Buscar

aula 1 - visão geral

Prévia do material em texto

Introdução ao serviço 
HTTP e demais 
protocolos da 
web
Internet
A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados 
em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.
Pilha de Protocolos
Pilha de Protocolos
Pilha de Protocolos
Funcionamento da Rede
• São padrões de protocolos
• Evita alguns problemas na comunicação
• Modelo OSI e o Modelo TCP/IP
• Modelo OSI – Open System Interconnection
• Padronizado 1983
• Em formato de pilha!
• A camada de mais baixo nível é a 1
• Primeiro Modelo! (hj só para estudo)
• 7 camadas
Modelo OSI x Arquitetura TCP
O TCP/IP é dividido nas 
camadas:
F ísica
E nlace
R ede
T ransporte
A plicação
Modelo OSI VS Pilha TCP/IP
R ita
I nternet
T ransporte
A plicação
Pilha TPC/IP x Arquitetura TCP/IP
Modelo
Híbrido
Modelo OSI
Camada Aplicação
• Realiza a comunicação fim-a-fim entre aplicações;
• Protocolos: HTTP, RTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP,
NNTP, POP3, IMAP, BitTorrent, DNS ...
Camada de Aplicação
• Na arquitetura cliente-servidor há um hospedeiro sempre em
funcionamento, denominado servidor, que atende a requisições de muitos
outros hospedeiros, denominados clientes.
Um exemplo clássico é a aplicação Web na qual um servidor Web que está
sempre em funcionamento atende a solicitações de navegadores de
hospedeiros clientes.
Camada de Aplicação
o Google tem de 30 a 50 datacenters distribuídos no mundo inteiro,
que em conjunto tratam de busca, YouTube, Gmail e outros serviços.
Um datacenter pode ter centenas de milhares de servidores, que
precisam ser alimentados e mantido;
Camada de Aplicação
Na arquitetura P2P, há uma confiança mínima (ou nenhuma) nos servidores dedicados nos centros de dados;
Em vez disso, a aplicação utiliza a comunicação direta entre duplas de hospedeiros conectados alternadamente,
denominados pares;
Muitas das aplicações de hoje mais populares e de intenso tráfego são baseadas nas arquiteturas P2P, incluindo
compartilhamento de arquivos (por exemplo, BitTorrent), aceleração de download assistida por par (por
exemplo, Xunlei), telefonia por Internet (por exemplo, Skype) e IPTV (por exemplo, KanKan e PPstream).
Camada de Aplicação
Uma das características mais fortes da arquitetura P2P é sua
autoescalabilidade. Por exemplo, em uma aplicação de
compartilhamento de arquivos P2P, embora cada par gere uma carga
de trabalho solicitando arquivos, também acrescenta capacidade de
serviço ao sistema distribuindo arquivos a outros pares.
Camada de Aplicação
Arquiteturas híbridas: combinando elementos cliente-servidor e P2P.
Camada de Aplicação
Camada de Aplicação
HTTP - Protocolo de Transferência de Hipertexto (HyperText Transfer
Protocol): o protocolo da camada de aplicação da Web;
o HTTP usa cookies. Cookies, definidos no [RFC 6265], permitem que
sites monitorem seus usuários. Hoje, a maioria dos sites comerciais
utiliza cookies.
Camada de Aplicação
Um cache Web — também denominado servidor
proxy — é uma entidade da rede que atende
requisições HTTP em nome de um servidor Web de
origem.
O cache Web tem seu próprio disco de armazenagem
e mantém, dentro dele, cópias de objetos
recentemente requisitados.
Protocolo SMTP
Sua Mensagem Tá Partindo
• Envio de E-mail;
• Utiliza o protocolo de transporte do tipo TCP/IP;
• porta 465, SSL — Secure Sockets Layer;
• porta 587 por causa do spans;
• Padrão é utilizar a porta 25!
Protocolo POP3
POPuxa do servirdor
• Recebimento de E-mail;
• Permite que um computador local faça a conexão em um servidor
e baixe as mensagens no cliente de e-mail;
• Os e-mails são apagados após serem baixados;
• Porta 995 – Porta SSL / TLS, também conhecida como POP3S.
• Porta POP3: 110 - padrão
Protocolo IMAP
Ixi Mantém Aí Por favor
• Recebimento de E-mail;
• Permite que um computador local faça a conexão em um servidor
e baixe as mensagens no cliente de e-mail;
• Os e-mails são mantidos nos servidor após serem baixados;
• Porta padrão 143;
• SSL (criptografia): 993;
Protocolo DNS
• Um banco de dados distribuído e hierárquico
• Sistema de Nomes de Domínio;
• Sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à
Internet ou a uma rede privada;
• Usa UDP; Porta 53
• Associa nomes de domínios mais facilmente memorizáveis a endereços IP numérico
• O DNS costuma ser empregado por outras entidades da camada de aplicação — inclusive HTTP, SMTP e FTP
• Ataque distribuído de inundação na largura de banda DDoS (normalmente através de botnets)
• Envenenamento do cache DNS vai redirecionar as vítimas para um site falso, normalmente por meio servidor
• DNS Hijacking é uma forma de intrusão que direciona o tráfego da web para sistemas de domínio não autorizados
(“sequestro”), ocorre, principalmente, por meio de ataques de phishing.
Protocolo DNS
Pharming e um tipo específico de phishing que envolve a redirecao da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS ( ˜ Domain Name
System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web e
redirecionado, de forma transparente, para uma pagina falsa. Esta redireção pode ocorrer:
• por meio do comprometimento do servidor de DNS do provedor que você utiliza;
• pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de
DNS o seu computador;
• pela ação direta de um invasor, que venha a ter acesso `as configurações do serviço de
DNS do seu computador ou modem de banda larga.
Protocolo DNS
Protocolo DNS
Camada Apresentação
TCC – Tradução, Compreensão, Criptografia
• Tradutor de dados para a rede;
• Responsável pela compressão e criptografia dos dados;
• Responsável pela sintaxe e semântica;
• Protocolos: XDR, TLS ...
Protocolo TLS
• Transport Layer Security
• Fornecer segurança nas comunicações sobre uma rede de
computadores;
• fornecer privacidade e integridade na comunicação;
• A conexão é privada (ou segura) porque a criptografia simétrica;
Camada Sessão
• Inicia a comunicação entre as máquinas;
• Separa espaço de tempo para a comunicação;
• Camada fim a fim;
• Protocolos: NetBIOS, SIP...
Camada Transporte
• Ordena os pacotes em SEGMENTOS;
• Cada segmento é tratado como um processo independente;
• Garante a entrega livre de erros;
• Mantém a comunicação entre as máquinas;
• Abstrai a comunicação entra máquina de origem e destino (só “enxerga”
origem e destino)
• Protocolo: TCP, UDP, SCTP, DCCP...
Protocolo UDP
• User Datagram Protocol
• Permite que a aplicação envie um datagrama encapsulado num pacote IPv4
ou IPv6 a um destino, porém sem qualquer tipo de garantia que o pacote
chegue corretamente;
• O protocolo UDP não é confiável;
• Cada datagrama UDP tem um tamanho e pode ser considerado como um
registro indivisível;
Protocolo UDP
• Protocolo orientado a fluxos de bytes sem início e sem fim;
• Serviço sem conexão;
• O UDP também fornece os serviços de broadcast e multicast;
Protocolo TCP
• Protocolo de Controle de Transmissão;
• Provê confiabilidade, entrega na sequência correta e verificação de erros dos
pacotes de dados;
• Handshake - Mecanismo de estabelecimento e finalização de conexão a três e
quatro tempos.
• Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.
TCP pode ser tido como um 
telefone, onde é possível saber de 
imediato se o destinatário está ou 
não recebendo as informações
Protocolo TCP
• Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega
confiável dos pacotes de dado;
• Full duplex - É possível a transferência simultânea em ambas direções
(cliente-servidor) durante toda a sessão. Apesar disso, em alguns momentos,
o protocolo necessita que algum pacotes de dados cheguem para que se dê o
envio de outros, o que limita as transmissões;
• Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados comum tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em
octetos
Protocolo TCP
• Controle de fluxo - O TCP usa o campo janela ou window para controlar o
fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK
(=Acknowledgement), confirmando a recepção de um segmento;
• Controle de congestionamento - Baseado no número de mensagens de
reconhecimentos ACK (=Acknowledgement) recebidos pelo remetente por
unidade de tempo calculada com os dados do tempo de ida e de volta, ou em
inglês RTT (Round Trip Travel).
Protocolo TCP
Camada Rede
• Camada de rede envia pacotes do host de origem para o host de destino;
• Tem no cabeçalho o endereço de origem e destino;
• Usa algorítmicos de roteamento: rota escolhida pelos pacotes entre origem e destino;
• Melhor rota de comunicação!
• Roteador opera na camada de rede!
• Protocolos: IP (IPv4, IPv6), IPsec, ICMP, NAT ...
Camada Rede
• Funções!
• Descoberta e seleção de rotas
• Controle de sequencia de pacotes
• Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).
• Controle de congestionamento
• Controle de fluxo
Camada Rede
• Controla as operações de sub-rede (LAN);
• Informação é encapsulada em pacotes contendo no cabeçalho endereço da
máquina de origem e destino;
• Responsável pela entrega do destino correto;
• O melhor caminho!
• Protocolos:
• IP (IPv4, IPv6), IPsec, ICMP, NAT ...
Protocolo IP 
• Protocolo de Internet para comunicação;
• Função
• Identificação de interface de hospedeiro;
• Endereçamento de localização.
Protocolo IP 
• O Protocolo de Internet versão 4 (IPv4) define um endereço IP como
um número de 32 bits;
• IP (IPv6), usando 128 bits para o endereço IP, foi desenvolvida em
1995[2] e padronizada como RFC 2460 em 1998;
Protocolo IP 
ICMP
• Internet Control Message Protocol
• Uso mais comum para fornecer relatórios de erros à fonte original;
• As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
• Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote
expirado) Time out
• O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e.
Gateway congestionado)
• O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.
• Ferramentas comumente usadas em Windows baseadas nesse protocolo são:
Ping e Traceroute.
• O ICMP é um protocolo usado para trocar mensagens de status e de erro
entre os diversos dispositivos da rede.
NAT
• Network Address Translation
• Consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de
origem de um pacote que passam por um roteador ou firewall de maneira
que um computador de uma rede interna tenha acesso à Internet.
DHCP
• Dynamic Host Configuration Protocol
• Para as máquinas obterem um endereço IP automaticamente
• A porta default é a 67. O servidor DHCP transmite respostas aos clientes
DHCP em uma porta de um número maior que a porta udp especificada. Por
exemplo: se a porta default usada é a 67, o servidor escuta na porta 67 por
pedidos e responde ao cliente na porta 68.
Camada Enlace
• Camada de Enlace de dados;
• Organiza os dados em frames/quadros;
• Controla o fluxo de dados que estão sendo recebidos;
• Controla o fluxo dos dados trafegados na rede: evita congestionamento;
• Dividida em 2 partes
• LLC – Logic Link Control
• MAC – Media Access Control
• Enlace pode corrigir alguns erros da camada física!
• A camada física torna-se um meio confiável
• Protocolos:
• Ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM, ARP,
RARP ...
ARP
• Traduz endereço IP (dinâmico) em Endereço MAC (fixo)
• Garante que não vai ter conflitos de endereço IP
• Os endereços têm 48 bits (6 bytes), representados por seis números
hexadecimais, separados por “:”
• Exemplo: 3COM = 02:60:8C:03:1D:91; IBM = 08:00:5A:07:4B:95;
Camada Física
• Gerencia as tarefas para o envio dos bits;
• Diz respeito aos meios de conexão através dos quais irão trafegar os dados, tais como
interfaces seriais, ou cabos coaxiais;
• Determina se os bits codificados serão transmitidos por banda base (digital) ou a
sinalização de banda larga (analógica);
• Transmite bits como sinais de ópticos ou elétricos;
• Quantos bits por segundos pode ser enviados por segundo;
• Sentido de transmissão: Simplex, Duplex (falf duplex ou full duplex);
• Verifica a topologia
• Principais Protocolos:
• IEEE 802.11, Modem, Hub, Repetidores, DSL, USB, Bluetooh*, RDIS, RS-232, EIA-422, RS-449, 10BASE-
T, 100BASE-TX, ISDN, SONET...
Principais Portas
20 & 21: File Transfer Protocol (FTP)
22: Secure Shell (SSH)
23: Telnet remote login service
25: Simple Mail Transfer Protocol (SMTP)
53: Domain Name System (DNS) service
80: Hypertext Transfer Protocol (HTTP)
used in the World Wide Web
110: Post Office Protocol (POP3)
119: Network News Transfer Protocol
(NNTP)
143: Internet Message Access Protocol
(IMAP)
161: Simple Network Management
Protocol (SNMP)
443: HTTP Secure (HTTPS)

Continue navegando