View
227
Download
0
Embed Size (px)
Citation preview
UnidadUnidad III III
Protocolos y ServiciosProtocolos y Servicios
Filosofía Cliente/ServidorFilosofía Cliente/Servidor
Cliente/servidor no es más que la forma de llamar a las aplicaciones que trabajan en conjunto como “nodos” de información (por así decirlo). Esto significa que existe una aplicación totalmente independiente de la parte cliente la cual esta dispuesta a servir información cuando el cliente se la solicita
Esta arquitectura consiste básicamente en que un programa el Cliente informático realiza peticiones a otro programa, el servidor, que les da respuesta.
Filosofía Cliente/ServidorFilosofía Cliente/Servidor
Voz pasiva (esclavo).
Espera para las peticiones.
Recibe las peticiones.
Procesa las peticiones.
Responde a los servicios solicitados
Características de un servidor
Activo (amo).
Envía peticiones.
Espera las peticiones.
Reciben contestaciones del servidor
Características de un cliente
Ventajas y Desventajas del modelo Cliente/ServidorVentajas y Desventajas del modelo Cliente/Servidor
Todos los datos se almacenan en los servidores, así que se tiene mejor control de la seguridad.
El servidor puede controlar el acceso y el recurso, al cerciorarse que dejó solamente ésos accesos de usuarios permitidos.
Es más flexible que el paradigma del P2P para poner al día los datos u otros recursos
Hay las tecnologías maduradas diseñadas para el paradigma de C/S que asegura seguridad y la facilidad de empleo
Cualquier elemento de la red C/S puede ser aumentado fácilmente.
VentajasVentajas
La congestión del tráfico ha sido siempre un problema desde el primer día del nacimiento del paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones al mismo servidor al mismo tiempo, puede ser que cause muchos apuros para el servidor
El paradigma de C/S no tiene la buena robustez como red del P2P. Cuando el servidor está caído, las peticiones de los clientes no pueden ser satisfechas
El software y el hardware de un servidor es generalmente muy determinantes. Un hardware regular de ordenador personal puede no poder servir sobre cierta cantidad de clientes
Necesita software y hardware específico para satisfacer el trabajo. Por supuesto, aumentará el coste.
DesventajasDesventajas
Existen muchos protocolos en el mundo de las redes, de hecho casi cualquier actividad sobre la red debe seguir un protocolo de alguna manera u otra.
Algunos protocolos trabajan en la capa inferior del modelo OSI, otros operan en una capa alta e incluso algunos funcionan en capas intermedias.
En Telecomunicaciones e Informática (Telemática), un protocolo es una convención, estándar, o acuerdo entre partes que regula la conexión, la comunicación y la transferencia de datos entre dos sistemas.
Un protocolo se puede definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y la sincronización (quién y cuándo transmite) de la comunicación.
¿Qué es un protocolo?¿Qué es un protocolo?
La mayoría de los protocolos especifican una o más de las siguientes propiedades:
Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables).
Pasos necesarios para comenzar a comunicarse (Handshaking).
Negociación de las características de la conexión.
Cómo se inicia y cómo termina un mensaje.
Formato de los mensajes.
Qué hacer con los mensajes erróneos o corruptos (corrección de errores).
Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.
Terminación de la sesión de conexión.
Estrategias para asegurar la seguridad (autenticación, cifrado).
Propiedades Típicas de los protocolos Propiedades Típicas de los protocolos
Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como en especificidad
Protocolos de redProtocolos de red
PROTOCOLOS
TCP
UDP
IPDHCP
POP
SMTP
DNSHTTP
FTP
Telnet
SSH
TCP (Protocolo de Control de Transmisión)TCP (Protocolo de Control de Transmisión)
TCP
Transmision Control Protocol
Orientado a conexión
Capa de transporte
Los datos son entregados sin errores y en el mismo orden
de transmisión
La conexión se haceen tres etapas
Establecimiento
Transferencia
Fin de la conexión
La conexión se haceen tres etapas
Establecimiento
Transferencia
Fin de la conexión
Utiliza un procedimientollamado 3-way handshake
Números de secuencia
Checksums
Temporizadores
Algoritmos control de flujo
Utiliza un procedimientollamado 4-way handshake
TCP (Protocolo de Control de Transmisión)TCP (Protocolo de Control de Transmisión)
Establecimiento de la conexión3-way handshake
Finalización de la conexión4-way handshake
TCP (Protocolo de Control de Transmisión)TCP (Protocolo de Control de Transmisión)
UDP (Protocolo de Control de Transmisión)UDP (Protocolo de Control de Transmisión)
UDP
User Datagram Protocol
No orientado a conexión
Capa de transporte
No admite la numeraciónde los datagramas
Tipo best-effort
La entrega pronta es masImportante que laentrega precisa
IP (Internet Protocol)IP (Internet Protocol)
IP
No orientado a conexión
Proporciona seguridadmediante cheksums de
sus cabeceras y no de los datos transmitidos
Tipo best-effort
Los datos son enviados enbloques de paquetes o
datagramas
DHCP (Protocolo de configuración dinámica de host)DHCP (Protocolo de configuración dinámica de host)
DHCP
Dinamic host configuration protocol
Derivado del protocoloBootP (Bootstrap)
Tipo cliente/servidor
Conjunto de reglas para asignardirecciones ip y opciones de
configuración
Incluye tres métodos de asignación de direcciones
Permite saber quien ha estado en posesión de cada ip, cuanto tiempo
la ha tenido y a quien se le ha asignado después
Incluye tres métodosde asignación de direcciones
Manual
Automática
Dinámica
Asigna direcciones IPa una maquinadeterminada
Asigna direcciones IP deforma permanente alcliente la primera vez
que se hace la solicitud
Permite la reutilizaciónde direcciones ip
El administrador determinaun rango de direcciones ip y cada computadora solicita
su dirección
DHCP (Protocolo de configuración dinámica de host)DHCP (Protocolo de configuración dinámica de host)
DNS (Sistema de nombre de dominio)DNS (Sistema de nombre de dominio)
DNS
Domain Name System
Base de datos distribuida yjerárquica que almacena
información asociada a nombresde dominios
Permite a las personas registrarsu nombre de dominio con
ICANN
Permite traducir de nombre de dominio a dirección ip
y viceversa
ICANN (Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP)
HTTP (Protocolo de transferencia de hipertexto)HTTP (Protocolo de transferencia de hipertexto)
HTTP
Hipertext Transfer protocol
Orientado a transacciones
Es un protocolo inseguro ya quela información basada en textose envía sin protección entre
el cliente y el servidor.
Las solicitudes de un clientea un servidor están dirigidas
a la conexión pero no sonpersistentes
Trabaja bajo el esquemaPetición-respuesta entre un
Cliente y un servidor.
FTP (Protocolo de transferencia de archivos)FTP (Protocolo de transferencia de archivos)
FTP
File Transfer protocol
Permite conectar un clientea un servidor para cargar y
descargar archivos
Basado en la arquitecturacliente/servidor
Esta orientado a ofrecerla máxima velocidad perono la máxima seguridad
Es un servicio que se ofreceen la capa de aplicación
Las aplicaciones mas comunesson el alojamiento web.
SMTP (Protocolo simple de transferencia de correo electrónico)SMTP (Protocolo simple de transferencia de correo electrónico)
Simple mail transfer protocol
Protocolo basado en texto utilizadopara el intercambio de mensajes
de correo electrónico
Se basa en el modelo cliente-servidordonde un cliente envía un mensaje a
uno o varios receptores
SMTPCuando se envía un mail se inicia un proceso de
cuatro pasos
Creación y envío del mensaje
PROGRAMA DE CORREOPROGRAMA DE CORREO
• Generar mail en formato SMTP
• Enviar mail al servidor correo del cliente
Entrega al servidor entrante
SERVIDOR DE CORREOSERVIDOR DE CORREO
• Detección del servidor SMTP del destinario
• Entrega de correo al servidor del destinatario.
EmailEmail EmailEmail
Almacenamiento del mensaje
SERVIDOR DE CORREOSERVIDOR DE CORREO
• Recepción y guardado del correo en el buzón del destinatario
EmailEmail
Entrega al servidor entrante
PROGRAMA DE CORREOPROGRAMA DE CORREO
• Acceso por POP3 o IMAP al servidor de correo entrante y descarga del mensaje.
EmailEmail
SMTPSMTP
POP3 / IMAPPOP3 / IMAP
Paso 1Paso 1 Paso 2Paso 2 Paso 3Paso 3 Paso 4Paso 4
SMTP (Protocolo simple de transferencia de correo electrónico)SMTP (Protocolo simple de transferencia de correo electrónico)
POP (Protocolo de oficina de correo)POP (Protocolo de oficina de correo)
POP
Post Office Protocol
Se basa en el concepto de buzón, yaque posee un espacio para almacenar
mensajes hasta que se solicite ladescarga
Permite a los clientes de correorecuperar los mensajes de
los servidores
Para el envío de correo seutiliza SMTP y para la
recepción POP
No se necesita una conexiónpermanente a internet, ya que en el momento en que se hace la solicitud de envío es cuando
se conecta
Este modelo se basa entres estados
POP (Protocolo de oficina de correo)POP (Protocolo de oficina de correo)
Después de establecer la conexión, el servidor POP seencuentra en un estado de autorizaciónestado de autorización, esperando que
cliente le envíe el nombre y clave de la cuenta de usuario.
11
Cuando se verifica que el nombre y la clave son correctosel servidor pasa a un estado de transacciónestado de transacción, en el cual el servidor
bloquea el buzón para impedir que los usuarios modifiquen oborren el correo antes de pasar al estado siguiente
22
Después de enviar al servidor el comando QUIT, el servidor pasa al estado de actualización, en este estado el servidor elimina los mensajes que están con la marca de borrado y
finaliza la conexión.
33
Protocolos de red (Consolas remotas)Protocolos de red (Consolas remotas)
Protocolo que permite acceder a unared mediante otra máquina
Su mayor problema es la seguridadya que toda la información (nombres
de usuarios y contraseñas) viajanpor la red en texto plano
Cuando se creó este protocolo el tema de la seguridad no era una
preocupación.
Telnet
Carece de un esquema deautentificación que permita
asegurar que la comunicaciónesta siendo realizada entre los
entes deseados
TelnetTelnet
Protocolos de red (Consolas remotas)Protocolos de red (Consolas remotas)
Protocolo que permite acceder a máquinas remotas a través de una red.
Facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor
Utiliza técnicas de cifrado que hacen que la información que viaja por el medio
de comunicación vaya de manera no legible
SSH
El cliente SSH y el servidor usan firmas digitales para verificar
su identidad, cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto.
SSHSSH