Upload
carlos-veiga
View
3.005
Download
2
Embed Size (px)
Citation preview
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução à camada de aplicação
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
existência de comunicação em rede
A camada de aplicação é a interface
enviamos através da rede, pois interagimos direto com ela através de softwares que são
responsáveis pela comunicação co
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução à camada de aplicação
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
existência de comunicação em rede entre processos de diferentes computadores.
interface entre nós e os processos de transformação dos dados que
enviamos através da rede, pois interagimos direto com ela através de softwares que são
responsáveis pela comunicação com o mundo externo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
1
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
entre processos de diferentes computadores.
entre nós e os processos de transformação dos dados que
enviamos através da rede, pois interagimos direto com ela através de softwares que são
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Camada de Aplicação - Uso
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uso
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
2
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
conversações que cruzam a rede ao mesmo tempo.
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
Por exemplo: Toda conversação destinada à aplicação FTP usa os n
e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
números de porta aleatórios em um intervalo específico acima de
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
rede ao mesmo tempo.
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
Por exemplo: Toda conversação destinada à aplicação FTP usa os números de
. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
3
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
úmeros de porta padrão 20
. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
1023. Algumas portas são
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os números de portas têm os seguintes intervalos atribuídos:
❖ Números abaixo de 1024
❖ Números acima de 1024
❖ Números de porta registrados são aqueles registrados para aplicações específicas de
fabricantes. A maioria desses números é superior a 1024.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os números de portas têm os seguintes intervalos atribuídos:
abaixo de 1024 são considerados números de portas conhecidos.
1024 recebem números de portas atribuídos dinamicamente.
Números de porta registrados são aqueles registrados para aplicações específicas de
fabricantes. A maioria desses números é superior a 1024.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
4
são considerados números de portas conhecidos.
recebem números de portas atribuídos dinamicamente.
Números de porta registrados são aqueles registrados para aplicações específicas de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Protocolos
Os protocolos estabelecem regras
carregados nos dispositivos participantes.
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
da camada de Aplicação devem implementar vários protocolos par
de experiências de comunicação.
Cada protocolo tem uma finalidade específica e contém as características necessárias para
atender a tal finalidade.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços
carregados nos dispositivos participantes.
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada
de experiências de comunicação.
Cada protocolo tem uma finalidade específica e contém as características necessárias para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
5
coerentes para troca de dados entre aplicações e serviços
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
a fornecer a gama desejada
Cada protocolo tem uma finalidade específica e contém as características necessárias para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Correio eletrônico
Um dos serviços de rede mais populares é o correio elet
usado na transmissão de uma única mensagem que pode incluir:
❖ Texto.
❖ Voz.
❖ Vídeo, gráfico ou mais de um desses objetos.
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
da Internet.
Formato de um E-mail
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Um dos serviços de rede mais populares é o correio eletrônico (email). O correio eletrônico é
usado na transmissão de uma única mensagem que pode incluir:
Vídeo, gráfico ou mais de um desses objetos.
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
6
rônico (email). O correio eletrônico é
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Endereços
Para entregar um e-mail, o sistema de correio eletrônico deve usar um esquema de
endereçamento com um endereço único.
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
nome de domínio, separados pelo sinal @
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mail, o sistema de correio eletrônico deve usar um esquema de
endereçamento com um endereço único.
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
nome de domínio, separados pelo sinal @
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
7
mail, o sistema de correio eletrônico deve usar um esquema de
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Parte Local
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
os e-mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
Nome do Domínio
A segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
um ou dois hosts da rede para transmitir e receber os e
denominado servidor de e-mail.
O nome do domínio atribuído a cada servidor de e
um nome lógico (por. ex., o nome da organização).
SMTP – Simple mail transfer Protocol
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
destinatários de uma mensagem são especif
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
um ou dois hosts da rede para transmitir e receber os e-mails. Cada um desses hosts é
mail.
O nome do domínio atribuído a cada servidor de e-mail é recebido da base de dados DNS ou é
um nome lógico (por. ex., o nome da organização).
Simple mail transfer Protocol
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
8
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
mails. Cada um desses hosts é
é recebido da base de dados DNS ou é
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
icados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
desempenho do SMTP aumenta se as máquinas envolvidas, emissor e re
permanentemente.”
MIME (Multipurpose Internet Mail Extensions)
O SMTP é um protocolo de transferência de e
um preço. O SMTP pode enviar mensagens somente no formato de 7
Logo. é inevitável que haja limitações.
Por exemplo, ele não pode ser usado
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
tipo de codificação), áudio ou vídeo.
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
permite transmissões de dados não ASCII através do SMTP;
O MIME não é um protocolo de e
extensão do SMTP.
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
e os entrega ao MIME para serem reconvertidos para a form
Podemos pensar no MIME como um conjunto de funções de software que converte dados
genéricos em dados no formato ASCII e vice
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas
MIME (Multipurpose Internet Mail Extensions)
O SMTP é um protocolo de transferência de e-mail simples. Entretanto, essa simplicidade tem
um preço. O SMTP pode enviar mensagens somente no formato de 7
Logo. é inevitável que haja limitações.
Por exemplo, ele não pode ser usado em idiomas não suportados pelo código ASCII (tal como o
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
o), áudio ou vídeo.
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
permite transmissões de dados não ASCII através do SMTP;
O MIME não é um protocolo de e-mail e não pode substituir o SMTP, Ele é apenas uma
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
e os entrega ao MIME para serem reconvertidos para a forma original.
Podemos pensar no MIME como um conjunto de funções de software que converte dados
genéricos em dados no formato ASCII e vice-versa.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
9
ceptor, se encontrarem ligadas
wikipedia
mail simples. Entretanto, essa simplicidade tem
um preço. O SMTP pode enviar mensagens somente no formato de 7-bits do código ASCII.
em idiomas não suportados pelo código ASCII (tal como o
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
mail e não pode substituir o SMTP, Ele é apenas uma
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
Podemos pensar no MIME como um conjunto de funções de software que converte dados
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
mensagens SMTP original para definir os parâmetros de conversão.
1. MIME Version (MIME-Versão)
2. Content-Type(Conteúdo-Tipo)
3. Content-Transfer-Encoding(Conteúdo
4. Content-ld (Conteúdo-Identificação)
5. Content-Description (Conteúdo
Cabeçalho do MIME
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
al para definir os parâmetros de conversão.
Versão)
Tipo)
Encoding(Conteúdo-Transferência-Codificação)
Identificação)
Description (Conteúdo-Pescrição)
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
10
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Caminho do SMTP
POP3 - Post Office Protocol
O Post Office Protocol (POP3)
correio eletrônico.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Post Office Protocol
Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
11
é um protocolo utilizado no acesso remoto a uma caixa de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ele está definido no RFC 1939
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá
armazená-las, etc
O funcionamento do protocolo POP3 é off
nas seguintes etapas:
❖ É estabelecida uma ligação TCP entre a aplicação cliente de e
servidor onde está a caixa de correio (Message Transfer Agent
❖ O usuário se autentica;
❖ Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local;
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não
for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
pode agora ler e processar as suas mensagens (off
Desvantagens
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
RFC 1939 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá
mento do protocolo POP3 é off-line, uma vez que o processo suportado se baseia
É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent
servidor onde está a caixa de correio (Message Transfer Agent - MT
O usuário se autentica;
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local;
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não
se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
processar as suas mensagens (off-line).
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
12
e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las, responder-lhes,
line, uma vez que o processo suportado se baseia
mail (User Agent - UA) e o
MTA)
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
sejam apagadas da caixa de correio; se esta opção não
se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
diferentes clientes, o POP3 é deficiente nesses casos.
Ele não permite que o usuário organize e
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
uma conexão entre a máquina do destina
imap4 - Internet Message Access Protocol
Internet Mail access Protocol
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
O IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
último acesso, independente de onde o usuário da caixa está acessando.
O Imap usa a porta 143 do TCP
O IMAP4 oferece as seguintes funções extra:
❖ Um usuário pode verificar os e
❖ Um usuário pode fazer uma busca
baixá-lo.
❖ Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
quando a largura de banda do link utilizado é baixa e o e
pesados', como de multimídia.
❖ Um usuário pode criar, apagar ou renomear as caixas de correio no servidor de e
❖ Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
armazenamento de e-
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
o POP3 é deficiente nesses casos.
Ele não permite que o usuário organize e-mails no próprio servidor; além disso, o POP3 não
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
uma conexão entre a máquina do destinatário de uma mensagem e o MTA;
Internet Message Access Protocol
Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
acesso, independente de onde o usuário da caixa está acessando.
porta 143 do TCP para conexão MUA-MTA.
oferece as seguintes funções extra:
Um usuário pode verificar os e-mails antes de baixá-los.
Um usuário pode fazer uma busca de um determinado conteúdo em um e
Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
quando a largura de banda do link utilizado é baixa e o e-mail contém "arquivos
pesados', como de multimídia.
usuário pode criar, apagar ou renomear as caixas de correio no servidor de e
Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
-mail.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
13
mails no próprio servidor; além disso, o POP3 não
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
tário de uma mensagem e o MTA;
, o IMAP procura resolver os problemas
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
de um determinado conteúdo em um e-mail antes de
Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
mail contém "arquivos
usuário pode criar, apagar ou renomear as caixas de correio no servidor de e-mail.
Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Recebimento dos Emails
Processos de Servidor de E
❖ O servidor de e-mail opera dois processos separados:
➢ Mail Transfer Agent
➢ Mail Delivery Agent
❖ O processo MTA é utilizado para encaminhar e
❖ O MTA recebe mensagens do
❖ Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
ela será passada para o MDA
Serviço de E-mail e Protocolos SMTP/POP
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Recebimento dos Emails
Processos de Servidor de E-mail - MTA e MDA
mail opera dois processos separados:
Mail Transfer Agent (MTA);
Mail Delivery Agent (MDA);
é utilizado para encaminhar e-mail.
recebe mensagens do MUA ou de outro MTA em outro servidor de e
Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
MDA.
mail e Protocolos SMTP/POP
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
14
em outro servidor de e-mail.
Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
15
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Processos de Servidor de E-mail
❖ O MDA aceita um e-mail de um
❖ O MDA recebe toda correspondência chega no
usuários adequados.
❖ O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
de spam e tratamento de recebimento
❖ A maioria das comunicações por e
outras alternativas para entrega de e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mail - MTA e MDA
mail de um MTA e faz a entrega real.
recebe toda correspondência chega no MTA e a coloca nas caixas de correio dos
também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
de spam e tratamento de recebimento de retorno.
A maioria das comunicações por e-mail utiliza as aplicações MUA, MTA e MDA
outras alternativas para entrega de e-mail.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
16
e a coloca nas caixas de correio dos
também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
MUA, MTA e MDA. No entanto, há
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução ao protocolo HTTP
A web consiste em milhões de clientes (usando browsers como o internet exservidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de redes com fio e wireless. Arquitetura Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
usando um browser, pode ace
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução ao protocolo HTTP
A web consiste em milhões de clientes (usando browsers como o internet exservidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de
Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
usando um browser, pode acessar um serviço hospedado em um servidor. Entretanto,
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
17
A web consiste em milhões de clientes (usando browsers como o internet explorer e o firefox) e servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de
Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
ssar um serviço hospedado em um servidor. Entretanto,
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cliente (browser)
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
em geral, formado por três partes: um
❖ O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
acessar o documento.
❖ Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
disponíveis para exibir o documento na tela.
❖ O interpretador de co
dependendo do tipo de documento.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
em geral, formado por três partes: um controlador, programas cliente e interpretadores
O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
acessar o documento.
Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
disponíveis para exibir o documento na tela.
O interpretador de comandos pode ser baseado em HTML, Java ou JavaScript,
dependendo do tipo de documento.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
18
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
interpretadores.
O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
mandos pode ser baseado em HTML, Java ou JavaScript,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Browser - Navegador
Servidor
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
cliente, o documento correspondente é localizado
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
Um servidor também pode se tornar mais
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
responder a mais de uma solicitação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
cliente, o documento correspondente é localizado e transferido para ele. Para melhorar a
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
Um servidor também pode se tornar mais eficiente por meio da utilização de técnicas de
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
responder a mais de uma solicitação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
19
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
e transferido para ele. Para melhorar a
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
eficiente por meio da utilização de técnicas de
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
URL – Uniform Resource Locator
Um cliente que deseja que a página Web precisa
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
A URL (Uniform Resource Locator
especificação de qualquer tipo
partes: protocolo, host, porta e caminho (path).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uniform Resource Locator
Um cliente que deseja que a página Web precisa de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
URL (Uniform Resource Locator – localização de recursos uniformes)
especificação de qualquer tipo de informação na internet. Uma URL é constituída por quatro
partes: protocolo, host, porta e caminho (path).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
20
de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
localização de recursos uniformes) é um padrão para a
de informação na internet. Uma URL é constituída por quatro
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O protocolo é o programa
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
FTP, SMTP ou HTTP. O Host é o computador onde as informações estão hospedadas, embora
ele possa ser representado por um nom
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
entre o host e o Path;
Documentos Web
Documentos estáticos São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
servidor. O cliente pode obter apenas uma cópia do documento.
O conteúdo do arquivo somente pode ser alterado no lado do servidor.
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
enviada ao cliente, sendo assim, seu cont
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
cliente/servidor usado para acessar os documentos diversos
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
O Host é o computador onde as informações estão hospedadas, embora
ele possa ser representado por um nome alternativo(alias);
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
servidor. O cliente pode obter apenas uma cópia do documento.
O conteúdo do arquivo somente pode ser alterado no lado do servidor.
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
enviada ao cliente, sendo assim, seu conteúdo não poderá ser alterado no lado do cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
21
usado para acessar os documentos diversos
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
O Host é o computador onde as informações estão hospedadas, embora
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
eúdo não poderá ser alterado no lado do cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
HTML
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
do HTML é, a partir de um documento texto, adicionar tags que dirão ao browser como
formatá-lo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
rtir de um documento texto, adicionar tags que dirão ao browser como
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
22
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
rtir de um documento texto, adicionar tags que dirão ao browser como
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Documentos Dinâmicos
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
documento. Quando chega uma solicitação, o servidor web roda
script que cria o documento dinamicamente.
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
dinâmico pode variar de uma solicitação para outra.
Protocolo HTTP
❖ O HTTP é um protocolo usado principalmente para acessar dados na Web;
❖ Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
❖ Ele é similar ao FTP, pois permite a transferência de
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
existe uma conexão de controle;
❖ O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
parecem com mensagens SMTP;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
documento. Quando chega uma solicitação, o servidor web roda um programa aplicativo ou um
script que cria o documento dinamicamente.
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
pode variar de uma solicitação para outra.
O HTTP é um protocolo usado principalmente para acessar dados na Web;
Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
Ele é similar ao FTP, pois permite a transferência de arquivos e usa serviços TCP.
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
existe uma conexão de controle;
O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
parecem com mensagens SMTP;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
23
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
um programa aplicativo ou um
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
O HTTP é um protocolo usado principalmente para acessar dados na Web;
Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
arquivos e usa serviços TCP.
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ O HTTP utiliza os serviços do TCP na porta 80;
Transação HTTP A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
Informações que são enviadas na Requisição HTTP:
❖ O método HTTP (a ação que deve ser executada).
❖ O caminho (URL – Uniform Resource Locator) do recurso no servidor.
❖ Parâmetros do formulário (se houverem);
Informações que são enviadas na Resposta HTTP:
❖ Um código de status (informando se a requisição foi bem sucedida ou não).
❖ O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi
la.
❖ O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
HTTP utiliza os serviços do TCP na porta 80;
A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
adas na Requisição HTTP:
O método HTTP (a ação que deve ser executada).
Uniform Resource Locator) do recurso no servidor.
Parâmetros do formulário (se houverem);
Informações que são enviadas na Resposta HTTP:
(informando se a requisição foi bem sucedida ou não).
O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi
O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
24
A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
Uniform Resource Locator) do recurso no servidor.
(informando se a requisição foi bem sucedida ou não).
O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi-
O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Mensagens de solicitação e respostas
Quais as formas de gerar uma Requisição HTTP?
❖ Digitando o endereço do recurso no servidor diretamente no browser.
❖ Clicando em um link que aponte para algum recurso no servidor.
❖ Enviando dados de um formulário.
A primeira informação que encon
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
com mais freqüência são o GET e o POST
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
respostas
Quais as formas de gerar uma Requisição HTTP?
Digitando o endereço do recurso no servidor diretamente no browser.
Clicando em um link que aponte para algum recurso no servidor.
Enviando dados de um formulário.
A primeira informação que encontramos na requisição é o método HTTP. O nome do método
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
GET e o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
25
Digitando o endereço do recurso no servidor diretamente no browser.
tramos na requisição é o método HTTP. O nome do método
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Métodos HTTP
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
consiga um recurso (página HTML, um PDF, etc) e enviá
quando a requisição é feita digitando
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
consiga um recurso (página HTML, um PDF, etc) e enviá-lo de volta. Este método é mais usado
digitando-se a URL do recurso ou clicando-se em um link.
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
26
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
lo de volta. Este método é mais usado
se em um link.
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Transação GET
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
27
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Método POST
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
um formulário HTML.
Em uma solicitação POST, os parâmetros são
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
Diferenças entre o POST e o GET:
❖ A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
geral). Se o usuário digitar um texto extenso, o GET pode não funcionar.
❖ Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
usuário.
❖ Não é possível marcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
Em uma solicitação POST, os parâmetros são enviados no corpo da mensagem de requisição e,
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
Diferenças entre o POST e o GET:
A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
o usuário digitar um texto extenso, o GET pode não funcionar.
Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
28
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
enviados no corpo da mensagem de requisição e,
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
o usuário digitar um texto extenso, o GET pode não funcionar.
Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Requisições POST
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
29
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resposta HTTP
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado,
obteve êxito e que tipo de conteúdo (content
conteúdo (por exemplo, HTML) que o browser exibirá.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado,
obteve êxito e que tipo de conteúdo (content-type) está incluido no corpo. O corpo possui o
conteúdo (por exemplo, HTML) que o browser exibirá.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
30
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado, se a solicitação
type) está incluido no corpo. O corpo possui o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Frase de Status
Esse campo é usado em mensagens de resposta. Ele expande o código
informações mais detalhadas na forma de texto.
Exemplo de Acesso a um servidor Web
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
telnet, que registra na porta 80;
As próximas três linhas mostram que a conexão é bem sucedida. Em seguida, escreve
linhas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Esse campo é usado em mensagens de resposta. Ele expande o código de status apresentando
informações mais detalhadas na forma de texto.
Exemplo de Acesso a um servidor Web
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
telnet, que registra na porta 80;
has mostram que a conexão é bem sucedida. Em seguida, escreve
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
31
de status apresentando
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
has mostram que a conexão é bem sucedida. Em seguida, escreve-se três
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
a terceira é um espaço em branco, que encerra o pedido.
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
Servidor Proxy
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
cópia para respostas e solicitações recém
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
servidor Web correspondente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
a terceira é um espaço em branco, que encerra o pedido.
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
cópia para respostas e solicitações recém-transmitidas.
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
servidor Web correspondente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
32
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
FTP - File Tranfer Protocol
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
utilizado.
O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
do arquivo.
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
é utilizada para controlar o tráfego, consistindo de comandos do cliente e respostas do
servidor.
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
arquivo transferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
arquivo ao servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
senvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
para controlar o tráfego, consistindo de comandos do cliente e respostas do
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
nsferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
33
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
senvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
para controlar o tráfego, consistindo de comandos do cliente e respostas do
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
nsferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Sistema de Nomes de Domínios
Existem diversas aplicações na camada de ap
cliente/servidor;
As aplicações cliente/servidor podem ser divididas em 2 categorias:
❖ As que podem ser usadas diretamente pelo usuário e;
❖ Aquelas que dão suporte a outros programas de aplicação;
O DNS é um programa de suporte por outros programas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Sistema de Nomes de Domínios
Existem diversas aplicações na camada de aplicação que seguem o paradigma
As aplicações cliente/servidor podem ser divididas em 2 categorias:
As que podem ser usadas diretamente pelo usuário e;
Aquelas que dão suporte a outros programas de aplicação;
suporte por outros programas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
34
licação que seguem o paradigma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Exemplo de uma aplicação utilizando o DNS
Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando
(/etc/hosts) com 2 colunas o nome e o endereço;
Hoje em dia é impossível ter apenas um único arquivo controlando os ips e os nomes por conta
do crescimento da internet;
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
seria inviável por conta do tamanho da internet, o que se v
de informações em partes menores e armazenar cada uma dessas partes em um computador
diferente de forma hierárquica;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Exemplo de uma aplicação utilizando o DNS
Sistemas de Nomes de domínios
Quando a rede era pequena, mapeamento era feito usando-se um
(/etc/hosts) com 2 colunas o nome e o endereço;
impossível ter apenas um único arquivo controlando os ips e os nomes por conta
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
seria inviável por conta do tamanho da internet, o que se vê hoje é a divisão do enorme volume
de informações em partes menores e armazenar cada uma dessas partes em um computador
diferente de forma hierárquica;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
35
se um arquivo de hosts
impossível ter apenas um único arquivo controlando os ips e os nomes por conta
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
ê hoje é a divisão do enorme volume
de informações em partes menores e armazenar cada uma dessas partes em um computador
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Espaço de nomes
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
selecionados a partir de um espaço de nomes
relacionamento entre os nomes e os endereços IP;
Em outras palavras, os nomes devem ser e
Um espaço de nomes, que associa cada endereço a um único nome, pode ser organizado de
duas maneiras: plana e hierárquica.
Espaço de Nomes Plano
❖ Em um espaço de nomes plano, é atribuído um nome a um endereço.
espaço é uma seqüência de caracteres sem estrutura.
❖ Os nomes podem ter ou não uma seção comum;
❖ A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
um sistema grande como a internet, pois precisa ser control
evitar ambigüidadese duplicações.
Espaço de Nomes Hierárquico
❖ Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
componentes.
❖ A primeira parte pode definir a natureza da organização;
❖ A segunda parte pode estabelecer o nome de uma organização;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
selecionados a partir de um espaço de nomes (name space) com total controle sobre o
relacionamento entre os nomes e os endereços IP;
Em outras palavras, os nomes devem ser exclusivos, pois os endereços IP também são.
, que associa cada endereço a um único nome, pode ser organizado de
duas maneiras: plana e hierárquica.
Em um espaço de nomes plano, é atribuído um nome a um endereço.
espaço é uma seqüência de caracteres sem estrutura.
Os nomes podem ter ou não uma seção comum;
A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
um sistema grande como a internet, pois precisa ser controlado de forma centralizada para
evitar ambigüidadese duplicações.
Espaço de Nomes Hierárquico
Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
parte pode definir a natureza da organização;
e pode estabelecer o nome de uma organização;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
36
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
com total controle sobre o
xclusivos, pois os endereços IP também são.
, que associa cada endereço a um único nome, pode ser organizado de
Em um espaço de nomes plano, é atribuído um nome a um endereço. Um nome nesse
A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
ado de forma centralizada para
Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ a terceira parte pode determinar departamentos dentro de uma organização e assim por
diante;
❖ Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
descentralizada;
Espaço de nomes de Domínios
❖ Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
invertida com a raiz na parte superior.
❖ A árvore pode ter apenas 128 níveis: do nív
Label
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
parte pode determinar departamentos dentro de uma organização e assim por
Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
Domínios
Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
invertida com a raiz na parte superior.
A árvore pode ter apenas 128 níveis: do nível 0 (raiz) a nível 127
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
37
parte pode determinar departamentos dentro de uma organização e assim por
Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada nó da árvore é identificado por um
caracteres. O Label raiz é uma string nula (string vazia).
O DNS exige que os filhos de um nó (nós que se ramificam a partir de u
labels distintos, garantindo a exclusividade dos nomes de domínios.
Nome de Domínio
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
de labels separados por pontos;
Os nomes de domínios sempre são
label é a raiz(nulo). Isso significa que um nome de domínio completo sempre termina em um
label nulo, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada nó da árvore é identificado por um rótulo(label) que é uma string de, no máximo,
O Label raiz é uma string nula (string vazia).
O DNS exige que os filhos de um nó (nós que se ramificam a partir de um mesmo nó) tenham
labels distintos, garantindo a exclusividade dos nomes de domínios.
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
de labels separados por pontos;
Os nomes de domínios sempre são lidos a partir do nó para cima, em direção a raiz. O último
. Isso significa que um nome de domínio completo sempre termina em um
, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
38
que é uma string de, no máximo, 63
m mesmo nó) tenham
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
lidos a partir do nó para cima, em direção a raiz. O último
. Isso significa que um nome de domínio completo sempre termina em um
, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nome de domínio totalmente qualificado
Se um label terminar com uma string nula, ele é denominado
Name – nome de domínio totalmente qualificado)
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
na rede.
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
label termina com um ponto (.).
Nome de domínio parcialmente qualificado
Se um label não terminar com uma string nula, ele é denominado
Domain Name – nome de domínio parcialmente qualificado).
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
determinado pertence ao mesmo site de um cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
domínio totalmente qualificado
Se um label terminar com uma string nula, ele é denominado FQDN (Fully Qualified Domain
nome de domínio totalmente qualificado)
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
label termina com um ponto (.).
Nome de domínio parcialmente qualificado
Se um label não terminar com uma string nula, ele é denominado PQDN (Pa
nome de domínio parcialmente qualificado).
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
determinado pertence ao mesmo site de um cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
39
FQDN (Fully Qualified Domain
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um FQDN a um endereço.
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
PQDN (Partially Qualified
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nesse caso, o resolvedor fornecerá a parte faltante,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
challenger, ele poderá definir o nome parcial challenger
O cliente DNS acrescentará o sufixo
Domínio
❖ Um domínio é uma subárvore do espaço de nomes de domínios.
❖ O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
❖ Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nesse caso, o resolvedor fornecerá a parte faltante, chamado sufixo, para criar um FQDN. Se,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
challenger, ele poderá definir o nome parcial challenger
O cliente DNS acrescentará o sufixo atc.fhda.edu. Antes de passar o endereço ao servidor DNS.
Um domínio é uma subárvore do espaço de nomes de domínios.
O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
40
chamado sufixo, para criar um FQDN. Se,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
reço ao servidor DNS.
O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Distribuição do espaço de nomes
❖ As informações contidas no espaço de nomes de domínios devem ser armazenadas.
❖ Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
redor do mundo acaba sobrecarregando o sistema se isso fo
❖ A solução para esses problemas é distribuir as informações em um grande número de
computadores denominados servidores DNS.
❖ Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
tomando como base o primeiro
❖ Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
quantos forem os nós de primeiro nível.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Distribuição do espaço de nomes
As informações contidas no espaço de nomes de domínios devem ser armazenadas.
Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
redor do mundo acaba sobrecarregando o sistema se isso for de forma centralizada.
A solução para esses problemas é distribuir as informações em um grande número de
computadores denominados servidores DNS.
Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
tomando como base o primeiro nível.
Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
quantos forem os nós de primeiro nível.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
41
As informações contidas no espaço de nomes de domínios devem ser armazenadas.
Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
r de forma centralizada.
A solução para esses problemas é distribuir as informações em um grande número de
Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Zona
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
servidor, ela é distribuída entre vários deles.
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
chamado de zona.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
servidor, ela é distribuída entre vários deles.
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
42
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Servidor Raiz (ROOT SERVER)
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores, mantendo referências a esses servidores.
Existem vários servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
de domínios.
Esses servidores são distribuídos ao redor do mundo.
Servidores Primários e Secundários
O DNS define dois tipos de servidores: primários e secundários.
❖ Servidor Primário é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
de zonas. Armazena o arquivo de zonas em um disco local.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
(ROOT SERVER)
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores, mantendo referências a esses servidores.
servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
Esses servidores são distribuídos ao redor do mundo.
Servidores Primários e Secundários
O DNS define dois tipos de servidores: primários e secundários.
é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
de zonas. Armazena o arquivo de zonas em um disco local.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
43
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ Servidor Secundário é o que recebe as
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
servidor primário.
O DNS na internet
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
e domínio reverso.
Domínios Genéricos
Definem hosts registrados de
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
é o que recebe as informações completas sobre uma zona de outro
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
Definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
44
informações completas sobre uma zona de outro
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
acordo com seus comportamentos genéricos. Cada nó na árvore
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
45
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Domínios de Países
A seção domínios de países usa abreviaturas de dos caracteres para designar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A seção domínios de países usa abreviaturas de dos caracteres para designar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
46
A seção domínios de países usa abreviaturas de dos caracteres para designar países (ex: .br).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Domínio Reverso
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
endereços IP em nomes.
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
realização de uma tarefa.
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
está na lista autorizada, o servidor envia uma consulta de pesquis
pede o mapeamento do endereço IP em nome.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
está na lista autorizada, o servidor envia uma consulta de pesquisa inversa ao servidor DNS e
pede o mapeamento do endereço IP em nome.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
47
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
a inversa ao servidor DNS e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
48
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resolução Recursiva
O cliente pode solicitar uma resposta recursiva a um servidor de nomes.
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
pai, de nível superior) e aguarda uma resposta.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O cliente pode solicitar uma resposta recursiva a um servidor de nomes.
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
pai, de nível superior) e aguarda uma resposta.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
49
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. Se o servidor
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resolução Iterativa
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
retorna ao cliente o IP do servidor que imagina s
então, é responsável por repetir a consulta para esse segundo servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
retorna ao cliente o IP do servidor que imagina ser capaz de resolver a consulta. O cliente,
então, é responsável por repetir a consulta para esse segundo servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
50
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
er capaz de resolver a consulta. O cliente,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Caching
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
encontre em seu domínio, ele precisa
endereço IP de outro servidor;
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
questão com um mecanismo denominado caching.
Quando o servidor solicita o mapeamento de o
essas informações em sua memória cache antes de transmití
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
memória cache e tenta resolver o problema.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
encontre em seu domínio, ele precisa pesquisar em seu banco de dados para identificar o
endereço IP de outro servidor;
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
questão com um mecanismo denominado caching.
Quando o servidor solicita o mapeamento de outro servidor e recebe a resposta, ele armazena
essas informações em sua memória cache antes de transmití-la ao cliente
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
memória cache e tenta resolver o problema.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
51
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
pesquisar em seu banco de dados para identificar o
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
utro servidor e recebe a resposta, ele armazena
la ao cliente
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Encapsulamento
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
servidor é a porta 53.
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que
pois a maioria dos pacotes UDP tem um limite de t
Se o tamanho da mensagem de resposta for superior a
CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que
pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de
Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
52
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes,
amanho de pacotes de 512 bytes.
, é usada uma conexão TCP.