You are on page 1of 16

2,1 Plataforma para la comunicacion

2,1,1 Elementos de la comunicación

El término red en este curso se referirá a datos o redes de información capaces de transportar gran
cantidad de diferentes tipos de comunicaciones, que incluye datos informáticos, voz interactiva,
video y productos de entretenimiento.

2,1,2 Comunicación de mensajes1

La división del stream de datos en partes más pequeñas se denomina segmentación. La


segmentación de mensajes tiene dos beneficios principales.

El proceso que se utiliza para entrelazar las piezas de conversaciones separadas en la red se
denomina multiplexación.

La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red


es el nivel de complejidad que se agrega al proceso.

2,1,3 Componentes de la red

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es
generalmente el componente visible de la plataforma de red, como una computadora portátil o
personal, un switch, o el cableado que se usa para conectar estos dispositivos.
Los servicios y procesos son los programas de comunicación, denominados software, que se
ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en
respuesta a una solicitud.
Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red.
Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes.

2,1,4 Dispositivos finales y su rol en la red

Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos
finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación
subyacente.
En el contexto de una red, los dispositivos finales se denominan host. Para distinguir un host de
otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación,
utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje.
En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos.
El software instalado en el host determina qué rol representa en la red.

2,1,5 Dispositivos intermediarios y su rol en la red

Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de
dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y
garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales
a la red y pueden conectar varias redes individuales para formar una internetwork.(hubs, switches,
puntos de acceso inalámbricos,routers y firewalls).

1
2,1,6 Medios de Red

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos
y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:
● hilos metálicos dentro de los cables.
● fibras de vidrio o plásticas (cable de fibra óptica).
● transmisión inalámbrica.
La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para
cada tipo de medio.

2,2 Lan (Red de area local),Wan(Red de area amplia)e Intranetworks

2,2,1 Redes de area local

Las infraestructuras de red pueden variar en gran medida en términos de:


● El tamaño del área cubierta.
● La cantidad de usuarios conectados.
● La cantidad y tipos de servicios disponibles.
Una LAN por lo general está administrada por una organización única. El control administrativo
que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.

2,2,2 Redes de area amplia

Cuando una compañía o una organización tiene ubicaciones separadas por grandes distancias
geográficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para
interconectar las LAN en las distintas ubicaciones.
Por lo general, las organizaciones individuales alquilan las conexiones a través de una red de
proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones
separadas geográficamente se conocen como Redes de área amplia (WAN),

2,2,3 Internet una Red de redes

Internetwork

Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación
humanas. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o
privadas.La internetwork más conocida, ampliamente utilizada y a la que accede el público en
general es Internet.
Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de
Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios
en todo el mundo.

Intranet

El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y
WAN que pertenecen a una organización y que está diseñada para que puedan acceder solamente
los miembros y empleados de la organización u otros que tengan autorización.

2
2,2,4 Representacion de red

Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la conexión física con la
red en la computadora personal u otro dispositivo host. El medio que conecta la computadora
personal con el dispositivo de red se inserta directamente en la NIC.

Puerto físico: conector o toma en un dispositivo de red en el cual el medio se conecta con un host o
con otro dispositivo de red.

Interfaz: puertos especializados de un dispositivo de internetworking que se conecta con redes


individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se
conocen como interfaces de red.

3
2,3 Protocolos

2,3,1 Reglas que rigen la comunicacion

La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de
protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar
una función de comunicación se denomina suite de protocolos. Estos protocolos se implementan en
el software y hardware que está cargado en cada host y dispositivo de red.

Una stack de protocolos muestra cómo los protocolos individuales de una suite se implementan en
el host. Los protocolos se muestran como una jerarquía en capas, donde cada servicio de nivel
superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles
inferiores.

2,3,2 Protocolos de red

Para que los dispositivos se puedan comunicar en forma exitosa, una nueva suite de protocolos debe
describir los requerimientos e interacciones precisos.

Las suite de protocolos de networking describen procesos como los siguientes:


● El formato o estructura del mensaje.
● El método por el cual los dispositivos de networking comparten información sobre rutas con
otras redes.
● Como y cuando se pasan los mensajes de error y del sistema entre dispositivos.
● El inicio y terminación de las sesiones de transferencia de datos.

2,3,3 Suites de protocolos y estandares de la industria

Un estándar es un proceso o protocolo que ha sido avalado por la industria de networking y


ratificado por una organización de estándares.
El uso de estándares en el desarrollo e implementación de protocolos asegura que los productos de
diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes.

2,3,4 Intereaccion de los protocolos

Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un
servidor Web y un explorador Web. Esta interacción utiliza una cantidad de protocolos y estándares
en el proceso de intercambio de información entre ellos. Algunos ejemplos de estos protocolos son:

Protocolo de aplicación:

Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que
interactúan un servidor Web y un cliente Web.

4
Protocolo de transporte:

Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las


conversaciones individuales entre servidores Web y clientes Web. También es responsable de
controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el
cliente.

Protocolo de internetwork:

El protocolo internetwork más común es el Protocolo de Internet (IP). IP es responsable de tomar


los segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas
y seleccionar la mejor ruta hacia el host de destino.

Protocolos de acceso a la red:

Estos protocolos describen dos funciones principales: administración de enlace de datos y


transmisión física de datos en los medios. Los protocolos de administración de enlace de datos
toman los paquetes IP y los formatean para transmitirlos por los medios. Los estándares y
protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo
las interpretan los clientes que las reciben.

2,3,5 Protocolos independientes de la tecnologia

Los protocolos de red describen las funciones que se producen durante las comunicaciones de red.
Los protocolos generalmente no describen cómo cumplir una función en particular. Al describir
solamente qué funciones se requieren de una regla de comunicación en particular pero no cómo
realizarlas, es posible que la implementación de un protocolo en particular sea independiente de la
tecnología.

2,4 Uso de modelos de capas

2,4,1 Beneficio del uso de un modelo en capas

Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el
funcionamiento. Uso de un modelo en capas:
● Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica
poseen información definida que van a poner en práctica y una interfaz definida según las
capas por encima y por debajo.
● Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en
conjunto.
● Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas
superiores e inferiores.
● Proporciona un lenguaje común para describir las funciones y capacidades de red.

5
2,4,2 Modelos de protocolo y referencia

2,4,3 Modelo TCP/IP

La mayoría de los modelos de protocolos describen un stack de protocolos específicos del


proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no
controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican
en un foro público y se definen en un conjunto de documentos disponibles al público. Estos
documentos se denominan Solicitudes de comentarios (RFCS).Contienen las especificaciones
formales de los protocolos de comunicación de datos y los recursos que describen el uso de los
protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales
sobre Internet, incluyendo las especificaciones técnicas y los documentos de las políticas
producidos por el Grupo de trabajo de ingeniería de Internet (IETF).

Aplicación: representa datos para el usuario mas el control de codificación y de dialogo

Transporte: Admite la comunicación entre distintos dispositivos de distintas redes

Internet: Determina la mejor ruta a traves de la red

Acceso a la red: controla los dispositivos del hardware y los medios que forman la red.

6
2,4,4 Proceso de comunicación

Un proceso completo de comunicación incluye estos pasos:

1. Creación de datos a nivel de la capa de aplicación del dispositivo final origen.


2. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el
dispositivo final de origen.
3. Generación de los datos sobre el medio en la capa de acceso a la red de la stack.
4. Transporte de los datos a través de la internetwork, que consiste de los medios y de
cualquier dispositivo intermediario.
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino.
6. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final.
7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo
final de destino.

2,4,5 Unidad de datos del protocolo y encapsulacion

La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del
protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar su nuevo aspecto.
• Datos: el término general para las PDU que se utilizan en la capa de aplicación.
• Segmento: PDU de la capa de transporte.
• Paquete: PDU de la capa de Internetwork.
• Trama: PDU de la capa de acceso a la red.
• Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio.

2,4,6 Proceso de envío y recepción

Cuando se envían mensajes en una red, el stack del protocolo de un host funciona desde arriba hacia
abajo.
El protocolo de la capa Aplicación, HTTP, comienza el proceso entregando los datos de la página
Web con formato HTML a la capa Transporte. Allí, los datos de aplicación se dividen en segmentos
TCP. A cada segmento TCP se le otorga una etiqueta, denominada encabezado, que contiene
información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el
mensaje. También contiene la información para habilitar el proceso de destino para reensamblar
nuevamente los datos a su formato original.
La capa Transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a
la capa Internet, donde se implementa el protocolo IP. Aquí, el segmento TCP en su totalidad es
encapsulado dentro de un paquete IP, que agrega otro rótulo denominado encabezado IP. El
encabezado IP contiene las direcciones IP de host de origen y de destino, como también la
información necesaria para entregar el paquete a su correspondiente proceso de destino.
Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se encapsula
en un encabezado de trama y en un tráiler. Cada encabezado de trama contiene una dirección física
de origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red
local. El tráiler contiene información de verificación de errores. Finalmente, los bits se codifican en
el medio Ethernet mediante el servidor NIC.

7
2,4,6 Proceso de envió y recepción

Este proceso se invierte en el host receptor. Los datos se encapsulan mientras suben al stack hacia la
aplicación del usuario final.

2,4,7 Modelo Osi

Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios
que pueden producirse en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Aunque el contenido de este curso se estructurará en
torno al modelo OSI, el eje del análisis serán los protocolos identificados en el stack de protocolos
TCP/IP.

2,4,8 Comparacion entre el modelo OSI y el modelo TCP/IP

8
2,5 Direccionamiento de red

2,5,1 Direccionamiento en la red

Es muy importante que cada parte de los datos contenga suficiente información de identificación
para llegar al destino correcto.
Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos
desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino correcta que
se ejecuta en otro. Al utilizan el modelo OSI como guía, se pueden observar las distintas direcciones
e identificadores necesarios en cada capa.

2,5,2 Envio de datos al dispositivo finalmente (PC a PC)

Durante el proceso de encapsulación, se agregan identificadores de dirección a los datos mientras


bajan al stack del protocolo en el host de origen. Así como existen múltiples capas de protocolos
que preparan los datos para transmitirlos a sus destinos, existen múltiples capas de direccionamiento
para asegurar la entrega.

El primer identificador, la dirección física del host, aparece en el encabezado de la PDU de Capa
2(enlace de datos), llamado trama. La Capa 2(enlace de datos) está relacionada con la entrega de los
mensajes en una red local única. La dirección de la Capa 2(enlace de datos) es exclusiva en la red
local y representa la dirección del dispositivo final en el medio físico. En una LAN que utiliza
Ethernet, esta dirección se denomina dirección de Control de Acceso al medio (MAC). Cuando dos
dispositivos se comunican en la red Ethernet local, las tramas que se intercambian entre ellos
contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe
satisfactoriamente por el host de destino, la información de la dirección de la Capa 2(enlace de
datos) se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa
3(red en osi, internet en tcp/ip).

2,5,3 Transporte de datos a traves de internetwork (internet)

Los protocolos de Capa 3(red en osi, internet en tcp/ip) están diseñados principalmente para mover
datos desde una red local a otra red local dentro de una internetwork. Mientras las direcciones de
Capa 2(enlace de datos) sólo se utilizan para comunicar entre dispositivos de una red local única,
las direcciones de Capa 3(red en osi, internet en tcp/ip) deben incluir identificadores que permitan a
dispositivos de red intermediarios ubicar hosts en diferentes redes. En la suite de protocolos TCP/IP,
cada dirección IP host contiene información sobre la red en la que está ubicado el host.

9
En los límites de cada red local, un dispositivo de red intermediario, por lo general un router,
desencapsula la trama para leer la dirección host de destino contenida en el encabezado del paquete,
la PDU de Capa 3(red en osi, internet en tcp/ip). Los routers utilizan la porción del identificador de
red de esta dirección para determinar qué ruta utilizar para llegar al host de destino. Una vez que se
determina la ruta, el router encapsula el paquete en una nueva trama y lo envía por su trayecto hacia
el dispositivo final de destino. Cuando la trama llega a su destino final, la trama y los encabezados
del paquete se eliminan y los datos se suben a la Capa 4(transporte).

2,5,4 Envio de datos a la aplicación correcta

Esto es así porque los procesos individuales que se ejecutan en los hosts de origen y de destino se
comunican entre sí. Cada aplicación o servicio es representado por un número de puerto en la Capa
4(transporte). Un diálogo único entre dispositivos se identifica con un par de números de puerto de
origen y de destino de Capa 4 (transporte) que son representativos de las dos aplicaciones de
comunicación. Cuando los datos se reciben en el host, se examina el número de puerto para
determinar qué aplicación o proceso es el destino correcto de los datos.

3Protocolos y funcionalidad de la capa de aplicación

3,3,1 Modelo Osi y Modelo TCP/IP

La capa de aplicación, capa siete, es la capa superior de los modelos Osi y Tcp/ip. Es la capa que
proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente
en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los host de origen y destino. Existen
muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

En el modelo osi existen ademas la capa de presentacion y sesion.

Capa de Presentación

• La capa de Presentación tiene tres funciones primarias:


• Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del
dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo
de destino.
• Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de
destino.
• Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el
destino.

Capa de Sesión

Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen
diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o desactivaron durante un periodo de tiempo prolongado.

10
3,1,2 Software de la capa de aplicación

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red.
Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan
los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores
del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de
este tipo de aplicaciones.
Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los
recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son
transparentes para el usuario, estos servicios son los programas que se comunican con la red y
preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo,
requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar
las funciones de las capas inferiores del modelo OSI.

3,1,3 Aplicaciones del usuario, servicios y protocolos de capa de aplicación

Como se mencionó anteriormente, la capa de Aplicación utiliza los protocolos implementados


dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas
una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la
red, los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos.
Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre.

3,1,4 Funciones del protocolo de capa de aplicación

• Define los procesos en cada uno de los extremos de la comunicación.


• Define los tipos de mensajes.
• Define la sintaxis de los mensajes.
• Define el significado de los campos de información.
• Define la forma en que se envían los mensajes y la respuesta esperada.
• Define la interacción con la próxima capa inferior.

3,2 Toma de medidas para las aplicaciones y servicios

3,2,1 El modelo cliente-servidor.

En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el


dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se
consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los
datos al servidor, que responde enviando uno o más streams de datos al cliente. Los protocolos de
capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.
Además de la transferencia real de datos, este intercambio puede requerir de información adicional,
como la autenticación del usuario y la identificación de un archivo de datos a transferir.

11
3,2,2 Servidores

En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones
de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene
información para ser compartida con muchos sistemas de cliente.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon
de servidor. Al igual que la mayoría de los servicios, los daemons generalmente se ejecutan en
segundo plano y no se encuentran bajo control directo del usuario. Los daemons se describen como
servidores que "escuchan" una solicitud del cliente, porque están programados para responder cada
vez que el servidor recibe una solicitud para el servicio proporcionado por el daemon. Cuando un
daemon "escucha" una solicitud de un cliente, intercambia los mensajes adecuados con el cliente,
según lo requerido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato
correspondiente.

3,2,3 Protocolos y servicios de la capa de aplicación

Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que
aparece para el usuario como una solicitud para una página Web puede, de hecho, ascender a
docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos.
Por ejemplo, un cliente puede necesitar de diversos procesos individuales para formular sólo una
solicitud al servidor.

3,2,4 Redes y aplicaciones entre pares

Modelo Punto a Punto

Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes
punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a
punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma
muy distinta.

Redes entre pares

En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden
compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada
dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un
cliente. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en
forma simultánea como cliente para otra transacción. Los roles del cliente y el servidor se
configuran según las solicitudes.

Aplicaciones punto a punto

Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo
actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se
consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto
requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en
segundo plano. Cuando inicia una aplicación punto a punto específica, ésta invoca la interfaz de
usuario requerida y los servicios en segundo plano. Luego, los dispositivos pueden comunicarse
directamente.

12
3,3 Ejemplos de servicios y protocolos de la capa de aplicación

3,3,1 Protocolo y servicio DNS

Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente
conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de
Aplicación de TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados
con estos servicios.

DNS

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque
soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los
nombres asociados con estas direcciones numéricas.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen
la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado
mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro de
recursos entre servidores.

3,3,2 Servicio www y http

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un


explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de
mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el
servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.

• GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para
solicitar las páginas desde un servidor Web.
• POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web.
• PUT carga los recursos o el contenido al servidor Web.

HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el
cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de
Aplicación y la capa de Transporte.

3,3,3 Servicios de e-mail y protocolos SMTP/POP

Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y
Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP,
estos protocolos definen procesos cliente-servidor.
Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación
denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite
enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son
diferentes.

13
Procesos del servidor de e-mail: MTA y MDA

El servidor de e-mail ejecuta dos procesos individuales:

Agente de transferencia de correo (MTA, Mail Transfer Agent).


Agente de entrega de correo (MDA, Mail Delivery Agent).

El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos.
Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor
de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para
llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el
correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA
enruta el e-mail al MTA en el servidor correspondiente.

3,3,4 FTP

El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación


comúnmente utilizado. El FTP se desarrolló para permitir las transferencias de archivos entre un
cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se
utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).

3,3,5 DHCP

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una
red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la
asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se
realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una
dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al
host por un período establecido.

3,3,6 Protocolo SMB y servicios para compartir archivos

El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos.
IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir
la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos
seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos
respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez
establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.

3,3,7 Protocolo Gnutella y servicios P2P

Aprendimos acerca de FTP y SMB como formas de obtener archivos; aquí presentamos otro
protocolo de aplicación. Compartir archivos en Internet se ha transformado en algo muy popular.
Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en
sus discos rígidos para que otros los descarguen. El software del cliente compatible con Gnutella
permite a los usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y acceder a los
recursos compartidos por otros pares Gnutella.

14
El protocolo Gnutella define cinco tipos de paquetes diferentes:
• ping: para descubrir un dispositivo,
• pong: como respuesta a un ping,
• consulta: para ubicar un archivo,
• query hit: como respuesta a una consulta, y
• push: como una solicitud de descarga.

3,3,8 Protocolo y servicios Telnet

Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de los
setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del
grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal
basados en texto en la red de datos. El protocolo y el software del cliente que implementa el
protocolo comúnmente se definen como Telnet.

15
OSI TCP/IP(internet) CCNA(Cisco)
3? SAP Puerto puerto
Capa de transporte Tpdu segmento(Tcp) segmento(Tcp)
Datagrama Datagrama
Usuario (Udp) Usuario (Udp)
Red Paquete Datagrama Paquete
Enlace de datos Trama Trama Trama
Fisica Bits Bits Bits

16

You might also like