Modelo 15

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Modelo 15: Capas de Aplicación

15.1 Aplicación, presentación y sesión


15.1.1 Capa de aplicación
En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al
usuario final. Como se muestra en la figura, es la capa que proporciona
la interfaz entre las aplicaciones utilizada para la comunicación y la red
subyacente en la cual se transmiten los mensajes. Los protocolos de
capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino.
Basado en el modelo TCP/IP Las tres capas superiores del modelo OSI
(aplicación, presentación y sesión) definen funciones de la capa de
aplicación TCP/IP única.
Existen muchos protocolos de capa de aplicación, y están en constante
desarrollo. Algunos de los protocolos de capa de aplicación más
conocidos incluyen el protocolo de transferencia de hipertexto (HTTP), el
protocolo de transferencia de archivos (FTP), el protocolo trivial de
transferencia de archivos (TFTP), el protocolo de acceso a mensajes de
Internet (IMAP) y el protocolo del sistema de nombres de dominios
(DNS).

15.1.2 Capa de presentación y sesión


Presentation Layer
La capa de presentación tiene tres funciones principales:
• Dar formato a los datos del dispositivo de origen, o presentarlos,
en una forma compatible para que lo reciba el dispositivo de
destino.
• Comprimir los datos de forma tal que los pueda descomprimir el
dispositivo de destino.
• Cifrar los datos para transmitirlos y descifrarlos al recibirlos.
Como se muestra en la ilustración, la capa de presentación da formato a
los datos para la capa de aplicación y establece estándares para los
formatos de archivo. Dentro de los estándares más conocidos para vídeo
encontramos QuickTime y el Grupo de expertos en películas (MPEG).
Entre los formatos gráficos de imagen conocidos que se utilizan en
redes, se incluyen los siguientes: formato de intercambio de gráficos
(GIF), formato del Joint Photographic Experts Group (JPEG) y formato de
gráficos de red portátiles (PNG).
Capa de Sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y
mantienen diálogos entre las aplicaciones de origen y destino. La capa
de sesión maneja el intercambio de información para iniciar los diálogos
y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o
que estuvieron inactivas durante un período prolongado.

15.1.3 Protocolos de capa de aplicación de TCP/IP


Los protocolos de aplicación TCP/IP especifican el formato y la
información de control necesarios para muchas funciones de
comunicación comunes de Internet. Los protocolos de capa de
aplicación son utilizados tanto por los dispositivos de origen como de
destino durante una sesión de comunicación. Para que las
comunicaciones se lleven a cabo correctamente, los protocolos de capa
de aplicación que se implementaron en los hosts de origen y de destino
deben ser compatibles.

15.2 Punto a punto


15.2.1 Modelo cliente-servidor
Los procesos de cliente y servidor se consideran parte de la capa de
aplicación. El cliente comienza el intercambio solicitando los datos al
servidor, quien responde enviando uno o más flujos de datos al cliente.
Los protocolos de la capa de aplicación describen el formato de las
solicitudes y respuestas entre clientes y servidores.
15.2.2 Redes entre pares
En el modelo de red entre pares (P2P), se accede a los datos de un
dispositivo par sin utilizar un servidor dedicado.
El modelo de red P2P consta de dos partes: las redes P2P y las
aplicaciones P2P. Ambas partes tienen características similares, pero en
la práctica son muy diferentes.
En una red P2P, hay dos o más PC que están conectadas por medio de
una red y pueden compartir recursos (como impresoras y archivos) sin
tener un servidor dedicado. Todo terminal conectado puede funcionar
como servidor y como cliente.

15.2.3 Peer-to-Peer Applications


Una aplicación P2P permite que un dispositivo funcione como cliente y
como servidor dentro de la misma comunicación, como se muestra en la
figura. En este modelo, cada cliente es un servidor y cada servidor es un
cliente. Las aplicaciones P2P requieren que cada terminal proporcione
una interfaz de usuario y ejecute un servicio en segundo plano.
Algunas aplicaciones P2P utilizan un sistema híbrido donde se
descentraliza el intercambio de recursos, pero los índices que apuntan a
las ubicaciones de los recursos están almacenados en un directorio
centralizado. En un sistema híbrido, cada punto accede a un servidor de
índice para obtener la ubicación de un recurso almacenado en otro
punto.

15.2.4 Aplicaciones P2P comunes


Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación
puede funcionar como cliente o como servidor para las otras PC en la red
que ejecutan la aplicación. Las redes P2P comunes incluyen las
siguientes:
• BitTorrent
• Conexión directa
• eDonkey
15.3 Protocolos web y de correo electrónico
15.3.1 Protocolo de transferencia de hipertexto y lenguaje de
marcado de hipertexto
Cuando se escribe una dirección web o un localizador uniforme de
recursos (URL) en un navegador web, el navegador establece una
conexión con el servicio web. El servicio web se está ejecutando en el
servidor que está utilizando el protocolo HTTP. Los nombres que la
mayoría de las personas asocia con las direcciones web son URL e
identificador uniforme de recursos (URI).

15.3.2 HTTP y HTTPS


HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo
general un navegador web, envía una solicitud a un servidor web, HTTP
especifica los tipos de mensaje que se utilizan para esa comunicación.
Los tres tipos de mensajes comunes son GET, POST y PUT (consulte la
figura):
• GET - solicitud de datos por parte del cliente. Un cliente (navegador
web) envía el mensaje GET al servidor web para solicitar las
páginas HTML.
• POST - carga archivos de datos, como los datos de formulario, al
servidor web.
• PUT - carga los recursos o el contenido, como por ejemplo una
imagen, en el servidor web.

15.3.3 Protocolos de correo electrónico


Uno de los principales servicios que un ISP ofrece es hosting de correo
electrónico. Para ejecutar el correo electrónico en una PC o en otro
terminal, se requieren varios servicios y aplicaciones, como se muestra
en la figura. El correo electrónico es un método de guardado y desvío que
se utiliza para enviar, guardar y recuperar mensajes electrónicos a través
de una red. Los mensajes de correo electrónico se guardan en bases de
datos en servidores de correo.
15.3.4 SMTP, POP e IMAP
SMTP
Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo
de mensaje. Mientras que el cuerpo del mensaje puede contener la
cantidad de texto que se desee, el encabezado debe contar con una
dirección de correo electrónico de destinatario correctamente
formateada y una dirección de emisor.
Cuando un cliente envía correo electrónico, el proceso SMTP del cliente
se conecta a un proceso SMTP del servidor en el puerto bien conocido
25.
POP
POP es utilizado por una aplicación para recuperar correo electrónico de
un servidor de correo. Con POP, el correo se descarga desde el servidor
al cliente y después se elimina en el servidor. Esta es la operación
predeterminada de POP.
El servidor comienza el servicio POP escuchando de manera pasiva en el
puerto TCP 110 las solicitudes de conexión del cliente. Cuando un
cliente desea utilizar el servicio, envía una solicitud para establecer una
conexión TCP con el servidor, como se muestra en la figura. Una vez
establecida la conexión, el servidor POP envía un saludo.
IMAP
IMAP es otro protocolo que describe un método para recuperar mensajes
de correo electrónico. A diferencia de POP, cuando el usuario se conecta
a un servidor con capacidad IMAP, se descargan copias de los mensajes
a la aplicación cliente, como se muestra en la figura. Los mensajes
originales se mantienen en el servidor hasta que se eliminen
manualmente. Los usuarios ven copias de los mensajes en su software
de cliente de correo electrónico.
Los usuarios pueden crear una jerarquía de archivos en el servidor para
organizar y guardar el correo. Dicha estructura de archivos se duplica
también en el cliente de correo electrónico.
15.4 Servicios de direccionamiento IP
15.4.1 Servicio de nombres de dominios
Existen otros protocolos específicos de capa de aplicación diseñados
para facilitar la obtención de direcciones para dispositivos de red. Estos
servicios son esenciales porque llevaría mucho tiempo recordar
direcciones IP en lugar de direcciones URL o configurar manualmente
todos los dispositivos de una red mediana a grande.
En las redes de datos, los dispositivos se etiquetan con direcciones IP
numéricas para enviar y recibir datos a través de las redes. Los nombres
de dominio se crearon para convertir las direcciones numéricas en un
nombre sencillo y reconocible.

15.4.2 Formato de mensaje DNS


El servidor DNS almacena diferentes tipos de registros de recursos
utilizados para resolver nombres. Estos registros contienen el nombre, la
dirección y el tipo de registro. Algunos de estos tipos de registros son los
siguientes:
• A - una dirección IPv4 de terminal
• NS - un servidor de nombre autoritativo
• AAAA - una dirección IPv6 de terminal (pronunciada quad-A)
• MX - un registro de intercambio de correo

15.4.3 Jerarquía DNS


Los diferentes dominios de primer nivel representan el tipo de
organización o el país de origen. Algunos ejemplos de dominios de nivel
superior son los siguientes:
• .com - una empresa o industria
• .org - una organización sin fines de lucro
• .au - Australia
• .co - Colombia
15.4.4 El comando nslookup
Al configurar un dispositivo de red, se proporcionan una o más
direcciones de servidor DNS que el cliente DNS puede utilizar para la
resolución de nombres. En general, el proveedor de servicios de Internet
(ISP) suministra las direcciones para utilizar con los servidores DNS.
Cuando la aplicación del usuario pide conectarse a un dispositivo
remoto por nombre, el cliente DNS solicitante consulta al servidor de
nombres para resolver el nombre para una dirección numérica.
Los sistemas operativos informáticos también cuentan con una
herramienta llamada nslookup que permite que el usuario consulte de
forma manual los servidores de nombres para resolver un nombre de
host dado. Esta utilidad también puede utilizarse para solucionar los
problemas de resolución de nombres y verificar el estado actual de los
servidores de nombres.

15.4.6 Protocolo de configuración dinámica de host


El protocolo DHCP del servicio IPv4 automatiza la asignación de
direcciones IPv4, máscaras de subred, gateways y otros parámetros de
redes IPv4. Esto se denomina “direccionamiento dinámico”. La
alternativa al direccionamiento dinámico es el direccionamiento
estático. Al utilizar el direccionamiento estático, el administrador de
redes introduce manualmente la información de la dirección IP en los
hosts.

15.4.7 Funcionamiento de DHCP


El cliente puede recibir varios mensajes DHCPOFFER si hay más de un
servidor de DHCP en la red local. Por lo tanto, debe elegir entre ellos y
enviar un mensaje de solicitud de DHCP (DHCPREQUEST) que identifique
el servidor explícito y la oferta de concesión que el cliente acepta. Un
cliente también puede optar por solicitar una dirección previamente
asignada por el servidor.
15.5 Servicios de intercambio de archivos
15.5.1 Protocolo de transferencia de archivos
El cliente establece la primera conexión al servidor para controlar el
tráfico en el puerto TCP 21. El tráfico consiste en comandos de cliente y
respuestas de servidor.
El cliente establece la segunda conexión al servidor para la transferencia
de datos propiamente dicha por medio del puerto 20 de TCP. Esta
conexión se crea cada vez que hay datos para transferir.
La transferencia de datos se puede producir en ambas direcciones. El
cliente puede descargar (extraer) datos del servidor o subir datos a él
(insertarlos).

15.5.2 Bloque de mensajes del servidor


El bloque de mensajes del servidor (SMB) es un protocolo de intercambio
de archivos cliente/servidor que describe la estructura de los recursos de
red compartidos, como archivos, directorios, impresoras y puertos serie.
Es un protocolo de solicitud-respuesta. Todos los mensajes SMB
comparten un mismo formato. Este formato utiliza un encabezado de
tamaño fijo seguido de un parámetro de tamaño variable y un
componente de datos.
Aquí hay tres funciones de mensajes SMB:
• Iniciar, autenticar y terminar sesiones
• Controlar el acceso a los archivos y a las impresoras
• Autorizar una aplicación para enviar o recibir mensajes para o de
otro dispositivo
Los servicios de impresión y transferencia de archivos SMB se han
transformado en el pilar de las redes de Microsoft. Con la presentación
de la serie de software Windows 2000, Microsoft cambió la estructura
subyacente para el uso de SMB. En versiones anteriores de los productos
de Microsoft, los servicios de SMB utilizaban un protocolo que no es
TCP/IP para implementar la resolución de nombres.

También podría gustarte