miércoles, 11 de diciembre de 2013

Protocolo de aplicación ISO

PROTOCOLOS DE APLICACIÓN ISO
            Según el modelo OSI, la capa de aplicación ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Entre sus protocolos más conocidos destacan.

HTTP (Hyper Text Transfer Protocol)
            El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.
           
            Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP, y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.
           
            HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web es conocido por su URL.

FTP (File Transfer Protocol)
FTP es un protocolo estándar con el STD 9. Su status es recomendado.
            La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El cliente puede enviar o pedir un fichero al servidor.

            Para acceder a ficheros remotos, el usuario debe identificarse al servidor. En este punto el servidor es responsable de autentificar al cliente antes de permitir la transferencia de ficheros.
Desde el punto de vista de un usuario de FTP, el enlace está orientado a conexión.
           
            Es necesario que ambos hosts estén activos y ejecutando TCP/IP para establecer una transferencia de ficheros.

            La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión. Este intérprete de protocolo ha de comunicar la información necesaria a su propio sistema de archivos.

            En el otro extremo de la conexión, el PI, además de su función de responder al protocolo TELNET, ha de iniciar la conexión de datos.
Durante la transferencia de ficheros, los DTPs se ocupan de gestionar la transferencia de datos. Una vez que la operación del usuario se ha completado, el PI ha de cerrar la  conexión de control.

SMTP (Simple Mail Transfer Protocol)
            Protocolo simple de transferencia de correo electrónico. Es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras y/o distintos dispositivos (PDA´s, celulares, etc).

POP (Post office protocol)

            Protocolo de oficina de correos.
Al contrario de los otros protocolos creados con anterioridad como el SMTP, el POP no necesita una conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario.

            Si se está permanente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir.

SSH (Secure Shell)
            SSH es el nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a maquinas a través de una red, de forma similar a como se hacía con telnet. La diferencia principal, es que SSH usa técnicas de cifrado para que ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. Al igual que telnet, solo permite conexiones tipo terminal de texto, aunque puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un servidor X arrancado.

TELNET
            TELNET permite la conexión remota entre dos ordenadores conectados a Internet. Se utiliza para acceder a ordenadores donde tenemos definida una cuenta. Para acceder a un ordenador remoto necesitamos su dirección o nombre de dominio y disponer de una cuenta ( login y passwort ) en dicho ordenador. Una vez conectado a él, podemos ejecutar aplicaciones que se encuentran en el ordenador remoto como si fuese nuestro propio, de una forma totalmente transparente para nosotros.

            El servicio TELNET consta de dos partes que colaboran entre sí, un programa TELNET cliente que se ejecuta en un ordenador local y un servicio TELNET que se ejecuta en un ordenador remoto.
En general una conexión TELNET consistirá en:
Ejecutar un programa TELNET cliente en el ordenador local.

Conectar, mediante el programa TELNET, con el servicio TELNET del ordenador remoto. Para ello es imprescindible la dirección IP de la máquina remota.

Identificarse en el sistema remoto. Para acceder a la cuenta en este ordenador, deberemos introducir su correspondiente nombre de usuario y contraseña, ( login y passwort ). Lógicamente se podrá acceder a un sistema si se dispone de una cuenta de usuario en el mismo.

Sesión remota: ejecutar mandatos y aplicaciones en estos momentos los dos ordenadores están conectados, visualizando en la pantalla del ordenador local los resultados de las aplicaciones y los mandatos ejecutados en el ordenador remoto. Esta conexión decimos que es transparente, puesto que el usuario no percibe el entramado existente entre ambos ordenadores.

Finalizar la conexión remota. Consiste en ejecutar un comando que nos desconecta de la máquina remota.

            Hay otros dos protocolos de nivel de aplicación que facilitan el uso y administración de la red.
         Snmp (Simple Network Managment Protocol).

         DMS (Domain Name Server).

10:22