top of page

INTERFACE ENTRE REDES

 

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. 

Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y 

destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

La capa de Presentación tiene tres funciones primarias: 

 

Codificación y conversión de datos de la capa de aplicaciónpara garantizar que los datosdel dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. 

 

Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. 

 

Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en 

el destino. 

PRESENTACION

SESION

Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciarsesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

PROTOCOLOS TCP/IP DE LA  CAPA DE APLICACION

 

El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP. 

 

• El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web. 

 

• El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos. 

 

• Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. 

 

• El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la tansferencia interactiva de archivos entre sistemas. 

Aplicaciones reconocidas por la red 

 

Aplicaciones son los programas de software que utiliza la gente para comunicarsea través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de lacapa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.  

FUNCIONES DE PROTOCOLOS DE LA CAPA DE APLICACION

Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Estos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes.

 

Muchos y diversos tipos de aplicaciones se comunican a través de las redes de datos. Por lo tanto, los servicios de la capa de Aplicación deben implementar protocolos múltiples para proporcionar la variedad deseada de experiencias de comunicación. Cada protocolo tiene un fin específico y contiene las características requeridas para cumplir con dicho propósito.

 

MODELO CLIENTE SERVIDOR

 

Cuando la gente intenta acceder a información en sus dispositivos, los datos pueden no estar físicamente almacenados en estos. Si así fuere, se debe solicitar al dispositivo que contiene los datos permiso para acceder a esa información.

En el modelo cliente‐servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor.

 

SERVIDORES

En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor.  Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente.

 

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. 

 

 

 

Protocolos y servicios de la Capa de Aplicación

Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que aparece para el usuario, por ejemplo, como una solicitud para una página Web puede, de hecho, ascender a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos.

Además, los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo.

REDES Y APLICACIONES ENTRE PARES (P2P)

 

Redes entre pares

En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. 

 

Aplicaciones punto a punto 

Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. 

 

 

 

 

I

 Protocolo y servicios DNS 

Algunos de estos servicios son:

·Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.

·Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80.

·Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.

·Protocolo de oficina de correos (POP): puerto UDP 110.

·Telnet: puerto TCP 23. Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla como si estuviéramos sentados delante de ella.

·Protocolo de configuración dinámica de host: puerto UDP 67.

·Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21

 

DNS

Para el manejo de dispositivos en una red estos son rotulados con direcciones IP. Pero para los usuarios era algo muy tedioso recordar todas estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. 

 

 

 

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registro son:

·A: una dirección de un dispositivo final.

·NS: un servidor de nombre autoritativo.

·CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS.

·MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio.

 

SERVICIOS WWW Y HTTP

 

Los exploradores Web son las aplicaciones de cliente que utilizan nuestros dispositivos para navegar en la World Wide Web (www).

 

Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin formato o lenguaje de marcado de hipertexto (HTML), sin embargo existen otros tipos de datos que requieren de complementos o plug-ins para ser visualizados por el cliente.

Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz. Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber exactamente dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva un registro de los dominios “com” dentro de los dominios de primer nivel. Asimismo, los servidores dentro del dominio “com” pueden no tener un registro de mail.cisco.com, pero sí tienen un registro para el dominio “cisco.com”. Los servidores dentro del dominio cisco.com tienen un registro (un registro MX para ser exactos) para mail.cisco.com.

TIPOS DE DATOS EN HTTP

 

GET: Solicitud de datos del cliente. Un explorador Web envía un mensaje GET para solicitar las páginas desde un servidor Web.

 

POST y PUT: Se utilizan para enviar mensajes que cargan datos a la Web. Por ejemplo: Cuando se llena un formulario que esta adjunto a una página Web, POST incluye los datos en el mensaje enviado para el servidor  y PUT carga los recursos o el contenido al servidor Web.

 

HTTP VS. HTTPS

 

HTTP no admite encriptación, es decir la información enviada mediante este protocolo puede ser capturada y leída fácilmente.

 

HTTPS admite autenticación y encriptación, por lo tanto aunque se pueden capturar los datos, descifrarlos es mas complicado.

FILE TRANSFER PROTOCOL

Para transferir archivos de manera exitosa FTP requiere de dos conexiones. Ambas son establecidas por el cliente.

 

La transferencia de archivos puede realizarse en ambas direcciones. El cliente puede descargar archivos del servidor, o cargar archivos hacia el servidor.

DHCP

 

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP en forma dinámica y demás información de un servidor DHCP. Automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

 Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones denominado “pool” y se la asigna (“alquila”) al host por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el DHCP. Resulta más eficiente tener direcciones IP asignadas en forma automática utilizando un DHCP.

PROCESO DE CONEXCION Y ASIGNACION DE DIRECCION IP DHCP

 

DESCUBRIMIENTO DE DHCP

Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un

paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red.

 

OFERTA DE DHCP

Un servidor DHCP contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con información asignada de dirección IP, máscara de subred, servidor DNS y 99ersión por defecto, como también la duración del alquiler.

El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP en la red local.

 

SOLICITUD DE DHCP

El cliente  escoge entre los servidores (si hay mas de uno)  y enviar un broadcast de paquete con una solicitud de DHCP que identifique el servidor y la oferta de alquiler específicos que el cliente está aceptando.

Un cliente puede elegir solicitar una dirección previamente asignada por el servidor.

CONFIRMACION DHCP

Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor, aún es válida, el servidor devolverá un mensaje ACK DHCP.

 Si la oferta ya no es válida, quizás debido al tiempo  o que a otro cliente ya se le asignó el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo).

 Si se envía un mensaje NAK DHCP, el proceso de selección debe comenzar nuevamente con la transmisión de un nuevo mensaje DHCP DISCOVER.

 Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por medio de otro mensaje DHCP REQUEST.

 El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no puede asignarse a dos dispositivos de red diferentes en forma simultánea).

PROTOCOLO SMB Y SERVICIOS PARA COMPARTIR ARCHIVOS

 

El Bloque de mensajes del servidor (SMB) es un protocolo cliente‐servidor para compartir archivos. Es un protocolo de solicitud‐respuesta, los clientes establecen una conexión a largo plazo

con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

 

El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos.

Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un componente de datos.

Los mensajes SMB pueden:

• Iniciar, autenticar y terminar sesiones

• Controlar el acceso a archivos e impresoras

• Permitir a una aplicación enviar o recibir mensajes hacia o desde otro dispositivo

 

Comenzando con Windows 2000, todos los productos subsiguientes

de Microsoft utilizan denominación DNS. Esto permite a los protocolos TCP/IP admitir directamente el compartir recursos SMB.

 

 Los sistemas operativos LINUX y UNIX también proporcionan un método para compartir recursos con las redes Microsoft a través de una versión de SMB denominada SAMBA. Los sistemas operativos Macintosh de Apple también admiten recursos compartidos utilizando el protocolo SMB.

PROTOCOLO GNUTELLA

 

Funcionamiento

Al contrario que otras redes de intercambio de ficheros, como eDonkey2000, Gnutella es una red P2P pura. Esto es, todos los nodos tienen la misma función, peso e importancia dentro de la red. El funcionamiento de la red pasa por tres fases:

Entrada. En esta fase un nuevo nodo se conecta a otro que ya esté dentro de la red. Cómo se encuentra un nodo ya conectado está fuera del protocolo, pero normalmente los clientes Gnutella se distribuyen con una lista de nodos que se espera estén siempre conectados y se escoge alguno al azar. Un nodo cualquiera puede estar conectado a varios nodos, y recibir conexiones de nuevos nodos formando una malla aleatoria no estructurada.

Búsquedas. Cuando un nodo desea buscar un fichero, le envía un mensaje a todos los nodos a los que está conectado. Estos buscan localmente si lo ofrecen, y a la vez reenvían la búsqueda a todos los nodos a los que ellos están conectados. Esta estrategia de difusión se llama inundación de la red, y existen mecanismos para evitar reenvíos infinitos y bucles. Cuando una petición llega a un nodo que ofrece el fichero, se contesta directamente al nodo que inició la búsqueda.

Descargas. La descarga se realiza directamente desde los nodos que contestaron a la búsqueda del fichero. Los ficheros pueden partirse en varios trozos servidos por diferentes nodos, y los clientes suelen incluir un sistema de comprobación final de la integridad del fichero.

La inundación producida por la fase de búsqueda es la debilidad más importante de este protocolo. Si hay muchas búsquedas a la vez, la red se llena de mensajes de búsqueda que los nodos se envían entre ellos. 

© 20203 by THE GYM. Proudly created with Wix.com

PROXIMAS PRESENTACIONES

YA NO HAY CLASES HEHEHE

 

ENCUENTRANOS EN

bottom of page