18
Redes de Computadores Camada de Aplicação

Redes de Computadores Camada de Aplicação. 2 Aplicações e protocolos da camada de aplicação Aplicação: processos distribuídos em comunicação m executam

Embed Size (px)

Citation preview

Redes de Computadores

Camada de Aplicação

Camada de Aplicação 2

Aplicações e protocolos da camada de aplicaçãoAplicação: processos distribuídos

em comunicação executam em hospedeiros

no “espaço de usuário” trocam mensagens para

implementar a aplicação p.ex., correio, transf. de

arquivo, WWWProtocolos da camada de

aplicação uma “parte” da aplicação define mensagens trocadas

por apls e ações tomadas usam serviços providos por

protocolos da camada inferior (TCP, UDP)

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

Camada de Aplicação 3

Aplicações de rede: algum jargão

Um processo é um programa que executa num hospedeiro.

2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).

2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.

Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o protocolo

da camada de aplicação WWW: browser Correio:

leitor/compositor de mensagens

streaming audio/video: tocador de mídia

Camada de Aplicação 4

Paradigma cliente-servidor (C-S)Apl. de rede típica tem duas

partes: cliente e servidoraplicaçãotransport

erede

enlacefísica

aplicaçãotransporte

redeenlacefísica

Cliente: inicia contato com o servidor

(“fala primeiro”) tipicamente solicita serviço

do servidor para WWW, cliente

implementado no browser; para correio no leitor de mensagens

Servidor: provê ao cliente o serviço

requisitado p.ex., servidor WWW envia

página solicitada; servidor de correio entrega mensagens

pedido

resposta

Camada de Aplicação 5

Requisitos do serviço de transporte de apls comuns

Aplicação

transferência de arqscorreio

documentos WWWáudio/vídeo de

tempo realáudio/vídeo gravado

jogos interativosapls financeiras

Perdas

sem perdassem perdassem perdastolerante

tolerantetolerantesem perdas

Banda

elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica

Sensibilidade temporal

nãonãonãosim, 100’s mseg

sim, alguns segssim, 100’s msegsim e não

Camada de Aplicação 6

WWW: algum jargão Página WWW:

consiste de “objetos” endereçada por uma URL

Quase todas as páginas WWW consistem de: página base HTML, e vários objetos

referenciados. URL tem duas partes:

nome de hospedeiro, e nome de caminho:

Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape Communicator

Servidor para WWW se chama “servidor WWW”: Apache (domínio

público) MS Internet Information

Server (IIS)

www.univ.br/algum-depto/pic.gif

Camada de Aplicação 7

Mais sobre o protocolo http http: serviço de

transporte TCP: cliente inicia conexão TCP

(cria socket) ao servidor, porta 80

servidor aceita conexão TCP do cliente

mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http)

encerra conexão TCP

http é “sem estado” servidor não mantém

informação sobre pedidos anteriores do cliente

Protocolos que mantêm “estado” são complexos!

história passada (estado) tem que ser guardada

Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas

Nota

Camada de Aplicação 8

ftp: o protocolo de transferência de arquivos

transferir arquivo de/para hospedeiro remoto modelo cliente/servidor

cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)

servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21

transferênciado arquivo FTP

servidorInterface

do usuário

FTP

cliente FTP

sistema de arquivos local

sistema de arquivos remoto

usuário na

estação

Correio eletrônico

Camada de Aplicação 9

Smileys ou emoticons (não caem na prova ...)

Funções Básicas:

Composição, transferência, geração de relatórios, exibição, disposição

Envelopes e mensagens

10

Correio convencional Correio eletrônico

Camada de Aplicação 11

Correio EletrônicoTrês grandes

componentes: agentes de usuário (UA) servidores de correio simple mail transfer

protocol: SMTP

Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler

mensagens de correio p.ex., Eudora, Outlook, elm,

Netscape Messenger mensagens de saída e

chegada são armazenadas no servidor

Camada de Aplicação 12

Correio Eletrônico: servidores de correioServidores de correio caixa de correio contém

mensagens de chegada (ainda não lidas) p/ usuário

fila de mensagens contém mensagens de saída (a serem enviadas)

protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de

correio que envia “servidor”: aplicação

de correio que recebe

Camada de Aplicação 13

Protocolos de acesso ao correio

SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor

POP-3: Post Office Protocol [RFC 1939]• autorização (agente <-->servidor) e transferência

IMAP: Internet Mail Access Protocol [RFC 1730]• mais comandos (mais complexo)• manuseio de msgs armazenadas no servidor

HTTP: Hotmail , Yahoo! Mail, Webmail, etc.

Segurança de redes Proteção da informação contra acessos

indevidos / maliciosos Sigilo, autenticação, não - repudio e

controle de integridade Todavia, a maior parte dos problemas de

segurança tem origem interna, não externa Diversas técnicas e políticas podem ser

adotadas Controle de acesso Criptografia (escrita secreta)

Camada de Aplicação 14

Tipos mais conhecidos de ataques 1º- Violação de autoridade: abuso de

usuário legítimo. 2º - Personificação: uso de senha

vazada. 3º - Desvio de controle: Hacking 4º - Gancho ou Embuste:

mascaramento de funcionalidade. 5º- Grampo, escuta ou varredura:

garimpagem no tráfego de dados.

Camada de Aplicação 15

Criptografia Cifra: transformação caractere a caractere, ou bit

a bit, sem levar em conta a estrutura linguística da mensagem.

Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado.

O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado.

O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la.

Camada de Aplicação 16

Tipos de cifras - Substituição Preservam a ordem dos símbolos no texto simples, mas

os disfarçam. Exemplo1: cada letra ou grupo é substituída por outra

letra ou grupo de letras. Cifra de César: a torna-se D, b torna-se E, c torna-se

F ... e z torna-se C Idéia: deslocamento de k posições Exemplo 2: substituição monoalfabética

Camada de Aplicação 17

Reordenam as letras, mas não as disfarçam. Chave é uma palavra ou frase. No exemplo

abaixo: MEGABUCK

Camada de Aplicação 18

Tipos de cifras - Transposição