Camadas OSI e Protocolos de Rede

Classificado em Computação

Escrito em em português com um tamanho de 3,6 KB.

Camada 4 - Transporte

Conhecida como camada de transporte, é responsável por entregar e receber os dados, desde a origem até o destino. O gerenciamento usa sockets para comunicação. Socket = Endereço IP + Porta.

  • TCP: Entrega confiável, orientada à conexão e garante a integridade.
  • UDP: Não garante a entrega das informações, porém é bem mais rápido.

TCP

Garante a entrega dos pacotes. Podem ser:

  • Simples: Envia, recebe confirmação e envia o próximo. O emissor fica muito tempo ocioso.
  • Deslizante: Estabelece um tamanho máximo de cada pacote e capacidade máxima de armazenamento do receptor. Desta forma, podem ser disparados vários pacotes até alcançar o tamanho máximo.

Sinais de controle:

  • SYN: Utilizado para manter e sincronizar a comunicação entre receptor e emissor.
  • ACK: Resposta do recebimento.
  • FIN: Finalização da comunicação.

Camada de Sessão

Responsável pelo processo da troca dos dados. Preocupa-se com a sincronização entre hosts.

Camada de Apresentação

Atua como intermediária, formata os dados e suas representações. Comunica redes diferentes.

Camada de Aplicação

Camada que faz interação com o usuário. Exemplos: e-mail, browser, DNS, HTTP, FTP.

Protocolos

  • HTTP: Utiliza TCP/IP para conexão. Envia informações por GET ou POST.
  • FTP: Transferência de arquivos. Utiliza TCP/IP. Tem dois canais: canal de dados e canal de comandos.
  • DHCP: Protocolo que executa a configuração e endereçamento IP automaticamente.
  • DNS: Sistema de nomes e domínios. Este protocolo serve para traduzir nomes em endereços IP e vice-versa.
  • SSL: Protocolo de segurança utilizado em comunicações que exigem formas mais complexas de segurança. Algoritmos SSL (MD5, KEA, RSA, SHA).

O HTTP é inseguro, pois baseia-se apenas em texto, o que possibilita a invasores interceptarem, alterarem e roubarem as informações transferidas. É aí que entra o HTTPS. Esse “s” é de security (segurança, em inglês), criptografa o conteúdo transferido e só permite sua leitura a quem tiver uma chave para “abri-lo”.

Criptografia

  • Substituição (César): Define uma regra. Exemplo: "a=j". Reescreve-se a frase “senha” usando essa codificação. Se "a" é "j", "b" é "k" e assim por diante.
  • Transposição: Utiliza-se uma palavra, como "coluna" – WORD, e distribui-se a palavra "senha" conforme a coluna. Por exemplo, "RobsonWillian" ficaria "ROBS WILLI NA". Junta-se começando de qualquer coluna, como "R NAWILLIROBS".
  • SSH: Permite administração de equipamento remotamente e transferência de arquivos.
  • SMTP: Protocolo de envio de e-mail.
  • POP: Protocolo para receber/recuperar e-mail. Porta 110. Apaga as mensagens do servidor e as mantém apenas no software que vai exibi-las.
  • IMAP: Protocolo para recuperar/receber e-mail do servidor, porém não altera os dados no servidor.
  • NAT: Protocolo que permite converter endereços privados em endereços públicos.

Entradas relacionadas: