Buscar

Capítulo 10

Prévia do material em texto

1 
 
CURSO CISCO 
Capítulo 10: Camada de Aplicação 
 Aplicações como navegadores Web, jogos on-line, envio de e-mails e bate papo com amigos, 
viabilizam enviar e receber dados com 
relativa facilidade. Normalmente podemos 
acessar e usar essas aplicações sem 
saber como funcionam. No entanto, para 
profissionais de redes, é importante saber 
como uma aplicação pode formatar, 
transmitir e interpretar mensagens 
enviadas e recebidas através da rede. 
 Visualizar os mecanismos que 
disponibilizam a comunicação pela rede 
fica mais fácil se utilizarmos a estrutura em 
camadas do modelo OSI. 
 Neste capítulo, vamos explorar a 
função da camada de aplicação e como as 
aplicações , os serviços e os protocolos na 
camada tornam possível a comunicação 
robusta através das redes de dados. 
 
A camada de Aplicação 
 A camada de aplicação é a mais próxima do usuário final. Como mostra a figura, ela é a camada 
que fornece a interface entre as aplicações utilizadas para comunicação e a rede subjacente pela qual as 
mensagens são transmitidas. Os protocolos 
da camada de aplicação são utilizados para 
troca de dados entre programas executados 
nos hosts de origem e destino. 
 As três camadas superiores do 
modelo OSI (aplicação, apresentação e 
sessão) definem as funções da única 
camada de aplicação do TCP/IP. 
 Há muitos protocolos da camada de 
aplicação e outros novos estão em 
constante desenvolvimento. Alguns dos 
protocolos da camada de aplicação mais 
conhecidos incluem o HTTP (Hypertext 
Transfer Protocol), o FTP (File Transfer 
Protocol), o TFTP (Trivial File Transfer 
Protocol), o IMAP (Internet Message Access 
Protocol) e o DNS (Domain Name Service). 
 
As Camadas de Apresentação e Sessão 
Camada de Apresentação 
 A camada de apresentação tem três funções principais: 
 Formatar ou apresentar os dados do dispositivo de origem em uma forma compatível para 
recebimento no dispositivo destino. 
 Comprimir os dados de forma que eles possam ser descomprimidos pelo dispositivo destino. 
 Criptografar os dados para transmissão e decriptografá-los no recebimento. 
 Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação 
e define padrões para formatos de arquivo. Alguns padrões conhecidos para vídeo incluem 
2 
 
QuickTime e Motion Picture Experts Group (MPEG). Alguns dos formatos mais conhecidos de 
imagens gráficas que são usados em redes são os formatos GIF, JPEG e PNG. 
 
Camada de Sessão 
 Como o nome diz, as funções na camada de sessão criam e mantêm diálogos entre as aplicações 
origem e destino. A camada de sessão lida com a troca de informações para iniciar diálogos, mantê-los 
ativos e reiniciar sessões interrompidas ou ociosas por um longo período. 
 
 
Protocolos da Camada de Aplicação TCP/IP 
 Os protocolos de aplicação TCP/IP especificam as informações de formato e de controle 
necessários para várias funções comuns de comunicação na Internet. Clique em cada protocolo de 
aplicação na figura para obter mais 
informações sobre ele. 
 Os protocolos da camada de aplicação 
são utilizados pelos dispositivos de origem e 
destino durante uma sessão de comunicação. 
Para que a comunicação tenha sucesso, os 
protocolos da camada de aplicação 
implementados nos hosts origem e destino 
devem ser correspondentes. 
 
3 
 
 
 
 
Modelo Cliente-Servidor 
 No modelo cliente-servidor, o dispositivo que requisita as informações é chamado de cliente, e o 
que responde à requisição é chamado de servidor. Considera-se que os processos de cliente e servidor 
estão na camada de aplicação. O cliente começa a troca ao requisitar dados do servidor, que responde 
enviando uma ou mais sequências de dados ao cliente. Os protocolos da camada de aplicação descrevem 
o formato das requisições e respostas entre clientes e servidores. Além da transferência real de dados, 
essa troca de informações também pode exigir informações de autenticação de usuário e identificação de 
um arquivo de dados a ser transferido. 
 Um exemplo de uma rede cliente-servidor é utilização de um serviço de e-mail do ISP para enviar, 
receber e armazenar e-mails. O cliente de e-mail no computador doméstico envia uma requisição ao 
servidor de e-mail do ISP para qualquer correspondência não lida. O servidor responde enviando o e-mail 
4 
 
requisitado ao cliente. Como mostra a figura, a transferência de dados de um cliente para um servidor é 
chamada de upload, e de um servidor para um cliente, de download. 
 
 
Redes Ponto a ponto 
 No modelo de rede ponto a ponto (P2P), os dados são acessados de um dispositivo sem usar um 
servidor exclusivo. 
 O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes têm 
características semelhantes, mas, na prática, 
funcionam de maneira bastante diferente. 
 Em uma rede P2P, dois ou mais 
computadores são conectados via rede e 
podem compartilhar recursos (como 
impressoras e arquivos) sem ter um servidor 
exclusivo. Cada dispositivo final conectado 
(conhecido como peer) pode funcionar como 
cliente ou servidor. Um computador pode 
assumir o papel de servidor para uma transação 
ao mesmo tempo em que é o cliente de outra. 
As funções de cliente e servidor são definidas 
de acordo com a requisição. 
 A figura mostra um exemplo simples de 
rede P2P. Além do compartilhamento de 
arquivos, uma rede como essa viabilizaria que 
os usuários jogassem em rede ou 
compartilhassem uma conexão de Internet. 
 
Aplicações ponto a ponto 
 Um aplicação P2P permite que um dispositivo atue como cliente e servidor na mesma 
comunicação, como mostra a figura. Neste modelo, cada cliente é um servidor e cada servidor é um 
cliente. Aplicações P2P exigem que cada dispositivo final forneça uma interface de usuário e execute um 
serviço em segundo plano. 
 Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de recursos é 
descentralizado, mas os índices que apontam para as localizações de recursos são armazenados em um 
diretório centralizado. Em um sistema híbrido, cada peer acessa um servidor de índice para obter a 
localização de um recurso armazenado em outro peer. 
 
5 
 
 
 
Aplicações P2P Comuns 
 Com aplicações P2P, cada computador da rede que está executando a aplicação pode atuar como 
um cliente ou servidor para os outros computadores da rede que estão executando a aplicação. 
Aplicações P2P comuns incluem: 
 eDonkey 
 G2 
 BitTorrent 
 Bitcoin 
 Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários compartilhem 
arquivos completos com outros usuários. Como mostra a figura, o software cliente compatível com 
Gnutella permite que os usuários se conectem a serviços Gnutella pela Internet para localizar e acessar 
recursos compartilhados por outros dispositivos Gnutella. Existem muitas aplicações cliente Gnutella 
disponíveis, incluindo gtk-gnutella, WireShare, Shareaza, e Bearshare. 
 Muitas aplicações P2P permitem que os usuários compartilhem ao mesmo tempo partes de vários 
arquivos uns com os outros. Clientes usam um arquivo pequeno chamado torrent para localizar outros 
usuários que possuam as partes dos 
arquivos de que precisam para que possam 
se conectar diretamente com eles. Esse 
arquivo também contém informações sobre 
computadores rastreadores que registram 
quais usuários possuem quais arquivos. A 
requisição de partes do arquivo a vários 
usuários ao mesmo tempo é conhecida 
como swarm. Essa tecnologia é chamada 
BitTorrent. Existem muitos clientes 
BitTorrent, incluindo BitTorrent, uTorrent, 
Frostwire e qBittorrent.Observação: Os usuários podem 
compartilhar qualquer tipo de arquivo. Muitos 
desses arquivos são protegidos por direitos 
autorais, o que significa que apenas o autor 
tem o direito de distribuí-lo. É ilegal baixar ou 
distribuir arquivos protegidos por direitos autorais, sem a permissão do detentor desses direitos. A 
violação dos direitos autorais pode resultar em ações criminais e cíveis. Conclua o laboratório na página a 
seguir para saber mais sobre essas questões legais. 
 
6 
 
 
HTTP e HTML 
 Quando um endereço Web ou URL é digitado em um navegador Web, este estabelece uma 
conexão com o serviço Web executado no servidor utilizando o protocolo HTTP. URLs e URIs são os 
nomes que a maioria das pessoas associa a endereços Web. 
Para entender melhor como o navegador Web e o cliente Web interagem, podemos examinar como uma 
página Web é aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html. 
Primeiro, como mostra a Figura 1, o navegador interpreta as três partes da URL: 
1. http (o protocolo ou o esquema) 
2. www.cisco.com (o nome do servidor) 
3. index.html (o nome do arquivo específico requisitado) 
 Como mostra a Figura 2, o navegador consulta um servidor de nomes para converter 
www.cisco.com em um endereço numérico, e o utiliza para se conectar ao servidor. Utilizando os 
requerimentos do protocolo HTTP, o navegador 
envia uma requisição GET ao servidor e 
requisita o arquivo index.html . O servidor, 
como mostra a Figura 3, envia o código HTML 
da página Web para o navegador. Finalmente, 
como mostra a Figura 4, o navegador decifra o 
código HTML e formata a página na janela do 
navegador. 
 
 
HTTP e HTTPS 
 O HTTP especifica um protocolo de requisição/resposta. Quando um cliente, normalmente um 
navegador Web, envia uma requisição a um servidor Web, é o HTTP quem especifica os tipos de 
mensagem usados nessa conversação. Os três tipos de mensagem comuns são GET, POST e PUT (veja 
a figura): 
 GET - É uma requisição de cliente para obter dados. Um cliente (navegador Web) envia a 
mensagem GET ao servidor Web para requisitar páginas HTML. 
 POST - Carrega arquivos de dados para o servidor Web como formulários de dados. 
 PUT - Carrega recursos ou conteúdo para o servidor Web. 
Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens requisitadas 
enviam informações ao servidor em texto simples que podem ser interceptadas e lidas. As respostas do 
servidor, normalmente páginas HTML, também não são criptografadas. 
Para conversações seguras pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado. O HTTPS utiliza 
autenticação e criptografia para proteger dados durante o trajeto entre o cliente e o servidor. O HTTPS usa 
o mesmo processo de requisição do cliente, resposta do servidor do HTTP, mas o fluxo de dados é 
criptografado com SSL antes de ser transportado através da rede. 
7 
 
 
 
Protocolos de E-mail 
 Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser executado 
em um computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços, como 
mostra a figura. O e-mail é um método de armazenar e encaminhar, de enviar e de recuperar mensagens 
eletrônicas em uma rede. Mensagens de e-mail são 
armazenadas nos bancos de dados em servidores 
de e-mail. 
 Os clientes de e-mail se comunicam com os 
servidores de e-mail para enviar e receber e-mails. 
Os servidores de e-mail se comunicam com outros 
servidores de e-mail para transportar mensagens de 
um domínio para outro. Um cliente de e-mail não se 
comunica diretamente com outro para enviar e-
mails. Em vez de isso, os clientes confiam nos 
servidores para transportar mensagens. 
 O e-mail suporta três protocolos separados 
para a operação: SMTP, POP e IMAP. O processo 
da camada de aplicação que envia e-mail usa o 
SMTP. No entanto, um cliente recupera um e-mail, 
usando um dos dois protocolos da camada de 
aplicação: POP ou IMAP. 
 
 
Operação do SMTP 
 Os formatos de mensagens SMTP exigem um cabeçalho de mensagem e um corpo de mensagem. 
Enquanto o corpo da mensagem pode conter qualquer valor de texto, o cabeçalho da mensagem deve ter 
um endereço de e-mail de destinatário devidamente formatado e um endereço de remetente. 
 Quando um cliente envia e-mail, o processo de SMTP do cliente se conecta com um processo 
SMTP do servidor na porta muito conhecida 25. Depois que a conexão é feita, o cliente tenta enviar o e-
mail para o servidor através da conexão. Quando o servidor recebe a mensagem, ele a coloca em uma 
conta local, se o destinatário for local, ou encaminha para outro servidor de e-mail para entrega, como 
mostra a figura. 
8 
 
 O servidor de e-mail destino pode não estar on-
line ou pode estar ocupado quando mensagens de e-
mail forem enviadas. Portanto, o SMTP armazena 
mensagens a serem enviadas mais tarde. 
Periodicamente, o servidor verifica se há mensagens 
na fila e tenta enviá-las novamente. Se a mensagem 
ainda não for entregue após um período pré-
determinado de expiração, ela é devolvida ao 
remetente como não entregue. 
 
 
 
 
 
 
 
Operação do POP 
 O POP é usado por uma aplicação para recuperar e-mails de um servidor de e-mail. Com o POP, o 
e-mail será transferido do servidor ao cliente e excluído do servidor. Essa é a operação padrão do POP. 
 O servidor inicia o serviço POP ao escutar de forma passiva a porta TCP 110 por requisições de 
conexão dos clientes. Quando um cliente 
deseja utilizar o serviço, ele envia uma 
requisição para estabelecer uma conexão 
TCP com o servidor. Quando a conexão é 
estabelecida, o servidor POP envia uma 
saudação. O cliente e o servidor POP 
trocam comandos e respostas até que a 
conexão seja encerrada ou cancelada. 
 Com o POP, as mensagens de e-
mail são baixadas para o cliente e 
removidas do servidor, portanto não há 
um local centralizado onde as mensagens 
de e-mail sejam mantidas. Como o POP 
não armazena mensagens, ele não é 
desejável para pequenas empresas que 
precisam de uma solução de backup 
centralizada. 
 
Operação do IMAP 
 O IMAP é outro protocolo que descreve um método para recuperar mensagens de e-mail. Ao 
contrário do POP, quando o usuário se conecta a um servidor via IMAP, cópias das mensagens são 
baixadas para a aplicação do cliente. As mensagens originais são mantidas no servidor até que sejam 
excluídas manualmente. Os usuários exibem cópias das mensagens em seu software cliente de e-mail. 
 Os usuários podem criar uma hierarquia de arquivos no servidor para organizar e armazenar o e-
mail. A estrutura de arquivos é duplicada no cliente de e-mail também. Quando um usuário decide excluir 
uma mensagem, o servidor sincroniza essa ação e exclui a mensagem do servidor. 
9 
 
 
 
Nessa atividade, você vai configurar os serviços HTTP e de e-mail usando o servidor simulado no Packet 
Tracer. Em seguida, você vai configurar os clientes para acessarem os serviços HTTP e de e-mail. 
Packet Tracer - Web e E-mail Instruções 
Packet Tracer - Web e E-mail - PKA 
Serviço de Nomes de Domínio (DNS) 
Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber 
dados pelas redes. Os nomes de domínio foram criados para converter o endereço numérico em um nome 
simples e reconhecível. 
Na Internet, esses nomes de domínio, comohttp://www.cisco.com, são muito mais fáceis de serem 
lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço numérico desse servidor. 
Se a Cisco decidir alterar o endereço numérico dewww.cisco.com, ele será transparente ao usuário, 
porqueo nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome 
de domínio atual e a conectividade é mantida. 
 
 O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço 
de rede numérico requisitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do 
protocolo DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado 
para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de 
informações de registro de recursos entre servidores. 
As figuras de 1 a 5 mostram os passos envolvidos na resolução DNS. 
 
10 
 
 
 
 
Formato de Mensagem DNS 
 O servidor DNS armazena diferentes tipos de registro de recurso utilizados para resolver nomes. 
Esses registros contêm o nome, endereço e tipo de registro. Alguns desses tipos de registro são: 
 A - Um endereço IPv4 de dispositivo final 
 NS - Um servidor de nomes autoritativo 
 AAAA - Um endereço IPv6 de dispositivo final (pronunciado quad-A) 
 MX - Um registro de troca de e-mails 
Quando um cliente faz uma consulta, o processo DNS do servidor procura primeiramente em seus 
próprios registros para resolver o nome. Se ele não puder resolver o nome utilizando seus registros 
armazenados, entra em contato com outros servidores para concluir a tarefa. Quando uma 
correspondência é encontrada e retornada ao servidor requisitante original, o servidor temporariamente 
armazena o número do endereço em questão, no caso do mesmo nome ser requisitado outra vez. 
 O serviço Cliente DNS nos computadores com Windows também armazena nomes previamente 
resolvidos na memória. O comando ipconfig /displaydns exibe todas as entradas DNS em cache. 
 O DNS usa o mesmo formato de mensagem para: 
o todos os tipos de consultas de cliente e respostas de servidor 
o mensagens de erro 
o a transferência de informações de registros de recursos entre servidores 
 
 
Hierarquia DNS 
 O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer a 
resolução de nomes. A hierarquia se parece com uma árvore invertida com a raiz no topo e os galhos 
embaixo (veja a figura). O DNS usa os nomes de domínio para formar a hierarquia. 
 A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS 
mantém um arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de 
nome para IP para essa pequena parte da estrutura DNS. Quando um servidor DNS recebe uma 
11 
 
requisição para a conversão de um nome que não faça parte da sua zona DNS, o servidor DNS a 
encaminha para outro servidor DNS na zona apropriada para a tradução. 
Observação: O DNS é escalável porque a resolução de nomes de host é distribuída por vários servidores. 
Os diferentes domínios de nível superior representam o tipo de organização ou país de origem. Exemplos 
de domínios de nível superior são: 
.com - uma empresa ou indústria 
.org - uma organização sem fins lucrativos 
.au - Austrália 
.co - Colômbia 
 
 
O Comando nslookup 
 Ao configurar um dispositivo de rede, um ou mais endereços de servidor DNS são fornecidos para 
que o cliente DNS possa usá-los na resolução de nomes. Normalmente, o provedor de serviços de Internet 
(ISP) fornece os endereços a serem utilizados como servidores DNS. Quando a aplicação de um usuário 
requisita uma conexão a um dispositivo pelo nome, o cliente DNS requisitante consulta o servidor de 
nomes para resolver o nome para um endereço 
numérico. 
Os sistemas operacionais dos computadores 
também têm um utilitário chamado nslookup que 
permite que o usuário consulte manualmente os 
servidores de nome para resolver um nome de 
host específico. Este utilitário também pode ser 
usado para corrigir problemas de resolução de 
nomes e verificar o status atual dos servidores de 
nomes. 
 Na Figura 1, quando o comando nslookup 
é utilizado, o servidor DNS padrão configurado 
para seu host é exibido. O nome de um host ou de 
um domínio pode ser inserido no promptnslookup. 
O utilitário nslookup tem muitas opções 
disponíveis para amplos testes e verificações do 
processo DNS. 
 
Protocolo de Configuração Dinâmica de Host (DHCP) 
 O serviço DHCP para IPv4 torna automática a atribuição de endereços IPv4, máscaras de sub-
rede, gateways e outros parâmetros de rede IPv4. Isso é conhecido como o endereçamento dinâmico. A 
12 
 
alternativa para o endereçamento dinâmico é o endereçamento estático. Ao usar o endereçamento 
estático, o administrador de redes insere manualmente informações de endereço IP em hosts. 
 Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é 
requisitado. O servidor DHCP escolhe um endereço de uma lista configurada de endereços chamada pool 
e o atribui (aloca) ao host. 
 Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido 
para atribuição de endereços. Novos usuários podem chegar e precisar de uma conexão; outros podem ter 
novos computadores que devem ser conectados. Em vez usar endereçamento estático para cada 
conexão, é mais eficiente ter endereços IP atribuídos automaticamente usando o DHCP. 
 Endereços distribuídos por DHCP são alocados por um determinado período. Quando essa locação 
expira, o endereço é devolvido ao pool para ser reutilizado, se o host tiver sido desligado ou desconectado 
da rede. Os usuários podem se mover livremente de um local para outro e restabelecer com facilidade 
conexões de rede com o DHCP. 
 Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O servidor 
DHCP na maioria das redes médias a grandes normalmente é um computador PC com um servidor 
dedicado. Em redes residenciais, o 
servidor DHCP é normalmente 
localizado no roteador local que 
conecta a rede residencial ao ISP. 
Muitas redes utilizam DHCP e 
endereçamento estático. O DHCP é 
usado para hosts de uso geral, como 
dispositivos de usuário final. O 
endereçamento estático é usado em 
dispositivos de rede, como gateways, 
switches, servidores e impressoras. 
 O DHCPv6 (DHCP para IPv6) 
fornece serviços similares aos clientes 
IPv6. Uma diferença importante é que 
o DHCPv6 não fornece o endereço do 
gateway padrão. Ele só é obtido 
dinamicamente com uma mensagem 
de Anúncio de Roteador. 
 
Operação do DHCP 
 Como mostra a figura, quando um dispositivo IPv4 configurado com DHCP inicia ou se conecta à 
rede, o cliente transmite uma mensagem de descoberta DHCP (DHCPDISCOVER) para identificar 
qualquer servidor DHCP disponível na rede. Um servidor DHCP responde com uma mensagem de oferta 
DHCP (DHCPOFFER), que oferece uma locação ao cliente. A mensagem de oferta contém o endereço 
IPv4 e a máscara de sub-rede a serem atribuídos, o endereço IPv4 do servidor DNS e o endereço IPv4 do 
gateway padrão. A oferta de locação também inclui a duração da locação. 
 O cliente pode receber várias mensagens DHCPOFFER, caso exista mais de um servidor DHCP na 
rede local. Portanto, deve escolher entre eles e transmitir uma mensagem de requisição de DHCP 
(DHCPREQUEST) que identifique o servidor explícito e a oferta de locação que o cliente está aceitando. 
Um cliente também pode decidir requisitar um endereço que já havia sido alocado pelo servidor. 
 Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda seja 
válido, o servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que confirma para o 
cliente que a locação foi finalizada. Se a oferta não é mais válida, o servidor selecionado responde com 
uma mensagem de confirmação negativa DHCP (DHCPNAK).Se uma mensagem DHCPNAK for 
retornada, o processo de seleção deverá recomeçar com a transmissão de uma nova mensagem 
DHCPDISCOVER. Quando o cliente tiver a locação, ela deverá ser renovada por outra mensagem 
DHCPREQUEST antes do vencimento. 
13 
 
 O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP 
não pode ser atribuído a dois dispositivos de rede diferentes simultaneamente). A maioria dos provedores 
de Internet usa o DHCP para alocar endereços para seus clientes. 
 O DHCPv6 possui uma definição de mensagens semelhante à mostrada na figura para o DHCP 
para IPv4. As mensagens DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY 
 
 
Packet Tracer - Servidores DHCP e DNS 
Nesta atividade, você vai configurar e verificar o endereçamento IP estático e o endereçamento por DHCP. 
Em seguida, você vai configurar um servidor DNS para mapear endereços IP para nomes de sites. 
Packet Tracer - Servidores DHCP e DNS – Instruções 
Packet Tracer - Servidores DHCP e DNS – PKA 
Laboratório – Observando Servidores DNS 
Nesse laboratório, você completará os seguintes objetivos: 
Parte 1: Observar a conversão DNS de uma URL para um Endereço IP 
Parte 2: Observar a Pesquisa DNS Usando o Comando nslookup em um Site 
Parte 3: Observar a Pesquisa DNS Usando o Comando nslookup em Servidores de E-mail 
Laboratório - Observando a Resolução DNS 
 
Protocolo FTP 
 O protocolo FTP é outro protocolo 
da camada de aplicação comumente 
utilizado. O FTP foi desenvolvido para 
possibilitar transferências de arquivos entre 
um cliente e um servidor. Um cliente FTP é 
uma aplicação que roda em um 
computador e é usado para enviar e baixar 
arquivos de um servidor que executa o 
daemon FTP (FTPd). 
 Como a figura ilustra, para transferir 
dados com sucesso, o FTP precisa de 
duas conexões entre o cliente e servidor, 
uma para comandos e respostas, outra 
para a transferência real de arquivos: 
O cliente estabelece a primeira conexão 
com o servidor para controlar o tráfego 
usando a porta TCP 21, que consiste em 
comandos do cliente e respostas do 
servidor. 
O cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, 
usando a porta TCP 20. Essa conexão é criada toda vez que houver dados a serem transferidos. 
A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar dados do servidor 
ou o cliente pode fazer upload (enviar) de dados para o servidor. 
 
14 
 
Protocolo SMB 
 O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos cliente/servidor, 
que descreve a estrutura de recursos de rede compartilhados, como diretórios, arquivos, impressoras e 
portas seriais. É um protocolo de requisição/resposta. Todas as mensagens SMB têm um formato em 
comum. Esse formato utiliza um cabeçalho com tamanho fixo seguido por um parâmetro de tamanho 
variável e componente de dados. 
As mensagens SMB podem: 
o Iniciar, autenticar e encerrar sessões 
o Controlar acesso a arquivos e à impressoras 
o Permitir que uma aplicação envie ou receba mensagens de outro dispositivo 
Os serviços de compartilhamento de arquivos e impressão do SMB se tornaram o sustentáculo das redes 
Microsoft. Com a introdução da série de software Windows 2000, a Microsoft mudou a estrutura 
subjacente para uso do SMB. Nas versões anteriores de produtos Microsoft, os serviços SMB utilizavam 
um protocolo não TCP/IP para implementar a resolução de nomes. A partir do Windows 2000, todos os 
produtos subsequentes da Microsoft utilizam a nomeação DNS, que permite que os protocolos TCP/IP 
suportem diretamente o compartilhamento de recursos SMB, como mostra a Figura 1. O processo de troca 
de arquivos SMB entre computadores Windows é mostrado na Figura 2. 
 Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes estabelecem uma 
conexão de longo prazo com os servidores. Após a conexão ser estabelecida, o usuário do cliente pode 
acessar os recursos no servidor como se o recurso fosse local ao host do cliente. 
 Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento de 
recursos com redes Microsoft utilizando uma versão do SMB chamada SAMBA. Os sistemas operacionais 
Macintosh da Apple também comportam compartilhamento de recursos utilizando o protocolo SMB. 
 
 
Packet Tracer - FTP 
Nesta atividade, você vai configurar serviços FTP. Você usará, então, os serviços FTP para transferir 
arquivos entre os clientes e o servidor. 
Packet Tracer - FTP – Instruções 
Packet Tracer - FTP – PKA 
Laboratório - Explorando FTP 
Nesse laboratório, você completará os seguintes objetivos: 
Parte 1: Usar o FTP em um Prompt de Comando 
Parte 2: Baixar um Arquivo FTP Usando o WS_FTP LE 
Parte 3: Usar FTP em um Navegador Web 
Laboratório - Explorando FTP 
Packet Tracer - Explore uma Rede 
15 
 
Esta atividade de simulação destina-se a ajudar você a entender o fluxo de tráfego e o conteúdo dos 
pacotes de dados enquanto trafegam por uma rede complexa. As comunicações serão examinadas em 
três locais diferentes que simulam típicas redes de negócios e domésticas. 
Packet Tracer – Explore uma Rede – Instruções 
Packet Tracer – Explore uma Rede – PKA 
Packet Tracer - Multiusuário - Tutorial 
O recurso multiusuário no Packet Tracer permite várias conexões ponto a ponto entre diversas instâncias 
do Packet Tracer. A primeira atividade do Packet Tracer Multiusuário (PTMU) é um tutorial rápido que 
mostra as etapas para estabelecer e verificar uma conexão multiusuário com outra instância do Packet 
Tracer dentro da mesma LAN. O planejamento dessa atividade é ideal para dois alunos. Porém, um aluno 
pode fazer a atividade sozinho, abrindo os dois arquivos separados para criar duas instâncias distintas do 
Packet Tracer na máquina local. 
Packet Tracer - Multiusuário - Tutorial – Instruções 
Packet Tracer - Multiusuário - Tutorial - Lado do Cliente - PKA 
Packet Tracer - Multiusuário - Tutorial - Lado do Servidor - PKA 
Packet Tracer - Multiusuário - Implementação de Serviços 
Nesta atividade multiusuário, dois alunos cooperam para implementar e verificar os serviços que incluem 
DHCP, HTTP, e-mail, DNS e FTP. O aluno que será o servidor implementará e verificará serviços em um 
servidor. O aluno que será o cliente configurará dois clientes e verificará o acesso aos serviços. 
Packet Tracer - Multiusuário - Implementação de Serviços -Instruções 
Packet Tracer - Multiusuário - Implementação de Serviços - Lado do Cliente – PKA 
Packet Tracer - Multiusuário - Implementação de Serviços - Lado do Servidor – PKA 
 
RESUMO- Capítulo 10: Camada de Aplicação 
A camada de aplicação é responsável pelo acesso direto a processos subjacentes que gerenciam e 
fornecem comunicação à rede humana. Esta camada serve como origem e destino de comunicações em 
redes de dados. As aplicações, protocolos e serviços da camada de aplicação permitem que os usuários 
interajam com a rede de maneira significativa e efetiva. 
Aplicações são programas de computador com os quais o usuário interage e que iniciam processos de 
transferência de dados mediante requisição do usuário. 
Serviços são programas em segundo plano que fornecem a conexão entre a camada de aplicação e as 
camadas inferiores do modelo de rede. 
Os protocolos fornecem uma estrutura de regras e processos acordados que garantem que os serviços 
executados em um dispositivo em particular possam enviar e receber dados de vários dispositivos de rede 
diferentes. 
A entrega de dados na rede pode ser requisitada de um servidor por um cliente, ou feita entre dispositivos 
que operam em uma organização P2P.Na P2P, a relação cliente/servidor é estabelecida de acordo com o 
dispositivo de origem e destino no momento. Mensagens são trocadas entre os serviços da camada de 
aplicação em cada dispositivo final, de acordo com as especificações do protocolo para estabelecimento e 
uso dessas relações. 
Protocolos como o HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais. SMTP, 
IMAP e POP suportam o envio e o recebimento de e-mails. O SMB e o FTP viabilizam o compartilhamento 
de arquivos pelos usuários. As aplicações P2P facilitam para os consumidores o compartilhamento 
simplificado de mídia de uma forma distribuída. O DNS resolve nomes legíveis por humanos utilizados 
para se referir a recursos de rede em endereços numéricos utilizáveis pela rede. Nuvens são localizações 
de upstream remotas que armazenam dados e aplicações de host de modo que os usuários não exijam 
tantos recursos locais, e que os usuários possam perfeitamente acessar o conteúdo em diferentes 
dispositivos de qualquer lugar. 
Todos esses elementos trabalham juntos, na camada de aplicação. A camada de aplicação permite que os 
usuários trabalhem e joguem pela Internet. 
 
Fonte: Curso de Certificação CISCO.

Continue navegando