martes, 3 de marzo de 2009

Capitulo 3 : Resumen

La mayoría de las veces se experimenta el internet a través de Workd Wide Web, el correo electrónico y programas para compartir archivos. Estas y muchas otras aplicaciones proporcionan una interfaz sencilla la cual nos permite enviar y recibir información con una gran facilidad. Sin embargo para los que estudian a profundidad como trabajan las redes es necesario conocer como una aplicación puede formatear, transmitir e interpretar mensajes que se envía y reciben a través de una red.


La visualización de los mecanismos que permiten la comunicación a través de la red se hace más sencilla si utilizamos el marco en capas del modelo Interconexión de sistema abierto (OSI).



Aplicaciones.


El modelo OSI se divide el proceso de networking en capas lógicas, cada una de las cuales tiene un trabajo especifico y a la cual se le asignan protocolos y servicios específicos.


La capa de aplicación o capa siete, es la capa superior de los modelos OSI y TCP/IP. Esta capa hace la función de interface entre las aplicaciones y la red en la cual se transmiten los mensajes. Esta capa utiliza protocolos para poder llevar a cabo el cambio de datos entre los programas que se ejecutan en los dispositivos finales, ya sea origen o destino.


Aunque el modelo TCP/IP se desarrollo antes que el modelo OSI, las funciones de los protocolos de la capa de aplicación del TCP/IP se aproximan a la estructura de las tres capas superiores del modelo OSI: Capa de Aplicación, Presentación y Sesión.


Capa de Presentación



La capa de Presentación tiene tres funciones primarias:



-Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.



-Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.



-Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.



Capa de Sesión


La capa de sesión se encarga de crear y mantener y finalizar diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo
prolongado.



Algunos de los protocolos TCP/IP son:



-El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP.



-El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.



-El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.



-Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.



-El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la transferencia interactiva de archivos entre sistemas.



Software de la capa de aplicación


La capa de aplicación permite a la red humana comunicarse con la red de datos subyacentes. A los programas como los exploradores Web o los mensajeros, son aplicaciones que se colocan en la memoria del dispositivo donde se ejecutan y a esto se le llama proceso.


Servicios de la capa de aplicación


La capa de aplicación es utilizada por otros programas para acezar a los recursos de red. Diferentes tipos de datos, sea texto, gráficos o video, requieren de servicios de red para asegurar que estén preparados para procesar las funciones de las capas más bajas de OSI.


Aplicaciones del usuario, servicios y protocolos de la capa de aplicación


En el modelo OSI, se considera que las aplicaciones que interactúan directamente con las personas se encuentran en la parte superior del stack, al igual que las personas. Al igual que todas las personas dentro del modelo OSI, la capa de Aplicación se basa en la funciones de las capas inferiores para completar el proceso de comunicación. Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de control, el tipo y formato de los datos que se transmiten y los métodos adecuados para notificación y recuperación de errores.



Funciones del protocolo de la capa de aplicación


Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino.



Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino.

Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.



Durante una aplicación simple las aplicaciones y servicios también se pueden utilizar como protocolos durante el curso de una comunicación simple.


Toma de medidas para las aplicaciones y servicios
-El modelo cliente – servidor



En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir.



Redes y aplicaciones entre pares (P2P, Peer-to-Peer)


Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta.



Las redes entre pares son dos o más computadoras conectas entre sí por medio de una res, pueden compartir recursos como impresoras, archivos, entre otros, sin tener un servidor dedicado. Cada host conectado puede funcionar como un servidor o como un cliente. Una computadora puede ser simultáneamente como un cliente y como un servidor. Estos roles se configuran según las solicitudes.


Protocolo y servicios DNS


La capa de transporte utiliza un el numero de puerto como un esquema de direccionamiento. Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen destino.


Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son:



-Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.



-Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocolo): puerto TCP 80.



-Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.



-Protocolo de oficina de correos (POP): puerto UDP 110.



-Telnet: puerto TCP 23.



-Protocolo de configuración dinámica de host: puerto UDP 67.



-Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.


\
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la dirección numérica real para este servidor. El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas.



El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.



El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.



Algunos de estos tipos de registro son:



A: una dirección de un dispositivo final.



NS: un servidor de nombre autoritativo.



CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando
varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS.



MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio.



Servicio WWW y HTTP


Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web


Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y los presenta al usuario.



HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.



GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET , responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o
alguna otra información.



POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor.



PUT carga los recursos o el contenido al servidor Web.



Servicios de e-mail y protocolos SMTP/POP


Servicios de e-mail y protocolos SMTP/POP


Los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor.



Procesos del servidor de e-mail: MTA y MDA



El servidor de e-mail ejecuta dos procesos individuales:



Agente de transferencia de correo (MTA, Mail Transfer Agent).



Agente de entrega de correo (MDA, Mail Delivery Agent).



FTP


El FTP
se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).



Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos.



El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.



El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo.



DCHP


El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.



DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido.



DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o cafés. Una vez que ingresa al área, el cliente de DHCP de la computadora portátil contacta al servidor de DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil.



Protocolo y servicios Telnet


Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.



Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, como así también los comandos de control que pueden ejecutarse durante una sesión. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.



Algunos de los comandos del protocolo Telnet de muestra son:



Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la sesión VTY está activa.



Erase Line (EL): Elimina todo el texto de la línea actual.



Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual. Por ejemplo, si un usuario inició un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para detener el programa.



No hay comentarios:

Publicar un comentario