CAPÍTULO 3
3 Protocolos y funcionalidad de la Capa de Aplicación
3.1 Aplicaciones: La interfaz entre redes
3.1.1 Modelo OSI y Modelo TCP/IP
El modelo OSI divide el proceso
en capas lógicas con una función única y con protocolos y servicios
específicos. Comienza en la capa de Aplicación y termina en la capa Física
La Capa de Aplicación es la capa superior del modelo OSI y TCP/IP,
proporciona la interfaz entre las aplicaciones y la red, los protocolos se
utilizan para intercambiar los datos.
TCP/IP se adaptan a las tres
capas superiores: Aplicación, Presentación y Sesión.
Capa de Presentación Tres funciones primarias:
·
Codificación y conversión de datos para su
adecuada interpretación.
·
Comprensión de los datos
·
Encriptación de los datos y descifre en el destino.
Capa de Sesión Crean y mantienen diálogos entre las aplicaciones de
origen y destino.
Los protocolos de la capa de
Aplicación más conocidos son los que proporcionan intercambio de la información
del usuario. Son:
·
Protocolo Servicio de nombres de dominio (DNS):
Resolver nombres de internet en
direcciones IP.
·
Protocolo de Transferencia de Hipertexto (HTTP):
Transferir archivos de página web.
·
Telnet, protocolo de emulación terminal
proporciona acceso remoto a servidores y dispositivos de red.
·
Protocolo de Transferencia de Archivos (FTP);
Transferencia interactiva de archivos.
3.1.2 Software de la Capa de Aplicación
Los protocolos de la capa de
Aplicación permiten a la red humana comunicarse con la red de datos subyacente.
Existen dos formas de procesos: aplicaciones y servicios
Aplicaciones reconocidas por la red: Son los programas de software
que se utiliza para comunicarse a través de la red. Ej; exploradores web.
Servicios de la capa de aplicación: Son los programas que se
comunican con la red y preparan los datos para la transferencia.
Cada servicio de red o aplicación
utiliza protocolos que definen los estándares y formatos de datos a utilizarse.
3.1.3 Aplicaciones del usuario, servicios y protocolos de la Capa de
Aplicación
En el modelo OSI las aplicaciones
interactúan directamente con las personas; la capa de aplicación se basa en las
funciones de las capas inferiores para completar el proceso de comunicación.
Los protocolos especifican que mensajes se intercambian entre el hots de origen
y destino, comandos de control, tipo y formato de datos que se transmite,
métodos adecuados para notificación y recuperación de errores.
3.1.4 Funciones del protocolo de la Capa de Aplicación
Los protocolos son utilizados
tanto para los dispositivos de origen y destino durante una sesión de
comunicación. Funciones:
Define:
·
Los procesos en cada uno de los extremos de la
comunicación
·
Los tipos de mensajes
·
La sintaxis de mensajes
·
El significado de los campos de información
·
La forma en que se envían los mensajes y las
respuestas de espera
·
La interacción con la próxima capa inferior
3.2 Toma de medidas para las aplicaciones y servicios
3.2.1El modelo cliente-servidor
Cliente: dispositivo que solicita
información
Servidor: Dispositivo que responde
la solicitud
El proceso cliente-servidor se
considera una parte de la capa de aplicación. Los protocolos de la capa de
Aplicación describen el formato de las solicitudes y respuestas entre cliente y
servidor, también puede requerir la autentificación del usuario y la
identificación del archivo a transferir.
Transferencia de datos: servidor
a cliente = descarga
Cliente a servidor = subida
3.2.2 Servidores
Son dispositivos que contienen
información a ser compartida con los clientes.
Los servidores controlan la
entrega de datos a los clientes mediante la ejecución de procesos (DAEMON,
programa en segundo plano que escucha una solicitud y responde en el formato
correspondiente); Algunos usuarios requieren de la autentificación otorgada a
un usuario.
3.2.3 Protocolos y servicios de la Capa de Aplicación
Los procesos de los servidores
admiten varios clientes al mismo tiempo. Los servicios y procesos de la capa de
Aplicación dependen del soporte de las funciones de la capa inferior para
administra en forma exitosa las múltiples conversiones.
3.2.4 Redes y aplicaciones entre pares(P2PP, Peer-to-Peer)
Modelo Punto a Punto
El diseño y aplicaciones de redes
punto a punto(P2P) tienen características similares pero en la práctica
funcionan en forma distinta.
Redes entre pares
Varias computadoras conectadas a
través de una red para compartir recursos sin tener un servidor dedicado y
funcionar como servidores o clientes. Los roles de clientes y servidores se
configura según las solicitudes.
Aplicaciones Punto a Punto
Permite a un dispositivo actuar
como cliente o como servidor dentro de la misma comunicación y se consideran
iguales en el proceso de comunicación la aplicación P2P requiere que el
dispositivo final proporcione una interfaz de usuario y ejecute un servicio en
segundo plano para que luego puedan comunicarse directamente.
Pueden utilizarse en redes P2P,
en redes C/S y en internet.
3.3 Ejemplos de servicios y
protocolos de la capa de Aplicación
3.3.1 Protocolo y servicios DNS
Los números de puerto identifican
las aplicaciones y los servicios de la capa de aplicación que son los datos de
origen y destino. En los protocolos TCP/IP
nos referimos a los números de puerto TCP y UDP servicios:
·
Sistemas de nombres de dominio DNS: puerto
TCP/UDP 5.3
·
Protocolo HTTP: puerto TCP 80
·
Protocolo simple de transferencia de correo
SMTP: puerto TCP 25
·
Protocolo de oficina de correos POP: puerto
UDP110
·
Telnet: puerto TCP 23
·
Protocolo de configuración dinámica de host:
puerto UDP 67
·
Protocolo FTP: puertos TCP 20 y 21
DNS
Los nombres de dominio fueron
creados para convertir las direcciones numéricas en nombres simples y
reconocibles. Utiliza un conjunto de servidores para resolver los nombres
asociados con estas direcciones numéricas.
Protocolo DNS
Define un servicio automatizado
que coincide con nombres de recursos que tiene la dirección de red numérica
solicitada, utilizan un formato simple llamado mensaje para todo tipo de
solicitudes y respuestas del cliente y servidor.
El cliente DNS ejecuta un
servicio por sí mismo. El servidor DNS almacena diferentes tipos de registros
de recursos utilizados para resolver nombres. Algunos tipos de registros son:
A: una dirección de un
dispositivo final
NS: un servidor de nombre
autorizado
CNAME: el nombre ideal para un
alias
MIX: registro de intercambio de
correos
Cuando un cliente realiza una
consulta el servidor observa sus propios registros y si no puede resolver el
nombre contacta a otros servidores para hacerlo y almacena temporalmente en la cache
la dirección numerada que coincide con el nombre.
El DNS utiliza un sistema
jerárquico para crear una base de daros para proporcionar una resolución de
nombres. En la parte superior están los servidores raíz deprimer nivel (.co -
.org) después se encuentran los dominios de segundo nivel y debajo otros de
nivel inferior.
Cada nombre de dominio es una
ruta a través de este árbol invertido que comienza desde la raíz.
3.3.2 Servicio WWW y HTTP
Los exploradores web son
aplicaciones que se usan para conectarse con la WWW. Cuando introducimos una
dirección web a un explorador este establece una conexión con el servicio web
del servidor que utiliza el protocolo en respuesta a la solicitud el servidor HTTP envía código para una página web, el
explorador interpreta el código HTML (Lenguaje que se utiliza para crear una
página web) y muestra una página web para la ventana del usuario.
Tres partes URL:
1. http (el protocolo o esquema)
2. www.cisco.com (el nombre del servidor)
3. Web-server.htm (nombre especifico de
archivo solicitado)
HTTP
Protocolo del grupo TCP/IP se
utiliza a través de la WWW para transferencia de datos, especifica un protocolo
de solicitud/respuesta. Define los tipos de mensajes que el cliente utiliza
para solicitar la página web y envía los tipos de mensajes que el servidor
utiliza para responder. Los 3 tipos de
mensajes más comunes son: GET, POST y PUT
GET se trata de un mensaje con solicitud de datos por parte del
cliente para solicitar paginas al
servidor.
POST y PUT se utiliza para enviar mensajes que cargan los datos al
servidor web. POST incluye los daros en el mensaje enviado al servidor y PUT
carga los recursos o contenidos al servidor web
HTTPS protocolo seguro para acceder o subir información al servidor
web encripta los datos
3.3.3 Servicios de e-mail y
protocolos SMTP/POP
E-mail servidor de red para
comunicarnos. Protocolo simple de transferencia de correo (SMTP) y protocolo de
oficina de correos (POP) definen procesos cliente –servidor. Cuando se envía un
correo se utiliza una aplicación denominada Agente de Usuario de Correo (MUA)
que permite enviar los mensajes y colocar los mensajes recibidos en el buzón
del cliente, ambos procesos son diferentes.
Procesos del servidor e-mail: MTA Y MDA
El servidor de e-mail ejecuta dos
procesos individuales:
·
Agente de transferencia de correos (MTA Mail
Transfer Agent)
·
Agente de entrega de correo (MDA Mail Delivery
Agent)
El proceso MTA se utiliza para
enviar correos electrónicos, el MDA recibe el correo entrante desde el MTA y
los coloca en los buzones de los usuarios correspondientes.
POP es un
protocolo de envió de correo entrante.
SMPT rige la
transferencia e intercambio de e-mails salientes desde el cliente al servidor.
Algunos de los
comandos específicos en el protocolo SMTP son:
HELO: identifica
el proceso del cliente y servidor
EHLO: incluye
extensiones de servicios
NAIL FROM:
identifica al emisor
RCPT TO:
identifica al receptor
DATA: identifica
el cuerpo del mensaje
3.3.4 FTP
Protocolo de
transferencia de archivos se utiliza para cargar y descargar archivos desde y a
un servidor. Requiere de dos conexiones entre el cliente y servidor: una para
comandos y respuestas, otra para la transferencia real de archivos.
3.3.5 DHCP
El servicio
Protocolo de configuración dinámica de host permite los dispositivos de una red
obtener direcciones IP y demás información de un servidor DHCP, este servicio
automatiza la asignación de direcciones IP, mascaras de subred, gateways y
otros.
Las direcciones
solo se alquilan durante un periodo de tiempo. DHCP hace posible el acceso a
internet utilizando zonas activas inalámbricas.
Cuando una Pc se conecta a una
red se inicia un descubrimiento de DHCP, el servidor DHCP contesta con una
oferta, el cliente envía una solicitud de DHCP y recibe una confirmación de
DHCP.
3.3.6 Protocolo SMB y servicios para compartir archivos
El Bloqueo de Mensajes de
Servidor es un protocolo cliente servidor para compartir archivos. Los
servidores pueden poner sus recursos a disposición de los clientes de la red y
compartirlos como si el recurso fuera local para el host del cliente. Describe
el acceso al sistema de archivos y la manera en que los clientes hacen
solicitudes de archivo. Los mensajes SMB pueden:
·
Iniciar, autentificar y terminar sesiones
·
Controlar el acceso a archivos e impresoras
·
Permitir a una aplicación enviar o recibir
mensajes entre dispositivos
3.3.7 Protocolo Gnutella y servicios P2P
Con las aplicaciones P2P basadas en
protocolo Gnutella las personas pueden colocar archivos en sus discos rígidos
para que otros los descarguen. Gnutella permite que las aplicaciones P2P
busquen recursos compartidos entre puntos.
El protocolo Gnutella define 5
tipos de paquetes diferentes:
Ping: para descubrir un
dispositivo
Pong: como respuesta a un ping
Consulta: para ubicar un archivo
Query hit: como respuesta a una
consulta
Push: como una solicitud de
descarga.
3.3.8 Protocolo y servicios Telnet
Telnet proporciona una forma de
utilizar una computadora, conectada a través de la red para poder acceder a un
dispositivo de red como si el teclado y monitor estuvieran conectados
directamente al dispositivo es decir se establece una conexión de terminal
virtual desde un dispositivo final. A demás proporciona la sintaxis y el orden
de los comandos utilizados para iniciar la sesión en Telnet cada comando
consiste en por ,lo menos dos bytes.
Algunos de los comandos de
muestra son:
Are You There ATY: Solicitar
ventana que indica que la sesión VTY esta activada
Erase Line EL: Elimina todo el
texto de la línea actual
Interrupt Process IP: Suspende,
interrumpe y termina un proceso.
No hay comentarios:
Publicar un comentario