martes, 27 de junio de 2017

3.3 Maneja los protocolos de aplicación para la transferencia de datos mediante los lineamientos, características de direccionamiento y aplicación a fin de asegurar la comunicación a través de redes de datos

OBJETIVO

Se requiere que usted implemente el protocolo de la capa de aplicación correspondiente a un servicio de suscripción de noticias. La capa de aplicación se debe ubicar sobre la capa de transporte desarrollada previamente (las capas de sesión y presentación serán obviadas en esta implementación, y sus funcionalidades serán absorbidas por la capa de aplicación). La aplicación de usuario funciona de la siguiente manera: El usuario del servicio de suscripción de noticias hace una solicitud de una nueva noticia, para lo que debe establecerse una conexión con el servicio de noticias. En el otro extremo de la conexión, el sistema ofrece (a través de un menú) la opción de que el moderador escriba la noticia en un campo de texto y posteriormente seleccione la opción enviar, también a través del menú. El mensaje es entonces dirigido al usuario del servicio de noticias a través de la pila de protocolos desarrollada. Una vez recibido el mensaje, es desplegado en la interfaz de usuario. Para el establecimiento de la conexión, transmisión de los datos, y cierre de la conexión, usted debe hacer uso de las primitivas desarrolladas en la capa de transporte. La comunicación del sistema es simplex. El menú de la interfaz de usuario debe permitir las siguientes opciones: 

• Establecer conexión, indicando el extremo correspondiente.
 • Solicitar una nueva noticia (en el caso del usuario del servicio, o receptor). 
• Enviar una nueva noticia (en el caso del servicio de noticias, o emisor). 
• Cerrar la conexión activa.

FUNCIONES

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso. Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Aplicaciones reconocidas por la red Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. Servicios de la capa de Aplicación Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. familiarizarse con los protocolos subyacentes que rigen su operación.

PROTOCOLO DE APLICA CIÓN

Una Protocolo de Aplicación facilita la comunicación entre una aplicación y un servidor.
Un Protocolo de Aplicación define cómo interactúan un cliente y un servidor. Consiste en estos tres puntos:

  • Abrir y cerrar.
  • Hace y satisface peticiones de servicio.
  • Maneja e informa de errores.

Protocolos de Aplicación comunes son:
  • HTTP: es el Protocolo de Transferencia de Hipertexto (en inglés HyperText Transfer Protocol).
  • FTP: es el Protocolo de Transferencia de Archivos(en inglés File Transfer Protocol).
  • SMTP: es el Protocolo de Transferencia de Correo(en inglés Simple Mail Transfer Protocol).
  • NNTP: es el Protocolo de Transferencia de Red de Noticias(en inglés Network News Transfer Protocol).
  • IRC: es el Chat Basado en Internet(en inglés Internet Relay Chat).

CAPA DE SESIÓN 

Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Protocolo rpc (llamada a procedimiento remoto) Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.
  1. 1. El RPC se distribuye en cuatro partes
  2.  :• Caller• Callee• Client• ServerEl caller
  3.  se ejecuta en el cliente y es el encargado de enviar las llamadas alserver y el callee las devuelve al client. Esto viene por que al ser parasistemas distribuidos se encargan de que las dos maquinas que se esténconectando sean arquitecturas totalmente distintas.
  4. 2El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
  5. 3Características• Es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal.• El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.
CAPA DE PRESENTACIÓN

  1.  Es el séptimo nivel del modelo OSI.
  2. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)• Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código HTML/XML.

  3. 1. ftp (protocolo de transferencia de archivos)
  4. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  5. 2Características:
  6.  El servicio FTP, utiliza normalmente el puerto de red 20 y el 21.
  7.  Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  8. 3DNS (Sistema de Nombres de Dominio)• Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  9. 4Características:
  10.  El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.• La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS
  11. 5. Telnet (telecomunicación de red)
  12. Es el nombre de un protocolo de red que sirve para manejar remotamente una maquina como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  13. 6. Características:
  14. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.• Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet - actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión.• Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.
APLICACIONES DE USUARIO FINAL

Una aplicación es un programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de tareas. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), las utilidades (que realizan tareas de mantenimiento o de uso general), y las herramientas de desarrollo de software (para crear programas informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas complicadas, como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textoshojas de cálculo, y base de datos.
Ciertas aplicaciones desarrolladas a medida suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. 


FUNCIÓN DE  WWW

La World Wide Web permite una manera más organizada de acceder a la información disponible en Internet, presentando una interfaz amigable con el usuario mediante navegadores como Netscape, Mosaic y Microsoft Internet Explorer.

SERVICIOS WWW

ACTIVIDADES DIARIAS ONLINE
ACTIVIDAD
% de aquellos con acceso a Internet
Fecha del dato
Enviar correo
52
marzo-mayo 2003
Obtener noticias
32
marzo-mayo 2003
Usar un buscador para obtener información
29
enero 2002
Navegar por la Web para divertirse
23
marzo-mayo 2003
Buscar información sobre algún hobby
21
marzo-mayo 2003
Hacer una búsqueda en Internet para responder a una cuestión específica
19
septiembre 2002
Hacer algún tipo de comprobación para el trabajo
19
noviembre 2002
Comprobar un producto o servicio antes de comprarlo
19
diciembre 2002
Consultar el tiempo
17
marzo-mayo 2002
Los principales servicios o aplicaciones que podemos encontrar en Internet son:
·          World Wide Web
·          Correo electrónico
·          Listas de distribución
·          Foros web
·          Weblogs, blogs o bitácoras
·          Intercambio de archivo P2P
·          Archie
·          Telnet
·          Gopher
o    Veronica
o     Wais
·          M*Ds
·          Wikis
·          Spaces o Espacios

TRANSFERENCIA DE HIPERTEXTO

Hypertext Transfer Protocol (HTTP). Protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web, o WWW. Mediante HTTP los clientes y los servidores determinan de forma dinámica el formato de los documentos, lo que permiten que utilicen formato de datos no estándar para el intercambio de datos. Si el receptor no tiene un modo de ver o acceder a los datos, puede descargar un programa complemento que le permita recibir el contenido.
Las cabeceras de HTTP pueden contener información acerca de los objetos que transmite la aplicación a través de la Web. Con la informacion de las cabeceras, las aplicaciones Cliente-Servidor negocian formatos que pueden utilizar para transferir los objetos. Si no reconocen la información de la cabecera, la ignoran. Por tanto, puede probar nuevos protocolos en la Web sin comprometer la integridad del HTTP. Además el protocolo esta basado en texto por lo cual es legible y no necesita decodificación.

Transacciones HTTP

Una transacción P está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las tranes TP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guión ( - ) del nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados si incluirlos excede algún límite del ambiente de sistema. Ejemplos de esto son las variables HTP_ACPT y HTP_R_AEN.
  • HT_AEP'. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo.
  • HTT_USR_AET. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión.

TRANSFERENCIA DE CORREO

El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido inicialmente en agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el mensaje). Son estándares oficiales de Internet que fueron reemplazados respectivamente por el RFC 2821y el RFC 2822 que a su vez lo fueron por el RFC 5321 y el RFC 5322
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

Protocolo de oficina de correos

El servidor POP (Protocolo de oficina de correos) es la implementación iSeries de la interfaz de correo POP (Protocolo de oficina de correos) Versión 3.
Proporciona buzones electrónicos en el servidor iSeries en los que clientes pueden recuperar correo. Cualquier cliente de correo que ofrezca soporte para el protocolo POP3 puede utilizar este servidor, por ejemplo, Netscape Mail, Outlook Express o Eudora. Los clientes pueden ejecutarse en cualquier plataforma, como por ejemplo Windows, OS/2, AIX o Macintosh.
La función del servidor POP es la de un área de retención temporal para el correo hasta que lo recupera el cliente de correo. Cuando el cliente de correo se conecta al servidor, consulta el contenido del buzón para ver si tiene algún mensaje de correo que recuperar. Si es así, recupera los mensajes de correo uno a uno. Una vez que ha recuperado un mensaje, el cliente indica al servidor que marque el mensaje para su supresión al finalizar la sesión cliente. El cliente recupera todos los mensajes del buzón y emite un mandato que indica al servidor que suprima todos los mensajes marcados para supresión y se desconecte del cliente.
CAPA DE APLICACIÓN
Es la última capa del modelo OSI y proporciona servicios a los usuarios .

Al ser la capa final (capa 7) se basa en la funciones de las capas inferiores para completar el proceso de comunicación.

Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino

FUNCIONES de la Capa de Aplicación

– Sincroniza las aplicaciones 
– Establece acuerdos con respecto a procedimientos para recuperación de errores.
– Establece la disponibilidad de los socios de comunicación deseados.
– Además, la capa de aplicación  soporta aplicaciones de red directas e indirectas.

Resultado de imagen para capa de aplicacion

 



No hay comentarios.:

Publicar un comentario