Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Capa de aplicación
Integrantes:
Verónica Petit
Anais Sequeda
Alejandro Ramírez
Jonathan Lazo
Julio 2019
Principios básicos de la capa de aplicación
Protocolos:
• Aplicaciones de Red
• www (World Wide Web).
• enlace a capas inferiores
Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son:
seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy
en día en Internet es el WWW (World Wide Web).
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS
(Por ejemplo: ¿Qué dirección IP corresponde a nombre. dominio?)
• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no
disponen de la dirección solicitada.
• Las Zonas de autoridad: Es una parte del espacio de nombre de dominios sobre la
que es responsable un servidor DNS, que puede tener autoridad sobre varias
zonas. (Por ejemplo: subdominio.wikipedia.ORG, subdominio.COM, etc.)
Jerarquía DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.
Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben
contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá
comenzar con una letra (y no con '-'). Las etiquetas individuales están separadas por
puntos. Un nombre de dominio termina con un punto (aunque este último punto
generalmente se omite, ya que es puramente formal).
Tipos de servidores DNS
1. El servidor DNS local recibe una consulta recursiva desde el resolver del host
cliente.
Temas de Seguridad
Algunos nombres de dominio pueden ser usados para conseguir efectos de engaño. Por
ejemplo, paypal.com y paypa1.com son nombres diferentes, pero puede que los usuarios
no puedan distinguir la diferencia dependiendo del tipo de letra que estén usando. En
muchos tipos de letras la letra l y el numeral 1 se ven muy similares o hasta idénticos. Este
problema es grave en sistemas que permiten nombres de dominio internacionalizados, ya
que muchos caracteres en ISO 10646 pueden aparecer idénticos en las pantallas típicas de
computador. Esta vulnerabilidad se explota ocasionalmente en phishing (suplantación de
identidad).
• AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de
hosts a direcciones IPv6.
• ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro,
sino un tipo de consulta)
Aplicaciones de Red
Son programas que corren entre diferentes computadoras conectadas juntas en una red, y
son seleccionadas de acuerdo al tipo de trabajo que necesita ser hecho, hay una amplia
gama de programas de la capa de aplicación para interconectarse a internet. Cada
aplicación está asociada a su propio protocolo; algunas de las más comunes son:
Es el estándar proporcionado por TCP/IP para copiar un archivo de una estación a otra. La
transferencia de archivos de una computadora a otra es una de las tareas más habituales
esperadas en un entorno de red.
FTP difiere de otras aplicaciones cliente-servidor en que establece dos conexiones entre
las estaciones. Una conexión se utiliza para la transferencia de datos, la otra para
información de control (órdenes y respuestas). La separación de las órdenes de la
transferencia de datos hace que FTP sea más eficiente. La conexión de control utiliza
reglas muy simples de conexión. Se necesita transferir una línea de orden o una línea de
respuesta en cada instante de tiempo. La conexión de datos, por otro lado, necesita reglas
más complejas debido a la variedad de tipos de datos transferidos.
El cliente tiene tres componentes: La interfaz de usuario, el proceso del control del cliente
y el proceso de transferencia del cliente. La conexión de control se realiza ente los
procesos de control. La conexión de datos se realiza entre los procesos de transferencia de
datos.
Unos de los servicios de red más popular es el correo electrónico (e mail). El protocolo
TCP/IP que soporta el correo electrónico en Internet es el protocolo sencillo de
transferencia de correo electrónico (SMTP), Simple Mail Transfer Protocol. Es un sistema
para enviar mensajes a otros usuarios de computadoras que se basa en direcciones de
correo electrónico.
HTTP funciona como una combinación de FTP y SMTP. Es similar a FTP debido a que
transfiere archivos y utiliza los servicios de TCP. Sin embargo, es mucho más simple que
FTP debido a que solo utiliza una conexión de TCP. No hay una conexión de control
diferente; únicamente se transfiere datos entre el cliente y el servidor.
HTTP es como SMTP debido a que los datos transferidos entre el cliente y el servidor se
parecen a mensajes SMTP. Además, el formato de los mensajes es controlado por
cabeceras similares a MIME. Sin embargo, HTTP difiere de SMTP en la forma en la que los
mensajes son enviados desde el cliente al servidor y desde el servidor al cliente. Al
contrario que SMTP, los mensajes HTTP no se están destinados a ser leídos por las
personas; son leídos e interpretados por el servidor HTTP y por el cliente HTTP
(navegador). Los mensajes SMTP se almacenan y reenvían, pero los mensajes HTTP se
entregan de forma inmediata.
La idea de HTTP es muy sencilla. Un cliente envía una petición, que parece como correo
electrónico, al servidor. El servidor envía la respuesta, que se parece a una respuesta de
correo, al cliente. El mensaje de petición y respuesta transporta datos en la forma de una
carta con formato similar a MIME.
Sistema de nombres de dominio (DNS) es uno del conjunto de protocolos que incluyen
TCP/IP estándar del sector, y juntos el cliente DNS y servidor DNS proporcionan servicios
de resolución de nombres equipo una dirección IP del nombre de la asignación a equipos y
usuarios.
LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo
Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel
de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para
buscar diversa información en un entorno de red.
Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y
jerárquica. El ejemplo más común es el directorio telefónico, que consiste en una serie de
nombres (personas u organizaciones) que están ordenados alfabéticamente, con cada
nombre teniendo una dirección y un número de teléfono adjuntos. Para entender mejor,
es un libro o carpeta, en la cual se escriben nombres de personas, teléfonos y direcciones,
y se ordena alfabéticamente.
NFS (sistema de archivos de red: «Network File System») es un protocolo que permite
acceso remoto a un sistema de archivos a través de la red. Todos los sistemas Unix
pueden trabajar con este protocolo; cuando se involucran sistemas Windows,
NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas limitaciones, la
mayoría ha desaparecido con la versión 4 del protocolo. El inconveniente es que la última
versión de NFS e más difícil de configurar cuando se quieren utilizar funciones básicas de
seguridad como la autenticación y el cifrado, puesto que se basa en Kerberos (protocolo
de autenticación de redes de computador) para estas funcionalidades. Sin éstas, el
protocolo NFS tiene que restringirse a la utilización en una red local de confianza puesto
que los datos que circulan por la red no están cifrados (un sniffer los puede interceptar) y
los permisos de acceso se conceden en función de la dirección IP del cliente (que puede
ser suplantada).
Los hosts utilizan RDISC para obtener información de enrutamiento de los enrutadores. De
este modo, cuando los hosts ejecutan RDISC, los enrutadores también deben ejecutar otro
protocolo, como RIP, para poder intercambiar información de enrutadores.
RDISC se implementa mediante el comando in.routed, que debe ejecutarse tanto en los
enrutadores como en los hosts. En los hosts, in.routed utiliza RDISC para descubrir las
rutas predeterminadas de los enrutadores que se dan a conocer a través de RDISC. En los
enrutadores, in.routed utiliza RDISC para dar a conocer las rutas predeterminadas a los
hosts en las redes conectadas directamente.
Podemos decir que, la capa de aplicación define las aplicaciones de red y los servicios de
Internet estándar que puede utilizar un usuario para comunicarse. Existen dos formas de
procesos o programas de software que proporcionan acceso a la red: Aplicaciones y
Servicios. Es importante recalcar que el usuario normalmente no interactúa directamente
con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el
nivel de aplicación.
Los DNS tienen como función traducir nombres en identificadores binarios asociados con
los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente. Por ejemplo, si la dirección IP del sitio Google es
216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.com
y no la dirección IP.
La resolución de nombres se hace de forma transparente por las aplicaciones del cliente
(ejem: navegadores, clientes de correo, etc). Además tiene como desventaja que las
preocupaciones de seguridad no fueron una consideración importante para el diseño en el
software DNS, pues pueden usarse caracteres parecidos al nombre original y esta
vulnerabilidad se explota ocasionalmente en suplantación de identidad.