0% encontró este documento útil (0 votos)
50 vistas37 páginas

CAPAAPLICACION

Este documento describe los protocolos y funcionalidad de la capa de aplicación en los modelos OSI y TCP/IP. Explica que la capa de aplicación proporciona la interfaz entre las aplicaciones que usan los usuarios para comunicarse y la red subyacente. También describe varios protocolos comunes de capa de aplicación como HTTP, SMTP y FTP.

Cargado por

Jorge Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
50 vistas37 páginas

CAPAAPLICACION

Este documento describe los protocolos y funcionalidad de la capa de aplicación en los modelos OSI y TCP/IP. Explica que la capa de aplicación proporciona la interfaz entre las aplicaciones que usan los usuarios para comunicarse y la red subyacente. También describe varios protocolos comunes de capa de aplicación como HTTP, SMTP y FTP.

Cargado por

Jorge Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PROTOCOLOS Y

FUNCIONALIDAD DE LA CAPA
DE APLICACIÓN.
Ing. John Jaiver Muñoz
Redes de computadores
Introducción del capitulo.

La mayoría de nosotros experimentamos Internet a través de World Wide


Web, servicios de e-mail y programas para compartir archivos. Éstas y
muchas otras aplicaciones proporcionan la interfaz humana a la red
subyacente, lo que nos permite enviar y recibir información con relativa
facilidad. Generalmente, las aplicaciones que utilizamos son intuitivas.
Los profesionales de redes es importante conocer cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y reciben a
través de la red.
Modelo OSI y modelo TCP/IP.

El modelo de referencia de interconexión de sistemas abiertos es una representación


abstracta en capas, creada como guía para el diseño del protocolo de red.
La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es
la capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino. Existen muchos
protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.
Modelo OSI y modelo TCP/IP.

Definición del modelo OSI, la funcionalidad de los protocolos de capa de


aplicación de TCP/IP se adaptan aproximadamente a la estructura de las
tres capas superiores del modelo OSI: Capas de Aplicación, Presentación y
Sesión.
Capa de Presentación

La capa de Presentación tiene tres funciones primarias:


 Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
 Compresión de los datos de forma que puedan ser descomprimidos por el
dispositivo de destino.
 Encriptación de los datos para transmisión y descifre de los datos cuando
se reciben en el destino.

Las implementaciones de la capa de presentación generalmente no se vinculan


con una stack de protocolos determinada. Los estándares para vídeos y
gráficos son algunos ejemplos. Dentro de los estándares más conocidos
para vídeo encontramos QuickTime y el Grupo de expertos en películas
(MPEG). QuickTime es una especificación de Apple Computer para audio y
vídeo, y MPEG es un estándar para la codificación y compresión de vídeos.
Capa de Sesión

Como lo indica el nombre de la capa de Sesión, las funciones en esta capa


crean y mantienen diálogos entre las aplicaciones de origen y destino. La
capa de sesión maneja el intercambio de información para iniciar los
diálogos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o desactivaron durante un periodo de tiempo prolongado.
Protocolos de capas 5, 6, 7

La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo
electrónico, incorporan la funcionalidad de las capas 5, 6 y 7 del modelo OSI.
 Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que
proporcionan intercambio de la información del usuario. Estos protocolos especifican la
información de control y formato necesaria para muchas de las funciones de
comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son:
 El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza
para resolver nombres de Internet en direcciones IP.
 El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza
para transferir archivos que forman las páginas Web de la World Wide Web.
 El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de
mensajes de correo y adjuntos.
 Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso
remoto a servidores y a dispositivos de red.
 El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la
transferencia interactiva de archivos entre sistemas.
 Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de
comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet mantiene las RFCS
como los estándares para el conjunto TCP/IP.
Software de la capa de aplicación.

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red
humana comunicarse con la red de datos subyacente. Cuando abrimos un
explorador Web o una ventana de mensajería instantánea, se inicia una aplicación,
y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada
programa ejecutable cargado a un dispositivo se denomina proceso.

Aplicaciones reconocidas por la red: Aplicaciones son los programas de software que
utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de
usuario final son compatibles con la red, lo cual significa que implementan los
protocolos de la capa de aplicación y pueden comunicarse directamente con las
capas inferiores del stack de protocolos. Los clientes de correo electrónico y los
exploradores Web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de Aplicación: Otros programas pueden necesitar la ayuda de los


servicios de la capa de Aplicación para utilizar los recursos de la red, como
transferencia de archivos o cola de impresión en red. Aunque son transparentes
para el usuario, estos servicios son los programas que se comunican con la red y
preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto,
gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que
estén bien preparados para procesar las funciones de las capas inferiores del
modelo OSI.
Software de la capa de aplicación.

alg.exe
VMwareTray.exe
lsass.exe
explorer.exe
CUmon.exe
wilogon.exe
Aplicaciones del usuario, servicio y protocolos
de la capa de aplicación.
Como se mencionó anteriormente, la capa de Aplicación utiliza los protocolos
implementados dentro de las aplicaciones y servicios. Mientras que las aplicaciones
proporcionan a las personas una forma de crear mensajes y los servicios de la
capa de aplicación establecen una interfaz con la red, los protocolos proporcionan
las reglas y los formatos que regulan el tratamiento de los datos. Por ejemplo:
cuando analizamos "Telnet" nos podemos referir a la aplicación, el servicio o el
protocolo.
Dentro de la capa de aplicación, los protocolos especifican qué mensajes se
intercambian entre los host de origen y de destino, la sintaxis de los comandos de
control, el tipo y formato de los datos que se transmiten y los métodos adecuados
para notificación y recuperación de errores.
Funciones de protocolo de capa de aplicación.

Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de
origen como de destino durante una sesión de comunicación.
Los protocolos establecen reglas consistentes para intercambiar datos entre las
aplicaciones y los servicios cargados en los dispositivos participantes. Los
protocolos especifican cómo se estructuran los datos dentro de los mensajes y
los tipos de mensajes que se envían entre origen y destino. Estos mensajes
pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos,
mensajes de estado o mensajes de error. Los protocolos también definen los
diálogos de mensajes, asegurando que un mensaje enviado encuentre la
respuesta esperada y se invoquen los servicios correspondientes cuando se
realiza la transferencia de datos.
Toma de medidas para las aplicaciones y
servicios. El modelo cliente servidor.
En el modelo cliente-servidor, el dispositivo que solicita información se
denomina cliente y el dispositivo que responde a la solicitud se
denomina servidor. Los procesos de cliente y servidor se consideran
una parte de la capa de Aplicación. El cliente comienza el
intercambio solicitando los datos al servidor, que responde enviando
uno o más streams de datos al cliente. Los protocolos de capa de
Aplicación describen el formato de las solicitudes y respuestas entre
clientes y servidores.
Servidores

En un contexto general de redes, cualquier dispositivo que responde a una


solicitud de aplicaciones de cliente funciona como un servidor. Un servidor
generalmente es una computadora que contiene información para ser
compartida con muchos sistemas de cliente.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces
denominado daemon de servidor. Al igual que la mayoría de los servicios, los
daemons generalmente se ejecutan en segundo plano y no se encuentran bajo
control directo del usuario. Los daemons se describen como servidores que
"escuchan" una solicitud del cliente, porque están programados para responder
cada vez que el servidor recibe una solicitud para el servicio proporcionado
por el daemon.
Protocolos y servicios de la capa de aplicación.

Una única aplicación puede emplear diferentes servicios de la capa de


Aplicación, así lo que aparece para el usuario como una solicitud para una
página Web puede, de hecho, ascender a docenas de solicitudes
individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos.
Los servicios y procesos de capa de Aplicación dependen del soporte de
las funciones de la capa inferior para administrar en forma exitosa las
múltiples conversaciones.
Redes y aplicaciones entre pares (p2p, peer to
peer).
Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a
punto y aplicaciones punto a punto (P2P).

Redes entre pares: En una red entre pares, dos o más computadoras están
conectadas a través de una red y pueden compartir recursos (por ejemplo,
impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final
conectado (conocido como punto) puede funcionar como un servidor o como un
cliente. Una computadora puede asumir el rol de servidor para una transacción
mientras funciona en forma simultánea como cliente para otra transacción. Los
roles del cliente y el servidor se configura según las solicitudes.
Redes y aplicaciones entre pares (p2p, peer to
peer).
Una aplicación punto a punto (P2P), a diferencia de una red punto a punto,
permite a un dispositivo actuar como cliente o como servidor dentro de la
misma comunicación. En este modelo, cada cliente es un servidor y cada
servidor es un cliente. Ambos pueden iniciar una comunicación y se
consideran iguales en el proceso de comunicación. Sin embargo, las
aplicaciones punto a punto requieren que cada dispositivo final
proporcione una interfaz de usuario y ejecute un servicio en segundo plano.
Cuando inicia una aplicación punto a punto específica, ésta invoca la
interfaz de usuario requerida y los servicios en segundo plano. Luego, los
dispositivos pueden comunicarse directamente.
Ejemplo de servicios y protocolos de la capa
de aplicación. Protocolo y servicios dns.

Mientras examinamos los diferentes servicios y protocolos de la capa


de Aplicación de TCP/IP, nos referiremos a los números de puerto
TCP y UDP normalmente asociados con estos servicios. Algunos de
estos servicios son:
 Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.
 Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer
Protocol): puerto TCP 80.
 Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer
Protocol): puerto TCP 25.
 Protocolo de oficina de correos (POP): puerto UDP 110.
 Telnet: puerto TCP 23.
 Protocolo de configuración dinámica de host: puerto UDP 67.
 Protocolo de transferencia de archivos (FTP, File Transfer Protocol):
puertos TCP 20 y 21.
DNS. Domain Name System

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para
que puedan participar en el envío y recepción de mensajes a través de la red.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más
sencillos de recordar que 198.133.219.25, que es la dirección numérica real
para este servidor. El Sistema de nombres de dominio (DNS) se creó para que
el nombre del dominio busque soluciones para estas redes. DNS utiliza un
conjunto distribuido de servidores para resolver los nombres asociados con
estas direcciones numéricas. El protocolo DNS define un servicio automatizado
que coincide con nombres de recursos que tienen la dirección de red numérica
solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de
datos.
DNS. Domain Name System

Los sistemas operativos informáticos también tienen una utilidad denominada


nslookup que permite al usuario consultar manualmente los servidores de
nombre para resolver un determinado nombre de host. Esta utilidad
también puede utilizarse para resolver los problemas de resolución de
nombres y verificar el estado actual de los servidores de nombres.
Un servidor DNS proporciona la resolución de nombres utilizando el daemon
de nombre que generalmente se llama named (se pronuncia name-dee).
El servidor DNS almacena diferentes tipos de registros de recursos utilizados
para resolver nombres. Estos registros contienen el nombre, la dirección y el
tipo de registro.
Algunos de estos tipos de registro son:
 A: una dirección de un dispositivo final.
 NS: un servidor de nombre autoritativo.
 CNAME: el nombre ideal (o Nombre de dominio completamente calificado)
para un alias, que se utiliza cuando varios servicios tienen una única
dirección de red pero cada servicio tiene su propia entrada en DNS.
 MX: registro de intercambio de correos, asigna un nombre de dominio a una
lista de servidores de intercambio de correos para ese dominio.
DNS. Domain Name System

Cuando un cliente realiza una consulta, el proceso "named" del servidor


primero observa en sus propios registros para ver si puede resolver el
nombre. Si no puede resolver el nombre utilizando los registros
almacenados, contacta a otros servidores para hacerlo.
La utilidad nslookup tiene muchas opciones disponibles para lograr una
extensa verificación y prueba del proceso DNS.
El comando ipconfig /displaydns muestra todas las entradas DNS en caché en
un sistema informático con Windows XP o 2000.
DNS. Domain Name System

El sistema de nombres de dominio utiliza un sistema jerárquico para crear una


base de datos para proporcionar una resolución de nombres. La jerarquía es
similar a un árbol invertido con la raíz en la parte superior y las ramas por
debajo.
Algunos ejemplos de dominios de primer nivel son:
 .au: Australia
 .co: Colombia
 .com: una empresa o industria
 .jp: Japón
 .org: una organización
sin fines de lucro
DNS. Domain Name System
Servidor www y http.

Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el


explorador establece una conexión con el servicio Web del servidor que utiliza el
protocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador
uniforme de recursos) son los nombres que la mayoría de las personas asocian con
las direcciones Web.
El URL http://www.cisco.com/index.html es un ejemplo de un URL que se refiere a un
recurso específico: una página Web denominada index.html en un servidor
identificado como cisco.com.
Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin
formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza
para construir una página Web).

Ejemplo, utilizaremos la dirección URL: http://www.cisco.com/web-server.htm.


Primero, el explorador interpreta las tres partes de la URL:
1. http (el protocolo o esquema),
2. www.cisco.com (el nombre del servidor), y
3. web-server.htm (el nombre específico del archivo solicitado).
Servidor www y http.

El explorador luego verifica con un servidor de nombres para convertir a


www.cisco.com en una dirección numérica que utilizará para conectarse con
el servidor. Al utilizar los requerimientos del protocolo HTTP, el explorador
envía una solicitud GET al servidor y pide el archivo web-server.htm. El
servidor, a su vez, envía al explorador el código HTML de esta página
Web. Finalmente, el explorador descifra el código HTML y da formato a la
página para la ventana del explorador.
Servidor www y http.

Cuando un cliente, generalmente un explorador Web, envía un mensaje de


solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que
el cliente utiliza para solicitar la página Web y envía los tipos de mensajes
que el servidor utiliza para responder. Los tres tipos de mensajes más
comunes son GET, POST y PUT.
GET es una solicitud de datos del cliente. Un explorador Web envía el
mensaje GET para solicitar las páginas desde un servidor Web.
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor
Web. Por ejemplo, cuando el usuario ingresa datos en un formulario
incorporado en una página Web, POST incluye los datos en el mensaje
enviado al servidor.
Servicio de e-mail y protocolos SMTP/POP.

Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de


correos (POP) y Protocolo simple de transferencia de correo (SMTP).
Cuando una persona escribe mensajes de correo electrónico, generalmente
utiliza una aplicación denominada Agente de usuario de correo (MUA) o
cliente de correo electrónico. MUA permite enviar los mensajes y colocar
los mensajes recibidos en el buzón del cliente; ambos procesos son
diferentes.
Procesos del servidor de e-mail: MTA y MDA

El servidor de e-mail ejecuta dos procesos individuales:


 Agente de transferencia de correo (MTA, Mail Transfer Agent).

 Agente de entrega de correo (MDA, Mail Delivery Agent).

El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos


electrónicos.
El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones
de los usuarios correspondientes. El MDA también puede resolver temas de
entrega final, como análisis de virus, correo no deseado filtrado y manejo de
acuses de recibo.
Procesos del servidor de e-mail: MTA y MDA

Los e-mails pueden utilizar los protocolos POP y SMTP (vea la figura para saber cómo
funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de
envío de correo entrante y protocolos cliente/servidor típicos. Envían e-mails desde
el servidor de e-mail al cliente (MUA). El MDA escucha cuando un cliente se conecta
a un servidor. Una vez establecida la conexión, el servidor puede enviar el e-mail
al cliente.
El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la
transferencia de e-mails salientes desde el cliente emisor al servidor de e-mail
(MDA), como así también el transporte de e-mails entre servidores de e-mail (MTA).
SMTP permite transportar e-mails por las redes de datos entre diferentes tipos de
software de cliente y servidor, y hace posible el intercambio de e-mails en Internet.
Procesos del servidor de e-mail: MTA y MDA

El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y


respuestas. Estos comandos admiten los procedimientos utilizados en el SMTP, como
inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres
de buzones, expansión de listas de correo y apertura y cierre de intercambios.
Algunos de los comandos especificados en el protocolo SMTP son:
 HELO: identifica el proceso de cliente SMTP para el proceso de servidor SMTP.

 EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios, y

 MAIL FROM: identifica al emisor.

 RCPT TO: identifica al receptor, y

 DATA: identifica el cuerpo del mensaje.


FTP. File Transfer Protocol

El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un


servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se
utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon
FTP (FTPd).
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta
conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y
respuestas del servidor.
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta
conexión es para la transferencia real de archivos y se crea cada vez que se
transfiere un archivo.
DHCP.Dynamic Host Configuration Protocol

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los


dispositivos de una red obtener direcciones IP y demás información de un servidor
DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred,
gateways y otros parámetros de redes IP.
DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta
a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección.
El servidor DHCP elije una dirección de un rango configurado de direcciones
denominado "pool" y se la asigna ("alquila") al host por un período establecido.
DHCP. Dynamic Host Configuration Protocol

El servidor de DHCP asegura que todas las direcciones son únicas (una
dirección IP no puede asignarse a dos dispositivos de red diferentes en
forma simultánea). Usar DHCP permite a los administradores de red volver
a configurar fácilmente las direcciones IP del cliente sin tener que realizar
cambios a los clientes en forma manual.
Protocolo Gnutella y servicios p2p.

Compartir archivos en Internet se ha transformado en algo muy popular. Con


las aplicaciones P2P basadas en el protocolo Gnutella, las personas
pueden colocar archivos en sus discos rígidos para que otros los
descarguen. El software del cliente compatible con Gnutella permite a los
usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y
acceder a los recursos compartidos por otros pares Gnutella.
Protocolo Gnutella y servicios p2p.

El protocolo Gnutella define cinco tipos de paquetes diferentes:


 ping: para descubrir un dispositivo,
 pong: como respuesta a un ping,
 consulta: para ubicar un archivo,
 query hit: como respuesta a una consulta, y
 push: como una solicitud de descarga.
Protocolo y servicio telnet.

Telnet proporciona un método estándar de emulación de dispositivos de


terminal basados en texto en la red de datos. El protocolo y el software
del cliente que implementa el protocolo comúnmente se definen como
Telnet.
Y como consecuencia, una conexión que utiliza Telnet se llama Sesión o
conexión de terminal virtual (VTY). En lugar de utilizar un dispositivo físico
para conectar al servidor, Telnet utiliza software para crear un dispositivo
virtual que proporciona las mismas funciones que una sesión terminal con
acceso a la Interfaz de línea de comandos (CLI) del servidor.
Para admitir conexiones al cliente Telnet, el servidor ejecuta un servicio
llamado daemon de Telnet. Se establece una conexión de terminal virtual
desde un dispositivo final utilizando una aplicación del cliente Telnet.
Algunos de los comandos del protocolo Telnet de muestra son:
 Are You There (AYT): Permite al usuario solicitar que aparezca algo en la
pantalla del terminal para indiciar que la sesión VTY está activa.
 Erase Line (EL): Elimina todo el texto de la línea actual.
 Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual
se conectó la terminal virtual.
Preguntas….

Muchas Gracias...

También podría gustarte