SlideShare uma empresa Scribd logo
FPROT – HTTP(s), FTP, DHCP,
SQUID e SAMBA
Aula 1
SENAC TI
Fernando Costa
2
Camada de Aplicação
Objetivos:
• aspectos conceituais
dos protocolos de
aplicação em redes
– modelos de serviço da
camada de transporte
– paradigma cliente
servidor
– paradigma peer-to-
peer
• Estudo de alguns
protocolos populares
da camada de
aplicação:
– HTTP(s)
– FTP
– DHCP
3
Algumas aplicações de rede
• E-mail
• Web
• Instant messaging
• Login remoto
• Compartilhamento de
arquivos P2P
• Jogos em rede multi-
usuários
• Vídeo-clipes
armazenados
• Voz sobre IP
• Vídeo conferência em
tempo real
• Computação paralela
em larga escala
• ...
4
O que é uma aplicação de rede
Programas que
– Executam em diferentes sistemas
finais
– Comunicam-se através da rede
– p.ex., Web: servidor Web se
comunica com o navegador
Programas não relacionados
ao núcleo da rede
– Dispositivos do núcleo da rede
não executam aplicações de
usuários
– Aplicações nos sistemas finais
permite rápido desenvolvimento e
disseminação
aplicação
transporte
rede
enlace
física
aplicação
transporte
rede
enlace
física
aplicação
transporte
rede
enlace
física
5
Arquiteturas das aplicações
• Cliente-servidor
• Par-a-par (peer-to-peer) (P2P)
6
Arquitetura
cliente-servidor
Servidor:
Ì Sempre ligado
Ì Endereço IP permanente
Cliente:
Ì Comunica-se com o servidor
Ì Pode estar conectado
intermitentemente
Ì Pode ter endereços IP
dinâmicos
Ì Não se comunica diretamente
com outros clientes
7
Arquitetura P2P
• Não há servidor sempre
ligado
• Sistemas finais arbitrários
se comunicam
diretamente
• Pares estão conectados
intermitentemente e
mudam endereços IP
• Exemplo: Gnutella
Altamente escalável
Porém, difícil de gerenciar
8
Híbrido de cliente-servidor e P2P
Napster
– Transferência de arquivos P2P
– Busca de arquivos centralizada:
• Pares registram conteúdo no servidor central
• Pares consultam o mesmo servidor central para
localizar conteúdo
Instant messaging
– Conversa entre usuários P2P
– Localização e detecção de presença centralizadas:
• Usuários registram o seu endereço IP junto ao
servidor central quando ficam online
• Usuários consultam o servidor central para
encontrar endereços IP dos contatos
9
Comunicação de processos
Processo: programa que executa
num hospedeiro
• processos no mesmo
hospedeiro se comunicam
usando comunicação entre
processos definida pelo
sistema operacional (SO)
• processos em hospedeiros
distintos se comunicam
trocando mensagens através
da rede Ì Nota: aplicações com
arquiteturas P2P possuem
processos clientes e processos
servidores
Processo cliente: processo que inicia
a comunicação
Processo servidor: processo que
espera para ser contatado
10
Sockets
• Os processos enviam/
recebem mensagens
para/dos seus sockets
• Um socket é análogo a
uma porta
– Processo transmissor envia
a mensagem através da
porta
– O processo transmissor
assume a existência da
infra-estrutura de transporte
no outro lado da porta que
faz com que a mensagem
chegue ao socket do
processo receptor
processo
TCP com
buffers,
variáveis
socket
host ou
servidor
processo
TCP com
buffers,
variáveis
socket
host ou
servidor
Internet
controlado
pelo SO
controlado pelo
desenvolvedor da
aplicação
11
Endereçando os processos
• Para que um processo receba
mensagens, ele deve possuir
um identificador
• Cada host possui um
endereço IP único de 32 bits
• Pergunta: O endereço IP do
host no qual o processo está
sendo executado é suficiente
para identificar o processo?
• Resposta: Não, muitos
processos podem estar
executando no mesmo host.
• O identificador inclui tanto o
endereço IP quanto os
números das portas
associadas com o processo
no host.
• Exemplo de números de
portas:
– Servidor HTTP: 80
– Servidor de Correio: 25
12
Os protocolos da camada de aplicação
definem
• Tipos de mensagens
trocadas, ex. mensagens de
pedido e resposta
• Sintaxe dos tipos das
mensagens: campos
presentes nas mensagens e
como são identificados
• Semântica dos campos, i.e.,
significado da informação
nos campos
• Regras para quando os
processos enviam e
respondem às mensagens
Protocolos de domínio
público:
• definidos em RFCs
• Permitem a
interoperação
• ex, HTTP e SMTP
Protocolos proprietários:
• Ex., KaZaA
13
De que serviço de transporte uma aplicação
precisa?
Perda de dados
• algumas apls (p.ex. áudio)
podem tolerar algumas
perdas
• outras (p.ex., transf. de
arquivos, telnet) requerem
transferência 100% confiável
Temporização
• algumas apls (p.ex.,
telefonia Internet, jogos
interativos) requerem baixo
retardo para serem “viáveis”
Largura de banda
Ì algumas apls (p.ex.,
multimídia) requerem
quantia mínima de banda
para serem “viáveis”
Ì outras apls (“apls elásticas”)
conseguem usar qq quantia
de banda disponível
14
Requisitos do serviço de transporte de apls
comuns
Aplicação
transferência de arqs
correio
documentos WWW
áudio/vídeo de
tempo real
áudio/vídeo gravado
jogos interativos
apls financeiras
Perdas
sem perdas
sem perdas
sem perdas
tolerante
tolerante
tolerante
sem perdas
Banda
elástica
elástica
elástica
áudio: 5Kb-1Mb
vídeo:10Kb-5Mb
como anterior
> alguns Kbps
elástica
Sensibilidade
temporal
não
não
não
sim, 100’s mseg
sim, alguns segs
sim, 100’s mseg
sim e não
15
Serviços providos por protocolos de transporte
Internet
Serviço TCP:
• orientado a conexão:
inicialização requerida entre
cliente e servidor
• transporte confiável entre
processos remetente e
receptor
• controle de fluxo: remetente
não vai “afogar” receptor
• controle de congestionamento:
estrangular remetente quando
a rede estiver carregada
• não provê: garantias temporais
ou de banda mínima
Serviço UDP:
• transferência de dados não
confiável entre processos
remetente e receptor
• não provê: estabelecimento
da conexão, confiabilidade,
controle de fluxo, controle de
congestionamento, garantias
temporais ou de banda
mínima
16
Apls Internet: seus protocolos e seus
protocolos de transporte
Aplicação
correio eletrônico
acesso terminal remoto
WWW
transferência de arquivos
streaming multimídia
telefonia Internet
Protocolo da
camada de apl
SMTP [RFC 2821]
telnet [RFC 854]
HTTP [RFC 2616]
ftp [RFC 959]
proprietário
(p.ex. RealNetworks)
proprietário
(p.ex., Dialpad)
Protocolo de
transporte usado
TCP
TCP
TCP
TCP
TCP ou UDP
tipicamente UDP
17
Web e HTTP
• Páginas Web consistem de objetos
• Objeto pode ser um arquivo HTML, uma imagem
JPEG, um applet Java, um arquivo de áudio,…
• Páginas Web consistem de um arquivo HTML base
que inclui vários objetos referenciados
• Cada objeto é endereçável por uma URL
• Exemplo de URL:
www.someschool.edu/someDept/pic.gif
nome do hospedeiro nome do caminho
18
Protocolo HTTP
HTTP: hypertext transfer
protocol
• protocolo da camada de
aplicação da Web
• modelo cliente/servidor
– cliente: browser que
pede, recebe, “visualiza”
objetos Web
– servidor: servidor Web
envia objetos em
resposta a pedidos
• HTTP 1.0: RFC 1945
• HTTP 1.1: RFC 2068
PC executa
Explorer
Servidor
executando
servidor
WWW
do NCSA
Mac executa
Navigator
pedido http
pedido http
resposta http
resposta http
19
Mais sobre o protocolo HTTP
Usa serviço de transporte
TCP:
• cliente inicia conexão TCP
(cria socket) ao servidor, porta
80
• servidor aceita conexão TCP
do cliente
• mensagens HTTP
(mensagens do protocolo da
camada de apl) trocadas entre
browser (cliente HTTP) e
servidor Web (servidor HTTP)
• encerra conexão TCP
HTTP é “sem estado”
• servidor não mantém
informação sobre
pedidos anteriores do
cliente
20
Conexões HTTP
HTTP não persistente
• No máximo um objeto é
enviado numa conexão
TCP
• HTTP/1.0 usa o HTTP
não persistente
HTTP persistente
• Múltiplos objetos
podem ser enviados
sobre uma única
conexão TCP entre
cliente e servidor
• HTTP/1.1 usa conexões
persistentes no seu
modo default
21
Formato de mensagem HTTP: pedido
• Dois tipos de mensagem HTTP: pedido, resposta
• mensagem de pedido HTTP:
– ASCII (formato legível por pessoas)
GET /somedir/page.html HTTP/1.0
Host: www.someschool.edu
User-agent: Mozilla/4.0
Connection: close
Accept-language:fr
(carriage return (CR), line feed(LF) adicionais)
linha do pedido
(comandos GET,
POST, HEAD)
linhas do
cabeçalho
Carriage return,
line feed
indicam fim
de mensagem
22
Mensagem de pedido
HTTP: formato geral
23
Formato de
mensagem HTTP:
resposta
HTTP/1.1 200 OK
Connection close
Date: Thu, 06 Aug 1998 12:00:15 GMT
Server: Apache/1.3.0 (Unix)
Last-Modified: Mon, 22 Jun 1998 …...
Content-Length: 6821
Content-Type: text/html
dados dados dados dados ...
linha de status
(protocolo,
código de status,
frase de status)
linhas de
cabeçalho
dados, p.ex.,
arquivo html
solicitado
24
códigos de status da resposta HTTP
200 OK
– sucesso, objeto pedido segue mais adiante nesta mensagem
301 Moved Permanently
– objeto pedido mudou de lugar, nova localização especificado
mais adiante nesta mensagem (Location:)
400 Bad Request
– mensagem de pedido não entendida pelo servidor
404 Not Found
– documento pedido não se encontra neste servidor
505 HTTP Version Not Supported
– versão de http do pedido não usada por este servidor
Na primeira linha da mensagem de resposta
servidor->cliente. Alguns códigos típicos:
Tipos de requisições HTTP
• GET
– Parâmetros são enviados na url da solicitação
– http://localhost:8080/sirius/processaForm.jsp?firstnam
e=Carlos&lastname=Bazilio&senha=abcdefg
– Envio de parâmetros firstname e lastname e senha
para um recurso no servidor (neste caso, uma página
jsp – processaForm.jsp)
– Estas urls podem ser armazenadas como favoritos
– Tipo padrão (default)
– Não recomendado para o envio de informações
sigilosas
Tipos de requisições HTTP
• POST
– Parâmetros são enviados de maneira invisível para o
cliente (no cabeçalho da solicitação e não na url)
– Com isso, a url não pode ser armazenada
– Interessante para o envio de informações sigilosas
• HEAD
– Solicitar apenas o cabeçalho da solicitação
– Interessante quando se deseja saber o tamanho ou
data da atualização de um recurso
Tipos de requisições HTTP
Pouco Utilizados
• PUT
– Colocar um documento diretamente no servidor
• DELETE
– Remover um documento do servidor
• TRACE
– Efetuar um debug da solicitação. Retorna para o
cliente o conteúdo exato da solicitação
• OPTIONS
– Perguntar ao servidor que métodos ele suporta ou
que opções estão disponíveis para algum recurso
particular
28
Cache Web (servidor
proxy)
• usuário configura browser:
acessos Web via proxy
• cliente envia todos pedidos
HTTP ao proxy
– se objeto no cache do
proxy, este o devolve
imediatamente na
resposta HTTP
– senão, solicita objeto do
servidor de origem,
depois devolve resposta
HTTP ao cliente
Meta: atender pedido do cliente sem envolver servidor de origem
cliente
Servidor
proxy
cliente
pedido http
pedido http
resposta http
resposta http
pedido http
resposta http
Servidor
de origem
Servidor
de origem
29
FTP: o protocolo de
transferência de
arquivos
• transferir arquivo de/para hospedeiro remoto
• modelo cliente/servidor
– cliente: lado que inicia transferência (pode ser de ou para
o sistema remoto)
– servidor: hospedeiro remoto
• ftp: RFC 959
• servidor ftp: porta 21
transferência
do arquivo FTP
servidor
Interface
do usuário
FTP
cliente
FTP
sistema de
arquivos
local
sistema de
arquivos
remoto
usuário
na
estação
30
FTP: conexões separadas
p/ controle, dados
• cliente FTP contata servidor FTP
na porta 21, especificando o TCP
como protocolo de transporte
• O cliente obtém autorização
através da conexão de controle
• O cliente consulta o diretório
remoto enviando comandos
através da conexão de controle
• Quando o servidor recebe um
comando para a transferência de
um arquivo, ele abre uma
conexão de dados TCP para o
cliente
• Após a transmissão de um
arquivo o servidor fecha a
conexão
• O servidor abre uma segunda
conexão TCP para transferir outro
arquivo
• Conexão de controle: “fora da faixa”
• Servidor FTP mantém o “estado”:
diretório atual, autenticação anterior
cliente
FTP
servidor
FTP
conexão de controle
TCP, porta 21
conexão de dados
TCP, porta 20
31
FTP: comandos,
respostas
Comandos típicos:
• enviados em texto ASCII
pelo canal de controle
• USER nome
• PASS senha
• LIST devolve lista de
arquivos no diretório atual
• RETR arquivo recupera
(lê) arquivo remoto
• STOR arquivo armazena
(escreve) arquivo no
hospedeiro remoto
Códigos de retorno típicos
• código e frase de status (como
para http)
• 331 Username OK, password
required
• 125 data connection
already open; transfer
starting
• 425 Can’t open data
connection
• 452 Error writing file
32
Correio Eletrônico
Três grandes componentes:
• agentes de usuário (UA)
• servidores de correio
• simple mail transfer protocol: SMTP
Agente de Usuário
• “leitor de correio”
• compor, editar, ler mensagens de
correio
• p.ex., Eudora, Outlook, elm,
Netscape Messenger
• mensagens de saída e chegando são
armazenadas no servidor
caixa de
correio do usuário
fila de
mensagens
de saída
agente
de
usuário
servidor
de correio
agente
de
usuário
SMTP
SMTP
SMTP
agente
de
usuário
agente
de
usuário
agente
de
usuário
agente
de
usuário
servidor
de correio
servidor
de correio
33
Servidores de
correio
Servidores de correio
• caixa de correio contém
mensagens de chegada
(ainda não lidas) p/ usuário
• fila de mensagens contém
mensagens de saída (a
serem enviadas)
• protocolo SMTP entre
servidores de correio para
transferir mensagens de
correio
– cliente: servidor de correio
que envia
– “servidor”: servidor de
correio que recebe
servidor
de correio
agente
de
usuário
SMTP
SMTP
SMTP
agente
de
usuário
agente
de
usuário
agente
de
usuário
agente
de
usuário
servidor
de correio
servidor
de correio
34
Correio Eletrônico:
SMTP [RFC 2821]
• usa TCP para a transferência confiável de msgs
do correio do cliente ao servidor, porta 25
• transferência direta: servidor remetente ao
servidor receptor
• três fases da transferência
– handshaking (cumprimento)
– transferência das mensagens
– encerramento
• interação comando/resposta
– comandos: texto ASCII
– resposta: código e frase de status
35
Protocolos de acesso ao correio
• SMTP: entrega/armazenamento no servidor do
receptor
• protocolo de acesso ao correio: recupera do servidor
– POP: Post Office Protocol [RFC 1939]
• autorização (agente <-->servidor) e
transferência
– IMAP: Internet Mail Access Protocol [RFC 1730]
• mais comandos (mais complexo)
• manuseio de msgs armazenadas no
servidor
– HTTP: Hotmail , Yahoo! Mail, Webmail, etc.
servidor de correio
do remetente
SMTP SMTP POP3 ou
IMAP
servidor de correio
do receptor
agente
de
usuário
agente
de
usuário
Fernando Costa
www.fernandocosta.com.br
fernandocosta@gmail.com

Mais conteúdo relacionado

Mais procurados

Linux - DNS
Linux - DNSLinux - DNS
Linux - DNS
Frederico Madeira
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
Marco Pinheiro
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
Junior Cesar
 
Linux - Servidor Web Apache
Linux - Servidor Web ApacheLinux - Servidor Web Apache
Linux - Servidor Web Apache
Frederico Madeira
 
NFS – Network File System
NFS – Network File SystemNFS – Network File System
NFS – Network File System
Marlon Munhoz
 
O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)
ErikHR
 
Instalação e configuração servidor dns - ubuntu server
Instalação e configuração servidor dns - ubuntu serverInstalação e configuração servidor dns - ubuntu server
Instalação e configuração servidor dns - ubuntu server
Aparicio Junior
 
Aula dns
Aula dnsAula dns
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Redes prática - Samba
Redes prática - SambaRedes prática - Samba
Redes prática - Samba
Luiz Arthur
 
Relatório de configuração e instalação do dns no ubuntu 1
Relatório de configuração e instalação do dns no ubuntu 1Relatório de configuração e instalação do dns no ubuntu 1
Relatório de configuração e instalação do dns no ubuntu 1
Xavier Billa
 
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power PointT R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
formandoeisnt
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
SoftD Abreu
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
Mauro Tapajós
 
Implatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxImplatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com Linux
Alvaro Gomes
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
Joel Saramago
 
Servidor DNS- BIND
Servidor DNS- BINDServidor DNS- BIND
Servidor DNS- BIND
zbrendo
 
Conceitos associado às redes
Conceitos associado às redesConceitos associado às redes
Conceitos associado às redes
Agrupamento de Escolas da Batalha
 
(16) dns
(16) dns(16) dns
(16) dns
Anderson Lago
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson Treinamentos
Fábio dos Reis
 

Mais procurados (20)

Linux - DNS
Linux - DNSLinux - DNS
Linux - DNS
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
 
Linux - Servidor Web Apache
Linux - Servidor Web ApacheLinux - Servidor Web Apache
Linux - Servidor Web Apache
 
NFS – Network File System
NFS – Network File SystemNFS – Network File System
NFS – Network File System
 
O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)
 
Instalação e configuração servidor dns - ubuntu server
Instalação e configuração servidor dns - ubuntu serverInstalação e configuração servidor dns - ubuntu server
Instalação e configuração servidor dns - ubuntu server
 
Aula dns
Aula dnsAula dns
Aula dns
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes prática - Samba
Redes prática - SambaRedes prática - Samba
Redes prática - Samba
 
Relatório de configuração e instalação do dns no ubuntu 1
Relatório de configuração e instalação do dns no ubuntu 1Relatório de configuração e instalação do dns no ubuntu 1
Relatório de configuração e instalação do dns no ubuntu 1
 
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power PointT R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
 
Implatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxImplatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com Linux
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
Servidor DNS- BIND
Servidor DNS- BINDServidor DNS- BIND
Servidor DNS- BIND
 
Conceitos associado às redes
Conceitos associado às redesConceitos associado às redes
Conceitos associado às redes
 
(16) dns
(16) dns(16) dns
(16) dns
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson Treinamentos
 

Destaque

Guia de estudo_101_-_completo
Guia de estudo_101_-_completoGuia de estudo_101_-_completo
Guia de estudo_101_-_completo
SoftD Abreu
 
YUM, APT-GET, DPKG, RPM
YUM, APT-GET, DPKG, RPMYUM, APT-GET, DPKG, RPM
YUM, APT-GET, DPKG, RPM
SoftD Abreu
 
Trabalhando na Linha de comando
Trabalhando na  Linha de comandoTrabalhando na  Linha de comando
Trabalhando na Linha de comando
SoftD Abreu
 
Livro Foca linux
Livro Foca linuxLivro Foca linux
Livro Foca linux
SoftD Abreu
 
Editor de Textos vim
Editor de Textos vimEditor de Textos vim
Editor de Textos vim
SoftD Abreu
 
Editor Vi
Editor ViEditor Vi
Editor Vi
Reznov Victor
 
Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redes
SoftD Abreu
 
Permissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos LinuxPermissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos Linux
Wellington Oliveira
 
Guia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosGuia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4Bios
SoftD Abreu
 
Shell script
Shell script Shell script
Shell script
SoftD Abreu
 
Comandos, Permissões e Partições Linux
Comandos, Permissões e Partições LinuxComandos, Permissões e Partições Linux
Comandos, Permissões e Partições Linux
Virgínia
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
SoftD Abreu
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
Cleórbete Santos
 
Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
SoftD Abreu
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
SoftD Abreu
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
kateqr
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
SoftD Abreu
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
Leandro Magnabosco
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
Fernanda Aparecida Ferreira
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu server
Aparicio Junior
 

Destaque (20)

Guia de estudo_101_-_completo
Guia de estudo_101_-_completoGuia de estudo_101_-_completo
Guia de estudo_101_-_completo
 
YUM, APT-GET, DPKG, RPM
YUM, APT-GET, DPKG, RPMYUM, APT-GET, DPKG, RPM
YUM, APT-GET, DPKG, RPM
 
Trabalhando na Linha de comando
Trabalhando na  Linha de comandoTrabalhando na  Linha de comando
Trabalhando na Linha de comando
 
Livro Foca linux
Livro Foca linuxLivro Foca linux
Livro Foca linux
 
Editor de Textos vim
Editor de Textos vimEditor de Textos vim
Editor de Textos vim
 
Editor Vi
Editor ViEditor Vi
Editor Vi
 
Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redes
 
Permissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos LinuxPermissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos Linux
 
Guia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosGuia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4Bios
 
Shell script
Shell script Shell script
Shell script
 
Comandos, Permissões e Partições Linux
Comandos, Permissões e Partições LinuxComandos, Permissões e Partições Linux
Comandos, Permissões e Partições Linux
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
 
Ataque sql web
Ataque sql webAtaque sql web
Ataque sql web
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu server
 

Semelhante a Samba, Squid, FTP, DHCP1

Camada de aplicação parte1
Camada de aplicação parte1Camada de aplicação parte1
Camada de aplicação parte1
Universidade Federal do Pampa
 
Cap 02.pdf
Cap 02.pdfCap 02.pdf
Cap 02.pdf
MateusHonorato8
 
2016-redes-E.pptx
2016-redes-E.pptx2016-redes-E.pptx
2016-redes-E.pptx
ssssssss23
 
Apresentação de sd2
Apresentação de sd2Apresentação de sd2
Apresentação de sd2
Anderson Rodrigues
 
Aula03 - protocolo http
Aula03 -  protocolo httpAula03 -  protocolo http
Aula03 - protocolo http
Carlos Veiga
 
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdfTÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
Leandrovilela19
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
Lyous
 
Cap2a
Cap2aCap2a
Sistemas Distribuídos baseados na Web
Sistemas Distribuídos baseados na WebSistemas Distribuídos baseados na Web
Sistemas Distribuídos baseados na Web
Rafael Chagas
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
Tudosbinformatica .blogspot.com
 
Http (hyper text transfer protocol)
Http (hyper text transfer protocol)Http (hyper text transfer protocol)
Http (hyper text transfer protocol)
Liliana Costa
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
Regis Magalhães
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
Regis Magalhães
 
Aula 1
Aula 1Aula 1
Aplicações web parte 1
Aplicações web parte 1Aplicações web parte 1
Aplicações web parte 1
Elaine Cecília Gatto
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
DP7
 
Dawi o protocolo-http
Dawi o protocolo-httpDawi o protocolo-http
Dawi o protocolo-http
Carolina Espírito Santo
 
Camada de-aplicao
Camada de-aplicaoCamada de-aplicao
Camada de-aplicao
Rodrigo Lima
 
Conhecendo o Novo REST Framework
Conhecendo o Novo REST FrameworkConhecendo o Novo REST Framework
Conhecendo o Novo REST Framework
Mario Guedes
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
Mariana Hiyori
 

Semelhante a Samba, Squid, FTP, DHCP1 (20)

Camada de aplicação parte1
Camada de aplicação parte1Camada de aplicação parte1
Camada de aplicação parte1
 
Cap 02.pdf
Cap 02.pdfCap 02.pdf
Cap 02.pdf
 
2016-redes-E.pptx
2016-redes-E.pptx2016-redes-E.pptx
2016-redes-E.pptx
 
Apresentação de sd2
Apresentação de sd2Apresentação de sd2
Apresentação de sd2
 
Aula03 - protocolo http
Aula03 -  protocolo httpAula03 -  protocolo http
Aula03 - protocolo http
 
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdfTÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 2 semana.pdf
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
 
Cap2a
Cap2aCap2a
Cap2a
 
Sistemas Distribuídos baseados na Web
Sistemas Distribuídos baseados na WebSistemas Distribuídos baseados na Web
Sistemas Distribuídos baseados na Web
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Http (hyper text transfer protocol)
Http (hyper text transfer protocol)Http (hyper text transfer protocol)
Http (hyper text transfer protocol)
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aplicações web parte 1
Aplicações web parte 1Aplicações web parte 1
Aplicações web parte 1
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
 
Dawi o protocolo-http
Dawi o protocolo-httpDawi o protocolo-http
Dawi o protocolo-http
 
Camada de-aplicao
Camada de-aplicaoCamada de-aplicao
Camada de-aplicao
 
Conhecendo o Novo REST Framework
Conhecendo o Novo REST FrameworkConhecendo o Novo REST Framework
Conhecendo o Novo REST Framework
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
 

Mais de SoftD Abreu

Documento sem título.pdf
Documento sem título.pdfDocumento sem título.pdf
Documento sem título.pdf
SoftD Abreu
 
O anticristo friedrich nietzsche
O anticristo   friedrich nietzscheO anticristo   friedrich nietzsche
O anticristo friedrich nietzsche
SoftD Abreu
 
Humano, demasiado humano ii friedrich nietzsche
Humano, demasiado humano ii   friedrich nietzscheHumano, demasiado humano ii   friedrich nietzsche
Humano, demasiado humano ii friedrich nietzsche
SoftD Abreu
 
Detecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisDetecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionais
SoftD Abreu
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
SoftD Abreu
 
A ferramenta rpm
A ferramenta rpmA ferramenta rpm
A ferramenta rpm
SoftD Abreu
 
Livro do pfsense 2.0
Livro do pfsense 2.0Livro do pfsense 2.0
Livro do pfsense 2.0
SoftD Abreu
 
Manual wireshark
Manual wiresharkManual wireshark
Manual wireshark
SoftD Abreu
 
Livro nmap mapeador de redes
Livro  nmap mapeador de redesLivro  nmap mapeador de redes
Livro nmap mapeador de redes
SoftD Abreu
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
SoftD Abreu
 
Roteadores
RoteadoresRoteadores
Roteadores
SoftD Abreu
 
Hacker inside-vol.-2
Hacker inside-vol.-2Hacker inside-vol.-2
Hacker inside-vol.-2
SoftD Abreu
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
SoftD Abreu
 
Gimp
GimpGimp
Apostila linux curso_basico
Apostila linux curso_basicoApostila linux curso_basico
Apostila linux curso_basico
SoftD Abreu
 
Apostila linux.lmpt
Apostila linux.lmptApostila linux.lmpt
Apostila linux.lmpt
SoftD Abreu
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan Neto
SoftD Abreu
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
SoftD Abreu
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
SoftD Abreu
 
Guia Red Hat 9
Guia Red Hat 9Guia Red Hat 9
Guia Red Hat 9
SoftD Abreu
 

Mais de SoftD Abreu (20)

Documento sem título.pdf
Documento sem título.pdfDocumento sem título.pdf
Documento sem título.pdf
 
O anticristo friedrich nietzsche
O anticristo   friedrich nietzscheO anticristo   friedrich nietzsche
O anticristo friedrich nietzsche
 
Humano, demasiado humano ii friedrich nietzsche
Humano, demasiado humano ii   friedrich nietzscheHumano, demasiado humano ii   friedrich nietzsche
Humano, demasiado humano ii friedrich nietzsche
 
Detecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisDetecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionais
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
A ferramenta rpm
A ferramenta rpmA ferramenta rpm
A ferramenta rpm
 
Livro do pfsense 2.0
Livro do pfsense 2.0Livro do pfsense 2.0
Livro do pfsense 2.0
 
Manual wireshark
Manual wiresharkManual wireshark
Manual wireshark
 
Livro nmap mapeador de redes
Livro  nmap mapeador de redesLivro  nmap mapeador de redes
Livro nmap mapeador de redes
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Roteadores
RoteadoresRoteadores
Roteadores
 
Hacker inside-vol.-2
Hacker inside-vol.-2Hacker inside-vol.-2
Hacker inside-vol.-2
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
 
Gimp
GimpGimp
Gimp
 
Apostila linux curso_basico
Apostila linux curso_basicoApostila linux curso_basico
Apostila linux curso_basico
 
Apostila linux.lmpt
Apostila linux.lmptApostila linux.lmpt
Apostila linux.lmpt
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan Neto
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
 
Guia Red Hat 9
Guia Red Hat 9Guia Red Hat 9
Guia Red Hat 9
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (7)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Samba, Squid, FTP, DHCP1

  • 1. FPROT – HTTP(s), FTP, DHCP, SQUID e SAMBA Aula 1 SENAC TI Fernando Costa
  • 2. 2 Camada de Aplicação Objetivos: • aspectos conceituais dos protocolos de aplicação em redes – modelos de serviço da camada de transporte – paradigma cliente servidor – paradigma peer-to- peer • Estudo de alguns protocolos populares da camada de aplicação: – HTTP(s) – FTP – DHCP
  • 3. 3 Algumas aplicações de rede • E-mail • Web • Instant messaging • Login remoto • Compartilhamento de arquivos P2P • Jogos em rede multi- usuários • Vídeo-clipes armazenados • Voz sobre IP • Vídeo conferência em tempo real • Computação paralela em larga escala • ...
  • 4. 4 O que é uma aplicação de rede Programas que – Executam em diferentes sistemas finais – Comunicam-se através da rede – p.ex., Web: servidor Web se comunica com o navegador Programas não relacionados ao núcleo da rede – Dispositivos do núcleo da rede não executam aplicações de usuários – Aplicações nos sistemas finais permite rápido desenvolvimento e disseminação aplicação transporte rede enlace física aplicação transporte rede enlace física aplicação transporte rede enlace física
  • 5. 5 Arquiteturas das aplicações • Cliente-servidor • Par-a-par (peer-to-peer) (P2P)
  • 6. 6 Arquitetura cliente-servidor Servidor: Ì Sempre ligado Ì Endereço IP permanente Cliente: Ì Comunica-se com o servidor Ì Pode estar conectado intermitentemente Ì Pode ter endereços IP dinâmicos Ì Não se comunica diretamente com outros clientes
  • 7. 7 Arquitetura P2P • Não há servidor sempre ligado • Sistemas finais arbitrários se comunicam diretamente • Pares estão conectados intermitentemente e mudam endereços IP • Exemplo: Gnutella Altamente escalável Porém, difícil de gerenciar
  • 8. 8 Híbrido de cliente-servidor e P2P Napster – Transferência de arquivos P2P – Busca de arquivos centralizada: • Pares registram conteúdo no servidor central • Pares consultam o mesmo servidor central para localizar conteúdo Instant messaging – Conversa entre usuários P2P – Localização e detecção de presença centralizadas: • Usuários registram o seu endereço IP junto ao servidor central quando ficam online • Usuários consultam o servidor central para encontrar endereços IP dos contatos
  • 9. 9 Comunicação de processos Processo: programa que executa num hospedeiro • processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO) • processos em hospedeiros distintos se comunicam trocando mensagens através da rede Ì Nota: aplicações com arquiteturas P2P possuem processos clientes e processos servidores Processo cliente: processo que inicia a comunicação Processo servidor: processo que espera para ser contatado
  • 10. 10 Sockets • Os processos enviam/ recebem mensagens para/dos seus sockets • Um socket é análogo a uma porta – Processo transmissor envia a mensagem através da porta – O processo transmissor assume a existência da infra-estrutura de transporte no outro lado da porta que faz com que a mensagem chegue ao socket do processo receptor processo TCP com buffers, variáveis socket host ou servidor processo TCP com buffers, variáveis socket host ou servidor Internet controlado pelo SO controlado pelo desenvolvedor da aplicação
  • 11. 11 Endereçando os processos • Para que um processo receba mensagens, ele deve possuir um identificador • Cada host possui um endereço IP único de 32 bits • Pergunta: O endereço IP do host no qual o processo está sendo executado é suficiente para identificar o processo? • Resposta: Não, muitos processos podem estar executando no mesmo host. • O identificador inclui tanto o endereço IP quanto os números das portas associadas com o processo no host. • Exemplo de números de portas: – Servidor HTTP: 80 – Servidor de Correio: 25
  • 12. 12 Os protocolos da camada de aplicação definem • Tipos de mensagens trocadas, ex. mensagens de pedido e resposta • Sintaxe dos tipos das mensagens: campos presentes nas mensagens e como são identificados • Semântica dos campos, i.e., significado da informação nos campos • Regras para quando os processos enviam e respondem às mensagens Protocolos de domínio público: • definidos em RFCs • Permitem a interoperação • ex, HTTP e SMTP Protocolos proprietários: • Ex., KaZaA
  • 13. 13 De que serviço de transporte uma aplicação precisa? Perda de dados • algumas apls (p.ex. áudio) podem tolerar algumas perdas • outras (p.ex., transf. de arquivos, telnet) requerem transferência 100% confiável Temporização • algumas apls (p.ex., telefonia Internet, jogos interativos) requerem baixo retardo para serem “viáveis” Largura de banda Ì algumas apls (p.ex., multimídia) requerem quantia mínima de banda para serem “viáveis” Ì outras apls (“apls elásticas”) conseguem usar qq quantia de banda disponível
  • 14. 14 Requisitos do serviço de transporte de apls comuns Aplicação transferência de arqs correio documentos WWW áudio/vídeo de tempo real áudio/vídeo gravado jogos interativos apls financeiras Perdas sem perdas sem perdas sem perdas tolerante tolerante tolerante sem perdas Banda elástica elástica elástica áudio: 5Kb-1Mb vídeo:10Kb-5Mb como anterior > alguns Kbps elástica Sensibilidade temporal não não não sim, 100’s mseg sim, alguns segs sim, 100’s mseg sim e não
  • 15. 15 Serviços providos por protocolos de transporte Internet Serviço TCP: • orientado a conexão: inicialização requerida entre cliente e servidor • transporte confiável entre processos remetente e receptor • controle de fluxo: remetente não vai “afogar” receptor • controle de congestionamento: estrangular remetente quando a rede estiver carregada • não provê: garantias temporais ou de banda mínima Serviço UDP: • transferência de dados não confiável entre processos remetente e receptor • não provê: estabelecimento da conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporais ou de banda mínima
  • 16. 16 Apls Internet: seus protocolos e seus protocolos de transporte Aplicação correio eletrônico acesso terminal remoto WWW transferência de arquivos streaming multimídia telefonia Internet Protocolo da camada de apl SMTP [RFC 2821] telnet [RFC 854] HTTP [RFC 2616] ftp [RFC 959] proprietário (p.ex. RealNetworks) proprietário (p.ex., Dialpad) Protocolo de transporte usado TCP TCP TCP TCP TCP ou UDP tipicamente UDP
  • 17. 17 Web e HTTP • Páginas Web consistem de objetos • Objeto pode ser um arquivo HTML, uma imagem JPEG, um applet Java, um arquivo de áudio,… • Páginas Web consistem de um arquivo HTML base que inclui vários objetos referenciados • Cada objeto é endereçável por uma URL • Exemplo de URL: www.someschool.edu/someDept/pic.gif nome do hospedeiro nome do caminho
  • 18. 18 Protocolo HTTP HTTP: hypertext transfer protocol • protocolo da camada de aplicação da Web • modelo cliente/servidor – cliente: browser que pede, recebe, “visualiza” objetos Web – servidor: servidor Web envia objetos em resposta a pedidos • HTTP 1.0: RFC 1945 • HTTP 1.1: RFC 2068 PC executa Explorer Servidor executando servidor WWW do NCSA Mac executa Navigator pedido http pedido http resposta http resposta http
  • 19. 19 Mais sobre o protocolo HTTP Usa serviço de transporte TCP: • cliente inicia conexão TCP (cria socket) ao servidor, porta 80 • servidor aceita conexão TCP do cliente • mensagens HTTP (mensagens do protocolo da camada de apl) trocadas entre browser (cliente HTTP) e servidor Web (servidor HTTP) • encerra conexão TCP HTTP é “sem estado” • servidor não mantém informação sobre pedidos anteriores do cliente
  • 20. 20 Conexões HTTP HTTP não persistente • No máximo um objeto é enviado numa conexão TCP • HTTP/1.0 usa o HTTP não persistente HTTP persistente • Múltiplos objetos podem ser enviados sobre uma única conexão TCP entre cliente e servidor • HTTP/1.1 usa conexões persistentes no seu modo default
  • 21. 21 Formato de mensagem HTTP: pedido • Dois tipos de mensagem HTTP: pedido, resposta • mensagem de pedido HTTP: – ASCII (formato legível por pessoas) GET /somedir/page.html HTTP/1.0 Host: www.someschool.edu User-agent: Mozilla/4.0 Connection: close Accept-language:fr (carriage return (CR), line feed(LF) adicionais) linha do pedido (comandos GET, POST, HEAD) linhas do cabeçalho Carriage return, line feed indicam fim de mensagem
  • 23. 23 Formato de mensagem HTTP: resposta HTTP/1.1 200 OK Connection close Date: Thu, 06 Aug 1998 12:00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun 1998 …... Content-Length: 6821 Content-Type: text/html dados dados dados dados ... linha de status (protocolo, código de status, frase de status) linhas de cabeçalho dados, p.ex., arquivo html solicitado
  • 24. 24 códigos de status da resposta HTTP 200 OK – sucesso, objeto pedido segue mais adiante nesta mensagem 301 Moved Permanently – objeto pedido mudou de lugar, nova localização especificado mais adiante nesta mensagem (Location:) 400 Bad Request – mensagem de pedido não entendida pelo servidor 404 Not Found – documento pedido não se encontra neste servidor 505 HTTP Version Not Supported – versão de http do pedido não usada por este servidor Na primeira linha da mensagem de resposta servidor->cliente. Alguns códigos típicos:
  • 25. Tipos de requisições HTTP • GET – Parâmetros são enviados na url da solicitação – http://localhost:8080/sirius/processaForm.jsp?firstnam e=Carlos&lastname=Bazilio&senha=abcdefg – Envio de parâmetros firstname e lastname e senha para um recurso no servidor (neste caso, uma página jsp – processaForm.jsp) – Estas urls podem ser armazenadas como favoritos – Tipo padrão (default) – Não recomendado para o envio de informações sigilosas
  • 26. Tipos de requisições HTTP • POST – Parâmetros são enviados de maneira invisível para o cliente (no cabeçalho da solicitação e não na url) – Com isso, a url não pode ser armazenada – Interessante para o envio de informações sigilosas • HEAD – Solicitar apenas o cabeçalho da solicitação – Interessante quando se deseja saber o tamanho ou data da atualização de um recurso
  • 27. Tipos de requisições HTTP Pouco Utilizados • PUT – Colocar um documento diretamente no servidor • DELETE – Remover um documento do servidor • TRACE – Efetuar um debug da solicitação. Retorna para o cliente o conteúdo exato da solicitação • OPTIONS – Perguntar ao servidor que métodos ele suporta ou que opções estão disponíveis para algum recurso particular
  • 28. 28 Cache Web (servidor proxy) • usuário configura browser: acessos Web via proxy • cliente envia todos pedidos HTTP ao proxy – se objeto no cache do proxy, este o devolve imediatamente na resposta HTTP – senão, solicita objeto do servidor de origem, depois devolve resposta HTTP ao cliente Meta: atender pedido do cliente sem envolver servidor de origem cliente Servidor proxy cliente pedido http pedido http resposta http resposta http pedido http resposta http Servidor de origem Servidor de origem
  • 29. 29 FTP: o protocolo de transferência de arquivos • transferir arquivo de/para hospedeiro remoto • modelo cliente/servidor – cliente: lado que inicia transferência (pode ser de ou para o sistema remoto) – servidor: hospedeiro remoto • ftp: RFC 959 • servidor ftp: porta 21 transferência do arquivo FTP servidor Interface do usuário FTP cliente FTP sistema de arquivos local sistema de arquivos remoto usuário na estação
  • 30. 30 FTP: conexões separadas p/ controle, dados • cliente FTP contata servidor FTP na porta 21, especificando o TCP como protocolo de transporte • O cliente obtém autorização através da conexão de controle • O cliente consulta o diretório remoto enviando comandos através da conexão de controle • Quando o servidor recebe um comando para a transferência de um arquivo, ele abre uma conexão de dados TCP para o cliente • Após a transmissão de um arquivo o servidor fecha a conexão • O servidor abre uma segunda conexão TCP para transferir outro arquivo • Conexão de controle: “fora da faixa” • Servidor FTP mantém o “estado”: diretório atual, autenticação anterior cliente FTP servidor FTP conexão de controle TCP, porta 21 conexão de dados TCP, porta 20
  • 31. 31 FTP: comandos, respostas Comandos típicos: • enviados em texto ASCII pelo canal de controle • USER nome • PASS senha • LIST devolve lista de arquivos no diretório atual • RETR arquivo recupera (lê) arquivo remoto • STOR arquivo armazena (escreve) arquivo no hospedeiro remoto Códigos de retorno típicos • código e frase de status (como para http) • 331 Username OK, password required • 125 data connection already open; transfer starting • 425 Can’t open data connection • 452 Error writing file
  • 32. 32 Correio Eletrônico Três grandes componentes: • agentes de usuário (UA) • servidores de correio • simple mail transfer protocol: SMTP Agente de Usuário • “leitor de correio” • compor, editar, ler mensagens de correio • p.ex., Eudora, Outlook, elm, Netscape Messenger • mensagens de saída e chegando são armazenadas no servidor caixa de correio do usuário fila de mensagens de saída agente de usuário servidor de correio agente de usuário SMTP SMTP SMTP agente de usuário agente de usuário agente de usuário agente de usuário servidor de correio servidor de correio
  • 33. 33 Servidores de correio Servidores de correio • caixa de correio contém mensagens de chegada (ainda não lidas) p/ usuário • fila de mensagens contém mensagens de saída (a serem enviadas) • protocolo SMTP entre servidores de correio para transferir mensagens de correio – cliente: servidor de correio que envia – “servidor”: servidor de correio que recebe servidor de correio agente de usuário SMTP SMTP SMTP agente de usuário agente de usuário agente de usuário agente de usuário servidor de correio servidor de correio
  • 34. 34 Correio Eletrônico: SMTP [RFC 2821] • usa TCP para a transferência confiável de msgs do correio do cliente ao servidor, porta 25 • transferência direta: servidor remetente ao servidor receptor • três fases da transferência – handshaking (cumprimento) – transferência das mensagens – encerramento • interação comando/resposta – comandos: texto ASCII – resposta: código e frase de status
  • 35. 35 Protocolos de acesso ao correio • SMTP: entrega/armazenamento no servidor do receptor • protocolo de acesso ao correio: recupera do servidor – POP: Post Office Protocol [RFC 1939] • autorização (agente <-->servidor) e transferência – IMAP: Internet Mail Access Protocol [RFC 1730] • mais comandos (mais complexo) • manuseio de msgs armazenadas no servidor – HTTP: Hotmail , Yahoo! Mail, Webmail, etc. servidor de correio do remetente SMTP SMTP POP3 ou IMAP servidor de correio do receptor agente de usuário agente de usuário