La capa de aplicación

4,657 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,657
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
126
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

La capa de aplicación

  1. 1. La capa de aplicación Ing. Juan Manuel Álvarez
  2. 2. Introducción <ul><li>En informática, la capa de aplicación es el nivel 7 del modelo OSI o la cuarta capa de la pila de protocolos TCP/ IP. </li></ul><ul><li>Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP). </li></ul>
  3. 3. Introducción <ul><li>Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición &quot;HTTP/1.0 GET index.html&quot; para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete. </li></ul>
  4. 4. Tipos de aplicaciones <ul><li>Básicamente existen dos tipos de aplicaciones en internet: </li></ul><ul><li>Aplicaciones cliente servidor </li></ul><ul><li>Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa -el servidor- que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. </li></ul>
  5. 5. Tipos de aplicaciones <ul><li>Básicamente existen dos tipos de aplicaciones en internet: </li></ul><ul><li>Aplicaciones P2P: </li></ul><ul><li>Son aquellas aplicaciones en la que todos o algunos aspectos de estas funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red </li></ul>
  6. 6. protocolos de la capa de aplicación <ul><li>En esta capa aparecen diferentes protocolos: </li></ul><ul><ul><li>FTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) para transferencia de archivos. </li></ul></ul><ul><ul><li>DNS (Domain Name Service - Servicio de Nombres de Dominio) </li></ul></ul><ul><ul><li>DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Anfitrión) </li></ul></ul><ul><ul><li>HTTP (HyperText Transfer Protocol) para acceso a páginas de internet. </li></ul></ul><ul><ul><li>NAT (Network Address Translation - Traducción de Dirección de Red) </li></ul></ul><ul><ul><li>POP (Post Office Protocol) para correo electrónico. </li></ul></ul><ul><ul><li>SMTP (Simple Mail Transport Protocol). </li></ul></ul><ul><ul><li>SSH (Secure SHell) </li></ul></ul><ul><ul><li>TELNET para acceder a equipos remotos </li></ul></ul><ul><ul><li>TFTP (Trival File Transfer Protocol). </li></ul></ul>
  7. 7. HTTP <ul><li>El protocolo de transferencia de hipertexto es utilizado para la transfernecia de hipertexto y ha sido el caballo de batalla de la web, fue propuesto en la RFC 1945, modificado por la RFC 2616 y mas recientemente por la RFC 2774 </li></ul>
  8. 8. Ejemplo de transacción HTTP Primero se hace una conexión al puerto 80 del servidor
  9. 9. Ejemplo de transacción HTTP <ul><li>Se envía la petición completa de esta forma: </li></ul><ul><li>  GET /2009/08/miercoles-de-bragas-xxx.html HTTP/1.1  Host: jmaquino.blogspot.com  User-Agent: Mozilla </li></ul>
  10. 10. Ejemplo de transacción HTTP <ul><li>Se obtiene una respuesta del protocolo: </li></ul>
  11. 11. SMTP <ul><li>El protocolo simple para la transferencia de correo permite la comunicación entre el host que envía el correo y el servidor de recepción de correo. </li></ul><ul><li>Estas peticiones viajan por el puerto 25 </li></ul>
  12. 12. Ejemplo de transacción SMTP <ul><li>S: 220 Servidor ESMTP </li></ul><ul><li>C: HELO miequipo.midominio.com </li></ul><ul><li>S: 250 Hello, please meet you </li></ul><ul><li>C: MAIL FROM: [email_address] </li></ul><ul><li>S: 250 Ok </li></ul><ul><li>C: RCPT TO: [email_address] </li></ul><ul><li>S: 250 Ok </li></ul><ul><li>C: DATA </li></ul><ul><li>S: 354 End data with <CR><LF>.<CR><LF> </li></ul><ul><li>C: Subject: Campo de asunto </li></ul><ul><li>C: From: [email_address] </li></ul><ul><li>C: To: [email_address] </li></ul><ul><li>C: </li></ul><ul><li>C: Hola, </li></ul><ul><li>C: Esto es una prueba. </li></ul><ul><li>C: Adiós. </li></ul><ul><li>C: </li></ul><ul><li>C: . </li></ul><ul><li>S: 250 Ok: queued as 12345 </li></ul><ul><li>C: quit </li></ul><ul><li>S: 221 Bye </li></ul>
  13. 13. POP3 e IMAP <ul><li>SMTP es un protocolo ideal para el envío de coreo pero por su arquitectura no es apto para la recepción de correo en los clientes por eso han aparecido dos protocols específicos para estas tareas: </li></ul><ul><li>POP3 e IMAP </li></ul>
  14. 14. POP3. <ul><ul><li>POP3 está diseñado para recibir correo, no para enviarlo. </li></ul></ul><ul><ul><li>Permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.  </li></ul></ul><ul><ul><li>La mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.  </li></ul></ul><ul><li>  </li></ul>
  15. 15. IMAP <ul><ul><li>Protocolo de acceso a mensajes electrónicos almacenados en un servidor. </li></ul></ul><ul><ul><li>Se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.  </li></ul></ul><ul><ul><li>Tiene varias ventajas sobre POP. </li></ul></ul><ul><ul><li>Es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. </li></ul></ul><ul><ul><li>  </li></ul></ul>
  16. 16. Diferencias entre IMAP y POP3
  17. 17. DNS <ul><li>Es un sistema que permite hacer la traducción de nombres de dominio a direcciones IP. </li></ul>
  18. 18. FTP <ul><li>Protocolo para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. </li></ul>
  19. 19. Modos de conexión FTP <ul><li>Modo activo. </li></ul>
  20. 20. Modos de conexión FTP <ul><li>Modo pasivo. </li></ul>
  21. 21. Telnet <ul><li>Protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. </li></ul>
  22. 22. SSH <ul><li>Protocolo y programa que lo implementa. Sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. </li></ul><ul><li>Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. </li></ul>
  23. 23. Creación de aplicaciones de red <ul><li>Porfavor visiten el sitio: </li></ul><ul><li>http://java.sun.com/docs/books/tutorial/networking/sockets/ </li></ul><ul><li>Para mayor información sobre el tema </li></ul>

×