martes, 27 de junio de 2017

3.3 Maneja los protocolos de aplicación para la transferencia de datos mediante los lineamientos, características de direccionamiento y aplicación a fin de asegurar la comunicación a través de redes de datos

OBJETIVO

Se requiere que usted implemente el protocolo de la capa de aplicación correspondiente a un servicio de suscripción de noticias. La capa de aplicación se debe ubicar sobre la capa de transporte desarrollada previamente (las capas de sesión y presentación serán obviadas en esta implementación, y sus funcionalidades serán absorbidas por la capa de aplicación). La aplicación de usuario funciona de la siguiente manera: El usuario del servicio de suscripción de noticias hace una solicitud de una nueva noticia, para lo que debe establecerse una conexión con el servicio de noticias. En el otro extremo de la conexión, el sistema ofrece (a través de un menú) la opción de que el moderador escriba la noticia en un campo de texto y posteriormente seleccione la opción enviar, también a través del menú. El mensaje es entonces dirigido al usuario del servicio de noticias a través de la pila de protocolos desarrollada. Una vez recibido el mensaje, es desplegado en la interfaz de usuario. Para el establecimiento de la conexión, transmisión de los datos, y cierre de la conexión, usted debe hacer uso de las primitivas desarrolladas en la capa de transporte. La comunicación del sistema es simplex. El menú de la interfaz de usuario debe permitir las siguientes opciones: 

• Establecer conexión, indicando el extremo correspondiente.
 • Solicitar una nueva noticia (en el caso del usuario del servicio, o receptor). 
• Enviar una nueva noticia (en el caso del servicio de noticias, o emisor). 
• Cerrar la conexión activa.

FUNCIONES

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso. Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Aplicaciones reconocidas por la red Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. Servicios de la capa de Aplicación Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. familiarizarse con los protocolos subyacentes que rigen su operación.

PROTOCOLO DE APLICA CIÓN

Una Protocolo de Aplicación facilita la comunicación entre una aplicación y un servidor.
Un Protocolo de Aplicación define cómo interactúan un cliente y un servidor. Consiste en estos tres puntos:

  • Abrir y cerrar.
  • Hace y satisface peticiones de servicio.
  • Maneja e informa de errores.

Protocolos de Aplicación comunes son:
  • HTTP: es el Protocolo de Transferencia de Hipertexto (en inglés HyperText Transfer Protocol).
  • FTP: es el Protocolo de Transferencia de Archivos(en inglés File Transfer Protocol).
  • SMTP: es el Protocolo de Transferencia de Correo(en inglés Simple Mail Transfer Protocol).
  • NNTP: es el Protocolo de Transferencia de Red de Noticias(en inglés Network News Transfer Protocol).
  • IRC: es el Chat Basado en Internet(en inglés Internet Relay Chat).

CAPA DE SESIÓN 

Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Protocolo rpc (llamada a procedimiento remoto) Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.
  1. 1. El RPC se distribuye en cuatro partes
  2.  :• Caller• Callee• Client• ServerEl caller
  3.  se ejecuta en el cliente y es el encargado de enviar las llamadas alserver y el callee las devuelve al client. Esto viene por que al ser parasistemas distribuidos se encargan de que las dos maquinas que se esténconectando sean arquitecturas totalmente distintas.
  4. 2El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
  5. 3Características• Es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal.• El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.
CAPA DE PRESENTACIÓN

  1.  Es el séptimo nivel del modelo OSI.
  2. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)• Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código HTML/XML.

  3. 1. ftp (protocolo de transferencia de archivos)
  4. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  5. 2Características:
  6.  El servicio FTP, utiliza normalmente el puerto de red 20 y el 21.
  7.  Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  8. 3DNS (Sistema de Nombres de Dominio)• Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  9. 4Características:
  10.  El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.• La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS
  11. 5. Telnet (telecomunicación de red)
  12. Es el nombre de un protocolo de red que sirve para manejar remotamente una maquina como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  13. 6. Características:
  14. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.• Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet - actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión.• Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.
APLICACIONES DE USUARIO FINAL

Una aplicación es un programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de tareas. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), las utilidades (que realizan tareas de mantenimiento o de uso general), y las herramientas de desarrollo de software (para crear programas informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textoshojas de cálculo, y base de datos.
Ciertas aplicaciones desarrolladas a medida suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. 


FUNCIÓN DE  WWW

La World Wide Web permite una manera más organizada de acceder a la información disponible en Internet, presentando una interfaz amigable con el usuario mediante navegadores como Netscape, Mosaic y Microsoft Internet Explorer.

SERVICIOS WWW

ACTIVIDADES DIARIAS ONLINE
ACTIVIDAD
% de aquellos con acceso a Internet
Fecha del dato
Enviar correo
52
marzo-mayo 2003
Obtener noticias
32
marzo-mayo 2003
Usar un buscador para obtener información
29
enero 2002
Navegar por la Web para divertirse
23
marzo-mayo 2003
Buscar información sobre algún hobby
21
marzo-mayo 2003
Hacer una búsqueda en Internet para responder a una cuestión específica
19
septiembre 2002
Hacer algún tipo de comprobación para el trabajo
19
noviembre 2002
Comprobar un producto o servicio antes de comprarlo
19
diciembre 2002
Consultar el tiempo
17
marzo-mayo 2002
Los principales servicios o aplicaciones que podemos encontrar en Internet son:
·          World Wide Web
·          Correo electrónico
·          Listas de distribución
·          Foros web
·          Weblogs, blogs o bitácoras
·          Intercambio de archivo P2P
·          Archie
·          Telnet
·          Gopher
o    Veronica
o     Wais
·          M*Ds
·          Wikis
·          Spaces o Espacios

TRANSFERENCIA DE HIPERTEXTO

Hypertext Transfer Protocol (HTTP). Protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web, o WWW. Mediante HTTP los clientes y los servidores determinan de forma dinámica el formato de los documentos, lo que permiten que utilicen formato de datos no estándar para el intercambio de datos. Si el receptor no tiene un modo de ver o acceder a los datos, puede descargar un programa complemento que le permita recibir el contenido.
Las cabeceras de HTTP pueden contener información acerca de los objetos que transmite la aplicación a través de la Web. Con la informacion de las cabeceras, las aplicaciones Cliente-Servidor negocian formatos que pueden utilizar para transferir los objetos. Si no reconocen la información de la cabecera, la ignoran. Por tanto, puede probar nuevos protocolos en la Web sin comprometer la integridad del HTTP. Además el protocolo esta basado en texto por lo cual es legible y no necesita decodificación.

Transacciones HTTP

Una transacción P está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las tranes TP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guión ( - ) del nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados si incluirlos excede algún límite del ambiente de sistema. Ejemplos de esto son las variables HTP_ACPT y HTP_R_AEN.
  • HT_AEP'. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo.
  • HTT_USR_AET. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión.

TRANSFERENCIA DE CORREO

El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido inicialmente en agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el mensaje). Son estándares oficiales de Internet que fueron reemplazados respectivamente por el RFC 2821y el RFC 2822 que a su vez lo fueron por el RFC 5321 y el RFC 5322
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

Protocolo de oficina de correos

El servidor POP (Protocolo de oficina de correos) es la implementación iSeries de la interfaz de correo POP (Protocolo de oficina de correos) Versión 3.
Proporciona buzones electrónicos en el servidor iSeries en los que clientes pueden recuperar correo. Cualquier cliente de correo que ofrezca soporte para el protocolo POP3 puede utilizar este servidor, por ejemplo, Netscape Mail, Outlook Express o Eudora. Los clientes pueden ejecutarse en cualquier plataforma, como por ejemplo Windows, OS/2, AIX o Macintosh.
La función del servidor POP es la de un área de retención temporal para el correo hasta que lo recupera el cliente de correo. Cuando el cliente de correo se conecta al servidor, consulta el contenido del buzón para ver si tiene algún mensaje de correo que recuperar. Si es así, recupera los mensajes de correo uno a uno. Una vez que ha recuperado un mensaje, el cliente indica al servidor que marque el mensaje para su supresión al finalizar la sesión cliente. El cliente recupera todos los mensajes del buzón y emite un mandato que indica al servidor que suprima todos los mensajes marcados para supresión y se desconecte del cliente.
CAPA DE APLICACIÓN
Es la última capa del modelo OSI y proporciona servicios a los usuarios .

Al ser la capa final (capa 7) se basa en la funciones de las capas inferiores para completar el proceso de comunicación.

Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino

FUNCIONES de la Capa de Aplicación

– Sincroniza las aplicaciones 
– Establece acuerdos con respecto a procedimientos para recuperación de errores.
– Establece la disponibilidad de los socios de comunicación deseados.
– Además, la capa de aplicación  soporta aplicaciones de red directas e indirectas.

Resultado de imagen para capa de aplicacion

 



domingo, 11 de junio de 2017

2.3 MANEJA PROCEDIMIENTOS DE LA CAPA DE TRANSPORTE DE CONFORMIDAD CON SU FUNCIÓN, PROTOCOLOS Y APLICACIÓN PARA LA TRANSMICIÓN DE DATOS A TRÁVES DE LA RED.

            ACCESO A LA CAPA DE TRANSPORTE.

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de las de redes físicas en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

                     ADMINISTRACIÓN DE DATOS


Al instalar el sistema operativo, facilita el nombre de host y la dirección IP del servidor, los clientes o el sistema independiente como parte del procedimiento. El programa de instalación de Oracle Solaris incluye esta información en hosts y, en el caso de Solaris 10 11/06 y versiones anteriores de Solaris 10, la base de datos de red ipnodes. Esta base de datos forma parte de un conjunto de bases de datos de red que contienen la información necesaria para el funcionamiento de TCP/IP en la red. El servicio de nombres que seleccione para la red leerá estas bases de datos.
La configuración de las bases de datos de red es imprescindible. Debe decidir qué servicio de nombres utilizará como parte del proceso de planificación de la red. Asimismo, la decisión de utilizar servicios de nombres también determina si organizará la red en un dominio administrativo. Bases de datos de red y el archivo nsswitch.conf incluye información detallada sobre el conjunto de bases de datos de red.


                   PROTOCOLOS TCP Y UDP


El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo.
Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.
TCP: 
Su propósito es que   las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones.
Las principales características del protocolo TCP son las siguientes:
  • TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
  • TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, TCP permite comenzar y finalizar la comunicación amablemente.
Posibilita la realización de una tarea importante: multiplexar/demultiplexar; es decir transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar la información que llega en paralelo.
Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina determinada.
UDP:
Protocolo de datagrama de usuari es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple:
puerto de origen
(16 bits);
puerto de destino
(16 bits);
longitud total
(16 bits);
suma de comprobación del encabezado
(16 bits);
datos 
(longitud variable).

Significado de los diferentes campos

  • Puerto de origen: es el número de puerto relacionado con 
  • la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).
  • Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.
  • Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes.
  • Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento.


        PROCESO DE ESTABLECIMIENTO Y FINALIZACIÓN 

Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar una conexión del TCP.
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e intercambian información sobre qué datos se reciben mediante la información del encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. Enlace de tres vías:
  • Establece que el dispositivo de destino se presente en la red
  • Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el número de puerto de destino que el cliente de origen intenta utilizar para la sesión
  • Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho número de puerto.
En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres pasos en el establecimiento de una conexión TCP son:
Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a servidor con el servidor.
Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a servidor y solicita una sesión de comunicación de servidor a cliente.
Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de servidor a cliente.
En la ilustración, haga clic en los botones 1 a 3 para ver el establecimiento de la conexión TCP.

Para comprender el proceso de enlace de tres vías, observe los diversos valores que intercambian ambos hosts. Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los proceso de TCP. Estos campos son los siguientes:
  • URG: campo indicador urgente importante
  • ACK: campo de acuse de recibo importante
  • PSH: función de empuje
  • RST: restablecer la conexión
  • SYN: sincronizar números de secuencia
  • FIN: no hay más datos del emisor
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres vías.
                   PROCESOS DE CLIENTE 
El cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al servidor, se le conoce con el término front-end [15]. El Cliente normalmente maneja todas las funciones relacionadas con la manipulación y despliegue de datos, por lo que están desarrollados sobre plataformas que permiten construir interfaces gráficas de usuario (GUI), además de acceder a los servicios distribuidos en cualquier parte de una red. Las funciones que lleva a cabo el proceso cliente se resumen en los siguientes puntos: 
•Administrar la interfaz de usuario. 
. • Interactuar con el usuario. 
• Procesar la lógica de la aplicación y hacer validaciones locales
. • Generar requerimientos de bases de datos.
 • Recibir resultados del servidor.
 • Formatear resultados. 
Resultado de imagen para proceso de cliente en redes    

      APLICACIÓN DE LOS PROTOCOLOS TCP 

TCP:
Todos los protocolos de alto nivel tienen algunas características en común:
Pueden ser aplicaciones escritas por el usuario o aplicaciones estandarizadas y distribuidas con un producto TCP/IP. De hecho, la pila TCP/IP incluye protocolos de aplicación tales como:
  • TELNET para el acceso interactivo de una terminal a un host remoto.
  • FTP ("File Transfer Protocol") para transferencias de alta velocidad de un disco a otro.
  • SMTP ("simple mail transfer protocol") como sistema de correo de Internet.
Estas son las aplicaciones implementadas más ampliamente, pero existen muchas otras. Cada implementación TCP/IP particular incluye un conjunto más o menos restringido de protocolos de aplicación.



Usan UDP o TCP como mecanismo de transporte. Recordar que UDP no es fiable ni ofrece control de flujo, por lo que en este caso la aplicación ha de proporcionar sus propia rutinas de recuperación de errores y de control de flujo. Suele ser más fácil desarrollar aplicaciones sobre TCP, un protocolo fiable, orientado a conexión. La mayoría de los protocolos de aplicación utilizan TCP, pero algunas aplicaciones se construyen sobre UDP para proporcionar un mejor rendimiento reduciendo la carga del sistema que genera el protocolo.
La mayoría de ellas usa el modelo de interacción cliente/servidor.

     APLICACIÓN DE LOS PROTOCOLOS UDP

 UDP:
El grupo de protocolos de Internet también maneja un protocolo de transporte sin conexiones, el UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión.
Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP en lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para identificar los puntos terminales de las máquinas origen y destino. El campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la misma pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad par de bytes de ser necesario.
Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla seria absurdo, a menos que la cantidad de los datos no importe, por ejemplo, voz digitalizada.


UDP no admite numeración de los datagramas, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea mucho menor que si se usa TCP. 
Esto también origina que los datagramas pueden llegar duplicados y/o desordenados a su destino. Por estos motivos el control de envío de datagramas, si existe, debe ser implementado por las aplicaciones que usan UDP como medio de transporte de datos, al igual que el reeensamble de los mensajes entrantes.
Es por ello un protocolo del tipo best-effort (máximo esfuerzo), porque hace lo que puede para transmitir los datagramas hacia la aplicación, pero no puede garantizar que la aplicación los reciba.
Tampoco utiliza mecanismos de detección de errores. Cuando se detecta un error en un datagrama, en lugar de entregarlo a la aplicación destino, se descarta.
Cuando una aplicación envía datos a través de UDP, éstos llegan al otro extremo como una unidad. Por ejemplo, si una aplicación escribe 5 veces en el puerto UDP, la aplicación al otro extremo hará 5 lecturas del puerto UDP. Además, el tamaño de cada escritura será igual que el tamaño de las lecturas.

                                          USO DE WIRESHARK

  1. Wireshark es una herramieta multiplataforma de análisis de red, producto de la evolución de Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Este artículo es fruto de varios correos que me han llegado sobre como interpretar los datos mostrados en una captura.
  2. Si bien, el uso de Wireshark esta suficientemente documentado en la red, vamos a repasar muy superficialmente su uso para centrarnos después en como interpretar esos los capturados.

    wireshark