Apostila01 - aplicacoes em redes

3.711 visualizações

Publicada em

Apostila01 - aplicacoes em redes

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
3.711
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3.224
Ações
Compartilhamentos
0
Downloads
38
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apostila01 - aplicacoes em redes

  1. 1. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução à camada de aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede A camada de aplicação é a interface enviamos através da rede, pois interagimos direto com ela através de softwares que são responsáveis pela comunicação co CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução à camada de aplicação A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. interface entre nós e os processos de transformação dos dados que enviamos através da rede, pois interagimos direto com ela através de softwares que são responsáveis pela comunicação com o mundo externo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 1 A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a entre processos de diferentes computadores. entre nós e os processos de transformação dos dados que enviamos através da rede, pois interagimos direto com ela através de softwares que são
  2. 2. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Camada de Aplicação - Uso CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uso CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 2
  3. 3. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo. Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). Por exemplo: Toda conversação destinada à aplicação FTP usa os n e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em um intervalo específico acima de reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes rede ao mesmo tempo. Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). Por exemplo: Toda conversação destinada à aplicação FTP usa os números de . A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 3 Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). úmeros de porta padrão 20 . A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem 1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.
  4. 4. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os números de portas têm os seguintes intervalos atribuídos: ❖ Números abaixo de 1024 ❖ Números acima de 1024 ❖ Números de porta registrados são aqueles registrados para aplicações específicas de fabricantes. A maioria desses números é superior a 1024. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os números de portas têm os seguintes intervalos atribuídos: abaixo de 1024 são considerados números de portas conhecidos. 1024 recebem números de portas atribuídos dinamicamente. Números de porta registrados são aqueles registrados para aplicações específicas de fabricantes. A maioria desses números é superior a 1024. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 4 são considerados números de portas conhecidos. recebem números de portas atribuídos dinamicamente. Números de porta registrados são aqueles registrados para aplicações específicas de
  5. 5. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Protocolos Os protocolos estabelecem regras carregados nos dispositivos participantes. Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços da camada de Aplicação devem implementar vários protocolos par de experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as características necessárias para atender a tal finalidade. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços carregados nos dispositivos participantes. Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada de experiências de comunicação. Cada protocolo tem uma finalidade específica e contém as características necessárias para CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 5 coerentes para troca de dados entre aplicações e serviços Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços a fornecer a gama desejada Cada protocolo tem uma finalidade específica e contém as características necessárias para
  6. 6. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Correio eletrônico Um dos serviços de rede mais populares é o correio elet usado na transmissão de uma única mensagem que pode incluir: ❖ Texto. ❖ Voz. ❖ Vídeo, gráfico ou mais de um desses objetos. O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico da Internet. Formato de um E-mail CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Um dos serviços de rede mais populares é o correio eletrônico (email). O correio eletrônico é usado na transmissão de uma única mensagem que pode incluir: Vídeo, gráfico ou mais de um desses objetos. O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 6 rônico (email). O correio eletrônico é O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico
  7. 7. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Endereços Para entregar um e-mail, o sistema de correio eletrônico deve usar um esquema de endereçamento com um endereço único. 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um nome de domínio, separados pelo sinal @ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mail, o sistema de correio eletrônico deve usar um esquema de endereçamento com um endereço único. 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um nome de domínio, separados pelo sinal @ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 7 mail, o sistema de correio eletrônico deve usar um esquema de 0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um
  8. 8. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Parte Local A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos os e-mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. Nome do Domínio A segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente um ou dois hosts da rede para transmitir e receber os e denominado servidor de e-mail. O nome do domínio atribuído a cada servidor de e um nome lógico (por. ex., o nome da organização). SMTP – Simple mail transfer Protocol “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especif mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente um ou dois hosts da rede para transmitir e receber os e-mails. Cada um desses hosts é mail. O nome do domínio atribuído a cada servidor de e-mail é recebido da base de dados DNS ou é um nome lógico (por. ex., o nome da organização). Simple mail transfer Protocol “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 8 A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos mails recebidos pelo usuário são depositados para serem recuperados pelo user agent. segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente mails. Cada um desses hosts é é recebido da base de dados DNS ou é “SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários icados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o
  9. 9. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA desempenho do SMTP aumenta se as máquinas envolvidas, emissor e re permanentemente.” MIME (Multipurpose Internet Mail Extensions) O SMTP é um protocolo de transferência de e um preço. O SMTP pode enviar mensagens somente no formato de 7 Logo. é inevitável que haja limitações. Por exemplo, ele não pode ser usado francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer tipo de codificação), áudio ou vídeo. A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que permite transmissões de dados não ASCII através do SMTP; O MIME não é um protocolo de e extensão do SMTP. O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII e os entrega ao MIME para serem reconvertidos para a form Podemos pensar no MIME como um conjunto de funções de software que converte dados genéricos em dados no formato ASCII e vice CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas MIME (Multipurpose Internet Mail Extensions) O SMTP é um protocolo de transferência de e-mail simples. Entretanto, essa simplicidade tem um preço. O SMTP pode enviar mensagens somente no formato de 7 Logo. é inevitável que haja limitações. Por exemplo, ele não pode ser usado em idiomas não suportados pelo código ASCII (tal como o francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer o), áudio ou vídeo. A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que permite transmissões de dados não ASCII através do SMTP; O MIME não é um protocolo de e-mail e não pode substituir o SMTP, Ele é apenas uma O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII e os entrega ao MIME para serem reconvertidos para a forma original. Podemos pensar no MIME como um conjunto de funções de software que converte dados genéricos em dados no formato ASCII e vice-versa. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 9 ceptor, se encontrarem ligadas wikipedia mail simples. Entretanto, essa simplicidade tem um preço. O SMTP pode enviar mensagens somente no formato de 7-bits do código ASCII. em idiomas não suportados pelo código ASCII (tal como o francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que mail e não pode substituir o SMTP, Ele é apenas uma O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII Podemos pensar no MIME como um conjunto de funções de software que converte dados
  10. 10. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das mensagens SMTP original para definir os parâmetros de conversão. 1. MIME Version (MIME-Versão) 2. Content-Type(Conteúdo-Tipo) 3. Content-Transfer-Encoding(Conteúdo 4. Content-ld (Conteúdo-Identificação) 5. Content-Description (Conteúdo Cabeçalho do MIME CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das al para definir os parâmetros de conversão. Versão) Tipo) Encoding(Conteúdo-Transferência-Codificação) Identificação) Description (Conteúdo-Pescrição) CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 10 O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das
  11. 11. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Caminho do SMTP POP3 - Post Office Protocol O Post Office Protocol (POP3) correio eletrônico. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Post Office Protocol Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 11 é um protocolo utilizado no acesso remoto a uma caixa de
  12. 12. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ele está definido no RFC 1939 correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá armazená-las, etc O funcionamento do protocolo POP3 é off nas seguintes etapas: ❖ É estabelecida uma ligação TCP entre a aplicação cliente de e servidor onde está a caixa de correio (Message Transfer Agent ❖ O usuário se autentica; ❖ Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local; As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário pode agora ler e processar as suas mensagens (off Desvantagens 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá mento do protocolo POP3 é off-line, uma vez que o processo suportado se baseia É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent servidor onde está a caixa de correio (Message Transfer Agent - MT O usuário se autentica; Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local; As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário processar as suas mensagens (off-line). 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 12 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las, responder-lhes, line, uma vez que o processo suportado se baseia mail (User Agent - UA) e o MTA) Todas as mensagens existentes na caixa de correio são transferidas sequencialmente As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser sejam apagadas da caixa de correio; se esta opção não se utilizar sempre o mesmo computador para ler o correio eletrônico, para poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário 0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de
  13. 13. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA diferentes clientes, o POP3 é deficiente nesses casos. Ele não permite que o usuário organize e permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer uma conexão entre a máquina do destina imap4 - Internet Message Access Protocol Internet Mail access Protocol dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. O IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no último acesso, independente de onde o usuário da caixa está acessando. O Imap usa a porta 143 do TCP O IMAP4 oferece as seguintes funções extra: ❖ Um usuário pode verificar os e ❖ Um usuário pode fazer uma busca baixá-lo. ❖ Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil quando a largura de banda do link utilizado é baixa e o e pesados', como de multimídia. ❖ Um usuário pode criar, apagar ou renomear as caixas de correio no servidor de e ❖ Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para armazenamento de e- CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA o POP3 é deficiente nesses casos. Ele não permite que o usuário organize e-mails no próprio servidor; além disso, o POP3 não permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer uma conexão entre a máquina do destinatário de uma mensagem e o MTA; Internet Message Access Protocol Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no acesso, independente de onde o usuário da caixa está acessando. porta 143 do TCP para conexão MUA-MTA. oferece as seguintes funções extra: Um usuário pode verificar os e-mails antes de baixá-los. Um usuário pode fazer uma busca de um determinado conteúdo em um e Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil quando a largura de banda do link utilizado é baixa e o e-mail contém "arquivos pesados', como de multimídia. usuário pode criar, apagar ou renomear as caixas de correio no servidor de e Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para -mail. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 13 mails no próprio servidor; além disso, o POP3 não permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer tário de uma mensagem e o MTA; , o IMAP procura resolver os problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no de um determinado conteúdo em um e-mail antes de Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil mail contém "arquivos usuário pode criar, apagar ou renomear as caixas de correio no servidor de e-mail. Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para
  14. 14. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Recebimento dos Emails Processos de Servidor de E ❖ O servidor de e-mail opera dois processos separados: ➢ Mail Transfer Agent ➢ Mail Delivery Agent ❖ O processo MTA é utilizado para encaminhar e ❖ O MTA recebe mensagens do ❖ Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local, ela será passada para o MDA Serviço de E-mail e Protocolos SMTP/POP CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Recebimento dos Emails Processos de Servidor de E-mail - MTA e MDA mail opera dois processos separados: Mail Transfer Agent (MTA); Mail Delivery Agent (MDA); é utilizado para encaminhar e-mail. recebe mensagens do MUA ou de outro MTA em outro servidor de e Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local, MDA. mail e Protocolos SMTP/POP CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 14 em outro servidor de e-mail. Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,
  15. 15. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 15
  16. 16. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Processos de Servidor de E-mail ❖ O MDA aceita um e-mail de um ❖ O MDA recebe toda correspondência chega no usuários adequados. ❖ O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragem de spam e tratamento de recebimento ❖ A maioria das comunicações por e outras alternativas para entrega de e CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mail - MTA e MDA mail de um MTA e faz a entrega real. recebe toda correspondência chega no MTA e a coloca nas caixas de correio dos também pode solucionar problemas de entrega final, como varredura de vírus, filtragem de spam e tratamento de recebimento de retorno. A maioria das comunicações por e-mail utiliza as aplicações MUA, MTA e MDA outras alternativas para entrega de e-mail. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 16 e a coloca nas caixas de correio dos também pode solucionar problemas de entrega final, como varredura de vírus, filtragem MUA, MTA e MDA. No entanto, há
  17. 17. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução ao protocolo HTTP A web consiste em milhões de clientes (usando browsers como o internet ex servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de redes com fio e wireless. Arquitetura Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, usando um browser, pode ace o serviço pode ser distribuído em muitas localidades, denominadadas sites. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução ao protocolo HTTP A web consiste em milhões de clientes (usando browsers como o internet ex servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, usando um browser, pode acessar um serviço hospedado em um servidor. Entretanto, o serviço pode ser distribuído em muitas localidades, denominadadas sites. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 17 A web consiste em milhões de clientes (usando browsers como o internet explorer e o firefox) e servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, ssar um serviço hospedado em um servidor. Entretanto, o serviço pode ser distribuído em muitas localidades, denominadadas sites.
  18. 18. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cliente (browser) Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em geral, formado por três partes: um ❖ O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para acessar o documento. ❖ Após o documento ter sido acessado, o controlador utiliza um dos interpretadores disponíveis para exibir o documento na tela. ❖ O interpretador de co dependendo do tipo de documento. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em geral, formado por três partes: um controlador, programas cliente e interpretadores O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para acessar o documento. Após o documento ter sido acessado, o controlador utiliza um dos interpretadores disponíveis para exibir o documento na tela. O interpretador de comandos pode ser baseado em HTML, Java ou JavaScript, dependendo do tipo de documento. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 18 Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, interpretadores. O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para Após o documento ter sido acessado, o controlador utiliza um dos interpretadores mandos pode ser baseado em HTML, Java ou JavaScript,
  19. 19. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Browser - Navegador Servidor Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o documento correspondente é localizado eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. Um servidor também pode se tornar mais multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode responder a mais de uma solicitação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o documento correspondente é localizado e transferido para ele. Para melhorar a eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. Um servidor também pode se tornar mais eficiente por meio da utilização de técnicas de multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode responder a mais de uma solicitação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 19 Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um e transferido para ele. Para melhorar a eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma área de cache na memória; a memória cache é muito mais rápida do que o disco rígido. eficiente por meio da utilização de técnicas de multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode
  20. 20. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA URL – Uniform Resource Locator Um cliente que deseja que a página Web precisa documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. A URL (Uniform Resource Locator especificação de qualquer tipo partes: protocolo, host, porta e caminho (path). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Uniform Resource Locator Um cliente que deseja que a página Web precisa de seu endereço. Para facilitar o acesso a documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. URL (Uniform Resource Locator – localização de recursos uniformes) especificação de qualquer tipo de informação na internet. Uma URL é constituída por quatro partes: protocolo, host, porta e caminho (path). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 20 de seu endereço. Para facilitar o acesso a documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores. localização de recursos uniformes) é um padrão para a de informação na internet. Uma URL é constituída por quatro
  21. 21. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O protocolo é o programa protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o FTP, SMTP ou HTTP. O Host é o computador onde as informações estão hospedadas, embora ele possa ser representado por um nom Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida entre o host e o Path; Documentos Web Documentos estáticos São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um servidor. O cliente pode obter apenas uma cópia do documento. O conteúdo do arquivo somente pode ser alterado no lado do servidor. Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é enviada ao cliente, sendo assim, seu cont CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA cliente/servidor usado para acessar os documentos diversos protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o O Host é o computador onde as informações estão hospedadas, embora ele possa ser representado por um nome alternativo(alias); Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um servidor. O cliente pode obter apenas uma cópia do documento. O conteúdo do arquivo somente pode ser alterado no lado do servidor. Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é enviada ao cliente, sendo assim, seu conteúdo não poderá ser alterado no lado do cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 21 usado para acessar os documentos diversos protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o O Host é o computador onde as informações estão hospedadas, embora Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é eúdo não poderá ser alterado no lado do cliente.
  22. 22. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA HTML Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo do HTML é, a partir de um documento texto, adicionar tags que dirão ao browser como formatá-lo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo rtir de um documento texto, adicionar tags que dirão ao browser como CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 22 Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo rtir de um documento texto, adicionar tags que dirão ao browser como
  23. 23. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Documentos Dinâmicos Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o documento. Quando chega uma solicitação, o servidor web roda script que cria o documento dinamicamente. O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento dinâmico pode variar de uma solicitação para outra. Protocolo HTTP ❖ O HTTP é um protocolo usado principalmente para acessar dados na Web; ❖ Funciona como uma combinação de dois outros protocolo: FTP e SMTP; ❖ Ele é similar ao FTP, pois permite a transferência de Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não existe uma conexão de controle; ❖ O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se parecem com mensagens SMTP; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o documento. Quando chega uma solicitação, o servidor web roda um programa aplicativo ou um script que cria o documento dinamicamente. O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento pode variar de uma solicitação para outra. O HTTP é um protocolo usado principalmente para acessar dados na Web; Funciona como uma combinação de dois outros protocolo: FTP e SMTP; Ele é similar ao FTP, pois permite a transferência de arquivos e usa serviços TCP. Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não existe uma conexão de controle; O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se parecem com mensagens SMTP; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 23 Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o um programa aplicativo ou um O servidor retorna a saída do programa ou do script como resposta para o browser que solicitou o documento. Como um novo documento é criado para cada solicitação, o documento O HTTP é um protocolo usado principalmente para acessar dados na Web; Funciona como uma combinação de dois outros protocolo: FTP e SMTP; arquivos e usa serviços TCP. Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se
  24. 24. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ O HTTP utiliza os serviços do TCP na porta 80; Transação HTTP A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. Informações que são enviadas na Requisição HTTP: ❖ O método HTTP (a ação que deve ser executada). ❖ O caminho (URL – Uniform Resource Locator) do recurso no servidor. ❖ Parâmetros do formulário (se houverem); Informações que são enviadas na Resposta HTTP: ❖ Um código de status (informando se a requisição foi bem sucedida ou não). ❖ O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi la. ❖ O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA HTTP utiliza os serviços do TCP na porta 80; A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. adas na Requisição HTTP: O método HTTP (a ação que deve ser executada). Uniform Resource Locator) do recurso no servidor. Parâmetros do formulário (se houverem); Informações que são enviadas na Resposta HTTP: (informando se a requisição foi bem sucedida ou não). O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 24 A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde. Uniform Resource Locator) do recurso no servidor. (informando se a requisição foi bem sucedida ou não). O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi- O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).
  25. 25. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Mensagens de solicitação e respostas Quais as formas de gerar uma Requisição HTTP? ❖ Digitando o endereço do recurso no servidor diretamente no browser. ❖ Clicando em um link que aponte para algum recurso no servidor. ❖ Enviando dados de um formulário. A primeira informação que encon informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará com mais freqüência são o GET e o POST CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA respostas Quais as formas de gerar uma Requisição HTTP? Digitando o endereço do recurso no servidor diretamente no browser. Clicando em um link que aponte para algum recurso no servidor. Enviando dados de um formulário. A primeira informação que encontramos na requisição é o método HTTP. O nome do método informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará GET e o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 25 Digitando o endereço do recurso no servidor diretamente no browser. tramos na requisição é o método HTTP. O nome do método informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará
  26. 26. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Métodos HTTP O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que consiga um recurso (página HTML, um PDF, etc) e enviá quando a requisição é feita digitando O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que consiga um recurso (página HTML, um PDF, etc) e enviá-lo de volta. Este método é mais usado digitando-se a URL do recurso ou clicando-se em um link. O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 26 O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que lo de volta. Este método é mais usado se em um link. O GET também pode ser usado para enviar dados de um formulário, mas, como veremos adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.
  27. 27. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Transação GET CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 27
  28. 28. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Método POST O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de um formulário HTML. Em uma solicitação POST, os parâmetros são portanto, não ficam limitados da maneira que ficariam quando se usa um GET. Diferenças entre o POST e o GET: ❖ A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em geral). Se o usuário digitar um texto extenso, o GET pode não funcionar. ❖ Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do usuário. ❖ Não é possível marcar (adicionar aos favoritos) o resultado de um request que usa o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de Em uma solicitação POST, os parâmetros são enviados no corpo da mensagem de requisição e, portanto, não ficam limitados da maneira que ficariam quando se usa um GET. Diferenças entre o POST e o GET: A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em o usuário digitar um texto extenso, o GET pode não funcionar. Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do arcar (adicionar aos favoritos) o resultado de um request que usa o POST. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 28 O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo, tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de enviados no corpo da mensagem de requisição e, portanto, não ficam limitados da maneira que ficariam quando se usa um GET. A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em o usuário digitar um texto extenso, o GET pode não funcionar. Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do arcar (adicionar aos favoritos) o resultado de um request que usa o POST.
  29. 29. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Requisições POST CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 29
  30. 30. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resposta HTTP Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, obteve êxito e que tipo de conteúdo (content conteúdo (por exemplo, HTML) que o browser exibirá. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, obteve êxito e que tipo de conteúdo (content-type) está incluido no corpo. O corpo possui o conteúdo (por exemplo, HTML) que o browser exibirá. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 30 Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A informação do header informa ao browser o protocolo que está sendo usado, se a solicitação type) está incluido no corpo. O corpo possui o
  31. 31. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Frase de Status Esse campo é usado em mensagens de resposta. Ele expande o código informações mais detalhadas na forma de texto. Exemplo de Acesso a um servidor Web O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando telnet, que registra na porta 80; As próximas três linhas mostram que a conexão é bem sucedida. Em seguida, escreve linhas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Esse campo é usado em mensagens de resposta. Ele expande o código de status apresentando informações mais detalhadas na forma de texto. Exemplo de Acesso a um servidor Web O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando telnet, que registra na porta 80; has mostram que a conexão é bem sucedida. Em seguida, escreve CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 31 de status apresentando O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando has mostram que a conexão é bem sucedida. Em seguida, escreve-se três
  32. 32. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), a terceira é um espaço em branco, que encerra o pedido. A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. Servidor Proxy O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém cópia para respostas e solicitações recém O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o servidor Web correspondente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), a terceira é um espaço em branco, que encerra o pedido. A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém cópia para respostas e solicitações recém-transmitidas. O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o servidor Web correspondente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 32 A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host), A resposta do servidor é de sete linhas que começam com a linha de status. A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente. O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o
  33. 33. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA FTP - File Tranfer Protocol O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente utilizado. O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência do arquivo. O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão é utilizada para controlar o tráfego, consistindo de comandos do cliente e respostas do servidor. O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um arquivo transferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um arquivo ao servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente senvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão para controlar o tráfego, consistindo de comandos do cliente e respostas do O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um nsferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 33 O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente senvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). arquivos com sucesso, o FTP precisa de duas conexões entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferência O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão para controlar o tráfego, consistindo de comandos do cliente e respostas do O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa conexão é para a transferência real de arquivo e criada toda vez que houver um nsferido, a transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um
  34. 34. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Sistema de Nomes de Domínios Existem diversas aplicações na camada de ap cliente/servidor; As aplicações cliente/servidor podem ser divididas em 2 categorias: ❖ As que podem ser usadas diretamente pelo usuário e; ❖ Aquelas que dão suporte a outros programas de aplicação; O DNS é um programa de suporte por outros programas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Sistema de Nomes de Domínios Existem diversas aplicações na camada de aplicação que seguem o paradigma As aplicações cliente/servidor podem ser divididas em 2 categorias: As que podem ser usadas diretamente pelo usuário e; Aquelas que dão suporte a outros programas de aplicação; suporte por outros programas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 34 licação que seguem o paradigma
  35. 35. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Exemplo de uma aplicação utilizando o DNS Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando (/etc/hosts) com 2 colunas o nome e o endereço; Hoje em dia é impossível ter apenas um único arquivo controlando os ips e os nomes por conta do crescimento da internet; Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica seria inviável por conta do tamanho da internet, o que se v de informações em partes menores e armazenar cada uma dessas partes em um computador diferente de forma hierárquica; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Exemplo de uma aplicação utilizando o DNS Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando-se um (/etc/hosts) com 2 colunas o nome e o endereço; impossível ter apenas um único arquivo controlando os ips e os nomes por conta Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica seria inviável por conta do tamanho da internet, o que se vê hoje é a divisão do enorme volume de informações em partes menores e armazenar cada uma dessas partes em um computador diferente de forma hierárquica; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 35 se um arquivo de hosts impossível ter apenas um único arquivo controlando os ips e os nomes por conta Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica ê hoje é a divisão do enorme volume de informações em partes menores e armazenar cada uma dessas partes em um computador
  36. 36. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Espaço de nomes Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente selecionados a partir de um espaço de nomes relacionamento entre os nomes e os endereços IP; Em outras palavras, os nomes devem ser e Um espaço de nomes, que associa cada endereço a um único nome, pode ser organizado de duas maneiras: plana e hierárquica. Espaço de Nomes Plano ❖ Em um espaço de nomes plano, é atribuído um nome a um endereço. espaço é uma seqüência de caracteres sem estrutura. ❖ Os nomes podem ter ou não uma seção comum; ❖ A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em um sistema grande como a internet, pois precisa ser control evitar ambigüidadese duplicações. Espaço de Nomes Hierárquico ❖ Em um espaço de nomes hierárquico, cada nome é constituído por várias partes componentes. ❖ A primeira parte pode definir a natureza da organização; ❖ A segunda parte pode estabelecer o nome de uma organização; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente selecionados a partir de um espaço de nomes (name space) com total controle sobre o relacionamento entre os nomes e os endereços IP; Em outras palavras, os nomes devem ser exclusivos, pois os endereços IP também são. , que associa cada endereço a um único nome, pode ser organizado de duas maneiras: plana e hierárquica. Em um espaço de nomes plano, é atribuído um nome a um endereço. espaço é uma seqüência de caracteres sem estrutura. Os nomes podem ter ou não uma seção comum; A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em um sistema grande como a internet, pois precisa ser controlado de forma centralizada para evitar ambigüidadese duplicações. Espaço de Nomes Hierárquico Em um espaço de nomes hierárquico, cada nome é constituído por várias partes parte pode definir a natureza da organização; e pode estabelecer o nome de uma organização; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 36 Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente com total controle sobre o xclusivos, pois os endereços IP também são. , que associa cada endereço a um único nome, pode ser organizado de Em um espaço de nomes plano, é atribuído um nome a um endereço. Um nome nesse A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em ado de forma centralizada para Em um espaço de nomes hierárquico, cada nome é constituído por várias partes
  37. 37. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ a terceira parte pode determinar departamentos dentro de uma organização e assim por diante; ❖ Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser descentralizada; Espaço de nomes de Domínios ❖ Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore invertida com a raiz na parte superior. ❖ A árvore pode ter apenas 128 níveis: do nív Label CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA parte pode determinar departamentos dentro de uma organização e assim por Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser Domínios Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore invertida com a raiz na parte superior. A árvore pode ter apenas 128 níveis: do nível 0 (raiz) a nível 127 CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 37 parte pode determinar departamentos dentro de uma organização e assim por Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore
  38. 38. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada nó da árvore é identificado por um caracteres. O Label raiz é uma string nula (string vazia). O DNS exige que os filhos de um nó (nós que se ramificam a partir de u labels distintos, garantindo a exclusividade dos nomes de domínios. Nome de Domínio Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência de labels separados por pontos; Os nomes de domínios sempre são label é a raiz(nulo). Isso significa que um nome de domínio completo sempre termina em um label nulo, significando que o último caractere é um ponto, pois a string null não é nula. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada nó da árvore é identificado por um rótulo(label) que é uma string de, no máximo, O Label raiz é uma string nula (string vazia). O DNS exige que os filhos de um nó (nós que se ramificam a partir de um mesmo nó) tenham labels distintos, garantindo a exclusividade dos nomes de domínios. Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência de labels separados por pontos; Os nomes de domínios sempre são lidos a partir do nó para cima, em direção a raiz. O último . Isso significa que um nome de domínio completo sempre termina em um , significando que o último caractere é um ponto, pois a string null não é nula. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 38 que é uma string de, no máximo, 63 m mesmo nó) tenham Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência lidos a partir do nó para cima, em direção a raiz. O último . Isso significa que um nome de domínio completo sempre termina em um , significando que o último caractere é um ponto, pois a string null não é nula.
  39. 39. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nome de domínio totalmente qualificado Se um label terminar com uma string nula, ele é denominado Name – nome de domínio totalmente qualificado) FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host na rede. É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o label termina com um ponto (.). Nome de domínio parcialmente qualificado Se um label não terminar com uma string nula, ele é denominado Domain Name – nome de domínio parcialmente qualificado). Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser determinado pertence ao mesmo site de um cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA domínio totalmente qualificado Se um label terminar com uma string nula, ele é denominado FQDN (Fully Qualified Domain nome de domínio totalmente qualificado) FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o label termina com um ponto (.). Nome de domínio parcialmente qualificado Se um label não terminar com uma string nula, ele é denominado PQDN (Pa nome de domínio parcialmente qualificado). Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser determinado pertence ao mesmo site de um cliente. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 39 FQDN (Fully Qualified Domain FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um FQDN a um endereço. Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o PQDN (Partially Qualified Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser
  40. 40. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nesse caso, o resolvedor fornecerá a parte faltante, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador challenger, ele poderá definir o nome parcial challenger O cliente DNS acrescentará o sufixo Domínio ❖ Um domínio é uma subárvore do espaço de nomes de domínios. ❖ O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. ❖ Note que um domínio pode ser dividido em outros domínios(subdomínios). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Nesse caso, o resolvedor fornecerá a parte faltante, chamado sufixo, para criar um FQDN. Se, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador challenger, ele poderá definir o nome parcial challenger O cliente DNS acrescentará o sufixo atc.fhda.edu. Antes de passar o endereço ao servidor DNS. Um domínio é uma subárvore do espaço de nomes de domínios. O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. Note que um domínio pode ser dividido em outros domínios(subdomínios). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 40 chamado sufixo, para criar um FQDN. Se, por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador reço ao servidor DNS. O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore. Note que um domínio pode ser dividido em outros domínios(subdomínios).
  41. 41. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Distribuição do espaço de nomes ❖ As informações contidas no espaço de nomes de domínios devem ser armazenadas. ❖ Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao redor do mundo acaba sobrecarregando o sistema se isso fo ❖ A solução para esses problemas é distribuir as informações em um grande número de computadores denominados servidores DNS. ❖ Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, tomando como base o primeiro ❖ Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios quantos forem os nós de primeiro nível. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Distribuição do espaço de nomes As informações contidas no espaço de nomes de domínios devem ser armazenadas. Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao redor do mundo acaba sobrecarregando o sistema se isso for de forma centralizada. A solução para esses problemas é distribuir as informações em um grande número de computadores denominados servidores DNS. Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, tomando como base o primeiro nível. Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios quantos forem os nós de primeiro nível. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 41 As informações contidas no espaço de nomes de domínios devem ser armazenadas. Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao r de forma centralizada. A solução para esses problemas é distribuir as informações em um grande número de Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios, Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios
  42. 42. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Zona Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único servidor, ela é distribuída entre vários deles. Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é chamado de zona. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único servidor, ela é distribuída entre vários deles. Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 42 Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é
  43. 43. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Servidor Raiz (ROOT SERVER) É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores, mantendo referências a esses servidores. Existem vários servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes de domínios. Esses servidores são distribuídos ao redor do mundo. Servidores Primários e Secundários O DNS define dois tipos de servidores: primários e secundários. ❖ Servidor Primário é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo de zonas. Armazena o arquivo de zonas em um disco local. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA (ROOT SERVER) É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores, mantendo referências a esses servidores. servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes Esses servidores são distribuídos ao redor do mundo. Servidores Primários e Secundários O DNS define dois tipos de servidores: primários e secundários. é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo de zonas. Armazena o arquivo de zonas em um disco local. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 43 É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes é aquele servidor que controla e armazena o arquivo sobre a zona que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo
  44. 44. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA ❖ Servidor Secundário é o que recebe as servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário. O DNS na internet O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países e domínio reverso. Domínios Genéricos Definem hosts registrados de define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA é o que recebe as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países Definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 44 informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
  45. 45. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 45
  46. 46. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Domínios de Países A seção domínios de países usa abreviaturas de dos caracteres para designar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA A seção domínios de países usa abreviaturas de dos caracteres para designar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 46 A seção domínios de países usa abreviaturas de dos caracteres para designar países (ex: .br).
  47. 47. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Domínio Reverso Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos endereços IP em nomes. Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para realização de uma tarefa. Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie está na lista autorizada, o servidor envia uma consulta de pesquis pede o mapeamento do endereço IP em nome. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie está na lista autorizada, o servidor envia uma consulta de pesquisa inversa ao servidor DNS e pede o mapeamento do endereço IP em nome. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 47 Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie a inversa ao servidor DNS e
  48. 48. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 48
  49. 49. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resolução Recursiva O cliente pode solicitar uma resposta recursiva a um servidor de nomes. Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o pai, de nível superior) e aguarda uma resposta. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O cliente pode solicitar uma resposta recursiva a um servidor de nomes. Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o pai, de nível superior) e aguarda uma resposta. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 49 Isso significa que o resolvedor espera que o servidor forneça uma resposta final. Se o servidor for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o
  50. 50. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Resolução Iterativa Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele retorna ao cliente o IP do servidor que imagina s então, é responsável por repetir a consulta para esse segundo servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele retorna ao cliente o IP do servidor que imagina ser capaz de resolver a consulta. O cliente, então, é responsável por repetir a consulta para esse segundo servidor. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 50 Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente. Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele er capaz de resolver a consulta. O cliente,
  51. 51. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Caching Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se encontre em seu domínio, ele precisa endereço IP de outro servidor; A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa questão com um mecanismo denominado caching. Quando o servidor solicita o mapeamento de o essas informações em sua memória cache antes de transmití Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua memória cache e tenta resolver o problema. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se encontre em seu domínio, ele precisa pesquisar em seu banco de dados para identificar o endereço IP de outro servidor; A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa questão com um mecanismo denominado caching. Quando o servidor solicita o mapeamento de outro servidor e recebe a resposta, ele armazena essas informações em sua memória cache antes de transmití-la ao cliente Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua memória cache e tenta resolver o problema. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 51 Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se pesquisar em seu banco de dados para identificar o A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa utro servidor e recebe a resposta, ele armazena la ao cliente Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua
  52. 52. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Encapsulamento O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo servidor é a porta 53. O UDP é usado quando o tamanho de uma mensagem de resposta for menor que pois a maioria dos pacotes UDP tem um limite de t Se o tamanho da mensagem de resposta for superior a CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES APLICAÇÕES EM REDES 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo O UDP é usado quando o tamanho de uma mensagem de resposta for menor que pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 52 O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo O UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes, amanho de pacotes de 512 bytes. , é usada uma conexão TCP.

×