SlideShare a Scribd company logo
1 of 52
Download to read offline
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução à camada de aplicação
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
existência de comunicação em rede
A camada de aplicação é a interface
enviamos através da rede, pois interagimos direto com ela através de softwares que são
responsáveis pela comunicação co
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução à camada de aplicação
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
existência de comunicação em rede entre processos de diferentes computadores.
interface entre nós e os processos de transformação dos dados que
enviamos através da rede, pois interagimos direto com ela através de softwares que são
responsáveis pela comunicação com o mundo externo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
1
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a
entre processos de diferentes computadores.
entre nós e os processos de transformação dos dados que
enviamos através da rede, pois interagimos direto com ela através de softwares que são
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Camada de Aplicação - Uso
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uso
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
2
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
conversações que cruzam a rede ao mesmo tempo.
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
Por exemplo: Toda conversação destinada à aplicação FTP usa os n
e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
números de porta aleatórios em um intervalo específico acima de
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
rede ao mesmo tempo.
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
Por exemplo: Toda conversação destinada à aplicação FTP usa os números de
. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
3
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às
camadas superiores. Os números de porta são usados para manter registro de diferentes
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
úmeros de porta padrão 20
. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido recebem
1023. Algumas portas são
reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os números de portas têm os seguintes intervalos atribuídos:
❖ Números abaixo de 1024
❖ Números acima de 1024
❖ Números de porta registrados são aqueles registrados para aplicações específicas de
fabricantes. A maioria desses números é superior a 1024.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os números de portas têm os seguintes intervalos atribuídos:
abaixo de 1024 são considerados números de portas conhecidos.
1024 recebem números de portas atribuídos dinamicamente.
Números de porta registrados são aqueles registrados para aplicações específicas de
fabricantes. A maioria desses números é superior a 1024.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
4
são considerados números de portas conhecidos.
recebem números de portas atribuídos dinamicamente.
Números de porta registrados são aqueles registrados para aplicações específicas de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Protocolos
Os protocolos estabelecem regras
carregados nos dispositivos participantes.
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
da camada de Aplicação devem implementar vários protocolos par
de experiências de comunicação.
Cada protocolo tem uma finalidade específica e contém as características necessárias para
atender a tal finalidade.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços
carregados nos dispositivos participantes.
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada
de experiências de comunicação.
Cada protocolo tem uma finalidade específica e contém as características necessárias para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
5
coerentes para troca de dados entre aplicações e serviços
Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços
a fornecer a gama desejada
Cada protocolo tem uma finalidade específica e contém as características necessárias para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Correio eletrônico
Um dos serviços de rede mais populares é o correio elet
usado na transmissão de uma única mensagem que pode incluir:
❖ Texto.
❖ Voz.
❖ Vídeo, gráfico ou mais de um desses objetos.
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
da Internet.
Formato de um E-mail
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Um dos serviços de rede mais populares é o correio eletrônico (email). O correio eletrônico é
usado na transmissão de uma única mensagem que pode incluir:
Vídeo, gráfico ou mais de um desses objetos.
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
6
rônico (email). O correio eletrônico é
O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Endereços
Para entregar um e-mail, o sistema de correio eletrônico deve usar um esquema de
endereçamento com um endereço único.
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
nome de domínio, separados pelo sinal @
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mail, o sistema de correio eletrônico deve usar um esquema de
endereçamento com um endereço único.
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
nome de domínio, separados pelo sinal @
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
7
mail, o sistema de correio eletrônico deve usar um esquema de
0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Parte Local
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
os e-mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
Nome do Domínio
A segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
um ou dois hosts da rede para transmitir e receber os e
denominado servidor de e-mail.
O nome do domínio atribuído a cada servidor de e
um nome lógico (por. ex., o nome da organização).
SMTP – Simple mail transfer Protocol
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
destinatários de uma mensagem são especif
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
um ou dois hosts da rede para transmitir e receber os e-mails. Cada um desses hosts é
mail.
O nome do domínio atribuído a cada servidor de e-mail é recebido da base de dados DNS ou é
um nome lógico (por. ex., o nome da organização).
Simple mail transfer Protocol
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
8
A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos
mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.
segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente
mails. Cada um desses hosts é
é recebido da base de dados DNS ou é
“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários
icados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa
do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para
transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
desempenho do SMTP aumenta se as máquinas envolvidas, emissor e re
permanentemente.”
MIME (Multipurpose Internet Mail Extensions)
O SMTP é um protocolo de transferência de e
um preço. O SMTP pode enviar mensagens somente no formato de 7
Logo. é inevitável que haja limitações.
Por exemplo, ele não pode ser usado
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
tipo de codificação), áudio ou vídeo.
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
permite transmissões de dados não ASCII através do SMTP;
O MIME não é um protocolo de e
extensão do SMTP.
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
e os entrega ao MIME para serem reconvertidos para a form
Podemos pensar no MIME como um conjunto de funções de software que converte dados
genéricos em dados no formato ASCII e vice
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas
MIME (Multipurpose Internet Mail Extensions)
O SMTP é um protocolo de transferência de e-mail simples. Entretanto, essa simplicidade tem
um preço. O SMTP pode enviar mensagens somente no formato de 7
Logo. é inevitável que haja limitações.
Por exemplo, ele não pode ser usado em idiomas não suportados pelo código ASCII (tal como o
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
o), áudio ou vídeo.
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
permite transmissões de dados não ASCII através do SMTP;
O MIME não é um protocolo de e-mail e não pode substituir o SMTP, Ele é apenas uma
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
e os entrega ao MIME para serem reconvertidos para a forma original.
Podemos pensar no MIME como um conjunto de funções de software que converte dados
genéricos em dados no formato ASCII e vice-versa.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
9
ceptor, se encontrarem ligadas
wikipedia
mail simples. Entretanto, essa simplicidade tem
um preço. O SMTP pode enviar mensagens somente no formato de 7-bits do código ASCII.
em idiomas não suportados pelo código ASCII (tal como o
francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar
arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer
A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que
mail e não pode substituir o SMTP, Ele é apenas uma
O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao
cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII
Podemos pensar no MIME como um conjunto de funções de software que converte dados
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
mensagens SMTP original para definir os parâmetros de conversão.
1. MIME Version (MIME-Versão)
2. Content-Type(Conteúdo-Tipo)
3. Content-Transfer-Encoding(Conteúdo
4. Content-ld (Conteúdo-Identificação)
5. Content-Description (Conteúdo
Cabeçalho do MIME
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
al para definir os parâmetros de conversão.
Versão)
Tipo)
Encoding(Conteúdo-Transferência-Codificação)
Identificação)
Description (Conteúdo-Pescrição)
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
10
O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Caminho do SMTP
POP3 - Post Office Protocol
O Post Office Protocol (POP3)
correio eletrônico.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Post Office Protocol
Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
11
é um protocolo utilizado no acesso remoto a uma caixa de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ele está definido no RFC 1939
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá
armazená-las, etc
O funcionamento do protocolo POP3 é off
nas seguintes etapas:
❖ É estabelecida uma ligação TCP entre a aplicação cliente de e
servidor onde está a caixa de correio (Message Transfer Agent
❖ O usuário se autentica;
❖ Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local;
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não
for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
pode agora ler e processar as suas mensagens (off
Desvantagens
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
RFC 1939 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá
mento do protocolo POP3 é off-line, uma vez que o processo suportado se baseia
É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent
servidor onde está a caixa de correio (Message Transfer Agent - MT
O usuário se autentica;
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local;
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não
se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
processar as suas mensagens (off-line).
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
12
e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las, responder-lhes,
line, uma vez que o processo suportado se baseia
mail (User Agent - UA) e o
MTA)
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
sejam apagadas da caixa de correio; se esta opção não
se utilizar sempre o mesmo computador para ler o correio eletrônico, para
poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário
0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será
transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
diferentes clientes, o POP3 é deficiente nesses casos.
Ele não permite que o usuário organize e
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
uma conexão entre a máquina do destina
imap4 - Internet Message Access Protocol
Internet Mail access Protocol
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
O IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
último acesso, independente de onde o usuário da caixa está acessando.
O Imap usa a porta 143 do TCP
O IMAP4 oferece as seguintes funções extra:
❖ Um usuário pode verificar os e
❖ Um usuário pode fazer uma busca
baixá-lo.
❖ Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
quando a largura de banda do link utilizado é baixa e o e
pesados', como de multimídia.
❖ Um usuário pode criar, apagar ou renomear as caixas de correio no servidor de e
❖ Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
armazenamento de e-
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
o POP3 é deficiente nesses casos.
Ele não permite que o usuário organize e-mails no próprio servidor; além disso, o POP3 não
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
uma conexão entre a máquina do destinatário de uma mensagem e o MTA;
Internet Message Access Protocol
Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
acesso, independente de onde o usuário da caixa está acessando.
porta 143 do TCP para conexão MUA-MTA.
oferece as seguintes funções extra:
Um usuário pode verificar os e-mails antes de baixá-los.
Um usuário pode fazer uma busca de um determinado conteúdo em um e
Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
quando a largura de banda do link utilizado é baixa e o e-mail contém "arquivos
pesados', como de multimídia.
usuário pode criar, apagar ou renomear as caixas de correio no servidor de e
Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
-mail.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
13
mails no próprio servidor; além disso, o POP3 não
permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer
tário de uma mensagem e o MTA;
, o IMAP procura resolver os problemas
dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.
foi projetado para que as mensagens fossem deixadas no servidor, ao invés de
transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser
manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no
de um determinado conteúdo em um e-mail antes de
Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil
mail contém "arquivos
usuário pode criar, apagar ou renomear as caixas de correio no servidor de e-mail.
Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Recebimento dos Emails
Processos de Servidor de E
❖ O servidor de e-mail opera dois processos separados:
➢ Mail Transfer Agent
➢ Mail Delivery Agent
❖ O processo MTA é utilizado para encaminhar e
❖ O MTA recebe mensagens do
❖ Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
ela será passada para o MDA
Serviço de E-mail e Protocolos SMTP/POP
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Recebimento dos Emails
Processos de Servidor de E-mail - MTA e MDA
mail opera dois processos separados:
Mail Transfer Agent (MTA);
Mail Delivery Agent (MDA);
é utilizado para encaminhar e-mail.
recebe mensagens do MUA ou de outro MTA em outro servidor de e
Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
MDA.
mail e Protocolos SMTP/POP
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
14
em outro servidor de e-mail.
Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
15
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Processos de Servidor de E-mail
❖ O MDA aceita um e-mail de um
❖ O MDA recebe toda correspondência chega no
usuários adequados.
❖ O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
de spam e tratamento de recebimento
❖ A maioria das comunicações por e
outras alternativas para entrega de e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mail - MTA e MDA
mail de um MTA e faz a entrega real.
recebe toda correspondência chega no MTA e a coloca nas caixas de correio dos
também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
de spam e tratamento de recebimento de retorno.
A maioria das comunicações por e-mail utiliza as aplicações MUA, MTA e MDA
outras alternativas para entrega de e-mail.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
16
e a coloca nas caixas de correio dos
também pode solucionar problemas de entrega final, como varredura de vírus, filtragem
MUA, MTA e MDA. No entanto, há
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução ao protocolo HTTP
A web consiste em milhões de clientes (usando browsers como o internet ex
servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de
redes com fio e wireless.
Arquitetura
Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
usando um browser, pode ace
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução ao protocolo HTTP
A web consiste em milhões de clientes (usando browsers como o internet ex
servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de
Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
usando um browser, pode acessar um serviço hospedado em um servidor. Entretanto,
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
17
A web consiste em milhões de clientes (usando browsers como o internet explorer e o firefox) e
servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de
Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,
ssar um serviço hospedado em um servidor. Entretanto,
o serviço pode ser distribuído em muitas localidades, denominadadas sites.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cliente (browser)
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
em geral, formado por três partes: um
❖ O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
acessar o documento.
❖ Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
disponíveis para exibir o documento na tela.
❖ O interpretador de co
dependendo do tipo de documento.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
em geral, formado por três partes: um controlador, programas cliente e interpretadores
O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
acessar o documento.
Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
disponíveis para exibir o documento na tela.
O interpretador de comandos pode ser baseado em HTML, Java ou JavaScript,
dependendo do tipo de documento.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
18
Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,
interpretadores.
O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para
Após o documento ter sido acessado, o controlador utiliza um dos interpretadores
mandos pode ser baseado em HTML, Java ou JavaScript,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Browser - Navegador
Servidor
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
cliente, o documento correspondente é localizado
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
Um servidor também pode se tornar mais
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
responder a mais de uma solicitação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
cliente, o documento correspondente é localizado e transferido para ele. Para melhorar a
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
Um servidor também pode se tornar mais eficiente por meio da utilização de técnicas de
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
responder a mais de uma solicitação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
19
Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um
e transferido para ele. Para melhorar a
eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma
área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.
eficiente por meio da utilização de técnicas de
multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
URL – Uniform Resource Locator
Um cliente que deseja que a página Web precisa
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
A URL (Uniform Resource Locator
especificação de qualquer tipo
partes: protocolo, host, porta e caminho (path).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Uniform Resource Locator
Um cliente que deseja que a página Web precisa de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
URL (Uniform Resource Locator – localização de recursos uniformes)
especificação de qualquer tipo de informação na internet. Uma URL é constituída por quatro
partes: protocolo, host, porta e caminho (path).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
20
de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
localização de recursos uniformes) é um padrão para a
de informação na internet. Uma URL é constituída por quatro
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O protocolo é o programa
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
FTP, SMTP ou HTTP. O Host é o computador onde as informações estão hospedadas, embora
ele possa ser representado por um nom
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
entre o host e o Path;
Documentos Web
Documentos estáticos
São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
servidor. O cliente pode obter apenas uma cópia do documento.
O conteúdo do arquivo somente pode ser alterado no lado do servidor.
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
enviada ao cliente, sendo assim, seu cont
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
cliente/servidor usado para acessar os documentos diversos
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
O Host é o computador onde as informações estão hospedadas, embora
ele possa ser representado por um nome alternativo(alias);
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
servidor. O cliente pode obter apenas uma cópia do documento.
O conteúdo do arquivo somente pode ser alterado no lado do servidor.
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
enviada ao cliente, sendo assim, seu conteúdo não poderá ser alterado no lado do cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
21
usado para acessar os documentos diversos
protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o
O Host é o computador onde as informações estão hospedadas, embora
Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida
São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um
Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é
eúdo não poderá ser alterado no lado do cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
HTML
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
do HTML é, a partir de um documento texto, adicionar tags que dirão ao browser como
formatá-lo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
rtir de um documento texto, adicionar tags que dirão ao browser como
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
22
Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página
deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo
rtir de um documento texto, adicionar tags que dirão ao browser como
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Documentos Dinâmicos
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
documento. Quando chega uma solicitação, o servidor web roda
script que cria o documento dinamicamente.
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
dinâmico pode variar de uma solicitação para outra.
Protocolo HTTP
❖ O HTTP é um protocolo usado principalmente para acessar dados na Web;
❖ Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
❖ Ele é similar ao FTP, pois permite a transferência de
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
existe uma conexão de controle;
❖ O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
parecem com mensagens SMTP;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
documento. Quando chega uma solicitação, o servidor web roda um programa aplicativo ou um
script que cria o documento dinamicamente.
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
pode variar de uma solicitação para outra.
O HTTP é um protocolo usado principalmente para acessar dados na Web;
Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
Ele é similar ao FTP, pois permite a transferência de arquivos e usa serviços TCP.
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
existe uma conexão de controle;
O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
parecem com mensagens SMTP;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
23
Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o
um programa aplicativo ou um
O servidor retorna a saída do programa ou do script como resposta para o browser que
solicitou o documento. Como um novo documento é criado para cada solicitação, o documento
O HTTP é um protocolo usado principalmente para acessar dados na Web;
Funciona como uma combinação de dois outros protocolo: FTP e SMTP;
arquivos e usa serviços TCP.
Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não
O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ O HTTP utiliza os serviços do TCP na porta 80;
Transação HTTP
A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
Informações que são enviadas na Requisição HTTP:
❖ O método HTTP (a ação que deve ser executada).
❖ O caminho (URL – Uniform Resource Locator) do recurso no servidor.
❖ Parâmetros do formulário (se houverem);
Informações que são enviadas na Resposta HTTP:
❖ Um código de status (informando se a requisição foi bem sucedida ou não).
❖ O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi
la.
❖ O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
HTTP utiliza os serviços do TCP na porta 80;
A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
adas na Requisição HTTP:
O método HTTP (a ação que deve ser executada).
Uniform Resource Locator) do recurso no servidor.
Parâmetros do formulário (se houverem);
Informações que são enviadas na Resposta HTTP:
(informando se a requisição foi bem sucedida ou não).
O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi
O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
24
A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de
Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.
Uniform Resource Locator) do recurso no servidor.
(informando se a requisição foi bem sucedida ou não).
O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi-
O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Mensagens de solicitação e respostas
Quais as formas de gerar uma Requisição HTTP?
❖ Digitando o endereço do recurso no servidor diretamente no browser.
❖ Clicando em um link que aponte para algum recurso no servidor.
❖ Enviando dados de um formulário.
A primeira informação que encon
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
com mais freqüência são o GET e o POST
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
respostas
Quais as formas de gerar uma Requisição HTTP?
Digitando o endereço do recurso no servidor diretamente no browser.
Clicando em um link que aponte para algum recurso no servidor.
Enviando dados de um formulário.
A primeira informação que encontramos na requisição é o método HTTP. O nome do método
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
GET e o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
25
Digitando o endereço do recurso no servidor diretamente no browser.
tramos na requisição é o método HTTP. O nome do método
informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de
requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Métodos HTTP
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
consiga um recurso (página HTML, um PDF, etc) e enviá
quando a requisição é feita digitando
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
consiga um recurso (página HTML, um PDF, etc) e enviá-lo de volta. Este método é mais usado
digitando-se a URL do recurso ou clicando-se em um link.
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
26
O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que
lo de volta. Este método é mais usado
se em um link.
O GET também pode ser usado para enviar dados de um formulário, mas, como veremos
adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Transação GET
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
27
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Método POST
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
um formulário HTML.
Em uma solicitação POST, os parâmetros são
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
Diferenças entre o POST e o GET:
❖ A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
geral). Se o usuário digitar um texto extenso, o GET pode não funcionar.
❖ Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
usuário.
❖ Não é possível marcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
Em uma solicitação POST, os parâmetros são enviados no corpo da mensagem de requisição e,
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
Diferenças entre o POST e o GET:
A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
o usuário digitar um texto extenso, o GET pode não funcionar.
Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
28
O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,
tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de
enviados no corpo da mensagem de requisição e,
portanto, não ficam limitados da maneira que ficariam quando se usa um GET.
A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em
o usuário digitar um texto extenso, o GET pode não funcionar.
Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados
secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do
arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Requisições POST
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
29
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resposta HTTP
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado,
obteve êxito e que tipo de conteúdo (content
conteúdo (por exemplo, HTML) que o browser exibirá.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado,
obteve êxito e que tipo de conteúdo (content-type) está incluido no corpo. O corpo possui o
conteúdo (por exemplo, HTML) que o browser exibirá.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
30
Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o
servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A
informação do header informa ao browser o protocolo que está sendo usado, se a solicitação
type) está incluido no corpo. O corpo possui o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Frase de Status
Esse campo é usado em mensagens de resposta. Ele expande o código
informações mais detalhadas na forma de texto.
Exemplo de Acesso a um servidor Web
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
telnet, que registra na porta 80;
As próximas três linhas mostram que a conexão é bem sucedida. Em seguida, escreve
linhas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Esse campo é usado em mensagens de resposta. Ele expande o código de status apresentando
informações mais detalhadas na forma de texto.
Exemplo de Acesso a um servidor Web
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
telnet, que registra na porta 80;
has mostram que a conexão é bem sucedida. Em seguida, escreve
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
31
de status apresentando
O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando
has mostram que a conexão é bem sucedida. Em seguida, escreve-se três
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
a terceira é um espaço em branco, que encerra o pedido.
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
Servidor Proxy
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
cópia para respostas e solicitações recém
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
servidor Web correspondente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
a terceira é um espaço em branco, que encerra o pedido.
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
cópia para respostas e solicitações recém-transmitidas.
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
servidor Web correspondente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
32
A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),
A resposta do servidor é de sete linhas que começam com a linha de status.
A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é
recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.
O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém
O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a
mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
FTP - File Tranfer Protocol
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
utilizado.
O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
do arquivo.
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
é utilizada para controlar o tráfego, consistindo de comandos do cliente e respostas do
servidor.
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
arquivo transferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
arquivo ao servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
senvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
para controlar o tráfego, consistindo de comandos do cliente e respostas do
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
nsferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
33
O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente
senvolvido para possibilitar transferências de arquivos entre um cliente e
um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado
para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).
arquivos com sucesso, o FTP precisa de duas conexões entre o
cliente e o servidor: uma para comandos e respostas e outra para a real transferência
O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão
para controlar o tráfego, consistindo de comandos do cliente e respostas do
O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa
conexão é para a transferência real de arquivo e criada toda vez que houver um
nsferido, a transferência de arquivos pode acontecer em ambas as direções.
O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Sistema de Nomes de Domínios
Existem diversas aplicações na camada de ap
cliente/servidor;
As aplicações cliente/servidor podem ser divididas em 2 categorias:
❖ As que podem ser usadas diretamente pelo usuário e;
❖ Aquelas que dão suporte a outros programas de aplicação;
O DNS é um programa de suporte por outros programas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Sistema de Nomes de Domínios
Existem diversas aplicações na camada de aplicação que seguem o paradigma
As aplicações cliente/servidor podem ser divididas em 2 categorias:
As que podem ser usadas diretamente pelo usuário e;
Aquelas que dão suporte a outros programas de aplicação;
suporte por outros programas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
34
licação que seguem o paradigma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Exemplo de uma aplicação utilizando o DNS
Sistemas de Nomes de domínios
Quando a rede era pequena, mapeamento era feito usando
(/etc/hosts) com 2 colunas o nome e o endereço;
Hoje em dia é impossível ter apenas um único arquivo controlando os ips e os nomes por conta
do crescimento da internet;
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
seria inviável por conta do tamanho da internet, o que se v
de informações em partes menores e armazenar cada uma dessas partes em um computador
diferente de forma hierárquica;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Exemplo de uma aplicação utilizando o DNS
Sistemas de Nomes de domínios
Quando a rede era pequena, mapeamento era feito usando-se um
(/etc/hosts) com 2 colunas o nome e o endereço;
impossível ter apenas um único arquivo controlando os ips e os nomes por conta
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
seria inviável por conta do tamanho da internet, o que se vê hoje é a divisão do enorme volume
de informações em partes menores e armazenar cada uma dessas partes em um computador
diferente de forma hierárquica;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
35
se um arquivo de hosts
impossível ter apenas um único arquivo controlando os ips e os nomes por conta
Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica
ê hoje é a divisão do enorme volume
de informações em partes menores e armazenar cada uma dessas partes em um computador
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Espaço de nomes
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
selecionados a partir de um espaço de nomes
relacionamento entre os nomes e os endereços IP;
Em outras palavras, os nomes devem ser e
Um espaço de nomes, que associa cada endereço a um único nome, pode ser organizado de
duas maneiras: plana e hierárquica.
Espaço de Nomes Plano
❖ Em um espaço de nomes plano, é atribuído um nome a um endereço.
espaço é uma seqüência de caracteres sem estrutura.
❖ Os nomes podem ter ou não uma seção comum;
❖ A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
um sistema grande como a internet, pois precisa ser control
evitar ambigüidadese duplicações.
Espaço de Nomes Hierárquico
❖ Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
componentes.
❖ A primeira parte pode definir a natureza da organização;
❖ A segunda parte pode estabelecer o nome de uma organização;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
selecionados a partir de um espaço de nomes (name space) com total controle sobre o
relacionamento entre os nomes e os endereços IP;
Em outras palavras, os nomes devem ser exclusivos, pois os endereços IP também são.
, que associa cada endereço a um único nome, pode ser organizado de
duas maneiras: plana e hierárquica.
Em um espaço de nomes plano, é atribuído um nome a um endereço.
espaço é uma seqüência de caracteres sem estrutura.
Os nomes podem ter ou não uma seção comum;
A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
um sistema grande como a internet, pois precisa ser controlado de forma centralizada para
evitar ambigüidadese duplicações.
Espaço de Nomes Hierárquico
Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
parte pode definir a natureza da organização;
e pode estabelecer o nome de uma organização;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
36
Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente
com total controle sobre o
xclusivos, pois os endereços IP também são.
, que associa cada endereço a um único nome, pode ser organizado de
Em um espaço de nomes plano, é atribuído um nome a um endereço. Um nome nesse
A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em
ado de forma centralizada para
Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ a terceira parte pode determinar departamentos dentro de uma organização e assim por
diante;
❖ Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
descentralizada;
Espaço de nomes de Domínios
❖ Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
invertida com a raiz na parte superior.
❖ A árvore pode ter apenas 128 níveis: do nív
Label
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
parte pode determinar departamentos dentro de uma organização e assim por
Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
Domínios
Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
invertida com a raiz na parte superior.
A árvore pode ter apenas 128 níveis: do nível 0 (raiz) a nível 127
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
37
parte pode determinar departamentos dentro de uma organização e assim por
Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser
Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de
nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada nó da árvore é identificado por um
caracteres. O Label raiz é uma string nula (string vazia).
O DNS exige que os filhos de um nó (nós que se ramificam a partir de u
labels distintos, garantindo a exclusividade dos nomes de domínios.
Nome de Domínio
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
de labels separados por pontos;
Os nomes de domínios sempre são
label é a raiz(nulo). Isso significa que um nome de domínio completo sempre termina em um
label nulo, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada nó da árvore é identificado por um rótulo(label) que é uma string de, no máximo,
O Label raiz é uma string nula (string vazia).
O DNS exige que os filhos de um nó (nós que se ramificam a partir de um mesmo nó) tenham
labels distintos, garantindo a exclusividade dos nomes de domínios.
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
de labels separados por pontos;
Os nomes de domínios sempre são lidos a partir do nó para cima, em direção a raiz. O último
. Isso significa que um nome de domínio completo sempre termina em um
, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
38
que é uma string de, no máximo, 63
m mesmo nó) tenham
Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência
lidos a partir do nó para cima, em direção a raiz. O último
. Isso significa que um nome de domínio completo sempre termina em um
, significando que o último caractere é um ponto, pois a string null não é nula.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nome de domínio totalmente qualificado
Se um label terminar com uma string nula, ele é denominado
Name – nome de domínio totalmente qualificado)
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
na rede.
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
label termina com um ponto (.).
Nome de domínio parcialmente qualificado
Se um label não terminar com uma string nula, ele é denominado
Domain Name – nome de domínio parcialmente qualificado).
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
determinado pertence ao mesmo site de um cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
domínio totalmente qualificado
Se um label terminar com uma string nula, ele é denominado FQDN (Fully Qualified Domain
nome de domínio totalmente qualificado)
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
label termina com um ponto (.).
Nome de domínio parcialmente qualificado
Se um label não terminar com uma string nula, ele é denominado PQDN (Pa
nome de domínio parcialmente qualificado).
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
determinado pertence ao mesmo site de um cliente.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
39
FQDN (Fully Qualified Domain
FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os
labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host
É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology
Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um FQDN a um endereço.
Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o
PQDN (Partially Qualified
Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nesse caso, o resolvedor fornecerá a parte faltante,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
challenger, ele poderá definir o nome parcial challenger
O cliente DNS acrescentará o sufixo
Domínio
❖ Um domínio é uma subárvore do espaço de nomes de domínios.
❖ O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
❖ Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Nesse caso, o resolvedor fornecerá a parte faltante, chamado sufixo, para criar um FQDN. Se,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
challenger, ele poderá definir o nome parcial challenger
O cliente DNS acrescentará o sufixo atc.fhda.edu. Antes de passar o endereço ao servidor DNS.
Um domínio é uma subárvore do espaço de nomes de domínios.
O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
40
chamado sufixo, para criar um FQDN. Se,
por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador
reço ao servidor DNS.
O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.
Note que um domínio pode ser dividido em outros domínios(subdomínios).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Distribuição do espaço de nomes
❖ As informações contidas no espaço de nomes de domínios devem ser armazenadas.
❖ Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
redor do mundo acaba sobrecarregando o sistema se isso fo
❖ A solução para esses problemas é distribuir as informações em um grande número de
computadores denominados servidores DNS.
❖ Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
tomando como base o primeiro
❖ Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
quantos forem os nós de primeiro nível.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Distribuição do espaço de nomes
As informações contidas no espaço de nomes de domínios devem ser armazenadas.
Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
redor do mundo acaba sobrecarregando o sistema se isso for de forma centralizada.
A solução para esses problemas é distribuir as informações em um grande número de
computadores denominados servidores DNS.
Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
tomando como base o primeiro nível.
Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
quantos forem os nós de primeiro nível.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
41
As informações contidas no espaço de nomes de domínios devem ser armazenadas.
Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao
r de forma centralizada.
A solução para esses problemas é distribuir as informações em um grande número de
Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,
Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Zona
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
servidor, ela é distribuída entre vários deles.
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
chamado de zona.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
servidor, ela é distribuída entre vários deles.
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
42
Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único
Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Servidor Raiz (ROOT SERVER)
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores, mantendo referências a esses servidores.
Existem vários servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
de domínios.
Esses servidores são distribuídos ao redor do mundo.
Servidores Primários e Secundários
O DNS define dois tipos de servidores: primários e secundários.
❖ Servidor Primário é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
de zonas. Armazena o arquivo de zonas em um disco local.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
(ROOT SERVER)
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores, mantendo referências a esses servidores.
servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
Esses servidores são distribuídos ao redor do mundo.
Servidores Primários e Secundários
O DNS define dois tipos de servidores: primários e secundários.
é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
de zonas. Armazena o arquivo de zonas em um disco local.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
43
É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não
armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros
servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes
é aquele servidor que controla e armazena o arquivo sobre a zona
que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
❖ Servidor Secundário é o que recebe as
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
servidor primário.
O DNS na internet
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
e domínio reverso.
Domínios Genéricos
Definem hosts registrados de
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
é o que recebe as informações completas sobre uma zona de outro
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
Definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
44
informações completas sobre uma zona de outro
servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem
atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de
nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países
acordo com seus comportamentos genéricos. Cada nó na árvore
define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
45
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Domínios de Países
A seção domínios de países usa abreviaturas de dos caracteres para designar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
A seção domínios de países usa abreviaturas de dos caracteres para designar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
46
A seção domínios de países usa abreviaturas de dos caracteres para designar países (ex: .br).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Domínio Reverso
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
endereços IP em nomes.
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
realização de uma tarefa.
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
está na lista autorizada, o servidor envia uma consulta de pesquis
pede o mapeamento do endereço IP em nome.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
está na lista autorizada, o servidor envia uma consulta de pesquisa inversa ao servidor DNS e
pede o mapeamento do endereço IP em nome.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
47
Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos
Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para
Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista
somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie
a inversa ao servidor DNS e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
48
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resolução Recursiva
O cliente pode solicitar uma resposta recursiva a um servidor de nomes.
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
pai, de nível superior) e aguarda uma resposta.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O cliente pode solicitar uma resposta recursiva a um servidor de nomes.
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
pai, de nível superior) e aguarda uma resposta.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
49
Isso significa que o resolvedor espera que o servidor forneça uma resposta final. Se o servidor
for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se
o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Resolução Iterativa
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
retorna ao cliente o IP do servidor que imagina s
então, é responsável por repetir a consulta para esse segundo servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
retorna ao cliente o IP do servidor que imagina ser capaz de resolver a consulta. O cliente,
então, é responsável por repetir a consulta para esse segundo servidor.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
50
Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.
Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele
er capaz de resolver a consulta. O cliente,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Caching
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
encontre em seu domínio, ele precisa
endereço IP de outro servidor;
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
questão com um mecanismo denominado caching.
Quando o servidor solicita o mapeamento de o
essas informações em sua memória cache antes de transmití
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
memória cache e tenta resolver o problema.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
encontre em seu domínio, ele precisa pesquisar em seu banco de dados para identificar o
endereço IP de outro servidor;
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
questão com um mecanismo denominado caching.
Quando o servidor solicita o mapeamento de outro servidor e recebe a resposta, ele armazena
essas informações em sua memória cache antes de transmití-la ao cliente
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
memória cache e tenta resolver o problema.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
51
Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se
pesquisar em seu banco de dados para identificar o
A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa
utro servidor e recebe a resposta, ele armazena
la ao cliente
Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Encapsulamento
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
servidor é a porta 53.
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que
pois a maioria dos pacotes UDP tem um limite de t
Se o tamanho da mensagem de resposta for superior a
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
APLICAÇÕES EM REDES
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que
pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de
Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
52
O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo
O UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes,
amanho de pacotes de 512 bytes.
, é usada uma conexão TCP.

More Related Content

What's hot

Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2Carlos Veiga
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosEmerson Carlos
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
 
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...Development Workshop Angola
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasVinicius Buscacio
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redesCarlos Veiga
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wirelessCarlos Veiga
 
Projeto de rede lan house - tópicos
Projeto de rede lan house -  tópicosProjeto de rede lan house -  tópicos
Projeto de rede lan house - tópicosCarlos Veiga
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dslCarlos Veiga
 

What's hot (20)

Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
 
30 abr16 ativ-ii
30 abr16 ativ-ii30 abr16 ativ-ii
30 abr16 ativ-ii
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...
20171110 DW Debate Tecnologias De Informação E Oportunidades De Trabalho Para...
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e Topologias
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redes
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Projeto de rede lan house - tópicos
Projeto de rede lan house -  tópicosProjeto de rede lan house -  tópicos
Projeto de rede lan house - tópicos
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 

Similar to Apostila01 - aplicacoes em redes

Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoCarlos Veiga
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...veruzkavaz
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...veruzkavaz
 
Capítulo 3 funcionalidades e protocolos da camada de aplicação
Capítulo 3   funcionalidades e protocolos da camada de aplicaçãoCapítulo 3   funcionalidades e protocolos da camada de aplicação
Capítulo 3 funcionalidades e protocolos da camada de aplicaçãoSimba Samuel
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Ccna1 capitulo 3 v4.0
Ccna1 capitulo 3 v4.0Ccna1 capitulo 3 v4.0
Ccna1 capitulo 3 v4.0Carlos Melo
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicaçãoJoel Saramago
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoTcesar231084
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básicaabraão silva
 

Similar to Apostila01 - aplicacoes em redes (20)

Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicação
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Capítulo 3 funcionalidades e protocolos da camada de aplicação
Capítulo 3   funcionalidades e protocolos da camada de aplicaçãoCapítulo 3   funcionalidades e protocolos da camada de aplicação
Capítulo 3 funcionalidades e protocolos da camada de aplicação
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Ccna1 capitulo 3 v4.0
Ccna1 capitulo 3 v4.0Ccna1 capitulo 3 v4.0
Ccna1 capitulo 3 v4.0
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
DotNet vs. Java
DotNet vs. JavaDotNet vs. Java
DotNet vs. Java
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 

More from Carlos Veiga

Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadoresCarlos Veiga
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atmCarlos Veiga
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relayCarlos Veiga
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fioCarlos Veiga
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvidoCarlos Veiga
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wirelessCarlos Veiga
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simplesCarlos Veiga
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wirelessCarlos Veiga
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolosCarlos Veiga
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switchCarlos Veiga
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso brCarlos Veiga
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 

More from Carlos Veiga (20)

Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wireless
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolos
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Aula vlans
Aula   vlansAula   vlans
Aula vlans
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switch
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso br
 
Aula06 - postfix
Aula06 -  postfixAula06 -  postfix
Aula06 - postfix
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 

Apostila01 - aplicacoes em redes

  • 1. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução à camada de aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede A camada de aplicação é a interface enviamos através da rede, pois interagimos direto com ela através de softwares que são responsáveis pela comunicação co CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução à camada de aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. interface entre nós e os processos de transformação dos dados que enviamos através da rede, pois interagimos direto com ela através de softwares que são responsáveis pela comunicação com o mundo externo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 1 A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a entre processos de diferentes computadores. entre nós e os processos de transformação dos dados que enviamos através da rede, pois interagimos direto com ela através de softwares que são
  • 2. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Camada de Aplicação - Uso CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uso CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 2
  • 3. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo. Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). Por exemplo: Toda conversação destinada à aplicação FTP usa os n e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em um intervalo específico acima de reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes rede ao mesmo tempo. Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). Por exemplo: Toda conversação destinada à aplicação FTP usa os números de . A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 3 Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). úmeros de porta padrão 20 . A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem 1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
  • 4. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os números de portas têm os seguintes intervalos atribuídos: ❖ Números abaixo de 1024 ❖ Números acima de 1024 ❖ Números de porta registrados são aqueles registrados para aplicações específicas de fabricantes. A maioria desses números é superior a 1024. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os números de portas têm os seguintes intervalos atribuídos: abaixo de 1024 são considerados números de portas conhecidos. 1024 recebem números de portas atribuídos dinamicamente. Números de porta registrados são aqueles registrados para aplicações específicas de fabricantes. A maioria desses números é superior a 1024. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 4 são considerados números de portas conhecidos. recebem números de portas atribuídos dinamicamente. Números de porta registrados são aqueles registrados para aplicações específicas de
  • 5. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Protocolos Os protocolos estabelecem regras carregados nos dispositivos participantes. Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços da camada de Aplicação devem implementar vários protocolos par de experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as características necessárias para atender a tal finalidade. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços carregados nos dispositivos participantes. Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada de experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as características necessárias para CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 5 coerentes para troca de dados entre aplicações e serviços Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços a fornecer a gama desejada Cada protocolo tem uma finalidade específica e contém as características necessárias para
  • 6. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Correio eletrônico Um dos serviços de rede mais populares é o correio elet usado na transmissão de uma única mensagem que pode incluir: ❖ Texto. ❖ Voz. ❖ Vídeo, gráfico ou mais de um desses objetos. O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico da Internet. Formato de um E-mail CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Um dos serviços de rede mais populares é o correio eletrônico (email). O correio eletrônico é usado na transmissão de uma única mensagem que pode incluir: Vídeo, gráfico ou mais de um desses objetos. O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 6 rônico (email). O correio eletrônico é O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
  • 7. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Endereços Para entregar um e-mail, o sistema de correio eletrônico deve usar um esquema de endereçamento com um endereço único. 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um nome de domínio, separados pelo sinal @ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mail, o sistema de correio eletrônico deve usar um esquema de endereçamento com um endereço único. 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um nome de domínio, separados pelo sinal @ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 7 mail, o sistema de correio eletrônico deve usar um esquema de 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
  • 8. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Parte Local A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos os e-mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. Nome do Domínio A segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente um ou dois hosts da rede para transmitir e receber os e denominado servidor de e-mail. O nome do domínio atribuído a cada servidor de e um nome lógico (por. ex., o nome da organização). SMTP – Simple mail transfer Protocol “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especif mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente um ou dois hosts da rede para transmitir e receber os e-mails. Cada um desses hosts é mail. O nome do domínio atribuído a cada servidor de e-mail é recebido da base de dados DNS ou é um nome lógico (por. ex., o nome da organização). Simple mail transfer Protocol “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 8 A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente mails. Cada um desses hosts é é recebido da base de dados DNS ou é “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários icados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
  • 9. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA desempenho do SMTP aumenta se as máquinas envolvidas, emissor e re permanentemente.” MIME (Multipurpose Internet Mail Extensions) O SMTP é um protocolo de transferência de e um preço. O SMTP pode enviar mensagens somente no formato de 7 Logo. é inevitável que haja limitações. Por exemplo, ele não pode ser usado francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer tipo de codificação), áudio ou vídeo. A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que permite transmissões de dados não ASCII através do SMTP; O MIME não é um protocolo de e extensão do SMTP. O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII e os entrega ao MIME para serem reconvertidos para a form Podemos pensar no MIME como um conjunto de funções de software que converte dados genéricos em dados no formato ASCII e vice CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas MIME (Multipurpose Internet Mail Extensions) O SMTP é um protocolo de transferência de e-mail simples. Entretanto, essa simplicidade tem um preço. O SMTP pode enviar mensagens somente no formato de 7 Logo. é inevitável que haja limitações. Por exemplo, ele não pode ser usado em idiomas não suportados pelo código ASCII (tal como o francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer o), áudio ou vídeo. A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que permite transmissões de dados não ASCII através do SMTP; O MIME não é um protocolo de e-mail e não pode substituir o SMTP, Ele é apenas uma O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII e os entrega ao MIME para serem reconvertidos para a forma original. Podemos pensar no MIME como um conjunto de funções de software que converte dados genéricos em dados no formato ASCII e vice-versa. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 9 ceptor, se encontrarem ligadas wikipedia mail simples. Entretanto, essa simplicidade tem um preço. O SMTP pode enviar mensagens somente no formato de 7-bits do código ASCII. em idiomas não suportados pelo código ASCII (tal como o francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que mail e não pode substituir o SMTP, Ele é apenas uma O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII Podemos pensar no MIME como um conjunto de funções de software que converte dados
  • 10. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das mensagens SMTP original para definir os parâmetros de conversão. 1. MIME Version (MIME-Versão) 2. Content-Type(Conteúdo-Tipo) 3. Content-Transfer-Encoding(Conteúdo 4. Content-ld (Conteúdo-Identificação) 5. Content-Description (Conteúdo Cabeçalho do MIME CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das al para definir os parâmetros de conversão. Versão) Tipo) Encoding(Conteúdo-Transferência-Codificação) Identificação) Description (Conteúdo-Pescrição) CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 10 O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
  • 11. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Caminho do SMTP POP3 - Post Office Protocol O Post Office Protocol (POP3) correio eletrônico. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Post Office Protocol Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 11 é um protocolo utilizado no acesso remoto a uma caixa de
  • 12. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ele está definido no RFC 1939 correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá armazená-las, etc O funcionamento do protocolo POP3 é off nas seguintes etapas: ❖ É estabelecida uma ligação TCP entre a aplicação cliente de e servidor onde está a caixa de correio (Message Transfer Agent ❖ O usuário se autentica; ❖ Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local; As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário pode agora ler e processar as suas mensagens (off Desvantagens 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá mento do protocolo POP3 é off-line, uma vez que o processo suportado se baseia É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent servidor onde está a caixa de correio (Message Transfer Agent - MT O usuário se autentica; Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local; As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário processar as suas mensagens (off-line). 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 12 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las, responder-lhes, line, uma vez que o processo suportado se baseia mail (User Agent - UA) e o MTA) Todas as mensagens existentes na caixa de correio são transferidas sequencialmente As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser sejam apagadas da caixa de correio; se esta opção não se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
  • 13. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA diferentes clientes, o POP3 é deficiente nesses casos. Ele não permite que o usuário organize e permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer uma conexão entre a máquina do destina imap4 - Internet Message Access Protocol Internet Mail access Protocol dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. O IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no último acesso, independente de onde o usuário da caixa está acessando. O Imap usa a porta 143 do TCP O IMAP4 oferece as seguintes funções extra: ❖ Um usuário pode verificar os e ❖ Um usuário pode fazer uma busca baixá-lo. ❖ Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil quando a largura de banda do link utilizado é baixa e o e pesados', como de multimídia. ❖ Um usuário pode criar, apagar ou renomear as caixas de correio no servidor de e ❖ Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para armazenamento de e- CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA o POP3 é deficiente nesses casos. Ele não permite que o usuário organize e-mails no próprio servidor; além disso, o POP3 não permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer uma conexão entre a máquina do destinatário de uma mensagem e o MTA; Internet Message Access Protocol Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no acesso, independente de onde o usuário da caixa está acessando. porta 143 do TCP para conexão MUA-MTA. oferece as seguintes funções extra: Um usuário pode verificar os e-mails antes de baixá-los. Um usuário pode fazer uma busca de um determinado conteúdo em um e Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil quando a largura de banda do link utilizado é baixa e o e-mail contém "arquivos pesados', como de multimídia. usuário pode criar, apagar ou renomear as caixas de correio no servidor de e Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para -mail. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 13 mails no próprio servidor; além disso, o POP3 não permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer tário de uma mensagem e o MTA; , o IMAP procura resolver os problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no de um determinado conteúdo em um e-mail antes de Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil mail contém "arquivos usuário pode criar, apagar ou renomear as caixas de correio no servidor de e-mail. Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
  • 14. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Recebimento dos Emails Processos de Servidor de E ❖ O servidor de e-mail opera dois processos separados: ➢ Mail Transfer Agent ➢ Mail Delivery Agent ❖ O processo MTA é utilizado para encaminhar e ❖ O MTA recebe mensagens do ❖ Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local, ela será passada para o MDA Serviço de E-mail e Protocolos SMTP/POP CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Recebimento dos Emails Processos de Servidor de E-mail - MTA e MDA mail opera dois processos separados: Mail Transfer Agent (MTA); Mail Delivery Agent (MDA); é utilizado para encaminhar e-mail. recebe mensagens do MUA ou de outro MTA em outro servidor de e Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local, MDA. mail e Protocolos SMTP/POP CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 14 em outro servidor de e-mail. Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
  • 15. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 15
  • 16. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Processos de Servidor de E-mail ❖ O MDA aceita um e-mail de um ❖ O MDA recebe toda correspondência chega no usuários adequados. ❖ O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragem de spam e tratamento de recebimento ❖ A maioria das comunicações por e outras alternativas para entrega de e CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mail - MTA e MDA mail de um MTA e faz a entrega real. recebe toda correspondência chega no MTA e a coloca nas caixas de correio dos também pode solucionar problemas de entrega final, como varredura de vírus, filtragem de spam e tratamento de recebimento de retorno. A maioria das comunicações por e-mail utiliza as aplicações MUA, MTA e MDA outras alternativas para entrega de e-mail. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 16 e a coloca nas caixas de correio dos também pode solucionar problemas de entrega final, como varredura de vírus, filtragem MUA, MTA e MDA. No entanto, há
  • 17. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução ao protocolo HTTP A web consiste em milhões de clientes (usando browsers como o internet ex servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de redes com fio e wireless. Arquitetura Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, usando um browser, pode ace o serviço pode ser distribuído em muitas localidades, denominadadas sites. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução ao protocolo HTTP A web consiste em milhões de clientes (usando browsers como o internet ex servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, usando um browser, pode acessar um serviço hospedado em um servidor. Entretanto, o serviço pode ser distribuído em muitas localidades, denominadadas sites. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 17 A web consiste em milhões de clientes (usando browsers como o internet explorer e o firefox) e servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, ssar um serviço hospedado em um servidor. Entretanto, o serviço pode ser distribuído em muitas localidades, denominadadas sites.
  • 18. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cliente (browser) Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em geral, formado por três partes: um ❖ O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para acessar o documento. ❖ Após o documento ter sido acessado, o controlador utiliza um dos interpretadores disponíveis para exibir o documento na tela. ❖ O interpretador de co dependendo do tipo de documento. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em geral, formado por três partes: um controlador, programas cliente e interpretadores O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para acessar o documento. Após o documento ter sido acessado, o controlador utiliza um dos interpretadores disponíveis para exibir o documento na tela. O interpretador de comandos pode ser baseado em HTML, Java ou JavaScript, dependendo do tipo de documento. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 18 Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, interpretadores. O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para Após o documento ter sido acessado, o controlador utiliza um dos interpretadores mandos pode ser baseado em HTML, Java ou JavaScript,
  • 19. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Browser - Navegador Servidor Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o documento correspondente é localizado eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. Um servidor também pode se tornar mais multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode responder a mais de uma solicitação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o documento correspondente é localizado e transferido para ele. Para melhorar a eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. Um servidor também pode se tornar mais eficiente por meio da utilização de técnicas de multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode responder a mais de uma solicitação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 19 Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um e transferido para ele. Para melhorar a eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. eficiente por meio da utilização de técnicas de multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
  • 20. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA URL – Uniform Resource Locator Um cliente que deseja que a página Web precisa documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. A URL (Uniform Resource Locator especificação de qualquer tipo partes: protocolo, host, porta e caminho (path). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uniform Resource Locator Um cliente que deseja que a página Web precisa de seu endereço. Para facilitar o acesso a documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. URL (Uniform Resource Locator – localização de recursos uniformes) especificação de qualquer tipo de informação na internet. Uma URL é constituída por quatro partes: protocolo, host, porta e caminho (path). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 20 de seu endereço. Para facilitar o acesso a documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. localização de recursos uniformes) é um padrão para a de informação na internet. Uma URL é constituída por quatro
  • 21. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O protocolo é o programa protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o FTP, SMTP ou HTTP. O Host é o computador onde as informações estão hospedadas, embora ele possa ser representado por um nom Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida entre o host e o Path; Documentos Web Documentos estáticos São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um servidor. O cliente pode obter apenas uma cópia do documento. O conteúdo do arquivo somente pode ser alterado no lado do servidor. Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é enviada ao cliente, sendo assim, seu cont CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA cliente/servidor usado para acessar os documentos diversos protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o O Host é o computador onde as informações estão hospedadas, embora ele possa ser representado por um nome alternativo(alias); Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um servidor. O cliente pode obter apenas uma cópia do documento. O conteúdo do arquivo somente pode ser alterado no lado do servidor. Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é enviada ao cliente, sendo assim, seu conteúdo não poderá ser alterado no lado do cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 21 usado para acessar os documentos diversos protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o O Host é o computador onde as informações estão hospedadas, embora Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é eúdo não poderá ser alterado no lado do cliente.
  • 22. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA HTML Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo do HTML é, a partir de um documento texto, adicionar tags que dirão ao browser como formatá-lo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo rtir de um documento texto, adicionar tags que dirão ao browser como CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 22 Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo rtir de um documento texto, adicionar tags que dirão ao browser como
  • 23. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Documentos Dinâmicos Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o documento. Quando chega uma solicitação, o servidor web roda script que cria o documento dinamicamente. O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento dinâmico pode variar de uma solicitação para outra. Protocolo HTTP ❖ O HTTP é um protocolo usado principalmente para acessar dados na Web; ❖ Funciona como uma combinação de dois outros protocolo: FTP e SMTP; ❖ Ele é similar ao FTP, pois permite a transferência de Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não existe uma conexão de controle; ❖ O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se parecem com mensagens SMTP; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o documento. Quando chega uma solicitação, o servidor web roda um programa aplicativo ou um script que cria o documento dinamicamente. O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento pode variar de uma solicitação para outra. O HTTP é um protocolo usado principalmente para acessar dados na Web; Funciona como uma combinação de dois outros protocolo: FTP e SMTP; Ele é similar ao FTP, pois permite a transferência de arquivos e usa serviços TCP. Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não existe uma conexão de controle; O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se parecem com mensagens SMTP; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 23 Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o um programa aplicativo ou um O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento O HTTP é um protocolo usado principalmente para acessar dados na Web; Funciona como uma combinação de dois outros protocolo: FTP e SMTP; arquivos e usa serviços TCP. Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
  • 24. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ O HTTP utiliza os serviços do TCP na porta 80; Transação HTTP A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. Informações que são enviadas na Requisição HTTP: ❖ O método HTTP (a ação que deve ser executada). ❖ O caminho (URL – Uniform Resource Locator) do recurso no servidor. ❖ Parâmetros do formulário (se houverem); Informações que são enviadas na Resposta HTTP: ❖ Um código de status (informando se a requisição foi bem sucedida ou não). ❖ O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi la. ❖ O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA HTTP utiliza os serviços do TCP na porta 80; A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. adas na Requisição HTTP: O método HTTP (a ação que deve ser executada). Uniform Resource Locator) do recurso no servidor. Parâmetros do formulário (se houverem); Informações que são enviadas na Resposta HTTP: (informando se a requisição foi bem sucedida ou não). O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 24 A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. Uniform Resource Locator) do recurso no servidor. (informando se a requisição foi bem sucedida ou não). O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi- O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
  • 25. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Mensagens de solicitação e respostas Quais as formas de gerar uma Requisição HTTP? ❖ Digitando o endereço do recurso no servidor diretamente no browser. ❖ Clicando em um link que aponte para algum recurso no servidor. ❖ Enviando dados de um formulário. A primeira informação que encon informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará com mais freqüência são o GET e o POST CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA respostas Quais as formas de gerar uma Requisição HTTP? Digitando o endereço do recurso no servidor diretamente no browser. Clicando em um link que aponte para algum recurso no servidor. Enviando dados de um formulário. A primeira informação que encontramos na requisição é o método HTTP. O nome do método informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará GET e o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 25 Digitando o endereço do recurso no servidor diretamente no browser. tramos na requisição é o método HTTP. O nome do método informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
  • 26. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Métodos HTTP O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que consiga um recurso (página HTML, um PDF, etc) e enviá quando a requisição é feita digitando O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que consiga um recurso (página HTML, um PDF, etc) e enviá-lo de volta. Este método é mais usado digitando-se a URL do recurso ou clicando-se em um link. O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 26 O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que lo de volta. Este método é mais usado se em um link. O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
  • 27. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Transação GET CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 27
  • 28. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Método POST O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de um formulário HTML. Em uma solicitação POST, os parâmetros são portanto, não ficam limitados da maneira que ficariam quando se usa um GET. Diferenças entre o POST e o GET: ❖ A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em geral). Se o usuário digitar um texto extenso, o GET pode não funcionar. ❖ Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do usuário. ❖ Não é possível marcar (adicionar aos favoritos) o resultado de um request que usa o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de Em uma solicitação POST, os parâmetros são enviados no corpo da mensagem de requisição e, portanto, não ficam limitados da maneira que ficariam quando se usa um GET. Diferenças entre o POST e o GET: A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em o usuário digitar um texto extenso, o GET pode não funcionar. Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do arcar (adicionar aos favoritos) o resultado de um request que usa o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 28 O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de enviados no corpo da mensagem de requisição e, portanto, não ficam limitados da maneira que ficariam quando se usa um GET. A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em o usuário digitar um texto extenso, o GET pode não funcionar. Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
  • 29. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Requisições POST CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 29
  • 30. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resposta HTTP Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, obteve êxito e que tipo de conteúdo (content conteúdo (por exemplo, HTML) que o browser exibirá. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, obteve êxito e que tipo de conteúdo (content-type) está incluido no corpo. O corpo possui o conteúdo (por exemplo, HTML) que o browser exibirá. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 30 Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, se a solicitação type) está incluido no corpo. O corpo possui o
  • 31. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Frase de Status Esse campo é usado em mensagens de resposta. Ele expande o código informações mais detalhadas na forma de texto. Exemplo de Acesso a um servidor Web O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando telnet, que registra na porta 80; As próximas três linhas mostram que a conexão é bem sucedida. Em seguida, escreve linhas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Esse campo é usado em mensagens de resposta. Ele expande o código de status apresentando informações mais detalhadas na forma de texto. Exemplo de Acesso a um servidor Web O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando telnet, que registra na porta 80; has mostram que a conexão é bem sucedida. Em seguida, escreve CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 31 de status apresentando O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando has mostram que a conexão é bem sucedida. Em seguida, escreve-se três
  • 32. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), a terceira é um espaço em branco, que encerra o pedido. A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. Servidor Proxy O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém cópia para respostas e solicitações recém O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o servidor Web correspondente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), a terceira é um espaço em branco, que encerra o pedido. A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém cópia para respostas e solicitações recém-transmitidas. O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o servidor Web correspondente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 32 A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
  • 33. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA FTP - File Tranfer Protocol O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente utilizado. O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência do arquivo. O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão é utilizada para controlar o tráfego, consistindo de comandos do cliente e respostas do servidor. O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um arquivo transferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um arquivo ao servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente senvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão para controlar o tráfego, consistindo de comandos do cliente e respostas do O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um nsferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 33 O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente senvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão para controlar o tráfego, consistindo de comandos do cliente e respostas do O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um nsferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
  • 34. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Sistema de Nomes de Domínios Existem diversas aplicações na camada de ap cliente/servidor; As aplicações cliente/servidor podem ser divididas em 2 categorias: ❖ As que podem ser usadas diretamente pelo usuário e; ❖ Aquelas que dão suporte a outros programas de aplicação; O DNS é um programa de suporte por outros programas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Sistema de Nomes de Domínios Existem diversas aplicações na camada de aplicação que seguem o paradigma As aplicações cliente/servidor podem ser divididas em 2 categorias: As que podem ser usadas diretamente pelo usuário e; Aquelas que dão suporte a outros programas de aplicação; suporte por outros programas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 34 licação que seguem o paradigma
  • 35. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Exemplo de uma aplicação utilizando o DNS Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando (/etc/hosts) com 2 colunas o nome e o endereço; Hoje em dia é impossível ter apenas um único arquivo controlando os ips e os nomes por conta do crescimento da internet; Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica seria inviável por conta do tamanho da internet, o que se v de informações em partes menores e armazenar cada uma dessas partes em um computador diferente de forma hierárquica; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Exemplo de uma aplicação utilizando o DNS Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando-se um (/etc/hosts) com 2 colunas o nome e o endereço; impossível ter apenas um único arquivo controlando os ips e os nomes por conta Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica seria inviável por conta do tamanho da internet, o que se vê hoje é a divisão do enorme volume de informações em partes menores e armazenar cada uma dessas partes em um computador diferente de forma hierárquica; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 35 se um arquivo de hosts impossível ter apenas um único arquivo controlando os ips e os nomes por conta Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica ê hoje é a divisão do enorme volume de informações em partes menores e armazenar cada uma dessas partes em um computador
  • 36. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Espaço de nomes Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente selecionados a partir de um espaço de nomes relacionamento entre os nomes e os endereços IP; Em outras palavras, os nomes devem ser e Um espaço de nomes, que associa cada endereço a um único nome, pode ser organizado de duas maneiras: plana e hierárquica. Espaço de Nomes Plano ❖ Em um espaço de nomes plano, é atribuído um nome a um endereço. espaço é uma seqüência de caracteres sem estrutura. ❖ Os nomes podem ter ou não uma seção comum; ❖ A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em um sistema grande como a internet, pois precisa ser control evitar ambigüidadese duplicações. Espaço de Nomes Hierárquico ❖ Em um espaço de nomes hierárquico, cada nome é constituído por várias partes componentes. ❖ A primeira parte pode definir a natureza da organização; ❖ A segunda parte pode estabelecer o nome de uma organização; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente selecionados a partir de um espaço de nomes (name space) com total controle sobre o relacionamento entre os nomes e os endereços IP; Em outras palavras, os nomes devem ser exclusivos, pois os endereços IP também são. , que associa cada endereço a um único nome, pode ser organizado de duas maneiras: plana e hierárquica. Em um espaço de nomes plano, é atribuído um nome a um endereço. espaço é uma seqüência de caracteres sem estrutura. Os nomes podem ter ou não uma seção comum; A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em um sistema grande como a internet, pois precisa ser controlado de forma centralizada para evitar ambigüidadese duplicações. Espaço de Nomes Hierárquico Em um espaço de nomes hierárquico, cada nome é constituído por várias partes parte pode definir a natureza da organização; e pode estabelecer o nome de uma organização; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 36 Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente com total controle sobre o xclusivos, pois os endereços IP também são. , que associa cada endereço a um único nome, pode ser organizado de Em um espaço de nomes plano, é atribuído um nome a um endereço. Um nome nesse A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em ado de forma centralizada para Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
  • 37. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ a terceira parte pode determinar departamentos dentro de uma organização e assim por diante; ❖ Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser descentralizada; Espaço de nomes de Domínios ❖ Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore invertida com a raiz na parte superior. ❖ A árvore pode ter apenas 128 níveis: do nív Label CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA parte pode determinar departamentos dentro de uma organização e assim por Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser Domínios Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore invertida com a raiz na parte superior. A árvore pode ter apenas 128 níveis: do nível 0 (raiz) a nível 127 CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 37 parte pode determinar departamentos dentro de uma organização e assim por Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
  • 38. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada nó da árvore é identificado por um caracteres. O Label raiz é uma string nula (string vazia). O DNS exige que os filhos de um nó (nós que se ramificam a partir de u labels distintos, garantindo a exclusividade dos nomes de domínios. Nome de Domínio Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência de labels separados por pontos; Os nomes de domínios sempre são label é a raiz(nulo). Isso significa que um nome de domínio completo sempre termina em um label nulo, significando que o último caractere é um ponto, pois a string null não é nula. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada nó da árvore é identificado por um rótulo(label) que é uma string de, no máximo, O Label raiz é uma string nula (string vazia). O DNS exige que os filhos de um nó (nós que se ramificam a partir de um mesmo nó) tenham labels distintos, garantindo a exclusividade dos nomes de domínios. Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência de labels separados por pontos; Os nomes de domínios sempre são lidos a partir do nó para cima, em direção a raiz. O último . Isso significa que um nome de domínio completo sempre termina em um , significando que o último caractere é um ponto, pois a string null não é nula. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 38 que é uma string de, no máximo, 63 m mesmo nó) tenham Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência lidos a partir do nó para cima, em direção a raiz. O último . Isso significa que um nome de domínio completo sempre termina em um , significando que o último caractere é um ponto, pois a string null não é nula.
  • 39. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nome de domínio totalmente qualificado Se um label terminar com uma string nula, ele é denominado Name – nome de domínio totalmente qualificado) FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host na rede. É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o label termina com um ponto (.). Nome de domínio parcialmente qualificado Se um label não terminar com uma string nula, ele é denominado Domain Name – nome de domínio parcialmente qualificado). Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser determinado pertence ao mesmo site de um cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA domínio totalmente qualificado Se um label terminar com uma string nula, ele é denominado FQDN (Fully Qualified Domain nome de domínio totalmente qualificado) FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o label termina com um ponto (.). Nome de domínio parcialmente qualificado Se um label não terminar com uma string nula, ele é denominado PQDN (Pa nome de domínio parcialmente qualificado). Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser determinado pertence ao mesmo site de um cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 39 FQDN (Fully Qualified Domain FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um FQDN a um endereço. Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o PQDN (Partially Qualified Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
  • 40. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nesse caso, o resolvedor fornecerá a parte faltante, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador challenger, ele poderá definir o nome parcial challenger O cliente DNS acrescentará o sufixo Domínio ❖ Um domínio é uma subárvore do espaço de nomes de domínios. ❖ O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. ❖ Note que um domínio pode ser dividido em outros domínios(subdomínios). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nesse caso, o resolvedor fornecerá a parte faltante, chamado sufixo, para criar um FQDN. Se, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador challenger, ele poderá definir o nome parcial challenger O cliente DNS acrescentará o sufixo atc.fhda.edu. Antes de passar o endereço ao servidor DNS. Um domínio é uma subárvore do espaço de nomes de domínios. O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. Note que um domínio pode ser dividido em outros domínios(subdomínios). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 40 chamado sufixo, para criar um FQDN. Se, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador reço ao servidor DNS. O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. Note que um domínio pode ser dividido em outros domínios(subdomínios).
  • 41. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Distribuição do espaço de nomes ❖ As informações contidas no espaço de nomes de domínios devem ser armazenadas. ❖ Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao redor do mundo acaba sobrecarregando o sistema se isso fo ❖ A solução para esses problemas é distribuir as informações em um grande número de computadores denominados servidores DNS. ❖ Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, tomando como base o primeiro ❖ Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios quantos forem os nós de primeiro nível. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Distribuição do espaço de nomes As informações contidas no espaço de nomes de domínios devem ser armazenadas. Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao redor do mundo acaba sobrecarregando o sistema se isso for de forma centralizada. A solução para esses problemas é distribuir as informações em um grande número de computadores denominados servidores DNS. Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, tomando como base o primeiro nível. Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios quantos forem os nós de primeiro nível. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 41 As informações contidas no espaço de nomes de domínios devem ser armazenadas. Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao r de forma centralizada. A solução para esses problemas é distribuir as informações em um grande número de Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
  • 42. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Zona Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único servidor, ela é distribuída entre vários deles. Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é chamado de zona. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único servidor, ela é distribuída entre vários deles. Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 42 Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
  • 43. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Servidor Raiz (ROOT SERVER) É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores, mantendo referências a esses servidores. Existem vários servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes de domínios. Esses servidores são distribuídos ao redor do mundo. Servidores Primários e Secundários O DNS define dois tipos de servidores: primários e secundários. ❖ Servidor Primário é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo de zonas. Armazena o arquivo de zonas em um disco local. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA (ROOT SERVER) É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores, mantendo referências a esses servidores. servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes Esses servidores são distribuídos ao redor do mundo. Servidores Primários e Secundários O DNS define dois tipos de servidores: primários e secundários. é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo de zonas. Armazena o arquivo de zonas em um disco local. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 43 É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
  • 44. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ Servidor Secundário é o que recebe as servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário. O DNS na internet O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países e domínio reverso. Domínios Genéricos Definem hosts registrados de define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA é o que recebe as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países Definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 44 informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
  • 45. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 45
  • 46. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Domínios de Países A seção domínios de países usa abreviaturas de dos caracteres para designar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A seção domínios de países usa abreviaturas de dos caracteres para designar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 46 A seção domínios de países usa abreviaturas de dos caracteres para designar países (ex: .br).
  • 47. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Domínio Reverso Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos endereços IP em nomes. Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para realização de uma tarefa. Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie está na lista autorizada, o servidor envia uma consulta de pesquis pede o mapeamento do endereço IP em nome. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie está na lista autorizada, o servidor envia uma consulta de pesquisa inversa ao servidor DNS e pede o mapeamento do endereço IP em nome. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 47 Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie a inversa ao servidor DNS e
  • 48. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 48
  • 49. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resolução Recursiva O cliente pode solicitar uma resposta recursiva a um servidor de nomes. Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o pai, de nível superior) e aguarda uma resposta. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O cliente pode solicitar uma resposta recursiva a um servidor de nomes. Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o pai, de nível superior) e aguarda uma resposta. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 49 Isso significa que o resolvedor espera que o servidor forneça uma resposta final. Se o servidor for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
  • 50. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resolução Iterativa Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele retorna ao cliente o IP do servidor que imagina s então, é responsável por repetir a consulta para esse segundo servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele retorna ao cliente o IP do servidor que imagina ser capaz de resolver a consulta. O cliente, então, é responsável por repetir a consulta para esse segundo servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 50 Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele er capaz de resolver a consulta. O cliente,
  • 51. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Caching Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se encontre em seu domínio, ele precisa endereço IP de outro servidor; A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa questão com um mecanismo denominado caching. Quando o servidor solicita o mapeamento de o essas informações em sua memória cache antes de transmití Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua memória cache e tenta resolver o problema. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se encontre em seu domínio, ele precisa pesquisar em seu banco de dados para identificar o endereço IP de outro servidor; A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa questão com um mecanismo denominado caching. Quando o servidor solicita o mapeamento de outro servidor e recebe a resposta, ele armazena essas informações em sua memória cache antes de transmití-la ao cliente Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua memória cache e tenta resolver o problema. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 51 Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se pesquisar em seu banco de dados para identificar o A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa utro servidor e recebe a resposta, ele armazena la ao cliente Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
  • 52. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Encapsulamento O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo servidor é a porta 53. O UDP é usado quando o tamanho de uma mensagem de resposta for menor que pois a maioria dos pacotes UDP tem um limite de t Se o tamanho da mensagem de resposta for superior a CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo O UDP é usado quando o tamanho de uma mensagem de resposta for menor que pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 52 O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo O UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes, amanho de pacotes de 512 bytes. , é usada uma conexão TCP.