Loading

Module 1: Protocolo de Rede

Nota de Estudos
Study Reminders
Support
Text Version

Protocolos Da Camada De Aplicação

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Protocolos da Camada de AplicativosOi. Assim, estaremos discutindo hoje sobre a camada de aplicação do nosso protocolo TCP/IP ou parte de protocolo de rededigamos. Então, quais são os assim, como temos discutido em nossas palestras anteriores, que estaremos inicialmente discutindo sobre a pilha de protocolo geral.Agora, começaremos a discutir camada por camada e suas propriedades básicas etc, e o quesão as diferentes características dessas camadas. Por isso, essa camada de aplicação como todos entendemosdesempenha o papel mais, mais vital, no que diz respeito ao usuário final dos clientes,mais preocupado com o aplicativo que está rodando sobre as coisas direito, não osubjacente.Então, quando abrimos uma página web ou transferimos um arquivo, abra o servidor de e-mail ou faça o download do e-mail ouveja o servidor de e-mail. Então, nós somos estes são os diferentes aplicativos que estão na nossa frente, direito que o usuário final ou é incomodado, ou o cliente é incomodado. Enquanto que,onde como há muito sob as coisas subjacentes vai para baixo a camada que sãoigualmente importantes nós vamos passar pelas coisas. Por isso, camada de aplicação tem conexão direta ou manifestação direta com a nossa, esta perspectiva do usuário final.(Consulte o Tempo do slide: 01:34)Então, se observarmos a nossa pilha de protocolo típica como temos discutido, que ele tem um aplicativotransporte internetworking ou camada três. E essas interfaces de rede e hardware comorepetidamente, estamos dizendo que há pode haver camada de link de dados e a camada físicaque constituem isso. Então, lá e ali há uma camada física subjacente subjacente ali.Então, se você olhar para os aplicativos lá as coisas predominantes são como Telnet, FTP,SMTP, HTTP e DNS e assim etc. Então, essas são as funcionalidadespredominante. Seremos para próximo par de palestras estaremos concentrando nessascamadas de aplicativos.(Consulte o Tempo do slide: 02:21)Então, novamente se você se lembrar do que vi que esses protocolos da camada de aplicação,fala principalmente com a camada seguinte da camada de transporte que fornece um serviço de conexão ou conexão de conexãoque em voltas fala para baixoa camada como camada 3, camada IP e assim por diante. Pode haver camada de aplicação quefala diretamente com aquela camada IP e assim. Então, essas camadas de aplicação podem primariamenteconversar com essas camadas de transporte ou em alguns casos em alguns dos aplicativos pode falarcom o diretamente para a camada IP.(Consulte o Tempo do slide: 03:00)Então, novamente qual é a filosofia básica que a camada de aplicação é fornecida pelo programaque usa a comunicação TCP/IP. Então, é o, o que dizemos que a citação de programaçãounia a interface de programação do “ ” a todo esse paradigma de networking. E a camada de aplicaçãoé um processo de usuário, cooperando com outro processo geralmente no host diferente.Typicamente, chamamos isso como coisas do servidor cliente. Então, quando eu executo um aplicativo é um cliente,a algum aplicativo no servidor, na outra extremidade da rede.Então, embora o servidor cliente não diga que ele deve ser outro fim da rede, ele podeser a mesma rede em si, mas no entanto eu tenho um cliente de servidor de aplicativos queconecta ao servidor como quando baixamos www, ou link para o “ www iitkgp ac dot in ”, então o que fazemos? Nós basicamente nos conectamos a esse servidor web iitkgp e meu navegador no meuend age como um cliente, cliente para as coisas que é conexão com o servidor.Então, este cliente HTTP para servidor HTTP então pode haver cliente FTP para servidor FTP e assimetc. Então, é um processo assim, o processo do usuário coopera com outro processo. Então, é que, por sua vez,pode ter outro tipo de coisas. Então, há exemplo popular como o Telnet SMTP SNMP,DNS tipo HTTP tipo DNS e assim por diante. Interface entre o aplicativoe camada de transporte é definida por números de porta, direito como como identificar um sistema? Porum endereço IP como eu identifico um processo no sistema? Por um IP mais um número de porta queé o que é uma maioria como fenômenos de camada de transporte. Assim, que identifica um processo no sistema. E há ali um conceito chamado soquetes. Estaremos discutindo sobre essessoquetes um pouco de programação de socket, também estaremos olhando para dentro, mas é isso quedizemos soquete. Então, é um socket que é estabelecer uma interface de soquete com o estabelecimentoentre a origem e o destino. E popularmente o que usamos o termo como socketprogramando e etc., o que me permite comunicar entre si.(Consulte o Tempo do slide: 05:11)Agora, mesma coisa esta se camada de aplicação há uma variedade de coisas algumas coisas do arquivotransfer label things, alguns são tipo de email de coisa que usam SNM SMTP, login remotoTelnet, um gerenciamento de rede de login, nome há gerenciamento de nomes como DNS eusado por roteadores. Existem diferentes aplicativos que estão no presente em diferentes níveis.(Consulte o Slide Time: 05:38)Então, se temos uma mistura mais holística, em que há aplicativos diferentes aplicativos.Então, há diferentes pontos de serviço das coisas. Então, essa camada de transporte define que,junto com isso temos uma camada de acesso à rede. Então, IP mais o processo me permite executaraquele aplicativo. Então, isso significa, eu posso ter um servidor que atua como um servidor de FTP digamos, um servidor SSIou um servidor Telnet ou tipo diferente de servidor. Assim, onde as diferentes coisas sãodefinidas em porta diferente.Existem portas populares como o que sabemos que Telnet como porta 23, FTP é porta 21, em vez dehá 2 portas, dados e controle porta 21, 22, então HTTP porta 80 e etc.estas são portas populares, mas você pode definir a sua própria porta onde o servidor está em execução.Client pode conectar-se através de qualquer outra porta, certo. Da mesma forma, portanto, pode haver computador 1,computador 2, computador 3 e há pode haver vários aplicativos. Portanto, se você olhar parao na visão de nível superior então, esses diferentes aplicativos estão falando um com o outro, certo.Então, que isso realmente o que nos dá aquela realização de como um processo pode se comunicar ao processo, ou um aplicativo fala um para o outro, e que tem um com a redesubjacente. Então, a beleza das coisas que isso, a rede subjacente não está exposta ao cliente ou o servidor, certo. Quando eu acesso um através de um quando você faz o “ http www iitkgpac dot in ”, assim você está basicamente incomodado sobre a página a ser descrita certo. Então, nemcomo essa pilha de protocolos ou roteadores intermediários entram em jogo que não estamos olhandoem. Então, o que observamos é o networking de comunicação intermediária está em vigor, certo.(Consulte o Tempo de Slide: 07:27)Então, similarmente se você como nós discutimos, então se você olhar, assim eu tenho transporte de aplicativos eacesso à rede. Por isso, dizer isso significa, um define a porta e IP, e então qualquer que seja o dadoestá lá, ele está sendo uma carga útil para esta próxima camada, ou seja, para o vídeo de transporte e eleser passa a ser uma carga útil, essa coisa toda se torna uma carga útil para essa camada de acesso à rede. E no destino ele fica decifrado.(Consulte o Slide Time: 07:54)Ou olhe para alguma outra visão se você olhar. Então, eu tenho aplicativos diferentes. Portanto, ele élogicamente conectado a diferentes aplicativos, como como o TCP é o protocolo predominanteque é o que é um protocolo orientado a conexão. Então, ele tem um-ele encontra uma conexão lógicaentre as coisas. Nós como discutimos que é essa coisa toda roda em IP, IP énovamente um protocolo de melhor esforço conectionless. Ele não garante que o pacote seráentregue ou não. Então, deve haver alguns mecanismos, aqui no final do TCP que irápermitir essa conectividade lógica, e o que dizemos conectividade confiável no sobre essecamada não confiável correta. Por isso, discutiremos quando entramos nessas séries de palestras, que comoé viável fazer isso e como independentemente dessa camada subjacente dando alguns serviçosPosso ter um serviço de camada superior sobre as coisas.Agora em baixo a linha eu posso ter diferente protocolo de nível de acesso de rede pelo qual a redeé acessada. E ela passa pela camada física e o tipo de coisa assim, elasegue em roteado. Então, pode haver n número de roteador no entre. Novamente seremosdiscutindo essas coisas quando vamos em camada diferente que como essas rotinas são feitaspossíveis. Não obstante, este aplicativo X fala com o aplicativo X, certo ou se nós poucobits olhamos se o este é um aplicativo X cliente fala com o aplicativo X server, certo.Ou aplicativo Y cliente enquanto fala com o servidor de aplicativos certo, dois aplicativos sãoconversando com o outro.(Consulte o Tempo do slide: 09:30)E eu posso ter diferentes tipos de coisas existem aplicativos predominante que são oTCP. Há poucas aplicações que são UDP. Como, o SNMP é um dos que para o gerenciamento de rede. Há vários protocolos de acompanhante para o ICMP, IGMP, OSPF,RSVP e assim por diante que o IP em algum lugar entre transporte e IP. E assim,há um monte de protocolos que são eles estão no dentro desta pilha de protocolos.(Consulte o Tempo do slide: 10:02)Então, se olhamos para isso se estas são as camadas. Então, aplicativos e então temos algoque é controlado pelo software e kernel. Esses dados ligam alguma parte e o físicoé controlado principalmente por esses dispositivos de firmware ou drivers de dispositivo e hardware na camada física; isso significa, você requer uma placa de interface de rede, e interface de redepara ter uma conectividade física, como quando você coloca um cabo RJ-45 em seu laptop ou no desktop, portanto, você deve ter cartão NIC que cuida. Você terá um, você fazrequer outra placa de interface como interface wireless para trabalhar aqueles que estão olhando aquelesque, há também um hardware, sobre isso eu preciso de um driver de firmware e dispositivo que rodaas coisas como se eu tenha um driver de rede NIC net lá deveria ser um driver de dispositivo específico paratrabalhar se você tiver interface wireless ou Wi-Fi, portanto, deve haver um driver de dispositivosuporte do sistema operacional a isso, certo. Ao longo disso primariamente ele é tratado pela máquinae por software e kernel das formas particulares, e os drivers de dispositivo paracuida dessa rede e protocolo; a camada de rede e de transporte e sobre isso o aplicativoexecuta, certo. Portanto, se você olhar para, se um quando estamos executando FTP ou HTTP, entãosubjacente estamos usando algumas das coisas que são definidas na net no nível de pilha,transporte e camada IP que principalmente se você vê que se você em um PC PC normal ouaté sistema Linux ou Unix. O que fazemos basicamente nós definimos a propriedade do TCPIP, certo. Então, nós fornecemos essas informações para olhar e existem algumas dascoisas são cuidadas pelo SO ou pelo próprio kernel. Digamos, quando um pack a quando um quando um clienteestá saindo, ele obtém um endereço de porta para sair do saque dessa determinada interface. Então, isso dá uma visão geral da pilha.E se olarmos de novo algumas novamente essa visão de pilha,(Consulte o Tempo do slide: 12:15)então eu tenho dizer que há um dado HTTP. Assim, dados HTTP juntamente com o cabeçalho HTTP quecria o aplicativo ele se torna uma carga útil para a camada de transporte, ele se torna uma carga útilpara camada IP, acrescenta o cabeçalho IP e ele se torna uma carga útil para esta camada de link de dados efinalmente, ele vai para a camada física e onde as coisas estão sendo transmitidas, certo. Então,dessa forma ela continua e ela vai ela fica desembalada ou extraída naquele nível diferente. Sehouver um roteador ele é extraído até a camada de rede. Se for um outro sistema final, eleé extraído até a camada de aplicação direito. Então, ele fica desdobrado como um tanto quanto este como o nível do dispositivoqualquer que seja o suporte lá.Então, em outro sentido o que nós tentamos ver que ele suporta a interoperabilidade em um sentido demaior direito. Por isso, o que dizemos que não me importa o que o roteador intermediário está lá. Entãoagora, estou seguindo o protocolo certo ele vai no hop to roteador, ele o negócio geral de roteamentopara encontrar o melhor caminho entre a origem e o destino não é primariamentedependente das coisas de nível do sistema certo. Então, essas são as coisas que olhamos.(Consulte o Slide Time: 13:33)Então, se olarmos a camada de anti-aplicação interditada de alguma outra maneira. Então, temosaplicativos diferentes, e eles têm um tipo diferente de exigência, certo. Assim, um pode sero fim para finalizar a entrega de pacotes que pode não ser aquele serviço confiável necessário nós podemosempurrá-lo para UDP; enquanto que, há algumas das coisas em que exigimos um TCP de serviço confiável orientado para conexão. Então, nós exigimos tipo diferente de coisas. Conexãoestabelecimento, transferência confiável de dados, controle de fluxo e de congestionamento, entrega de pacotes de encomendase depois o restante da pilha.(Consulte o Tempo do slide: 14:04)E tipos diferentes de serviços são como tipos de serviços geralmente DNS são sobre UDP.Considerando que, transferência de arquivos de e-mail HTTP são sobre esse tipo de TCP/IP, tipo TCP de coisaserviço orientado a conexão. Então, o que vemos que há várias aplicações que temseu tipo diferente de necessidade, e com base nisso ou são empurradas através do tipo TCPtipo de coisas ou UDP tipo de coisas, UDP tipo de coisas, UDP tipo de conexões.(Consulte o Tempo do slide: 14:35)Então, novamente se tentamos voltar nós se tentarmos voltar a olhar para ele, então uma é qual são asresponsabilidades típicas da camada de aplicação, identificando estabelecer disponibilidade depretendida, parceiros de comunicação como se eu estou fazendo um ponto de comunicação “ http iitkgp ac em ” “ www httpac dot in ”; que quer dizer, meu desejado outro parceiro é o servidor web iitkgp, ele precisa deconectar-se em algum outro lugar deve tomar cuidado.Synchronizando aplicativos cooperando-se há um aplicativo cooperativo que comodizem que eu tenho um pedido de servidor de chat-resposta eu tenho vários aplicativos, onde eu preciso de orquestração ou sincronizaçãodos aplicativos certo, um dado vai lá então sua renda de respostaem alguma outra moda que precisam ser cuidadas por isso no nível do aplicativo.Estabelecer acordo sobre procedimentos para recuperação de erros-se houver um erro comorecuperar do relatando recuperação a partir do erro. Por isso, deve haver algum procedimento estabelecidopara esse direito.Controlar a integridade dos dados-por isso preciso ter novamente procedimento de mecanismo para manipulação deintegridade de dados. Então, essas são as coisas precisam estar lá, responsabilidades básicas pode havercom base no aplicativo, depois várias outras propriedades ou responsabilidades do aplicativo, mas, no entanto, se você tentar se encaixar em algum outro elas se encaixam na estrutura geral deste.Protocolos de Camada de Aplicativos-Parte 2
E se observarmos os exemplos, há um número (Consulte o tempo: 16:12) número de exemplos o queusamos direta ou indiretamente dia a dia, uma das principais são os sistemas de nomes DNS ou domínio. Há protocolos de transferência de arquivos ou FTP, protocolo de transferência de hipertexto ouo que dizemos HTTP que é o que são os aplicativos predominante que temusado principalmente em todo o mundo. Existem protocolos de transferência de correio simples ou SMTP quecuida do nosso sistema de mailing. Há simples gerenciamento básico de gerenciamento de redegerenciamento da rede geral SMTP Telnet. E há pode haver qualquer host deaplicativos alguns dos aplicativos podem ser usados como aplicativos definidos que sãodefinidos por aquele usuário específico; alguns dos aplicativos são fazer qualquer que seja os aplicativosestamos falando sobre estes são principalmente aplicativos genéricos, principalmente disponíveis em sistemase semelhantes a isso.(Consulte o Tempo do slide: 17:18)Então, se olhamos para o DNS so, o que é DNS? Sistemas de Nome de Domínio. Por isso, é principalmentetarefa principal é traduzir nome para IP, como assim, quando nós porque se você ver o; se nós eu digoque eu quero descobrir “ www iitkgp ac dot in ”. Agora www este nome não tem nenhum significadona camada IP ou o down the layer right, digamos sempre que eu quero uma rotina o roteadorrequer um direito de IP. Então, deve haver, ou eu dou o IP na parte superior para que ementenda isso é a coisa. Ou deveria haver alguém que resolvem esse direito de IP id.Então, o que fazemos? Que quando eu der um nome eu mando um resolvedor que você resolve. Então, durante oDNS então eu envio para um servidor DNS que resolvemos e me enviamos de volta este IP, certo. E baseado emeste IP, o resto das coisas continua. Então, nome para a conversão de IP é a resolução.Então eu meu sistema diz por particular este sistema ou meu laptop atua como um primariamente um ele tem um cliente DNS, que solicita ao servidor DNS que é revert back. Como saber queservidor DNS? Ou você enquanto configuração de rede alguém colocou o servidor DNSaqui ou a partir do administrador da rede você conseguiu na pilha de protocolos TCP/IP etc.,ou isso feito automaticamente se você tem um tipo de DHCP de coisas que quando você coloca os sistemasele carrega as coisas. Mas, no entanto, deve saber onde o servidor está certo.E lá estão como está e aqui é domínio baseado assim, que uma definição de domínio lá deveser um determinado protocolo a ser seguido. Então, há mais de 200 domínios de nível superior diretas ema internet, nós ’ ll chegar a essas coisas mais em detalhes. Alguns do exemplo como “ dot in ”é India, “ dot us ” is US, “ dot edu ” são sites educacionais, como “ dot com ” é site da empresa,“ dot net ” são serviços de rede e etc..Então, estes são domínios de topo de nível. Então, quando eu digo “ iitkgp dot ac dot in ” é o meu domínio, entãoÍndia é o domínio de nível superior ou às vezes o que dizemos que é um TLD, e abaixo dissohá um sub domínio chamado ac; ou seja, que primariamente representam acadêmicos abaixo quetemos um sub-domínio chamado iitkgp, né?(Consulte o Tempo do slide: 19:39)Então, quando tiramos o TCP, FTP e TFTP. O FTP é um serviço confiável orientado a conexãoque usa o TCP para transferir arquivos entre sistemas que suportam o FTP, certo. Sendo assim, o TCP, o FTP é umdireito de serviço orientado a conexão confiável. Considerando que, o TFTP é um conecçãoless que usaUDP para transferir.Então, há diferentes lugares onde precisamos desse tipo de coisas. Uma vez que você tem que fazer paraum orientado a conexão o requisito de recurso pode ser alto. Assim, você pode ter alguns deos casos se esses recursos não estão lá. Em segundo lugar, se houver uma falha você poderetransmitir facilmente direito, isso pode não ser um grande negócio para retransmitir, certo. Eu posso não sernecessitando de coisas de conexão, como eu digo que eu quero enviar uma coisa de um lugar paraoutro. Uma é que eu quero um serviço confiável, eu não quero que não ocorra nenhuma falha, outras coisas sehouver uma falha, eu novamente envio as coisas para novamente certo, então eu não me importo de enviarnovamente. Assim, isso significa, com base no requisito, como tipicamente o TCP é usado para roteadoresfiguras como, como tipicamente por exemplo, algumas imagens do iOS ou as imagens do roteador.TFTP é designado para pequeno e fácil de implementar. Então, é uma carga menos paga então é fácilimplementar.Então temos um servidor de e-mail SMTP comunicar outro usando protocolo simples de transferência de e-mailpara enviar e receber mails. Então, este é protocolo SMTP é para como para os protocolos de transporte de e-mail. Há outras cópias de volta ou o protocolo front end como POP3 ecoisas likes que.(Consulte o Slide Time: 21:58)Então, outro outro protocolo que existe é um simples protocolo de gerenciamento de redeO SNMP é um protocolo da camada de aplicativos, que facilitam a troca de informações do gerenciamentoentre os dois dispositivos. Assim, o SNMP é um protocolo de camada de aplicação, e elefacilita essa troca de informações de gerenciamento, certo. O gerenciamento de nível de redecomo ele continua, há agentes SNMP que relata o status diferente da rede,onde esse SNMP existe o seu sistema de gerenciamento de rede leva que dados SNMP edo. Assim, ele não pode não ser diretamente usado por nós, mas, no entanto, é necessário para o gerenciamento de rededireito. Por isso, há um protocolo importante para o gerenciamento de rede.(Consulte o Tempo do slide: 22:54)Há outro protocolo que se chama Telnet, certo. Então, aquilo que me permite o qualnos permite conectar a um sistema ou site remoto. Assim, o cliente Telnet fornece capacidade de logem um host de internet remoto que está executando um servidor Telnet. Assim, qualquer cliente deve ter umservidor correspondente na outra extremidade. Então, e então para executar comandos a partir da linha de comandoentão, eu tenho um cliente e servidor Telnet e um permitido para o comando para a linha de comando.Então, temos o cliente Telnet e servidor Telnet. E vai na comunicação entre cadaoutro. Ou se você olhar para ele que o cliente Telnet basicamente faz uma conexão TCP com o servidor Telnet, que por sua vez pode ter tipo diferente de coisas. Uma é que pode pode estar executando umaplicativos de usuário ou algum tipo de mecanismos de controle de acesso, ou há um controle de servidorpara algumas outras coisas, certo.Então, estas são as coisas possíveis com as coisas. Então, é uma maneira que eu possa fazer um login remotoem outro sistema, certo. Então, eu posso ter um acesso remoto aos sistemas por,e depois podemos ter aplicativos, podemos ter controle de servidor, podemos ter acessocontrole tipo de coisas. Novamente é uma coisa de servidor cliente. Então, se você tem um cliente Telnet ooutro servidor de Telnet final estará lá e deve haver alguma verificação de credencial que IPsenha de login e etc. para ir lá, mais matéria em FTP também nós exigimosaquelas coisas para estar lá.(Consulte o Tempo do slide: 24:22)Agora, chegamos a outra coisa que é ver que o que subjacente coisas como as coisasfuncionam o que vemos um soquete de rede, certo. Então, é a gente ouvir sobre a programação de redeou APIs de socket e assim.(Consulte o Tempo do slide: 24:53)Então, como se nós se tentarmos olhar para trás então, digamos se este servidor Telnet, o que ele está fazendo? Eleestá basicamente se abrindo ou ele está executando um servidor Telnet coisas ou em às vezes o que nósdizemos que é um daemon ele está executando certo; isso significa, que está em execução e atendendo a umparticular, ele está em execução e atendendo a uma determinada porta, certo. Por isso, sempre ativo, certodizem como se eu se eu fizesse quando eu fizer um ditado HTTP. Então, esse servidor HTTP o que ele está fazendo? Então, digamosse eu considerar que este é um servidor www iitkgp então o que ele está fazendo? Então, eles estão em alguma portadigamos porta 80, que é a porta padrão 80, porta 80 que ela está sempre ouvindo. E ouvirpara quê? Há algum pedido do cliente? Se houver um pedido do cliente, quando eufui a partir destes, ele a absorve leva-o se for um servidor concorrente, ele cria um processo filhoou é fork um processo filho e vá em servi-lo como.Então, seja o que pode ser o que for que qualquer tipo de protocolo servidor, qualquer que seja os aplicativosse o servidor correspondente terminar ele cria um processo de servidor para olhar para ele. Então,então, enquanto se conecta a partir da fonte, o que nós exigimos? Eu exijo que IP certo, daqueleonde eu quero me conectar, como no nosso caso quando nós “ www iitkgp ac dot in ” o que somosolhando para? Nós estamos basicamente resolvendo-o e indo para um endereço IP do servidor iitkgp web. E aí eu quero saber que onde ele está disponível; isso significa, eu quero identificara máquina e também identificar o processo naquela máquina, né.Como identificar o processo é pelo número da porta. Como faço para obter o número da porta? Queou seja ele é conhecido ou para as populares coisas HTTP o que temos a porta é a porta 80.Então, está ouvindo uma porta 80, certo. Então, o que temos do cliente final é um envio de umparticular dizer aplicativo. Então, ele vai naquele porto particular e vai para aquele porto. Então,isso é supor que esse aplicativo esteja rodando na porta digamos x este aplicativo está rodando como portay e, em seguida, quando ele vai ele vai para a porta. Então, pode ser o mesmo endereço de IPdo mesmo servidor, mas eu tenho um número de porta diferente, certo. Então, se você assim, cliente o que é o que elecontinua. Basicamente leva um cliente o que ele, o que é que faz? Ele vai para o IP da porta do servidordo servidor, certo. E vai para a outra ponta, certo? Quando ele sai por isso elesabe que IP do servidor, servidor de porta, IP do cliente porque ele vem de ondee porta do cliente. A porta do cliente é fornecida automaticamente pelo sistema se houvernão há coisa. Outra coisa que eu requisito é que o protocolo. Então, se nós sabemos que essa etapa de 5 me permiteconectar-se às coisas. Como aqui também nós se considerarmos o protocolo então, este é um o quenós fizemos uma vez que isso está aí.Então, há um caminho estabelecido entre esses dois, certo. Não me incomodam que ementre lá possa haver muitos roteadores etc e etc. Isso está subjacente à rede, mas há um caminho estabelecido. Agora eu posso basicamente falar como um servidor de chat ou uma transferência de arquivo de FTPou quaisquer outras aplicações como essa. Da mesma forma, se eu tiver outro esteaplicativos então, podemos ter outro assim, certo. Então, outras coisas estabelecidas.Então, isso coisas o que dizemos que eles são basicamente um soquete é estabelecido. Então, que o caminho de comunicaçãoestá estabelecido. Estaremos traficando pequenos detalhes com este tipo de aspecto de programação, o que dizemos soquete programando como podemos escrever meu próprio soqueteprogramando como quais são as coisas necessárias. Então, por isso se nós logicamente vermoscomo o servidor quando essas coisas estão rodando que o daemon http está rodando, o que popularmenteo que dizemos que o “ httpd ” daemon está rodando.(Consulte o Slide Time: 30:04)Então, no server end so, para o cliente http e aqui temos aquele cliente http qual é o nosso navegador; então, este daemon o que está fazendo? Ele está ouvindo a porta 80 ou aquela coisa do servidore sempre viva. Tipo, é alguma coisa está alguém aí? Então, quando o pedido do cliente ’vem, ele dá certo, ele fica com o cliente IP etcetera, e o protocolo. Apesar de nosso para o nosso casoo protocolo predominante é o protocolo IP. Então, é preciso aquela coisa, e ela se baseia emseu recurso e etcetera ele respostas que se aceita esse protocolo.Então, uma vez que lá a conexão é estabelecida, e então vai em coisa baseada nose é um statefull, stateless etc. baseado na coisa do protocolo certo, é como paraestes é a página é exibida para o FTP. Então, para o mesmo como para o FTP o que temosFTPD e aqui temos cliente FTP e etc..Outra coisa é que em alguns casos o, ele pode ser um servidor outro caso ele pode acessar um clientee assim e etc. Tipo, eu posso ter um servidor de impressão que tem um cliente FTP direito. Então, étodo aquele nível de processo coisas o que nós queremos fazer. Veja ao fazer isso estamos dando uma interfacepara o usuário final escrever programa uma rede que pode se comunicar com ooutros processos, certo. E a beleza da coisa é que você não está incomodado, mas digacom a rede subjacente ela cuida das coisas, pois estamos seguindo alguns protocolos, algumas regras particulares que são guiadas pelas coisas.Não só isso, ele é dispositivo independente podemos ter diferentes tipos de dispositivos e diferentesníveis direito podemos ter mix diferentes e tipo de coisas. Por tanto tempo eles estão se encaixando no protocolonós não somos capazes de conectá-los. Não estamos incomodados com o caminho da comunicação. Pode ser fibra, pode ser sem fio, pode ser empunhador e qualquer coisa, certo. Tanto tempo de novoseguindo o protocolo, mas fim do dia sua página get exibida, ou você escreve um programaque pode se comunicar uns aos outros.Então, esta é a onipresente de toda essa comunicação de nível de rede da rede, né.Qual é por isso que é tão popular porque agora é heterogêneo, é o que dizemos que nenhumcontrole centralizado per digamos, seja o que você estiver fazendo no seu final, só você está seguindoos protocolos, certo. Há diretrizes, há diretrizes de protocolo, háautoridades que se encarregam dessas coisas, mas dizem que o que você desenvolve no seu final efluiu nas coisas é um negócio para o seu significa que é o seu próprio negócio, certo.Então, isso significa, que isso me permite fazer isso. Assim, o que faremos nas classessubseqüentes verá algumas dessas coisas mais de camada de aplicação. E vá lentamente para o transporte e rede dee link de dados e assim por diante e assim por diante certo. Então, com isso nós nos deixamosterminar nossa aula de hoje ’ s.Obrigado.