1 / 40

CAPA DE APLICACION

REDES DE DATOS. CAPA DE APLICACION. Hypertext Transfer Protocol. HTTP. Hypertext Transfer Protocol. Es un conjunto de reglas que controlan la transferencia de hipertexto entre dos o más computadoras. La World Wide Web abarca el universo de información que está disponible vía HTTP.

aulani
Download Presentation

CAPA DE APLICACION

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. REDES DE DATOS CAPA DE APLICACION

  2. Hypertext Transfer Protocol HTTP

  3. Hypertext Transfer Protocol • Es un conjunto de reglas que controlan la transferencia de hipertexto entre dos o más computadoras. • La World Wide Web abarca el universo de información que está disponible vía HTTP.

  4. Características • HTTP está basado en la arquitectura cliente/servidor • HTTP permite a dos computadoras establecer una conexión y realizar peticiones.

  5. Características • Una petición HTTP identifica el recurso que el cliente necesita e indica al servidor qué hacer con ese recurso. • Con este protocolo podemos transmitir texto plano, hipertexto, audio e imágenes. • Usa conexiones TCP a través del puerto 80

  6. Conversación HTTP Cliente Servidor • OK • Envía la página o el mensaje de error • OK • Quiero abrir una conexión • GET <ubicación> • Despliega la respuesta • Cierra la conexión

  7. Estructura del mensaje HTTP Los mensajes HTTP consisten de peticiones del cliente al servidor y de respuestas del servidor al cliente.

  8. Métodos de petición • GET • Pide una representación del recurso especificado. Por seguridad no debería ser ya que agrega parámetros a la URL. • HEAD • Pide que la respuesta idéntica a la que correspondería a una petición GET, pero sin el cuerpo de la respuesta. • POST • Somete los datos a que sean procesados para el recurso identificado. Los datos se incluirán en el cuerpo de la petición.

  9. Servidor Interacción entre cliente y servidor Buscador • GET /doc1.html HTTP/1.0 Accept: www/sourceAccept: text/htmlAccept: image/gifUser-Agent: Lynx/2.2 libwww/2.14 From: jvegas@infor.uva.es /* esto es una linea en blanco */ • HTTP/1.0 200 OK Date: Friday, 23-Feb-01 16:30:00 GMT Server: Apache/1.1.1 Content-type: text/html Content-length: 230 /* esto es una linea en blanco */ <HTML><HEAD><TITLE> ........ </HTML>

  10. Códigos de respuesta

  11. Simple Mail Transfer Protocol SMTP

  12. SMTP • Es un protocolo de la capa de aplicación. • Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.)

  13. Estándares • RFC 821 (TransmissionProtocol): Estándar para el intercambio de e-mails entre 2 computadoras conocido como SMTP • RFC 822 (Message Format): Estándar que define el formato de los mensajes de mail y la sintaxis de los headers. • RFC 974 (DNS-MX): Estándar utilizado para el routing de mail usando DNS (DomainNameSystem)

  14. Características Se utilizan los registros MX del DNS para obtener la dirección IP del host destinatario. SMTP limita a transferir únicamente texto ASCII 7 bits con un máximo línea de 1000 caracteres • Limitaciones – SMTP no puede transferir ejecutables ni archivos binarios – No se puede transmitir mensajes de texto en idiomas que utilicen caracteres extendidos del ASCII (ñ, ó, ü, etc).

  15. Funcionamiento SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. Las respuestas del servidor constan de un código numérico de tres dígitos

  16. El primer dígito indica la categoría de la respuesta: • 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito • 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación. • 4XX, para una respuesta de error, pero se espera a que se repita la instrucción. • 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden.

  17. Formato del mensaje El mensaje está compuesto por dos partes: • Cabecera: Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto),from (emisor) y to (receptor). • Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

  18. Comandos • El cliente se identifica a sí mismo con el comando HELO. • El comando MAIL identifica el origen del mensaje. • RCPT, identifica al receptor del mensaje. Es posible especificar más de un RCPT si se requiere enviar el mensaje a más de un destinatario. • El contenido del mensaje de correo es enviado mediante el comando DATA. • El comandoQUIT, finaliza el intercambio de e-mails y finaliza la conexión. • El comando RSET aborta el envío actual. Cualquier información intercambiada es descartada. • El comando VRFY permite verificar la dirección del receptor sin tener que enviar un mensaje. • El comando NOOP fuerza a que el servidor responda con el código OK (200). • El comando TURN permite intercambiar roles entre el cliente y el servidor. De esta forma se permite el envío de mensajes en sentido inverso sin tener que cerrar la conexión TCP actual e iniciar una nueva. • El RFC (Request For Comments) 1425 define “Extended SMTP” (ESMTP). Se utiliza el comando EHLO en lugar del HELO, si EHLO es aceptado por el servidor, otras funcionalidad son aceptadas (Actualmente siendo definidas)

  19. Es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. Telnet

  20. Telnet • El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.

  21. Telnet • El protocolo Telnet se basa en tres conceptos básicos: - el paradigma Terminal virtual de red (NVT); - el principio de opciones negociadas; - las reglas de negociación.

  22. Telnet • Protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). • No es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). • Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.

  23. Estándares

  24. Telnet • Así, se proporcionó una base de comunicación estándar, compuesta de: • caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido; • tres caracteres de control; • cinco caracteres de control opcionales; • un juego de señales de control básicas. • Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que permita a cualquier host (cliente o servidor) comunicarse con otro host sin conocer sus características.

  25. Funcionamiento • Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

  26. Funcionamiento

  27. Funcionamiento

  28. Seguridad • Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir. • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión, así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. • Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

  29. SNMP Protocolo de Gestión Simple de Red

  30. SNMP • Es el Protocolo de Gestión Simple de Red que emplea los estándares para operaciones y mantenimiento de Internet. • Contiene un conjunto de estructuras y primitivas que permiten tener datos concretos del tráfico que se produce en la red, así como quien lo produce.

  31. SNMP • Dado que la tendencia natural de una red cualquiera es a crecer, los sistemas de gestión empleados deben de ser lo suficientemente flexibles para poder soportar los nuevos elementos que se van añadiendo, sin necesidad de realizar cambios drásticos en la misma.

  32. Elementos Básicos • Administradores (Management Stations) ubicados en el/los equipo/s de gestión de red. • Gestores (Network Agents) elementos pasivos ubicados en los nodos (host, routers, modems, multiplexores, etc.) a ser gestionados.

  33. Esquema Lógico

  34. Esquema Físico

  35. Mensajes SNMP • GetRequest: Administrador - Agente • GetNextRequest: Administrador - Agente • Get Response: Agente - Administrador • Set Request: Administrador - Agente • Trap: Agente - Administrador

  36. Categorías de Gestión Remota • Alarmas • Estadísticas • Historias • Filtros • Computadoras • Los “N” principales • Matriz de tráfico • Captura de paquetes • Sucesos

  37. FTP Protocolo para la transferencia de archivos

  38. Objetivos del Protocolo FTP: • Permitir que equipos remotos puedan compartir archivos • Permitir la independencia entre los sistemas de archivos del cliente y del servidor • Permitir una transferencia de datos eficaz

  39. Modelo FTP

  40. PREGUNTAS • ¿Cuáles son los métodos de petición del protocolo HTTP? • ¿Qué protocolos maneja SMTP? • Ventajas y Desventajas del protocolo Telnet • Menciona 3 mensajes SNMP • Durante una conexión FTP ¿cuales son los dos canales de transmisión que se encuentran abiertos?

More Related