lunes, 20 de octubre de 2014

Resumen Capitulo 3




CAPÍTULO 3
3 Protocolos y funcionalidad de la Capa de Aplicación
3.1 Aplicaciones: La interfaz entre redes
3.1.1 Modelo OSI y Modelo TCP/IP
El modelo OSI divide el proceso en capas lógicas con una función única y con protocolos y servicios específicos. Comienza en la capa de Aplicación y termina en la capa Física  
La Capa de Aplicación es la capa superior del modelo OSI y TCP/IP, proporciona la interfaz entre las aplicaciones y la red, los protocolos se utilizan para intercambiar los datos.
TCP/IP se adaptan a las tres capas superiores: Aplicación, Presentación y Sesión.
Capa de Presentación Tres funciones primarias:
·         Codificación y conversión de datos para su adecuada interpretación.
·         Comprensión de los datos
·         Encriptación de los datos y descifre en el destino.
Capa de Sesión Crean y mantienen diálogos entre las aplicaciones de origen y destino.
Los protocolos de la capa de Aplicación más conocidos son los que proporcionan intercambio de la información del usuario. Son:
·         Protocolo Servicio de nombres de dominio (DNS): Resolver nombres de internet en  direcciones  IP.
·         Protocolo de Transferencia de Hipertexto (HTTP): Transferir archivos de página web.
·         Telnet, protocolo de emulación terminal proporciona acceso remoto a servidores y dispositivos de red.
·         Protocolo de Transferencia de Archivos (FTP); Transferencia interactiva de archivos.
3.1.2 Software de la Capa de Aplicación
Los protocolos de la capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Existen dos formas de procesos: aplicaciones y servicios
Aplicaciones reconocidas por la red: Son los programas de software que se utiliza para comunicarse a través de la red. Ej; exploradores web.
Servicios de la capa de aplicación: Son los programas que se comunican con la red y preparan los datos para la transferencia.
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse.
3.1.3 Aplicaciones del usuario, servicios y protocolos de la Capa de Aplicación
En el modelo OSI las aplicaciones interactúan directamente con las personas; la capa de aplicación se basa en las funciones de las capas inferiores para completar el proceso de comunicación. Los protocolos especifican que mensajes se intercambian entre el hots de origen y destino, comandos de control, tipo y formato de datos que se transmite, métodos adecuados para notificación y recuperación de errores.
3.1.4 Funciones del protocolo de la Capa de Aplicación
Los protocolos son utilizados tanto para los dispositivos de origen y destino durante una sesión de comunicación. Funciones:
Define:
·         Los procesos en cada uno de los extremos de la comunicación
·         Los tipos de mensajes
·         La sintaxis de mensajes
·         El significado de los campos de información
·         La forma en que se envían los mensajes y las respuestas de espera
·         La interacción con la próxima capa inferior

3.2 Toma de medidas para las aplicaciones y servicios
3.2.1El modelo cliente-servidor
Cliente: dispositivo que solicita información
Servidor: Dispositivo que responde la solicitud
El proceso cliente-servidor se considera una parte de la capa de aplicación. Los protocolos de la capa de Aplicación describen el formato de las solicitudes y respuestas entre cliente y servidor, también puede requerir la autentificación del usuario y la identificación del archivo a  transferir.
Transferencia de datos: servidor a cliente = descarga
                                            Cliente a servidor = subida
3.2.2 Servidores
Son dispositivos que contienen información a ser compartida con los clientes.
Los servidores controlan la entrega de datos a los clientes mediante la ejecución de procesos (DAEMON, programa en segundo plano que escucha una solicitud y responde en el formato correspondiente); Algunos usuarios requieren de la autentificación otorgada a un usuario.
3.2.3 Protocolos y servicios de la Capa de Aplicación
Los procesos de los servidores admiten varios clientes al mismo tiempo. Los servicios y procesos de la capa de Aplicación dependen del soporte de las funciones de la capa inferior para administra en forma exitosa  las  múltiples conversiones.
3.2.4 Redes y aplicaciones entre pares(P2PP, Peer-to-Peer)
Modelo Punto a Punto
El diseño y aplicaciones de redes punto a punto(P2P) tienen características similares pero en la práctica funcionan en forma distinta.
Redes entre pares
Varias computadoras conectadas a través de una red para compartir recursos sin tener un servidor dedicado y funcionar como servidores o clientes. Los roles de clientes y servidores se configura según las solicitudes.
Aplicaciones Punto a Punto
Permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación y se consideran iguales en el proceso de comunicación la aplicación P2P requiere que el dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano para que luego puedan comunicarse directamente.
Pueden utilizarse en redes P2P, en redes C/S y en internet.

3.3 Ejemplos de  servicios y protocolos de la capa de Aplicación
3.3.1 Protocolo y servicios DNS
Los números de puerto identifican las aplicaciones y los servicios de la capa de aplicación que son los datos de origen y destino. En los protocolos TCP/IP  nos referimos a los números de puerto TCP y UDP servicios:
·         Sistemas de nombres de dominio DNS: puerto TCP/UDP 5.3
·         Protocolo HTTP: puerto TCP 80
·         Protocolo simple de transferencia de correo SMTP: puerto TCP 25
·         Protocolo de oficina de correos POP: puerto UDP110
·         Telnet: puerto TCP 23
·         Protocolo de configuración dinámica de host: puerto UDP 67
·         Protocolo FTP: puertos TCP 20 y 21
DNS
Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. Utiliza un conjunto de servidores para resolver los nombres asociados con estas direcciones numéricas.
Protocolo DNS
Define un servicio automatizado que coincide con nombres de recursos que tiene la dirección de red numérica solicitada, utilizan un formato simple llamado mensaje para todo tipo de solicitudes y respuestas del cliente y servidor.
El cliente DNS ejecuta un servicio por sí mismo. El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Algunos tipos de registros son:
A: una dirección de un dispositivo final
NS: un servidor de nombre autorizado
CNAME: el nombre ideal para un alias
MIX: registro de intercambio de correos
Cuando un cliente realiza una consulta el servidor observa sus propios registros y si no puede resolver el nombre contacta a otros servidores para hacerlo y almacena temporalmente en la cache la dirección numerada que coincide con el nombre.
El DNS utiliza un sistema jerárquico para crear una base de daros para proporcionar una resolución de nombres. En la parte superior están los servidores raíz deprimer nivel (.co - .org) después se encuentran los dominios de segundo nivel y debajo otros de nivel inferior.
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.
3.3.2 Servicio WWW y HTTP
Los exploradores web son aplicaciones que se usan para conectarse con la WWW. Cuando introducimos una dirección web a un explorador este establece una conexión con el servicio web del servidor que utiliza el protocolo en respuesta a la solicitud el servidor        HTTP envía código para una página web, el explorador interpreta el código HTML (Lenguaje que se utiliza para crear una página web) y muestra una página web para la ventana del usuario.
Tres partes URL:
1.       http (el protocolo o esquema)
2.       www.cisco.com (el nombre del servidor)
3.       Web-server.htm (nombre especifico de archivo solicitado)
HTTP
Protocolo del grupo TCP/IP se utiliza a través de la WWW para transferencia de datos, especifica un protocolo de solicitud/respuesta. Define los tipos de mensajes que el cliente utiliza para solicitar la página web y envía los tipos de mensajes que el servidor utiliza para responder. Los 3 tipos de mensajes más comunes son: GET, POST y PUT
GET se trata de un mensaje con solicitud de datos por parte del cliente  para solicitar paginas al servidor.
POST y PUT se utiliza para enviar mensajes que cargan los datos al servidor web. POST incluye los daros en el mensaje enviado al servidor y PUT carga los recursos o contenidos al servidor web
HTTPS protocolo seguro para acceder o subir información al servidor web encripta los datos
3.3.3 Servicios de e-mail y protocolos SMTP/POP
E-mail servidor de red para comunicarnos. Protocolo simple de transferencia de correo (SMTP) y protocolo de oficina de correos (POP) definen procesos cliente –servidor. Cuando se envía un correo se utiliza una aplicación denominada Agente de Usuario de Correo (MUA) que permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente, ambos procesos son diferentes.
Procesos del servidor e-mail: MTA Y MDA
El servidor de e-mail ejecuta dos procesos individuales:
·         Agente de transferencia de correos (MTA Mail Transfer Agent)
·         Agente de entrega de correo (MDA Mail Delivery Agent)
El proceso MTA se utiliza para enviar correos electrónicos, el MDA recibe el correo entrante desde el MTA y los coloca en los buzones de los usuarios correspondientes.
POP es un protocolo de envió de correo entrante.
SMPT rige la transferencia e intercambio de e-mails salientes desde el cliente al servidor.
Algunos de los comandos específicos en el protocolo SMTP son:
HELO: identifica el proceso del cliente y servidor
EHLO: incluye extensiones de servicios
NAIL FROM: identifica al emisor
RCPT TO: identifica al receptor
DATA: identifica el cuerpo del mensaje
3.3.4 FTP
Protocolo de transferencia de archivos se utiliza para cargar y descargar archivos desde y a un servidor. Requiere de dos conexiones entre el cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos.
3.3.5 DHCP
El servicio Protocolo de configuración dinámica de host permite los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP, este servicio automatiza la asignación de direcciones IP, mascaras de subred, gateways y otros.
Las direcciones solo se alquilan durante un periodo de tiempo. DHCP hace posible el acceso a internet utilizando zonas activas inalámbricas.
Cuando una Pc se conecta a una red se inicia un descubrimiento de DHCP, el servidor DHCP contesta con una oferta, el cliente envía una solicitud de DHCP y recibe una confirmación de DHCP.
3.3.6 Protocolo SMB y servicios para compartir archivos
El Bloqueo de Mensajes de Servidor es un protocolo cliente servidor para compartir archivos. Los servidores pueden poner sus recursos a disposición de los clientes de la red y compartirlos como si el recurso fuera local para el host del cliente. Describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivo. Los mensajes SMB pueden:
·         Iniciar, autentificar y terminar sesiones
·         Controlar el acceso a archivos e impresoras
·         Permitir a una aplicación enviar o recibir mensajes entre dispositivos
3.3.7 Protocolo Gnutella y servicios P2P
Con las aplicaciones P2P basadas en protocolo Gnutella las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. Gnutella permite que las aplicaciones P2P busquen recursos compartidos entre puntos.
El protocolo Gnutella define 5 tipos de paquetes diferentes:
Ping: para descubrir un dispositivo
Pong: como respuesta a un ping
Consulta: para ubicar un archivo
Query hit: como respuesta a una consulta
Push: como una solicitud de descarga.
3.3.8 Protocolo y servicios Telnet
Telnet proporciona una forma de utilizar una computadora, conectada a través de la red para poder acceder a un dispositivo de red como si el teclado y monitor estuvieran conectados directamente al dispositivo es decir se establece una conexión de terminal virtual desde un dispositivo final. A demás proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión en Telnet cada comando consiste en por ,lo menos dos bytes.
Algunos de los comandos de muestra son:
Are You There ATY: Solicitar ventana que indica que la sesión VTY esta activada
Erase Line EL: Elimina todo el texto de la línea actual
Interrupt Process IP: Suspende, interrumpe y termina un proceso.

No hay comentarios:

Publicar un comentario