capa de aplicacion del modelo osi

30
1 UNIVERSIDAD AUTONOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE HUEJUTLA REPORTE DE INVESTIGACION DE LA CAPA DE APLICACIÓN DEL MODELO OSI ALUMNO: Jesús Daniel Crespo Hernández DOCENTE: Henry Alex Hernández Hernández MATERIA: Teoría de comunicaciones SEMESTRE: 7 GRUPO: 1 FECHA: 20 DE FEBRERO DEL AÑO 2015

Upload: daniel-crespo

Post on 23-Dec-2015

11 views

Category:

Documents


0 download

DESCRIPTION

en este documento se hablara acerca de los protocolos que se encuentran en la capa de aplicacion del modelo osi

TRANSCRIPT

Page 1: Capa de Aplicacion Del Modelo Osi

1

UNIVERSIDAD AUTONOMA DEL ESTADO DE HIDALGO

ESCUELA SUPERIOR DE HUEJUTLA

REPORTE DE INVESTIGACION DE LA CAPA DE APLICACIÓN DEL MODELO OSI

ALUMNO: Jesús Daniel Crespo Hernández

DOCENTE: Henry Alex Hernández Hernández

MATERIA: Teoría de comunicaciones

SEMESTRE: 7 GRUPO: 1

FECHA: 20 DE FEBRERO DEL AÑO 2015

Page 2: Capa de Aplicacion Del Modelo Osi

2

Introducción.

Las tecnologías de Información (TI) actualmente han tenido una gran penetración en prácticamente todos los ámbitos de la vida del hombre, laboralmente es imposible no interactuar con alguna tecnología de Información, desde el empresario que utiliza un equipo de cómputo y conexión a la Internet para ser más competitivo. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.En este reporte se hablara acerca de las capas de aplicación solo que nos enfocaremos mas en la capa de APLICACIÓN a continuación de se habla brevemente acerca de las capas de aplicación:

1.- Capa Física Sus funciones establecen cómo se transmite la información al medio, recibe mensajes y trasmite bits (convirtiéndolos a señales)Define características del enlace y la interfase, Mecánicas (Conectores, pins, formas, etc.). Eléctricas (Duración del bit, niveles de voltaje,etc.). Funcionales (Asignación de señales a los pines)

2.- Capa de Enlace Su función es lograr una comunicación confiable entre equiposAdyacentes. La unidad de información son las tramas (frames) En esta capa los protocolos realizan control de errores, de secuencia y de flujo.

3.- Capa de Red Se encarga de conectar equipos que están en redes diferentes. Permite que los datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen hasta un destino. La unidad de información es el paquete. Rutea los paquetes delOrigen al destino define un esquema de direccionamiento.

4 .- Capa de Transporte Su función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando que los datos lleguen en el mismo orden en que han sido enviados, y sin errores. Aísla a la capa superior de los cambios del hardware y del sistema operativo. Puede multiplexar varias conexiones sobre una conexión de red.

Page 3: Capa de Aplicacion Del Modelo Osi

3

5.- Capa de Sesión Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de sesión. Provee las estructuras de control para la comunicación entre aplicaciones. Posibilita la recuperación del diálogo en base a puntos de sincronización.

6.- Capa de PresentaciónDefine el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos como:Normalización entre computadoras con diferentes representaciones interna (peso binario a izquierda o derecha). Se encarga también de la compresión y encriptado de datos.

7.- Capa de AplicaciónProporciona una comunicación entre procesos o aplicaciones en computadoras distintas. Es la interfaz con el usuario. Existen diferentes protocolos que brindan distintos servicios: telnet, FTP, SNMP, SMTP, POP, etc. De los cuales se hablara más adelante.

Objetivo General.

El alumno aprenderá cómo el esquema de networking del modelo de referencia

OSI acomoda los estándares de networking. Además, verá cómo la información

o los datos viajan desde los programas de aplicación a través de un medio de

red (como los cables) a otros programas de aplicación ubicados en otros

computadores de la red.

Objetivos Específicos.

Al estudiar una por una las capas del modelo de referencia OSI, comprenderá

de qué manera los paquetes de datos viajan a través de una red y qué

dispositivos operan en cada capa a medida que los paquetes de datos las

atraviesan. Como resultado, comprenderá cómo diagnosticar las fallas cuando

se presenten problemas de red, especialmente durante el flujo de paquetes de

datos.

Page 4: Capa de Aplicacion Del Modelo Osi

4

1.- Origen, destino y paquetes de datos

El nivel básico de información por computador se compone de dígitos binarios o bits (0 y 1). Los computadores que envían uno o dos bits de información, sin embargo, no serían demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los computadores puedan enviar información a través de una red, todas las comunicaciones de una red se inician en el origen, luego viajan hacia su destino.

La información que viaja a través de una red se conoce como paquete, datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. Incluye la información de origen junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador que envía el paquete. La dirección destino específica la identidad del computador que finalmente recibe el paquete.

2.- Medios

Durante su estudio de networking, escuchará a menudo la palabra "medio". En networking, un medio es el material a través del cual viajan los paquetes de datos. Puede ser cualquiera de los siguientes materiales:

· Cables telefónicos· UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)· Cable coaxial (se utiliza para la TV por cable)· Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz. La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio abierto. Esto es posible utilizando ondas electromagnéticas (EM). Las ondas EM viajan a través de la atmósfera (principalmente compuesta de oxígeno, nitrógeno y agua), pero también viajan a través del vacío del espacio exterior (donde no existe prácticamente materia, ni moléculas ni átomos).

Page 5: Capa de Aplicacion Del Modelo Osi

5

3.- Protocolo

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta comunicación se denominan colectivamente protocolo de la capa n.

4.- El modelo de referencia OSI

Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado deesta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes. El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

Page 6: Capa de Aplicacion Del Modelo Osi

6

4.1.- Propósito del modelo de referencia OSI

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas.

Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

5.- Las siete capas del modelo de referencia OSI

El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:

Capa 7: La capa de aplicación

Capa 6: La capa de presentación

Capa 5: La capa de sesión

Capa 4: La capa de transporte

Capa 3: La capa de red

Capa 2: La capa de enlace de datos

Capa 1: La capa física

Page 7: Capa de Aplicacion Del Modelo Osi

7

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino.

6.- La capa de aplicación

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web. Es la capa más alta del modelo OSI y la más robusta, ésta capa representa la interface de interacción entre el usuario y los protocolos alto nivel, se encarga de la representación, la codificación y el control de diálogo, asegurándose que los datos estén debidamente empaquetados antes de transferirlo a la siguiente capa inferior.

Ofrece a las aplicaciones acceder a los servicios de las demás capas inferiores, definiendo además, los protocolos que se utilizan para el intercambio de datos como correo electrónico, gestores de bases de datos, servidores de archivos entre otros. Como usuario no se accede directamente a la capa de aplicación, sino que utiliza programas como FTP, SSH, navegadores de Internet, etc., que si interactúan directamente con el nivel de aplicación.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI: capas de Aplicación, Presentación y Sesión.

Page 8: Capa de Aplicacion Del Modelo Osi

8

6.1.- Software de la capa de aplicación

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso.

Dentro de la capa de Aplicación existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

6.1.1.- Aplicaciones reconocidas por la red

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.

6.1.2.- Servicios de la capa de Aplicación

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI.

Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos. Para comprender la función de los distintos servicios de red, es necesario familiarizarse con los protocolos subyacentes que rigen su operación.

Page 9: Capa de Aplicacion Del Modelo Osi

9

6.1.3.- Aplicaciones del usuario, servicios y protocolos de capa de Aplicación

La capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos. Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. Por ejemplo: cuando analizamos “Telnet” nos podemos referir a la aplicación, el servicio o el protocolo.

6.1.4.- Funciones del protocolo de la Capa de Aplicación

Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino.

Page 10: Capa de Aplicacion Del Modelo Osi

10

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo

OSI.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás

capas y define los protocolos que utilizan las aplicaciones para intercambiar

datos, como correo electrónico (POP y SMTP), gestores de bases de datos y

protocolos de transferencia de archivos (FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el

nivel de aplicación. Suele interactuar con programas que a su vez interactúan

con el nivel de aplicación pero ocultando la complejidad subyacente. Así por

ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para

conseguir una página en html, ni lee directamente el código html/xml. O cuando

chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la

información y los datos del destinatario para entregarla a la capa de

Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos y servicios: Protocolos:

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para

transferencia de archivos.

DNS (Domain Name Service - Servicio de nombres de dominio).

DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración

dinámica de anfitrión).

HTTP (HyperText Transfer Protocol) para acceso a páginas web.

HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de

transferencia de hipertexto.

POP (Post Office Protocol) para recuperación de correo electrónico.

SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.

SSH (Secure SHell)

Page 11: Capa de Aplicacion Del Modelo Osi

11

TELNET para acceder a equipos remotos.

TFTP (Trival File Transfer Protocol).

LDAP (Lightweight Directory Access Protocol).

XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar

para mensajería instantánea.

A continuación se describen cada uno de los protocolos:

Page 12: Capa de Aplicacion Del Modelo Osi

12

FTP  RFC 959 (1985)Extensiones de FTP para IPv6 y NATs: RFC 2428 (1998)

El protocolo FTP se empezó a utilizar en abril de 1971, publicado como el RFC 114, antes de que existiera la pila TCP/IP. La estructura general fue establecida en 1973. Fue modificado varias veces, añadiendo nuevos comandos y funcionalidades. Al final se publicó el RFC 959 en octubre de 1985, que es la que se utiliza actualmente.1

El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

DNS RFC 1034 (1987), RFC 1035 (1987)

Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC han quedado obsoletos por la publicación en 1987 de los RFC 1034 y 1035).

Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

Page 13: Capa de Aplicacion Del Modelo Osi

13

DHCP RFC 2131 (1997)

 DHCP(siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica elRFC 3315. DHCP se definió por primera vez como un protocolo de seguimiento estático de las normas en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap (BOOTP).El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP. DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado “pool” y se la asigna (“alquila”) al host por un período establecido.

HTTP RFC 1945 (HTTP/1.0, 1996)

RFC 2616 (HTTP/1.1, 1999)RFC 2774 (HTTP/1.2, 2000)

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. 

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.

Page 14: Capa de Aplicacion Del Modelo Osi

14

HTTPS RFC 2818 – HTTP sobre TLS.

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443.

En el protocolo HTTP las URLs comienzan con "http://" y utilizan por omisión el puerto 80, las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por omisión. HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro.

POP RFC1939 (POP3, 1996)

El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario. Si se está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir. La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su aparición, el POP3

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. 

Page 15: Capa de Aplicacion Del Modelo Osi

15

SMTP: RFC-891 (SDT 10).

RFC 821 (1982)RFC 2821 (2001)RFC 5321 (2008)

La comunicación entre el cliente y el servidor consiste en lineas de texto legible (caracteres ASCII de 7 bits) con una rigida sintaxis. El tamaño maximo permitido para estas lineas es de 1000 caracteres.El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos admiten los procedimientos utilizados en el SMTP, como inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios.

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

SSH RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC

4335, RFC 4344, RFC 4345, RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819.

SHH (Secure Shell) Intérprete de Ordenes Segura es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Al principio sólo existían los r-commands, que eran los basados en el

programa rlogin, el cual funciona de una forma similar a telnet. La primera

versión del protocolo y el programa eran libres y los creó un finlandés

llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la

compañía SSH Communications Security, que lo ofrecía gratuitamente para

uso doméstico y académico, pero exigía el pago a otras empresas. En el

año 1997 (dos años después de que se creara la primera versión) se propuso

como borrador en la IETF. A principios de 1999 se empezó a escribir una

versión que se convertiría en la implementación libre por excelencia, la

de OpenBSD, llamada OpenSSH.

Page 16: Capa de Aplicacion Del Modelo Osi

16

Telnet RFC 854 (esp. 1983), RFC 855 (opción 1983).

Telnet (Teletype Network) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

TFTP RFC 1350 (1992)

Son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a quien se conecta. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde.

La máquina A, que inicia la comunicación, envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia.

B responde con un paquete ACK (acknowledgement/confirmación), que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes.

La máquina origen envía paquetes de datos numerados a la máquina destino, todos excepto el último conteniendo 512 bytes de datos. La máquina destino responde con paquetes ACK numerados para todos los paquetes de datos.

El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos.

Page 17: Capa de Aplicacion Del Modelo Osi

17

LDAP  RFC 2251 y RFC 2256 , RFC 2829 (RFC 2830 , y RFC 3377.

Son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados, etc). A manera de síntesis, LDAP es un protocolo de acceso unificado a un conjunto de información sobre una red.

En las primeras etapas de ingeniería de LDAP, éste era conocido como Lightweight Directory Browsing Protocol, o LDBP. Posteriormente fue renombrado dado que el ámbito del protocolo había sido expandido para incluir no sólo navegación en el directorio y funciones de búsqueda, sino también funciones de actualización de directorio. LDAP ha influenciado protocolos posteriores de Internet, incluyendo versiones posteriores de X.500, XMl Enabled Directory (XED), Directory Service Markup Language (DSML),Service Provisioning Markup Language(SPML), y Service Location Protocol(SLP).

XMPP RFC 6120 (Principal) RFC 6121 RFC 6122 RFC 3922 RFC 3923 

Extensible Messaging and Presence Protocol, más conocido como XMPP (Protocolo extensible de mensajería y comunicación de presencia) (anteriormente llamado Jabber1 ), es un protocolo abierto y extensible basado en XML, originalmente ideado para mensajería instantánea. Con el protocolo XMPP queda establecida una plataforma para el intercambio de datos XML que puede ser usada en aplicaciones de mensajería instantánea. Las características en cuanto a adaptabilidad y sencillez del XML son heredadas de este modo por el protocolo XMPP.Este protocolo XMPP inicial creó las bases para el XMPP, publicado como RFC 3920. A menudo, ha sido considerado competidor de SIMPLE, basado en el protocolo SIP, como protocolo estándar de mensajería instantánea y notificación de presencia. Jabber Software Foundation fue renombrado como XMPP Standards Foundation el 15 de enero de 2007.

Las tecnologías XMPP llevan usándose desde 1998. Existen múltiples implementaciones de los estándares XMPP para clientes, servidores, componentes y bibliotecas, con el apoyo de importantes compañías como Sun Microsystems y Google. Los servidores XMPP pueden estar aislados de la red pública XMPP, y poseen robustos sistemas de seguridad (como SASL y TLS). Para apoyar la utilización de los sistemas de cifrado, la XMPP Standards Foundation pone a disposición de los administradores de servidores XMPP Autoridad de certificación en xmpp.net ofreciendo certificados digitales gratis.

Page 18: Capa de Aplicacion Del Modelo Osi

18

Conclusión

Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que aparece para el usuario como una solicitud para una página Web puede, de hecho, ascender a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos. Por ejemplo, un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor. Además, los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo. Los servicios y procesos de capa de Aplicación dependen del soporte de las funciones de la capa inferior para administrar en forma exitosa las múltiples conversaciones.La capa de Aplicación es responsable del acceso directo a los procesos subyacentes que administran y envían la comunicación a la red humana. Esta capa sirve como origen y destino de las comunicaciones en las redes de datos.Las aplicaciones, los protocolos y servicios de la capa de Aplicación permiten a los usuarios interactuar con la red de datos de manera significativa y efectiva.Los protocolos proporcionan una estructura de reglas y procesos acordados previamente que asegura que los servicios que funcionan en un dispositivo en particular puedan enviar y recibir datos desde una variedad de dispositivos de red diferentes. El envío de datos en la red puede ser solicitado desde un servidor por un cliente o entre dispositivos que funcionan en una conexión punto a punto, donde la relación cliente/servidor se establece según qué dispositivo es el origen y cuál el destino en ese tiempo.

El nivel de aplicación o capa de aplicación  del modelo OSI.Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. 

Page 19: Capa de Aplicacion Del Modelo Osi

19

Bibliografía

blyx.com. (s.f.). Recuperado el 21 de febrero de 2015, de http://blyx.com/public/docs/pila_OSI.pdf

Galeon. (s.f.). Galeon. Obtenido de http://servilinux.galeon.com/index.html

Gallego.F. (s.f.). claseXcapitulo. Recuperado el 21 de febrero de 2015, de http://www.utp.edu.co/~fgallego/claseXcapitulo/clase03-capitulo3

ice.uaz.edu.mx. (s.f.). Recuperado el 2015 de febrero de 2015, de http://ice.uaz.edu.mx/c/document_library/get_file?uuid=982b40e7-61c1-4f3c-90a7-e7ec1a331dcb&groupId=54327

Stalling, W. (2004). comunicaciones y redes de computadoras 7 edicion. Madrid: PEARSON EDUCACIÓN, S.A.

uhu. (s.f.). http://www.uhu.es. Obtenido de http://www.uhu.es/04004/material/Transparencias3.pdf

wikipedia. (18 de agosto de 2014). wikipedia. Obtenido de http://es.wikipedia.org/wiki/Capa_de_aplicaci%C3%B3n

www.exa.unicen.edu.a. (s.f.). Recuperado el 20 de febrero de 2015, de http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf