¿Qué capa de OSI usa un protocolo orientado a la conexión para asegurar la entrega confiable de datos?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,62 KB

 

2.9.4 FTP

El Protocolo de transferencia de Archivos (FTP), permite las transferencias de archivos entre un cliente y un servidor.
Un cliente FTP es una aplicación que se ejecuta en una computadora y que carga Y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd), para ello Requiere dos conexiones entre el cliente y el servidor, una para comandos y Respuestas y la otra para la transferencia real de archivos.

Para la primera, el cliente establece la conexión con el servidor en TCP puerto 21, con ella se manejan comandos del Cliente y respuestas del servidor, para manejar el tráfico. Para la segunda, el Cliente establece la conexión con el servidor en TCP puerto 20 que dura Mientras se transfiere el archivo y la transferencia puede ser en ambos Sentidos, este modo se conoce como modo activo, también existe el modo pasivo Donde el firewall del servidor debe configurarse para aceptar las conexiones en Cualquier puerto.



2.9.5 DHCP

El servicio del Protocolo de Configuración dinámica de host (DHCP) permite a los dispositivos y hots de una red Obtener direcciones dinámicas IP y otra información de un servidor DHCP. Este Servicio automatiza la asignación de direcciones IP, máscaras de subred, Gateway y otros parámetros de networking del IP. Cuando un host se conecta, se Solicita una dirección IP y el servidor DHCP elige una dirección del rango Configurado llamado pool y la asigna al host por un tiempo establecido, si el Host se desconecta o el tiempo terminó la dirección regresa al pool. Este Servicio es imprescindible cuando la dimensión de la red es impredecible. La función De servidor DHCP la puede cumplir un servidor local instalado en una PC o Ubicarse en el ISP.



Este esquema genera problemas de Seguridad, por lo que suele emplearse una solución mixta DHCP se utiliza para Hosts de propósitos generales, como dispositivos de usuario final, y las direcciones Fijas se utilizan para dispositivos de red como gateways, switches, servidores E impresoras. Sin DHCP los usuarios tienen que ingresar manualmente la Dirección IP, la máscara de subred y otras configuraciones para poder unirse a La red.

Proceso:

_ Dispositivo configurado por DHCP se Conecta a la red

_ Cliente envía paquete DESCUBRIMIENTO De DHCP para identificar servidor de DHCP disponible

_ Cada servidor de DHCP responde con OFERTA DE DHCP (mensaje de oferta de alquiler = dirección IP, máscara de Subred, servidor DNS, Gateway y duración del alquiler)

_ Cliente elige entre ofertas y envía Paquete de SOLICITUD DE DHCP que identifique el servidor explícito y la oferta De alquiler que el cliente acepta.

_ Servidor devolverá mensaje ACK DHCP Que informa al cliente que finalizó el alquiler.

_ Cliente debe renovar con otro mensaje De SOLICITUD DE DHCP, antes de que termine el alquiler.


2.9.6 Protocolo SMB

El Bloque de mensajes del servidor (SMB) Es un protocolo cliente-servidor para compartir archivos, es un protocolo de Solicitud-respuesta, los clientes establecen una conexión a largo plazo con los Servidores, una vez establecida la conexión, el usuario del cliente puede Acceder a los recursos en el servidor como si el recurso fuera local. El Intercambio de archivos SMB y los servicios de impresión se han transformado en El pilar de networking de Microsoft, Linux y UNIX proporcionan SAMBA, Macintosh De Apple usa SMB.

El formato de mensaje SMB, utiliza un Encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un Componente de datos, tienen como función:

_ Iniciar, autenticar y finalizar Sesiones

_ Controlar acceso a archivos e Impresoras

_ Autorizar a una aplicación el enviar o Recibir mensajes de otro dispositivo



2.9.7 Telnet

Telnet surge en los 70, es un protocolo Antiguo dentro de TCP/IP, proporciona un método de emulación de dispositivos Para enviar texto en la red. Una conexión que utiliza Telnet se llama conexión De terminal virtual

(VTY), en lugar de usar un dispositivo Físico para conectarse al servidor, utiliza software para crear un dispositivo Virtual con acceso a la interfaz de línea de comandos (CLI) del servidor.



Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio demonio de Telnet, para conectarse se Crea un terminal virtual en el host final utilizando una aplicación del cliente Telnet como HyperTerminal,



Minicom y TeraTerm, una vez establecida La conexión Telnet, los usuarios pueden realizar cualquier función autorizada En el servidor (iniciar y detener procesos, configurar o apagar el sistema).

Cada comando Telnet consiste en por lo Menos dos bytes, el primero es un carácter especial llamado Interpretar como Comando (IAC), el que define el byte siguiente como un comando y no texto, se Tiene por ejemplo: Are

You There (AYT) y Erase Line (EL), Interrupt Process (IP).

Telnet admite autenticación de usuario, Pero no datos encriptados, se transporta como texto sin formato, por lo que la Seguridad en el mayor problema, por ello existe el Protocolo shell seguro (SSH), que proporciona la estructura para un inicio de sesíón remoto seguro y Otros servicios de red seguros


2.10 LA CAPA DE TRANSPORTE TCP/IP

Es el enlace entre la capa de aplicación y la capa responsable de la transmisión de la red, acepta los datos de diferentes sesiones y las pasa a las capas inferiores como partes manejables y multiplexables. Cumple las funciones:

_ Rastreo de conversaciones individuales: mantiene los streams de comunicación múltiple entre todas las aplicaciones en el host que tienen abiertas sesiones con otros hosts remotos.

_ Segmentación de datos en el host de emisión: los datos se deben enviar a través de los medios en partes manejables, por lo que los protocolos de la capa de transporte describen los servicios para segmentar los datos de la capa de aplicación, esto incluye la encapsulación, donde se agregan encabezados en la capa detransporte para indicar la comunicación a la cual está asociada.

_ Reensamblaje de segmentos en el host de recepción, para que cada sección de datos se pueda direccionar a la aplicación adecuada y deben reconstruirse para generar un stream completo de datos para la capa de aplicación, en base a la información del encabezado.

_ Identificación de aplicaciones: se debe identificar la aplicación meta, usando un identificador para cada aplicación (número de puerto), incluido en el encabezado de la capa de transporte.

_ Conversaciones orientadas a la conexión (algunos protocolos), creando una sesíón entre las aplicaciones

_ Entrega confiable: si una sección de datos se corrompe o pierde al transmitirse por la red, la capa de transporte debe gestionar que el dispositivo origen retransmita todos los datos perdidos. Las tres operaciones básicas de confiabilidad, soportados en un mayor intercambio de datos de control en elencabezado, son:

o rastreo de datos transmitidos

o acuse de recibo de datos recibidos

o retransmisión de cualquier dato sin acuse de recibo

_ Reconstrucción de datos ordenada: los datos llegan en orden equivocado, por las múltiples rutas y tiempos de retardo que pueden tener, por ello numeran y secuencian los segmentos para reensamblarse en el orden adecuado.

_ Control del flujo: como los hosts de la red cuentan con recursos limitados (memoria o ancho de banda), si

la capa de transporte advierte la sobrecarga, los protocolos deben solicitar que la aplicación origen reduzca

la velocidad del flujo de datos, con ello se evita la pérdida de segmentos y la necesitad de retransmisión.

Entradas relacionadas: