Unidad 3 - Funcionalidad y protocolos de la capa de Aplicacion PDF

Title Unidad 3 - Funcionalidad y protocolos de la capa de Aplicacion
Author Houssam M'barki
Course Sistemas Informáticos
Institution Universidad de Málaga
Pages 10
File Size 821.5 KB
File Type PDF
Total Views 134

Summary

La “Red de Entidades para el Desarrollo Solidario” (REDES) es una agrupación de 50 entidades dedicadas a la Cooperación para el Desarrollo....


Description

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

UNIDAD 3

FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIÓN El mundo experimenta Internet a través del uso de la World Wide Web, el correo electrónico y los programas que permiten compartir archivos. Estas aplicaciones, así como otras, proporcionan la interfaz humana con la red de datos, lo que nos permite enviar y recibir información con relativa facilidad. Una aplicación formatea, transmite e interpreta los mensajes que se envían y reciben a través de la red.

1. Aplicaciones: la interfaz entre las redes La capa de aplicación es la capa superior tanto del modelo OSI como de la modelo TCP/IP y proporciona la interfaz de las aplicaciones que utilizamos los usuarios, tanto en el host de origen y como en el host destino, para comunicarse e intercambiar datos a través de la red. Algunos ejemplos de software de aplicación son: Aplicaciones para la Navegación Web, Aplicaciones para la transferencia de archivos, Aplicaciones de correo electrónico (e-mail), Aplicaciones de control remoto (Telnet), Aplicaciones de Chat, Aplicaciones de redes sociales, etc.

1.1. Modelos OSI y TCP/IP La funcionalidad de los protocolos de la capa de aplicación del modelo TCP/IP encaja en la estructura de las tres capas superiores del modelo OSI: aplicación, presentación y sesión. La mayoría de las aplicaciones, como los navegadores web o los clientes de correo electrónico, incorporan la funcionalidad de las capas 5, 6 y 7 de OSI. La Figura muestra una comparación entre los modelos OSI y TCP/IP. Modelos OSI y TCP/IP.

1.1.1. Protocolos de la capa de aplicación TCP/IP Todas las aplicaciones y servicios que actúan en la capa de aplicación, lo harán atendiendo a un conjunto de reglas de funcionamiento al que llamamos protocolo. Los protocolos de la capa de aplicación TCP/IP más conocidos son los que proporcionan el intercambio de información de usuario. Estos protocolos especifican el formato y la información de control necesarios para todas las funciones de comunicación más comunes en Internet. Entre estos protocolos TCP/IP están los siguientes: ·

El Sistema de nombres de dominios (DNS) se utiliza para resolver los nombres de Internet en direcciones IP.

·

El Protocolo de transferencia de hipertexto (HTTP y HTTPS) se utiliza para transferir los archivos que constituyen las páginas web de la World Wide Web.

·

El Protocolo de oficina de correo (POP o POP3) se utiliza para la recepción de mensajes de correos y los adjuntos a ellos.

·

El Protocolo simple de transferencia de correo (SMTP) se utiliza para transferir los mensajes de correo y los adjuntos.

·

Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a los servidores y los dispositivos de networking.

·

El Protocolo de transferencia de archivos (FTP y FTPS) se utiliza para la transferencia interactiva de archivos entre sistemas.

1.2. Software de la capa de aplicación Pág: 1 de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

Al abrir una aplicación de comunicación por red como por ejemplo un navegador, esta se carga en la memoria del dispositivo, donde es ejecutada como un proceso. Los procesos son programas o aplicaciones individuales que se ejecutan de forma concurrente y pueden ser de una misma aplicación o de distintas aplicaciones. Dentro de la capa de aplicación, existen dos formatos de procesos que ofrecen acceso a la red:

aplicaciones de usuario y servicios. Una aplicación de usuario se puede estar ejecutando una o varias veces y cada una lo estará haciendo en su propio proceso en una determinada sesión. Los Servicios son software proporcionado por los sistemas operativos que se ejecutan para realizar una determinada función dando servicio a un determinado proceso de una determinada aplicación.

· Aplicaciones de usuario conscientes de la red Algunas aplicaciones de usuario final son conscientes de la red, es decir, implementan los protocolos de la capa de aplicación y son capaces de comunicarse directamente con las capas inferiores sin ayuda de los servicios del sistema operativo. Los clientes de correo electrónico, los navegadores WEB y la comunicación remota Telnet son ejemplos de estos tipos de aplicaciones. · Aplicaciones de usuario no conscientes de la red y Servicios de la capa de aplicación Otras aplicaciones, como la transferencia de archivos ( FTP) o el spooling de impresión en red, necesitan la asistencia de servicios de la capa de aplicación para poder usar los recursos de la red y son proporcionados por el propio Sistema Operativo de forma transparente para el usuario. Estos servicios los utilizan las aplicaciones de usuario no conscientes de la red para poder realizar su función en la red. 1.2.1. Aplicaciones de usuario, servicios y protocolos de la capa de aplicación. La capa de aplicación utiliza protocolos que se implementan dentro de las aplicaciones y los servicios. Las aplicaciones de usuario proporcionan una interfaz humana con la que interactúa el usuario donde se crearán los mensajes de datos. Estas aplicaciones pueden necesitar de la ayuda interna de determinados servicios de la capa de aplicación proporcionados por propio sistema operativo. Los protocolos proporcionan las reglas y los formatos que gobiernan cómo las aplicaciones de usuario y los servicios han de tratar los datos. Un solo programa puede usar los tres componentes. Por ejemplo, cuando hablamos de "Telnet", podríamos referirnos a la aplicación Telnet, al servicio Telnet o al protocolo Telnet. Tanto las aplicaciones como los servicios pueden utilizar uno o varios protocolos.

1.3. Aprovisionamiento para aplicaciones y servicios. Modelo Cliente/Servidor Cuando las personas intentamos acceder desde nuestro dispositivo, ya sea un PC, un portátil, una Pág: 2 de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

PDA, un teléfono celular o cualquier otro dispositivo conectado a una red, a una determinada información, que no está almacenada físicamente en nuestro dispositivo, debe realizarse una solicitud al dispositivo donde residen los datos para acceder a dicha información. 1.3.1. Modelo cliente/servidor para networking. Servidores En el modelo cliente/servidor, el dispositivo que solicita la información se denomina cliente y el dispositivo que responde a esa solicitud es el servidor. Se considera que los procesos cliente y servidor están en la capa de aplicación. El cliente empieza el intercambio solicitando datos al servidor, que responde enviando uno o más flujos de datos al cliente. Este intercambio puede requerir información de control, como la autenticación del usuario y la identificación del archivo de datos que se vaya a transferir. La administración en este modelo cliente/servidor está centralizada y la seguridad es más sencilla de implementar. La mayoría de los servicios de internet utilizan el modelo cliente/servidor como por ejemplo el servicio de correo electrónico, el servicio de hosting web, el servicio de almacenaje en la nube (cloud), Servicio de transferencia de archivos (FTP), etc.

La transferencia de datos desde el cliente hacia el servidor se conoce como carga o subida (upload), y los datos desde un servidor hacia un cliente se denomina descarga (download). SERVIDORES En un contexto de networking general, cualquier dispositivo que responda a las solicitudes de las aplicaciones cliente está funcionando como un servidor. Un servidor es una computadora u otro dispositivo que contiene información o un servicio determinado que se va a compartir con muchos sistemas cliente: por ejemplo, páginas web, documentos, correo electrónico, bases de datos, servicio de impresión, etc. Los diferentes tipos de aplicaciones de servidor pueden tener dis tintos requisitos para el acceso cliente. Algunos servidores pueden requerir la autenticación de la información de una cuenta de usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación concreta. Al usar un cliente FTP, por ejemplo, si solicita la carga de unos datos a un servidor FTP, podría tener permiso para escribir en su carpeta individual pero no para leer otros archivos del sitio. O al acceder a tu correo, tienes que identificarte ante el servidor de correo. En un servicio cliente/servidor, el servidor ejecuta un servicio, o proceso, denominado demonio (daemon) de servidor. Los demonios se ejecutan en segundo plano y no están bajo el control directo de un usuario final. Los demonios se describen como " oyentes" de una solicitud procedente de un cliente, porque están programados para responder siempre que el servidor recibe una solicitud del servicio proporcionado por el demonio. Cuando un demonio " escucha" una solicitud de un cliente, intercambia los mensajes apropiados con el cliente, según lo exigido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato correcto normalizado también por dicho protocolo. La Figura muestra a dos clientes solicitando servicios del servidor; concretamente, un cliente está solicitando un archivo de audio (.wav) y el otro un archivo de vídeo (.avi). El servidor responde enviando a los clientes los archivos solicitados.

Además, los servidores suelen tener a varios clientes solicitando información al mismo

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

tiempo, como se muestra en la figura. Por ejemplo, un servidor Telnet puede tener muchos clientes solicitando conexiones con él. Estas solicitudes de cliente individuales deben manipularse simultánea y separadamente para que la red prospere.

1.4. Ejemplos de protocolos y servicios de la capa de aplicación La capa de transporte utiliza un esquema de direccionamiento denominado número de puerto. Los números de puerto identifican las aplicaciones y los servicios de la capa de aplicación que son el origen y el destino de los datos. Los programas servidor utilizan por regla general unos números de puerto predefinidos que los clientes normalmente conocen. Algunos ejemplos son: · Sistema de nombres de dominio (DNS): puerto TCP/UDP 53. · HTTP: puerto TCP 80 · HTTPS: puerto TCP 443 · Protocolo simple de transferencia de correo (SMTP): puerto TCP 25. · Protocolo de oficina de correos (POP3): puerto UDP 110. · Telnet: puerto TCP 23. · DHCP: puerto UDP 67. · FTP: puertos TCP 20 y 21. · SMB: puerto TCP 445 (Samba – protocolo Linux para el acceso a recursos compartidos por Windows a través de SMB).

1.4.1. Servicio y protocolo DNS En las redes de datos, los dispositivos tienen asignadas unas direcciones IP para que puedan participar en el envío y la recepción de mensajes a través de la red. Sin embargo, a la mayoría de las personas les resulta muy difícil recordar esta dirección numérica. Por este motivo, se crearon los nombres de dominio para convertir la dirección numérica en un nombre sencillo fácilmente reconocible por el usuario. En Internet, estos nombres de dominio, como “ cisco.com”, “endesa.es”, resultan mucho más fáciles de recordar que 198.132.219.25, que es la dirección numérica IP de este servidor. También, si Cisco o Endesa decide cambiar la dirección numérica, es algo transparente para el usuario, porque el nombre de dominio seguirá siendo “cisco.com” o “endesa.es”. La dirección nueva simplemente se enlazará con el nombre de dominio existente y se mantendrá la conectividad (ver la Figura 3.6). Figura 3.6. Resolución de nombres de dominio DNS.

DNS se creó para la conversión de nombres de dominio a direcciones. DNS utiliza un conjunto distribuido de servidores recursivos para resolver los nombres asociados con estas direcciones numéricas. Funcionamiento de DNS El protocolo DNS define un servicio automatizado que empareja nombres de recursos con la dirección IP de red del dispositivo que lo suministra. DNS es un servicio cliente/servidor; no obstante, difiere de los otros servicios cliente/servidor que vamos a examinar. Mientras que otros servicios están implementados directamente en una aplicación cliente como por ejemplo HTTP en un navegador web, POP y SMTP en un cliente de e-mail, etc., el cliente DNS se ejecuta como un servicio independiente y transversal apoyando a otros servicios y aplicaciones de red. El servicio DNS, en ocasiones denominado resolución DNS, Pág: 4 de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

realiza la resolución de nombres para las otras aplicaciones de red y otros ser vicios que lo necesitan como la navegación web, el correo electrónico, etc. Al configurar un dispositivo de red, generalmente se proporciona una o más direcciones de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. Normalmente, el proveedor de servicios de Internet (ISP) facilita las direcciones que deben usarse para los servidores DNS, aunque podemos establecer otros que creamos más convenientes. Cuando la aplicación de un usuario solicita la conexión con un dispositivo remoto por nombre de dominio, el cliente DNS del usuario solicitante consulta uno de estos servidores DNS para resolver el nombre en una dirección IP numérica. Un servidor DNS proporciona la resolución de nombres utilizando el demonio de nombres, en ocasiones denominado named. El servidor DNS actúa como la guía telefónica para Internet: convierte los nombres de dominios legibles para nosotros, por ejemplo, cisco.com, endesa.es, en las direcciones IP de los equipos donde están los dominios para poder entregar la información. Cuando una aplicación cliente realiza una consulta de DNS, el proceso " named" primero mira en los registros de su propia caché de DNS del propio Host para ver si puede resolver el nombre. Si no es capaz de resolver el nombre utilizando sus registros almacenados, contacta con otros servidores remotos para resolverlo. La solicitud puede pasar por varios servidores, lo que supone un tiempo extra y un consumo de ancho de banda. Cuando se encuentra una coincidencia y es devuelta al servidor solicitante original, el servidor almacena temporalmente la dirección numerada que coincide con el nombre en la caché de DNS. Si se solicita de nuevo el mismo nombre, el primer servidor puede devolver la dirección utilizando el valor almacenado en su caché de nombres. El almacenamiento en caché reduce tanto el tráfico en la red de los datos de consulta DNS como las cargas de trabajo de los servidores más altos en la jerarquía. El servicio cliente DNS en los PCs con Windows optimiza el rendimiento de la resolución de nombres DNS almacenando también los nombres previamente resueltos en la memoria. El comando “ ipconfig /displaydns” visualiza todas las entradas DNS almacenadas en caché en una computadora con Windows. Para borrar la cache utilizaremos “ ipconfig /flushdns” Los sistemas operativos de computadora Windows y Linux también tienen una utilidad denominada “ nslookup ” que permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de host dado, es decir, obtener la dirección IP conociendo el nombre, y viceversa Ejemplo 3.1. Comando nslookup

Jerarquía DNS DNS utiliza un sistema jerárquico para crear una base de datos de nombres a fin de ofrecer una resolución de nombres mundial. La jerarquía se parece a un árbol invertido con la raíz en la parte superior y las ramas hacia abajo. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario, y así sucesivamente. Los diferentes dominios de nivel superior representan el tipo de organización o el país de origen. A continuación, tiene unos ejemplos de dominios de nivel superior: .es : España

.co : Colombia.

.com

: Una empresa o una industria. Pág: 5 de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

.au : Australia.

.jp :

Japón

.org

: Una organización sin ánimo de lucro.

Después de los dominios de nivel superior, están los nombres de dominio de segundo nivel, y debajo de estos se encuentran otros dominios de nivel inferior. Un buen ejemplo de lo que acabamos de explicar es el nombre de dominio http://www.cisco.netacad.net. El sufijo .net es el dominio de nivel superior, .netacad es el dominio de segundo nivel y .cisco está en el nivel inferior. Cada nombre de dominio es una ruta hacia abajo por este árbol invertido que empieza por la raíz. Por ejemplo, como se muestra en la Figura, es posible que los servidores DNS raíz no sepan dónde se encuentra exactamente el servidor de correo electrónico mail.cisco.com, pero mantienen un registro para el dominio .com dentro del dominio de nivel superior. Asimismo, los servidores dentro del dominio .com podrían no tener un registro para mail.cisco.com, pero tener un registro para el dominio de nivel secundario cisco.com. Los servidores dentro del dominio cisco.com tienen un registro para mail.cisco.com.

1.4.2. Servicio WWW y Protocolo HTTP, HTTPS Cuando en un navegador web escribimos una dirección web (o URL), el navegador establece una conexión mediante HTTP o HTTPS con el servicio web que se está ejecutando en el servidor. Los URLs (Localizador universal de recursos) son los nombres que nosotros asociamos con las direcciones web. El URL https://www.cisco.com/index.html se refiere a un recurso específico, una página web denominada index.html en un servidor cuyo dominio está identificado como cisco.com. Los navegadores web son las aplicaciones cliente que las computadoras utilizan para acceder a los recursos (páginas web) almacenados en los distintos servidores web en Internet. Para acceder al contenido, los clientes web realizan conexiones con el servidor y solicitan los Pág: 6 de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

recursos deseados. El servidor responde con los recursos y, al recibirlos, el navegador interpreta los datos y los representa para el usuario en su navegador web. Para entender mejor cómo interactúan el navegador web y el cliente web, puede examinar cómo se abre una página web en un navegador. Para este ejemplo, considere la URL anterior. En primer lugar, el navegador interpreta las tres partes de la URL: · http o https: es el protocolo. · www.cisco.com: es el nombre del dominio del servidor. · index.html: es el nombre de archivo específico solicitado. El navegador comprueba con un servidor de nombres (DNS) para convertir https://www.cisco.com en una dirección IP numérica , que es la que utiliza para conectar con el servidor. Utilizando los requisitos del protocolo HTTP o HTTPS, el navegador envía una solicitud GET al servidor a través de su dirección IP y pide el archivo index.html. El servidor envía a su vez el código HTML de esta página web al navegador. Por último, el navegador descifra el código HTML y formatea la página web para la ventana del navegador. HTTP se utiliza a través de la World Wide Web para transferir datos y es uno de los protocolos de aplicación más utilizados. Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder y "postear" información en el servidor web. HTTPS puede usar la autenticación y la encriptación para proteger los datos cuando viajan entre el cliente y el servidor.

1.4.3. Servicios de e-mail y protocolos SMTP/POP El e-mail revolucionó la forma en que nos comunicamos gracias a su simplicidad y velocidad. No obstante, para ejecutarse en una computadora u otro dispositivo final, el e-mail requiere varios servicios. Dos ejemplos de protocolos de la capa de aplicación son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP). POP y POP3 (Protocolo de oficina de correos, versión 3) son protocolos de entrega de correo entrante y son protocolos cliente/servidor comunes. Se encargan de entregar el e-mail desde un servidor...


Similar Free PDFs