Vous êtes sur la page 1sur 9

Capa 4

Aplicación
Esta capa del protocolo TCP/IP, maneja protocolos de alto nivel que permiten la de
representación de los datos, codificación y control de dialogo (aplicación, transporte y sesión
respectivamente en OSI). Algunos de los protocolos descritos en [2] que operan en esta capa son:
HTTP (Protocolo de Transferencia de HiperTexto): es un sencillo protocolo cliente-servidor que
articula los intercambios de información entre los clientes Web y los servidores HTTP.
Esta soportado en los servicios de conexión TCP/IP y funciona de la misma forma que el resto de
los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de
comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes
Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la
comunicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión
con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un
mensaje similar, que contiene el estado de la operación y su posible resultado.

Etapas de una transacción HTTP.


Para profundizar más en el funcionamiento de HTTP, veremos primero un caso particular de una
transacción HTTP; en los siguientes apartados se analizarán las diferentes partes de este
proceso.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:
 Un usuario accede a una URL, seleccionando un enlace de un documento HTML o
introduciéndola directamente en el campo Location del cliente Web.
 El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el
protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional (el valor
por defecto es 80) y el objeto requerido del servidor.
 Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la
dirección del objeto requerido (el contenido de la URL que sigue a la dirección del
servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto
variable de información, que incluye datos sobre las capacidades del browser, datos
opcionales para el servidor,…
 El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de
dato MIME de la información de retorno, seguido de la propia información.
 Se cierra la conexión TCP.
DNS (Sistema de nombres de dominio): Este protocolo se utiliza para poder recordar de manera
sencilla las direcciones IP. De esta manera surge el concepto de nombres de dominio. Gracias a
esto podemos asignar a una dirección IP un nombre, además de que es más fiable por que la
dirección IP de un servidor puede cambiar pero el nombre no lo hace.
Podemos decir entonces que el DNS es un sistema jerárquico y distribuido que permite traducir
nombres de dominio en direcciones IP y viceversa. Otro uso común de este es para los servidores
de correo a través del nombre de dominio de correo como por ejemplo “www.hotmail.com“.
Dado un dominio puede leerse de derecha a izquierda por ejemplo “www.google.es” seria “.es” el
dominio más alto.
Cada dominio es como si terminase con un “.” Por eso nuestro dominio seria “www.google.es“y el
punto al final es el elemento raíz de nuestro árbol y lo que indica al cliente que debe de empezar
la búsqueda en los root Server. Estos root Server son los que tienen los registros TLD que son los
dominios de nivel superior ósea los que no pertenecen a otro dominio, como son “com, org, net,
es, etc.”
Top-level domain

(Actualmente hay 13 TLD en todo el mundo y 10 de ellos se encuentran en estados unidos, uno en
Estocolmo, otro en Japón, y el último en Londres. Si alguna catástrofe hiciese que estos 13 servidores
dejasen de operar provocaría un gran apagón de Internet y causaria estragos a nivel mundial.)

Estos servidores dice que dominios de primer nivel existen y cuales son sus servidores de
nombres recursivamente los servidores de esos dominios dicen que subdominios existen y cuales
don sus servidores.
Cada componente de dominio incluyendo la raíz, tiene un servidor primario y varios secundarios.
Todos tienen la misma autoridad para responder por ese dominio, pero el primario es el único
sobre el que se pueden hacer modificaciones de manera que los secundarios son reaplicas del
primario.
FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que
utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las
transferencias bidireccionales de archivos binarios y archivos ASCII.
FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo TELNET y
la segunda es para gestionar la transferencia de datos. Como es necesario hacer un login en el
host remoto, el usuario debe tener un nombre de usuario y un password para acceder a ficheros y
a directorios. El usuario que inicia la conexión asume la función de cliente, mientras que el host
remoto adopta la función de servidor.
En ambos extremos del enlace, la aplicación FTP se construye con intérprete de protocolo(PI), un
proceso de transferencia de datos, y una interfaz de usuario.

La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión. Este
intérprete de protocolo ha de comunicar la información necesaria a su propio sistema de archivos.
En el otro extremo de la conexión, el PI, además de su función de responder al protocolo
TELNET, ha de iniciar la conexión de datos. Durante la transferencia de ficheros, los DTPs se
ocupan de gestionar la transferencia de datos. Una vez que la operación del usuario se ha
completado, el PI ha de cerrar la conexión de control.
SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo
electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en
forma de texto simple.
El correo electrónico (E-mail) es probablemente la aplicación TCP/IP más usada. Los protocolos
de correo básicos de correo proporcionan intercambio de correo y mensajes entre hosts TCP/IP
hosts; se han añadido servicios para la transmisión de datos que no se pueden representar con
texto ASCII de 7 bits.
Hay tres protocolos estándares que se aplican a este tipo de correo (SMTP, POP3 e IMAP.Todos
son recomendados. El término SMTP se emplea con frecuencia para referirse a la combinación
de los tres protocolos, por su estrecha interrelación, pero estrictamente hablando, SMTP es sólo
uno de los tres.
Siguiendo una buena analogía con el correo convencional, se puede seguir el camino que haría
un paquete enviado internacionalmente: primero se lleva/envia a la oficina local de correo, esta lo
llevará a la provincial y de aquí a la nacional. Luego viajará en avión u otro transporte al país de
destino, será enviado a la región correspondiente, a la oficina local de la ciudad que sea y
finalmente a la casa de destino. El email funciona de manera muy parecida, y el idioma que
hablan todas esas entidades resulta ser SMTP, salvo el último paso, que utilizaría POP o IMAP
(se tendría que ir a la oficina local a recoger el correo).
En SMTP, los clientes finales (los usuarios) se llaman MUAs (Message User Agent) y las
máquinas intermedias se llaman MTAs (la T es de Transfer). A la primera MTA que el cliente
envía su email se le denomina MSA (la S es de Sending), y a la última que lo recibe y lo envía al
cliente de destino se le denomina MDA (la D es de Delivery).
Como se había mencionado, el mensaje pasará de oficina a oficina hasta llegar a la oficina central
de la organización, podéis pensar en ellos como subdominios que suben de nivel pero no tiene
por qué ser así. Desde ese MTA se hace una petición DNS para obtener los registros MX o, en su
defecto, los A del dominio de destino, y conseguir las IP del servidor de correo de destino. Esta
petición la podría hacer sin ningún problema el cliente inicial, pero por razones de seguridad,
filtrado y uniformidad se prefiere que todo el email de una organización sea pueda controlar por
un punto central.
El puerto estándar en el que trabaja SMTP es el 25, abriendo una conexión TCP al servidor a ese
puerto. Este puerto es el obligatorio para que las máquinas intermedias (MTAs) hablen entre sí,
pero para la conexión entre el cliente (MUA) y su servidor de correo (MSA) pueden usar otro
puerto. Este es el caso de Gmail, que requiere de autenticación TLS/SSL y por tanto admite usar
los puertos 465 ó 587. Al igual que en el resto de protocolos vistos, una vez se abre esa conexión,
el cliente empieza a hablar en ASCII con el servidor, enviando comandos y recibiendo respuestas.
Los comandos son realmente muy pocos, solo hay 8 que se deben implementar obligatoriamente
y de esos solo se suelen utilizar 5, casi siempre en el mismo orden. Primero se inicia la
comunicación con un HELO que identificará al cliente, seguirá luego un MAIL FROM: con el email
de origen, uno o varios RCPT TO: con los emails de destino especificados uno por uno, un DATA
con el contenido del mensaje y finalmente un QUIT para cerrar la conexión.

SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de
monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección
de estadísticas, el desempeño y la seguridad.
El sistema de administración de red se basa en dos elementos principales: un supervisor y
agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de
administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos
conectan a la red los dispositivos administrados y permiten recopilar información sobre los
diferentes objetos.
Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que
contienen objetos administrados. Estos objetos administrados pueden ser información de
hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que
estén directamente relacionados con el comportamiento en progreso del hardware en cuestión.
Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB
(Base de datos de información de administración). SNMP permite el diálogo entre el supervisor y
los agentes para recolectar los objetos requeridos en la MIB.
La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres
elementos principales: los dispositivos administrados, elementos de red (puentes,
concentradores, routers o servidores) que contienen "objetos administrados" y que pueden ser
información de hardware, elementos de configuración o información estadística;
los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y
que es responsable de la transmisión de datos de administración local desde el periférico en
formato SNMP; el sistema de administración de red (NMS), esto es, un terminal a través del
cual los administradores pueden llevar a cabo tareas de administración.
Los estándares SNMP desarrollados por la Internet Engineering Task Force (IETF) en la RFC-
1157, proporcionan un marco para realizar el desarrollo de aplicaciones de gestión de red. Este
marco consta del protocolo mediante el que los actores implicados (gestores y agentes)
intercambian información de gestión, la estructura de dicha información y los tipos de datos que la
soportan y la base de datos mantenida por los agentes en la que se almacena la información de
gestión.
Para realizar las funciones de gestión, el gestor utiliza un mecanismo de sondeo o de
petición/respuesta (polling) para comunicarse con los agentes. El uso de sondeo resulta simple y
permite al gestor limitar la cantidad de información que debe procesar, pero restringe fuertemente
el número total de recursos gestionados. El mecanismo situado en el extremo contrario al sondeo
es la utilización de interrupciones por parte del agente. Las interrupciones aportan una gran
flexibilidad, pero su uso hace que el tráfico en la red resulte poco predecible, lo que puede
provocar situaciones de exceso de carga no deseadas.
SNMP utiliza un mecanismo intermedio (trap directed polling) que se basa en el envío por parte
del agente de un tipo especial de Interrupción (trap) a la que se asocia muy poca información y
que desencadena en el gestor una operación de sondeo. Debido a que los traps solo se envían
ante situaciones de importancia y que el correspondiente mensaje es corto y simple, el
mecanismo utilizado por SNMP concentra las ventajas del sondeo y de las interrupciones.
Inicialmente SNMP solo se utilizaba en equipos relacionados con el mundo de IP y a pesar de sus
limitaciones, la sencillez y la facilidad para su implementación, unidos al crecimiento de internet y
las tecnologías asociadas, ha hecho que su uso se haya extendido rápidamente en el campo de
la gestión.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro
computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El
cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host
remoto.
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y
aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un
cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado
del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII
codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo
tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits
y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos: el paradigma Terminal virtual de red
(NVT), el principio de opciones negociadas, las reglas de negociación. Este es un protocolo base,
al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las
especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente
separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de
autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de
datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de
manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un
equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del
protocolo Telnet son básicas. La transmisión de datos a través de Telnet consiste solo en
transmitir bytes en el flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de
manera predeterminada —esto es, si ninguna opción especifica lo contrario— en un buffer antes
de enviarse. Específicamente, esto significa que de manera predeterminada los datos se envían
línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un
comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos
se describen más adelante en este documento.
.

Bibliografia
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html

http://www.redesyseguridad.es/el-protocolo-dns/

http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/ftp.html

http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/smtp.html

http://es.ccm.net/contents/280-protocolo-snmp

Vous aimerez peut-être aussi