Camada 7

20
Camada 7 do modelo OSI Audervan Santos Kemerson Anjos Fabio costa Yuri Monteiro Helton Santiago Nazaré Fernandes Sergio Bentes Monica Vieira Brendo Aragão Jorge Ribeiro Luciana Santos Isaias Afonso Edinei Palheta Eliane Costa Erica Nunes Equipe

Transcript of Camada 7

Page 1: Camada 7

Camada 7 do modelo OSI

Audervan SantosKemerson Anjos

Fabio costaYuri Monteiro

Helton SantiagoNazaré Fernandes

Sergio BentesMonica VieiraBrendo AragãoJorge Ribeiro

Luciana SantosIsaias Afonso

Edinei PalhetaEliane CostaErica Nunes

Equipe

Page 2: Camada 7

Definição

A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interacção entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolos) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

Page 3: Camada 7
Page 4: Camada 7

Os Protocolos da Camada 7

1. ICMP – Testes de Rede e Segurança2. HTTP – Engenharia social - http-referer ,

cookie , spywre, phishing e virus3. POP3 – IMAP – SMTP

• Configurações e Serviços de Cliente de E-mail

4. FTP – Atualização de sites, Backups em nuvens5. RTP - RDP - IRC - Comunicação e acesso remoto6. DNS – Sistema de Nomes de Domínios 7. SSH – TELNET - Acesso remoto e suporte

Page 5: Camada 7

ICMPO ICMP é utilizado como ferramenta de testes de rede junto ao aplicativo ping.Dessa forma é possivel fazer averiguações desde da camada de aplicação até a camada de rede sem precisar fazer deslocamentos de recursos de suporte para providenciar a manutenção propriamente dita.O comando ping permite checar parte por parte toda a trajetoria do fluxo de bytes a serem enviados e recebidos entre computadores e equipamentos. Com essa simples ferramenta podemos fazer analises de trafego e também do funcionamento físico do ambiente de uma rede. Quando associado à más intensões pode também deixar serviços ou uma rede toda inoperante por tempos indeterminados. São chamados ataques DDoS.Consiste no envio maciço de pacotes com pedidos de conexão invalidos (desacompanhados de pacotes tcp ou udp, ao menos validos), que sobrecarregam uma “máquina-alvo” quando este tenta descartar a conexão e atender a conexão seguintes, que também é defeituosa – e vai gerar o mesmo problema, e assim por diante causandos recusas de serviços e derrubando outros nela hospedados

Audervan Santos

Page 6: Camada 7

TESTES COM PING

• O Ping baseia-se no protocolo ICMP, permitindo diagnosticar as condições de transmissões. Utiliza assim dois tipos de mensagens do protocolo (dos 18 propostos pelo ICMP) :• O tipo 0 que corresponde a um comando “ECHO request”, emitido

pela máquina fonte;• O tipo 8 que corresponde a um comando “ECHO reply”• A intervalos regulares (por defeito, a cada segundo), a máquina fonte

(aquela onde o comando ping é executado) envia um comando “echo request” à máquina alvo. A partir da recepção do pacote “echo reply”, a máquina fonte afixa uma linha que contém diversas informações. No caso de não recepção da resposta, uma linha que indica “prazo ultrapassado” afixar-se-á.

Page 7: Camada 7

Utilitários de linha de comando

• Exibindo configuração usando ipconfig /all

• Exibindo configuração usando o recurso Status

• Atualizando configuração usando ipconfig /renew

• Gerenciando identificações de classe DNS e DHCP usando ipconfig

• Testando conexões usando ping

• Solucionando problemas de endereços de hardware usando arp

• Solucionando problemas de nomes NetBIOS usando nbstat

• Exibindo estatísticas de conexão usando netstat

• Rastreando conexões de rede usando tracert

• Testando roteadores usando pathping

Page 8: Camada 7

HTTP

• O HTTP funciona como um protocolo de requisição-resposta no modelo computacional cliente-servidor. Um navegador web, por exemplo, pode ser o cliente e uma aplicação em um computador que hospeda um sítio da web pode ser o servidor. O cliente submete uma mensagem de requisição HTTP para o servidor. O servidor, que fornece os recursos, como arquivos HTML e outros conteúdos, ou realiza outras funções de interesse do cliente, retorna uma mensagem resposta para o cliente. A resposta contem informações de estado completas sobre a requisição e pode também conter o conteúdo solicitado no corpo de sua mensagem.

• Um navegador web é um exemplo de agente de usuário (AU). Outros tipos de agentes de usuário incluem o software de indexação usado por provedores de consulta (web crawler),navegadores vocais, aplicações móveis e outros software que acessam, consomem ou exibem conteúdo web.

• O HTTP é projetado para permitir intermediações de elementos de rede para melhorar ou habilitar comunicações entre clientes e servidores. Sites web de alto tráfego geralmente se beneficiam dos servidores de cache web que entregam conteúdo em nome de servidores de upstream para melhorar o tempo de resposta. Navegadores web armazenam os recursos web acessados anteriormente e reutilizam-nos quando possível para reduzir o tráfego de rede. Servidores proxy HTTP nas fronteiras de redes privadas podem facilitar a comunicação para os cliente sem um endereço globalmente roteável, transmitindo mensagens com servidores externos.

• Engenharia social - http-referer , cookie

Kemerson Anjos

Page 10: Camada 7

POP3 – IMAP – SMTP

• O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é umprotocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.

• Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

• Esse protocolo usa por padrão a porta 25 numa rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL).

• IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Expressou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.

Fabio Cae - Yuri Monteiro - Helton Santiago

Page 11: Camada 7

Configurações – E-mail’sServidor de Correio Recebido (POP3) – necessita de SSL:

pop.gmail.comUtilizar SSL: SimPorta: 995

Servidor de Correio Enviado (SMTP) – necessita de TLS ou SSL:

smtp.gmail.comUtilizar Autenticação: SimPorta para TLS/STARTTLS: 587Porta para SSL: 465

Limites de tempo do servidor Superior a 1 minuto, recomendamos 5

Nome Completo ou Nome a Apresentar: [o seu nome]

Nome de Conta ou Nome de Utilizador: o seu endereço de email completo (incluindo @gmail.com ou @o_seu_dominio.com)

Endereço de Email: o seu endereço de email ([email protected] ou nomedeutilizador@o_seu_domínio.com)

Palavra-passe: a sua palavra-passe do Gmail

Page 12: Camada 7

FTP

• FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápido e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.• Pode referir-se tanto ao protocolo quanto ao programa que implementa

este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).• A transferência de dados em redes de computadores envolve normalmente

transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.

Nazaré Fernandes

Page 13: Camada 7

FTP

Page 14: Camada 7

IRC - RDP - RTP

• IRC é a acrossemia de InternetRelay Chat, é um protocolo da internet voltado para bate-papos, basicamente a rede IRC é composta de servidores que abrigam os canais (salas) de bate-papo.

• RDP – Remote Desktop Protocol (ou somente RDP) é um protocolo

multi-canal que permite que um usuário se conecte a um computador rodando o Microsoft Terminal Services (porta TCP 3389)

• RTP – Em ciência da computação, RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado emaplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP.

Luciana Santos - Brendo Aragão - Isaias Afonso

Page 15: Camada 7

DNS

O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP).• O servidor DNS traduz nomes para os endereços IP e endereços IP

para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.• O servidor DNS secundário é uma espécie de cópia de segurança do

servidor DNS primário.

Jorge Ribeiro

http://www.unip-pa.com.br/

Page 16: Camada 7

TELNET

Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.Telnet é um protocolo de login remoto.Antes de existirem os chats em IRC o Telnet já permitia este género de funções.O protocolo Telnet também permite obter um acesso remoto a um computador.

Page 17: Camada 7

SSH

• Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de redeque permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix.

• O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o VPN com a estratégia técnica detunnelling(tunelamento), que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3 (via porta 110) ou enviá-los viaSMTP (via porta 25 ou 587). As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

• Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

Sergio Bentes

Page 18: Camada 7

HTTP

filme

Page 19: Camada 7
Page 20: Camada 7

• A Camada de Aplicação da Máquina A identifica a mensagem produzida pelo programa de computador usado pelo usuário e passa-a para a Camada de Apresentação.

• A Camada de Apresentação da máquina A criptografa a mensagem para que ela não possa ser interceptada ao longo do caminho a ser percorrido. Ela também pode alterar a mensagem de forma que ela se torne mais legível do outro lado.

• A Camada de Sessão identifica o tipo de comunicação que estamos tendo com outra máquina e passa esta informação para a Camada de Transporte.

• A Camada de Transporte quebra a mensagem em vários pacotes maiores e inclui em cada um deles um cabeçalho e um rodapé com informações para que eles sejam montados na ordem certa depois.

• A Camada de Rede inclui um Cabeçalho em cada um dos pacotes para identificar qual máquina está enviando a mensagem e qual máquina é a destinatária.

• A Camada de Enlace inclui na mensagem uma série de informações que posteriormente poderão ser usadas para descobrir se a mensagem recebida está intacta ou foi danificada durante o percurso.

• Finalmente, a Camada Física da Máquina A transporta cada um dos pacotes pela rede. Mas a Camada Física não sabe para quem é a mensagem. Ela simplesmente passa ela para a máquina B que é a próxima máquina da rede. A Camada Física da Máquina B recebe os vários pacotes da mensagem e passa-os para a Camada de Enlace da Máquina B.

• A Camada de Enlace da Máquina B analisa cada pacote para descobrir se ele está intacto ou se durante o caminho ele foi danificado. Assumindo que o pacote recebido está intacto, ele é passado para a Camada de Rede da Máquina B.

• A Camada de Rede da Máquina B olha o endereçamento do pacote e percebe que a Máquina B não é a destinatária deste pacote. Por isso, ele devolve o pacote para a Camada de Enlace da Máquina B.

• A Camada de Enlace da Máquina B coloca novamente as informações no pacote que posteriormente serão usadas para avaliar se o pacote está intacto.

• A Camada Física da Máquina B passa o pacote para a Camada Física da máquina C.• A camada de Enlace da Máquina C analisa a sanidade do pacote. Se ele estiver danificado e não for possível consertá-lo, ela

pede que este seja retransmitido. Caso contrário, ela passa o pacote para a Camada de Rede da Máquina C.• A Camada de Rede da Máquina C percebe que o pacote recebido é para a Máquina C. Por isso, ela passa o pacote para a

Camada de Transporte.• A Camada de Transporte da Máquina C guarda o pacote e espera que todos os outros pacotes que formam a mensagem

cheguem. Quando todos terminam de chegar, esta camada monta todos eles na ordem correta formando novamente uma única mensagem. Ela passa a mensagem inteira para a Camada de Sessão.

• A Camada de Sessão passa a mensagem para a Camada de Apresentação.• A Camada de Apresentação de C descriptografa a mensagem recebida e passa o resultado para a Camada de Aplicação de C.• A Camada de Aplicação de C passa a mensagem para o programa de computador adequado para que este mostre para o

usuário que ele recebeu uma mensagem de A.