REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

50
REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI Héctor Fernando Vargas Montoya

description

REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI. Héctor Fernando Vargas Montoya. CAPA DE TRANSPORTE. Servicio a capa superiores: Proporciona un servicio eficiente, confiable y económico. Es el corazón de todos los protocolos de red. OBJETIVO : - PowerPoint PPT Presentation

Transcript of REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Page 1: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE DATOScapa 4, 5, 6 y 7

Modelo OSI

Héctor Fernando Vargas Montoya

Page 2: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA DE TRANSPORTEServicio a capa superiores:Proporciona un servicio eficiente, confiable y económico.Es el corazón de todos los protocolos de red.

OBJETIVO:El objetivo principal de esta capa es proporcionar servicios eficientes y confiables a sus usuarios (generalemente los procesos de la capa de aplicación)

Hace uso de los servicios proporcionados por la capa de red.Entidad de transporte: Es el hardware y software de esa capa. Éste puede estar en el kernel, en proceso de usuario, en aplicaciones o tarjeta de red.

Esta capa hace más confiable la transmisión de información encargándose de la recuperación de eventos como paquetes perdidos o paquetes mal formados.

Page 3: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

TIPOS DE SERVICIO:• Orientado a conexión: (streams) donde se provee un servicio confiable • No orientado a conexión: (datagram) aqui no hay gestión de errores.

CAPA DE TRANSPORTE

Calidad de servicioQoS: Mejora la calidad del servicio, si el servicio de la capa de red es malo, la capa 4 tiene que hacer un esfuerzo para mejorar lo que el usuario quiere.

1. Retardo en la conexión.2. Probabilidad de falla en la conexión.3. Rendimiento.4. Retardo de transito.5. Tasa de errores residual.6. Protección7. Prioridad.8. Tenacidad

Parámetros de calidad típicos en capa 4

Page 4: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

QoS1. Retardo en la conexión: Es el tiempo que transcurre entre la

solicitud de conexión y la confirmación del usuario.2. Probabilidad de falla en la conexión: Posibilidad de que una

conexión no se establezca en un lapso máximo de tiempo.3. Rendimiento: Cantidad de bytes transferido por segundo.4. Retardo de transito: Tiempo entre el envío de un mensaje y su

recepción en el destino.5. Tasa de errores residual: Mide cantidad de mensajes perdidos o

alterados.6. Protección: Provee mecanismos de protección de lectura y

modificación de datos transmitidos.7. Prioridad: Indica que algunas conexiones pueden ser mas

criticas que otras.8. Tenacidad: Da la probabilidad de que la capa 4 termine por si

sola la comunicación, por problemas internos o conjestionamieno.

Page 5: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Primitivas del servicioPermite a la capas superiores acceder al transporte, cada

servicio tiene sus propias primitivas.

Primitiva TPDU enviada Significado

LISTEN Ninguna Se bloquea hasta un contacto de otro lado.

CONNECTSolicitud de

conexion Intecta activamente establecer una conexión

SEND Datos Enviar información

RECEIVE NingunaSe bloquea hasta que llega una TPDU de

DATOS

DISCONNECTSolicitud de

desconexión Liberación de la conexión

TPDU: Transport protocol data unit – Mensajes envidos de una entidad de transporte a otra. Son intercabianas por la capas de transporte.

PRIMITIVAS BÁSICAS

Page 6: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Características de un PUERTO: Un servicio se asigna a exactamente un puerto Varias conexiones pueden utilizar el mismo puerto

simultáneamente Acceso al puerto de forma asíncrona y síncrona Cada puerto tiene asociado un buffer Ofrece un interface de programación ó API.

Algunos PUERTOS

Las aplicaciones y servicios poseen puertos por default dentro de la pila de protocolos:

1-1024 : Puertos estándares para servicios ya definidos: 20 y 21FTP (TCP)23 TELNET 25 SMTP (TCP) 53 DNS (UDP)69 TFTP (UDP) 80 HTTP (TCP) 110 POP3 (TCP) 161 SNMP (UDP) 179 BGP443 HTTPS (TCP) 520 RIP(UDP)

1025-65536: Puertos de libre configuración

Page 7: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Elementos Involucrados en una conexión

Direccionamiento Establecimiento de la conexión Cerrando la conexión Control del Flujo y buffers Multiplexación Recuperación de fallas

Page 8: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Control del Flujo y buffers

Si el servicio no es confiable, el transmisor debe colocar en buffer las TPDU, resguardándolas.

Pueden haber buffer dinámicos o estáticos, acorde a la capacidad de transmisión.

Multiplexación Agrupar varias conexiones en una para ser entregadas a la

capa de red, varias conexiones pueden utilizar el mismo puerto a la vez.

Recuperación de fallas Retransmitiendo, recuperando mensajes o validando la última

secuencia de datos y solicitar esa.

Direccionamiento: Dirección IP y puerto (cada socket abe un puerto único para su comunicación, una terminado lo libera.

Establecimiento de la conexión

Elementos Involucrados

Page 9: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

PROTOCOLOS DE TRANSPORTEUser Datagram Protocol (UDP): Dedicado a servicios no

orientados a conexión.

Transporte tipo datagrama Sin garantías de entrega Sin retransmisión automática en caso de errores de bit Sin control de flujo Sin control de congestión Sin garantía de orden Multicast es posible

Formato del mensaje

0 10 20 31

0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

Puerto UDP origen -16bit Puerto UDP destino – 16bit

Longitud mensaje UDP-16bit Suma verificación UDP-16bitopcional

Datos

...

Page 10: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Dedicado a servicios orientados a y proporciona mecanismos para establecer conexiones confiables

Flujo de bytes ordenado secuencial Orientado a conexión: Establecimiento de conexión Control de error y flujo para cada conexión Comunicación full-duplex

Transmission Control Protocol (TCP):

Direccionamiento TCP: Conexión está definida por direcciones IP de

origen y destino Números de puertos de origen y destino Identificador de protocolo TCP

Page 11: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Puerto fuente (16 bits). Puerto destino (16 bits) Número de secuencia (32 bits). Indica el número de secuencia del

primer byte que trasporta el segmento. Número de acuse de recibo (32 bits). Indica el número de secuencia

del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente.

HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes).

Reservado (6 bits). Bits reservados para un posible uso futuro. Bits de código o indicadores (6 bits). Los bits de código determinan el

propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1.

URG. El campo Puntero de urgencia contiene información válida.

TCP – Formato del mensaje

Page 12: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación.

PSH. La aplicación ha solicitado una operación push (enviar los datos existentes en la memoria temporal sin esperar a completar el segmento).

RST. Interrupción de la conexión actual. SYN. Sincronización de los números de secuencia. Se utiliza al crear una

conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero).

FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual.

Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino.

Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino.

Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes).

Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado.

Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits.

Datos. Información que envía la aplicación

Page 13: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

TCPEstablecimiento de conexión: Three-way handshake:

Host 1 Host 2Ti

empo

SYN (seq = x)

SYN (seq = y, ACK = X+1)

SYN (seq = x+1, ACK = y+1)

CIERRE DE LA CONEXIÓNEl mecanismo de cierre es algo más complicado que el de

establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente

Page 14: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA 5 - SESION Permite la comunicación coordinada de entidades para organizar

y sincronizar su diálogo y administrar el intercambio de mensajes. Gestiona el control del diálogo (uni o bidireccional). Maneja la sincronización en la administración de mensajes, es

decir, si aborta un mensaje no lo retransmite completo sino la parte que hace falta.

Reporte de excepciones. Es aqui donde se difinen las APIs (Aplication Program Interface) Base para el desarrollo de aplicaciones Cliente/Servidor

Ej: RPC, Sockets, Streams, TLI, Named Pipes, Netbios, APPC.

La capa de sesión permite que dos aplicaciones sincronicen sus comunicaciones e intercambien sus datos.

Divide la comunicación entre dos sistemas en unidades de diálogo.

Proporciona puntos de sincronización y control en transferencia.

La capa de sesión establece, administra y finaliza las sesiones de comunicaciones entre las entidades de la capa de aplicación

Page 15: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA 5 - SESIONTIPOS DE COMUNICACIÓN:Semidúplex: Hace turnos para enviar los mensajes y evitar que

se interrumpan los dos extremos.Dúplex: No importa quien esté transmitiendo, se asume que la

mayoría de la información está en camino

SincronizaciónLas dos estaciones se aseguran de estar en el mismo punto de

la “conversación” y verificación del relojExisten muchos protocolos que ligan la funcionalidad de la

capa de sesión con la capa de transporte. Llamadas de procedimiento remoto – RPC. Calidad de servicios de protocolo.–p.e: RSVP – Resource

ReserVation Protocol

Page 16: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA 5 - sesiónControl de DiálogoLa capa de sesión establece, administra y finaliza

las sesiones entre los protocolos de la capa de aplicación.

La separación del diálogo consta del inicio, finalización y administración ordenados de una comunicación. La transacción se rastrea hasta que termina

Page 17: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA 6 - PresentaciónFunción: Presentar los datos con un formato que el

dispositivo receptor pueda entender

Proporciona funciones relacionadas con el formato de los datos del usuario.› Formateo de Datos (presentación)› Cifrado de Datos› Compresión de Datos

Maneja la sintaxis y la semántica de la información que se transmite.

Codificación de datos (ASCII, ABCDIC). Interpretación de formatos de números (complemento uno

o complemento dos). Notación Big Indians, Little Indians. Compresión de datos. Encriptación de datos. Es el nivel clave para el sistema de seguridad del modelo

OSI.

Page 18: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

CAPA 6 - PresentaciónEstándares de texto–ASCII – Código americano normalizado para

intercambio de información–EBCDIC – Código ampliado de caracteres codificados en binario

Estándares de Imágenes–PICT – Quick Draw–TIFF – Formato de archivo de imagen etiquetada–JPEG – Grupo de expertos en fotografíA

MIDI – Interfaz digital de instrumentos musicalesMPEG – Grupo de expertos en imágenes en movimiento.Formato de texto plano: txtFormato binario

› Datos codificados especiales (utilizado por FTP)–› En imágenes

GIF: Formato de Intercambio de Gráficos JPEG – Grupo de expertos en fotografía

Archivo Multimedia*WAV, AVI, MPEG, MPEG-2 y QuickTime

Cifrado y Compresión de DatosCifrado*La capa 6 es la responsable del cifrado de los datos para proteger la información durante su transmisión*Se utiliza una clave para cifrar los datos en el origen y para descifrarlos en el destino

Page 19: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Capa 6Compresión*Consiste en la reducción del volumen de información tratable *Se basa en algoritmos de compresión*Se buscan patrones de bits repetidos y se remplazan por un patrónEJ: zip, gzip, rar, Bzip2,

Compresión de archivosEJ: zip, gzip, rar, Bzip2. Compresión de audio:MPEG-1 Layer III (MP3) MPEG-1 Layer II MPEG-1 Layer I RealAudioWMA Imagenes JPEG - JPEG 2000 · lossless JPEG · JBIG · JBIG2 · PNG · WBMP BMP · GIF · ICER · ILBM · PCX · PGF · TGA · TIFF · JPEG XR / HD Photo

Video:MJPEGMPEG-1MPEG-2MPEG-4 MPEG-4/AVCMJPEG RealVideo WMV

Elementos multimediaASF · AVI · Bink · DMF · DPX · FLV · Matroska · MP4 · MXF · NUT · Ogg

· Ogg Media · QuickTime · RealMedia · Smacker · VoB

Page 20: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTOLas aplicaciones actuales tener disponibilidad las 24 horas los 7 días de la semana para sus clientes, esto implica tener elementos de almacenamiento de gran capacidad y fiabilidad.

Las organizaciones deben procurar que los clientes tengan acceso en cualquier momento desde cualquier lugar.

A parte de la gran capacidad de almacenamiento, se debe disponer de infraestructura de almacenamiento siempre disponible.

Page 21: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTOAPLICACIONES QUE REQUIEREN ALTA

DISPONIBILIDAD:

Transacciones en línea, tales como Amazon.

Transacciones E-commerce (B2B B2C) Planeación de Recursos Empresariales

(ERP) Sistemas de Información Gerencial (MIS) Sistemas de Data WareHouse y Minería de

Datos E-mail basado en web Aplicaciones multimedia, tales como

YouTube Descargas de Internet: Aplicaciones P2P

Page 22: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTOStorage area network (SAN)

Es una arquitectura para compartir recursos de manera remota a través de dispositivos de almacenamiento y redes de gran velocidad.

Cintas: DAT, DLT Arreglo de discos. F.O Librerías.

Page 23: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTONetwork Attached Storage (NAS)

Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con PCs o Servidores clientes a través de una red

Su función es la de conectar de manera rápida, segura y confiable los distintos elementos que la conforman.

Page 24: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTONetwork Attached Storage (NAS)

Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y menos fiabilidad por el uso compartido de las comunicaciones

Page 25: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTONetwork Attached Storage (NAS) Características:

• Minimizar el tiempo de respuesta .• Permite que múltiples servidores sean conectados al mismo grupo de discos.• Separación de hasta 10 Km sin enrutadores a con FO• Transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.• Se pueden tener rutas redundantes.• Seguridad: tecnología de zonificación - grupo de elementos se aíslen del resto para evitar estos problema .• Topologías en Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge.

Page 26: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTOContent Addresses Storage (CAS) La recuperación de los documentos tiene

lugar a través del identificador único –hash-. No existen carpetas ni particiones como ocurre en los archivos y carpetas

Otra característica de la plataforma es que realiza periódicamente y de manera desatendida todos los chequeos necesarios para garantizar que los arquivos almacenados son legibles y permanecen íntegros, detectando y corrigiendo fallos en el medio de almacenamiento

Page 27: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

REDES DE ALMACENAMIENTO

Page 28: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Capa 7 – Aplicación Es el nivel superior, que provee el medio para que los procesos o

usuarios accedan el ambiente OSI. Ejemplos: Terminales virtuales Transfrencia de archivos. Correo electrónico FTP, Telnet NFS Remote jobs Servicios de directorio. Sistemas Operativos de Red (NOS) Aplicaciones Cliente/servidor

Page 29: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

DNS-Domain Name System Es un dispositivo de una red que responde a las peticiones de los

clientes para traducir el nombre de dominio a la dirección IP asociada

Si el DNS no puede resolver nuestra petición la consulta la tendrá que hacer el DNS superior y así hacia arriba, si no se puede resolver devolverá error

Servicio orientado a la resolución de nombres y direcciones para TCP/IP.Usa el puerto 53 UDP (Inicialmente) y TCP (Para resoluciones largas=+ de 512 bytes) o para transferencia de zonas.Basado en la arquitectura Cliente/Servidor.Maneja una estructura de jerárquica que se puede dividir por zonas.Zona: porción continua de la estructura jerárquica.

Page 30: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

DNS (Domain Name System)Los servidores DNS pueden ser de varios tipos:

› Primario: Tiene la base de datos local y tiene la autoridad sobre la zona.› Secundario: Toma la base de datos del primario y también tiene

autoridad sobre la zona.› Caching only: No tiene autoridad sobre la zona.

La resolución puede ser: › Recursiva: si un servidor no sabe le pregunta al siguiente.› Directa: el servidor contesta con la dirección del siguiente servidor.

Utilitarios: nslookup, dig, host

Existen más de 200 dominios de alto nivel.es – España.uk– Reino Unido.ad – Andorra.edu – Sitios de Educación.com – Sitios Comerciales.gov – Sitios gubernamentales.org – Organizaciones sin ánimo de lucro.net – Servicios de red

Page 31: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

The DNS Name SpaceA portion of the Internet domain name

space.

Page 32: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

TelnetEste software nos permite acceder remotamente a

otro host que esté ejecutando el demonio de telnet.

Telnet trabaja principalmente en las tres capas superiores–Aplicación: Comandos–Presentación: Formatos–Sesión: Transmisión

Ventajas:No utiliza procesamiento de la máquina servidor

DesventajasNo encripta la información, las passwords son

capturables desde cualquier sniffer, p.e. tcpdump o ethereal

Page 33: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

FTP-File Transfer Protocol Es un protocolo diseñado para la transmisión de

ficheros Arquitectura cliente/servidor La transferencia se puede hacer en modo binario

o en ascii Cuando finaliza la transferencia, la conexión de

datos finaliza, no así la sesión Al acabar el usuario puede desconectarse con el

comando quit

Page 34: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

HTTPProtocolo de Transferencia de Hipertexto

Aplicación cliente/servidor, p.e. Servidor Apache, cliente Opera

Una dirección web es conocida como Localizador de Recursos Uniforme (URL)

http://www.cisco.com http:// - Le dice al navegador el protocolo a utilizar www. – le dice el tipo de recurso con el que quiere

contactar Cisco.com – identifica el dominio, que tendrá que ser

traducido mediante un DNS indica la ubicación concreta del recurso

Page 35: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Mensajería

INTERNET

PROTOCOLO

POP3, IMAP4

CLIENTESERVIDOR SERVIDOR

Page 36: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Protocolo de transferencia de correo. RFC 821.Basado en TCP puerto 25.Comandos ASCII: HELO (SMTP básico), EHLO (SMTP extendido), MAIL FROM, RCPT TO, DATA, QUIT. Algunas características importantes son:

› Manejo de Alias.› Manejo de relay agents.

Algunas implementaciones solo manejan mensajes de 64KB. Es inseguro por lo que se puede acudir a alternativas como PGP.

SMTP

Page 37: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

MensajeríaÓrdenes básicas de SMTP

HELO, para abrir una sesión con el servidor MAIL FROM, para indicar quien envía el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto. QUIT, para cerrar la sesión RSET Aborta la transacción en curso y borra todos los registros. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzon. SAML El mensaje se entrega a un terminal y a un buzon. VRFY Solicita al servidor la verificación del argumento. EXPN Solicita al servidor la confirmación del argumento. HELP Permite solicitar información sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los paquetes .

SMTP

Page 38: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Protocolo para que los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.Sobre TCP puerto 110.Comandos ASCII: USER, PASS, STAT, LIST, RETR, DELE, NOOP, RSET y QUIT.En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios: MD5 Descarga los mensajes localmente.

POP3-Post Office Protocol

Page 39: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.

Ventajas sobre POPSoporta tres modelos: offline, online y disconectado.Posible especificar en IMAP carpetas del lado servidor. Permite visualizar los mensajes de manera remota

IMAP4 - Internet Message Access Protocol)

Page 40: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Ventajas sobre POPSoporte para los modos de operación connected y disconnected: Los clientes permanecen conectados el tiempo que su interfaz soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario Soporte para acceso a partes MIME -Multipurpose Internet Mail Extensions - de los mensajes y obtención parcial Soporte para que la información de estado del mensaje se mantenga en el servidor Soporte para accesos múltiples a los buzones de correo en el servidor Soporte para búsquedas de parte del servidor Soporte para un mecanismo de extensión definido

IMAP4 - Internet Message Access Protocol)

Page 41: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Formato Mensaje de Correo

Define el formato del mensaje de correo.Encabezado básico:

› To: Destinatario.› Cc: Copia a.› Bcc: Copia oculta.› From: Persona que creo el mensaje.› Sender: e-mail de quien envió el mensaje (opcional).› Received: Cada intermediario se registra aquí.› Return Path: para identificar el camino de retorno.

Otros campos:› Date:› Replay-To:› Subject:

El cuerpo del mensaje es cualquier secuencia ASCII.

RFC 822

Page 42: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

WWW – World Wide WebUn sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.

Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1990 por el inglés Tim Berners-Lee, también creador de la Web semántica W3C -World Wide Web Consortium

Estándares de la Web:Identificador de Recurso Uniforme (URI), Protocolo de Transferencia de Hipertexto (HTTP), Lenguaje de Marcado de Hipertexto (HTML),Lenguaje de Marcado Extensible XML,

Page 43: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Tecnologías ProxyGeneralmente, referencia un programa o

dispositivo que realiza una acción en representación de otro u otros. En algunos casos se usa para ahorrar recursos (anchos de banda, direcciones IP, etc), para balancear cargas o para incrementar los niveles de seguridad.

Page 44: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Funcionamiento -Proxy

Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.

El proxy puede realizar con la petición diferentes funciones útiles, siendo la más común, el caché de documentos.

Page 45: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

VENTAJAS - Proxy Control: Sólo el intermediario hace el trabajo real,

por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro: Sólo el proxy hace el trabajo real y/o utiliza el recurso de conexión final (ancho de banda, número de conexiones, etc).

Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché y entregarla más rápido.

Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos (puede ser malo, cuando hay que hacer identificación única por IP).

Page 46: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

DESVENTAJAS Abuso: Es posible que haga trabajo adicional al que

habitualmente debería atender. Se debe controlar quién tiene acceso y quién no a sus servicios.

Carga: Un proxy ha de hacer el trabajo de muchos usuarios con recursos más limitados.

Intromisión: Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy.

Incoherencia: Si hace caché, es posible que entregue una respuesta antigua cuando hay una más reciente en el recurso de destino.

Irregularidad: Como representa a más de un usuario, da problemas en muchos escenarios donde se supone una comunicación directa entre 1 emisor y 1 receptor (como ciertas aplicaciones TCP/IP).

Page 47: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

TIPOS DE PROXIES

Proxies de web sin caché› También conocidos como proxies de NAT› Proxy para específicamente el acceso a la web.› Recibe la petición del cliente, revisa sus controles,

revisa si debe reescribir URL’s y hace nueva petición al servidor de destino.

› Por último entrega al cliente la información.

Proxies de web con caché Proxy para el acceso a la web. Recibe la petición del cliente, revisa sus controles, revisa

si debe reescribir URL’s y busca la URL resultante en su caché local. • Si la encuentra, devuelve el documento

inmediatamente• Si no es así, lo descarga del servidor remoto, lo

entrega al cliente y guarda una copia en su caché.

Page 48: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

PROXIES TRANSPARENTES

Combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente.

Generalmente el cliente desconoce su existencia

TIPOS DE PROXIES

PROXIES REVERSOS

Servidor proxy instalado para centralizar y/o asegurar las peticiones de servidores web internos, sin exponer tales servidores a conexiones públicas.

Page 49: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

PROXIES ANÓNIMOS Son los servidores proxy que no envían la variable de identificación

del host destino.

El destino NUNCA sabrá que el proxy es realmente un proxy… ni tampoco el proxy mismo guardará ningún dato sobre cuando te conectaste, ni quien es… (no loguea datos de tu pc).

La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo

Ejemplo: http://www.proxyforall.com/

TIPOS DE PROXIES

Page 50: REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

EJEMPLOS DE PROXIES

Microsoft ISA Server Squid (free) Dansguardian (free) Delegate (free) Wingate Kerio Winroute Firewall Winproxy Jana Server (free)