180 likes | 317 Views
Redes de Computadores. Camada de Aplicação. Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação
E N D
Redes de Computadores Camada de Aplicação
Aplicação: processos distribuídos em comunicação executam em hospedeiros no “espaço de usuário” trocam mensagens para implementar a aplicação p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação uma “parte” da aplicação define mensagens trocadas por apls e ações tomadas usam serviços providos por protocolos da camada inferior (TCP, UDP) aplicação transporte rede enlace física aplicação transporte rede enlace física aplicação transporte rede enlace física Aplicações e protocolos da camada de aplicação Camada de Aplicação
Um processo é um programa que executa num hospedeiro. 2 processos no mesmo hospedeiro se comunicam usando comunicação entre processosdefinida pelo sistema operacional (SO). 2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação. Um agente de usuário (UA) é uma interface entre o usuário “acima” e a rede “abaixo”. Implementa o protocolo da camada de aplicação WWW: browser Correio: leitor/compositor de mensagens streaming audio/video: tocador de mídia Aplicações de rede: algum jargão Camada de Aplicação
Apl. de rede típica tem duas partes: cliente e servidor resposta pedido aplicação transporte rede enlace física aplicação transporte rede enlace física Paradigma cliente-servidor (C-S) Cliente: • inicia contato com o servidor (“fala primeiro”) • tipicamente solicita serviço do servidor • para WWW, cliente implementado no browser; para correio no leitor de mensagens Servidor: • provê ao cliente o serviço requisitado • p.ex., servidor WWW envia página solicitada; servidor de correio entrega mensagens Camada de Aplicação
Requisitos do serviço de transporte de apls comuns Sensibilidade temporal não não não sim, 100’s mseg sim, alguns segs sim, 100’s mseg sim e não Aplicação transferência de arqs correio documentos WWW áudio/vídeo de tempo real áudio/vídeo gravado jogos interativos apls financeiras Perdas sem perdas sem perdas sem perdas tolerante tolerante tolerante sem perdas Banda elástica elástica elástica áudio: 5Kb-1Mb vídeo:10Kb-5Mb como anterior > alguns Kbps elástica Camada de Aplicação
Página WWW: consiste de “objetos” endereçada por uma URL Quase todas as páginas WWW consistem de: página base HTML, e vários objetos referenciados. URL tem duas partes: nome de hospedeiro, e nome de caminho: Agente de usuário para WWW se chama de browser: MS Internet Explorer Netscape Communicator Servidor para WWW se chama “servidor WWW”: Apache (domínio público) MS Internet Information Server (IIS) WWW: algum jargão www.univ.br/algum-depto/pic.gif Camada de Aplicação
http: serviço de transporte TCP: cliente inicia conexão TCP (cria socket) ao servidor, porta 80 servidor aceita conexão TCP do cliente mensagens http (mensagens do protocolo da camada de apl) trocadas entre browser (cliente http) e servidore WWW (servidor http) encerra conexão TCP http é “sem estado” servidor não mantém informação sobre pedidos anteriores do cliente Mais sobre o protocolo http Nota Protocolos que mantêm “estado” são complexos! • história passada (estado) tem que ser guardada • Caso caia servidor/cliente, suas visões do “estado” podem ser inconsistentes, devem ser reconciliadas Camada de Aplicação
transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente: lado que inicia transferência (pode ser de ou para o sistema remoto) servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21 Interface do usuário FTP cliente FTP FTP servidor sistema de arquivos local ftp: o protocolo de transferência de arquivos transferênciado arquivo usuário na estação sistema de arquivos remoto Camada de Aplicação
Correio eletrônico Smileys ou emoticons(não caem na prova ...) Funções Básicas: Composição, transferência, geração de relatórios, exibição, disposição Camada de Aplicação
Envelopes e mensagens Correio eletrônico Correio convencional
Três grandes componentes: agentes de usuário (UA) servidores de correio simple mail transfer protocol: SMTP Agente de Usuário a.k.a. “leitor de correio” compor, editar, ler mensagens de correio p.ex., Eudora, Outlook, elm, Netscape Messenger mensagens de saída e chegada são armazenadas no servidor Correio Eletrônico Camada de Aplicação
Servidores de correio caixa de correio contém mensagens de chegada (ainda não lidas) p/ usuário fila de mensagens contém mensagens de saída (a serem enviadas) protocolo SMTP entre servidores de correio para transferir mensagens de correio cliente: aplicação de correio que envia “servidor”: aplicação de correio que recebe Correio Eletrônico: servidores de correio Camada de Aplicação
SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor POP-3: Post Office Protocol [RFC 1939] autorização (agente <-->servidor) e transferência IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor HTTP: Hotmail , Yahoo! Mail, Webmail, etc. Protocolos de acesso ao correio Camada de Aplicação
Segurança de redes • Proteção da informação contra acessos indevidos / maliciosos • Sigilo, autenticação, não - repudio e controle de integridade • Todavia, a maior parte dos problemas de segurança tem origem interna, não externa • Diversas técnicas e políticas podem ser adotadas • Controle de acesso • Criptografia (escrita secreta) Camada de Aplicação
Tipos mais conhecidos de ataques • 1º- Violação de autoridade: abuso de usuário legítimo. • 2º - Personificação: uso de senha vazada. • 3º - Desvio de controle: Hacking • 4º - Gancho ou Embuste: mascaramento de funcionalidade. • 5º- Grampo, escuta ou varredura: garimpagem no tráfego de dados. Camada de Aplicação
Criptografia • Cifra: transformação caractere a caractere, ou bit a bit, sem levar em conta a estrutura linguística da mensagem. • Texto simples original (plain text) é transformado através de uma chave. Isso gera o chamado texto cifrado. • O receptor, de posse da chave, é o único capaz de descriptografar o texto. Este, mesmo que seja interceptado por um invasor, dificilmente poderá ser interpretado. • O segredo não é o algorítmo, que geralmente é público, mas a chave. Quanto maior esta for, maior a dificuldade para decifrá-la. Camada de Aplicação
Tipos de cifras - Substituição • Preservam a ordem dos símbolos no texto simples, mas os disfarçam. • Exemplo1: cada letra ou grupo é substituída por outra letra ou grupo de letras. • Cifra de César: a torna-se D, b torna-se E, c torna-se F ... e z torna-se C • Idéia: deslocamento de k posições • Exemplo 2: substituição monoalfabética Camada de Aplicação
Tipos de cifras - Transposição • Reordenam as letras, mas não as disfarçam. • Chave é uma palavra ou frase. No exemplo abaixo: MEGABUCK Camada de Aplicação