Você está na página 1de 41

Capítulo 10: Camada de

Aplicação

Título do currículo

Introduction to Networks v6.0


10.1 Protocolos de Camada
de Aplicação

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Aplicação, apresentação e sessãoCamada de aplicação

▪ Camada de Aplicação:
• Mais próxima do usuário final.
• Utilizados para troca de dados
entre programas executados nos
hosts de origem e destino.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Aplicação, apresentação e sessão
Camadas de apresentação e sessão
▪ Função de camada de
apresentação:
• Formatar os dados do dispositivo
de origem de uma forma compatível
com o recebimento no dispositivo
de destino.
• Compactação de dados.
• Criptografia de dados.
▪ Função da camada de sessão
• Cria e mantém diálogos entre as
aplicações de origem e destino.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
Aplicação, apresentação e sessão
Protocolos de camada de aplicação TCP/IP
• Protocolo POP TCP 110 – Permite que o cliente
recupere o e-mail de um servidor de e-mails.

• Protocolo IMAP TCP 143 – permite que os clientes


recuperem e-mails de um Servidor de e-mail, mantém
o e-mail no servidor.

• Protocolo FTP (FTP) TCP 20 e 21 – protocolo de


entrega de arquivos confiável, orientado por conexão
e confirmados.
• Servidor DNS TCP, UDP 53 – converte nomes de domínio,
como cisco.com, em endereços IP. • Protocolo FTP TFTP (Trivial) UDP 69 – protocolo de
• (BOOTP) – Protocolo Bootstrap – O BOOTP está sendo transferência de arquivo simples sem conexão.
substituído pelo DHCP.
• Protocolo HTTP TCP 80, 8080 – um conjunto de
• Protocolo DHCP UDP cliente 68, servidor 67 – atribui regras para troca de texto, imagens gráficas etc em
dinamicamente endereços IP às estações clientes na WWW.
inicialização.
• Protocolo HTTPS TCP, UDP 443 – usa criptografia e
• Protocolo SMTP TCP 25 – permite que os clientes enviem e-
mail para um servidor de e-mail. autenticação para proteger a comunicação.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Converte nomes de domínio, como cisco.com, em endereços IP

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Permite que uma estação de trabalho sem disco descubra o seu próprio
endereço IP, o endereço IP de um servidor BOOTP na rede e um ficheiro
a ser carregado na memória para inicializar a máquina.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Atribui dinamicamente endereços IP às estações de clientes na


inicialização
Permite que os endereços sejam reutilizados quando estão disponíveis
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Permite que os clientes enviem e-mail para um servidor de e-mail


Permite que servidores enviem e-mail para outros servidores

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Permite que os clientes recuperem e-mails de um servidor de e-mail


Faz downloads de e-mails do servidor para os desktops

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Permite que os clientes acedam a e-mails armazenados num servidor de


e-mail
Mantém o e-mail no servidor

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Define as regras que permitem que um utilizador num host aceda e


transfira ficheiros de e para outro host numa rede
Um protocolo de entrega de ficheiros confiável, orientado à ligação e
com confirmação de entrega de pacotes
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 12
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Um protocolo FTP simples e sem ligação


Um protocolo de entrega de ficheiros de melhor esforço e sem
confirmação de entrega de pacotes
Utiliza menos overhead que o FTP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

Conjunto de regras para troca de texto, imagens, som, vídeo e outros


ficheiros multimédia na World Wide Web
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
Aplicação, Apresentação e Sessão
Protocolos da Camada de Aplicação TCP/IP

O navegador usa criptografia para proteger as conversações HTTP


Autentica o site ao qual foi feita a ligação através do browser
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
Como os protocolos de aplicativo interagem com os aplicativos de usuário final
Modelo cliente-servidor
▪ Os processos de cliente e servidor
são considerados como
pertencentes à camada aplicação.
▪ Os protocolos da camada
aplicação descrevem o formato
das requisições e respostas entre
clientes e servidores.
▪ O exemplo de uma rede cliente-
servidor é utilização de um serviço
de e-mail do ISP para enviar,
receber e armazenar e-mails.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Como os protocolos de aplicações interagem com aplicações de usuário final
Redes peer-to-peer
▪ Os dados são acedidos de um
dispositivo peer sem uso de um
servidor dedicado.
▪ Cada dispositivo (conhecido
como peer) pode funcionar
como cliente ou servidor.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
Como os protocolos de aplicações interagem com aplicações de usuário
Aplicações peer-to-peer
▪ Uma aplicação P2P permite que
um dispositivo atue como cliente
e servidor na mesma
comunicação.
▪ Aplicações P2P exigem que
cada dispositivo final forneça
uma interface de utilizador e
execute um serviço em segundo
plano.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
Como os protocolos de aplicação interagem com aplicações de usuário final
Aplicações P2P comuns
▪ Aplicações P2P comuns incluem:
• G2
• Bitcoin
• BitTorrent
• eDonkey

▪ Algumas aplicações P2P usam o


protocolo Gnutella, que permite que os
utilizadores compartilhem arquivos
completos com outros usuários.
▪ Muitas aplicações P2P permitem que
os usuários compartilhem trechos de
vários arquivos entre si ao mesmo
tempo – essa é a tecnologia BitTorrent.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
10.2 Protocolos e Serviços
Conhecidos da Camada de
Aplicação

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
Protocolos de E-mail e Web
HTTP e HTML
▪ Quando um endereço Web ou URL é
digitado em um navegador Web, este
estabelece uma conexão com o serviço
Web executado no servidor utilizando o
protocolo HTTP.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Protocolos de e-mail e Web
HTTP e HTTPS
▪ O HTTP especifica um protocolo de
requisição/resposta.
▪ Os três tipos de mensagem HTTP comum
são:
• GET – É uma requisição de cliente para obter
dados.
• POST – Carrega arquivos de dados para o
servidor da Web.
• PUT – Faz upload de recursos ou conteúdo
para o servidor da Web.
▪ O protocolo HTTP seguro (HTTPS) usa
autenticação e criptografia para proteger
os dados.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Protocolos de E-mail e Web
Protocolos de E-mail
▪ Os clientes de e-mail se comunicam com
os servidores de e-mail para enviar e
receber e-mails.
▪ Os servidores de e-mail se comunicam
com outros servidores de e-mail para
transportar mensagens de um domínio
para outro.
▪ Três protocolos de e-mail:
• Protocolo SMTP (SMTP) para enviar
e-mail.
• Protocolo POP (POP) para recuperar o
e-mail.
• Protocolo IMAP para recuperar o e-mail.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Protocolos de e-mail e Web
Operação do SMTP
▪ O SMTP é usado para enviar
e-mail

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Protocolos de e-mail e Web
Operação do POP
▪ O POP é usado para
recuperar e-mails de um
servidor de e-mail.
▪ O e-mail é transferido do
servidor ao cliente e
excluído no servidor.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Protocolos de e-mail e Web
Operação do IMAP
▪ O IMAP é usado para
recuperar correio de um
servidor de e-mail.
▪ As cópias das mensagens
são baixadas do servidor
para o cliente e as
mensagens originais são
armazenadas no servidor.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ SSL, TLS, HTTP, HTTPS Explained (06:30)
https://youtu.be/hExRDVZHhig

▪ POP3 vs IMAP - What's the difference? (07:49)


https://youtu.be/SBaARws0hy4

▪ What is SMTP - Simple Mail Transfer Protocol (03:25)


https://youtu.be/PJo5yOtu7o8

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Protocolos de E-mail e Web
Packet Tracer – Web e E-mail

10.2.1.7 – Packet Tracer – Web e e-mail


https://youtu.be/uQgKtgBcA2U

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Serviços de endereçamento de IP
Serviços de nome de domínio
▪ Os nomes de domínio
convertem o endereço
numérico em um nome
simples e reconhecível.
▪ O protocolo DNS define
um serviço automatizado
que compara nomes de
recursos com o endereço
de rede numérico
requisitado.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Serviços de endereçamento IP
Formato de mensagem DNS
▪ Quando um cliente faz uma consulta, o
processo DNS do servidor procura
primeiramente em seus próprios registros
para resolver o nome.
▪ Se não conseguir resolver, ele entra em
contato com outros servidores para
resolver o nome.
▪ O servidor temporariamente armazena o
número do endereço, caso o mesmo
nome seja solicitado outra vez.
▪ O comando ipconfig /displaydns exibe
todas as inserções do DNS em cache em
um PC do Windows.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Serviços de endereçamento IP
Hierarquia de DNS

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
Serviços de endereçamento IP
O comando nslookup
▪ Nslookup – é um utilitário que
permite que o usuário consulte
manualmente os servidores de
nome para resolver um host
específico.
• Também pode ser usado para
corrigir problemas de resolução de
nome e verificar o status atual dos
servidores de nome.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
Serviços de endereçamento IP
Protocolo DHCP
▪ O DHCP para IPv4 torna automática a
atribuição de endereços IPv4, máscaras de
sub-rede, gateways e outros parâmetros.
▪ Os endereços distribuídos por DHCP são
alocados por um período definido e, em
seguida, retornados ao pool para serem
reutilizados.
▪ O DHCP normalmente é empregado
para dispositivos de usuário final. O
endereçamento estático é usado em
dispositivos de rede, como gateways,
switches, servidores e impressoras.
▪ O DHCPv6 (DHCP para IPv6) fornece
serviços similares aos clientes IPv6.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
Serviços de endereçamento IP
Operação DHCP

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ DHCP Explained - Dynamic Host Configuration Protocol (10:09)
https://youtu.be/e6-TaH5bkjo

▪ How a DNS Server Works. (06:04)


https://youtu.be/mpQZVYPuDGU

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
Serviços de endereçamento IP
Servidores DHCP e DNS

10.2.2.7 Packet Tracer - DNS and DHCP


https://youtu.be/6fQJdXnxNz8

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Serviços de compartilhamento de arquivos
Protocolo de transferência de arquivos
▪ O FTP precisa de duas conexões
entre o cliente e servidor, uma para
comandos e respostas e outra para a
transferência real de arquivos:
• O cliente estabelece a primeira conexão
com o servidor para o tráfego
de controle usando a porta TCP 21.
• O cliente estabelece a segunda conexão
com o servidor para transferência de dados
propriamente dita, usando a porta TCP 20.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Serviços de compartilhamento de arquivo
Bloco de mensagem do servidor
▪ O Server Message Block (SMB) é
um protocolo de compartilhamento
de arquivos cliente/servidor:
• Os serviços de compartilhamento de
arquivos e impressão do SMB se
tornaram o sustentáculo das redes
Microsoft.
• Os clientes estabelecem uma
conexão de longo prazo com os
servidores e podem acessar os
recursos no servidor, como se o
recurso fosse local para o host do
cliente.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Protocolos de e-mail e Web
Protocolos em Funcionamento
▪ FTP (File Transfer Protocol), SFTP, TFTP Explained. (07:54)
https://youtu.be/tOj8MSEIbfA

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
Serviços de compartilhamento de arquivos
Packet Tracer – FTP

10.2.3.3 Packet Tracer - FTP


https://youtu.be/BjCsdd-7SRo

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40

Você também pode gostar