Camadas OSI e Protocolos de Rede
Classificado em Computação
Escrito em em português com um tamanho de 3,6 KB.
Camada 4 - Transporte
Conhecida como camada de transporte, é responsável por entregar e receber os dados, desde a origem até o destino. O gerenciamento usa sockets para comunicação. Socket = Endereço IP + Porta.
- TCP: Entrega confiável, orientada à conexão e garante a integridade.
- UDP: Não garante a entrega das informações, porém é bem mais rápido.
TCP
Garante a entrega dos pacotes. Podem ser:
- Simples: Envia, recebe confirmação e envia o próximo. O emissor fica muito tempo ocioso.
- Deslizante: Estabelece um tamanho máximo de cada pacote e capacidade máxima de armazenamento do receptor. Desta forma, podem ser disparados vários pacotes até alcançar o tamanho máximo.
Sinais de controle:
- SYN: Utilizado para manter e sincronizar a comunicação entre receptor e emissor.
- ACK: Resposta do recebimento.
- FIN: Finalização da comunicação.
Camada de Sessão
Responsável pelo processo da troca dos dados. Preocupa-se com a sincronização entre hosts.
Camada de Apresentação
Atua como intermediária, formata os dados e suas representações. Comunica redes diferentes.
Camada de Aplicação
Camada que faz interação com o usuário. Exemplos: e-mail, browser, DNS, HTTP, FTP.
Protocolos
- HTTP: Utiliza TCP/IP para conexão. Envia informações por GET ou POST.
- FTP: Transferência de arquivos. Utiliza TCP/IP. Tem dois canais: canal de dados e canal de comandos.
- DHCP: Protocolo que executa a configuração e endereçamento IP automaticamente.
- DNS: Sistema de nomes e domínios. Este protocolo serve para traduzir nomes em endereços IP e vice-versa.
- SSL: Protocolo de segurança utilizado em comunicações que exigem formas mais complexas de segurança. Algoritmos SSL (MD5, KEA, RSA, SHA).
O HTTP é inseguro, pois baseia-se apenas em texto, o que possibilita a invasores interceptarem, alterarem e roubarem as informações transferidas. É aí que entra o HTTPS. Esse “s” é de security (segurança, em inglês), criptografa o conteúdo transferido e só permite sua leitura a quem tiver uma chave para “abri-lo”.
Criptografia
- Substituição (César): Define uma regra. Exemplo: "a=j". Reescreve-se a frase “senha” usando essa codificação. Se "a" é "j", "b" é "k" e assim por diante.
- Transposição: Utiliza-se uma palavra, como "coluna" – WORD, e distribui-se a palavra "senha" conforme a coluna. Por exemplo, "RobsonWillian" ficaria "ROBS WILLI NA". Junta-se começando de qualquer coluna, como "R NAWILLIROBS".
- SSH: Permite administração de equipamento remotamente e transferência de arquivos.
- SMTP: Protocolo de envio de e-mail.
- POP: Protocolo para receber/recuperar e-mail. Porta 110. Apaga as mensagens do servidor e as mantém apenas no software que vai exibi-las.
- IMAP: Protocolo para recuperar/receber e-mail do servidor, porém não altera os dados no servidor.
- NAT: Protocolo que permite converter endereços privados em endereços públicos.