Thursday, September 5, 2013

PROTOCOLOS Y FUNCIONALIDAD DE LA CAPA DE APLICACIÓN 

Modelo OSI y Modelo TCP/IP.

El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como  guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada  una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.  En este modelo, la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de  transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino,  donde la información vuelve a la jerarquía y termina en la capa de Aplicación. La figura ilustra los pasos en este proceso. 

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos y la red subyacente en la cual se
transmiten los mensajes. 


Protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.

Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. 


Software de la capa de aplicación 

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de  datos subyacente.
Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta.
Cada programa ejecutable cargado a  un dispositivo se denomina proceso.  
Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la  red: aplicaciones y servicios.  

Aplicaciones reconocidas por la red 

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas  aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de  aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo  electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.  




Servicios de la capa de Aplicación 

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red,  como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios  son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya  sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para  procesar las funciones de las capas inferiores del modelo OSI.  

  Aplicaciones del usuario, servicios y protocolos de capa de Aplicación. 

Como se mencionó anteriormente, la capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios.
Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios dela  capa de aplicación establecen una interfaz con la red,
los protocolos proporcionan las reglas y los formatos que regulan  el tratamiento de los datos. 
Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo  nombre. Por ejemplo: cuando analizamos “Telnet” nos podemos referir a la aplicación, el servicio o el protocolo.  

Funciones del protocolo de la Capa de Aplicación 


Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una  sesión de comunicación.
Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación  implementados en el host de origen y destino. 
Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en  los dispositivos participantes.
Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los  tipos de mensajes que se envían entre origen y destino.
Estos mensajes pueden ser solicitudes de servicios, acuses de  recibo, mensajes de datos, mensajes de estado o mensajes de error.
Los protocolos también definen los diálogos de  mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios  correspondientes cuando se realiza la transferencia de datos.


Aplicaciones y servicios

Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora personal o portátil, un PDA, teléfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuere, se debe solicitar al dispositivo que contiene los datos, permiso para acceder a esa información.


Modelo cliente-servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente.


 







                                                                                                              


Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga.
















Servidores
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las solicitudes de impresión del cliente a la impresora específica.

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular.

Los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo. Por ejemplo, un servidor Telnet puede tener varios clientes que requieren conectarse a él. Estas solicitudes individuales del cliente pueden manejarse en forma simultánea y separada para que la red sea exitosa. Los servicios y procesos de capa de Aplicación dependen del soporte de las funciones de la capa inferior para administrar en forma exitosa las múltiples conversaciones.

























Redes y aplicaciones entre pares (P2P, Peer-to-Peer)

Redes entre pares

En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el servidor se configura según las solicitudes. Un ejemplo de una red entre pares es una simple red doméstica con dos computadoras conectadas que comparten una impresora. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexión de Internet. Otro ejemplo sobre la funcionalidad de la red punto a punto son dos computadoras conectadas a una gran red que utilizan aplicaciones de software para compartir recursos entre ellas a través de la red.


Aplicaciones punto a punto
Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicación punto a punto específico, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego, los dispositivos pueden comunicarse directamente.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el acceso a los recursos pero los índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado. En un sistema híbrido, cada punto accede a un servidor de índice para alcanzar la ubicación de un recurso almacenado en otro punto. El servidor de índice también puede ayudar a conectar dos puntos, pero una vez conectados, la comunicación se lleva a cabo entre los dos puntos, sin comunicación adicional al servidor de índice.



Ejemplos de servicios y protocolos de la capa de Aplicación


Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.
• Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80.
• Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.
• Protocolo de oficina de correos (POP): puerto UDP 110.
• Telnet: puerto TCP 23.
• Protocolo de configuración dinámica de host: puerto UDP 67.
• Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.





DNS

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.

 



Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Algunos ejemplos de dominios de primer nivel son:
• .au: Australia
• .co: Colombia
• .com: una empresa o industria
• .jp: Japón
• .org: una organización sin fines de lucro


Servicio WWW y HTTP


Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos disponibles.

Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y los presenta al usuario.

Para comprender mejor cómo interactúan el explorador Web con el cliente Web, podemos analizar cómo se abre una página Web en un explorador. Para este ejemplo, utilizaremos la dirección URL: http://www.cisco.com/web-server.htm.

Primero, el explorador interpreta las tres partes de la URL:

1. http (el protocolo o esquema),
2. www.cisco.com (el nombre del servidor), y
3. web-server.htm (el nombre específico del archivo solicitado).



El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más utilizados.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.

GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o alguna otra información.
POST PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web,
POST incluye los datos en el mensaje enviado al servidor.


PUT carga los recursos o el contenido al servidor Web.

Servicios de email y protocolos SMTP/POP 

E‐mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y  velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e‐mails requieren de diversos  servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y  Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos  definen procesos cliente‐servidor.
Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente  de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes  recibidos en el buzón del cliente; ambos procesos son diferentes.
Para recibir e‐mails desde un servidor de e‐mail, el cliente de correo electrnico puede utilizar un POP. Al enviar un e‐mail  desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP.  En general, un cliente de correo electrnico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.

Procesos del servidor de e‐mail: MTA y MDA 

El servidor de e‐mail ejecuta dos procesos individuales:  • Agente de transferencia de correo (MTA, Mail Transfer Agent).  • Agente de entrega de correo (MDA, Mail Delivery Agent).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos. Como se muestra en la  figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e‐mail. Según el encabezado del mensaje,  determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón  está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA  enruta el e‐mail al MTA en el servidor correspondiente.  

En la figura, vemos que el Agente de envío de correo (MDA) acepta una parte del e‐mail desde un Agente de  transferencia de correo (MTA) y realiza el envío real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en  los buzones de los usuarios correspondientes. El MDA también puede resolver temas de entrega final, como análisis de  virus, correo no deseado filtrado y manejo de acuses de recibo. La mayoría de las comunicaciones de e‐mail utilizan las  aplicaciones MUA, MTA y MDA. Sin embargo, existen otras alternativas para enviar e‐mails.
El cliente puede estar conectado a un sistema de e‐mails corporativo, como Lotus Notes de IBM, Groupwise de Novell o  Microsoft Exchange. Estos sistemas a veces tienen su propio formato interno de correo electrónico y sus clientes  generalmente se comunican con el servidor de correo electrónico a través de un protocolo propietario.
El servidor envía o recibe correos electrónicos por Internet a través de la 95ersión de correo de internet del producto,  que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa  intercambian e‐mails entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente  dentro del sistema de e‐mails corporativo de la empresa.
Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un  explorador Web para así recuperar y enviar mensajes. Algunas computadoras pueden ejecutar su propio MTA y  administrar e‐mails de dominio interno.

Como se mencionó anteriormente, los e‐mails pueden utilizar los protocolos POP y SMTP (vea la figura para saber cómo  funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envío de correo entrante y protocolos  cliente/servidor típicos. Envían e‐mails desde el servidor de e‐mail al cliente (MUA). El MDA escucha cuando un cliente  se conecta a un servidor. Una vez establecida la conexión, el servidor puede enviar el e‐mail al cliente.
El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de e‐mails salientes desde  el cliente emisor al servidor de e‐mail (MDA), como así también el transporte de e‐mails entre servidores de e‐mail
(MTA). SMTP permite transportar e‐mails por las redes de datos entre diferentes tipos de software de cliente y servidor,  y hace posible el intercambio de e‐mails en Internet.
El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos  admiten los procedimientos utilizados en el SMTP, como inicio de sesión, transacción de correo, reenvío de correo,  verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios.
Algunos de los comandos especificados en el protocolo SMTP son:
HELO: identifica el proceso de cliente
SMTP para el proceso de servidor SMTP.
EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios, y
MAIL FROM: identifica al emisor.
RCPT TO: identifica al receptor, y
DATA: identifica el cuerpo del mensaje.

 FTP 

El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. El FTP  se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación  que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el  daemon FTP (FTPd).
Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para  comandos y respuestas, otra para la transferencia real de archivos.
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el  tráfico, que consiste en comandos del cliente y respuestas del servidor.
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de  archivos y se crea cada vez que se transfiere un archivo.
La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde  el servidor o el cliente puede cargar (subir) un archivo en el servidor.

DHCP 

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones  IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de  subred, gateways y otros parámetros de redes IP.
DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto  con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de  direcciones denominado “pool” y se la asigna (“alquila”) al host por un período establecido.
En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el DHCP. Los nuevos  usuarios llegan con computadoras portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo que  necesitan conexión. En lugar de tener direcciones IP asignadas por el administrador de red en cada estación de trabajo,  resulta más eficiente tener direcciones IP asignadas en forma automática utilizando un DHCP.
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un  período de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esto  es muy útil para los usuarios móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una  ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP una vez que se  realice la conexión del hardware, ya sea mediante una LAN inalámbrica o conectada por cable.
DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o cafés. Una vez que  ingresa al área, el cliente de DHCP de la computadora portátil contacta al servidor de DHCP mediante una conexión  inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil.
Como muestra la figura, diferentes tipos de dispositivos pueden ser servidores de DHCP al ejecutar el software de  servicio de DHCP. El servidor de DHCP en la mayoría de las redes medianas y grandes está generalmente ubicado en un  servidor dedicado local basado en PC.
Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica recibe la configuración IP  directamente desde el ISP.
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una  dirección. Este riesgo hace de la seguridad física un factor importante a la hora de determinar si se utiliza  direccionamiento manual o dinámico.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes utilizan tanto el  direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos generales, como los dispositivos de  usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e  impresoras.

Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de subred y otras configuraciones para  poder unirse a la red. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una dirección a cualquier  cliente habilitado por DHCP cuando el cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas)  en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan automáticamente al pool  para volver a asignarse. Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un  paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor DHCP
contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con información asignada de dirección IP,  máscara de subred, servidor DNS y 99ersión por defecto, como también la duración del alquiler.
El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP en la red local, por lo tanto  debe escojer entre ellos y enviar un broadcast de paquete con una solicitud de DHCP que identifique el servidor y la  oferta de alquiler específicos que el cliente está aceptando. Un cliente puede elegir solicitar una dirección previamente  asignada por el servidor.
Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor, aún es válida, el servidor  devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el alquiler. Si la oferta ya no es válida, quizás  debido al tiempo o o que a otro cliente se le asign el alquiler, el servidor seleccionado responderá con un mensaje NAK  DHCP (acuse de recibo negativo). Si se envía un mensaje NAK DHCP, el proceso de selección debe comenzar nuevamente  con la transmisión de un nuevo mensaje DHCP DISCOVER.
Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por medio de otro mensaje  DHCP REQUEST.
El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no puede asignarse a dos dispositivos  de red diferentes en forma simultánea). Usar DHCP permite a los administradores de red volver a configurar fácilmente  las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los  proveedores de Internet utilizan DHCP para asignar las direcciones a sus clientes que no solicitan direcciones estáticas.
El cuarto curso de Exploración de CCNA cubrirá el funcionamiento de DHCP con más detalle.

 Protocolo SMB y servicios para compartir archivos 

El Bloque de mensajes del servidor (SMB) es un protocolo cliente‐servidor para compartir archivos. IBM desarrolló el  Bloque de mensajes del servidor (SMB) a fines de la década del ‘80 para describir la estructura de recursos de red  compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud‐respuesta. A  diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo  con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor  como si el recurso fuera local para el host del cliente.
Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft.  Con la presentación de la serie Windows 2000 del software, Microsoft cambió la estructura subyacente para el uso del  SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es  TCP/IP para implementar la resolución de nombres. Comenzando con Windows 2000, todos los productos subsiguientes
de Microsoft utilizan denominación DNS. Esto permite a los protocolos TCP/IP admitir directamente el compartir  recursos SMB, como se muestra en la figura.
Los sistemas operativos LINUX y UNIX también proporcionan un método para compartir recursos con las redes Microsoft  a través de una versión de SMB denominada SAMBA. Los sistemas operativos Macintosh de Apple también admiten  recursos compartidos utilizando el protocolo SMB.

El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos.  Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo  formato. Este formato utiliza un encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un  componente de datos.
Los mensajes SMB pueden:
 Iniciar, autenticar y terminar sesiones  • Controlar el acceso a archivos e impresoras  • Permitir a una aplicación enviar o recibir mensajes hacia o desde otro dispositivo
El proceso de intercambio de archivos SMB se muestra en la figura.

 Protocolo GNUTTELA y servicios P2P 

Aprendimos acerca de FTP y SMB como formas de obtener archivos; aquí presentamos otro protocolo de aplicación.  Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el  protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. El  software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet,  ubicarlos y acceder a los recursos compartidos por otros pares Gnutella.
Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: BearShare, Gnucleus,  LimeWire, Morpheus, WinMX y XoloX (consulte una captura de pantalla de LimeWire en la figura). Mientras que el Foro  de desarrolladores de Gnutella mantiene el protocolo básico, los proveedores de las aplicaciones generalmente  desarrollan extensiones para lograr que el protocolo funcione mejor en las aplicaciones.

Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los  puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una  consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados. Consulte la figura.
Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscarán otros nodos Gnutella para  conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes.  Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas  transferencias de archivos generalmente dependen de los servicios HTTP.
El protocolo Gnutella define cinco tipos de paquetes diferentes:
ping: para descubrir un dispositivo,  • pong: como respuesta a un ping,  • consulta: para ubicar un archivo,  • query hit: como respuesta a una consulta, y  • push: como una solicitud de descarga.

Protocolo y servicios Telnet 

Mucho antes de que existieran las computadoras de escritorio con interfaces gráficas sofisticadas, las personas  utilizaban sistemas basados en textos que eran simplemente terminales conectadas físicamente a una computadora  central. Una vez que las redes estuvieran disponibles, las personas necesitaban acceder en forma remota a los sistemas  informáticos de la misma manera en que lo hacían con las terminales conectadas en forma directa.
Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de los setenta y se  encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet  proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El  protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.
Y como consecuencia, una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY). En lugar de  utilizar un dispositivo físico para conectar al servidor, Telnet utiliza software para crear un dispositivo virtual que  proporciona las mismas funciones que una sesión terminal con acceso a la Interfaz de línea de comandos (CLI) del  servidor.
Para admitir conexiones al cliente Telnet, el servidor ejecuta un servicio llamado daemon de Telnet. Se establece una  conexión de terminal virtual desde un dispositivo final utilizando una aplicación del cliente Telnet. La mayoría de los  sistemas operativos incluye un cliente de Telnet de la capa de aplicación. En una PC de Microsoft Windows, Telnet  puede ejecutarse desde la entrada del comando. Otras aplicaciones de terminal comunes que ejecutan clientes de  Telnet son HyperTerminal, Minicom y TeraTerm.
Una vez establecida una conexión Telnet, los usuarios pueden realizar cualquier función autorizada en el servidor, como  si utilizaran una sesión de línea de comandos en el servidor mismo. Si están autorizados, pueden iniciar y detener  procesos, configurar el dispositivo e inclusive cerrar el sistema.

Telnet es un protocolo cliente‐servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona  la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, como así también los comandos de control  que pueden ejecutarse durante una sesión. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es
un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte  siguiente como un comando en lugar de un texto.
Algunos de los comandos del protocolo Telnet de muestra son:
Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la sesión  VTY está activa.
Erase Line (EL): Elimina todo el texto de la línea actual.
Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual. Por  ejemplo, si un usuario inició un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para  detener el programa.
Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados. Todos los  datos intercambiados durante una sesión Telnet se transportan como texto sin formato por la red. Esto significa que los  datos pueden ser interceptados y entendidos fácilmente.
Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y alternativo para acceder al  servidor. SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros. Además  proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión utilizando cifrado. Como una  mejor práctica, los profesionales de red deberían siempre utilizar SSH en lugar de Telnet, cada vez que sea posible.


Más adelante en este curso, utilizaremos Telnet y SSH para acceder y configurar los dispositivos de red en la red de  laboratorios.

No comments:

Post a Comment