Sei sulla pagina 1di 17

Universidad Nacional Experimental Politécnica

“Antonio José de Sucre”


Vice-Rectorado de Barquisimeto
Departamento de Ingeniería Electrónica

Capa de aplicación

Integrantes:

Verónica Petit

Anais Sequeda

Alejandro Ramírez

Jonathan Lazo

Julio 2019
Principios básicos de la capa de aplicación

La capa de aplicación proporciona la interfaz entre las aplicaciones utilizadas para


comunicarse y la red subyacente en la cual se transmiten los mensajes, esta capa define
las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario.
Estos servicios utilizan la capa de transporte para enviar y recibir datos, mientras que los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino.

En la capa de Aplicación, existen dos formas de procesos o programas de software que


proporcionan acceso a la red: Aplicaciones y Servicios.
Dentro de las funciones de esta capa tenemos que: sincroniza las aplicaciones, establecer
acuerdos con respecto a procedimientos para recuperación de errores, establece la
disponibilidad de los socios de comunicación deseados y además, la capa de aplicación
soporta aplicaciones de red directa e indirecta.

Algunos de los protocolos y servicios de esta capa son:

Protocolos:

• FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para la


transferencia de archivos.
• DNS (Domain Name System - Sistema de nombres de dominio).
• DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica
de anfitrión).
• HTTP (HyperText Transfer Protocol) para acceso a páginas web.
• HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de
hipertexto.
• POP (Post Office Protocol) para recuperación de correo electrónico.
• SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
• TELNET para acceder a equipos remotos.
• XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para
mensajería instantánea.
Servicios:

• Aplicaciones de Red
• www (World Wide Web).
• enlace a capas inferiores

Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son:
seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy
en día en Internet es el WWW (World Wide Web).

Es importante recalcar que el usuario normalmente no interactúa directamente con el


nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel
de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo un usuario no
manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni
lee directamente el código html/xml. O cuando se chatea por medio de un Mensajero
Instantáneo, no es necesario que se codifique la información y los datos del destinatario
para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete
cliente/servidor.

Sistema de nombres de dominio (DNS)

Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a


redes IP como Internet o una red privada. Este sistema asocia información variada con
nombre de dominio asignado a cada uno de los participantes. Su función más importante
es "traducir" nombres inteligibles para las personas en identificadores binarios asociados
con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los


protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la
mayoría de la gente llega a este equipo especificando www.google.com y no la dirección
IP. Además de ser más fácil de recordar, el nombre es más fiable.

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS
(Por ejemplo: ¿Qué dirección IP corresponde a nombre. dominio?)

• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no
disponen de la dirección solicitada.

• Las Zonas de autoridad: Es una parte del espacio de nombre de dominios sobre la
que es responsable un servidor DNS, que puede tener autoridad sobre varias
zonas. (Por ejemplo: subdominio.wikipedia.ORG, subdominio.COM, etc.)

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente


«etiquetas»), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,
www.ejemplo.com o es.wikipedia.org

• A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en


inglés top level domain). Como “com” en www.ejemplo.com u “org” en
es.wikipedia.org

• Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que


"subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría,
esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener
hasta 63 caracteres, pero restringidos a que la longitud total del nombre del
dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi
siempre mucho más cortos.

• Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la


máquina (en inglés hostname). El resto del nombre de dominio simplemente
especifica la manera de crear una ruta lógica a la información requerida. Por
ejemplo, el dominio es.wikipedia.org tendría el nombre de la máquina "es",
aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio


tiene una o más zonas de autoridad que publican la información acerca del dominio y los
nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad
coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los
servidores raíz: los servidores que responden cuando se busca resolver un dominio de
primer y segundo nivel.

DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS: la


resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por
ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet).

Jerarquía DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.
Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben
contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá
comenzar con una letra (y no con '-'). Las etiquetas individuales están separadas por
puntos. Un nombre de dominio termina con un punto (aunque este último punto
generalmente se omite, ya que es puramente formal).
Tipos de servidores DNS

Estos son los tipos de servidores de acuerdo a su función:

• Primarios o maestros: guardan los datos de un espacio de nombres en sus


ficheros.

• Secundarios o esclavos: obtienen los datos de los servidores primarios a través de


una transferencia de zona.

• Locales o caché: funcionan con el mismo software, pero no contienen la base de


datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su
vez consultan a los servidores DNS correspondientes, almacenando la respuesta en
su base de datos para agilizar la repetición de estas peticiones en el futuro
continuo o libre.

Tipos de resolución de nombres de dominio

Un servidor DNS puede resolver un nombre de dominio de manera recursiva o iterativa.


En una consulta recursiva, un cliente solicita a un servidor DNS que obtenga por sí mismo
la respuesta completa (es decir, dado el dominio mi.dominio.com, el cliente espera recibir
la dirección IP correspondiente). Por otro lado, dada una consulta iterativa, el servidor
DNS no otorga una respuesta completa: para el caso de mi.dominio.com, el primer
servidor al que se le realiza la consulta (un servidor raíz), retorna las direcciones IP de los
servidores de nivel superior (TDL) responsables del dominio .com. De este modo, el cliente
ahora debe realizar una nueva consulta a uno de estos servidores, el cual toma nota del
sufijo .dominio.com y responde con la IP del servidor DNS correspondiente, por ejemplo
dns.dominio.com. Finalmente, el cliente envía una nueva consulta a dns.dominio.com para
obtener la dirección IP de mi.dominio.com.

En la práctica, la consulta de un host a un DNS local es recursiva, mientras que las


consultas que realiza el DNS local son iterativas. Además, las consultas iterativas sólo se
realizan en caso de que el servidor DNS local no posea los datos correspondientes en
caché (o en caso de que estos hayan expirado). En resumen, el proceso de resolución
normal se lleva a cabo de la siguiente manera:

1. El servidor DNS local recibe una consulta recursiva desde el resolver del host
cliente.

2. El DNS local realiza las consultas iterativas a los servidores correspondientes.

3. El servidor DNS local entrega la resolución al host que solicitó la información.

4. El resolver del host cliente entrega la respuesta a la aplicación correspondiente.

Temas de Seguridad

Originalmente, las preocupaciones de seguridad no fueron una consideración importante


para el diseño en el software DNS o de cualquier otro software para despliegue en la
Internet temprana, ya que la red no estaba abierta a la participación del público general.
Sin embargo, la expansión de Internet en el sector comercial en los 90s cambió los
requisitos de las medidas de seguridad para proteger la integridad de los datos y la
autenticación de los usuarios.

Algunos nombres de dominio pueden ser usados para conseguir efectos de engaño. Por
ejemplo, paypal.com y paypa1.com son nombres diferentes, pero puede que los usuarios
no puedan distinguir la diferencia dependiendo del tipo de letra que estén usando. En
muchos tipos de letras la letra l y el numeral 1 se ven muy similares o hasta idénticos. Este
problema es grave en sistemas que permiten nombres de dominio internacionalizados, ya
que muchos caracteres en ISO 10646 pueden aparecer idénticos en las pantallas típicas de
computador. Esta vulnerabilidad se explota ocasionalmente en phishing (suplantación de
identidad).

Tipos de registros DNS


Los tipos de registros más utilizados son:

• A = Dirección (address). Este registro se usa para traducir nombres de servidores


de alojamiento a direcciones IPv4.

• AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de
hosts a direcciones IPv6.

• CNAME = Nombre canónico (canonical Name). Se usa para crear nombres de


servidores de alojamiento adicionales, o alias, para los servidores de alojamiento
de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y
servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su
propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores HTTP, con diferentes
nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real.
Ej. Ejemplo1 IN CNAME ejemplo2

• NS = Servidor de nombres (name server). Define la asociación que existe entre un


nombre de dominio y los servidores de nombres que almacenan la información de
dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.

• MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una


lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo
de carga y prioridad para el uso de uno o más servicios de correo.

• PTR = Indicador (pointer). También conocido como 'registro inverso', funciona a la


inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo
de configuración de la zona DNS inversa.

• SOA = Autoridad de la zona (start of authority). Proporciona información sobre el


servidor DNS primario de la zona.

• SRV = Service record (SRV record).

• ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro,
sino un tipo de consulta)
Aplicaciones de Red

Son programas que corren entre diferentes computadoras conectadas juntas en una red, y
son seleccionadas de acuerdo al tipo de trabajo que necesita ser hecho, hay una amplia
gama de programas de la capa de aplicación para interconectarse a internet. Cada
aplicación está asociada a su propio protocolo; algunas de las más comunes son:

FTP (Protocolo de Transferencia de Archivos):

Es el estándar proporcionado por TCP/IP para copiar un archivo de una estación a otra. La
transferencia de archivos de una computadora a otra es una de las tareas más habituales
esperadas en un entorno de red.

Aunque la transferencia de archivos de un sistema a otro parece simple y sencilla, se


deben resolver algunos problemas en primer lugar. Por ejemplo, dos sistemas pueden
utilizar convenciones diferentes para los nombres de los archivos. Dos sistemas pueden
tener diferentes formas de representar texto y datos. Dos sistemas pueden tener
diferentes estructuras de directorios. Todos estos problemas han sido resueltos por FTP
utilizando un enfoque muy sencillo y elegante.

FTP difiere de otras aplicaciones cliente-servidor en que establece dos conexiones entre
las estaciones. Una conexión se utiliza para la transferencia de datos, la otra para
información de control (órdenes y respuestas). La separación de las órdenes de la
transferencia de datos hace que FTP sea más eficiente. La conexión de control utiliza
reglas muy simples de conexión. Se necesita transferir una línea de orden o una línea de
respuesta en cada instante de tiempo. La conexión de datos, por otro lado, necesita reglas
más complejas debido a la variedad de tipos de datos transferidos.

El cliente tiene tres componentes: La interfaz de usuario, el proceso del control del cliente
y el proceso de transferencia del cliente. La conexión de control se realiza ente los
procesos de control. La conexión de datos se realiza entre los procesos de transferencia de
datos.

La conexión de control permanece abierta durante toda la sesión FTP interactiva. La


conexión de datos se abre y se cierra para cada archivo a transferir. Se abre cada vez que
se utiliza una orden que involucra la transferencia de una archivo y se cierra cuando el
archivo se ha trasferido. Las dos conexiones, datos y control, utilizan estrategias y
números de puertos diferentes.
SMTP (Protocolo sencillo de transferencia de correo electrónico):

Unos de los servicios de red más popular es el correo electrónico (e mail). El protocolo
TCP/IP que soporta el correo electrónico en Internet es el protocolo sencillo de
transferencia de correo electrónico (SMTP), Simple Mail Transfer Protocol. Es un sistema
para enviar mensajes a otros usuarios de computadoras que se basa en direcciones de
correo electrónico.

SMTP ofrece intercambio de correo electrónico entre usuarios de la misma o de diferentes


computadoras. SMTP permite:

• El envío de un único mensaje a uno o más receptores.


• El envío de mensajes que incluyen texto, voz, video o gráficos.
• El envío de mensajes a usuarios de redes situados fuera de Internet.

Componentes de un sistema SMTP:

Se comienza rompiendo el cliente y el servidor SMTP en dos componentes: El agente de


usuario (UA: User Agent) y el agente de transferencia de correo electrónico (MTA, Mail
Transfer Agent).

El UA prepara el mensaje, crea el sobre y coloca el mensaje en el sobre. El MTA transfiere


el correo electrónico a través de Internet.
El protocolo SMTP permite un sistema más complejo que el mostrado. Podría involucrarse
retransmisión. En lugar de un solo MTA en el sitio emisor y uno en el sitio receptor, otros
MTA, actuando como cliente o como servidor pueden retransmitir el correo electrónico.

El sistema de retransmisión permite a sitios que no utilizan el protocolo TCP/IP enviar


mensajes de correo electrónico a otros sitios que pueden o no utilizar el conjunto de
protocolos TCP/IP. Esto se lleva a cabo a través del empleo de una pasarela de correo
electrónico que es un MTA de retransmisión que puede recibir correo preparado por un
protocolo distinto a SMTP y transformarlo a un formato SMTP antes de enviarlo. También
puede recibir un correo electrónico en formato SMTP y cambiarlo a otro formato antes de
enviarlo.
HTTP (Protocolo de Transferencia de Hipertexto):

Es un protocolo utilizado principalmente para acceder a datos de la World Wide Web. El


protocolo transfiere datos en la forma de texto plano, hipertexto, sonido, video, etc. Sin
embargo, se denomina protocolo de transferencia de hipertexto en el que hay rápidos
saltos de un documento a otro.

HTTP funciona como una combinación de FTP y SMTP. Es similar a FTP debido a que
transfiere archivos y utiliza los servicios de TCP. Sin embargo, es mucho más simple que
FTP debido a que solo utiliza una conexión de TCP. No hay una conexión de control
diferente; únicamente se transfiere datos entre el cliente y el servidor.

HTTP es como SMTP debido a que los datos transferidos entre el cliente y el servidor se
parecen a mensajes SMTP. Además, el formato de los mensajes es controlado por
cabeceras similares a MIME. Sin embargo, HTTP difiere de SMTP en la forma en la que los
mensajes son enviados desde el cliente al servidor y desde el servidor al cliente. Al
contrario que SMTP, los mensajes HTTP no se están destinados a ser leídos por las
personas; son leídos e interpretados por el servidor HTTP y por el cliente HTTP
(navegador). Los mensajes SMTP se almacenan y reenvían, pero los mensajes HTTP se
entregan de forma inmediata.

La idea de HTTP es muy sencilla. Un cliente envía una petición, que parece como correo
electrónico, al servidor. El servidor envía la respuesta, que se parece a una respuesta de
correo, al cliente. El mensaje de petición y respuesta transporta datos en la forma de una
carta con formato similar a MIME.

Las órdenes enviadas del cliente al servidor se insertan en un mensaje de petición. El


contenido del archivo solicitado u otra información se inserta en el mensaje de respuesta.

Transacción HTTP: El servidor inicializa la transacción enviando un mensaje de petición. El


servidor responde enviando una respuesta.
Mensajes HTTP: Existen 2 tipos generales, petición y respuesta. Ambos siguen el mismo
formato.

Mensaje de petición: Consta de una línea de petición, cabeceras y en algunas ocasiones un


cuerpo.

Mensaje de respuesta: Contiene una línea de estado, cabeceras y en algunas ocasiones un


cuerpo.

Ejemplos de protocolos de capa de aplicación:

Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).

Sistema de nombres de dominio (DNS) es uno del conjunto de protocolos que incluyen
TCP/IP estándar del sector, y juntos el cliente DNS y servidor DNS proporcionan servicios
de resolución de nombres equipo una dirección IP del nombre de la asignación a equipos y
usuarios.

Servicios de directorio (LDAP).

LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo
Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel
de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para
buscar diversa información en un entorno de red.
Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y
jerárquica. El ejemplo más común es el directorio telefónico, que consiste en una serie de
nombres (personas u organizaciones) que están ordenados alfabéticamente, con cada
nombre teniendo una dirección y un número de teléfono adjuntos. Para entender mejor,
es un libro o carpeta, en la cual se escriben nombres de personas, teléfonos y direcciones,
y se ordena alfabéticamente.

Servicios de archivos, como el servicio NFS.

NFS (sistema de archivos de red: «Network File System») es un protocolo que permite
acceso remoto a un sistema de archivos a través de la red. Todos los sistemas Unix
pueden trabajar con este protocolo; cuando se involucran sistemas Windows,

NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas limitaciones, la
mayoría ha desaparecido con la versión 4 del protocolo. El inconveniente es que la última
versión de NFS e más difícil de configurar cuando se quieren utilizar funciones básicas de
seguridad como la autenticación y el cifrado, puesto que se basa en Kerberos (protocolo
de autenticación de redes de computador) para estas funcionalidades. Sin éstas, el
protocolo NFS tiene que restringirse a la utilización en una red local de confianza puesto
que los datos que circulan por la red no están cifrados (un sniffer los puede interceptar) y
los permisos de acceso se conceden en función de la dirección IP del cliente (que puede
ser suplantada).

Protocolo simple de administración de red (SNMP), que permite administrar la red.

El Protocolo simple de administración de red o SNMP (del inglés Simple Network


Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red. Los dispositivos que
normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de
trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores
supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.

Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information


Protocol).

Los hosts utilizan RDISC para obtener información de enrutamiento de los enrutadores. De
este modo, cuando los hosts ejecutan RDISC, los enrutadores también deben ejecutar otro
protocolo, como RIP, para poder intercambiar información de enrutadores.
RDISC se implementa mediante el comando in.routed, que debe ejecutarse tanto en los
enrutadores como en los hosts. En los hosts, in.routed utiliza RDISC para descubrir las
rutas predeterminadas de los enrutadores que se dan a conocer a través de RDISC. En los
enrutadores, in.routed utiliza RDISC para dar a conocer las rutas predeterminadas a los
hosts en las redes conectadas directamente.

El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP), es un


protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) utilizado
por los routers o encaminadores para intercambiar información acerca de redes del
Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de
encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta
más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios
que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de forma
que al llegar a 16 se considera una ruta como inalcanzable o no deseable. A diferencia de
otros protocolos, RIP es un protocolo libre, es decir, que puede ser usado por diferentes
routers y no únicamente por un solo propietario con uno como es el caso de EIGRP que es
de Cisco Systems.
Conclusión

Podemos decir que, la capa de aplicación define las aplicaciones de red y los servicios de
Internet estándar que puede utilizar un usuario para comunicarse. Existen dos formas de
procesos o programas de software que proporcionan acceso a la red: Aplicaciones y
Servicios. Es importante recalcar que el usuario normalmente no interactúa directamente
con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el
nivel de aplicación.

Los DNS tienen como función traducir nombres en identificadores binarios asociados con
los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente. Por ejemplo, si la dirección IP del sitio Google es
216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.com
y no la dirección IP.

La resolución de nombres se hace de forma transparente por las aplicaciones del cliente
(ejem: navegadores, clientes de correo, etc). Además tiene como desventaja que las
preocupaciones de seguridad no fueron una consideración importante para el diseño en el
software DNS, pues pueden usarse caracteres parecidos al nombre original y esta
vulnerabilidad se explota ocasionalmente en suplantación de identidad.

Existe una amplia gama de programas de la capa de aplicación para interconectarse a


internet y cada aplicación está asociada a su propio protocolo: algunas de las más
comunes son: POP, HTTP, FTP, SMTP, entre otros.

Algunos ejemplos de la capa de red, son los siguientes:

• Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).


• Servicios de directorio (LDAP).
• Protocolo simple de administración de red (SNMP), que permite administrar la red.
• Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information
Protocol).

Potrebbero piacerti anche