PDF de programación - Práctica 10 – Protocolos de nivel de aplicación

Imágen de pdf Práctica 10 – Protocolos de nivel de aplicación

Práctica 10 – Protocolos de nivel de aplicacióngráfica de visualizaciones

Publicado el 30 de Junio del 2017
856 visualizaciones desde el 30 de Junio del 2017
172,0 KB
14 paginas
Creado hace 13a (30/04/2010)
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila

Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]

Práctica 10 – Protocolos de nivel de aplicación
1- Objetivos
En esta práctica estudiaremos diversos protocolos de la capa de aplicación: Telnet, FTP, HTTP,
DNS, SMTP/POP3/IMAP; los comandos existentes y problemas que se presentan. Capturaremos los
paquetes transmitidos por la red con la herramienta Wireshark para luego extraer la información de la
capa de aplicación y analizarla. Por último, nos familiarizaremos con la lectura de RFCs.

En esta primera sesión analizaremos los protocolos Telnet y FTP.
2- Avisos generales
Si quieren conservar cualquier fichero entre sesiones guárdenlo en una memoria USB, dado que
no se asegura que los ficheros creados o modificados durante una sesión de prácticas se mantengan
para la siguiente.

3- Introducción
Conviene recordar que aunque desde un punto de vista general, todos los servicios de Internet
implican tráfico de algún tipo de ficheros, cuando estos son de tipos determinados, los servicios y
programas que los ejecutan, reciben nombres especiales. Por ejemplo, un navegador es en cierta
forma un programa FTP que recibe un tipo especial de documentos (HTML), y que además es capaz
de mostrarlos en pantalla. En este caso el protocolo de transferencia utilizado es muy específico
(HTTP). Un programa de correo electrónico es también un caso especial de transferencia de ficheros
de una clase muy concreta (e-mail); el protocolo específico es SMTP, etc. Sin embargo, FTP se
reserva para un uso genérico y es sinónimo de transferencia de cualquier tipo de ficheros: ejecutables;
imagen; multimedia, etc, sin ninguna elaboración posterior. Es decir, el mero hecho de transferirlos
entre máquinas (enviar por la Red una copia de un fichero contenido en el servidor, y guardarlo en el
disco de la máquina cliente).

Dispone de información adicional en las RFCs correspondientes en: www.faqs.org/rfcs

Where do RFCs come from? http://www.ietf.org/newcomers.html#whither
4- Protocolo Telnet
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y
aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente
(PC) con un intérprete de comandos (del lado del servidor).

El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII
codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto,
brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil
de implementar.

El protocolo Telnet se basa en tres conceptos básicos:

 El paradigma Terminal virtual de red (NVT);

 El principio de opciones negociadas;

Arquitectura de Redes Sistemas y Servicios: Práctica 10

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila

 Las reglas de negociación.

Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]

Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP,
POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra
totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de
autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos
seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no
cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona
como servidor, a este protocolo se le asigna el puerto 23.

Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo
Telnet son básicas. La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el
flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de manera predeterminada —
esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse. Específicamente,
esto significa que de manera predeterminada los datos se envían línea por línea). Cuando se transmite
el byte 255, el byte siguiente debe interpretarse como un comando. Por lo tanto, el byte 255 se
denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este
documento.

Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición
de comentarios) 854, mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC
861.

RFC (peticiones de comentarios) relacionadas con Telnet

RFC 854 Especificaciones del protocolo Telnet

RFC 855 Especificaciones de opciones de Telnet

RFC 856 Transmisión binaria en Telnet

RFC 857 Opción Eco de Telnet

RFC 858 Opción de suprimir continuación en Telnet

RFC 859 Opción Estado de Telnet

RFC 860 Opción Marca de tiempo de Telnet

RFC 861 Opción Lista extendida de opciones de Telnet

La noción de terminal virtual
Cuando surgió Internet, la red (ARPANET) estaba compuesta de equipos cuyas configuraciones
eran muy poco homogéneas (teclados, juegos de caracteres, resoluciones, longitud de las líneas
visualizadas). Además, las sesiones de los terminales también tenían su propia manera de controlar el
flujo de datos entrante/saliente.

Por lo tanto, en lugar de crear adaptadores para cada tipo de terminal, para que pudiera haber
interoperabilidad entre estos sistemas, se decidió desarrollar una interfaz estándar denominada NVT
(Terminal virtual de red). Así, se proporcionó una base de comunicación estándar, compuesta de:

Arquitectura de Redes Sistemas y Servicios: Práctica 10

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila

Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]

 Caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido;

 Tres caracteres de control;

 Cinco caracteres de control opcionales;

 Un juego de señales de control básicas.
Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que permita a

cualquier host (cliente o servidor) comunicarse con otro host sin conocer sus características.

El principio de opciones negociadas
Las especificaciones del protocolo Telnet permiten tener en cuenta el hecho de que ciertos
terminales ofrecen servicios adicionales, no definidos en las especificaciones básicas (pero de
acuerdo con las especificaciones), para poder utilizar funciones avanzadas. Estas funcionalidades se
reflejan como opciones. Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de
opciones que permite el uso de funciones avanzadas en forma de opciones, en ambos lados, al iniciar
solicitudes para su autorización desde el sistema remoto.

Las opciones de Telnet afectan por separado cada dirección del canal de datos. Entonces, cada

parte puede negociar las opciones, es decir, definir las opciones que:

 Desea usar (DO);

 Se niega a usar (DON'T);

 Desea que la otra parte utilice (WILL);

 Se niega a que la otra parte utilice (WON'T).

De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La otra parte debe
responder si acepta o no el uso de la opción. Cuando la solicitud se refiere a la desactivación de una
opción, el destinatario de la solicitud no debe rechazarla para ser completamente compatible con el
modelo NVT.

Opciones negociadas de Telnet

Solicitud Respuesta Interpretación

WILL

El remitente comienza utilizando la opción.

WON'T

El remitente no debe utilizar la opción.

DO

El remitente comienza utilizando la opción, después de enviar DO

DO

WILL

DON'T

El remitente no debe utilizar la opción

DON'T WON'T

El remitente indica que ha desactivado la opción

WON'T DON'T

El remitente indica que el remitente debe desactivar la opción

Arquitectura de Redes Sistemas y Servicios: Práctica 10

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila

Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]

Existen 255 códigos de opción. De todas maneras, el protocolo Telnet proporciona un espacio de
dirección que permite describir nuevas opciones. La RFC (petición de comentarios) 855 explica
cómo documentar una nueva opción.

Las reglas de negociación
Las reglas de negociación para las opciones permiten evitar situaciones en las que una de las

partes envía solicitudes de negociación de opciones a cada confirmación de la otra parte:

1. Las solicitudes sólo deben enviarse en el momento de un cambio de modo.
2. Cuando una de las partes recibe la solicitud de cambio de modo, sólo debe confirmar su

recepción si todavía no se encuentra en el modo apropiado.

3. Sólo debe insertarse una solicitud en el flujo de datos en el lugar en el que surte efecto.

Caracteres de control de salida
Los siguientes caracteres son comandos que permiten controlar la visualización del terminal

virtual de red:

Número; Código Nombre Significado

Comandos de control para la visualización:

0

1

2

NULL Nulo

Este comando permite enviar datos al host remoto sin que se interpreten (en particular para
indicar que el host local todavía esta en línea).

LF

CR

Avance
de línea Este comando permite ubicar el cursor en la línea siguiente, en la misma posición horizontal.

Retorno
de carro Este comando permite ubicar el cursor en el extremo izquierdo de la línea actual.

Así, se define el comando CRLF, compuesto de dos comandos CR y LF uno después del otro (en

cualquier orden). Esto permite ubicar el cursor en el extremo izquierdo de la línea siguiente.

Caracteres de control opcionales
Los caracteres anteriores son los únicos (entre los 128 caracteres del código ASCII básico y los
128 caracteres del código ASCII extendido) que tienen un significad
  • Links de descarga
http://lwp-l.com/pdf4764

Comentarios de: Práctica 10 – Protocolos de nivel de aplicación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad