A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Application Layer 2-1 Chapter 2 Application Layer Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012.

Apresentações semelhantes


Apresentação em tema: "Application Layer 2-1 Chapter 2 Application Layer Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012."— Transcrição da apresentação:

1 Application Layer 2-1 Chapter 2 Application Layer Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following:  If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!)  If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved

2 Some slides in this set were kindly provided by the authors of the book “Computer Network: An Open Source Approach” Introduction 2-2

3 2: Camada de Aplicação 3 Capítulo 2: Camada de Aplicação Metas do capítulo: Ø aspectos conceituais e de implementação de protocolos de aplicação em redes ü paradigma cliente servidor ü modelos de serviço Ø aprenda sobre protocolos através do estudo de protocolos populares do nível da aplicação Mais metas do capítulo Ø protocolos específicos: ü HTTP ü FTP ü SMTP / POP3 / IMAP ü DNS Ø a programação de aplicações de rede ü programação usando sockets

4 2: Camada de Aplicação 4 Aplicações de rede: algum jargão Ø Um processo é um programa que executa num hospedeiro (host). Ø 2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO). Ø 2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação. Ø Um agente de usuário (UA) é uma interface entre o usuário e a aplicação de rede. ü WWW: browser ü Correio: leitor/compositor de mensagens ü streaming audio/video: tocador de mídia

5 2: Camada de Aplicação 5 Aplicações e protocolos da camada de aplicação Aplicação: processos distribuídos em comunicação ü executam em hospedeiros no “espaço de usuário” ü trocam mensagens para implementar a aplicação ü p.ex., correio, transf. de arquivo, WWW Protocolos da camada de aplicação ü uma “parte” da aplicação ü define mensagens trocadas por apls e ações tomadas ü usam serviços providos por protocolos de camadas inferiores (TCP, UDP) aplicação transporte rede enlace física aplicação transporte rede enlace física aplicação transporte rede enlace física

6 2: Camada de Aplicação 6 Camada de aplicação define: Ø Tipo das mensagens trocadas: ex, mensagens de requisição & resposta Ø Sintaxe das mensagens: quais os campos de uma mensagem & como estes são delineados; Ø Semântica dos campos: qual o significado das informações nos campos; Ø Regras: definem quando e como os processos enviam & respondem mensagens; Protocolos de domínio público: Ø Definidos por RFCs Ø Garante interoperabilidade Ø ex, HTTP, SMTP Protocolos proprietários: Ø ex, KaZaA

7 2: Camada de Aplicação 7  Cliente-servidor  Peer-to-peer (P2P)  Híbrida de cliente-servidor e P2P Arquiteturas de aplicação

8 2: Camada de Aplicação 8 Paradigma cliente-servidor (C-S) Apl. de rede típica tem duas partes: cliente e servidor aplicação transporte rede enlace física aplicação transporte rede enlace física Cliente: Ø inicia contato com o servidor (“fala primeiro”) Ø tipicamente solicita serviço do servidor Ø para WWW, cliente implementado no browser; para correio no leitor de mensagens Servidor: Ø provê ao cliente o serviço requisitado Ø p.ex., servidor WWW envia página solicitada; servidor de correio entrega mensagens pedido resposta

9 2: Camada de Aplicação 9 Arquitetura cliente-servidor Clientes:  Comunicam-se com o servidor  Pode ser conectado intermitentemente  Pode ter endereço IP dinâmico  Não se comunicam diretamente uns com os outros Servidor:  Hospedeiro sempre ativo  Endereço IP permanente  Fornece serviços solicitados pelo cliente

10 10 Classification of Servers Ø Concurrent connectionless server Ø Concurrent connection-oriented server Ø Iterative connectionless server Ø Iterative connection-oriented server Chapter 6: Application Layer

11 2: Camada de Aplicação 11  Nem sempre no servidor  Sistemas finais arbitrários comunicam-se diretamente  Pares são intermitentemente conectados e trocam endereços IP  Ex.: Gnutella Altamente escaláveis mas difíceis de gerenciar Arquitetura P2P pura

12 2: Camada de Aplicação 12 Napster  Transferência de arquivo P2P  Busca centralizada de arquivos:  Conteúdo de registro dos pares no servidor central  Consulta de pares no mesmo servidor central para localizar o conteúdo Instant messaging  Bate-papo entre dois usuários é P2P  Detecção/localização centralizada de presença:  Usuário registra seu endereço IP com o servidor central quando fica on-line  Usuário contata o servidor central para encontrar endereços IP dos vizinhos Híbrida de cliente-servidor e P2P

13 2: Camada de Aplicação 13 Processo: programa executando num hospedeiro  Dentro do mesmo hospedeiro: dois processos se comunicam usando comunicação interprocesso (definido pelo OS)  Processos em diferentes hospedeiros se comunicam por meio de troca de mensagens  Processo cliente: processo que inicia a comunicação  Processo servidor: processo que espera para ser contatado Nota: aplicações com arquiteturas P2P possuem processos cliente e processos servidor Comunicação de processos

14 2: Camada de Aplicação 14 Comunicação entre processos na rede Ø processos se comunicam enviando ou recebendo mensagens através de um socket; Ø socket ü O processo emissor joga a mensagem por seu socket; ü O processo emissor assume que há uma infra-estrutura de transporte no lado oposto do socket que irá transmitir a mensagem até o socket do processor receptor; processo TCP com buffers, Variáveis socket host ou servidor processo TCP com buffers, Variáveis socket host ou servidor Internet Controlado pelo OS Controlado pelo Desenvolvedor da aplicação Ø API: (1) escolhe do protocolo de transporte; (2) habilidade para fixar alguns parâmetros (voltamos mais tarde a este assunto)

15 2: Camada de Aplicação 15 Identificando processos: Ø Para que um processo possa receber mensagens, ele precisa ter um identificador; Ø Cada host tem um endereço único de 32 bits – endereço IP; Ø Q: O endereço IP de um host no qual um processo está executando é suficiente para identificar este processo? Ø Resposta: Não, muitos processos podem estar em execução em um mesmo host Ø O identificador inclui tanto o endereço IP como também o número de porta associado com o processo no host; Ø Exemplo de número de portas: ü Servidor HTTP: 80 ü Servidor de Correio: 25 Ø Voltaremos a este assunto mais tarde

16 2: Camada de Aplicação 16 De que serviço de transporte uma aplicação precisa? Perda de dados Ø algumas apls (p.ex. áudio) podem tolerar algumas perdas Ø outras (p.ex., transf. de arquivos, telnet) requerem transferência 100% confiável Temporização Ø algumas apls (p.ex., telefonia Internet, jogos interativos) requerem baixo retardo para serem “viáveis” Largura de banda Ø algumas apls (p.ex., multimídia) requerem quantia mínima de banda para serem “viáveis” Ø outras apls (“apls elásticas”) conseguem usar qualquer quantia de banda disponível

17 2: Camada de Aplicação 17 Requisitos do serviço de transporte de apls comuns Aplicação transferência de arqs correio documentos WWW áudio/vídeo de tempo real áudio/vídeo gravado jogos interativos apls financeiras Perdas sem perdas tolerante sem perdas Banda elástica áudio: 5Kb-1Mb vídeo:10Kb-5Mb como anterior > alguns Kbps elástica Sensibilidade temporal não sim, 100’s mseg sim, alguns segs sim, 100’s mseg sim e não

18 2: Camada de Aplicação 18 Serviços providos por protocolos de transporte Internet serviço TCP: Ø orientado a conexão: negociação e definição da conexão (setup) requerida entre cliente, servidor Ø transporte confiável entre processos remetente e receptor Ø controle de fluxo: remetente não vai sobrecarregar o receptor Ø controle de congestionamento: estrangular remetente quando a rede está sobrecarregada Ø não provê: garantias temporais ou de banda mínima serviço UDP: Ø transferência de dados não confiável entre processos remetente e receptor Ø não provê: setup da conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporais ou de banda mínima P: Qual é o interesse em ter um UDP?

19 2: Camada de Aplicação 19 Apls Internet: seus protocolos e seus protocolos de transporte Aplicação correio eletrônico accesso terminal remoto WWW transferência de arquivos streaming multimídia servidor de arquivo remoto telefonia Internet Protocolo da camada de apl smtp [RFC 821] telnet [RFC 854] http [RFC 2068] ftp [RFC 959] proprietário (p.ex. RealNetworks) NSF proprietário (p.ex., Vocaltec) Protocolo de transporte usado TCP TCP ou UDP tipicamente UDP

20 2: Camada de Aplicação 20 WWW e HTTP: algum jargão Ø Página WWW: ü consiste de “objetos” ü endereçada por uma URL Ø Quase todas as páginas WWW consistem de: ü página base HTML, e ü vários objetos referenciados. Ø URL tem duas partes: nome de hospedeiro, e nome de caminho: Ø Agente de usuário para WWW se chama de browser: ü MS Internet Explorer ü Netscape Communicator Ø Servidor para WWW se chama “servidor WWW”: ü Apache (domínio público) ü MS Internet Information Server (IIS) www.someschool.edu/someDept/pic.gif nome do host nome do caminho

21 21 Web Naming and Addressing Ø Uniform Resource Identifier (RFC 2396) Ø Uniform Resource Locator (RFC 1738) Ø Uniform Resource Name (RFC 2141) Chapter 6: Application Layer

22 22 Uniform Resource Identifier Ø What is URI? ü A compact string of characters for identifying an abstract or physical resource. Ø URI syntax: ü Absolute URI: : ü Generic URI: :// ? Ø URI examples: ü http://speed.cis.nctu.edu.tw/~ydlin/index.html#Books ü http://www.google.com/search?q=linux ü ftp://ftp.cis.nctu.edu.tw/Documents/IETF/rfc2300~2399/r fc2396.txt ü mailto: ydlin@cis.nctu.edu.tw ü news: comp.os.linux ü telnet://bbs.cis.nctu.edu.tw/ ü../icons/logo.gif Chapter 6: Application Layer

23 23 Uniform Resource Locator Ø What is URL? ü A compact string representation of the location for a resource that is available via the Internet Ø URL syntax: ü :// : @ : / Chapter 6: Application Layer

24 24 Uniform Resource Locator (cont.) Ø Some URL examples: ü http://www.cis.nctu.edu.tw/chinese/ccg/titleMain.gi f ü ftp://john:secret@ftp.cis.nctu.edu.tw/projects/boo k.txt ü nntp://news.cis.nctu.edu.tw/cis.course.computer- networks/5238 ü telnet://mail.cis.nctu.edu.tw:110/ telnet://mail.cis.nctu.edu.tw:110/ ü mailto: john_chen@mail.cis.nctu.edu.tw Chapter 6: Application Layer

25 25 Uniform Resource Name Ø What is URN? ü A name that identifies a resource of unit of information independent of its location Ø URN syntax: ü ::= "urn:" ":" NID: Namespace Identifier NSS: Namespace Specific String Ø URN examples: ü urn:path:/A/B/C/doc.html ü urn:ans:cis.nctu.edu.tw/ydlin/Resource ü urn:isbn:0-201-56317-7 Ø URN resolutioin: ü http://www.isbn.com/0-201-56317-7 Chapter 6: Application Layer

26 2: Camada de Aplicação 26 Protocolo HTTP: visão geral HTTP: hypertext transfer protocol Ø protocolo da camada de aplicação para WWW Ø modelo cliente/servidor ü cliente: browser que pede, recebe, “visualiza” objetos WWW ü servidor: servidor WWW envia objetos em resposta a pedidos Ø http1.0: RFC 1945 Ø http1.1: RFC 2068 PC executa Explorer Servidor executando servidor WWW do NCSA Mac executa Navigator pedido http resposta http

27 2: Camada de Aplicação 27 Mais sobre o protocolo HTTP HTTP: serviço de transporte TCP: Ø cliente inicia conexão TCP (cria socket) ao servidor, porta 80 Ø servidor aceita conexão TCP do cliente Ø mensagens HTTP (mensagens do protocolo da camada de apl) trocadas entre browser (cliente HTTP) e servidor e WWW (servidor HTTP) Ø encerra conexão TCP HTTP é “sem estado” Ø servidor não mantém informação sobre pedidos anteriores do cliente Protocolos que mantêm “estado” são complexos! Ø história passada (estado) tem que ser guardada Ø Caso servidor/cliente parem de executar, suas visões do “estado” podem ser inconsistentes, devendo então ser reconciliadas Nota

28 2: Camada de Aplicação 28 Conexões HTTP HTTP: não persistente Ø No máximo um objeto é enviado em uma conexão TCP; Ø HTTP/1.0 usa conexões não persistentes HTTP: persistente Ø Múltiplos objetos podem ser enviados numa única conexão TCP entre o servidor e o cliente; Ø HTTP/1.1 usa conexões persistentes no modo default;

29 2: Camada de Aplicação 29 Ex: HTTP não-persistente Supomos que usuário digita a URL www.algumaUniv.br/algumDepartmento/inicial.index 1a. Cliente http inicia conexão TCP com o servidor http (processo) www.algumaUniv.br. Porta 80 é padrão para servidor http. 2. cliente http envia mensagem de pedido de http (contendo URL) através do socket da conexão TCP. A mensgem indica qeu o cliente deseja o objeto someDepartment/home.index 1b. servidor http no hospedeiro www.algumaUniv.br espera por conexão TCP na porta 80. “aceita” conexão, avisando ao cliente 3. servidor http recebe mensagem de pedido, formula mensagem de resposta contendo objeto solicitado ( algumDepartmento/inicial.index ), envia mensagem via socket tempo (contém texto, referências a 10 imagens jpeg)

30 2: Camada de Aplicação 30 Ex: HTTP não-persistente (cont.) 5. cliente http recebe mensagem de resposta contendo arquivo html, visualiza html. Analisando arquivo html, encontra 10 objetos jpeg referenciados 6. Passos 1 a 5 repetidos para cada um dos 10 objetos jpeg 4. servidor http encerra conexão TCP. tempo

31 2: Camada de Aplicação 31 Tempo de Resposta Definição de RTT: tempo para enviar um pequeno pacote para viajar do cliente para o servidor e retornar; Tempo de resposta: Ø um RTT para iniciar a conexão TCP Ø um RTT para a requisição HTTP e para que alguns bytes da resposta HTTP sejam recebidos Ø tempo de transmissão do arquivo total = 2RTT+tempo de transmissão Tempo para transmitir arquivo Inicia conexão TCP RTT requisição do arquivo RTT Arquivo recebido tempo

32 2: Camada de Aplicação 32 HTTP persistente HTTP não-persistente: Ø servidor analisa pedido, responde, e encerra conexão TCP Ø requer 2 RTTs para trazer cada objeto Ø mas os browsers geralmente abrem conexões TCP paralelas para trazer cada objeto HTTP- persistente Ø servidor mantém conexão aberta depois de enviar a resposta; Ø mensagens HTTP subsequentes entre o o mesmos cliente/servidor são enviadas por esta conexão; Ø na mesma conexão TCP: servidor analisa pedido, responde, analisa novo pedido e assim por diante Persistente sem pipelining: Ø Cliente só faz nova requisição quando a resposta de uma requisição anterior foi recebida; Ø um RTT para cada objeto Persistente com pipelining: Ø default in HTTP/1.1 Ø O cliente envia a requisição assim que encontra um objeto; Ø Um pouco mais de um RTT para trazer todos os objetos

33 2: Camada de Aplicação 33 Características do HTTP persistente:  Requer 2 RTTs por objeto  OS deve manipular e alocar recursos do hospedeiro para cada conexão TCP Mas os browsers freqüentemente abrem conexões TCP paralelas para buscar objetos referenciados HTTP persistente  Servidor deixa a conexão aberta após enviar uma resposta  Mensagens HTTP subseqüentes entre o mesmo cliente/servidor são enviadas pela conexão Persistente sem pipelining:  O cliente emite novas requisições apenas quando a resposta anterior for recebida  Um RTT para cada objeto referenciado Persistente com pipelining:  Padrão no HTTP/1.1  O cliente envia requisições assim que encontra um objeto referenciado  Tão pequeno como um RTT para todos os objetos referenciados HTTP persistente

34 2: Camada de Aplicação 34 Formato de mensagem HTTP: pedido Ø Dois tipos de mensagem HTTP: pedido, resposta Ø mensagem de pedido HTTP: ü ASCII (formato legível por pessoas) GET /somedir/page.html HTTP/1.0 User-agent: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr (carriage return (CR), line feed(LF) adicionais) linha do pedido (comandos GET, POST, HEAD) linhas do cabeçalho Carriage return, line feed indica fim de mensagem

35 2: Camada de Aplicação 35 Mensagem de pedido HTTP: formato geral

36 2: Camada de Aplicação 36 Tipos de Requisição Método Post: Ø A página Web geralmente inclue um formulário para entrada de dados; Ø A requisição é enviada para o servidor no corpo da entidade; Método URL: Ø Usa método GET Ø A requisição é enviada para o servidor no campo URL da linha de requisição; www.somesite.com/animalsearch?monkeys&banana

37 2: Camada de Aplicação 37 Tipos de Métodos HTTP/1.0 Ø GET Ø POST Ø HEAD ü Pede ao servidor que deixe de fora da resposta o objeto solicitado; geralmente é usado para depuração; HTTP/1.1 Ø GET, POST, HEAD Ø PUT Ø DELETE ü Remove o arquivo especificado no campo URL;

38 2: Camada de Aplicação 38 Formato de mensagem HTTP: resposta HTTP/1.0 200 OK Date: Thu, 06 Aug 1998 12:00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun 1998 …... Content-Length: 6821 Content-Type: text/html dados dados dados dados... linha de status (protocolo, código de status, frase de status) linhas de cabeçalho dados, p.ex., arquivo html solicitado

39 2: Camada de Aplicação 39 Códigos de status da resposta HTTP 200 OK ü sucesso, objeto pedido segue mais adiante nesta mensagem 301 Moved Permanently ü objeto pedido mudou de lugar, nova localização especificado mais adiante nesta mensagem (Location:) 400 Bad Request ü mensagem de pedido não entendida pelo servidor 404 Not Found ü documento pedido não se encontra neste servidor 505 HTTP Version Not Supported ü versão de http do pedido não usada por este servidor Na primeira linha da mensagem de resposta servidor->cliente. Alguns códigos típicos:

40 2: Camada de Aplicação 40 Experimente você com http (do lado cliente) 1. Use cliente telnet para seu servidor WWW favorito: Abre conexão TCP para a porta 80 (porta padrão do servidor http) a www.ic.uff.br. Qualquer coisa digitada é enviada para a porta 80 do www.ic.uff.br telnet www.ic.uff.br 80 2. Digite um pedido GET http: GET /~michael/index.html HTTP/1.0 Digitando isto (deve teclar ENTER duas vezes), está enviando este pedido GET mínimo (porém completo) ao servidor http 3. Examine a mensagem de resposta enviado pelo servidor http !

41 41 Open Source Implementation 6.3: Apache Ø Introduction to Apache: ü Open-Source Web server originally based on NCSA server ü Available on over 160 varieties of Unix -- and Windows NT ü Over 58% of Internet Web servers run Apache or an Apache derivative Chapter 6: Application Layer

42 42 Apache Server Life Cycle Ø On Unix systems, Apache creates multiple processes to handle requests. Ø The Windows and OS/2 ports are multithreaded.. Chapter 6: Application Layer

43 2: Camada de Aplicação 43 HTML (HyperText Markup Language) Ø HTML: uma linguagem simples para hipertexto ü começou como versão simples de SGML ü construção básica: cadéias de texto anotadas Ø Construtores de formato operam sobre cadéias ü.. bold (negrito) ü..título centrado.. ü.. Ø vários formatos ü listas de bullets, listas ordenadas, listas de definição ü tabelas ü frames

44 2: Camada de Aplicação 44 Encadeamento de referências Ø Referências... ü a componentes do documento local clique para uma dica ü a documentos no servidor local voltar ao sumário ü a documentos em outros servidores saiba sobre a UFF Ø Multimídia ü imagem embutida: ü imagem externa: imagem maior ü vídeo Mpeg um bom filme ü som feliz niver

45 45 Extensible Markup Language Ø What is XML? ü A pared-down version of SGML, designed especially for Web documents. Ø Why XML? Ø How to use XML? ü Traditional data processing ü Document-driven programming (DDP) ü Archiving ü Binding Chapter 6: Application Layer

46 46 Extensible HyperText Markup Language Ø What is XHTML? ü A hybrid between HTML and XML specifically designed for Net device displays. Ø Why XHTML? Ø Using XHTML with other W3C tag sets: ü XHTML for structural markup of documents ü SMIL for multimedia ü MathML for mathematics ü SVG for scalable vector graphics ü XForms for smart web forms Chapter 6: Application Layer

47 2: Camada de Aplicação 47 Cache WWW (servidor-procurador) Ø usuário configura browser: acessos WWW via procurador Ø cliente envia todos pedidos http ao procurador ü se objeto no cache do procurador, este o devolve imediatamente na resposta http ü senão, solicita objeto do servidor de origem, depois devolve resposta http ao cliente Meta: atender pedido do cliente sem envolver servidor de origem cliente Servidor- procurador cliente pedido http resposta http pedido http resposta http pedido http resposta http Servidor de origem

48 2: Camada de Aplicação 48 Mais sobre Web cache Ø Cache atua tanto como cliente como servidor;  Cache pode fazer ferificação no cabeçalho HTTP usando o campo If- modified-since : ü Questão: a cache deve correr o risco e enviar objetos solicitados sem verificação? ü São usadas heurísticas; Ø Tipicamente os caches web são instalados em ISPs (universidades, companhias, ISP residencial) Por quê usar cache WWW? Ø tempo de resposta menor: cache “mais próximo” do cliente Ø diminui tráfego aos servidores distantes ü muitas vezes é um gargalo o enlace que liga a rede da instituição ou do provedor à Internet

49 2: Camada de Aplicação 49 Exemplo de Cache (1) Assumptions Ø Tamanho médio do objeto = 100,000 bits Ø Taxa média de requisição do browser da instituição para os servidores de origem = 15/seg Ø Atraso do roteador da instituição para qualquer servidor de origem e de volta para o roteador = 2 seg Conseqüências Ø Utilização da LAN = 15% Ø Utilização do enlace de acesso = 100% Ø Atraso total = atraso Internet + atraso de acesso + atraso LAN = 2 seg + minutos + milisegundos Servidores de origem Internet pública rede da instituição LAN 10 Mbps enlace de accesso 1.5 Mbps cache da instituição

50 2: Camada de Aplicação 50 Exemplo cache (2) Solução possível Ø Aumentar a banda do enlace de acesso para 10 Mbps Conseqüências Ø utilização LAN = 15% Ø Utilização do enlace de acesso = 15% Ø Atraso total = atraso Internet + atraso de acesso + atraso LAN = 2 sec + msecs + msecs Ø Geralmente um upgrade caro Servidores de origem Internet pública rede da instituição LAN 10 Mbps enlace de accesso 10 Mbps cache da instituição

51 2: Camada de Aplicação 51 Exemplo cache(3) Instala cache Ø Suponha que a taxa de hits é.4 Conseqüência Ø 40% das requisições são satisfeitas quase que imediatamente; Ø 60% das requisições são satisfeitas pelo servidor; Ø Utilização do enlace de acesso deduzido para 60%, resultando resulting em atrasos desprezíveis (digamos 10 mseg) Ø Atraso total = atraso Internet + atraso de acesso + atraso =.6*2 sec +.6*.01 seg + millisegundos < 1.3 sg Servidores de origem Internet pública rede da instituição LAN 10 Mbps enlace de accesso 1.5 Mbps cache da instituição

52 2: Camada de Aplicação 52 Interação usuário-servidor: GET condicional Ø Meta: não enviar objeto se cliente já tem (no cache) versão atual Ø cliente: especifica data da cópia no cache no pedido http If-modified-since: Ø servidor: resposta não contém objeto se cópia no cache é atual: HTTP/1.0 304 Not Modified cliente servidor msg de pedido http If-modified-since: resposta http HTTP/1.0 304 Not Modified objeto não modificado msg de pedido http If-modified-since: resposta http HTTP/1.1 200 OK … objeto modificado

53 2: Camada de Aplicação 53 Formulários e interação bidirecional Ø Formulários transmitem informação do cliente ao servidor Ø HTTP permite enviar formulários ao servidor Ø Resposta enviada como página HTML dinâmica Ø Formulários processados usando scripts CGI (programas que executam no servidor WWW) ü CGI - Common Gateway Interface ü scripts CGI escondem acesso a diferentes serviços ü servidor WWW atua como gateway universal cliente WWW servidor WWW Sistema de informação GET/POST formulário resposta: HTML

54 2: Camada de Aplicação 54 Interação usuário-servidor: autenticação Meta da autenticação: controle de acesso aos documentos do servidor Ø sem estado: cliente deve apresentar autorização com cada pedido Ø autorização: tipicamente nome, senha authorization: linha de cabeçalho no pedido ü se não for apresentada autorização, servidor nega acesso, e coloca no cabeçalho da resposta WWW authenticate: cliente servidor msg de pedido http comum 401: authorization req. WWW authenticate: msg de pedido http comum + Authorization:line msg de resposta http comum tempo Browser guarda nome e senha para evitar que sejam pedidos ao usuário a cada acesso. msg de pedido http comum + Authorization:line msg de resposta http comum

55 2: Camada de Aplicação 55 Interação usuário-servidor: cookies, mantendo o “estado” Exemplo: ü Susan acessa a Internet sempre usando o mesmo PC; ü Ela visita um site de comércio eletrônico pela primeira vez; ü Quando a requisição HTTP inicial chega ao site, é criado um ID único e uma entrada no bando de dados para este ID; ü servidor envia “cookie” ao cliente na msg de resposta ü cliente apresenta cookie nos pedidos posteriores ü servidor casa cookie- apresentado com a info guardada no servidor

56 2: Camada de Aplicação 56 A grande maioria dos sites Web usa cookies Quatro componentes: 1) linha de cabeçalho do cookie na mensagem de resposta HTTP; 2) linha de cabeçalho do cookie na mensagem de requisição HTTP 3) Arquivo de cookie mantido na máquina do usuário e gerenciado por seu browser; 4) Banco de dados no site Web Interação usuário-servidor: cookies, mantendo o “estado”

57 2: Camada de Aplicação 57 cliente servidor requisição http comum resposta http comum + Set-cookie: 1678 requisição http comum cookie: 1678 resposta http comumrequisição http comum cookie: 1678 resposta http comum Ação específica do cookie servidor cria ID 1678 para o usuário Entrada no banco de dados acesso Arquivo Cookie amazon: 1678 ebay: 8734 Arquivo Cookie ebay: 8734 Arquivo Cookie amazon: 1678 ebay: 8734 Uma semana depois: Interação usuário-servidor: cookies, mantendo o “estado”

58 2: Camada de Aplicação 58 O que cookie pode trazer? Ø autorização Ø shopping carts Ø recomendações Ø Estado de sessões de usuários (Web e-mail) Cookies e privacidade: Ø O uso de cookies permite que o site “aprenda” muita coisa sobre você Ø Você deve fornecer nome e e-mail para os sites; Ø Ferramentas de buscas usam redirecionamento & cookies para aprender ainda mais; Ø Agências de publicidade obtém suas informações através dos sites; Nota Interação usuário-servidor: cookies, mantendo o “estado”

59 Apache Server Application Layer 2- 59

60 2: Camada de Aplicação 60 FTP: o protocolo de transferência de arquivos Ø transferir arquivo de/para hospedeiro remoto Ø modelo cliente/servidor ü cliente: lado que inicia transferência (pode ser de ou para o sistema remoto) ü servidor: hospedeiro remoto Ø ftp: RFC 959 Ø servidor ftp: porta 21 transferência do arquivo FTP servidor Interface do usuário FTP cliente FTP sistema de arquivos local sistema de arquivos remoto usuário na estação

61 2: Camada de Aplicação 61 FTP: conexões separadas p/ controle, dados Ø Cliente FTP contacta servidor ftp na porta 21, especificando TCP como protocolo de transporte Ø Cliente obtem autorização através da conexão de controle; Ø O cliente acessa o diretório remoto através do envio de comandos pela conexão de controle; Ø Quando o servidor recebe um comando para transferência de arquivo, o servidor abre uma conexão TCP com o cliente; Ø Depois de transferir o arquivo a conexão é finalizada; cliente FTP servidor FTP conexão de controle TCP, porta 21 conexão de dados TCP, porta 20 Ø são abertas duas conexões TCP paralelas: ü controle: troca comandos, respostas entre cliente, servidor. “controle fora da banda” ü dados: dados de arquivo de/para servidor

62 2: Camada de Aplicação 62 FTP: comandos, respostas Comandos típicos: Ø enviados em texto ASCII pelo canal de controle  USER nome  PASS senha  LIST devolve lista de arquivos no directório corrente  RETR arquivo recupera (lê) arquivo remoto  STOR arquivo armazena (escreve) arquivo no hospedeiro remoto Códigos de retorno típicos Ø código e frase de status (como para http) Ø 331 Username OK, password required Ø 125 data connection already open; transfer starting Ø 425 Can’t open data connection Ø 452 Error writing file

63 2: Camada de Aplicação 63 Correio Eletrônico Três grandes componentes: Ø agentes de usuário (UA) Ø servidores de correio Ø SMTP: simple mail transfer protocol Agente de Usuário Ø a.k.a. “leitor de correio” Ø compor, editar, ler mensagens de correio Ø p.ex., Eudora, Outlook, elm, Netscape Messenger Ø mensagens de saída e chegada são armazenadas no servidor caixa de correio do usuário fila de msg de saída agente de usuário servidor de correio agente de usuário SMTP agente de usuário servidor de correio

64 2: Camada de Aplicação 64 Correio Eletrônico: servidores de correio Servidores de correio Ø caixa de correio contém mensagens de chegada (ainda não lidas) p/ usuário Ø fila de mensagens contém mensagens de saída (a serem enviadas) Ø protocolo SMTP entre servidores de correio para transferir mensagens de correio ü cliente: servidor de correio que envia ü “servidor”: servidor de correio que recebe servidor de correio agente de usuário SMTP agente de usuário servidor de correio

65 2: Camada de Aplicação 65 Correio Eletrônico: SMTP [RFC 821] Ø usa TCP para a transferência confiável de msgs do correio do cliente ao servidor, porta 25 Ø transferência direta: servidor remetente ao servidor receptor Ø três fases da transferência ü handshaking (cumprimento) ü transferência das mensagens ü encerramento Ø interação comando/resposta ü comandos: texto ASCII ü resposta: código e frase de status Ø mensagens precisam ser em ASCII de 7-bits

66 2: Camada de Aplicação 66 Cenário: Alice envia msg para Bob 1) Alice usa UA para compor a mensagem e enviá-la para bob@someschool.edu 2) O UA da Alice envia a mensagem para o seu servidor de correio; a msg é colocada na fila de mensagens; 3) O cliente SMTP abre uma conexão TCP com o servidor de correio do Bob 4) SMTP cliente envia a msg da Alice através da conexão TCP; 5) Servidor de correio de Bob coloca a msg na caixa de correio de Bob; 6) Bob invoca o seu UA para ler a sua msg; agente usuário servidor correio servidor correio agente usuário 1 2 3 4 5 6

67 2: Camada de Aplicação 67 Interação SMTP típica S: 220 doces.br C: HELO consumidor.br S: 250 Hello consumidor.br, pleased to meet you C: MAIL FROM: S: 250 ana@consumidor.br... Sender ok C: RCPT TO: S: 250 bernardo@doces.br... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Voce gosta de chocolate? C: Que tal sorvete? C:. S: 250 Message accepted for delivery C: QUIT S: 221 doces.br closing connection

68 2: Camada de Aplicação 68 Experimente você uma interação SMTP :  telnet nomedoservidor 25 Ø veja resposta 220 do servidor Ø entre comandos HELO, MAIL FROM, RCPT TO, DATA, QUIT estes comandos permite que você envie correio sem usar um cliente (leitor de correio)

69 2: Camada de Aplicação 69 SMTP: últimas palavras Ø SMTP usa conexões persistentes Ø smtp requerque a mensagem (cabeçalho e corpo) sejam em ASCII de 7-bits  algumas cadeias de caracteres não são permitidas numa mensagem (p.ex., CRLF.CRLF ). Logo a mensagem pode ter que ser codificada (normalmente em base-64 ou “quoted printable”)  servidor SMTP usa CRLF.CRLF para reconhecer o final da mensagem Comparação com http Ø HTTP : pull (puxar) Ø email: push (empurrar) Ø ambos tem interação comando/resposta, códigos de status em ASCII Ø HTTP: cada objeto é encapsulado em sua própria mensagem de resposta Ø SMTP: múltiplos objetos de mensagem enviados numa mensagem de múltiplas partes

70 2: Camada de Aplicação 70 Formato de uma mensagem SMTP: protocolo para trocar msgs de correio RFC 822: padrão para formato de mensagem de texto: Ø linhas de cabeçalho, p.ex., ü To: ü From: ü Subject: diferentes dos comandos de SMTP! Ø corpo ü a “mensagem”, somente de caracteres ASCII cabeçalho corpo linha em branco

71 2: Camada de Aplicação 71 Formato de uma mensagem: extensões para multimídia Ø MIME: multimedia mail extension, RFC 2045, 2056 Ø linhas adicionais no cabeçalho da msg declaram tipo do conteúdo MIME From: ana@consumidor.br To: bernardo@doces.br Subject: Imagem de uma bela torta MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data....................................base64 encoded data tipo, subtipo de dados multimídia, declaração parâmetros método usado p/ codificar dados versão MIME Dados codificados

72 2: Camada de Aplicação 72 Tipos MIME Content-Type: tipo/subtipo; parâmetros Text  subtipos exemplos: plain, html Ø charset=“iso-8859-1”, ascii Image  subtipos exemplos : jpeg, gif Video  subtipos exemplos : mpeg, quicktime Audio  subtipos exemplos : basic (8-bit codificado mu-law), 32kadpcm (codificação 32 kbps) Application Ø outros dados que precisam ser processados por um leitor para serem “visualizados”  subtipos exemplos : msword, octet-stream

73 2: Camada de Aplicação 73 Tipo Multipart From: ana@consumidor.br To: bernardo@doces.br Subject: Imagem de uma bela torta MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=98766789 --98766789 Content-Transfer-Encoding: quoted-printable Content-Type: text/plain caro Bernardo, Anexa a imagem de uma torta deliciosa. --98766789 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data....................................base64 encoded data --98766789--

74 2: Camada de Aplicação 74 Protocolos de accesso ao correio Ø SMTP: entrega/armazenamento no servidor do receptor Ø protocolo de accesso ao correio: recupera do servidor ü POP: Post Office Protocol [RFC 1939] autorização (agente servidor) e transferência ü IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor ü HTTP: Hotmail, Yahoo! Mail, Webmail, etc. servidor de correio do remetente SMTP POP3 ou IMAP servidor de correio do receptor agente de usuário

75 2: Camada de Aplicação 75 Protocolo POP3 fase de autorização Ø comandos do cliente: user: declara nome pass: senha Ø servidor responde ü +OK -ERR fase de transação, cliente:  list: lista números das msgs  retr: recupera msg por número  dele: apaga msg Ø quit C: list S: 1 498 S: 2 912 S:. C: retr 1 S: S:. C: dele 1 C: retr 2 S: S:. C: dele 2 C: quit S: +OK POP3 server signing off S: +OK POP3 server ready C: user ana S: +OK C: pass faminta S: +OK user successfully logged on

76 2: Camada de Aplicação 76 POP3 e IMAP Mais sobre POP3 Ø O exemplo anterior usa o modo “ler-e-apagar”. Ø Bob não pode reler suas msgs se ele mudar de cliente; Ø POP3 não mantém estado; IMAP Ø Usa o modo: “ler-e- guardar” que posibilita acessar mensagens de vários clientes; Ø Mantém todas as mensagens em um único lugar: servidor; Ø Permite que o usuário organize suas msgs em pastas remotas como se fosse locais; Ø IMAP mantém estado dos usuários durante as sessões: ü Nomes e pastas e mapeia os IDs das msgs e o nome das pastas;

77 2: Camada de Aplicação 77 DNS: Domain Name System Pessoas: muitos identificadores: ü CPF, nome, no. da Identidade hospedeiros, roteadores Internet : ü endereço IP (32 bit) - usado p/ endereçar datagramas ü “nome”, ex., jambo.ic.uff.br - usado por gente P: como mapear entre nome e endereço IP? Domain Name System: Ø base de dados distribuída implementada na hierarquia de muitos servidores de nomes Ø protocolo de camada de aplicação permite que hospedeiros, roteadores, servidores de nomes se comuniquem para resolver nomes (tradução endereço/nome) ü note: função imprescindível da Internet implementada como protocolo de camada de aplicação ü complexidade na borda da rede

78 2: Camada de Aplicação 78 DNS Ø Roda sobre UDP e usa a porta 53 Ø Especificado nas RFCs 1034 e 1035 e atualizado em outras RFCs. Ø Outros serviços: ü apelidos para hospedeiros (aliasing) ü apelido para o servidor de mails ü distribuição da carga

79 2: Camada de Aplicação 79 Pessoas: muitos identificadores:  RG, nome, passaporte Internet hospedeiros, roteadores:  Endereços IP (32 bits) - usados para endereçar datagramas  “nome”, ex.: gaia.cs.umass.edu - usados por humanos P.: Relacionar nomes com endereços IP? Domain Name System:  Base de dados distribuída implementada numa hierarquia de muitos servidores de nomes  Protocolo de camada de aplicação hospedeiro, roteadores se comunicam com servidores de nomes para resolver nomes (translação nome/endereço)  Nota: função interna da Internet, implementada como protocolo da camada de aplicação  Complexidade na “borda” da rede DNS: Domain Name System

80 2: Camada de Aplicação 80 Servidores de nomes DNS Ø Nenhum servidor mantém todos os mapeamento nome- para-endereço IP servidor de nomes local: ü cada provedor, empresa tem servidor de nomes local (default) ü pedido DNS de hospedeiro vai primeiro ao servidor de nomes local servidor de nomes oficial: ü p/ hospedeiro: guarda nome, endereço IP dele ü pode realizar tradução nome/endereço para este nome Por que não centralizar o DNS? Ø ponto único de falha Ø volume de tráfego Ø base de dados centralizada e distante Ø manutenção (da BD) Não é escalável!

81 2: Camada de Aplicação 81 DNS: Servidores raiz Ø procurado por servidor local que não consegue resolver o nome Ø servidor raiz: ü procura servidor oficial se mapeamento é desconhecido ü obtém tradução ü devolve mapeamento ao servidor local b USC-ISI Marina del Rey, CA l ICANN Marina del Rey, CA e NASA Mt View, CA f Internet Software C. Palo Alto, CA i NORDUnet Stockholm k RIPE London m WIDE Tokyo a NSI Herndon, VA c PSInet Herndon, VA d U Maryland College Park, MD g DISA Vienna, VA h ARL Aberdeen, MD j NSI (TBD) Herndon, VA 13 servidores raíz no mundo

82 DNS: root name servers Application Layer 2- 82

83 BIND Application Layer 2- 83

84 2: Camada de Aplicação 84 Cliente quer o IP para www.amazon.com; 1 a aprox.:  Cliente consulta um servidor de raiz para encontrar o servidor DNS com  Cliente consulta o servidor DNS com para obter o servidor DNS amazon.com  Cliente consulta o servidor DNS amazon.com para obter o endereço IP para www.amazon.com Base de dados distribuída, hierárquica

85 2: Camada de Aplicação 85 Servidores top-level domain (TLD): responsáveis pelos domínios com, org, net, edu etc e todos os domínios top-level nacionais uk, fr, ca, jp.  Network Solutions mantém servidores para o TLD “com” TLD  Educause para o TLD “edu” Servidores DNS autorizados: servidores DNS de organizações, provêm nome de hospedeiro autorizado para mapeamentos IP para servidores de organizações (ex.: Web e mail).  Podem ser mantidos por uma organização ou provedor de serviços Servidores TLD e autoritários

86 86 Top Level Domains Domain Description com Commercial organizations, such as Intel (intel.com). org Non-profit organizations, such as WWW consortium (w3.org). gov Government organizations, reserved for U.S government such as National Science Foundation (nsf.gov). edu Educational organizations, such as UCLA (ucla.edu). net Networking organizations, such as Internet Assigned Numbers Authority which maintains the DNS root servers (gtld-servers.net). int Organizations established by international treaties between governments. For example, International Telecommunication Union (itu.int). Mil Reserved exclusively for the United States Military. For example, Network Information Center, Department of Defense (nic.mil). Two-letter country code The two-letter country code top level domains (ccTLDs) are based on the ISO 3166-1 two-letter country codes. Examples are tw (Taiwan), uk (United Kingdom). arpa Mostly unused now, except for the in-addr.arpa domain, which is used to maintain a database for reverse DNS queries. Others Such as.biz (business),.name (for individuals),.info (similar with.com). Chapter 6: Application Layer

87 2: Camada de Aplicação 87  O hospedeiro em cis.poly.edu quer o endereço IP para gaia.cs.umass.edu Exemplo

88 2: Camada de Aplicação 88 Consulta recursiva:  Transfere a tarefa de resolução do nome para o servidor de nomes consultado  Carga pesada? Consulta encadeada:  Servidor contatado responde com o nome de outro servidor de nomes para contato  “eu não sei isto, mas pergunte a este servidor” Consultas recursivas

89 2: Camada de Aplicação 89 Uma vez que um servidor de nomes apreende um mapeamento, ele armazena o mapeamento num registro do tipo cache  Registro do cache tornam-se obsoletos (desaparecem) depois de um certo tempo  Servidores TLD são tipicamente armazenados em cache nos servidores de nome locais Mecanismos de atualização e notificação estão sendo projetados pelo IETF  RFC 2136  http://www.ietf.org/html.charters/dnsind-charter.html DNS: armazenando e atualizando registros

90 2: Camada de Aplicação 90 Registros do DNS DNS: base de dados distribuída que armazena registros de recursos (RR)  Type = NS  name é um domínio (ex.: foo.com)  value é o endereço IP do servidor de nomes autorizados para este domínio formato dos RR: (name, value, type,ttl)  Type = A  name é o nome do computador  value é o endereço IP  Type = CNAME  name é um “apelido” para algum nome “canônico” (o nome real) www.ibm.com é realmente servereast.backup2.ibm.com  value é o nome canônico  Type = MX  value é o nome do servidor de correio associado com name

91 2: Camada de Aplicação 91 DNS: protocolo e mensagem Protocolo DNS: mensagem de consulta e resposta, ambas com o mesmo formato de mensagem Cabeçalho da msg  Identificação: número de 16 bits para consulta, resposta usa o mesmo número  Flags:  Consulta ou resposta  Recursão desejada  Recursão disponível  Resposta é autorizada

92 2: Camada de Aplicação 92 DNS: protocolo e mensagens Camada de aplicação

93 2: Camada de Aplicação 93 Inserindo registros no DNS  Exemplo: empresa recém-criada “Network Utopia”  Registrar o nome networkuptopia.com num “registrar” (ex.: Network Solutions)  É necessário fornecer ao registrar os nomes e endereços IP do seu servidor nomes autorizados (primário e secundário)  Registrar insere dois RRs no servidor TLD do domínio com: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, 212.212.212.1, A)  No servidor autorizado, inserir um registro Tipo A para www.networkuptopia.com e um registro Tipo MX para networkutopia.com  Como as pessoas obtêm o endereço IP do seu Web site? Camada de aplicação

94 2: Camada de Aplicação 94 DNS: uso de cache, atualização de dados Ø uma vez que um servidor qualquer aprende um mapeamento, ele o coloca numa cache local ü futuras consultas são resolvidas usando dados da cache ü entradas na cache são sujeitas a temporização (desaparecem depois de um certo tempo) ttl = time to live (sobrevida) Ø estão sendo projetados pela IETF mecanismos de atualização/notificação dos dados ü RFC 2136 ü http://www.ietf.org/html.charters/dnsind-charter.html

95 2: Camada de Aplicação 95 Registros DNS DNS: BD distribuído contendo registros de recursos (RR) Ø Tipo=NS nome é domínio (p.ex. foo.com.br) valor é endereço IP de servidor oficial de nomes para este domínio formato RR: (nome, valor, tipo, sobrevida) Ø Tipo=A nome é nome de hospedeiro valor é o seu endereço IP Ø Tipo=CNAME nome é nome alternativo (alias) para algum nome “canônico” (verdadeiro) valor é o nome canônico Ø Tipo=MX nome é domínio valor é nome do servidor de correio para este domínio

96 2: Camada de Aplicação 96 DNS: protocolo e mensagens protocolo DNS: mensagens de pedido e resposta, ambas com o mesmo formato de mensagem cabeçalho de msg Ø identificação: ID de 16 bit para pedido, resposta ao pedido usa mesmo ID Ø flags: ü pedido ou resposta ü recursão desejada ü recursão permitida ü resposta é oficial

97 2: Camada de Aplicação 97 DNS: protocolo e mensagens campos de nome, e de tipo num pedido RRs em resposta ao pedido registros para outros servidores oficiais info adicional “relevante” que pode ser usada

98 2: Camada de Aplicação 98 Programação com sockets API Sockets Ø apareceu no BSD4.1 UNIX em 1981 Ø são explicitamente criados, usados e liberados por apls Ø paradigma cliente/servidor Ø dois tipos de serviço de transporte via API Sockets ü datagrama não confiável ü fluxo de bytes, confiável uma interface (uma “porta”), local ao hospedeiro, criada por e pertencente à aplicação, e controlado pelo SO, através da qual um processo de aplicação pode tanto enviar como receber mensagens para/de outro processo de aplicação (remoto ou local) socket Meta: aprender a construir aplicações cliente/servidor que se comunicam usando sockets

99 2: Camada de Aplicação 99 Programação com sockets usando TCP Socket: uma porta entre o processo de aplicação e um protocolo de transporte fim-a-fim (UDP ou TCP) Serviço TCP: transferência confiável de bytes de um processo para outro processo TCP com buffers, variáveis socket controlado pelo programador de aplicação controlado pelo sistema operacional estação ou servidor processo TCP com buffers, variáveis socket controlado pelo programador de aplicação controlado pelo sistema operacional estação ou servidor internet

100 2: Camada de Aplicação 100 Cliente deve contatar o servidor  Processo servidor já deve estar em execução  Servidor deve ter criado socket (porta) que aceita o contato do cliente Cliente contata o servidor  Criando um socket TCP local  Especificando endereço IP e número da porta do processo servidor  Quando o cliente cria o socket: cliente TCP estabelece conexão com o TCP do servidor Quando contatado pelo cliente, o TCP do servidor cria um novo socket para o processo servidor comunicar-se com o cliente  Permite ao servidor conversar com múltiplos clientes  Números da porta de origem são usados para distinguir o cliente (mais no capítulo 3) Ponto de vista da aplicação TCP fornece a transferência confiável, em ordem de bytes (“pipe”) entre o cliente e o servidor Programação de sockets com TCP

101 2: Camada de Aplicação 101  Um stream é uma seqüência de caracteres que fluem para dentro ou para fora de um processo  Um stream de entrada é agregado a alguma fonte de entrada para o processo, ex.: teclado ou socket  Um stream de saída é agregado a uma fonte de saída, ex.: monitor ou socket Jargão stream

102 2: Camada de Aplicação 102 Exemplo de aplicação cliente-servidor: 1) Cliente lê linha da entrada-padrão do sistema (inFromUser stream), envia para o servidor via socket (outToServer stream) 2) Servidor lê linha do socket 3) Servidor converte linha para letras maiúsculas e envia de volta ao cliente 4) Cliente lê a linha modificada através do (inFromServer stream) Programação de sockets com TCP

103 2: Camada de Aplicação 103 Comunicação entre sockets

104 2: Camada de Aplicação 104 Exemplo de aplicação cliente-servidor  cliente lê linha da entrada padrão (fluxo doUsuário ), envia para servidor via socket (fluxo paraServidor ) Ø servidor lê linha do socket Ø servidor converte linha para letras maiúsculas, devolve para o cliente  cliente lê linha modificada do socket (fluxo doServidor ), imprime-a do Usuário para rededa rede paraServidor doUsuário tecladomonitor Process clientSocket TCP socket fluxo de entrada: seqüência de bytes para dentro do processo fluxo de saída: seqüência de bytes para fora do processo processo cliente TCP socket cliente

105 2: Camada de Aplicação 105 Interações cliente/servidor usando o TCP aguarda chegada de pedido de conexão socketConexão = socketRecepção.accept() cria socket, porta= x, para receber pedido: socketRecepção = ServerSocket () cria socket, abre conexão a nomeHosp, porta= x socketCliente = Socket() fecha socketConexão lê resposta de socketCliente fecha socketCliente Servidor (executa em nomeHosp ) Cliente Envia pedido usando socketCliente lê pedido de socketConexão escreve resposta para socketConexão TCP setup da conexão

106 2: Camada de Aplicação 106 Exemplo: cliente Java (TCP) import java.io.*; import java.net.*; class ClienteTCP { public static void main(String argv[]) throws Exception { String frase; String fraseModificada; BufferedReader doUsuario = new BufferedReader(new InputStreamReader(System.in)); Socket socketCliente = new Socket(”nomeHosp", 6789); DataOutputStream paraServidor = new DataOutputStream(socketCliente.getOutputStream()); Cria fluxo de entrada Cria socket de cliente, conexão ao servidor Cria fluxo de saída ligado ao socket

107 2: Camada de Aplicação 107 Exemplo: cliente Java (TCP), cont. BufferedReader doServidor = new BufferedReader(new InputStreamReader(socketCliente.getInputStream())); frase = doUsuario.readLine(); paraServidor.writeBytes(frase + '\n'); fraseModificada = doServidor.readLine(); System.out.println ( ”Do Servidor: " + fraseModificada ) ; socketCliente.close(); } Cria fluxo de entrada ligado ao socket Envia linha ao servidor Lê linha do servidor

108 2: Camada de Aplicação 108 Exemplo: servidor Java (TCP) import java.io.*; import java.net.*; class servidorTCP { public static void main(String argv[]) throws Exception { String fraseCliente; StringfFraseMaiusculas; ServerSocket socketRecepcao = new ServerSocket(6789); while(true) { Socket socketConexao = socketRecepcao.accept(); BufferedReader doCliente = new BufferedReader(new InputStreamReader(socketConexao.getInputStream())); Cria socket para recepção na porta 6789 Aguarda, no socket para recepção, o contato do cliente Cria fluxo de entrada, ligado ao socket

109 2: Camada de Aplicação 109 Exemplo: servidor Java (TCP), cont DataOutputStream paraCliente = new DataOutputStream(socketConexão.getOutputStream()) ; fraseCliente= doCliente.readLine(); fraseEmMaiusculas= fraseCliente.toUpperCase() + '\n'; paraClient.writeBytes(fraseEmMaiusculas); } Lê linha do socket Cria fluxo de saída, ligado ao socket Escreve linha ao socket Final do laço while, volta ao início e aguarda conexão de outro cliente

110 2: Camada de Aplicação 110 Programação com sockets usando UDP UDP: não tem “conexão” entre cliente e servidor Ø não tem “handshaking” Ø remetente coloca explicitamente endereço IP e porta do destino Ø servidor deve extrair endereço IP, porta do remetente do datagrama recebido UDP: dados transmitidos podem ser recebidos fora de ordem, ou perdidos UDP provê transferência não confiável de grupos de bytes (“datagramas”) entre cliente e servidor ponto de vista da aplicação

111 2: Camada de Aplicação 111 Interações cliente/servidor usando o UDP fecha socketCliente Servidor (executa em nomeHosp ) lê resposa do socketCliente cria socket, socketCliente = DatagramSocket() Cliente cria, endereça ( nomeHosp, porta=x, envia pedido em datagrama usando socketCliente cria socket, porta= x, para pedido que chega: socketServidor = DatagramSocket() lê pedido do socketServidor escreve resposta ao socketServidor especificando endereço IP, número de porta do cliente

112 2: Camada de Aplicação 112 Cliente UDP

113 2: Camada de Aplicação 113 Exemplo: cliente Java (UDP) enviaPacket para rededa rede recebePacket doUsuário tecladomonitor Process clientSocket pacote UDP fluxo de entrada pacote UDP socket Saída: envia pacote (TCP envia “byte stream”) Entrada: recebe pacote (TCP recebe “byte stream”) processo cliente socket UDP cliente

114 2: Camada de Aplicação 114 Exemplo: cliente Java (UDP) import java.io.*; import java.net.*; class clienteUDP { public static void main(String args[]) throws Exception { BufferedReader do Usuario= new BufferedReader(new InputStreamReader(System.in)); DatagramSocket socketCliente = new DatagramSocket(); InetAddress IPAddress = InetAddress.getByName(”nomeHosp"); byte[] sendData = new byte[1024]; byte[] receiveData = new byte[1024]; String frase = doUsuario.readLine(); sendData = frase.getBytes(); Cria fluxo de entrada Cria socket de cliente Traduz nome de hospedeiro ao endereço IP usando DNS

115 2: Camada de Aplicação 115 Exemplo: cliente Java (UDP) cont. DatagramPacket pacoteEnviado = new DatagramPacket(dadosEnvio, dadosEnvio.length, IPAddress, 9876); socketCliente.send(pacoteEnviado); DatagramPacket pacoteRecebido = new DatagramPacket(dadosRecebidos, dadosRecebidos.length); socketCliente.receive(pacoteRecebido); String fraseModificada = new String(pacoteRecebido.getData()); System.out.println(”Do Servidor:" + fraseModificada); socketCliente.close(); } Cria datagrama com dados para enviar, comprimento, endereço IP, porta Envia datagrama ao servidor Lê datagrama do servidor

116 2: Camada de Aplicação 116 Servidor UDP

117 2: Camada de Aplicação 117 Exemplo: servidor Java (UDP) import java.io.*; import java.net.*; class servidorUDP { public static void main(String args[]) throws Exception { DatagramSocket socketServidor = new DatagramSocket(9876); byte[] dadosRecebidos = new byte[1024]; byte[] dadosEnviados = new byte[1024]; while(true) { DatagramPacket pacoteRecebido = new DatagramPacket(dadosRecebidos, dadosRecebidos.length); socketServidor.receive(pacoteRecebido); Cria socket para datagramas na porta 9876 Aloca memória para receber datagrama Recebe datagrama

118 2: Camada de Aplicação 118 Exemplo: servidor Java (UDP), cont String frase = new String(pacoteRecebido.getData()); InetAddress IPAddress = pacoteRecebido.getAddress(); int porta = pacoteRecebido.getPort(); String fraseEmMaiusculas = frase.toUpperCase(); dadosEnviados = fraseEmMaiusculas.getBytes(); DatagramPacket pacoteEnviado = new DatagramPacket(dadosEnviados, dadosEnviados.length, IPAddress, porta); socketServidor.send(pacoteEnviado); } Obtém endereço IP, no. de porta do remetente Escreve datagrama no socket Fim do laço while, volta ao início e aguarda chegar outro datagrama Cria datagrama p/ enviar ao cliente

119 2: Camada de Aplicação 119 Servidor Web Simples Ø Funções do servidor Web: ü Trata apenas um pedido HTTP por vez ü Aceita e examina o pedido HTTP ü Recupera o arquivo pedido do sistema de arquivos do servidor ü Cria uma mensagem de resposta HTTP consistindo do arquivo solicitado precedido por linhas de cabeçalho ü Envia a resposta diretamente ao cliente ü Depois de criado o servidor, pode-se requisitar um arquivo utilizando um browser;

120 2: Camada de Aplicação 120 Servidor Web Simples import java.io.*; import java.net.*; import java.util.*; class WebServer { public static void main(String argv[]) throws Exception { String requestMessageLine; String fileName; ServerSocket listenSocket = new ServerSocket(6789); Socket connectionSocket = listenSocket.accept(); BufferedReader inFromClient = new BufferedReader(new InputStreamReader( connectionSocket.getInputStream())); DataOutputStream outToClient = new DataOutputStream( connectionSocket.getOutputStream()); Contém a classe StringTokenizer que é usada para examinar o pedido Aguarda conexão do cliente Primeira linha da mensagem de pedido HTTP e Nome do arquivo solicitado Cria fluxo de Entrada Cria fluxo de Saída

121 2: Camada de Aplicação 121 Servidor Web Simples, cont requestMessageLine = inFromClient.readLine(); StringTokenizer tokenizedLine = new StringTokenizer(requestMessageLine); if (tokenizedLine.nextToken().equals("GET")){ fileName = tokenizedLine.nextToken(); if (fileName.startsWith("/") == true ) fileName = fileName.substring(1); File file = new File(fileName); int numOfBytes = (int) file.length(); FileInputStream inFile = new FileInputStream ( fileName); byte[] fileInBytes = new byte[]; inFile.read(fileInBytes); Lê a primeira linha do pedido HTTP que deveria ter o seguinte formato: GET file_name HTTP/1.0 Examina a primeira linha da mensagem para extrair o nome do arquivo Associa o fluxo inFile ao arquivo fileName Determina o tamanho do arquivo e constrói um vetor de bytes do mesmo tamanho

122 2: Camada de Aplicação 122 Servidor Web Simples, cont outToClient.writeBytes( "HTTP/1.0 200 Document Follows\r\n"); if (fileName.endsWith(".jpg")) outToClient.writeBytes("Content-Type: image/jpeg\r\n"); if (fileName.endsWith(".gif")) outToClient.writeBytes("Content-Type: image/gif\r\n"); outToClient.writeBytes("Content-Length: " + numOfBytes + "\r\n"); outToClient.writeBytes("\r\n"); outToClient.write(fileInBytes, 0, numOfBytes); connectionSocket.close(); } else System.out.println("Bad Request Message"); } Transmissão do cabeçalho da resposta HTTP. Inicia a construção da mensagem de resposta

123 2: Camada de Aplicação 123 Programação de Sockets: referências Tutorial sobre linguagem C (audio/slides): Ø “Unix Network Programming” (J. Kurose), http://manic.cs.umass.edu. Tutoriais sobre Java: Ø “Socket Programming in Java: a tutorial,” http://www.javaworld.com/javaworld/jw-12-1996/jw- 12-sockets.html

124 2: Camada de Aplicação 124 P2P compartilhamento de arquivos Exemplo Ø Alice executa a aplicação cliente P2P no seu notebook Ø Interminentemente conecta com a Internet; adquire um endereço IP para cada conexão; Ø Requisita “Hey Jude” Ø A aplicação apresenta vários nós que possuem uma cópia de “Hey Jude. Ø Alice escolhe um dos nós, Bob. Ø Arquivo é copiado do nó do Bob para o nó (notebook) da Alice: HTTP Ø Enquanto Alice copia o arquivo do nó de Bob, outros usuários copiam os arquivos do nó da Alice; Ø O nó daAlice é um cliente web como também um servidor web temporário. Todos os nós são servidores = extremamente escalável!

125 2: Camada de Aplicação 125 P2P: diretório centralizado “Napster” projeto original 1) Quando um dos pares se conecta, ele informa ao servidor central : ü Endereço IP ü conteúdo 2) Alice procura por “Hey Jude” 3) Alice requisita o arquivo de Bob Servidor de diretório centralizado pares Alice Bob 1 1 1 1 2 3

126 2: Camada de Aplicação 126 P2P: problemas com diretórios centralizados Ø Único ponto de falha Ø Gargalo de desempenho Ø Infringe-se Copyright transferência de arquivo é descentralizada, mas localizar conteúdo é totalmente descentralizada

127 2: Camada de Aplicação 127 P2P: diretório descentralizado Ø Cada par ou é um líder de grupo ou pertence ao grupo de um líder; Ø O líder do grupo localiza o conteúdo em todos os seus filhos; Ø Os pares consultam o líder do grupo; o par líder pode consultar outros nós pares que também são líder;

128 2: Camada de Aplicação 128 Mais sobre diretório descentralizado Rede de cobertura Ø Os pares são nós Ø Arestas entre os pares e o seu líder; Ø Arestas entre alguns nós pares líderes de grupos; Ø Vizinhos virtuais Nó bootstrap Ø O par conectado ou faz parte de um grupo de um líder ou é um par líder de grupo; Vantagens da abordagem Ø Nenhum servidor centralizado; ü O serviço de localização é distribuído entre os pares ü Mais dificuldade de se ter falhas; Desvantagem da abordagem Ø Necessário nó bootstrap Ø O líder do grupo pode ficar sobrecarregado;

129 2: Camada de Aplicação 129 P2P: fluxo de consultas (query flooding) Ø Gnutella Ø Sem hierarquia Ø Mensagem join Ø Usa o nó bootstrap para aprender sobre os outros Ø Envia a “pergunta ou consulta”para os vizinhos; Ø Vizinhos reencaminham as mensagens; Ø Se o par consultado possui o objeto, envia uma mensagem de volta para o par originador da consulta; join

130 2: Application Layer 130 Chapter 2: Application layer  2.1 Principles of network applications  app architectures  app requirements  2.2 Web and HTTP  2.4 Electronic Mail  SMTP, POP3, IMAP  2.5 DNS  2.6 P2P applications  2.7 Socket programming with TCP  2.8 Socket programming with UDP

131 2: Application Layer 131 Pure P2P architecture  no always-on server  arbitrary end systems directly communicate  peers are intermittently connected and change IP addresses  Three topics:  File distribution  Searching for information  Case Study: Skype peer-peer

132 2: Application Layer 132 File Distribution: Server-Client vs P2P Question : How much time to distribute file from one server to N peers? usus u2u2 d1d1 d2d2 u1u1 uNuN dNdN Server Network (with abundant bandwidth) File, size F u s : server upload bandwidth u i : peer i upload bandwidth d i : peer i download bandwidth

133 2: Application Layer 133 File distribution time: server-client usus u2u2 d1d1 d2d2 u1u1 uNuN dNdN Server Network (with abundant bandwidth) F  server sequentially sends N copies:  NF/u s time  client i takes F/d i time to download increases linearly in N (for large N) = d cs = max { NF/u s, F/min(d i ) } i Time to distribute F to N clients using client/server approach

134 2: Application Layer 134 File distribution time: P2P usus u2u2 d1d1 d2d2 u1u1 uNuN dNdN Server Network (with abundant bandwidth) F  server must send one copy: F/u s time  client i takes F/d i time to download  NF bits must be downloaded (aggregate)  fastest possible upload rate: u s +  u i d P2P = max { F/u s, F/min(d i ), NF/(u s +  u i ) } i

135 2: Application Layer 135 Server-client vs. P2P: example Client upload rate = u, F/u = 1 hour, u s = 10u, d min ≥ u s

136 2: Application Layer 136 File distribution: BitTorrent tracker: tracks peers participating in torrent torrent: group of peers exchanging chunks of a file obtain list of peers trading chunks peer  P2P file distribution

137 2: Application Layer 137 BitTorrent (1)  file divided into 256KB chunks.  peer joining torrent:  has no chunks, but will accumulate them over time  registers with tracker to get list of peers, connects to subset of peers (“neighbors”)  while downloading, peer uploads chunks to other peers.  peers may come and go  once peer has entire file, it may (selfishly) leave or (altruistically) remain

138 2: Application Layer 138 BitTorrent (2) Pulling Chunks  at any given time, different peers have different subsets of file chunks  periodically, a peer (Alice) asks each neighbor for list of chunks that they have.  Alice sends requests for her missing chunks  rarest first Sending Chunks: tit-for-tat  Alice sends chunks to four neighbors currently sending her chunks at the highest rate  re-evaluate top 4 every 10 secs  every 30 secs: randomly select another peer, starts sending chunks  newly chosen peer may join top 4  “optimistically unchoke”

139 2: Application Layer 139 BitTorrent: Tit-for-tat (1) Alice “optimistically unchokes” Bob (2) Alice becomes one of Bob’s top-four providers; Bob reciprocates (3) Bob becomes one of Alice’s top-four providers With higher upload rate, can find better trading partners & get file faster!

140 Distributed Hash Table (DHT)  DHT = distributed P2P database  Database has (key, value) pairs;  key: ss number; value: human name  key: content type; value: IP address  Peers query DB with key  DB returns values that match the key  Peers can also insert (key, value) peers

141 DHT Identifiers  Assign integer identifier to each peer in range [0,2 n -1].  Each identifier can be represented by n bits.  Require each key to be an integer in same range.  To get integer keys, hash original key.  eg, key = h(“Led Zeppelin IV”)  This is why they call it a distributed “hash” table

142 How to assign keys to peers?  Central issue:  Assigning (key, value) pairs to peers.  Rule: assign key to the peer that has the closest ID.  Convention in lecture: closest is the immediate successor of the key.  Ex: n=4; peers: 1,3,4,5,8,10,12,14;  key = 13, then successor peer = 14  key = 15, then successor peer = 1

143 1 3 4 5 8 10 12 15 Circular DHT (1)  Each peer only aware of immediate successor and predecessor.  “Overlay network”

144 Circle DHT (2) 0001 0011 0100 0101 1000 1010 1100 1111 Who’s resp for key 1110 ? I am O(N) messages on avg to resolve query, when there are N peers 1110 Define closest as closest successor

145 Circular DHT with Shortcuts  Each peer keeps track of IP addresses of predecessor, successor, short cuts.  Reduced from 6 to 2 messages.  Possible to design shortcuts so O(log N) neighbors, O(log N) messages in query 1 3 4 5 8 10 12 15 Who’s resp for key 1110?

146 Peer Churn  Peer 5 abruptly leaves  Peer 4 detects; makes 8 its immediate successor; asks 8 who its immediate successor is; makes 8’s immediate successor its second successor.  What if peer 13 wants to join? 1 3 4 5 8 10 12 15 To handle peer churn, require each peer to know the IP address of its two successors. Each peer periodically pings its two successors to see if they are still alive.

147 2: Application Layer 147 P2P Case study: Skype  inherently P2P: pairs of users communicate.  proprietary application-layer protocol (inferred via reverse engineering)  hierarchical overlay with SNs  Index maps usernames to IP addresses; distributed over SNs Skype clients (SC) Supernode (SN) Skype login server

148 2: Application Layer 148 Peers as relays  Problem when both Alice and Bob are behind “NATs”.  NAT prevents an outside peer from initiating a call to insider peer  Solution:  Using Alice’s and Bob’s SNs, Relay is chosen  Each peer initiates session with relay.  Peers can now communicate through NATs via relay

149 2: Camada de Aplicação 149 P2P: mais sobre fluxo de consultas Prós Ø pares possuem responsabilidades semelhantes: não existem líderes de grupo; Ø Extremamente descentralizado; Ø Nenhum par mantem informações de diretório; Contras Ø Tráfico excessivo de consultas Ø Raio da consulta: pode não ser o suficiente para obter o conteúdo, quando este existir; Ø Manutenção de uma rede de cobertura; Ø Necessário nó bootstrap

150 2: Camada de Aplicação 150 Capítulo 2: Resumo Ø Requisitos do serviço de aplicação: ü confiabilidade, banda, retardo Ø paradigma cliente-servidor Ø modelo de serviço do transporte ü orientado a conexão, confiável da Internet: TCP ü não confiável, datagramas: UDP Terminamos nosso estudo de aplicações de rede! Ø Protocolos específicos: ü http ü ftp ü smtp, pop3, imap ü dns Ø programação c/ sockets ü implementação cliente/servidor ü usando sockets tcp, udp Ø Distribuição de conteúdo: ü caches, CDNs ü P2P

151 2: Camada de Aplicação 151 Capítulo 2: Resumo Ø troca típica de mensagens pedido/resposta: ü cliente solicita info ou serviço ü servidor responde com dados, código de status Ø formatos de mensagens: ü cabeçalhos: campos com info sobre dados (metadados) ü dados: info sendo comunicada Mais importante: aprendemos sobre protocolos Ø msgs de controle X dados ü na banda, fora da banda Ø centralizado X descentralizado Ø s/ estado X c/ estado Ø transferência de msgs confiável X não confiável Ø “complexidade na borda da rede” Ø segurança: autenticação


Carregar ppt "Application Layer 2-1 Chapter 2 Application Layer Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012."

Apresentações semelhantes


Anúncios Google