Transcript capa de aplicación
Aplicaciones / Interfaz con la Red
Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET
La capa de Aplicación
(OSI y TCP/IP)
• La capa de Aplicación, Capa siete, es la
capa superior
los modelos OSI y TCP/IP.
de • Proporciona la
interfaz entre las aplicaciones
utilizamos para comunicarnos y la red.
que
Protocolo de la capa de Aplicación
Se utilizan para
intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino
HTTP (www) HTTP Email
Existen
muchos protocolos de capa de aplicación
y siempre se desarrollan protocolos nuevos.
• La funcionalidad de la capa de aplicación de TCP/IP se referencia en
tres capas del OSI
: – Aplicación, Presentación y Sesión.
– Implementan poca funcionalidad de la de presentación y sesión.
• El
surgimiento de la mayoría de los protocolos
TCP/IP fue antes de: de la capa de aplicación de – PC’s, GUI, objetos multimedia
Protocolos generales de TCP/IP
Servidor de Nombres de Dominio
resuelve los nombre de Internet a direcciones IP’s.
(
DNS
):
Protocolo de Transferencia de Archivos
(
FTP
): usado para interactuar en la transferencia de archivos entre sistemas.
Protocolo de Transferencia Simple de Correo
(
SMTP
los anexos del mismo.
): transmite mensajes de correo y todo
Protocolo de Transferencia de Hipertexto
IP’s.
(
HTTP
): resuelve los nombre de Internet a direcciones
Nota: usualmente un servidor puede funcionar como servidor para múltiples aplicaciones.
Telnet
: protocolo de emulación de terminal, usado para proveer acceso remoto a servidores y dispositivos de red.
RFCs: Petición de Comentarios
(Request For Comments)
• Notas sobre Internet que comenzaron a publicarse en 1969.
• Los protocolos de la suite de TCP/IP generalmente se define como RFC • Son mantenidos por la
IETF
(Internet Engineering Task Force)
Software de la capa de Aplicación
• Existen dos formas de procesos o programas de software que proporcionan acceso a la red:
aplicaciones
y
servicios
•
Aplicaciones de red
utiliza la gente para red. ( : programas de software que comunicarse a través de la
Ej. mensajeros, exploradores
) •
Servicios de red
transferencia.
: programas que se comunican con la red y preparan los datos para la Aplicaciones de usuario Servicios Operación del sistema
• La capa de aplicación utiliza protocolos que son implementados con aplicaciones y servicios.
– Las
aplicaciones
proveen a la gente el medio para la creación del mensaje.
– Los
servicios
ofrecen una interfaz hacia la red.
– Los
protocolos
determinan las reglas y formatos que rigen la transferencia de los datos.
Nota: cuando nos referimos a “Telnet” podemos llamarlo aplicación, servicio o protocolo.
Funcionamiento general de los Protocolos
Los protocolos de la capa de aplicación son
utilizados
tanto por los
dispositivos de origen como de destino
durante una sesión de comunicación.
Para que las comunicaciones sean exitosas, deben
coincidir
los protocolos de capa de aplicación implementados
en el host de origen y destino.
Funcionamiento general … (Cont.)
Encabezado IP Encabezado TCP Encabezado HTTP DATOS
• Las
aplicaciones
y los
servicios
múltiples protocolos pueden utilizar – La información se
encapsula o desencapsula
protocolo.
– Un protocolo puede invocar a otros protocolos.
por cada • Usando un browser (
HTTP
): – Quizás se invoque
DNS
,
ARP
,
ICMP
– Quizás se utilice
TCP
,
UDP
,
Ethernet
,
PPP
– Se usara
IP
Clientes, Servidores y Servicios
• Ambulancia • Policías • Bomberos • Limpieza de carreteras • Carteros • Meseros • Médicos • Enfermeros
Hospitales
Clientes, Servidores y Servicios… Cont.
DNS (resolución de nombres de dominio) HTTP (WWW) FTP (transferencia de archivos) Telnet (conexión remota) SMTP (e-mail)
Redes Cliente / Servidor
• http://www.worldofwarcraft.com
Desventajas Ventajas
El modelo Cliente / Servidor
Servidor
solicitud.
: dispositivo que responde a la
Cliente
: dispositivo que solicita información.
• El cliente
comienza el intercambio
solicitando los datos al servidor.
• El servidor responde enviando uno o más
streams
de datos al cliente.
• Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la
autenticación del usuario
y la
identificación de un archivo
de datos a transferir.
Servidores
• Un servidor generalmente es una
computadora que contiene información
para ser compartida con muchos sistemas de cliente.
– Servidor de Web.
– Servidor de e-mail.
– Servidor de archivos y/o base de datos.
– Servidor de aplicaciones. • Algunos pueden requerir
autenticación de usuario
para verificar permisos para realizar una operación en particular.
–
Ejemplo
, si se solicita subir datos al servidor FTP, se puede dar permiso para escribir la carpeta personal pero no para leer otros archivos del sitio.
Servidores … (Cont.)
• En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado
daemon
de servidor.
• Al igual que la mayoría de los servicios, los daemons generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario.
• Cuando un daemon "escucha" una solicitud de un cliente,
intercambia los mensajes
adecuados con el cliente, según lo requerido por su protocolo.
procede a enviar los datos solicitados al cliente en el
formato correspondiente
.
Redes Punto a Punto
• http://limewire.com/ • Durante el intercambio de archivos las dos computadoras
solo están “conectadas” entre si
Caso Napster…
• 1999 • Realmente
punto a punto
?
• En 2001, multa ¿?
¿Que pasa hoy en día?
Gnutella, Grokster, Limewire
Ejercicio 1
• Utilizando el archivo ".pka" del Packet Tracer v5.1 reforzar en equipos los conceptos sobre el uso de los Protocolos TCP/IP y del modelo OSI.
Tarea 1
• Investigar sobre la capa de transporte del modelo TCP/IP • Investigar los RFC de los siguientes protocolos, hacer un listado de cada uno de ellos, con fecha de creación, autores, resumen del documento.
– HTTP.
– FTP – SMTP – TELNET – DNS
Práctica 1: Uso de Wireshark™ para ver las unidades de datos del protocolo.
•
Objetivos de aprendizaje
– Explicar el propósito de un analizador de protocolos (Wireshark).
– Realizar capturas básicas de la unidad de datos del protocolo (PDU) mediante el uso de Wireshark.
– Realizar un análisis básico de la PDU en un tráfico de datos de red simple.
– Experimentar con las características y opciones de Wireshark, como captura de PDU y visualización de filtrado.
•
Cont….
Descripción
– Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación. Antes de junio de 2006, Wireshark se conocía como Ethereal. – Un husmeador de paquetes (también conocido como un analizador de red o analizador de protocolos) es un software informático que puede interceptar y registrar tráfico de datos pasando sobre una red de datos. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras especificaciones.
•
Cont…
Wireshark está programado para reconocer la estructura de los diferentes protocolos de red. Esto le permite mostrar la encapsulación y los campos individuales de una PDU e interpretar su significado.
• Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar para el análisis de datos y el diagnóstico de fallas.
• Para obtener más información y para descargar el programa visite: http://www.Wireshark.org
•
Reporte
– Portada.
– Objetivo.
– Introducción.
– Desarrollo.
– Resultados y conclusiones