Post on 20-Jul-2015
Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. em Redes de Computadores
Aula 01 – Conceitos Iniciais –
Protocolos da Camada de
Aplicação
Uma novo Semestre
• Expectativas dos Alunos:
– Aprender novos conceitos;
– Alinhar o que foi aprendido com a prática;
– Desenvolver novas habilidades para a resolução de problemas;
• Expectativa do Professor:
– Aprender mais com os alunos;
– Ter a atenção dos alunos para o bom andamento das aulas;
– Ajudar a sanar as dúvidas dos Alunos;
– Passar o máximo de informações que serão importantes para os alunos;
– Esperança que os prazos sejam cumpridos;
2
Informações do Professor
• Formação acadêmica:
– Engenharia da Computação (2000-2004) – Uniderp
– Pós em Desenvolvimento para aplicações para a WWW (2006 - 2007) -
Uniderp
– MBA em Gestão em TI (2012-2013) – Anhanguera Educacional
• Experiência Profissional:
– Superintendência da Gestão da Informação(SGI) – 2002 -2006 – Analista de TI;
– DATAPREV – 2009-até o presente momento - Analista de TI;
– Docente UNIDERP – 2008-2009;
– Docente Anhanguera – 2009 - até o presente momento;
3
Sistema de Avaliação
• O sistema de avaliação é composto por 2notas, a N1 e a N2, a média final é igual a 6.
• Mas como se calculam as notas?
MF = (0,4*N1)+(0,6*N2) >= 6
� Calculando a N1:
� A N1 equivale a 80% da nota;
� A ATPS equivale a 20% da nota;
N1 = (0,8*N1)+(0,2*ATPS) >= 6
� Calculando a N2:
� A N2 equivale a 80% da nota;
� A ATPS equivale a 20% da nota;
N2 = (0,8*N2)+(0,2*ATPS) >= 6
Onde vocês irão Procurar por informações?
• Site do Professor:
• No ambiente virtual eu criei um site para postar TODO o conteúdoministrado em aula:
• Link:
http://www.carlosveiga.com.br/
PARA ONDE VOCÊS IRÃO ENVIAR OS TRABALHOS?
prof.carlos.ricardo@gmail.com
Print do Site
Plano de Ensino e Aprendizado
• Vamos nos nortear por este documento:
7
Livros
8
Sysadmin
“A system administrator, IT systems administrator, systems administrator,
or sysadmin is a person employed to maintain and operate a computer
system and/or network.”
FONTE: Wikipedia
9
Skills - Atribuições
• A system administrator's responsibilities might include:• Analyzing system logs and identifying potential issues with computer systems.• Introducing and integrating new technologies into existing data
center environments.• Performing routine audits of systems and software.• Performing backups.
• Applying operating system updates, patches, and configuration changes.• Installing and configuring new hardware and software.• Adding, removing, or updating user account information, resetting passwords, etc.• Answering technical queries and dealing with often frustrated users.• Responsibility for security.• Responsibility for documenting the configuration of the system.• Troubleshooting any reported problems.• System performance tuning.• Ensuring that the network infrastructure is up and running.
10
Vida de Sysadmin
11
Introdução à camada de aplicação
• A camada de aplicação é um termo utilizado em redes de computadores
para designar a sétima camada do modelo OSI. É responsável por prover
serviços para aplicações de modo a abstrair a existência de comunicação
em rede entre processos de diferentes computadores.
• A camada de aplicação é a interface entre nós e os processos de
transformação dos dados que enviamos através da rede, pois interagimos
direto com ela através de softwares que são responsáveis pela
comunicação com o mundo externo.12
Wikipedia
Camada de aplicação – Definição
13
Introdução à camada de aplicação
14
Camada de Aplicação - Uso
15
Introdução à camada de aplicação
• Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as
informações às camadas superiores.
• Os números de porta são usados para manter registro de diferentes conversações que
cruzam a rede ao mesmo tempo.
• Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
• Por exemplo: Toda conversação destinada à aplicação FTP usa os números de porta
padrão 20 e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para
controle. As conversações que não envolvem uma aplicação com número de porta
conhecido recebem números de porta aleatórios em um intervalo específico acima de
1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações
que não os suportem.
16
Camada de Aplicacão - Portas
• Os números de portas têm os seguintes intervalos atribuídos:
– Números abaixo de 1024 são considerados números de portas conhecidos.
– Números acima de 1024 recebem números de portas atribuídos
dinamicamente.
– Números de porta registrados são aqueles registrados para aplicações
específicas de fabricantes. A maioria desses números é superior a 1024.
17
Camada de Aplicacão - Portas
18
Camada de aplicação - Protocolos
• Os protocolos estabelecem regras coerentes para troca de dados entre aplicaçõese serviços carregados nos dispositivos participantes.
• Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto,os serviços da camada de Aplicação devem implementar vários protocolos parafornecer a gama desejada de experiências de comunicação.
• Cada protocolo tem uma finalidade específica e contém as característicasnecessárias para atender a tal finalidade.
19
Camada de Aplicação - Protocolos
20
Protocolo HTTP
•O protocolo HTTP é sigla de HyperText Transfer Protocol que em português
significa “Protocolo de Transferência de Hipertexto”. É um protocolo de
comunicação entre sistemas de informação que permite a transferência de
dados entre redes de computadores.
•O Hipertexto é o texto estruturado (ex: HTML) que utiliza ligações lógicas
(hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou
transferência de hipertexto.
21
Protocolo SMTP
• O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a
uma caixa de correio eletrônico. Ele está definido no RFC 1939 e permite
que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computador local.
22
Protocolo POP3
•O protocolo SMTP foi Definido inicialmente na RFC821 e revisada pela
RFC2821. O SMTP fica localizado na camada de aplicação do TCP/IP, é um
protocolo relativamente simples, baseado em texto simples, onde um ou
vários destinatários de uma mensagem são especificados (e, na maioria dos
casos, validados) sendo, depois, a mensagem transferida. Ele utiliza o
protocolo de transporte TCP e porta padrão 25, SMTP AUTH 587, SMTP SSL
465.
23
Protocolo IMAP4
lInternet Mail access Protocol – Definido na RFC 2060, o IMAP procura
resolver os problemas dos usuários móveis, que estão sempre acessando a
caixa postal de locais diferentes.
lO IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao
invés de transferidas a maquina do cliente, como faz o POP.
24
Protocolo FTP
• O protocolo FTP define a maneira como os dados devem ser transferidos
em uma rede TCP/IP.
• O protocolo FTP tem como objetivos:
• Permitir transferências de arquivos entre computadores distantes;
• Permitir independência dos sistemas de arquivos das máquinas
clientes e servidor;
• Permitir transferir dados de maneira eficaz;
25
Protocolo DNS
• O Domain Name System (DNS) é um protocolo de gerenciamento de nomes
hierárquicos e distribuídos para computadores, serviços ou qualquer recurso
conectado à Internet ou em uma rede privada.
• Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados
digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser
distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se
adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A
implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema
operacional BSD UNIX 4.3. (by wikipedia)
26
Protocolo TELNET
• Telnet é um protocolo de rede utilizado na Internet ou redes locais para
proporcionar uma facilidade de comunicação baseada em texto interativo
bidirecional usando uma conexão de terminal virtual. Os dados do usuário
são intercalados em banda com informações de controle Telnet em um
byte de conexão 8-bit de dados orientado sobre o Transmission Control
Protocol (TCP).(by wikipedia)
27
Protocolo SSH
• O SSH é um protocolo de rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de uma unidade remota. O SSH
faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de
servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a
vantagem da criptografia na conexão entre o cliente e o servidor. (by wikipedia)
28