Protocolos Capa de Aplicacion

47

Click here to load reader

description

Protocolos Capa de Aplicacion del modelo OSI

Transcript of Protocolos Capa de Aplicacion

Page 1: Protocolos Capa de Aplicacion

PROTOCOLOS DE CAPA DE APLICACIÓN

GARCÍA CALDERÓN CÉSAR ALEJANDRO

HERNÁNDEZ RODRÍGUEZ BRENDA

MORENO MÉNDEZ URIEL ALEJANDRO

TEOLOTITLA JIMÉNEZ DIEGO ARMANDO

2CV1

Page 2: Protocolos Capa de Aplicacion

1. SMTPSIMPLE MAIL TRANSFER PROTOCOL

Page 3: Protocolos Capa de Aplicacion

Puerto 25 o 587

Page 4: Protocolos Capa de Aplicacion

NORMAS

• Su comunicación se basa en mensajes de texto codificado en ASCII.

• Tamaño máximo de 1000 caracteres.

• Estas líneas que se intercambian entre cliente y servidor llevan un orden estricto.

• El cliente envía un comando y el servidor, en función de lo recibido, devuelve una respuesta.

Page 5: Protocolos Capa de Aplicacion

FUNCIONAMIENTO

• Todas las réplicas tienen un código numérico el comienzo de la línea.

• S: 220 servidor SMTP Ready C: EHLO miequipo.midominio.com S: 250 Hello, please to meet you C: MAIL FROM:<[email protected]> S: 250 OK C: RCPT TO:<[email protected]> S: 250 C: RCPT TO:<[email protected]> S: 550 No such user here C: DATA S: 354 Inicia el envio del cuerpo del mensaje; end with <CRLF>.<CRLF> C: Subject: Campo de asunto C: Hola Meandus: C: ¿Cómo andan tus cosas? C: C: ¡Nos vemos pronto! C: <CRLF>.<CRLF> S: 250 C: QUIT S: 221 smtp.commentcamarche.net closing transmission

Page 6: Protocolos Capa de Aplicacion

DÍGITOS

• De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:

• 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito

• 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación

• 4XX, para una respuesta de error, pero se espera a que se repita la instrucción

• 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Page 7: Protocolos Capa de Aplicacion

2. POST OFFICE PROTOCOL (POP3)

Page 8: Protocolos Capa de Aplicacion

CARACTERÍSTICAS

• Esta diseñado para recibir correo, no para enviarlo.

• Permite a usuarios con conexiones intermitentes o muy lentas descargar el correo electrónico mientras haya conexión.

• Revisa el correo cuando el usuario se encuentra desconectado

Page 9: Protocolos Capa de Aplicacion
Page 10: Protocolos Capa de Aplicacion

FUNCIONAMIENTO

•Un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.

Page 11: Protocolos Capa de Aplicacion

• Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios.

Page 12: Protocolos Capa de Aplicacion

VENTAJAS

• La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos.

• El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.

Page 13: Protocolos Capa de Aplicacion

3. PROTOCOLO TELNET

Page 14: Protocolos Capa de Aplicacion

¿QUÉ ES EL PROTOCOLO TELNET?

• Es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).

Page 15: Protocolos Capa de Aplicacion

• El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar

Page 16: Protocolos Capa de Aplicacion

Las opciones de Telnet afectan por separado cada dirección del canal de datos. Entonces, cada parte puede negociar las opciones, es decir, definir las opciones que:

• desea usar (DO);

• se niega a usar (DON'T);

• desea que la otra parte utilice (WILL);

• se niega a que la otra parte utilice (WON'T).

De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La otra parte debe responder si acepta o no el uso de la opción. Cuando la solicitud se refiere a la desactivación de una opción, el destinatario de la solicitud no debe rechazarla para ser completamente compatible.

Page 17: Protocolos Capa de Aplicacion

Opciones negociadas de Telnet Solicitud Respuesta Interpretación

DO

WILLEl remitente comienza utilizando la opción El remitente no debe utilizar la opción

WON'T El remitente no debe utilizar la opción

WILL

DO El remitente comienza utilizando la opción, después de enviar DO

DON'T El remitente no debe utilizar la opción

DON'T WON'T El remitente indica que ha desactivado la opción

WON'T DON'TEl remitente indica que el remitente debe desactivar la opción

Page 18: Protocolos Capa de Aplicacion

CARACTERES DE CONTROL DE SALIDA

Comandos de control para la visualización: Número Código Nombre Significado

0 NULL Nulo

Este comando permite enviar datos al host remoto sin que se interpreten (en particular para indicar que el host local todavía esta en línea).

1 LF Avance de líneaEste comando permite ubicar el cursor en la línea siguiente, en la misma posición horizontal.

2 CR Retorno de carroEste comando permite ubicar el cursor en el extremo izquierdo de la línea actual.

Los siguientes caracteres son comandos que permiten controlar la visualización del terminal virtual de red:

Page 19: Protocolos Capa de Aplicacion

CARACTERES DE CONTROL OPCIONALES

• Los caracteres anteriores son los únicos (entre los 128 caracteres del código ASCII básico y los 128 caracteres del código ASCII extendido) que tienen un significado particular para el terminal virtual de red. Los siguientes caracteres pueden tener un significado en un terminal virtual de red, pero no se utilizan necesariamente.

Page 20: Protocolos Capa de Aplicacion

Comandos de control para la visualización Número Código Nombre Significado

7 BELL CampanaEste comando permite enviar una señal visual o sonora sin cambiar la posición del cursor.

8 BS RetrocesoEste comando permite cambiar la posición del cursor a su posición anterior.

9 HTTabulación horizontal

Este comando permite que la posición del cursor pase a la siguiente tabulación a la derecha.

11 VTTabulación vertical

Este comando permite que la posición del cursor pase a la siguiente tabulación de la línea siguiente.

12 FF Avance de página

Este comando permite que la posición del cursor pase al final de la siguiente página mientras conserva su posición horizontal.

Page 21: Protocolos Capa de Aplicacion

CARACTERES DE CONTROL DE SESIÓN• Los siguientes caracteres son comandos que permiten controlar la sesión

Telnet. Para que puedan interpretarse como tal, estos comandos deben estar precedidos por el carácter de escape IAC (Interpretar como comando). Si estos bytes se transmiten sin estar precedidos por el carácter IAC, se procesarán como caracteres simples. Para transmitir el carácter IAC, este mismo debe estar precedido por un carácter de escape. En otras palabras, debe estar duplicado.

• Los comandos relacionados con una negociación de opciones deben estar seguidos de un byte que especifique la opción. Estos comandos permiten interrumpir señales, eliminar información en el caché del terminal, etc.

Page 22: Protocolos Capa de Aplicacion

Caracteres de control de sesión Número Código Nombre Significado240 SE   Fin de negociación de opciones

241 NOP Sin operaciónEste comando permite enviar datos al host remoto sin que se interpreten (en particular para indicar que el host local todavía esta en línea).

242 DM Marca de datosPermite vaciar todos los búferes entre el terminal virtual de red y el host remoto. Se relaciona con la pulsación del botón de sincronización (Synch) NVT y debe vincularse con una indicación de notificación urgente TCP.

243 BRK Interrupción Pausa de caracteres del terminal virtual.

244 IP Interrumpir procesoEste comando permite suspender, interrumpir o abandonar el proceso remoto.

245 AO Abortar salidaEste comando permite suspender, interrumpir o abandonar la visualización del proceso remoto.

246 AYT ¿Estás ahí?Este comando permite controlar que el sistema remoto todavía esté "vivo".

247 EC Borrar carácter Este comando permite borrar el carácter anterior.248 EL Borrar línea Este comando permite borrar la línea anterior.249 GA Adelante Este comando permite revertir el control, para conexiones semidúplex

250 SB SBEste comando indica que los datos que siguen son una negociación de la opción anterior.

251 WILL Código de opción  252 WON'T Código de opción  253 DO Código de opción  254 DON'T Código de opción  

255 IAC Interpretar como comando

Este comando permite interpretar el byte siguiente como un comando. El comando IAC permite ir más allá de los comandos básicos.

Page 23: Protocolos Capa de Aplicacion

4. PROTOCOLO SSH

Page 24: Protocolos Capa de Aplicacion

SSHSECURE SHELL

CONEXIÓN REMOTA SEGURA

Page 25: Protocolos Capa de Aplicacion

UBUNTU

Page 26: Protocolos Capa de Aplicacion

ALTERNATIVAS WINDOWS

Page 27: Protocolos Capa de Aplicacion

VERSIONES

• SSH v.1: vulnerable a un agujero de

seguridad que permite, a un intruso,

insertar datos en la corriente de

comunicación

• SSH v.2: carece de dicho agujero de

seguridad (OpenSSH)

Page 28: Protocolos Capa de Aplicacion

5. PROTOCOLO DE TRANSFERENCIA DE

ARCHIVOS (FTP)

Page 29: Protocolos Capa de Aplicacion

INTRODUCCIÓN AL PROTOCOLO FTP

• El protocolo de transferencia de archivos es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor.

• Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

• Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Page 30: Protocolos Capa de Aplicacion

LA FUNCIÓN DEL PROTOCOLO FTPEl protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.

El objetivo del protocolo FTP es:

• permitir que equipos remotos puedan compartir archivos

• permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor

• permitir una transferencia de datos eficaz

Page 31: Protocolos Capa de Aplicacion

EL MODELO FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).

Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:

• Un canal de comandos (canal de control)

• Un canal de datos

Page 32: Protocolos Capa de Aplicacion

EL MODELO FTP

Page 33: Protocolos Capa de Aplicacion

EL MODELO FTP

Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información:

• DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP.

• PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:

Page 34: Protocolos Capa de Aplicacion

EL MODELO FTP

• El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.

• El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. 

Page 35: Protocolos Capa de Aplicacion

6. PROTOCOLO DNS

Page 36: Protocolos Capa de Aplicacion

¿QUÉ SIGNIFICA DNS?• Cada equipo conectado directamente a Internet tiene al menos

una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo www.google.com.mx

• Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).

• Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones).

Page 37: Protocolos Capa de Aplicacion

INTRODUCCIÓN AL SISTEMA DE NOMBRES DE DOMINIO

El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en 1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC.

Este sistema ofrece:

• un espacio de nombre jerárquico que permite garantizar la singularidad de un nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix.

• un sistema de servidores de distribución que permite que el espacio de nombre esté disponible.

• un sistema de cliente que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la dirección IP que corresponde a un nombre.

Page 38: Protocolos Capa de Aplicacion

ESPACIO DE NOMBRE

• La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura está conectada a un nodo raíz representado por un punto.

Page 39: Protocolos Capa de Aplicacion

ESPACIO DE NOMBRE

• Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud máxima de 63 caracteres.

• Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en donde cada nodo está separado del siguiente nodo por un punto (".").

• El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la red. Por ejemplo, el dominio del servidor Web por lo general lleva el nombre www.

• El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura arbórea, separadas por puntos y que termina con un punto final que se denomina la dirección FQDN(Nombre de Dominio totalmente calificado). Por lo tanto, www.google.com es una dirección FQDN.

Page 40: Protocolos Capa de Aplicacion

7. SISTEMAS DE ARCHIVOS DE RED

Page 41: Protocolos Capa de Aplicacion

• El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.

Page 42: Protocolos Capa de Aplicacion

CARACTERISTICAS • El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes.

Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.

• Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.

• Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.

• También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en dichos dispositivos y mejorar el aprovechamiento del hardware existente en la organización.

• Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza la integridad de los ficheros.

Page 43: Protocolos Capa de Aplicacion

OPERACIONES

Inicialmente NFS soportaba 18 procedimientos para todas las operaciones básicas de E/S. Los comandos de la versión 2 del protocolo son los siguientes:

•NULL: no hace nada, pero sirve para hacer ping al server y medir tiempos. •CREATE: crea un nuevo archivo. •LOOKUP: busca un fichero en el directorio actual y si lo encuentra, devuelve un descriptor a ese fichero más información sobre los atributos del fichero. •READ y WRITE: primitivas básicas para acceder el fichero. •RENAME: renombra un fichero. •REMOVE: borra un fichero.

Page 44: Protocolos Capa de Aplicacion

•MKDIR y RMDIR: creación/borrado de subdirectorios. •READDIR: para leer la lista de directorios. •GETATTR y SETATTR: devuelve conjuntos de atributos de ficheros. •LINK: crea un archivo, el cual es un enlace a un archivo en un directorio, especificado. •SYMLINK y READLINK: para la creación y lectura, respectivamente, de enlaces simbólicos (en un "string") a un archivo en un directorio. •STATFS: devuelve información del sistema de archivos. •ROOT, para ir a la raíz (obsoleta en la versión 2). •WRITECACHE: reservado para un uso futuro.

Page 45: Protocolos Capa de Aplicacion

En la versión 3 del protocolo se eliminan los comandos se STATFS, ROOT y WRITECACHE; y se agregaron los siguientes:

• ACCESS: Para verificar permisos de acceso.

• MKNOD: Crea un dispositivo especial.

• READDIRPLUS: una versión mejorada de READDIR.

• FSSTAT: devuelve información del sistema de archivos en forma dinámica.

• FSINFO: devuelve información del sistema de archivos en forma estática.

• PATHCONF: Recupera información POSIX.

• COMMIT: Enviar datos de caché sobre un servidor un sistema de almacenamiento estable.

Page 46: Protocolos Capa de Aplicacion

• Se corresponden con la mayoría de primitivas de E/S usadas en el sistema operativo local para acceder a ficheros locales. De hecho, una vez que se ha montado el directorio remoto, el sistema operativo local tiene que "reencaminar" las primitivas de E/S al host remoto. Esto hace que todas las operaciones de E/S sobre ficheros tengan el mismo aspecto, independientemente de si el fichero es local o remoto. El usuario puede trabajar con los comandos y programas habituales en ambos tipos de ficheros; en otras palabras, el protocolo NFS es completamente transparente al usuario.

Page 47: Protocolos Capa de Aplicacion

VERSIONES

Hay tres versiones de NFS actualmente en uso:

• La versión 2 de NFS (NFSv2), es la más antigua y está ampliamente soportada por muchos sistemas operativos.

• La versión 3 de NFS (NFSv3) tiene más características, incluyendo manejo de archivos de tamaño variable y mejores facilidades de informes de errores, pero no es completamente compatible con los clientes NFSv2.

• NFS versión 4 (NFSv4) incluye seguridad Kerberos, trabaja con cortafuegos, permite ACLs y utiliza operaciones con descripción del estado.