Upload
alexandre-da-mota-araujo
View
217
Download
0
Embed Size (px)
Citation preview
Camada de Aplicação 2
Aplicações e protocolos da camada de aplicaçãoAplicação: processos distribuídos
em comunicação executam em hospedeiros
no “espaço de usuário” trocam mensagens para
implementar a aplicação p.ex., correio, transf. de
arquivo, WWWProtocolos da camada de
aplicação uma “parte” da aplicação define mensagens trocadas
por apls e ações tomadas usam serviços providos por
protocolos da camada inferior (TCP, UDP)
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
Camada de Aplicação 3
Aplicações de rede: algum jargão
Um processo é um programa que executa num hospedeiro.
2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).
2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.
Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o protocolo
da camada de aplicação WWW: browser Correio:
leitor/compositor de mensagens
streaming audio/video: tocador de mídia
Camada de Aplicação 4
Paradigma cliente-servidor (C-S)Apl. de rede típica tem duas
partes: cliente e servidoraplicaçãotransport
erede
enlacefísica
aplicaçãotransporte
redeenlacefísica
Cliente: inicia contato com o servidor
(“fala primeiro”) tipicamente solicita serviço
do servidor para WWW, cliente
implementado no browser; para correio no leitor de mensagens
Servidor: provê ao cliente o serviço
requisitado p.ex., servidor WWW envia
página solicitada; servidor de correio entrega mensagens
pedido
resposta
Camada de Aplicação 5
Requisitos do serviço de transporte de apls comuns
Aplicação
transferência de arqscorreio
documentos WWWáudio/vídeo de
tempo realáudio/vídeo gravado
jogos interativosapls financeiras
Perdas
sem perdassem perdassem perdastolerante
tolerantetolerantesem perdas
Banda
elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica
Sensibilidade temporal
nãonãonãosim, 100’s mseg
sim, alguns segssim, 100’s msegsim e não
Camada de Aplicação 6
WWW: algum jargão Página WWW:
consiste de “objetos” endereçada por uma URL
Quase todas as páginas WWW consistem de: página base HTML, e vários objetos
referenciados. URL tem duas partes:
nome de hospedeiro, e nome de caminho:
Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape Communicator
Servidor para WWW se chama “servidor WWW”: Apache (domínio
público) MS Internet Information
Server (IIS)
www.univ.br/algum-depto/pic.gif
Camada de Aplicação 7
Mais sobre o protocolo http http: serviço de
transporte TCP: cliente inicia conexão TCP
(cria socket) ao servidor, porta 80
servidor aceita conexão TCP do cliente
mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http)
encerra conexão TCP
http é “sem estado” servidor não mantém
informação sobre pedidos anteriores do cliente
Protocolos que mantêm “estado” são complexos!
história passada (estado) tem que ser guardada
Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas
Nota
Camada de Aplicação 8
ftp: o protocolo de transferência de arquivos
transferir arquivo de/para hospedeiro remoto modelo cliente/servidor
cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)
servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21
transferênciado arquivo FTP
servidorInterface
do usuário
FTP
cliente FTP
sistema de arquivos local
sistema de arquivos remoto
usuário na
estação
Correio eletrônico
Camada de Aplicação 9
Smileys ou emoticons (não caem na prova ...)
Funções Básicas:
Composição, transferência, geração de relatórios, exibição, disposição
Camada de Aplicação 11
Correio EletrônicoTrês grandes
componentes: agentes de usuário (UA) servidores de correio simple mail transfer
protocol: SMTP
Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler
mensagens de correio p.ex., Eudora, Outlook, elm,
Netscape Messenger mensagens de saída e
chegada são armazenadas no servidor
Camada de Aplicação 12
Correio Eletrônico: servidores de correioServidores de correio caixa de correio contém
mensagens de chegada (ainda não lidas) p/ usuário
fila de mensagens contém mensagens de saída (a serem enviadas)
protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de
correio que envia “servidor”: aplicação
de correio que recebe
Camada de Aplicação 13
Protocolos de acesso ao correio
SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor
POP-3: Post Office Protocol [RFC 1939]• autorização (agente <-->servidor) e transferência
IMAP: Internet Mail Access Protocol [RFC 1730]• mais comandos (mais complexo)• manuseio de msgs armazenadas no servidor
HTTP: Hotmail , Yahoo! Mail, Webmail, etc.
Segurança de redes Proteção da informação contra acessos
indevidos / maliciosos Sigilo, autenticação, não - repudio e
controle de integridade Todavia, a maior parte dos problemas de
segurança tem origem interna, não externa Diversas técnicas e políticas podem ser
adotadas Controle de acesso Criptografia (escrita secreta)
Camada de Aplicação 14
Tipos mais conhecidos de ataques 1º- Violação de autoridade: abuso de
usuário legítimo. 2º - Personificação: uso de senha
vazada. 3º - Desvio de controle: Hacking 4º - Gancho ou Embuste:
mascaramento de funcionalidade. 5º- Grampo, escuta ou varredura:
garimpagem no tráfego de dados.
Camada de Aplicação 15
Criptografia Cifra: transformação caractere a caractere, ou bit
a bit, sem levar em conta a estrutura linguística da mensagem.
Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado.
O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado.
O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la.
Camada de Aplicação 16
Tipos de cifras - Substituição Preservam a ordem dos símbolos no texto simples, mas
os disfarçam. Exemplo1: cada letra ou grupo é substituída por outra
letra ou grupo de letras. Cifra de César: a torna-se D, b torna-se E, c torna-se
F ... e z torna-se C Idéia: deslocamento de k posições Exemplo 2: substituição monoalfabética
Camada de Aplicação 17