CAP 2 - Apuntes 2 PDF

Title CAP 2 - Apuntes 2
Course Telematics
Institution Universidad de Deusto
Pages 8
File Size 254.1 KB
File Type PDF
Total Downloads 43
Total Views 176

Summary

CAPITULO 2 TELEMATICA...


Description

CAP 2: LA CAPA DE APLICACION 2.1 PRINCIPIOS DE LAS APLICACIONES DE RED 1.Arquitecturas de las aplicaciones de red .Desarrollador de red diseña la arquitectura de aplicación. .Arquitectura de aplicación: Establece como debe estructurarse la aplicación en los distintos sistemas terminales. .Estructuras de aplicaciones predominantes : Cliente servidor (FTP,HTTP...) y P2P (peer to peer (BitTorrent,Skype). 1-Arquitectura cliente: Existe un host activo (servidor) que da servicios a la solicitudes de otros terminales clientes.(Ej: web HTTP,FTP,Correo SMTP). – Servidor: Hosts siempre encendido,direccion IP permanente. – Clientes: Se comunican con el servidor,intermitentemente conectados,pueden tener direcciones IP dinamicas y no se comunican directamente entre si (servidores de por medio) Suele utilizarse un centro de datos que alberga una gran cantidad de sistemas terminales, para crear un servidor virtual de gran capacidad. 2-Arquitectura P2P: Comunicación directa entre parejas de hosts de forma intermitente, conocido como pares.El servidor no esta siempre encendido.Los servidores suelen ser portatiles y computadoras controladas por usuarios.Los pares se comunican sin pasar por un servidor dedicado peer to peer. .Auto escalabilidad: Cada par ademas de generar una carga de trabajo solicitando archivos tambien distribuye archivos a otros pares. .Estos nodos se conectan intermitentemente y las IP son dinamicas. .Problemas de seguridad,redimiento y fiabilidad → Gestion compleja. 2.Comunicacion entre procesos .Proceso: Programa que se ejecuta dentro de un sistema terminal. .Cuando un proceso se ejecuta dentro del mismo host, pueden comunicarse entre si mediante la comunicación inter-proceso (definida por el sistema operativo). .Los procesos de dos hosts diferentes se comunican intercambiando mensajes a traves de la red. .proceso cliente: inicia la comunicación. En web el proceso cliente seria el navegador y en P2P el par que descarga el archivo. .Proceso servidor: Proceso que quiere ser contactado.En web seria el servidor web y en P2P el par que carga el archivo. 3.Servicios de transporte disponibles para aplicaciones 1)Transferencia de datos fiables .En una red de computadoras pueden perderse paquetes,pudiendo llevar a consecuencias catastroficas, para ello si un protocolo proporcioma un servicio de entrega de datos garantizado se dice que proporciona una transferencia de datos fiable. .Algunos protocolos no lo hacen , ya que existen aplicaciones tolerantes a perdidas (multimedia,video...)

2)Tasa de transferencia (caudal) .Algunas aplicaciones son sensibles al ancho de banda,requieren de una minima cantidad de caudal para ser efectivas. .Las aplicaciones elasticas hacen uso del caudal que puedan obtener (da igual si mucho o poco). 3)Temporizacion .Un protocolo puede proporcionar garantias de temporizacion, para aplicaciones en tiempo real necesita ser bajo retardo para ser efectivo (lag...). .Las aplicaciones que no se ejecutan en tiempo real,mejor tener retardo pequeño a grande, pero no se aplican restricciones estrictas. 4)Seguridad: El protocolo de transporte puede proporcionar uno o mas servicios de seguridad,incluyendo confidencialidad entre dos procesos ,integridad de datos y mecanismos de atenticacion. 4.Servicios de transporte proporcionados por internet

.Se ponen a disposicion protocolos de transporte → TCP y UDP. Servicios TCP 1)Transporte fiable: Entrega de datos entre procesos sin errores y en el orden correcto. 2)Control de flujo: Evita que el emisor sature al receptor. 3)Control de congestion: Evita ahogar al emisor cuando la red se sobrecarga. 4)Servicio orientado a la conexión: Tres gases de comunicación entre procesos cliente y servidor. No proporciona → Timing,caudal minimo garantizado,seguridad Servicio UDP .Tranferencia de datos NO fiable: puede que haya errores en la entrega de datos. .Servicio no orientado a la conexión .No proporciona: Fiabilidad,control de cogestion,Timing,caudal minimo garantizado,seguridad,establecimiento de conexión. * En todas las aplicaciones se da uso de TCP, UDP en todo caso esta relacionado con el streaming multimedia y telefonia IP internet. Ni TCP ni UDP ofrecen mecanismos de cifrado,las contraseñas puedem verse en texto claro.Para ello esta SSL que es una mejora del TCP tradicional cifra datos y asegura confidencialidad. TCP + SSL /TLS = VPN

5.Protocolos de capa de aplicación Un protocolo de la capa de aplicación define: 1) Los tipos de mensajes intercambiados: Mensajes de solicitud y de respuesta 2) Sintaxis de mensaje: Campos de los que consta el mensaje y como se delimitan. 3) Semantica de campos: significado de la informacion contenida en los campos 4) Reglas: cuando y como un proceso envia mensajes y responde a los mismos. Muchos protocolos en RFC de dominio publico, otros son propietarios (ej:skype).

2.2 La web y HTTP 1.Introducion a HTTP .Una pagina web consta de objetos. .Un objeto puede es un archivo (HTML,JPEG...) que se direcciona mediante un unico URL. .www.bollicao.es/quiero-uno/ahora.gif donde: – .www.bollicao.es/: Es el nombre de host – quiero-uno/ahora.gif nombre de ruta .Protocolo HTTP: 1) El navegados envia al servidor mensaje de solicitud HTTP, pidiendo objetos de la pagina.Se inicia la conexión TCP (crea socket = direccion IP + puerto) para el servidor,puerto 80. 2) El servidor recibe la solicitud y responde con mensajes de respuesta HTTP.Acepta la conexión TCP del cliente. 3) Los mensajes HTTP se intercambian entre navegador y servidor. 4) La conexión TCP se cierra. .Dado que HTTP no contiene informacion sobre el cliente se dice que es un protocolo sin memoria de estado. 2.Conexion persistente y no persistente 1) No persistente: (HTTP 1.0) 1-Cliente inicia conexión TCP con servidor HTTP en bollicao.com en el puerto 80. 2-Servidor HTTP en el host boolicao.com espera conexión TCP en el puerto 80 y la acepta notificando al cliente. 3-El cliente HTTP envia el mensaje de peticion HTTP (contiene URL) en el socket de conexión TCP.El mensaje indica que se desea el objeto bollicao.com/comer-mola 4-El servidor HTTP recibe el mensaje de peticion y forma el mensaje de respuesta que contiene el objeto perdido y envia el mensaje en su socket. 5-El servidor HTTP cierra la conexión TCP. 6.El cliente recibe el mensaje de respuesta que contiene el fichero HTML,ya lo puede visualizar. 7-Si se solicitaran 10 objetos,repetir pasos con cada objeto (No persistente) Tiempo de respuesta RTT RTT tiempo ida y vuelta: desde que el cliente envia el paquete al servidor hasta que vuelve al cliente. 1.Cuando se inicia la conexión TCP tiempo = RTT. 2.Cuando el servidor reconoce la recepcion y responde con otro TCP tiempo = RTT. 3.El cliente devuelve un mensaje de reconocimiento tiempo de transmision del archivo. Entonces HTTP no persistente desde el cliente hasta que recibe lo solicitado = 2RTT +

tiempo de transmision del fichero. 2)Persistente Despues del mensaje de respuesta el servidor no cierra la conexión,se pueden enviar varios objetos a traves de una misma conexión TCP.HTTP cerrara la conexión cuando no se ha utilizado durante un tiempo.Un RTT para todos los objetos referenciados.

2.3.Formato de los mensajes HTTP 1)Mensaje de solicitud: GET /unadirecccion/pagina.html HTTP/1.1 linea de solicitud HOST: www.bollicao.com linea de cabecera CONNECTION: close linea de cabecera USER-AGENT: mozilla/5.0 linea de cabecera ACCEPT-LANGUAGE: es linea de cabecera 1.Linea de solicitud metodo (get),campo URL,version HTTP. 2.Linea de cabecera host,especifica el host donde reside el servidor. 3.Linea de cabecera Connection: close una vez enviado el objeto puede cerrarse la conexión TCP 4.Linea de cabecera USER-AGENT : tipo de navegador 5.En que idioma prefiere el usuario. Diferentes metodos para la linea de solicitud: 1- Metodo post: cuando el usuario completa un formulario(ej:buscador).El cuerpo de la entidad sera lo que el usuario busque. 2-Metodo URL: usa metodo get,envia la URL en la linea de peticion. 3-Head: Labores de depuracion 4-Put: cargar objetos en servidores web 5-delete: borrar objeto servidor web 2)Mensaje de respuesta HTTP Incluye un cuerpo de entidad la cual contiene el objeto en si.Y una linea de estado al principio HTTP/1.1 200 OK versio y codigo de estado. Diferentes codigos de estado: 200 OK: Solicitud ejecutado con éxito y se ha devuelto la informacion en el mensaje de respuesta. 301 Moved Permanently: El objeto solicitado se ha movido de manera permanente,en el mensaje de respuesta en la linea de cabecera location se encuentra la ubicación. 400 bad request: Codigo de error generico,solicitud no comprendida por servidor. 404 not found: El documento solicitado no exite en el servidor. 505 http version nos supported: version de protocolo http no soportada por servidor.

4.COOKIES 1.usuario- servidor : cookies HTTP utiliza cookies para que los sitios puedan seguir la pista a los usuarios. Ejemplo de susana:

Susana accede a amazon por primera vez,ella anteriormente ya habia estado en amazon por tanto en archivo de cookies estan las cookies de amazon (el identificativo).Cuando entra por primera vez en amazon en la respuesta de mensaje de amazon le asigna su cookie de amazon y se añade en el archivo de cookies.Susana cuando vuelve a navegar a amazon en el mensaje de solicitud especifica su cookie, asi el servidor de amazon sigue su actividad (no teniendo porque conocer el nombre de susana).Cuando introducimos nuestros datos (nombre ,direccion,tarjeta) el servidor guarda esos datos junto a las cookies.

5.Almacenamiento en cache web .Una cache web o servidor proxy dispone de su propio almacenamiento en disco y mantiene copia de los objetos solicitados. .Objetivo: Satisfacer las peticiones del cliente sin implicar al servidor origen. .El navegador envia todas las peticiones a la cache – Si el objeto esta en cache: La cache devuelve el objeto – Si no esta en cache: la cache pide el objeto al servidor, y se lo devuelve al cliente. .La cache puede actuar tanto como cliente como servidor: – Servidor: para el cliente que lo pidio – Cliente: para el servidor que le pide el objeto .La cache suele instalarse en la ISP. Ventajas cache: – Reduce el tiempo de respuesta en las peticiones del cliente – Reduce el trafico en el enlace de acceso de la institucion. – Mas eficaz. GET condicional .La cache puede estar desactualizada debido a que la web haya hecho modificaciones. .El get condicional no envia el objeto si esta desactualizado. .La cache almacena la ultima fecha de modificacion de la web junto con el objeto,cuando un navegador vuelve a visitar el mismo sitio cuando la cache lanza el mensaje de solicitud comprueba si la web ha sido modificada desde la ultima vez,Get condicional le pide al servidor enviar el objeto si existiera modificacion posterior a la del cache.

6.FTP .Usuario frente a un host desea transferir archivos a o desde un host remoto, para ello tiene dar un usuario y una contraseña.Una vez identificado se produce la transferencia de archivo. 1)Usuario proporcioma el nombre de host remoto, se genera conexión cliente FTP en el host local y se inicia una conexión TCP. 2)El usuario da su usuario y su contraseña,que sonn enviados a traves deTCP. 3)El servidor autoriza el acceso y el usuario copia los archivos (del suyo al remoto o viceversa). .FTP utiliza dos conexiones TCP para conexión de control (identificacion) y conexión de datos (objetos). .FTP (PUERTO 21) Y HTTP PUERTO 80. 7.CORREO ELECTRONICO EN INTERNET Componentes esenciales: Agentes de usuario,servidores de correo y SMTP. 1) Agentes de usuario: Permiten al usuario leer,responder,reenviar,guardar y componer mensajes (outlook,apple mail) 2) Servidores: Cada destinatario tiene un buzon de correo donde les llega los mensajes recibidos Si un correo que quiere ser enviado no se puede enviar, se mantiene en la cola de mensajes y se intenta enviar mas tarde. 3) SMTP: protocolo de correo,TCP para transferir correos.Lado de cliente(servidor correo emisor) y lado de servidor(se ejecuta en el servidor del correo receptor).

1.SMTP .SMTP (PUERTO 25),transferencia directa del servidor que envia al servidor que recibe. .Fases de transferencia: - Handshaking: establecimiento de conexion – Transferencia de mensajes – Cierre de conexion ,Los mensajes deben estar en 7-bit ASCI y el mensaje de respuesta tiene codigo y frase de estado. Ejemplo: 1-Alicia quiere mandar un mensaje a [email protected] mediante su agente de usuario. 2-Alicia envia el mensaje a su servidor de correo,el mensaje se coloca en la cola de mensajes. 3-El lado de cliente SMTP abre conexión TCP con servidor de bob. 4-El cliente smtp envia el mensaje de alicia sobre la conexión tcp. 5-El servidor de correo de bob coloca en su buzon de voz el mensaje 6-Bob lee el mensaje desde su agente de usuario. .SMTP conexiones persistentes. .SMTP solo envia mensajes en formato NVT. 2.Protocolo de acceso al correo .Manda el mensaje al destinanario desde el servidor del receptor. Tipos de protocolo de acceso al correo: 1) POP: protocolo simple,abre conexión TCP en el puerto (110) al servidor del correo,el agente de usuario pide una identificacion (autorizacion),una vez dentro el agente de usuario recupera los mensajes (transaccion) y finalmente el usuario cierra la sesion (actualizacion).Suele usarse para descargar y borrar o descargar y guardar. 2) IMAP: Acceso de protocolo de correo mas complejo.Mantiene todos los mensajes en el servidor,permite al usuario organizar los mensajes en carpetas y mantiene el estado del usuario a lo largo de las sesiones.

8.DNS .Dns funciona en base al protocolo UDP (tambien puede usar TCP) a traves del puerto 53. .UDP para las solicitudes y respuestas.TCP para transferencia de zona. .Normalmente los usuarios prefieren usar como identificador el nombre de host mientras que los router prefieren direcciones IP. .Para reconciliar esto DNS traduce los nombres de host en las direcciones IP. .DNS es un protocolo central TCP/IP requerido para el funcionamiento de internet. .DNS proporciona: – Correspondecnia nombres y direcciones



Mecanismo para almacenar y recuperar informacion en un almacenamiento global de datos. Elementos DNS: 1)Resolvers (clientes): Stub(simple,formula preguntas) y recursivo (toma una solicitud simple y obtiene respuestas completas). 2)Servidor: Autorizacion (servidor que contiene el fichero de zona para una zona) caching(resolver recursivo que guarda resultados y los reutiliza)

Servicios DNS: 1) Alias de host: Traduccion URL a direccion IP.

2) Alias del servidor de correo: Una aplicación de correo necesita nombre de host o IP. 3) Distribucion de carga: Servidores web replicados (muchas direcciones IP corresponden a una URL).La base de datos DNS contiene el conjunto de direcciones IP. No se centraliza una dns debido a : 1.Si la DNS falla tambien falla toda la red 2.Volumen de trafico,un DNS deberia gestionar todas las consultas (HTTP y correo). 3.Dificil de mantener ya que almacenaria todos los nombres de los hosts. No es escalable! Una base de datos jerarquica y distribuida Hay un servidor raiz que contiene todos dominios de los host servidores y cada uno de estos estan las paginas que utilizan ese dominio. Ataques ddos en servidores raiz bombardeados con trafico (no han tenido éxito aun) y bombardear los servidores de dominio (puede ser mas peligroso).DNSSEC remedia ciertos ataques(los DoS) NO....


Similar Free PDFs