Escolar Documentos
Profissional Documentos
Cultura Documentos
Aplicação
Título do currículo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Aplicação, apresentação e sessãoCamada de aplicação
▪ Camada de Aplicação:
• Mais próxima do usuário final.
• Utilizados para troca de dados
entre programas executados nos
hosts de origem e destino.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Aplicação, apresentação e sessão
Camadas de apresentação e sessão
▪ Função de camada de
apresentação:
• Formatar os dados do dispositivo
de origem de uma forma compatível
com o recebimento no dispositivo
de destino.
• Compactação de dados.
• Criptografia de dados.
▪ Função da camada de sessão
• Cria e mantém diálogos entre as
aplicações de origem e destino.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
Aplicação, apresentação e sessão
Protocolos de camada de aplicação TCP/IP
• Protocolo POP TCP 110 – Permite que o cliente
recupere o e-mail de um servidor de e-mails.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
Permite que uma estação de trabalho sem disco descubra o seu próprio
endereço IP, o endereço IP de um servidor BOOTP na rede e um ficheiro
a ser carregado na memória para inicializar a máquina.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Como os protocolos de aplicações interagem com aplicações de usuário final
Redes peer-to-peer
▪ Os dados são acedidos de um
dispositivo peer sem uso de um
servidor dedicado.
▪ Cada dispositivo (conhecido
como peer) pode funcionar
como cliente ou servidor.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
Como os protocolos de aplicações interagem com aplicações de usuário
Aplicações peer-to-peer
▪ Uma aplicação P2P permite que
um dispositivo atue como cliente
e servidor na mesma
comunicação.
▪ Aplicações P2P exigem que
cada dispositivo final forneça
uma interface de utilizador e
execute um serviço em segundo
plano.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
Como os protocolos de aplicação interagem com aplicações de usuário final
Aplicações P2P comuns
▪ Aplicações P2P comuns incluem:
• G2
• Bitcoin
• BitTorrent
• eDonkey
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
Protocolos de E-mail e Web
HTTP e HTML
▪ Quando um endereço Web ou URL é
digitado em um navegador Web, este
estabelece uma conexão com o serviço
Web executado no servidor utilizando o
protocolo HTTP.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Protocolos de e-mail e Web
HTTP e HTTPS
▪ O HTTP especifica um protocolo de
requisição/resposta.
▪ Os três tipos de mensagem HTTP comum
são:
• GET – É uma requisição de cliente para obter
dados.
• POST – Carrega arquivos de dados para o
servidor da Web.
• PUT – Faz upload de recursos ou conteúdo
para o servidor da Web.
▪ O protocolo HTTP seguro (HTTPS) usa
autenticação e criptografia para proteger
os dados.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Protocolos de E-mail e Web
Protocolos de E-mail
▪ Os clientes de e-mail se comunicam com
os servidores de e-mail para enviar e
receber e-mails.
▪ Os servidores de e-mail se comunicam
com outros servidores de e-mail para
transportar mensagens de um domínio
para outro.
▪ Três protocolos de e-mail:
• Protocolo SMTP (SMTP) para enviar
e-mail.
• Protocolo POP (POP) para recuperar o
e-mail.
• Protocolo IMAP para recuperar o e-mail.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Protocolos de e-mail e Web
Operação do SMTP
▪ O SMTP é usado para enviar
e-mail
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Protocolos de e-mail e Web
Operação do POP
▪ O POP é usado para
recuperar e-mails de um
servidor de e-mail.
▪ O e-mail é transferido do
servidor ao cliente e
excluído no servidor.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Protocolos de e-mail e Web
Operação do IMAP
▪ O IMAP é usado para
recuperar correio de um
servidor de e-mail.
▪ As cópias das mensagens
são baixadas do servidor
para o cliente e as
mensagens originais são
armazenadas no servidor.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ SSL, TLS, HTTP, HTTPS Explained (06:30)
https://youtu.be/hExRDVZHhig
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Protocolos de E-mail e Web
Packet Tracer – Web e E-mail
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Serviços de endereçamento de IP
Serviços de nome de domínio
▪ Os nomes de domínio
convertem o endereço
numérico em um nome
simples e reconhecível.
▪ O protocolo DNS define
um serviço automatizado
que compara nomes de
recursos com o endereço
de rede numérico
requisitado.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Serviços de endereçamento IP
Formato de mensagem DNS
▪ Quando um cliente faz uma consulta, o
processo DNS do servidor procura
primeiramente em seus próprios registros
para resolver o nome.
▪ Se não conseguir resolver, ele entra em
contato com outros servidores para
resolver o nome.
▪ O servidor temporariamente armazena o
número do endereço, caso o mesmo
nome seja solicitado outra vez.
▪ O comando ipconfig /displaydns exibe
todas as inserções do DNS em cache em
um PC do Windows.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Serviços de endereçamento IP
Hierarquia de DNS
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
Serviços de endereçamento IP
O comando nslookup
▪ Nslookup – é um utilitário que
permite que o usuário consulte
manualmente os servidores de
nome para resolver um host
específico.
• Também pode ser usado para
corrigir problemas de resolução de
nome e verificar o status atual dos
servidores de nome.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
Serviços de endereçamento IP
Protocolo DHCP
▪ O DHCP para IPv4 torna automática a
atribuição de endereços IPv4, máscaras de
sub-rede, gateways e outros parâmetros.
▪ Os endereços distribuídos por DHCP são
alocados por um período definido e, em
seguida, retornados ao pool para serem
reutilizados.
▪ O DHCP normalmente é empregado
para dispositivos de usuário final. O
endereçamento estático é usado em
dispositivos de rede, como gateways,
switches, servidores e impressoras.
▪ O DHCPv6 (DHCP para IPv6) fornece
serviços similares aos clientes IPv6.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
Serviços de endereçamento IP
Operação DHCP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ DHCP Explained - Dynamic Host Configuration Protocol (10:09)
https://youtu.be/e6-TaH5bkjo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
Serviços de endereçamento IP
Servidores DHCP e DNS
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Serviços de compartilhamento de arquivos
Protocolo de transferência de arquivos
▪ O FTP precisa de duas conexões
entre o cliente e servidor, uma para
comandos e respostas e outra para a
transferência real de arquivos:
• O cliente estabelece a primeira conexão
com o servidor para o tráfego
de controle usando a porta TCP 21.
• O cliente estabelece a segunda conexão
com o servidor para transferência de dados
propriamente dita, usando a porta TCP 20.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Serviços de compartilhamento de arquivo
Bloco de mensagem do servidor
▪ O Server Message Block (SMB) é
um protocolo de compartilhamento
de arquivos cliente/servidor:
• Os serviços de compartilhamento de
arquivos e impressão do SMB se
tornaram o sustentáculo das redes
Microsoft.
• Os clientes estabelecem uma
conexão de longo prazo com os
servidores e podem acessar os
recursos no servidor, como se o
recurso fosse local para o host do
cliente.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ FTP (File Transfer Protocol), SFTP, TFTP Explained. (07:54)
https://youtu.be/tOj8MSEIbfA
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
Serviços de compartilhamento de arquivos
Packet Tracer – FTP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40