Apostila01 - aplicacoes em redes

52
CE TE AP PR Introdução à camada de ap A camada de aplicação é um t camada do modelo OSI. É res existência de comunicação em A camada de aplicação é a int enviamos através da rede, p responsáveis pela comunicaçã ENTRO UNIVERSITÁRIO DE CAM ECNOLOGIA EM REDES DE COMPUTADO PLICAÇÕES EM REDES SEMESTRE ROFESSOR CARLOS RICARDO BERNAL V plicação termo utilizado em redes de computadores p sponsável por prover serviços para aplicações m rede entre processos de diferentes comput terface entre nós e os processos de transfor pois interagimos direto com ela através d ão com o mundo externo. MPO GRANDE ORES VEIGA 1 para designar a sétima s de modo a abstrair a tadores. rmação dos dados que de softwares que são

Transcript of Apostila01 - aplicacoes em redes

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Introdução à camada de aplicação

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima

camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a

existência de comunicação em rede

A camada de aplicação é a interface

enviamos através da rede, pois interagimos direto com ela através de softwares que são

responsáveis pela comunicação co

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Introdução à camada de aplicação

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima

camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a

existência de comunicação em rede entre processos de diferentes computadores.

interface entre nós e os processos de transformação dos dados que

enviamos através da rede, pois interagimos direto com ela através de softwares que são

responsáveis pela comunicação com o mundo externo.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

1

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima

camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a

entre processos de diferentes computadores.

entre nós e os processos de transformação dos dados que

enviamos através da rede, pois interagimos direto com ela através de softwares que são

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Camada de Aplicação - Uso

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Uso

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

2

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às

camadas superiores. Os números de porta são usados para manter registro de diferentes

conversações que cruzam a rede ao mesmo tempo.

Os desenvolvedores de aplicações de software concordaram em usar números de porta

bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).

Por exemplo: Toda conversação destinada à aplicação FTP usa os n

e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As

conversações que não envolvem uma aplicação com número de porta conhecido recebem

números de porta aleatórios em um intervalo específico acima de

reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às

camadas superiores. Os números de porta são usados para manter registro de diferentes

rede ao mesmo tempo.

Os desenvolvedores de aplicações de software concordaram em usar números de porta

bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).

Por exemplo: Toda conversação destinada à aplicação FTP usa os números de

. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As

conversações que não envolvem uma aplicação com número de porta conhecido recebem

números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são

reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

3

Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às

camadas superiores. Os números de porta são usados para manter registro de diferentes

Os desenvolvedores de aplicações de software concordaram em usar números de porta

bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).

úmeros de porta padrão 20

. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As

conversações que não envolvem uma aplicação com número de porta conhecido recebem

1023. Algumas portas são

reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os números de portas têm os seguintes intervalos atribuídos:

❖ Números abaixo de 1024

❖ Números acima de 1024

❖ Números de porta registrados são aqueles registrados para aplicações específicas de

fabricantes. A maioria desses números é superior a 1024.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os números de portas têm os seguintes intervalos atribuídos:

abaixo de 1024 são considerados números de portas conhecidos.

1024 recebem números de portas atribuídos dinamicamente.

Números de porta registrados são aqueles registrados para aplicações específicas de

fabricantes. A maioria desses números é superior a 1024.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

4

são considerados números de portas conhecidos.

recebem números de portas atribuídos dinamicamente.

Números de porta registrados são aqueles registrados para aplicações específicas de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Protocolos

Os protocolos estabelecem regras

carregados nos dispositivos participantes.

Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços

da camada de Aplicação devem implementar vários protocolos par

de experiências de comunicação.

Cada protocolo tem uma finalidade específica e contém as características necessárias para

atender a tal finalidade.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços

carregados nos dispositivos participantes.

Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços

da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada

de experiências de comunicação.

Cada protocolo tem uma finalidade específica e contém as características necessárias para

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

5

coerentes para troca de dados entre aplicações e serviços

Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços

a fornecer a gama desejada

Cada protocolo tem uma finalidade específica e contém as características necessárias para

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Correio eletrônico

Um dos serviços de rede mais populares é o correio elet

usado na transmissão de uma única mensagem que pode incluir:

❖ Texto.

❖ Voz.

❖ Vídeo, gráfico ou mais de um desses objetos.

O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico

da Internet.

Formato de um E-mail

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Um dos serviços de rede mais populares é o correio eletrônico (email). O correio eletrônico é

usado na transmissão de uma única mensagem que pode incluir:

Vídeo, gráfico ou mais de um desses objetos.

O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

6

rônico (email). O correio eletrônico é

O protocolo SMTP (Simple Mail Transfer Protocol) é o mecanismo padrão de correio eletrônico

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Endereços

Para entregar um e-mail, o sistema de correio eletrônico deve usar um esquema de

endereçamento com um endereço único.

0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um

nome de domínio, separados pelo sinal @

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

mail, o sistema de correio eletrônico deve usar um esquema de

endereçamento com um endereço único.

0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um

nome de domínio, separados pelo sinal @

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

7

mail, o sistema de correio eletrônico deve usar um esquema de

0 esquema de endereçamento usado pelo SMTP consiste em duas partes: uma parte local e um

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Parte Local

A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos

os e-mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.

Nome do Domínio

A segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente

um ou dois hosts da rede para transmitir e receber os e

denominado servidor de e-mail.

O nome do domínio atribuído a cada servidor de e

um nome lógico (por. ex., o nome da organização).

SMTP – Simple mail transfer Protocol

“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários

destinatários de uma mensagem são especif

mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor

SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass

do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para

transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos

mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.

segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente

um ou dois hosts da rede para transmitir e receber os e-mails. Cada um desses hosts é

mail.

O nome do domínio atribuído a cada servidor de e-mail é recebido da base de dados DNS ou é

um nome lógico (por. ex., o nome da organização).

Simple mail transfer Protocol

“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários

destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a

mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor

SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em mass

do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para

transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

8

A parte local define o nome de um arquivo especial, denominado caixa de correio, onde todos

mails recebidos pelo usuário são depositados para serem recuperados pelo user agent.

segunda parte do endereço é o nome do domínio. Uma organização seleciona usualmente

mails. Cada um desses hosts é

é recebido da base de dados DNS ou é

“SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários

icados (e, na maioria dos casos, validados) sendo, depois, a

mensagem transferida. Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor

SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange). A utilização em massa

do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para

transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

desempenho do SMTP aumenta se as máquinas envolvidas, emissor e re

permanentemente.”

MIME (Multipurpose Internet Mail Extensions)

O SMTP é um protocolo de transferência de e

um preço. O SMTP pode enviar mensagens somente no formato de 7

Logo. é inevitável que haja limitações.

Por exemplo, ele não pode ser usado

francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar

arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer

tipo de codificação), áudio ou vídeo.

A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que

permite transmissões de dados não ASCII através do SMTP;

O MIME não é um protocolo de e

extensão do SMTP.

O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao

cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII

e os entrega ao MIME para serem reconvertidos para a form

Podemos pensar no MIME como um conjunto de funções de software que converte dados

genéricos em dados no formato ASCII e vice

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas

MIME (Multipurpose Internet Mail Extensions)

O SMTP é um protocolo de transferência de e-mail simples. Entretanto, essa simplicidade tem

um preço. O SMTP pode enviar mensagens somente no formato de 7

Logo. é inevitável que haja limitações.

Por exemplo, ele não pode ser usado em idiomas não suportados pelo código ASCII (tal como o

francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar

arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer

o), áudio ou vídeo.

A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que

permite transmissões de dados não ASCII através do SMTP;

O MIME não é um protocolo de e-mail e não pode substituir o SMTP, Ele é apenas uma

O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao

cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII

e os entrega ao MIME para serem reconvertidos para a forma original.

Podemos pensar no MIME como um conjunto de funções de software que converte dados

genéricos em dados no formato ASCII e vice-versa.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

9

ceptor, se encontrarem ligadas

wikipedia

mail simples. Entretanto, essa simplicidade tem

um preço. O SMTP pode enviar mensagens somente no formato de 7-bits do código ASCII.

em idiomas não suportados pelo código ASCII (tal como o

francês, alemão, russo, chinês e o japonês). Além disso, não pode ser utilizado para enviar

arquivos binários (arquivos que armazenam dados em um cadeia de Os e 1s sem usar qualquer

A especificação MIME (Multipurpose Internei Mail Extensions) é um protocolo suplementar que

mail e não pode substituir o SMTP, Ele é apenas uma

O MIME converte dados no formato não ASCII do remetente em dados ASCII e os entrega ao

cliente SMTP para ser enviado à Internet. O servidor SMTP recebe esses dados no formato ASCII

Podemos pensar no MIME como um conjunto de funções de software que converte dados

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das

mensagens SMTP original para definir os parâmetros de conversão.

1. MIME Version (MIME-Versão)

2. Content-Type(Conteúdo-Tipo)

3. Content-Transfer-Encoding(Conteúdo

4. Content-ld (Conteúdo-Identificação)

5. Content-Description (Conteúdo

Cabeçalho do MIME

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das

al para definir os parâmetros de conversão.

Versão)

Tipo)

Encoding(Conteúdo-Transferência-Codificação)

Identificação)

Description (Conteúdo-Pescrição)

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

10

O MIME define cinco tipos de cabeçalho que podem ser adicionados à seção do cabeçalho das

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Caminho do SMTP

POP3 - Post Office Protocol

O Post Office Protocol (POP3)

correio eletrônico.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Post Office Protocol

Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

11

é um protocolo utilizado no acesso remoto a uma caixa de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Ele está definido no RFC 1939

correio eletrônico possam ser transferidas sequencialmente para um computador local.

Dessa maneira, o usuário pode ler as mensagens recebidas, apagá

armazená-las, etc

O funcionamento do protocolo POP3 é off

nas seguintes etapas:

❖ É estabelecida uma ligação TCP entre a aplicação cliente de e

servidor onde está a caixa de correio (Message Transfer Agent

❖ O usuário se autentica;

❖ Todas as mensagens existentes na caixa de correio são transferidas sequencialmente

para o computador local;

As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser

configurado para que as mensagens não

for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico, para

poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário

pode agora ler e processar as suas mensagens (off

Desvantagens

0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será

transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

RFC 1939 e permite que todas as mensagens contidas numa caixa de

correio eletrônico possam ser transferidas sequencialmente para um computador local.

Dessa maneira, o usuário pode ler as mensagens recebidas, apagá

mento do protocolo POP3 é off-line, uma vez que o processo suportado se baseia

É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent

servidor onde está a caixa de correio (Message Transfer Agent - MT

O usuário se autentica;

Todas as mensagens existentes na caixa de correio são transferidas sequencialmente

para o computador local;

As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser

configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não

se utilizar sempre o mesmo computador para ler o correio eletrônico, para

poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário

processar as suas mensagens (off-line).

0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será

transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

12

e permite que todas as mensagens contidas numa caixa de

correio eletrônico possam ser transferidas sequencialmente para um computador local.

Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las, responder-lhes,

line, uma vez que o processo suportado se baseia

mail (User Agent - UA) e o

MTA)

Todas as mensagens existentes na caixa de correio são transferidas sequencialmente

As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser

sejam apagadas da caixa de correio; se esta opção não

se utilizar sempre o mesmo computador para ler o correio eletrônico, para

poder manter um arquivo das mensagens), a ligação com o servidor é terminada e o usuário

0 POP3 assume que toda vez que um cliente acessa o servidor toda a caixa de correio será

transferida, isto não é conveniente para as pessoas que acessam as caixas de correio de

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

diferentes clientes, o POP3 é deficiente nesses casos.

Ele não permite que o usuário organize e

permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer

uma conexão entre a máquina do destina

imap4 - Internet Message Access Protocol

Internet Mail access Protocol

dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.

O IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de

transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser

manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no

último acesso, independente de onde o usuário da caixa está acessando.

O Imap usa a porta 143 do TCP

O IMAP4 oferece as seguintes funções extra:

❖ Um usuário pode verificar os e

❖ Um usuário pode fazer uma busca

baixá-lo.

❖ Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil

quando a largura de banda do link utilizado é baixa e o e

pesados', como de multimídia.

❖ Um usuário pode criar, apagar ou renomear as caixas de correio no servidor de e

❖ Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para

armazenamento de e-

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

o POP3 é deficiente nesses casos.

Ele não permite que o usuário organize e-mails no próprio servidor; além disso, o POP3 não

permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer

uma conexão entre a máquina do destinatário de uma mensagem e o MTA;

Internet Message Access Protocol

Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas

dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.

foi projetado para que as mensagens fossem deixadas no servidor, ao invés de

transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser

manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no

acesso, independente de onde o usuário da caixa está acessando.

porta 143 do TCP para conexão MUA-MTA.

oferece as seguintes funções extra:

Um usuário pode verificar os e-mails antes de baixá-los.

Um usuário pode fazer uma busca de um determinado conteúdo em um e

Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil

quando a largura de banda do link utilizado é baixa e o e-mail contém "arquivos

pesados', como de multimídia.

usuário pode criar, apagar ou renomear as caixas de correio no servidor de e

Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para

-mail.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

13

mails no próprio servidor; além disso, o POP3 não

permite que o usuário tenha pastas diferentes no servidor e usa a porta 110 para estabelecer

tário de uma mensagem e o MTA;

, o IMAP procura resolver os problemas

dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes.

foi projetado para que as mensagens fossem deixadas no servidor, ao invés de

transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser

manipuladas pelo IMAP como se fossem locais, mas estarão sempre como foram deixadas no

de um determinado conteúdo em um e-mail antes de

Um usuário pode baixar apenas as mensagens selecionadas. Isto é especialmente útil

mail contém "arquivos

usuário pode criar, apagar ou renomear as caixas de correio no servidor de e-mail.

Um usuário pode criar uma hierarquia de caixas de correio em uma pasta para

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Recebimento dos Emails

Processos de Servidor de E

❖ O servidor de e-mail opera dois processos separados:

➢ Mail Transfer Agent

➢ Mail Delivery Agent

❖ O processo MTA é utilizado para encaminhar e

❖ O MTA recebe mensagens do

❖ Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,

ela será passada para o MDA

Serviço de E-mail e Protocolos SMTP/POP

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Recebimento dos Emails

Processos de Servidor de E-mail - MTA e MDA

mail opera dois processos separados:

Mail Transfer Agent (MTA);

Mail Delivery Agent (MDA);

é utilizado para encaminhar e-mail.

recebe mensagens do MUA ou de outro MTA em outro servidor de e

Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,

MDA.

mail e Protocolos SMTP/POP

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

14

em outro servidor de e-mail.

Se a correspondência for endereçada a um usuário cuja caixa de correio fique no servidor local,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

15

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Processos de Servidor de E-mail

❖ O MDA aceita um e-mail de um

❖ O MDA recebe toda correspondência chega no

usuários adequados.

❖ O MDA também pode solucionar problemas de entrega final, como varredura de vírus, filtragem

de spam e tratamento de recebimento

❖ A maioria das comunicações por e

outras alternativas para entrega de e

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

mail - MTA e MDA

mail de um MTA e faz a entrega real.

recebe toda correspondência chega no MTA e a coloca nas caixas de correio dos

também pode solucionar problemas de entrega final, como varredura de vírus, filtragem

de spam e tratamento de recebimento de retorno.

A maioria das comunicações por e-mail utiliza as aplicações MUA, MTA e MDA

outras alternativas para entrega de e-mail.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

16

e a coloca nas caixas de correio dos

também pode solucionar problemas de entrega final, como varredura de vírus, filtragem

MUA, MTA e MDA. No entanto, há

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Introdução ao protocolo HTTP

A web consiste em milhões de clientes (usando browsers como o internet exservidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de redes com fio e wireless. Arquitetura Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,

usando um browser, pode ace

o serviço pode ser distribuído em muitas localidades, denominadadas sites.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Introdução ao protocolo HTTP

A web consiste em milhões de clientes (usando browsers como o internet exservidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de

Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,

usando um browser, pode acessar um serviço hospedado em um servidor. Entretanto,

o serviço pode ser distribuído em muitas localidades, denominadadas sites.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

17

A web consiste em milhões de clientes (usando browsers como o internet explorer e o firefox) e servidores (rodando aplicações como o Apache, Tomcat e JBoss), conectados através de

Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente,

ssar um serviço hospedado em um servidor. Entretanto,

o serviço pode ser distribuído em muitas localidades, denominadadas sites.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Cliente (browser)

Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um

documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,

em geral, formado por três partes: um

❖ O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para

acessar o documento.

❖ Após o documento ter sido acessado, o controlador utiliza um dos interpretadores

disponíveis para exibir o documento na tela.

❖ O interpretador de co

dependendo do tipo de documento.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um

documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,

em geral, formado por três partes: um controlador, programas cliente e interpretadores

O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para

acessar o documento.

Após o documento ter sido acessado, o controlador utiliza um dos interpretadores

disponíveis para exibir o documento na tela.

O interpretador de comandos pode ser baseado em HTML, Java ou JavaScript,

dependendo do tipo de documento.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

18

Uma série de fornecedores oferece browsers comerciais, que interpretam e exibem um

documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser,

interpretadores.

O controlador recebe entradas do teclado ou do mouse e usa os programas cliente para

Após o documento ter sido acessado, o controlador utiliza um dos interpretadores

mandos pode ser baseado em HTML, Java ou JavaScript,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Browser - Navegador

Servidor

Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um

cliente, o documento correspondente é localizado

eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma

área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.

Um servidor também pode se tornar mais

multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode

responder a mais de uma solicitação.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um

cliente, o documento correspondente é localizado e transferido para ele. Para melhorar a

eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma

área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.

Um servidor também pode se tornar mais eficiente por meio da utilização de técnicas de

multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode

responder a mais de uma solicitação.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

19

Uma página web é hospedada em um servidor. Cada vez que chega uma solicitação de um

e transferido para ele. Para melhorar a

eficiência, em geral os servidores armazenam os arquivos já solicitado anteriormente em uma

área de cache na memória; a memória cache é muito mais rápida do que o disco rígido.

eficiente por meio da utilização de técnicas de

multitarefa baseada em threads ou em multiprocessamento. Nesse caso, um servidor pode

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

URL – Uniform Resource Locator

Um cliente que deseja que a página Web precisa

documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.

A URL (Uniform Resource Locator

especificação de qualquer tipo

partes: protocolo, host, porta e caminho (path).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Uniform Resource Locator

Um cliente que deseja que a página Web precisa de seu endereço. Para facilitar o acesso a

documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.

URL (Uniform Resource Locator – localização de recursos uniformes)

especificação de qualquer tipo de informação na internet. Uma URL é constituída por quatro

partes: protocolo, host, porta e caminho (path).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

20

de seu endereço. Para facilitar o acesso a

documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.

localização de recursos uniformes) é um padrão para a

de informação na internet. Uma URL é constituída por quatro

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O protocolo é o programa

protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o

FTP, SMTP ou HTTP. O Host é o computador onde as informações estão hospedadas, embora

ele possa ser representado por um nom

Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida

entre o host e o Path;

Documentos Web

Documentos estáticos São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um

servidor. O cliente pode obter apenas uma cópia do documento.

O conteúdo do arquivo somente pode ser alterado no lado do servidor.

Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é

enviada ao cliente, sendo assim, seu cont

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

cliente/servidor usado para acessar os documentos diversos

protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o

O Host é o computador onde as informações estão hospedadas, embora

ele possa ser representado por um nome alternativo(alias);

Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida

São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um

servidor. O cliente pode obter apenas uma cópia do documento.

O conteúdo do arquivo somente pode ser alterado no lado do servidor.

Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é

enviada ao cliente, sendo assim, seu conteúdo não poderá ser alterado no lado do cliente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

21

usado para acessar os documentos diversos

protocolos diferentes podem ser utilizados para acessar um documento; entre estes temos o

O Host é o computador onde as informações estão hospedadas, embora

Uma URL pode também conter o número da porta. Se a porta for incluída, ela será inserida

São aqueles que apresentam uma estrutura fixa, e que são criados e hospedados em um

Quando um cliente acessa o documento no servidor, apenas uma cópia do documento é

eúdo não poderá ser alterado no lado do cliente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

HTML

Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página

deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo

do HTML é, a partir de um documento texto, adicionar tags que dirão ao browser como

formatá-lo.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página

deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo

rtir de um documento texto, adicionar tags que dirão ao browser como

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

22

Quando você desenvolve uma página, você usa o HTML para descrever que aparência a página

deve ter e como deve se comportar. O HTML possui várias tags e atributos de tags. O objetivo

rtir de um documento texto, adicionar tags que dirão ao browser como

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Documentos Dinâmicos

Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o

documento. Quando chega uma solicitação, o servidor web roda

script que cria o documento dinamicamente.

O servidor retorna a saída do programa ou do script como resposta para o browser que

solicitou o documento. Como um novo documento é criado para cada solicitação, o documento

dinâmico pode variar de uma solicitação para outra.

Protocolo HTTP

❖ O HTTP é um protocolo usado principalmente para acessar dados na Web;

❖ Funciona como uma combinação de dois outros protocolo: FTP e SMTP;

❖ Ele é similar ao FTP, pois permite a transferência de

Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não

existe uma conexão de controle;

❖ O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se

parecem com mensagens SMTP;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o

documento. Quando chega uma solicitação, o servidor web roda um programa aplicativo ou um

script que cria o documento dinamicamente.

O servidor retorna a saída do programa ou do script como resposta para o browser que

solicitou o documento. Como um novo documento é criado para cada solicitação, o documento

pode variar de uma solicitação para outra.

O HTTP é um protocolo usado principalmente para acessar dados na Web;

Funciona como uma combinação de dois outros protocolo: FTP e SMTP;

Ele é similar ao FTP, pois permite a transferência de arquivos e usa serviços TCP.

Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não

existe uma conexão de controle;

O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se

parecem com mensagens SMTP;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

23

Um documento dinâmico é criado por um servidor web toda vez que um browser solicita o

um programa aplicativo ou um

O servidor retorna a saída do programa ou do script como resposta para o browser que

solicitou o documento. Como um novo documento é criado para cada solicitação, o documento

O HTTP é um protocolo usado principalmente para acessar dados na Web;

Funciona como uma combinação de dois outros protocolo: FTP e SMTP;

arquivos e usa serviços TCP.

Entretanto é muito mais simples que o FTP pois usa uma única conexão TCP. Não

O HTTP é similar ao SMTP porque os dados transferidos entre o cliente e o servidor se

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

❖ O HTTP utiliza os serviços do TCP na porta 80;

Transação HTTP A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de

Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.

Informações que são enviadas na Requisição HTTP:

❖ O método HTTP (a ação que deve ser executada).

❖ O caminho (URL – Uniform Resource Locator) do recurso no servidor.

❖ Parâmetros do formulário (se houverem);

Informações que são enviadas na Resposta HTTP:

❖ Um código de status (informando se a requisição foi bem sucedida ou não).

❖ O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi

la.

❖ O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

HTTP utiliza os serviços do TCP na porta 80;

A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de

Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.

adas na Requisição HTTP:

O método HTTP (a ação que deve ser executada).

Uniform Resource Locator) do recurso no servidor.

Parâmetros do formulário (se houverem);

Informações que são enviadas na Resposta HTTP:

(informando se a requisição foi bem sucedida ou não).

O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi

O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

24

A estrutura de uma transação HTTP entre um cliente e um servidor é uma seqüência simples de

Requisição HTTP/Resposta HTTP. Um browser solicita e um servidor responde.

Uniform Resource Locator) do recurso no servidor.

(informando se a requisição foi bem sucedida ou não).

O tipo de conteúdo da resposta (texto, imagem, HTML, etc.) para o browser saber exibi-

O conteúdo solicitado (a página HTML solicitada, o arquivo de som, a imagem, etc.).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Mensagens de solicitação e respostas

Quais as formas de gerar uma Requisição HTTP?

❖ Digitando o endereço do recurso no servidor diretamente no browser.

❖ Clicando em um link que aponte para algum recurso no servidor.

❖ Enviando dados de um formulário.

A primeira informação que encon

informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de

requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará

com mais freqüência são o GET e o POST

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

respostas

Quais as formas de gerar uma Requisição HTTP?

Digitando o endereço do recurso no servidor diretamente no browser.

Clicando em um link que aponte para algum recurso no servidor.

Enviando dados de um formulário.

A primeira informação que encontramos na requisição é o método HTTP. O nome do método

informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de

requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará

GET e o POST.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

25

Digitando o endereço do recurso no servidor diretamente no browser.

tramos na requisição é o método HTTP. O nome do método

informa ao servidor o tipo de solicitação que está sendo feita e como o resto da mensagem de

requisição será formatada. O protocolo HTTP possui diversos métodos, mas os que você usará

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Métodos HTTP

O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que

consiga um recurso (página HTML, um PDF, etc) e enviá

quando a requisição é feita digitando

O GET também pode ser usado para enviar dados de um formulário, mas, como veremos

adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que

consiga um recurso (página HTML, um PDF, etc) e enviá-lo de volta. Este método é mais usado

digitando-se a URL do recurso ou clicando-se em um link.

O GET também pode ser usado para enviar dados de um formulário, mas, como veremos

adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

26

O GET é o método mais simples do HTTP e seu principal trabalho é pedir ao servidor que

lo de volta. Este método é mais usado

se em um link.

O GET também pode ser usado para enviar dados de um formulário, mas, como veremos

adiante, existem alguns problemas em usar o GET para enviar dados de um formulário.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Transação GET

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

27

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Método POST

O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,

tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de

um formulário HTML.

Em uma solicitação POST, os parâmetros são

portanto, não ficam limitados da maneira que ficariam quando se usa um GET.

Diferenças entre o POST e o GET:

❖ A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em

geral). Se o usuário digitar um texto extenso, o GET pode não funcionar.

❖ Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados

secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do

usuário.

❖ Não é possível marcar (adicionar aos favoritos) o resultado de um request que usa o POST.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,

tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de

Em uma solicitação POST, os parâmetros são enviados no corpo da mensagem de requisição e,

portanto, não ficam limitados da maneira que ficariam quando se usa um GET.

Diferenças entre o POST e o GET:

A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em

o usuário digitar um texto extenso, o GET pode não funcionar.

Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados

secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do

arcar (adicionar aos favoritos) o resultado de um request que usa o POST.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

28

O POST é uma solicitação mais poderosa. Com o POST você pode solicitar algo e, ao mesmo,

tempo, enviar os dados de um formulário para o servidor. É mais usado para enviar dados de

enviados no corpo da mensagem de requisição e,

portanto, não ficam limitados da maneira que ficariam quando se usa um GET.

A quantidade de dados que se pode passar no GET é limitada pelo servidor (256 bytes, em

o usuário digitar um texto extenso, o GET pode não funcionar.

Os dados enviados via GET são exibidos na barra de endereços do browser (expõe dados

secretos, como senhas por exemplo). Já os dados enviados via POST ficam ocultos do

arcar (adicionar aos favoritos) o resultado de um request que usa o POST.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Requisições POST

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

29

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Resposta HTTP

Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o

servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A

informação do header informa ao browser o protocolo que está sendo usado,

obteve êxito e que tipo de conteúdo (content

conteúdo (por exemplo, HTML) que o browser exibirá.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o

servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A

informação do header informa ao browser o protocolo que está sendo usado,

obteve êxito e que tipo de conteúdo (content-type) está incluido no corpo. O corpo possui o

conteúdo (por exemplo, HTML) que o browser exibirá.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

30

Agora que já vimos as solicitações do browser para o servidor, vamos dar uma olhada no que o

servidor envia de volta como resposta. Uma resposta HTTP é composta de header e corpo. A

informação do header informa ao browser o protocolo que está sendo usado, se a solicitação

type) está incluido no corpo. O corpo possui o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Frase de Status

Esse campo é usado em mensagens de resposta. Ele expande o código

informações mais detalhadas na forma de texto.

Exemplo de Acesso a um servidor Web

O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando

telnet, que registra na porta 80;

As próximas três linhas mostram que a conexão é bem sucedida. Em seguida, escreve

linhas.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Esse campo é usado em mensagens de resposta. Ele expande o código de status apresentando

informações mais detalhadas na forma de texto.

Exemplo de Acesso a um servidor Web

O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando

telnet, que registra na porta 80;

has mostram que a conexão é bem sucedida. Em seguida, escreve

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

31

de status apresentando

O HTTP usa caracteres ASCII. Um cliente pode se conectar diretamente a um servidor usando

has mostram que a conexão é bem sucedida. Em seguida, escreve-se três

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),

a terceira é um espaço em branco, que encerra o pedido.

A resposta do servidor é de sete linhas que começam com a linha de status.

A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é

recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.

Servidor Proxy

O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém

cópia para respostas e solicitações recém

O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a

mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o

servidor Web correspondente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),

a terceira é um espaço em branco, que encerra o pedido.

A resposta do servidor é de sete linhas que começam com a linha de status.

A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é

recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.

O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém

cópia para respostas e solicitações recém-transmitidas.

O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a

mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o

servidor Web correspondente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

32

A primeira mostra a linha de solicitação (método GET), a segundo é o cabeçalho (definir o host),

A resposta do servidor é de sete linhas que começam com a linha de status.

A linha em branco no final termina a resposta do servidor. O arquivo de 14.230 linhas é

recebida após a linha em branco (não mostrado aqui). A última linha é a saída pelo cliente.

O HTTP permite o uso de servidores proxy. Um servidor Proxy é um computador que mantém

O cliente http envia uma solicitação para um servidor proxy. Este verifica seu cache. Se a

mensagem não estiver armazenada no cache, o servidor proxy retransmite a solicitação para o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

FTP - File Tranfer Protocol

O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente

utilizado.

O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e

um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado

para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).

Para transferir os arquivos com sucesso, o FTP precisa de duas conexões entre o

cliente e o servidor: uma para comandos e respostas e outra para a real transferência

do arquivo.

O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão

é utilizada para controlar o tráfego, consistindo de comandos do cliente e respostas do

servidor.

O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa

conexão é para a transferência real de arquivo e criada toda vez que houver um

arquivo transferido, a transferência de arquivos pode acontecer em ambas as direções.

O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um

arquivo ao servidor.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente

senvolvido para possibilitar transferências de arquivos entre um cliente e

um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado

para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).

arquivos com sucesso, o FTP precisa de duas conexões entre o

cliente e o servidor: uma para comandos e respostas e outra para a real transferência

O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão

para controlar o tráfego, consistindo de comandos do cliente e respostas do

O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa

conexão é para a transferência real de arquivo e criada toda vez que houver um

nsferido, a transferência de arquivos pode acontecer em ambas as direções.

O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

33

O File Transfer Protocol (FTP) é outro protocolo da camada de Aplicação comumente

senvolvido para possibilitar transferências de arquivos entre um cliente e

um servidor. Um cliente FTP é uma aplicação que roda em um computador e utilizado

para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd).

arquivos com sucesso, o FTP precisa de duas conexões entre o

cliente e o servidor: uma para comandos e respostas e outra para a real transferência

O cliente estabelece a primeira conexão com o servidor na porta TCP 21. Tal conexão

para controlar o tráfego, consistindo de comandos do cliente e respostas do

O cliente estabelece a segunda conexão com o servidor pela porta TCP 20. Essa

conexão é para a transferência real de arquivo e criada toda vez que houver um

nsferido, a transferência de arquivos pode acontecer em ambas as direções.

O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Sistema de Nomes de Domínios

Existem diversas aplicações na camada de ap

cliente/servidor;

As aplicações cliente/servidor podem ser divididas em 2 categorias:

❖ As que podem ser usadas diretamente pelo usuário e;

❖ Aquelas que dão suporte a outros programas de aplicação;

O DNS é um programa de suporte por outros programas.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Sistema de Nomes de Domínios

Existem diversas aplicações na camada de aplicação que seguem o paradigma

As aplicações cliente/servidor podem ser divididas em 2 categorias:

As que podem ser usadas diretamente pelo usuário e;

Aquelas que dão suporte a outros programas de aplicação;

suporte por outros programas.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

34

licação que seguem o paradigma

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Exemplo de uma aplicação utilizando o DNS

Sistemas de Nomes de domínios Quando a rede era pequena, mapeamento era feito usando

(/etc/hosts) com 2 colunas o nome e o endereço;

Hoje em dia é impossível ter apenas um único arquivo controlando os ips e os nomes por conta

do crescimento da internet;

Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica

seria inviável por conta do tamanho da internet, o que se v

de informações em partes menores e armazenar cada uma dessas partes em um computador

diferente de forma hierárquica;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Exemplo de uma aplicação utilizando o DNS

Sistemas de Nomes de domínios

Quando a rede era pequena, mapeamento era feito usando-se um

(/etc/hosts) com 2 colunas o nome e o endereço;

impossível ter apenas um único arquivo controlando os ips e os nomes por conta

Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica

seria inviável por conta do tamanho da internet, o que se vê hoje é a divisão do enorme volume

de informações em partes menores e armazenar cada uma dessas partes em um computador

diferente de forma hierárquica;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

35

se um arquivo de hosts

impossível ter apenas um único arquivo controlando os ips e os nomes por conta

Uma solução seria concentrar todo o mapeamento em uma única máquina, porém essa técnica

ê hoje é a divisão do enorme volume

de informações em partes menores e armazenar cada uma dessas partes em um computador

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Espaço de nomes

Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente

selecionados a partir de um espaço de nomes

relacionamento entre os nomes e os endereços IP;

Em outras palavras, os nomes devem ser e

Um espaço de nomes, que associa cada endereço a um único nome, pode ser organizado de

duas maneiras: plana e hierárquica.

Espaço de Nomes Plano

❖ Em um espaço de nomes plano, é atribuído um nome a um endereço.

espaço é uma seqüência de caracteres sem estrutura.

❖ Os nomes podem ter ou não uma seção comum;

❖ A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em

um sistema grande como a internet, pois precisa ser control

evitar ambigüidadese duplicações.

Espaço de Nomes Hierárquico

❖ Em um espaço de nomes hierárquico, cada nome é constituído por várias partes

componentes.

❖ A primeira parte pode definir a natureza da organização;

❖ A segunda parte pode estabelecer o nome de uma organização;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente

selecionados a partir de um espaço de nomes (name space) com total controle sobre o

relacionamento entre os nomes e os endereços IP;

Em outras palavras, os nomes devem ser exclusivos, pois os endereços IP também são.

, que associa cada endereço a um único nome, pode ser organizado de

duas maneiras: plana e hierárquica.

Em um espaço de nomes plano, é atribuído um nome a um endereço.

espaço é uma seqüência de caracteres sem estrutura.

Os nomes podem ter ou não uma seção comum;

A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em

um sistema grande como a internet, pois precisa ser controlado de forma centralizada para

evitar ambigüidadese duplicações.

Espaço de Nomes Hierárquico

Em um espaço de nomes hierárquico, cada nome é constituído por várias partes

parte pode definir a natureza da organização;

e pode estabelecer o nome de uma organização;

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

36

Para evitar ambigüidades, os nomes atribuídos às máquinas devem ser cuidadosamente

com total controle sobre o

xclusivos, pois os endereços IP também são.

, que associa cada endereço a um único nome, pode ser organizado de

Em um espaço de nomes plano, é atribuído um nome a um endereço. Um nome nesse

A principal desvantagem de um espaço de nomes plano é o fato de não poder ser usado em

ado de forma centralizada para

Em um espaço de nomes hierárquico, cada nome é constituído por várias partes

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

❖ a terceira parte pode determinar departamentos dentro de uma organização e assim por

diante;

❖ Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser

descentralizada;

Espaço de nomes de Domínios

❖ Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de

nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore

invertida com a raiz na parte superior.

❖ A árvore pode ter apenas 128 níveis: do nív

Label

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

parte pode determinar departamentos dentro de uma organização e assim por

Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser

Domínios

Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de

nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore

invertida com a raiz na parte superior.

A árvore pode ter apenas 128 níveis: do nível 0 (raiz) a nível 127

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

37

parte pode determinar departamentos dentro de uma organização e assim por

Nesse caso, a autoridade que atribui e controla os espaços de nomes pode ser

Para ter um espaço hierárquico de nomes, foi concebido o conceito de espaços de

nomes de domínios. Nesse modelo, os nomes são definidos em uma estrutura de árvore

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Cada nó da árvore é identificado por um

caracteres. O Label raiz é uma string nula (string vazia).

O DNS exige que os filhos de um nó (nós que se ramificam a partir de u

labels distintos, garantindo a exclusividade dos nomes de domínios.

Nome de Domínio

Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência

de labels separados por pontos;

Os nomes de domínios sempre são

label é a raiz(nulo). Isso significa que um nome de domínio completo sempre termina em um

label nulo, significando que o último caractere é um ponto, pois a string null não é nula.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Cada nó da árvore é identificado por um rótulo(label) que é uma string de, no máximo,

O Label raiz é uma string nula (string vazia).

O DNS exige que os filhos de um nó (nós que se ramificam a partir de um mesmo nó) tenham

labels distintos, garantindo a exclusividade dos nomes de domínios.

Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência

de labels separados por pontos;

Os nomes de domínios sempre são lidos a partir do nó para cima, em direção a raiz. O último

. Isso significa que um nome de domínio completo sempre termina em um

, significando que o último caractere é um ponto, pois a string null não é nula.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

38

que é uma string de, no máximo, 63

m mesmo nó) tenham

Cada nó da árvore tem um nome de domínio. Um nome de domínio completo é uma seqüência

lidos a partir do nó para cima, em direção a raiz. O último

. Isso significa que um nome de domínio completo sempre termina em um

, significando que o último caractere é um ponto, pois a string null não é nula.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Nome de domínio totalmente qualificado

Se um label terminar com uma string nula, ele é denominado

Name – nome de domínio totalmente qualificado)

FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os

labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host

na rede.

É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology

Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F

Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o

label termina com um ponto (.).

Nome de domínio parcialmente qualificado

Se um label não terminar com uma string nula, ele é denominado

Domain Name – nome de domínio parcialmente qualificado).

Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser

determinado pertence ao mesmo site de um cliente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

domínio totalmente qualificado

Se um label terminar com uma string nula, ele é denominado FQDN (Fully Qualified Domain

nome de domínio totalmente qualificado)

FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os

labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host

É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology

Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um F

Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o

label termina com um ponto (.).

Nome de domínio parcialmente qualificado

Se um label não terminar com uma string nula, ele é denominado PQDN (Pa

nome de domínio parcialmente qualificado).

Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser

determinado pertence ao mesmo site de um cliente.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

39

FQDN (Fully Qualified Domain

FQDN é um nome de domínio que contém o nome completo de um host. E contém todos os

labels, do mais específicos ao mais genérico, que definem de forma exclusiva o nome do host

É o FQDN de um computador chamado challenger instalado no ATC (Advanced Technology

Center) na faculdade de Anza. Um servidor DNS pode mapear apenas um FQDN a um endereço.

Note que o nome deve terminar com um label nulo, mas pelo fato de nulo significar nada, o

PQDN (Partially Qualified

Um PQDN começa em um nó, mas não atinge a raiz. E é usado quando o nome a ser

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Nesse caso, o resolvedor fornecerá a parte faltante,

por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador

challenger, ele poderá definir o nome parcial challenger

O cliente DNS acrescentará o sufixo

Domínio

❖ Um domínio é uma subárvore do espaço de nomes de domínios.

❖ O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.

❖ Note que um domínio pode ser dividido em outros domínios(subdomínios).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Nesse caso, o resolvedor fornecerá a parte faltante, chamado sufixo, para criar um FQDN. Se,

por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador

challenger, ele poderá definir o nome parcial challenger

O cliente DNS acrescentará o sufixo atc.fhda.edu. Antes de passar o endereço ao servidor DNS.

Um domínio é uma subárvore do espaço de nomes de domínios.

O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.

Note que um domínio pode ser dividido em outros domínios(subdomínios).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

40

chamado sufixo, para criar um FQDN. Se,

por exemplo, um usuário no site da fhda.edu. quiser obter o endereço ip do computador

reço ao servidor DNS.

O nome do domínio é a coleção dos componentes de nome até o topo da da subárvore.

Note que um domínio pode ser dividido em outros domínios(subdomínios).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Distribuição do espaço de nomes

❖ As informações contidas no espaço de nomes de domínios devem ser armazenadas.

❖ Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao

redor do mundo acaba sobrecarregando o sistema se isso fo

❖ A solução para esses problemas é distribuir as informações em um grande número de

computadores denominados servidores DNS.

❖ Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,

tomando como base o primeiro

❖ Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios

quantos forem os nós de primeiro nível.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Distribuição do espaço de nomes

As informações contidas no espaço de nomes de domínios devem ser armazenadas.

Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao

redor do mundo acaba sobrecarregando o sistema se isso for de forma centralizada.

A solução para esses problemas é distribuir as informações em um grande número de

computadores denominados servidores DNS.

Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,

tomando como base o primeiro nível.

Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios

quantos forem os nós de primeiro nível.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

41

As informações contidas no espaço de nomes de domínios devem ser armazenadas.

Porém é ineficiente porque responder às solicitações provenientes de todas as partes ao

r de forma centralizada.

A solução para esses problemas é distribuir as informações em um grande número de

Uma maneira de fazer isso é dividir todo o espaço de nomes em vários domínios,

Em outras palavras, deixamos que a raiz fique sozinha e criamos tantos domínios

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Zona

Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único

servidor, ela é distribuída entre vários deles.

Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é

chamado de zona.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único

servidor, ela é distribuída entre vários deles.

Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

42

Já que a hierarquia inteira de nomes de domínios não pode ser armazenado em um único

Tudo aquilo pelo qual um servidor é responsável ou sobre o qual ele tem autoridade, é

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Servidor Raiz (ROOT SERVER)

É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não

armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros

servidores, mantendo referências a esses servidores.

Existem vários servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes

de domínios.

Esses servidores são distribuídos ao redor do mundo.

Servidores Primários e Secundários

O DNS define dois tipos de servidores: primários e secundários.

❖ Servidor Primário é aquele servidor que controla e armazena o arquivo sobre a zona

que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo

de zonas. Armazena o arquivo de zonas em um disco local.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

(ROOT SERVER)

É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não

armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros

servidores, mantendo referências a esses servidores.

servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes

Esses servidores são distribuídos ao redor do mundo.

Servidores Primários e Secundários

O DNS define dois tipos de servidores: primários e secundários.

é aquele servidor que controla e armazena o arquivo sobre a zona

que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo

de zonas. Armazena o arquivo de zonas em um disco local.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

43

É um servidor cuja zona é formada pela raiz inteira. Normalmente, um servidor raiz não

armazena nenhuma informação sobre os domínios, mas delega sua autoridade a outros

servidores raiz na internet, cada um dos quais cobrindo todo o espaço de nomes

é aquele servidor que controla e armazena o arquivo sobre a zona

que detém autoridade. É responsável pela criação, manutenção e atualização do arquivo

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

❖ Servidor Secundário é o que recebe as

servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem

atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo

servidor primário.

O DNS na internet

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de

nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países

e domínio reverso.

Domínios Genéricos

Definem hosts registrados de

define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

é o que recebe as informações completas sobre uma zona de outro

servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem

atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de

nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países

Definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore

define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

44

informações completas sobre uma zona de outro

servidor e armazena o arquivo em seu disco local. O Servidor secundário não cria nem

atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de

nomes de domínios é dividido em 3 seções diferentes: domínios genéricos, domínios de países

acordo com seus comportamentos genéricos. Cada nó na árvore

define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

45

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Domínios de Países

A seção domínios de países usa abreviaturas de dos caracteres para designar

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

A seção domínios de países usa abreviaturas de dos caracteres para designar

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

46

A seção domínios de países usa abreviaturas de dos caracteres para designar países (ex: .br).

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Domínio Reverso

Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos

endereços IP em nomes.

Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para

realização de uma tarefa.

Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista

somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie

está na lista autorizada, o servidor envia uma consulta de pesquis

pede o mapeamento do endereço IP em nome.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos

Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para

Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista

somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie

está na lista autorizada, o servidor envia uma consulta de pesquisa inversa ao servidor DNS e

pede o mapeamento do endereço IP em nome.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

47

Os domínios reversos ou domínios de pesquisa Inversa são usados no mapeamento dos

Isto pode acontecer, por exemplo, quando um servidor recebe de um cliente uma consulta para

Considerando que o servidor mantém uma lista de clientes autorizados, o servidor lista

somente o endereço IP do cliente (extraído do pacote IP recebido). Para determinar se o clienie

a inversa ao servidor DNS e

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

48

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Resolução Recursiva

O cliente pode solicitar uma resposta recursiva a um servidor de nomes.

Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S

for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se

o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o

pai, de nível superior) e aguarda uma resposta.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O cliente pode solicitar uma resposta recursiva a um servidor de nomes.

Isso significa que o resolvedor espera que o servidor forneça uma resposta final. S

for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se

o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o

pai, de nível superior) e aguarda uma resposta.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

49

Isso significa que o resolvedor espera que o servidor forneça uma resposta final. Se o servidor

for a autoridade para aquele nome de domínio, ele verifica seu banco de dados e responde. Se

o servidor não for a autoridade, transmite a solicitação para outro servidor (normalmente, o

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Resolução Iterativa

Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.

Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele

retorna ao cliente o IP do servidor que imagina s

então, é responsável por repetir a consulta para esse segundo servidor.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.

Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele

retorna ao cliente o IP do servidor que imagina ser capaz de resolver a consulta. O cliente,

então, é responsável por repetir a consulta para esse segundo servidor.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

50

Se o cliente não solicitar uma resposta recursiva, o mapeamento pode ser feito iterativamente.

Se o servidor for uma autoridade para aquele nome, ele transmite a resposta. Caso não seja, ele

er capaz de resolver a consulta. O cliente,

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Caching

Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se

encontre em seu domínio, ele precisa

endereço IP de outro servidor;

A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa

questão com um mecanismo denominado caching.

Quando o servidor solicita o mapeamento de o

essas informações em sua memória cache antes de transmití

Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua

memória cache e tenta resolver o problema.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se

encontre em seu domínio, ele precisa pesquisar em seu banco de dados para identificar o

endereço IP de outro servidor;

A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa

questão com um mecanismo denominado caching.

Quando o servidor solicita o mapeamento de outro servidor e recebe a resposta, ele armazena

essas informações em sua memória cache antes de transmití-la ao cliente

Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua

memória cache e tenta resolver o problema.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

51

Cada vez que um servidor DNS recebe uma consulta para um nome de domínio que não se

pesquisar em seu banco de dados para identificar o

A redução desse tempo de busca aumentaria a eficiência do processo. O DNS trata essa

utro servidor e recebe a resposta, ele armazena

la ao cliente

Se este ou outro cliente solicitar o mesmo mapeamento, o servidor DNS verifica em sua

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

Encapsulamento

O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo

servidor é a porta 53.

O UDP é usado quando o tamanho de uma mensagem de resposta for menor que

pois a maioria dos pacotes UDP tem um limite de t

Se o tamanho da mensagem de resposta for superior a

CENTRO UNIVERSITÁRIO DE CAMPO GRANDETECNOLOGIA EM REDES DE COMPUTADORES

APLICAÇÕES EM REDES

5º SEMESTRE

PROFESSOR CARLOS RICARDO BERNAL VEIGA

O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo

O UDP é usado quando o tamanho de uma mensagem de resposta for menor que

pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de

Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP.

CENTRO UNIVERSITÁRIO DE CAMPO GRANDE COMPUTADORES

PROFESSOR CARLOS RICARDO BERNAL VEIGA

52

O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta padrão usada pelo

O UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes,

amanho de pacotes de 512 bytes.

, é usada uma conexão TCP.