Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES - CCT0008 Semana Aula: 12 Principais Protocolos de Aplicação - Parte 1/2 Tema Principais Protocolos de Aplicação - Parte 1/2 Palavras-chave Objetivos O aluno deverá ser capaz de: Entender o funcionamento da camada de aplicação Descrever o funcionamento dos principais protocolos de aplicação; Estrutura de Conteúdo Unidade 9: Principais Protocolos de Aplicação 9.1. Fundamentos da camada de Aplicação 9.2. Exemplos de protocolos de Aplicação 9.2.1. Resolução de Nomes: hosts, NetBIOS, WINS, DNS 9.2.2. http 9.2.3. ftp 9.2.4. Correio Eletrônico: SMTP, POP, IMAP A camada de aplicação é a camada de interação dos usuários com o sistema, assim, é importante que os alunos entendam o funcionamento dos protocolos de aplicação mais utilizados. O estudo será iniciado pelos princípios gerais para aplicações, em seguida serão estudados: Telnet, SNMP Suporte Conceitual: Unidade 9: Principais Protocolos de Aplicação 9.1. Fundamentos da camada de Aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. É nessa camada que ocorre a interação com o usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça. 9.2. Exemplos de protocolos de Aplicação Telnet O protocolo Telnet, padronizado pela RFC´s 854 a 861 é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto. Apesar do usuário continuar ainda no seu próprio computador, o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina remota. ICMP O Internet Control Message Protocol ? ICMP, padronizado pela RFC 792, é o protocolo que o IP utiliza para enviar mensagens de erro e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas mensagens. Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e encapsula a mensagem do ICMP no datagrama IP. A mensagem ICMP é colocada na área de dados do datagrama. SNMP O protcolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. Ele define como um gerente se comunica com o agente. Possui três versões 1, 2 e 3. A versão 3, a mais atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da comunidade SNMP. Apesar disso, a versão mais utilizada do SNMP ainda é a versão 2c. Antes de conhecermos os detalhes do funcionamento do protocolo é imprescindível que respondamos a seguinte pergunta: Como uma administrador de rede pode descobrir problemas e isolar suas causas ? Através da utilização de software de gerência de rede que permite a um gerente monitorar e controlar componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes as quais se ligam. Os protocolos que um gerente de rede utiliza para monitor e controlar dispositivos de rede opera na camada de aplicação e como os demais protocolos da pilha TCP/IP adota o modelo cliente-servidor: Um programa aplicativo no computador do gerente atua como um cliente e um programa aplicativo no dispositivo de rede atua como um servidor. O cliente no computador do gerente usa o protocolo de transporte convencional (TCP ou UDP) para estabelecer a comunicação com o servidor, recebendo o nome de gerente e o aplicativo que executa em um dispositivo de rede é chamado de agente. 9.2.1. Resolução de Nomes: hosts, NetBIOS, WINS, DNS Resolução de nomes Para estabelecer uma conexão é necessário que a origem conheça o endereço do destino. Num domínio de broadcast o endereço MAC pode ser usado. Em diferentes segmentos é necessário conhecer o endereço IP. A forma mais simples de memorizar um destino é pelo seu nome e não um IP ou MAC, assim alguns recursos são disponibilizados para permitir que tenhamos referências a nomes de host (URL) e não aos seus endereços. Hosts No início das redes a quantidade de dispositivos era pequena. Cada estação possuía um arquivo texto onde eram listados nomes de host e IP dos dispositivos. Até hoje, por herança, ainda temos o arquivo hosts, com esta função, nas estações Windows pode ser encontrado em c:\Windows\system 32\drivers\etc e no Linux em /etc/hosts. Este arquivo pode ser editado, você vai encontrar encontrar uma linha que associa o nome localhost ao IP 127.0.0.1, usando esta sintaxe é possível associar nomes de outros host ao seu IP (cuidado, desfaça as alterações pois esta consulta a nomes passa primeiro pelo hosts). WINS Numa rede local ou num domínio Windows temos o serviço WINS que contém servidores onde ficam armazenadas as associações entre IP e hosts da rede. DNS O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP). O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. (http://pt.wikipedia.org/wiki/Domain_Name_System) Estratégias de Aprendizagem Indicação de Leitura Específica Aplicação: articulação teoria e prática Com base nas referências a seguir, elabore uma lista de boas práticas de segurança. Sites sobre segurança de rede: http://www.cert.br/ Cartilha de segurança para Internet: http://cartilha.cert.br/ Práticas de Segurançapara Administradores de Redes Internet: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf Aplicativo para criptografia: http://www.cryptool.org/ Considerações Adicionais
Compartilhar