Capa de Aplicacion
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,227
On Slideshare
1,225
From Embeds
2
Number of Embeds
1

Actions

Shares
Downloads
26
Comments
0
Likes
0

Embeds 2

http://utm-compured.blogspot.com 2

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Modelo OSI: Capa 7 (de aplicación)Ahora que sabemos lo que ocurre con los paquetes de datoscuando se transportan a través de la capa de presentación, es horade conocer la última capa, a través de la cual se transportan lospaquetes de datos antes de alcanzar su destino final. La última capao Capa 7 del modelo OSI se denomina capa de aplicación. La capade aplicación es la capa más cercana a nosotros: es la que funcionacuando interactúamos con aplicaciones de software como, porejemplo, enviar y recibir correo electrónico a través de una red.Podremos ver cómo la capa de aplicación maneja los paquetes dedatos de las aplicaciones cliente-servidor, servicios dedenominación de dominio y aplicaciones de red examinando losiguiente:Procesos de aplicaciónEn el contexto del modelo de referencia OSI, la capa de aplicación(Capa 7) soporta el componente de comunicación de unaaplicación. La capa de aplicación es responsable de: • identificar y establecer la disponibilidad de los socios de la comunicación deseada • sincronizar las aplicaciones cooperantes • establecer acuerdos con respecto a los procedimientos para la recuperación de errores • controlar la integridad de los datosEsta capa determina si existen suficientes recursos para lacomunicación entre sistemas. Por lo tanto, sin la capa de aplicación,no habría soporte de comunicación de red. Algunos ejemplos deprocesos de aplicación de este tipo son las hojas de cálculo,procesadores de texto, .... Además, la capa de aplicación Utm-CompuRed.blogspot.com
  • 2. proporciona una interfaz directa para el resto del modelo OSI,mediante el uso de aplicaciones de red (por ej., WWW, correoelectrónico, FTP, Telnet), o una interfaz indirecta, mediante el usode aplicaciones independientes (por ej., procesadores de texto,hojas de cálculo, administradores de presentaciones, redirectoresde red).Aplicaciones de red directasLa mayoría de las aplicaciones que operan en un entorno de red seclasifican como aplicaciones cliente/servidor. Estas aplicacionescomo FTP, los navegadores de Web y el correo electrónico tienendos componentes que les permiten operar: el lado del cliente y ellado del servidor. El lado del cliente se encuentra ubicado en elordenador local y es el que solicita los servicios. El lado del servidorse encuentra ubicado en un equipo remoto y proporciona serviciosrespondiendo al pedido del cliente.Una aplicación cliente/servidor funciona mediante la repeticiónconstante de la siguiente rutina cíclica: petición del cliente,respuesta del servidor; petición del cliente, respuesta del servidor;etc. Por ejemplo, un navegador de Web accede a una página Websolicitando un URL, o dirección de Web, en un servidor de Web Utm-CompuRed.blogspot.com
  • 3. remoto. Después de que ubica la dirección URL, el servidor de Webidentificado por la dirección URL responde a la petición.Posteriormente, tomando como base la información recibida delservidor de Web, el cliente puede solicitar más información delmismo servidor de Web o puede acceder a otra página Web desdeun servidor de Web distinto.Firefox e Internet Explorer son ahora los navegadores oexploradores de Internet mayoritarios. Una forma sencilla paracomprender cómo funciona un navegador de Web es compararlocon el control remoto de una televisión. El control remoto le otorgala capacidad para controlar directamente las funciones de untelevisor: volumen, canales, brillo, etc. Para que el control remotofuncione correctamente, no es necesario entender cómo funcionaelectrónicamente el control remoto. Lo mismo se aplica en el casode un navegador de Web, ya que el navegador le brinda lacapacidad de navegar a través de la Web haciendo clic en loshipervínculos. Sin embargo, para que el navegador de Webfuncione correctamente, no es necesario comprender elfuncionamiento ni la interacción de los protocolos OSI de las capasinferiores... (ya las conocemos perfectamente ¿no?)Soporte de red indirectoDentro de un entorno LAN, el soporte de red de aplicación indirectacorresponde a una función cliente/servidor. Si un cliente deseaguardar un archivo desde un procesador de textos en un servidorde red, el redirector permite que la aplicación de procesamiento detextos se transforme en un cliente de red.El redirector es un protocolo que funciona con los sistemasoperativos y clientes de red en lugar de programas de aplicaciónespecíficos. Utm-CompuRed.blogspot.com
  • 4. • Protocolo Apple File • Interfaz de usuario NetBIOS extendida (NetBEUI) • Protocolos IPX/SPX de Novell • Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IPEl proceso del redirector es el siguiente: 1. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. 3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.El redirector permite al administrador de red asignar recursosremotos a los nombres lógicos en el cliente local. Una vez queseleccionamos uno de estos nombres lógicos para realizar unaoperación, como por ejemplo, guardar o imprimir un archivo, elredirector de red envía el archivo seleccionado al recurso remotocorrespondiente de la red para su procesamiento. Si el recurso seencuentra en un equipo local, el redirector ignora la petición ypermite que el sistema operativo local la procese.La ventaja de usar un redirector de red para un cliente local es quelas aplicaciones del cliente nunca tienen que reconocer la red.Además, la aplicación que solicita el servicio se ubica en el equipolocal y el redirector reenruta la petición al recurso de redcorrespondiente, mientras que la aplicación lo considera comopetición local. Utm-CompuRed.blogspot.com
  • 5. Conectarse y desconectarseEs importante ver que en cada uno de los ejemplos anteriores laconexión con el servidor se mantiene sólo durante el tiemposuficiente como para procesar la transacción. En el ejemplo de laWeb, la conexión se mantiene lo suficiente como para descargar lapágina Web actual. En el ejemplo de la impresora, la conexión semantiene sólo lo suficiente como para enviar el documento alservidor de impresión. Una vez que se ha completado el proceso, laconexión se interrumpe y debe reestablecerse para que la siguientepetición de proceso se pueda llevar a cabo. Esta es una de las dosmaneras en que se produce el proceso de comunicación.Luego veremos el segundo método para el proceso de lacomunicación. Esto se ilustra a través de los ejemplos de Telnet yFTP, que establecen una conexión con el servidor y mantienen esaconexión hasta que se haya ejecutado todo el proceso. El equipocliente finaliza la conexión cuando el usuario determina que hafinalizado. Todas las actividades de comunicación entran en una deestas dos categorías. Utm-CompuRed.blogspot.com
  • 6. Problemas al usar direcciones IPEn el capítulo sobre la capa de red, vimos Internet se basa en unesquema de direccionamiento jerárquico. Esto permite elenrutamiento basado en clases de direcciones en lugar de endirecciones individuales. El problema que esto crea para el usuarioes la asociación de la dirección correcta con el sitio de Internet. Laúnica diferencia entre la dirección 198.151.11.12 y la 198.151.11.21es la transposición de un dígito. Es muy fácil olvidarse cuál es ladirección de un sitio en particular dado que no hay ningúnelemento que permita asociar el contenido del sitio con sudirección.Para poder asociar el contenido del sitio con su dirección, sedesarrolló un sistema de denominación de dominios. Un dominio esun grupo de ordenadores asociados, ya sea por su ubicacióngeográfica o por el tipo de actividad comercial que comparten. Elnombre de un dominio es una serie de caracteres y/o números,generalmente un nombre o una abreviatura, que representa ladirección numérica de un sitio de Internet. Existen más de 200dominios de primer nivel en Internet, por ejemplo:.us: United States (Estados Unidos).uk: United Kingdom (Reino Unido).es: EspañaTambién existen nombres genéricos, por ejemplo:.edu: sitios educacionales.com: sitios comerciales.gov: sitios gubernamentales.org: sitios sin fines de lucro.net: servicio de red Utm-CompuRed.blogspot.com
  • 7. Dirección IP Sitio web 207.46.198.60 microsoft.com 217.76.134.211 adrformacion.com 194.30.32.251 www.larioja.comEl servidor de denominación de dominio (DNS) es un servicioubicado en una red. Responde a las peticiones que realizan losclientes para traducir un nombre de dominio a la dirección IPasociada. El sistema DNS se basa en una jerarquía que crea distintosniveles de servidores DNS. Todo esto lo veremos ampliamentedentro de una par de capítulos porque es imprescindible para elbuen funcionamiento de Windows 2008 Server.Si un DNS local puede traducir un nombre de dominio a sudirección IP asociada, lo hace y devuelve el resultado al cliente. Sino logra traducir la dirección, transfiere la petición al siguienteservidor DNS de nivel superior del sistema, que intenta entoncestraducir la dirección. Si el DNS de este nivel puede traducir elnombre de dominio a su dirección IP asociada, lo hace y devuelve elresultado al cliente De no ser así, envía la solicitud al siguiente nivelsuperior. Este proceso se vuelve a repetir hasta que el nombre dedominio se haya traducido o que se haya alcanzado el nivel DNSmás elevado. Si no se puede encontrar el nombre de dominio en elnivel DNS superior, se considera como error y se devuelve elmensaje de error correspondiente.Cualquier tipo de aplicación que utiliza nombres de dominio pararepresentar direcciones IP utiliza DNS para traducir ese nombre a ladirección IP correspondiente. Esta es uno de los pilares de la Utm-CompuRed.blogspot.com
  • 8. configuración del Directorio Activo de Windows 2008 Server así quelo veremos con mas detalle mas adelante...Aplicaciones de redComo ejemplos finales de aplicaciones de red vamos a enumeraralgunas de ellas, todas ya conocidas de sobra pero que nos serviránpara cerrar este repaso al modelo OSI.InternetLas aplicaciones de red se seleccionan tomando como base el tipode trabajo que necesita realizar. Un conjunto completo deprogramas de capa de aplicación está disponible para realizar lainterfaz con Internet. Cada tipo de programa de aplicación se asociacon su propio protocolo de aplicación. A pesar de que existen mástipos de programas y protocolos disponibles, ahora veremos estas: • Las páginas WWW usa el protocolo HTTP. • Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts. • Los programas de correo electrónico soportan el protocolo de capa de aplicación POP3 para correo electrónico. • Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar archivos entre sitios remotos. • La recopilación y monitorización de datos de la red utilizan el protocolo SNMP.Es importante volver a comentar que la capa de aplicación essimplemente otra capa de protocolo dentro de los modelos OSI oTCP/IP. Los programas hacen interfaz con los protocolos de capa deaplicación. Utm-CompuRed.blogspot.com
  • 9. Las aplicaciones de cliente de correo electrónico trabajan con elprotocolo POP3 y lo mismo ocurre con los navegadores de Web.Los dos navegadores de Web de mayor popularidad son Firefox eInternet Explorer, la apariencia y la operación de estos dosprogramas es distinta, pero ambos funcionan con el protocolo HTTPde capa de aplicación.La dirección de correo electrónico, por ejemplo:Jose@adrformacion.com está formado por dos partes: el nombredel destinatario (se ubica antes del signo @) y la dirección de laoficina de correo del destinatario (después del signo @). El nombredel destinatario sólo es importante una vez que el mensaje llega ala dirección de la oficina de correos, que es una entrada DNS querepresenta la dirección IP del servidor de la oficina de correosDNSSiempre que un cliente de correo electrónico envía mensajessolicita a un servidor DNS conectado a la red que traduzca losnombres de dominio a sus direcciones IP asociadas. Si el DNS puedetraducir los nombres, devuelve la dirección IP a los clientes,permitiendo de esta manera la segmentación y el encapsulamientocorrecto en la capa de transporte. Si el DNS no puede traducir losnombres las solicitudes se transfieren hasta que los nombres sehayan traducido.La parte de la dirección de correo electrónico que contiene elnombre del destinatario (receptor) cobra importancia en estepunto. El servidor lo extrae del mensaje de correo electrónico yverifica que la persona sea un usuario de la oficina de correos. Si eldestinatario es un usuario, guarda el mensaje en su buzón hastaque alguien lo recupere. Si el destinatario no es un usuario, laoficina de correos genera un mensaje de error y envía el mensajede vuelta al remitente. Utm-CompuRed.blogspot.com
  • 10. La segunda parte del proceso de correo electrónico es el proceso derecepción. Los destinatarios de mensajes de correo electrónicodeben utilizar el software cliente de correo electrónico des susequipos para realizar peticiones a las oficinas postales de correoelectrónico. Cuando el destinatario del mensaje hace clic en losbotones "Recibir correo" o "Recuperar correo" en el programa decorreo electrónico, generalmente se le solicita su validación. Unavez que ha validado y ha hecho clic en "Aceptar", el software decorreo electrónico crea una petición para los servidores de laoficina de correos. Después extrae las direcciones de la oficina decorreos de los datos de configuración que se escribieron cuando seconfiguró el software de correo electrónico. El proceso usa luegootra verificación DNS para buscar las direcciones IP de losservidores. Finalmente, las peticiones son segmentadas ysecuenciadas por la capa de transporte.Los paquetes de datos se transportan a través de las capasrestantes del modelo OSI (es decir, de red, de enlace de datos yfísica) y se retransmiten a través de Internet a la oficina de correoelectrónico destino. Una vez que llegan a la oficina de correos, lospaquetes se reensamblan en la secuencia correcta y se verifica si seha producido algún error de transmisión de datos.En la oficina de correo, se examinan las peticiones y se verifican losnombres de usuario y las contraseñas. Si todo está en orden, elservidor de la oficina de correos transmite todos los mensajes decorreo electrónico a los ordenadores donde los mensajes sevuelven a segmentar, secuenciar y encapsular como tramas dedatos, para ser enviados al equipo del cliente o del destinatario delcorreo electrónico.Finalmente cuando los mensajes de correo electrónico llegan alordenador, se pueden abrir y leer. Si hace clic en el botón"Responder" o "Reenviar", para enviar una respuesta a los Utm-CompuRed.blogspot.com
  • 11. mensajes, se vuelve a iniciar todo el proceso. Los mensajes decorreo electrónico se envían normalmente como texto ASCII, perolos archivos que se adjuntan a ellos pueden ser de audio, vídeo,gráficos o de cualquier otro tipo de datos. Para enviar y recibircorrectamente los archivos adjuntados, los esquemas decodificación deben ser los mismos en el equipo emisor y receptor.Los dos formatos más comunes para los archivos adjuntos decorreo electrónico son Extensión de Correo Multipropósito paraInternet (MIME) y UUencode (una utilidad Unix)TelnetEl software de emulación de terminal (Telnet) tiene la capacidad deacceder de forma remota a otro ordenador. Nos permiteconectarnos a un servidor y poder ejecutar comandos en esaconsola. Se considera al cliente Telnet como una máquina local y alservidor Telnet, que utiliza un software especial denominadoservicio (o demonio en Unix/Linux), como un servidor remoto.Para realizar una conexión desde un cliente Telnet debemosseleccionar una opción de conexión. Un cuadro de diálogo indicaque se debe colocar un "Nombre de host" y un "Tipo de terminal".El nombre de host es la dirección IP (DNS) del equipo remoto al quese conecta. Tipo de terminal describe el tipo de emulación determinal que desea que ejecute el ordenador. En una conexiónTelnet el proceso y almacenamiento se producen en su totalidad enel equipo remoto.Telnet empieza de la misma manera que el proceso de correoelectrónico. Al introducir un nombre DNS para una ubicación telnet,el nombre se debe traducir a la dirección IP asociada antes deestablecer cualquier conexión. La aplicación Telnet funcionaprincipalmente en las tres capas superiores del modelo OSI: capade aplicación (comandos), capa de presentación (formatos, por lo Utm-CompuRed.blogspot.com
  • 12. general, ASCII) y capa de sesión (transmisiones). Los datos pasanentonces a la capa de transporte donde se segmentan y donde seagregan la dirección de puerto y la verificación de errores. Losdatos pasan luego a la capa de red donde se agrega el encabezadoIP (que contiene la dirección IP origen y destino). Posteriormente,el paquete se transporta a la capa de enlace de datos, queencapsula el paquete en una trama de datos, agrega la direcciónMAC origen y destino y la información final de trama. Si el equipoorigen no tiene la dirección MAC del equipo destino, realiza unapetición ARP (todo esto ya te lo sabes...). Una vez que se hadeterminado la dirección MAC, la trama se transporta a través delmedio físico (en formato binario) hasta el siguiente dispositivo.Una vez que los datos llegan al host remoto las capas de enlace dedatos de red y de transporte reensamblan los comandos de losdatos originales. El host remoto ejecuta los comandos y transmitelos resultados nuevamente al cliente local mediante el mismoproceso de encapsulamiento que entregó los comandos originales.Este proceso completo se vuelve a repetir, enviando comandos yrecibiendo resultados hasta que el cliente local haya completado latarea que necesita realizar. Una vez que la tarea está finalizada, elcliente termina la sesiónProtocolo de transferencia de ficherosEl protocolo de transferencia de archivos (FTP) está diseñado paradescargar archivos (de Internet) o subirlos (a Internet). Lacapacidad para cargar y descargar archivos en este protocolo esuna de las características más valiosas de Internet. FTP es unaaplicación cliente/servidor al igual que el correo electrónico yTelnet. Requiere software de servidor que se ejecuta en un host alque se puede acceder a través del software de cliente. Utm-CompuRed.blogspot.com
  • 13. Una sesión FTP se establece de la misma forma que una sesiónTelnet. Al igual que lo que ocurre con Telnet, la sesión FTP semantiene hasta que el cliente la termina o hasta que se producealgún tipo de error de comunicación. Una vez que establece unaconexión con un servicio (o demonio) FTP, debe proporcionar unidentificador de conexión y una contraseña. Normalmente, se usa"anonymous (anónimo)" como identificador de conexión y sudirección de correo electrónico como contraseña, es lo queobviamente se llama FTP anónimo. Una vez que establece suidentidad, se abre un vínculo de comandos entre la máquina clientey el servidor FTP. Todo esto es prácticamente igual a la sesiónTelnet donde los comandos se envían y se ejecutan en el servidor ylos resultados se devuelven al cliente. Esta función le permitecambiar y crear carpetas, borrar y renombrar archivos y ejecutarmuchas otras funciones relacionadas con la administración dearchivos.El propósito principal de FTP es transferir archivos desde un equipohacia otro copiando y moviendo archivos desde los servidores hacialos clientes, y desde los clientes hacia los servidores. Cuando losarchivos se copian de un servidor, FTP establece una segundaconexión, un enlace de datos entre los equipos, a través del cual setransfieren los datos. La transferencia de datos se puede realizar enmodo ASCII o en modo binario. Estos dos modos determinan laforma de transferencia de los archivos de datos entre lasestaciones. Cuando termina la transferencia de archivos, laconexión de datos se termina automáticamente. Después decompletar toda la sesión de copiado y desplazamiento de archivos,puede desconectarse, cerrando de esta manera el vínculo deinstrucciones y finalizando la sesión. Otro de los protocolos quetiene la capacidad de descargar archivos es el Protocolo para latransferencia de hipertexto (HTTP) Utm-CompuRed.blogspot.com
  • 14. Protocolo de transferencia de HipertextoEl Protocolo de transferencia de hipertexto (HTTP) como sabes es elutilizado para las páginas web. Un navegador de Web es unaaplicación cliente/servidor, lo que significa que requiere tanto uncomponente cliente como un componente servidor para quefuncione. Las páginas Web se crean con un lenguaje de formatodenominado Lenguaje de etiquetas por hipertexto (HTML).En el siguiente ejemplo, "http://" le indica al navegador cuál es elprotocolo que debe utilizar. La segunda parte, "www", le indica alnavegador con qué tipo de recurso desea conectarse. La terceraparte, "fer.com" identifica el DNS de la dirección IP del servidor deWeb. La última parte, "datos" identifica la ubicación específica de lacarpeta (en el servidor) que contiene la página Web.Ejemplo: http://www.fer.com/datos/A medida que vamos navegando el explorador web examina elprotocolo para determinar si es necesario abrir otro programa ydetermina la dirección IP del servidor Web. Posteriormente, lascapas de transporte, de red, de enlace de datos y física inician lasesión con el servidor de Web. Los datos transferidos al servidorHTTP contienen el nombre de carpeta de la ubicación de la páginaWeb. Si no escribimos ninguna página el servidor utiliza un nombrepor defecto.El servidor responde a la petición enviando todos los archivos detexto, audio, vídeo y de gráficos, como lo especifican lasinstrucciones de HTML, al cliente de Web. El navegador del clientereensambla todos los archivos para crear una vista de la páginaWeb y luego termina la sesión. Utm-CompuRed.blogspot.com