PROTOCOLOS DE APLICACIÓN ISO
Según
el modelo OSI, la capa de aplicación ofrece a las aplicaciones la posibilidad
de acceder a los servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo electrónico,
gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar. Entre sus protocolos más
conocidos destacan.
HTTP (Hyper Text Transfer Protocol)
El
Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un
sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes Web y los servidores HTTP. La especificación
completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por
Tim Berners-Lee, atendiendo a las necesidades de un sistema global de
distribución de información como el World Wide Web.
Desde
el punto de vista de las comunicaciones, está soportado sobre los servicios de
conexión TCP/IP, y funciona de la misma forma que el resto de los servicios
comunes de los entornos UNIX: un proceso servidor escucha en un puerto de
comunicaciones TCP, y espera las solicitudes de conexión de los clientes Web.
Una vez que se establece la conexión, el protocolo TCP se encarga de mantener
la comunicación y garantizar un intercambio de datos libre de errores.
HTTP
se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece
una conexión con un servidor y envía un mensaje con los datos de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la
operación y su posible resultado. Todas las operaciones pueden adjuntar un
objeto o recurso sobre el que actúan; cada objeto Web es conocido por su URL.
FTP (File Transfer Protocol)
FTP es un protocolo estándar con el STD
9. Su status es recomendado.
La
copia de ficheros de una máquina a otra es una de las operaciones más
frecuentes. La transferencia de datos entre cliente y servidor puede producirse
en cualquier dirección. El cliente puede enviar o pedir un fichero al servidor.
Para
acceder a ficheros remotos, el usuario debe identificarse al servidor. En este
punto el servidor es responsable de autentificar al cliente antes de permitir
la transferencia de ficheros.
Desde el punto de vista de un usuario de
FTP, el enlace está orientado a conexión.
Es
necesario que ambos hosts estén activos y ejecutando TCP/IP para establecer una
transferencia de ficheros.
La
interfaz de usuario se comunica con el PI, que está a cargo del control de la
conexión. Este intérprete de protocolo ha de comunicar la información necesaria
a su propio sistema de archivos.
En
el otro extremo de la conexión, el PI, además de su función de responder al
protocolo TELNET, ha de iniciar la conexión de datos.
Durante la transferencia de ficheros,
los DTPs se ocupan de gestionar la transferencia de datos. Una vez que la
operación del usuario se ha completado, el PI ha de cerrar
la conexión de control.
SMTP (Simple Mail Transfer Protocol)
Protocolo simple de
transferencia de correo electrónico. Es un protocolo de red basado en texto
utilizado para el intercambio de mensajes de correo electrónico entre
computadoras y/o distintos dispositivos (PDA´s, celulares, etc).
POP (Post office protocol)
Protocolo
de oficina de correos.
Al contrario de los otros protocolos
creados con anterioridad como el SMTP, el POP no necesita una conexión
permanente a internet, puesto que es en el momento de la conexión cuando
solicita al servidor el envío de la correspondencia almacenada en el servidor
para dicho usuario.
Si
se está permanente conectado a internet pueden configurarse los programas
cliente de correo de tal forma que la petición al servidor de correo se efectúe
automáticamente cada cierto tiempo y de esta forma avise al usuario de que
tiene correo pendiente de recibir.
SSH (Secure Shell)
SSH
es el nombre de un protocolo y del programa que lo implementa. Este protocolo
sirve para acceder a maquinas a través de una red, de forma similar a como se
hacía con telnet. La diferencia principal, es que SSH usa técnicas de cifrado
para que ningún atacante pueda descubrir el usuario y contraseña de la conexión
ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo
de sistemas por medio de ataques de REPLAY y manipular así la información entre
destinos. Al igual que telnet, solo permite conexiones tipo terminal de texto,
aunque puede redirigir el tráfico de X para poder ejecutar programas gráficos
si tenemos un servidor X arrancado.
TELNET
TELNET
permite la conexión remota entre dos ordenadores conectados a Internet. Se
utiliza para acceder a ordenadores donde tenemos definida una cuenta. Para
acceder a un ordenador remoto necesitamos su dirección o nombre de dominio y
disponer de una cuenta ( login y passwort ) en dicho
ordenador. Una vez conectado a él, podemos ejecutar aplicaciones que se
encuentran en el ordenador remoto como si fuese nuestro propio, de una forma
totalmente transparente para nosotros.
El
servicio TELNET consta de dos partes que colaboran entre sí, un programa TELNET
cliente que se ejecuta en un ordenador local y un servicio TELNET que se
ejecuta en un ordenador remoto.
En general una conexión TELNET
consistirá en:
Ejecutar un programa TELNET cliente en
el ordenador local.
Conectar, mediante el
programa TELNET, con el servicio TELNET del ordenador remoto. Para ello es
imprescindible la dirección IP de la máquina remota.
Identificarse en el sistema
remoto. Para acceder a la cuenta en este ordenador, deberemos introducir su
correspondiente nombre de usuario y contraseña, ( login y passwort ).
Lógicamente se podrá acceder a un sistema si se dispone de una cuenta de
usuario en el mismo.
Sesión remota: ejecutar
mandatos y aplicaciones en estos momentos los dos ordenadores están conectados,
visualizando en la pantalla del ordenador local los resultados de las
aplicaciones y los mandatos ejecutados en el ordenador remoto. Esta conexión
decimos que es transparente, puesto que el usuario no percibe el entramado
existente entre ambos ordenadores.
Finalizar la conexión remota. Consiste en
ejecutar un comando que nos desconecta de la máquina remota.
Hay
otros dos protocolos de nivel de aplicación que facilitan el uso y
administración de la red.
Snmp (Simple Network
Managment Protocol).
DMS
(Domain Name Server).