Publicado el 20 de Julio del 2017
1.015 visualizaciones desde el 20 de Julio del 2017
2,0 MB
51 paginas
Creado hace 15a (24/06/2009)
Redes
Tema: Protocolos y funcionalidad de la capa de aplicación
Integrantes:
David Alcudia Aguilera
Sergio García Moya
Mónica Méndez Morales
Modelo OCI y TCP/IP
El modelo de referencia de
interconexión de sistemas abiertos es
una representación abstracta en capas,
creada como
guía para el diseño del protocolo de
red. El modelo OSI divide el proceso de
networking en diferentes capas lógicas,
cada una de las cuales tiene una única
funcionalidad y a la cual se le asignan
protocolos y servicios específicos.
Aunque el grupo de protocolos TCP/IP
se desarrolló antes de la definición del
modelo OSI, la funcionalidad de los
protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a
la estructura de las tres capas
superiores
del modelo OSI:
Los protocolos de la suite TCP/IP generalmente son definidos por
Solicitudes de comentarios (RFCS). El Grupo de
trabajo de ingeniería de Internet mantiene las RFCS como los estándares
para el conjunto TCP/IP.
Software de la capa de aplicación
Dentro de la capa de Aplicación, existen
dos formas de procesos o programas de
software que proporcionan acceso a la
red: aplicaciones y servicios.
Aplicaciones reconocidas por la red
Aplicaciones son los programas de software que utiliza la
gente para comunicarse a través de la red. Algunas
aplicaciones de usuario final son compatibles con la red,
lo cual significa que implementan los protocolos de la
capa de
aplicación y pueden comunicarse directamente con las
capas inferiores del stack de protocolos.
Servicios de la capa de Aplicación
Otros programas pueden necesitar la ayuda de los
servicios de la capa de Aplicación para utilizar los
recursos de la red,
como transferencia de archivos o cola de impresión en
red. Aunque son transparentes para el usuario, estos
servicios
son los programas que se comunican con la red y
preparan los datos para la transferencia.
3.2 Toma de medidas para las aplicaciones y servicios
3.2.1 El modelo cliente – servidor
En el modelo cliente-servidor, el dispositivo que solicita información se
denomina cliente y el dispositivo que responde a la solicitud se denomina
servidor.
El cliente comienza el intercambio solicitando los datos al servidor, que
responde enviando uno o más streams de datos al cliente.
Un ejemplo de una red cliente/servidor es un entorno corporativo donde los
empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y
almacenar e-mails. El cliente de correo electrónico en la computadora de un
empleado emite una solicitud al servidor de e-mail para un mensaje no leído.
El servidor responde enviando el e-mail solicitado al cliente.
La transferencia de datos de un cliente a un servidor se conoce como
subida y la de los datos de un servidor a un cliente, descarga.
Los protocolos de capa de Aplicación describen
el formato de las solicitudes y respuestas entre
clientes y servidores.
Servidores
Cualquier dispositivo que responde a una solicitud de aplicaciones de cliente
funciona como un servidor.
Generalmente es una computadora que contiene información para ser
compartida con muchos sistemas de cliente. Por ejemplo, páginas Web,
documentos, bases de datos, imágenes, archivos de audio y vídeo pueden
almacenarse en un servidor y enviarse a los clientes que lo solicitan.
Algunos servidores pueden requerir de autenticación de la información de
cuenta del usuario para verificar si el usuario tiene permiso para acceder a los
datos solicitados o para utilizar una operación en particular. Dichos
servidores deben contar con una lista central de cuentas de usuarios y
autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a
cada usuario.
3.2.3 Protocolos y servicios de la capa de Aplicación
Una única aplicación puede emplear diferentes servicios de la capa de
Aplicación, así lo que aparece para el usuario como una solicitud para una
página Web puede, de hecho, ascender a docenas de solicitudes
individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos.
Por ejemplo, un cliente puede necesitar de diversos procesos individuales
para formular sólo una solicitud al servidor.
Además, los servidores generalmente tienen múltiples clientes que solicitan
información al mismo tiempo. Por ejemplo, un servidor Telnet puede
tener varios clientes que requieren conectarse a él. Estas solicitudes
individuales del cliente pueden manejarse en forma simultánea y separada
para que la red sea exitosa. Los servicios y procesos de capa de aplicación
dependen del soporte de las funciones de la capa inferior para administrar
en forma exitosa las múltiples conversaciones.
3.2.4 Redes y aplicaciones entre pares (P2P, Peer-to-Peer)
• Modelo Punto a Punto
Además del modelo cliente/servidor para redes, existe también un
modelo punto a punto. Las redes punto a punto tienen dos formas
distintivas: diseño de redes punto a punto y aplicaciones punto a punto
(P2P). Ambas formas tienen características similares pero en la práctica
funcionan en forma muy distinta.
Redes entre pares
En una red entre pares, dos o más computadoras están conectadas a través
de una red y pueden compartir recursos (por ejemplo, impresora y archivos)
sin tener un servidor dedicado.
Cada dispositivo final conectado (conocido como punto) puede funcionar
como un servidor o como un cliente. Una computadora puede asumir el rol
de servidor para una transacción mientras funciona en forma simultánea
como cliente para otra transacción. Los roles del cliente y el servidor se
configuran según las solicitudes.
Un ejemplo de una red entre pares es una
simple red doméstica con dos computadoras
conectadas que comparten una
impresora.
Aplicaciones punto a punto
Una aplicación punto a punto (P2P), a diferencia de una red punto a punto,
permite a un dispositivo actuar como cliente o como servidor dentro de la
misma comunicación.
En este modelo, cada cliente es un servidor y cada servidor es un
cliente. Ambos pueden iniciar una comunicación y se consideran iguales en
el proceso de comunicación. Sin embargo, las aplicaciones punto a punto
requieren que cada dispositivo final proporcione una interfaz de usuario y
ejecute un servicio en segundo plano.
Las aplicaciones punto a punto pueden utilizarse en las redes punto a
punto, en redes cliente/servidor y en Internet.
3.3 Ejemplos de servicios y protocolos de la capa de Aplicación
3.3.1 Protocolo y servicios DNS
La capa de transporte utiliza un esquema de direccionamiento que se llama número de
puerto. Los números de puerto identifican las aplicaciones y los servicios de la capa de
Aplicación que son los datos de origen y destino. Los programas del servidor
generalmente utilizan números de puerto predefinidos comúnmente conocidos por los
clientes.
Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de
TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados con
estos servicios. Algunos de estos servicios son:
DNS
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que
puedan participar en el envío y recepción de mensajes a través de la red.
Los nombres de dominio fueron creados para convertir las direcciones numéricas en
nombres simples y reconocibles. En Internet, esos nombres de dominio, como
www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la
dirección numérica real para este servidor.
El protocolo DNS define un servicio automatizado que coincide con nombres
de recursos que tienen la dirección de red numérica solicitada. Incluye las
consultas sobre formato,
las respuestas y los formatos de datos. Las
comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje.
Un servidor DNS proporciona la resolución de nombres utilizando el daemon de nombre
que generalmente se llama named. El servidor DNS almacena diferentes tipos de
registros de recursos utilizados para resolver nombres. Estos registros contienen el
nombre, la dirección y el tipo de registro. Algunos de estos tipos de registro son:
• A: una dirección de un dispositivo final.
• NS: un servidor de nombre autoritativo.
• CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias,
que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio
tiene su propia entrada en DNS.
• MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de
servidores de intercambio de correos para ese dominio.
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de
datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol
invertido con la raíz en la parte superior y las ramas por debajo. En la parte superior de la
jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de
dominio de nivel superior,
los cuales a su vez tienen registros que apuntan a los
servidores de dominio de nivel secundario y así sucesivamente. Los diferentes dominios
de primer nivel representan el tipo de organización o el país de origen. Algunos ejemplos
de dominios de primer nivel son:
• .au: Australia
• .co: Colombia
• .com: una empresa o industria
• .jp: Japón
• .org: una organización sin fines de lucro
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza
desde la raíz. Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede
no saber exactamente dónde se encuentra el servidor de correo electrónico mail.cisco,
pero lleva un registro de los dominios "com" dentro de los dominios de primer nivel.
Asimismo, los servidores dentro del dominio "com" pueden no tener un registro de
mail.cisco.com, pero sí tienen un registro para el dominio "cisco.com". Los servidores
dentro del dominio cisco.com tienen un registro (un registro MX para ser exactos) para
mail.cisco.com.
3.3.2 Servicio WWW y HTTP
Los exploradores Web son
Comentarios de: Redes Tema: Protocolos y funcionalidad de la capa de aplicación (0)
No hay comentarios