Digital

Capa de aplicación TCP/IP

1. Servicios de mensajería

a. Simple Mail Transfer Protocol (SMTP).

SMTP es un protocolo de transferencia simple que se utiliza en mensajería electrónica.

Se basa en TCP e IP y no integra ninguna interfaz de usuario.

El objetivo de SMTP es transmitir mensajes (e-mail) hasta el buzón de correo del destinatario. Este protocolo utiliza equipos distintos y nombrados según su función:

MUA (Mail User Agent), cliente de mensajería.

MTA (Mail Transfer Agent), transmisor de correo.

MDA (Mail Delivery Agent), servicio de entrega de correo en los buzones de los destinatarios.

Este protocolo utiliza el puerto TCP 25 en el lado del servidor. La RFC 5321 describe el funcionamiento de este protocolo.

Para el envío de un mensaje por SMTP, se deben identificar un emisor y un destinatario. Para ello, deben tener una dirección formada por la referencia del buzón a la izquierda del signo @, y por un nombre de dominio a la derecha.

El mensaje se divide en tres partes:

Un sobre, que los agentes utilizan para el enrutamiento.

Una cabecera, que incluye las direcciones y el objeto. El cuerpo, que contiene el mensaje.

b. Post Office Protocol 3 (POP3)

Al contrario que SMTP, que tiene el papel de transporte, POP se dedica específicamente a la publicación y al acceso remoto a un servidor de correo.

El servidor POP se comunica con el agente usuario (User Agent), por ejemplo Mozilla Thunderbird, a través de una conexión síncrona. El servidor transfiere al cliente los mensajes, y después los elimina a petición del cliente.

Normalmente, el servidor solo conserva los mensajes que no se han transferido al cliente. POP 3 se define en la RFC 1939 y utiliza el puerto TCP 110 y el 995 en modo seguro.

Con POP, el cliente tiene que establecer una conexión previa con el servidor utilizando un usuario y una contraseña. Por supuesto, es el cliente de correo el que se encarga de ello. La sesión se cerrará con el comando quit. Una vez se ha establecido la conexión, el servidor bloquea el buzón del usuario y entra en fase de transacción.

Por defecto, con POP el nombre y la contraseña se transmiten sin cifrar. Algunos servidores POP implementan el algoritmo MD5 (Message Digest 5, RFC 1321) para proteger la contraseña enviada.

c. Internet Message Access Protocol (IMAP)

IMAP permite almacenar y conservar en el servidor los correos electrónicos (e-mails), en lugar de descargarlos sistemáticamente en el cliente.

De hecho, el cliente IMAP se conforma con visualizar de forma remota las cabeceras de los mensajes y permite elegir cuáles se descargan finalmente.

IMAP tiene una gran ventaja sobre POP3 y se presentó como su sucesor. De hecho, a veces se hablaba de IMAP4 para indicar este hecho. El modo de funcionamiento de IMAP podría haber sido una ventaja crucial si la descarga de mensajes se hubiera continuado haciendo por líneas analógicas lentas, que facturaban en función del tiempo.

El crecimiento de las conexiones de banda ancha fue un primer freno para el uso de IMAP en lugar de POP3. Además, la generalización de la consulta de los mensajes directamente en los sitios Web (webmail) ha anulado las ventajas de las funcionalidades complementarias que podían ser interesantes.

Sin embargo, desde hace algunos años, IMAP ha conseguido avanzar y la mayor parte de los operadores lo ofrece y está incluido en numerosas herramientas colaborativas.

Hay numerosos comandos disponibles en IMAP. Permiten gestionar los buzones, los mensajes, efectuar búsquedas, transferencias selectivas… Con IMAP, también es posible compartir un mismo buzón de correo entre diferentes personas.

2. Servicios de transferencia de archivos a. HyperText Transfer Protocol (HTTP)

a) HTTP es, sobre todo, un protocolo de transferencia de archivos. HyperText Markup Language(HTML) se utiliza para formatear y visualizar. Los archivos transmitidos al cliente los interpreta un software navegador (browser).

El protocolo HTTP es utilizado por un servidor Web, que almacena la información en forma de páginas de texto (HTML), imágenes, vídeos, sonidos… Cada entidad corresponde a un archivo, dentro de una jerarquía.

La versión de HTML que actualmente está en desarrollo es la versión 5, que nació en 2006. La última versión completa, la 4.01, data de 1999.

Sin embargo, la mayor parte de los navegadores de Internet, en sus últimas versiones, incorporan las novedades ofrecidas por esta versión del protocolo (Internet Explorer, Chrome, Firefox, Safari u Opera).

HTML5 proviene de la colaboración entre el W3C (World Wide Web Consortium), que sobre todo ha trabajado en XHTML 2.0, y de WHATWG (Web Hypertext Application Technology Group), que se centró en los formularios y aplicaciones web.

Se han enunciado algunas nuevas reglas para esta nueva versión:

Las nuevas funcionalidades deben basarse en HTML, CSS (Cascading Style Sheet u hojas de estilo en cascada), DOM (Document Object Model) y JavaScript.

Se debe reducir al máximo la utilización de componentes externos (p. ej., Plugin Flash). Debe haber un perfecto control de errores.

Numerosas etiquetas complementarias reemplazan a scripts.

HTML5 debe ser independiente de los dispositivos.

Los procesos de desarrollo deben ser accesibles al público.

En HTML5 solo hay una declaración <!DOCTYPE>.

Entre las nuevas funcionalidades de HTML5, se encuentran:

El elemento <canvas>para el diseño 2D.

Los elementos <audio>y <video>para las funcionalidades multimedia.

La implementación del almacenamiento local.

Nuevos elementos que definen nuevos contenidos, como <article>, <section>, <nav>o <footer>.

<nav>permite definir vínculos de navegación. <footer>es la firma o el pie de página de un documento.

Nuevos formularios, como calendar, date, time, email, search o url.

Para visualizar esta información, se utilizan las URL (Uniform Resource Locator). Una URL requiere, en primer lugar, el protocolo (http://) y a continuación el alias del servidor Web y la referencia de la entidad.

Para formular las comunicaciones entre clientes y servidores, el protocolo HTTP utiliza comandos, llamados métodos, en el puerto TCP 80. Estos métodos ofrecen diferentes funciones, como la llamada a páginas (get), el envío de formularios (post)…

El protocolo HTTPS también se denomina SSL (Secure Socket Layer). Su versión estándar, que se puede usar con otros protocolos, es TLS (Transport Layer Security). Esta denominación muestra una voluntad más general de cifrar la comunicación.

b. File Transfer Protocol (FTP) y Trivial FTP (TFTP)

FTP es un protocolo de transferencia de archivos basado en un método fiable e implementado en TCP. La principal ventaja de FTP es que se puede utilizar entre sistemas operativos diferentes, que se basan en sistemas de archivos heterogéneos.

El protocolo FTP ofrece dos tipos de acceso. El primero es una conexión anónima, con el identificador predeterminado anónimo. Este modo es similar a la conexión HTTP «clásica». Por el contrario, podemos querer que la descarga de archivos en un sentido o en otro sea segura. Por lo tanto, es posible solicitar la autentificación de una cuenta de usuario conocida.

El usuario podrá entonces, mediante la utilización de comandos propios de FTP, mover archivos de un directorio a otro (según los permisos de los que el usuario disponga en cada sistema).

Hay dos tipos de clientes FTP. El primero es gráfico y la mayoría de veces tiene la forma de un navegador, que ofrece funciones como tal, como Internet Explorer o Firefox.

El protocolo FTP es peculiar, ya que utiliza dos conexiones separadas para su uso:

Un canal de comandos/control en el puerto 21 (lado servidor).

Un canal de datos, en el puerto 20 (lado servidor).

Además, este protocolo ofrece dos modos. El primero, activo, parece un diálogo de tipo cliente/servidor, pero con la utilización de 2 canales (comandos y datos). En el siguiente esquema se puede ver su funcionamiento.

El segundo modo, pasivo, se diseñó para la transferencia de archivos entre servidores. En este caso, el canal de datos no es en el puerto 20, sino en un puerto aleatorio.

Trivial FTP (TFTP) permite descargar más rápidamente la información pero sin garantizar su integridad. Su falta de fiabilidad se basa en el hecho de que utiliza el protocolo UDP en lugar de TCP para el transporte. Este protocolo se utiliza en redes locales de diseño reciente, que podemos considerar en principio más fiables.

c. Network File System (NFS)

Desarrollado por SUN en 1985, NFS es un sistema de archivos distribuido para entornos heterogéneos. Permite a los usuarios de ordenadores y sistemas operativos diferentes acceder a un sistema de archivos remoto, sin tener que aprender nuevos comandos.

NFS fue el primer intercambio de archivos verdaderamente operativo y constituyó un complemento indispensable del entorno de estaciones de trabajo que ofrecía SUN. La popularidad de su sistema operativo SOLARIS permitió contribuir al éxito de NFS.

A lo largo del tiempo se han creado diferentes versiones de NFS:

NFSv2 y v3 se basan en las llamadas a procedimientos remotos o RPC (Remote Procedure Call) y se definen respectivamente en las RFC 1094 y 1813.

La versión 4 ya no utiliza los RPC que se basan en puertos aleatorios y que acarrean problemas de seguridad cuando se utilizan cortafuegos entre clientes y servidores.

Esta última versión, definida en la RFC 3530, implementa igualmente kerberos para la autenticación y permite gestionar listas de control de acceso (ACL o Access Control List) para permitir definir autorizaciones basándose en grupos de usuarios.

A pesar de su antigüedad, este protocolo de gestión de archivos en red está presente hoy en día en las empresas, en particular al lado de CIFS (Common Internet File System o sistema de archivos Microsoft).

Los NAS (Network Attached Storage) ofrecen NFS. Aparece como rol de servicio en Windows Server 2008 y 2012. En Windows 7 hay también un cliente NFS como componente opcional que se puede activar.

3. Servicios de administración y de gestión de red

a. Domain Name System (DNS) Introducción

El objetivo del sistema de nombres de dominio es ofrecer una resolución basada en nombres jerárquicos y distribuidos para los huéspedes IP conectados a la red.

El sistema de nombres de dominio existe desde 1983, año en que fue creado por Paul Mockapertis (RFC 882 y 883); remplazó históricamente la gestión de un archivo hosts que se utilizaba al principio en Internet y que era mantenido por el Network Information Center delStanford Research Institute (SRI).

La norma correspondiente a DNS se publicó finalmente en 1987 (RFC 1034 y 1035).

Al principio el sistema permitía solamente resolver nombres en direcciones IP, así como direcciones IP en nombres.

La resolución de dirección en nombre es una funcionalidad que se utiliza como una verificación de identidad y se implementa en UNIX, por ejemplo para verificar el nombre de un servidor del que se tiene que hacer una copia de seguridad cuya dirección IP es conocida o verificar los huéspedes en un entorno NFS (Network File System).

El sistema ha evolucionado progresivamente para actuar como un verdadero servicio de localización de recursos: de este modo, hoy en día, un ordenador puede preguntar al servicio DNS para encontrar un servicio de mensajería correspondiente a un dominio específico (registro MX o Mail eXchanger), encontrar un servidor Kerberos, un servidor proxy de Internet, un servidor LDAP (Lightweight Directory Access Protocol), un servidor SIP (Session Initiation Protocol) o incluso localizar un servicio de licencias Microsoft. El SRV Record o registro de servicio permite de este modo definir cualquier tipo de servicio basado en UDP o TCP.

DNS ahora implementa tanto Ipv6 como Ipv4 para identificar los objetos dentro de la arborescencia lógica.

Modelo lógico

El modelo lógico es independiente de la implantación física y permite una implementación completamente distribuida a través de delegaciones y de redirecciones.

Modelo físico

Dadas las arborescencias lógicas DNS, a continuación hay que definir la implementación física de la solución.

Se trata de definir el número de servidores físicos que se utilizarán, el número de zonas o archivos de zonas que se implementarán y la relación entre los diferentes servidores.

Una zona corresponde a un punto de anclaje de una parte de la arborescencia lógica que se materializa mediante un archivo almacenado en un servidor.

Servidor de nombres

Ejemplo 2: división en zonas DNS

Existen varios tipos de servidores de nombres. El tipo depende del origen a partir del cual el servidor obtiene su información de zona. De este modo, se hablará de servidor DNS principalpara identificar un servidor que gestiona una zona que se puede modificar. Se calificará comoservidor secundario aquel que gestiona una zona de solo lectura (copia de una zona principal o secundaria).

Un servidor dispondrá generalmente a la vez de zonas principales y secundarias.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s