SMTP Simple Mail Transfer Protocol
|
|
- Amanda Cordeiro Balsemão
- 8 Há anos
- Visualizações:
Transcrição
1 LESI PL Comunicação de Dados 1 SMTP Simple Mail Transfer Protocol 6128 João Paulo Pereira Dourado 6408 Ricardo Manuel Lima da Silva Mouta 7819 António Daniel Gonçalves Pereira
2 2 Estrutura da apresentação Introdução História Descrição do SMTP Modelo SMTP Sessão SMTP Segurança e Spam Simulação (Packet Tracer) Perguntas e Respostas
3 Introdução 3 O foi a primeira aplicação chave que despontou na então ARPANET (Advanced Research Projects Agency Network), o SMTP foi o protocolo padronizado para transmitir . Quando Jonathan Postal escreveu a definição do SMTP RFC 821 em 1982, a Internet era minúscula comparada com a perspetiva atual. A configuração inicial do SMTP focou-se mais na fiabilidade do que na segurança e a sua popularidade contribui tanto para a adoção da arquitetura TCP/IP como na proliferação da Internet.
4 4 História As primeiras formas de mensagens eletrónicas datam dos anos 60. As pessoas comunicavam através de sistemas desenvolvidos especificamente para mainframes governamentais ou empresariais. À medida que mais computadores se interligavam (especialmente na ARPANET), foram desenvolvidas normas para possibilitar utilizadores de diferentes sistemas trocarem s.
5 5 História Devido aos recursos físicos da época, os utilizadores partilhavam computadores com sistemas onde: cada utilizador possuía uma conta; cada computador era identificado por um nome; a rede onde o computador se encontrava conectado, era identificada por outro nome, também conhecido por domínio. O sistema de criado adotou esta mesma arquitetura, onde para enviar uma mensagem a um utilizador da rede, era necessário endereçar: a conta do utilizador; o computador; a rede a que o utilizador pretendido se encontrava conectado;
6 História 6 Supondo que um utilizador se identificava com a conta xpto, no computador com o nome posto007 e este estivesse conectado à rede com o nome ipca.pt, para enviar um a este utilizador, teríamos de endereçar o para xpto@posto007.ipca.pt. Esta regra mantem-se até hoje, tendo apenas evoluído na medida em que atualmente, apenas é necessário indicar qual a rede em que a conta do utilizador se encontra, ficando assim o exemplo anteriormente dado como xpto@ipca.pt.
7 7 História O SMTP tem origem de normas desenvolvidas durante os anos 70. As raízes do apontam para duas implementações descritas em 1971: Mail Box Protocol descrito no RFC 196, permitia que um documento de texto ASCII fosse impresso ou armazenado como ficheiro num host remoto; O programa SNDMSG, que segundo o RFC 2235, foi desenvolvido para enviar mensagens de numa rede distribuída (ARPANET). Implementações posteriores incluem o FTP Mail e Mail Protocol, ambos de 1973.
8 História 8 A ARPANET tornou-se na Internet moderna por volta de 1980 e Jonathan Postel propôs o Mail Transfer Protocol que começou a remover a dependência do FTP no e- mail. O SMTP foi publicado como RFC 788 em Novembro de 1981 por Jonathan Postal e mais tarde atualizado em Agosto de 1982 como RFC 821 pelo mesmo.
9 História 9 A maioria dos utilizadores ajudou-se mutuamente, configurando os seus servidores de como "retransmissores abertos". Isso significava que cada host cooperativo aceitava e- mail endereçado para outros sistemas e retransmitia-o para o seu destino final. Desta forma, a transferência de na jovem Internet teve uma oportunidade razoável de eventual entrega.
10 10 História Várias atualizações foram feitas ao longo do tempo, sendo a ultima o RFC 5321, datado de Outubro de ESMTP (Extended Simple Mail Transfer Protocol) e é definido no RFC As grandes diferenças são: suporte para envio de multimédia por ; permite a clientes de especificar um mecanismo de segurança com um servidor de , autenticar a transação e negociar um perfil de segurança.
11 Descrição do SMTP 11 SMTP é o protocolo padrão para envio de através de redes IP (Internet Protocol). Usa por norma a porta 25 (ou 465 para conexão criptografada via SSL). Tem como objetivo transmitir s com fiabilidade e eficiência. Originalmente o protocolo suportava apenas texto simples ASCII.
12 12 Descrição do SMTP Standards como o MIME (Multipurpose Internet Mail Extensions) foram desenvolvidos para codificar ficheiros binários de modo a serem enviados via SMTP. O SMTP constitui-se como um protocolo puro da camada de aplicação, e não se preocupa com os serviços de transporte que o suportam. Pode usar uma conexão TCP, ou simplesmente um canal de fluxo de dados ordenados e fiável com um mecanismo qualquer para a comunicação entre processos.
13 Descrição do SMTP 13 O SMTP é um protocolo apenas de envio. Para download de de um servidor, é necessário um cliente de que suporte o protocolo POP3 ou IMAP, o que se verifica no caso da maioria dos clientes de atuais. Lançado logo depois do RFC 788 o Sendmail foi um dos primeiros (se não o primeiro) MTA (Mail Transfer Agent, servidor de ) a implementar o SMTP, outros MTA s populares são o PostFix, Qmail, Exim, entre outros.
14 Modelo do SMTP 14 Utilizador Sistema de Ficheiros cliente-smtp (Remetente) SMTP comandos/ respostas e mensagem servidor-smtp (Destinatário) Sistema de Ficheiros O modelo SMTP resume-se basicamente a dois componentes, o cliente-smtp e o servidor-smtp.
15 15 Modelo do SMTP Utilizador Sistema de Ficheiros cliente-smtp (Remetente) SMTP comandos/ respostas e mensagem servidor-smtp (Destinatário) Sistema de Ficheiros Um utilizador, ao desejar enviar uma mensagem, utiliza a interface do sistema de para a compor. Solicita ao sistema que a entregue ao destinatário e este armazena uma cópia da mensagem na sua spool (área de armazenamento), junto com a hora, data e a identificação do remetente e do destinatário.
16 16 Modelo do SMTP Utilizador Sistema de Ficheiros cliente-smtp (Remetente) SMTP comandos/ respostas e mensagem servidor-smtp (Destinatário) Sistema de Ficheiros A transferência da mensagem é executada por um processo em background. O cliente-smtp determina o endereço de um host adequado e a correr um servidor-smtp, resolvendo o nome do domínio de destino para um host intermediário (Mail exchanger) ou para o host de destino final, e tenta estabelecer uma conexão TCP com o servidor-smtp.
17 17 Modelo do SMTP Utilizador Sistema de Ficheiros cliente-smtp (Remetente) SMTP comandos/ respostas e mensagem servidor-smtp (Destinatário) Sistema de Ficheiros Se a conexão for estabelecida com sucesso, o cliente-smtp envia uma cópia da mensagem para o servidor-smtp, que a armazena na sua spool. Caso a mensagem seja transferida com sucesso, o servidor-smtp avisa o cliente-smtp que recebeu e armazenou uma cópia da mensagem. Quando recebe a confirmação de entrega e armazenamento, o cliente-smtp elimina a cópia da mensagem que mantinha na sua spool local.
18 18 Modelo do SMTP Utilizador Sistema de Ficheiros cliente-smtp (Remetente) SMTP comandos/ respostas e mensagem servidor-smtp (Destinatário) Sistema de Ficheiros Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente-smtp anota o horário da tentativa e suspende a sua execução. Periodicamente o cliente-smtp acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo de dois dias, o servidor de devolve a mensagem ao remetente, informando que não conseguiu transmiti-la.
19 19 Modelo do SMTP Uma mensagem SMTP divide-se em duas partes: Cabeçalho Onde são especificadas as informações necessárias para a transferência da mensagem e que é composto por linhas, que contem uma palavra-chave seguida de um valor, como por exemplo: Identificação do remetente: (palavra-chave "to:" seguida do seu endereço xpto@meudominio.pt ); Identificação do destinatário; Assunto da mensagem; Corpo Onde são transportadas as informações da mensagem propriamente dita. O formato do texto é livre e as mensagens são transferidas no formato texto. As duas partes são separados por uma linha em branco.
20 20 Modelo do SMTP Os utilizadores do sistema de são localizados através de um par de identificadores. A especificação do nome (dominio) do host de destino; A identificação da conta do utilizador; Um remetente pode enviar simultaneamente várias cópias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição (um nome que identifica um grupo de utilizadores).
21 Modelo do SMTP 21 O formato dos endereços SMTP é o seguinte: nome_local@nome_do_dominio Onde o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse endereço deve identificar um grupo de maquinas gerido por um servidor de ). O nome local identifica a conta do destinatário.
22 Modelo do SMTP 22 O SMTP especifica como o sistema de transfere mensagens de uma máquina para outra. O módulo de interface com utilizador e a forma como as mensagens são armazenadas não são definidos pelo SMTP.
23 23 Sessão SMTP Na maioria dos computadores, uma conexão pode ser estabelecida usando o comando telnet no cliente, como por exemplo: telnet 25, que abre uma ligação SMTP entre o cliente e o servidor através da porta 25.
24 Sessão SMTP 24 HELO meudominio.pt 220 smtp.exemplo.pt ESMTP Postfix MAIL FROM: 250 HELO meudominio.pt RCPT TO: 250 Ok DATA Mensagem de QUIT 250 Ok 354 End data with <CR><LF>.<CR><LF> 250 Ok 221 Bye
25 Sessão SMTP 25 S: 220 smtp.exemplo.pt ESMTP Postfix C: HELO meudominio.pt S: 250 Hello meudominio.pt C: MAIL FROM: S: 250 Ok C: RCPT TO: S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: From: Xpto C: To: Pessoa X <pessoax@exemplo.pt> C: Date: Wed, 3 April :45:13 C: Subject: Mensagem de teste C: C: Boa noite, C: Isto é uma mensagem de teste. C: Cumprimentos, C: Xpto C:. S: 250 Ok C: QUIT S: 221 Bye {O servidor encerra a conexão}
26 Segurança e Spam 26 Host s retransmissores abertos estiveram entre as primeiras vítimas do fluxo de spam. Nos primórdios na Internet comercial, as ligações de alta velocidade eram proibitivamente caras para o público em geral e pequenas empresas. Os spammers rapidamente aprenderam que era fácil enviar um pequeno número de mensagens (com listas de milhares de destinatários) para servidores corporativos abertos e estes enviavam sem objeções essas mensagens para os seus destinatários.
27 27 Segurança e Spam Os administradores notaram picos súbitos nas suas contas de serviços de consumo. O primeiro passo para combater esta situação foi encerrar os retransmissores abertos. Alguns levaram a ideia mais à frente e decidiram não só fechar os seus próprios sistemas, como não aceitar mais mensagens de outros retransmissores abertos. Eventualmente começaram a partilhar as suas listas desses retransmissores com os seus parceiros, e permitiam que vizinhos consultassem os seus servidores para obter estes dados. Este foi o início das primeiras "listas negras de DNS", e elas foram altamente controversas.
28 Segurança e Spam 28 Um grande número de pessoas com muito pouca experiência em segurança informática, navega online. Conexões de alta velocidade cada vez mais baratas. Nova epidemia espalhou-se por toda a internet, mais visivelmente como worms. Propagam-se através dos clientes de populares.
29 29 Segurança e Spam Há infeções mais insidiosas que se espalham entre computadores rapidamente. Algumas permanecem adormecidas para evitar chamar a atenção para si mesmas e esperam por instruções de outro sistema. Os hackers utilizam normalmente bots para infetar um grande número de computadores. Estes computadores formam uma rede ou uma Botnet. Os hackers utilizam as botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes.
30 Segurança e Spam 30 Uma resposta para estes problemas é a autenticação do remetente. O Sender Policy Framewor (ou SPF) é centrado em torno de um outro registo DNS especializado que lista os servidores autorizados a transmitir s a partir de um determinado domínio. Outra medida comum é simplesmente fazer cumprir a norma SMTP e rejeitar mensagens que não respeitem a mesma. Isto é muito eficaz, porque poucos, se algum, worm ou transmissor de spam se incomoda a cumprir.
31 SMTP 31
32 32 Simulação SMTP no Packet Tracer
33 33 Perguntas & Respostas
34 Agradecimentos 34 Um agradecimento especial ao docente por toda a disponibilidade demonstrada. Sem o professor nada disto teria sido possível =) a6128@alunos.ipca.pt a6408@alunos.ipca.pt a7819@alunos.ipca.pt João Paulo Pereira Dourado Ricardo Manuel Lima da Silva Mouta António Daniel Gonçalves Pereira
O que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisServidor de E-mails e Protocolo SMTP
Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisConfiguração de servidores SMTP e POP3
Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisTransferência de arquivos (FTP)
Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma
Leia maisCamada de Transporte TCP/IP e Aplicação
Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisO Protocolo SMTP. Configuração de servidor SMTP
O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisInternet. Professor: Francisco Silva
Internet e Serviços Internet A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisSistemas Distribuídos (DCC/UFRJ)
Sistemas Distribuídos (DCC/UFRJ) Aula 8: 2 de maio de 2016 Aplicações de email Eletronic mail é uma forma de comunicação assíncrona (pessoas não precisam coordenar/sincronizar o tempo de envio e recebimento
Leia maisDAS5331 - Sistemas Distribuídos & Redes
DAS5331 - Sistemas Distribuídos & Redes Trabalho prático Emerson Ribeiro de Mello emerson@das.ufsc.br Departamento de Automação e Sistemas Universidade Federal de Santa Catarina Outubro de 2005 emerson@das.ufsc.br
Leia maisArquitetura de Redes de Computadores. Bruno Silvério Costa
Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para
Leia maisA Camada de Aplicação
A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Da experiência obtida no projeto de redes, vários princípios, surgiram, possibilitando que novos projetos fossem
Leia maisDisciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula :
Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula : Apresentação: A troca de mensagens via e-mail utiliza protocolos distintos
Leia maisServidor de Correio Eletrônico Postfix
Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisRedes de Computadores. Revisões
Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisIntranets. Servidor de Correio Eletrônico
Intranets Servidor de Correio Eletrônico Hamilton Lima - athanazio@pobox.com 2004 versão 2 Correio eletrônico Email siginifica eletronic mail O @ em inglês significa at, ou em tal servidor, joao@nono.com
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2. Avaliação sumária da matéria do Capítulo 2
REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 2 Avaliação sumária da matéria do Capítulo 2 Pergunta: 1 A figura (ver Anexo) ilustra três diagramas de mensagens referentes a pedidos que clientes
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisO espaço de nomes DNS Registros de recursos de domínio Servidores de nome
DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisRedes de Computadores I Conceitos Básicos (6 a. Semana de Aula)
Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisCorreio Eletrônico e os protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os protocolos, POP3 e IMAP Thiago Cunha Pinto Correio eletrônico Três componentes principais: s do servidores de Simple Mail Transfer Protocol: Agente do também chamado leitor de redigir,
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia maisINTRODUÇÃO ÀS REDES DE COMPUTADORES
INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25
Leia maisSeu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisTemas para a Primeira Avalição
Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisUniversidade Federal do Rio Grande do Norte
Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisTecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir
Leia mais