Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais protocolos não operam na camada de rede?
Muitos protocolos operam * acima * A camada de rede (camada 3 no modelo OSI ou suíte de protocolo da Internet). Esses protocolos não lidam diretamente com endereços IP, roteamento ou outras funções da camada de rede. Aqui estão alguns exemplos, categorizados para clareza:

* Camada de aplicação (camada 7): Esses protocolos são usados ​​diretamente por aplicativos. Exemplos incluem:
* HTTP (protocolo de transferência de hipertexto):para navegação na web.
* HTTPS (HTTP seguro):navegação na web segura.
* FTP (protocolo de transferência de arquivos):para transferir arquivos.
* SMTP (protocolo de transferência de correio simples):para transmissão de email.
* POP3 (Protocolo dos Correios Versão 3) e IMAP (Internet Message Access Protocol):para recuperar e -mails.
* DNS (sistema de nome de domínio):resolve nomes de domínio em endereços IP (embora ele * use * protocolos de camada de rede para funcionar).
* SSH (shell seguro):Para transferências de login e arquivo remotas seguras.


* Camada de transporte (camada 4): Esses protocolos lidam com a entrega confiável de dados entre os aplicativos. Exemplos incluem:
* TCP (protocolo de controle de transmissão):confiável, ordenado, orientado a conexão.
* UDP (protocolo do datagrama do usuário):não confiável, sem conexão.


É importante observar que, embora protocolos como o DNS usem a camada de rede (ele envia consultas usando UDP ou TCP), eles próprios não são protocolos de camada de rede. Sua função principal reside em uma camada mais alta. A função principal de um protocolo determina sua camada.

Anterior :

Próximo :
  Os artigos relacionados
·Importância da Log In & Security Systems 
·Exemplos de firewalls de hardware 
·O Trend Micro Internet Security é mais barato que o Mc…
·Um dispositivo de segurança multiuso é conhecido como…
·O que é seqüestro em par para atacar? 
·Como se lembrar de senhas 
·Qual é a diferença entre algoritmo de criptografia av…
·Como construir uma relação de confiança em uma rede 
·O que é uma configuração de proxy HTTP 
·Um roteador de acesso remoto de hacker pode não for de…
  Artigos em destaque
·O que deve ser configurado para estabelecer um vínculo…
·Como configurar um modem DSL com um diagrama 
·Um cabo LAN 100 é um cabo Ethernet? 
·Como instalar um modem em um computador eMachine 
·Como solucionar problemas de uma porta Ethernet 80 Time…
·Definição de um protocolo padrão 
·Como colocar documentos em Meus arquivos compartilhados…
·Como limpar Tracks Computador 
·O que é o protocolo SSH 
·Quais endereços IP são definidos pela RFC 1918 como e…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados