Capítulo 3
Protocolos y
funcionalidad de la capa de aplicación
Este capítulo trata de las capas del modelo
OSI que son siete, van desde las capas superiores hasta las capas inferiores,
estas capas nos ayudan en la interconexión entre las redes humanas y de datos, cada
capa cumple con su función, estas capas son:
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física
La capa siete que es la de Aplicación de los
modelos OSI y TCP/IP, proporciona la interfaz entre las aplicaciones que
utilizamos para comunicarnos y la red subyacente en la cual se transmiten los
mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar
los datos entre los programas que se ejecutan en los hosts de origen y destino.
Existen muchos protocolos de capa de aplicación y siempre se desarrollan
protocolos nuevos.
La capa de Presentación tiene tres funciones
primarias:
·
Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser interpretados por
la aplicación adecuada en el dispositivo de destino.
·
Compresión de los datos de forma que puedan ser descomprimidos por
el dispositivo de destino.
·
Encriptación de los datos para transmisión y descifre de los datos
cuando se reciben en el destino.
Las funciones en la capa de Sesión crean y
mantienen diálogos entre las aplicaciones de origen y destino. Esta capa maneja
el intercambio de información para iniciar los diálogos y mantenerlos activos,
y para reiniciar sesiones que se interrumpieron o desactivaron durante un
periodo de tiempo prolongado.
Los protocolos de capa de aplicación de
TCP/IP más conocidos son aquellos que proporcionan intercambio de la
información del usuario. Estos protocolos especifican la información de control
y formato necesaria para muchas de las funciones de comunicación de Internet
más comunes.
Este capítulo también se refiere al software
de la capa de aplicación que proporciona acceso a la red, existen dos formas o
programas que permiten este acceso:
·
Aplicaciones: son los programas de software que utiliza la gente
para comunicarse a través de la red.
·
Servicios: estos servicios son los programas que se comunican con
la red y preparan los datos para la transferencia.
La capa de Aplicación utiliza los protocolos
implementados dentro de las aplicaciones y servicios. Mientras que las
aplicaciones proporcionan a las personas una forma de crear mensajes y los
servicios de la capa de aplicación establecen una interfaz con la red, los
protocolos proporcionan las reglas y los formatos que regulan el tratamiento de
los datos.
Se menciona también los Protocolos de la capa de Aplicación. Estos proporcionan las reglas
para la comunicación entre las aplicaciones, son utilizados tanto por los
dispositivos de origen como de destino durante una sesión de comunicación. Para
que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de
aplicación implementados en el host de origen y destino.
Los protocolos establecen reglas consistentes
para intercambiar datos entre las aplicaciones y los servicios cargados en los
dispositivos participantes. Los protocolos especifican cómo se estructuran los
datos dentro de los mensajes y los tipos de mensajes que se envían entre origen
y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de
recibo, mensajes de datos, mensajes de estado o mensajes de error. Los
protocolos también definen los diálogos de mensajes, asegurando que un mensaje
enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes
cuando se realiza la transferencia de datos.
En el
modelo cliente-servidor, el dispositivo que solicita información se
denomina cliente y el dispositivo que responde a la solicitud se denomina
servidor. Los procesos de cliente y servidor se consideran una parte de la capa
de Aplicación. El cliente comienza el intercambio solicitando los datos al
servidor, que responde enviando uno o más streams de datos al cliente. Los
protocolos de capa de Aplicación describen el formato de las solicitudes y
respuestas entre clientes y servidores. Además de la transferencia real de
datos, este intercambio puede requerir de información adicional, como la
autenticación del usuario y la identificación de un archivo de datos a
transferir.
Las redes punto a punto tienen dos formas distintivas: diseño de redes punto
a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características
similares pero en la práctica funcionan en forma muy distinta. En un
intercambio punto a punto ambos dispositivos se consideran iguales en el
proceso de comunicación.
Una aplicación punto a punto (P2P), a
diferencia de una red punto a punto, permite a un dispositivo actuar como
cliente o como servidor dentro de la misma comunicación. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una
comunicación y se consideran iguales en el proceso de comunicación. Sin
embargo, las aplicaciones punto a punto requieren que cada dispositivo final
proporcione una interfaz de usuario y ejecute un servicio en segundo plano.
Cuando inicia una aplicación punto a punto específica, ésta invoca la interfaz
de usuario requerida y los servicios en segundo plano. Luego, los dispositivos
pueden comunicarse directamente.
En una red
entre pares, dos o más computadoras están conectadas a través de una red y
pueden compartir recursos sin tener un servidor dedicado. Cada dispositivo
final conectado (conocido como punto) puede funcionar como un servidor o como
un cliente. Una computadora puede asumir el rol de servidor para una
transacción mientras funciona en forma simultánea como cliente para otra
transacción. Los roles del cliente y el servidor se configuran según las
solicitudes.
Protocolos
específicos que se utilizan comúnmente.
El Sistema de nombres de dominio (DNS) se
creó para que el nombre del dominio busque soluciones para estas redes. DNS
utiliza un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.
El protocolo DNS define un servicio
automatizado que coincide con nombres de recursos que tienen la dirección de
red numérica solicitada. Incluye las consultas sobre formato, las respuestas y
los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato
simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos
de solicitudes de clientes y respuestas del servidor, mensajes de error y para
la transferencia de información de registro de recursos entre servidores.
El protocolo de transferencia de hipertexto
(HTTP), uno de los protocolos del grupo TCP/IP, se desarrolló en sus comienzos
para publicar y recuperar las páginas HTML, y en la actualidad se utiliza para
sistemas de información distribuidos y de colaboración. HTTP se utiliza a
través de la World Wide Web para transferencia de datos y es uno de los protocolos
de aplicación más utilizados.
HTTP especifica un protocolo de
solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía
un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de
mensajes que el cliente utiliza para solicitar la página Web y envía los tipos
de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes
más comunes son GET, POST y PUT.
E-mail, el servidor de red más conocido, ha
revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Para
recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico
puede utilizar un POP (Protocolo de oficina de correos). Al enviar un e-mail
desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de
comando definidas por el protocolo SMTP (Protocolo simple de transferencia de
correo).
El protocolo de transferencia de archivos
(FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. El FTP
se desarrolló para permitir las transferencias de archivos entre un cliente y
un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora
y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el
daemon FTP (FTPd).
Para transferir los archivos en forma
exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para
comandos y respuestas, otra para la transferencia real de archivos.
El servicio Protocolo de configuración
dinámica de host (DHCP) permite a los dispositivos de una red obtener
direcciones IP y demás información de un servidor DHCP. Este servicio
automatiza la asignación de direcciones IP, máscaras de subred, gateways y
otros parámetros de redes IP.
DHCP permite a un host obtener una dirección
IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el
servidor de DHCP y se solicita una dirección. El servidor DHCP elije una
dirección de un rango configurado de direcciones denominado "pool" y
se la asigna ("alquila") al host por un período establecido.
El Bloque de mensajes del servidor (SMB) es
un protocolo cliente-servidor para compartir archivos. IBM desarrolló el Bloque
de mensajes del servidor (SMB) a fines de la década del '80 para describir la
estructura de recursos de red compartidos, como directorios, archivos, impresoras
y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del
protocolo para compartir archivos respaldado por FTP, los clientes establecen
una conexión a largo plazo con los servidores. Una vez establecida la conexión,
el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.
Con las aplicaciones P2P basadas en el
protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos
para que otros los descarguen. El software del cliente compatible con Gnutella
permite a los usuarios conectarse con los servicios Gnutella en Internet,
ubicarlos y acceder a los recursos compartidos por otros pares Gnutella.
El protocolo Gnutella define cinco tipos de
paquetes diferentes:
·
ping: para descubrir un dispositivo,
·
pong: como respuesta a un ping,
·
consulta: para ubicar un archivo,
·
query hit: como respuesta a una consulta, y
·
push: como una solicitud de descarga.
Telnet es un
protocolo cliente-servidor y especifica cómo se establece y se termina una
sesión VTY. Además proporciona la sintaxis y el orden de los comandos
utilizados para iniciar la sesión Telnet, como así también los comandos de
control que pueden ejecutarse durante una sesión. Cada comando Telnet consiste
en por lo menos dos bytes. El primer byte es un carácter especial denominado
Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte
siguiente como un comando en lugar de un texto.
No hay comentarios:
Publicar un comentario