Você está na página 1de 2

Aplicações e protocolos da camada de aplicação Protocolos de acesso ao correio

Aplicação: processos distribuídos em comunicação SMTP: entrega/armazenamento no servidor do receptor


executam em hospedeiros no “espaço de usuário” trocam protocolo de accesso ao correio: recupera do servidor
mensagens para implementar a aplicação p.ex., correio, POP-3: Post Office Protocol [RFC 1939]
transf. de arquivo, WWW autorização (agente <-->servidor) e transferência
Protocolos da camada de aplicação IMAP: Internet Mail Access Protocol [RFC 1730] mais
uma “parte” da aplicação define mensagens trocadas por comandos (mais complexo) manuseio de msgs
apls e ações tomadas usam serviços providos por armazenadas no servidor
protocolos da camada inferior (TCP, UDP) HTTP: Hotmail , Yahoo! Mail, Webmail, etc.
Aplicações de rede: algum jargão Domain Name System
Um processo é um programa que executa num base de dados distribuída implementada na hierarquia de
hospedeiro. muitos servidores de nomes protocolo de camada de
2 processos no mesmo hospedeiro se comunicam usando aplicação permite que hospedeiros, roteadores,
comunicação entre processos definida pelo sistema servidores de nomes se comuniquem para resolver
operacional (SO). 2 processos em hospedeiros distintos se nomes (tradução endereço/nome)
comunicam usando um protocolo da camada de Segurança de redes
aplicação. Proteção da informação contra acessos indevidos /
Paradigma cliente-servidor maliciosos
Cliente: inicia contato com o servidor (“fala primeiro”) Sigilo, autenticação, não - repudio e controle de
tipicamente solicita serviço do servidor para WWW, integridade
cliente implementado no browser; para correio no leitor Todavia, a maior parte dos problemas de segurança tem
de mensagens origem interna, não externa. Diversas técnicas e políticas
Servidor: provê ao cliente o serviço requisitado p.ex., podem ser adotadas.Tipos mais conhecidos de
servidor WWW envia página solicitada; servidor de correio ataques.Violação de autoridade: abuso de usuário
entrega mensagens legítimo.Personificação: uso de senha vazada.Desvio de
Correio Eletronico controle: Hacking
Composição, transferência, geração de relatórios, Gancho ou Embuste: mascaramento de funcionalidade.
exibição, disposição. Três grandes componentes: agentes Criptografia
de usuário (UA) , transformação caractere a caractere, ou bit a bit, sem
servidores de correio e simple mail transfer protocol: levar em conta a estrutura linguística da mensagem.
SMTP Texto simples original (plain text) é transformado através
MIME – Multipurpose Internet Mail Extensions de uma chave. Isso gera o chamado texto cifrado.
Todos os objetos são colocados em uma única Serviços e protocolos de transporte
Mensagem .RFC 822 não prevê o envio de imagens, áudio Provê comunicação lógica entre processos de aplicação
e executando em hospedeiros diferentes.Provê um serviço
Vídeo. Solução ® Estender o cabeçalho Extensões confiável, eficiente e econômico aos seus usuários
multiuso do correio da Internet (Multipurpose Internet camada de rede : dados transferidos entre sistemas
Mail Extensions – MIME) Definido nas RFCs 2045 e 2046 camada de transporte: dados transferidos entre
processos
depende de, estende serviços da camada de rede

Assinatura Digital TCP e UDP sem fio


Deve ser impossível encontrar a mensagem original a Em tese, a estruturação dos protocolos em camadas não
partir do hash da mensagem. O hash deve parecer deveria se preocupar se o IP está sendo enviado por fibra
aleatório, mesmo que o algoritmo seja conhecido. Uma ou rádio.
função de hash é dita forte se a mudança de um bit na Em redes sem fio, a abordagem deve ser mais cuidadosa.
mensagem original resulta em um novo hash totalmente Em redes cabeadas, a maior parte dos timeouts se deve a
diferente.Deve ser impossível encontrar duas mensagens redes congestionadas, e não a perda de pacotes. O
diferentes que levam a um mesmo hash. tratamento, nesse caso, é diminuir o envio de pacotes,
Multiplexação até que a rede possa voltar ao estado de normalidade.
juntar dados de múltiplos processos de apl, envelopando Não é o caso das redes sem fio. Diminuir o envio nesse
dados com cabeçalho (usado depois para caso, seria catastrófico.
demultiplexação) RTP – Real time tranport Protocol
demultiplexação Aplicações multimídia em tempo real: videoconferência,
entrega de segmentos recebidos para os processos da rádio e música por demanda... Estruturação do RTP é um
camada de apl corretos pouco
Assimétrico Um dos interlocutores desliga e a conexão é diferente da tradicional.
desfeita. Pode ocorrer perda de dados. Ex: ligação RPC – Remote procedure call
telefônica. Base para diversas aplicações em rede. Procura
Simétrico Trata a conexão como duas conexões estruturar a chamada remota parecida com uma
unidirecionais isoladas e exige que as mesmas sejam chamada local.
encerradas separadamente. Neste caso, um receptor Basicamente trata do envio de uma solicitação
pode ainda receber dados mesmo tendo enviado um parametrizada à um host remoto e obter uma resposta de
TPDU Disconnect volta.
Sockets de Berkeley UDP: User Datagram Protocol
Utilizada direta ou indiretamente, através de bibliotecas elimina estabelecimento de conexão (o que pode causar
disponíveis nas linguagens de programação. retardo) simples: não se mantém “estado” da conexão no
Envio e recepção de dados em um nível de abstração remetente/receptor pequeno cabeçalho de segmento sem
baixo. controle de congestionamento: UDP pode transmitir o
Protocolos da camada de transporte mais rápido
entrega confiável, ordenada, ponto a ponto (TCP) possível.Sem controle de fluxo e erros.Sem
congestionamento controle de fluxo estabelecimento de retransmissão.
conexão Elementos de protocolos de Transporte
(setup) entrega não confiável, (“melhor esforço”), não Outro possível problema: a capacidade de
ordenada, ponto a ponto ou multiponto: UDP serviços não armazenamento da rede. Dependendo do tipo de
disponíveis: roteamento usado (adaptativo), o roteador poderá reter o
tempo-real garantias de banda multiponto confiável pacote por alguns segundos para enviá-lo mais tarde.

Você também pode gostar