3 Funcionalidade e Protocolos da Camada de Aplicação

3.4.3 Laboratório - Serviços de E-mail e Protocolos

Página 1:Neste laboratório, você irá configurar e utilizar uma aplicação cliente de e-mail para se conectaraos serviços de rede do eagle-server. Então, você irá monitorar a comunicação com o Wiresharke analisar os pacotes capturados.

Clique no ícone do laboratório para mais detalhesMostrar mídia visual

3.5 Resumo do Capítulo3.5.1 Resumo e Revisão

Página 1:A camada de Aplicação é responsável pelo acesso direto a processos subjacentes quegerenciam e fornecem a comunicação à rede humana. Esta camada serve como origem edestino de comunicações em redes de dados.

As aplicações, protocolos e serviços da camada de Aplicação permitem que os usuáriosinterajam com a rede de maneira significativa e efetiva.

Aplicações são programas de computador com os quais o usuário interage e que iniciamprocessos de transferência de dados mediante solicitação do usuário.

Serviços são programas de segundo plano que fornecem a conexão entre a camada deAplicação e as camadas inferiores do modelo de rede.

Protocolos fornecem uma estrutura de regras e processos acordados que garantem que osserviços executados em um dispositivo em particular possam enviar e receber dados de váriosdispositivos de rede diferentes.

O fornecimento de dados pela rede pode ser solicitado de um servidor por um cliente, ou entredispositivos que operam em um acordo não-hierárquico, onde a relação cliente/servidor éestabelecida de acordo com o dispositivo de origem e destino no momento. Mensagens sãotrocadas entre os serviços da camada de Aplicação em cada dispositivo final de acordo com asespecificações do protocolo para estabelecimento e uso dessas relações.

Protocolos como HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais.Protocolos SMTP/POP suportam o envio e recebimento de e-mail. SMB permite que usuárioscompartilhem arquivos. DNS resolve nomes legíveis utilizados para se referir a recursos de redeem endereços numéricos da rede.Mostrar mídia visual

Página 2:Mostrar mídia visual

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

21 de 23 10/09/12 22:37

Page 22: 3 Funcionalidade e Protocolos da Camada de Aplicação

Página 3:Nesta atividade, você irá construir e analisar partes mais complexas do modelo de rede dolaboratório do Exploration.

Instruções de Integração de Habilidades do Packet Tracer (PDF)Mostrar mídia visual

Página 4:Saiba Mais

Perguntas de Reflexão

Por que é importante diferenciar entre uma aplicação em particular da camada de Aplicação, oserviço associado e o protocolo? Discuta isso no contexto dos modelos de referência de rede.

E se fosse possível incluir todos os serviços da camada de Aplicação em um único protocoloque abrangesse tudo? Discuta as vantagens e desvantagens de ter tal protocolo.

Como você desenvolveria um novo protocolo para um novo serviço da camada de Aplicação? Oque teria de ser incluído? Quem teria que se envolver no processo e como as informaçõesseriam disseminadas?

Links

http://www.ietf.org/

http://www.protocols.com/Mostrar mídia visual

3.6 Teste do Capítulo3.6.1 Teste do Capítulo

Página 1:Mostrar mídia visual

Ir para a próximaIr para a anteriorRolar Para o Topo

All contents copyright © 2007-2009 Cisco Systems, Inc. | Translation courtesy of: Fundação Bradesco & NCE - UFRJ.Sobre

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

22 de 23 10/09/12 22:37

Page 23: 3 Funcionalidade e Protocolos da Camada de Aplicação

CISCO Accessible Theme http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery....

23 de 23 10/09/12 22:37