La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Unidad III Protocolos y Servicios. Filosofía Cliente/Servidor Cliente/servidor no es más que la forma de llamar a las aplicaciones que trabajan en conjunto.

Presentaciones similares


Presentación del tema: "Unidad III Protocolos y Servicios. Filosofía Cliente/Servidor Cliente/servidor no es más que la forma de llamar a las aplicaciones que trabajan en conjunto."— Transcripción de la presentación:

1 Unidad III Protocolos y Servicios

2 Filosofía Cliente/Servidor Cliente/servidor no es más que la forma de llamar a las aplicaciones que trabajan en conjunto como “nodos” de información (por así decirlo). Esto significa que existe una aplicación totalmente independiente de la parte cliente la cual esta dispuesta a servir información cuando el cliente se la solicita Esta arquitectura consiste básicamente en que un programa el Cliente informático realiza peticiones a otro programa, el servidor, que les da respuesta.

3 Filosofía Cliente/Servidor Voz pasiva (esclavo). Espera para las peticiones. Recibe las peticiones. Procesa las peticiones. Responde a los servicios solicitados Características de un servidor Activo (amo). Envía peticiones. Espera las peticiones. Reciben contestaciones del servidor Características de un cliente

4 Ventajas y Desventajas del modelo Cliente/Servidor Todos los datos se almacenan en los servidores, así que se tiene mejor control de la seguridad. El servidor puede controlar el acceso y el recurso, al cerciorarse que dejó solamente ésos accesos de usuarios permitidos. Es más flexible que el paradigma del P2P para poner al día los datos u otros recursos Hay las tecnologías maduradas diseñadas para el paradigma de C/S que asegura seguridad y la facilidad de empleo Cualquier elemento de la red C/S puede ser aumentado fácilmente. Ventajas La congestión del tráfico ha sido siempre un problema desde el primer día del nacimiento del paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones al mismo servidor al mismo tiempo, puede ser que cause muchos apuros para el servidor El paradigma de C/S no tiene la buena robustez como red del P2P. Cuando el servidor está caído, las peticiones de los clientes no pueden ser satisfechas El software y el hardware de un servidor es generalmente muy determinantes. Un hardware regular de ordenador personal puede no poder servir sobre cierta cantidad de clientes Necesita software y hardware específico para satisfacer el trabajo. Por supuesto, aumentará el coste. Desventajas

5 Existen muchos protocolos en el mundo de las redes, de hecho casi cualquier actividad sobre la red debe seguir un protocolo de alguna manera u otra. Algunos protocolos trabajan en la capa inferior del modelo OSI, otros operan en una capa alta e incluso algunos funcionan en capas intermedias. En Telecomunicaciones e Informática (Telemática), un protocolo es una convención, estándar, o acuerdo entre partes que regula la conexión, la comunicación y la transferencia de datos entre dos sistemas. Un protocolo se puede definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y la sincronización (quién y cuándo transmite) de la comunicación. ¿Qué es un protocolo?

6 La mayoría de los protocolos especifican una o más de las siguientes propiedades: Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables). Pasos necesarios para comenzar a comunicarse (Handshaking). Negociación de las características de la conexión. Cómo se inicia y cómo termina un mensaje. Formato de los mensajes. Qué hacer con los mensajes erróneos o corruptos (corrección de errores). Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso. Terminación de la sesión de conexión. Estrategias para asegurar la seguridad (autenticación, cifrado). Propiedades Típicas de los protocolos Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como en especificidad

7 Protocolos de red PROTOCOLOS TCP UDP IP DHCP POP SMTP DNS HTTP FTP Telnet SSH

8 TCP (Protocolo de Control de Transmisión) TCP Transmision Control Protocol Orientado a conexión Capa de transporte Los datos son entregados sin errores y en el mismo orden de transmisión La conexión se hace en tres etapas Establecimiento Transferencia Fin de la conexión

9 La conexión se hace en tres etapas Establecimiento Transferencia Fin de la conexión Utiliza un procedimiento llamado 3-way handshake Números de secuencia Checksums Temporizadores Algoritmos control de flujo Utiliza un procedimiento llamado 4-way handshake TCP (Protocolo de Control de Transmisión)

10 Establecimiento de la conexión 3-way handshake Finalización de la conexión 4-way handshake TCP (Protocolo de Control de Transmisión)

11 UDP (Protocolo de Control de Transmisión) UDP User Datagram Protocol No orientado a conexión Capa de transporte No admite la numeración de los datagramas Tipo best-effort La entrega pronta es mas Importante que la entrega precisa

12 IP (Internet Protocol) IP No orientado a conexión Proporciona seguridad mediante cheksums de sus cabeceras y no de los datos transmitidos Tipo best-effort Los datos son enviados en bloques de paquetes o datagramas

13 DHCP (Protocolo de configuración dinámica de host) DHCP Dinamic host configuration protocol Derivado del protocolo BootP (Bootstrap) Tipo cliente/servidor Conjunto de reglas para asignar direcciones ip y opciones de configuración Incluye tres métodos de asignación de direcciones Permite saber quien ha estado en posesión de cada ip, cuanto tiempo la ha tenido y a quien se le ha asignado después

14 Incluye tres métodos de asignación de direcciones Manual Automática Dinámica Asigna direcciones IP a una maquina determinada Asigna direcciones IP de forma permanente al cliente la primera vez que se hace la solicitud Permite la reutilización de direcciones ip El administrador determina un rango de direcciones ip y cada computadora solicita su dirección DHCP (Protocolo de configuración dinámica de host)

15 DNS (Sistema de nombre de dominio) DNS Domain Name System Base de datos distribuida y jerárquica que almacena información asociada a nombres de dominios Permite a las personas registrar su nombre de dominio con ICANN Permite traducir de nombre de dominio a dirección ip y viceversa ICANN (Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP)

16 HTTP (Protocolo de transferencia de hipertexto) HTTP Hipertext Transfer protocol Orientado a transacciones Es un protocolo inseguro ya que la información basada en texto se envía sin protección entre el cliente y el servidor. Las solicitudes de un cliente a un servidor están dirigidas a la conexión pero no son persistentes Trabaja bajo el esquema Petición-respuesta entre un Cliente y un servidor.

17 FTP (Protocolo de transferencia de archivos) FTP File Transfer protocol Permite conectar un cliente a un servidor para cargar y descargar archivos Basado en la arquitectura cliente/servidor Esta orientado a ofrecer la máxima velocidad pero no la máxima seguridad Es un servicio que se ofrece en la capa de aplicación Las aplicaciones mas comunes son el alojamiento web.

18 SMTP (Protocolo simple de transferencia de correo electrónico) Simple mail transfer protocol Protocolo basado en texto utilizado para el intercambio de mensajes de correo electrónico Se basa en el modelo cliente-servidor donde un cliente envía un mensaje a uno o varios receptores SMTP Cuando se envía un mail se inicia un proceso de cuatro pasos

19 Creación y envío del mensaje PROGRAMA DE CORREO Generar mail en formato SMTP Enviar mail al servidor correo del cliente Entrega al servidor entrante SERVIDOR DE CORREO Detección del servidor SMTP del destinario Entrega de correo al servidor del destinatario. EmailEmail Almacenamiento del mensaje SERVIDOR DE CORREO Recepción y guardado del correo en el buzón del destinatario Email Entrega al servidor entrante PROGRAMA DE CORREO Acceso por POP3 o IMAP al servidor de correo entrante y descarga del mensaje. Email SMTP POP3 / IMAP Paso 1 Paso 2 Paso 3 Paso 4 SMTP (Protocolo simple de transferencia de correo electrónico)

20 POP (Protocolo de oficina de correo) POP Post Office Protocol Se basa en el concepto de buzón, ya que posee un espacio para almacenar mensajes hasta que se solicite la descarga Permite a los clientes de correo recuperar los mensajes de los servidores Para el envío de correo se utiliza SMTP y para la recepción POP No se necesita una conexión permanente a internet, ya que en el momento en que se hace la solicitud de envío es cuando se conecta Este modelo se basa en tres estados

21 POP (Protocolo de oficina de correo) Después de establecer la conexión, el servidor POP se estado de autorización encuentra en un estado de autorización, esperando que cliente le envíe el nombre y clave de la cuenta de usuario. 1 Cuando se verifica que el nombre y la clave son correctos estado de transacción el servidor pasa a un estado de transacción, en el cual el servidor bloquea el buzón para impedir que los usuarios modifiquen o borren el correo antes de pasar al estado siguiente 2 Después de enviar al servidor el comando QUIT, el servidor pasa al estado de actualización, en este estado el servidor elimina los mensajes que están con la marca de borrado y finaliza la conexión. 3

22 Protocolos de red (Consolas remotas) Protocolo que permite acceder a una red mediante otra máquina Su mayor problema es la seguridad ya que toda la información (nombres de usuarios y contraseñas) viajan por la red en texto plano Cuando se creó este protocolo el tema de la seguridad no era una preocupación. Telnet Carece de un esquema de autentificación que permita asegurar que la comunicación esta siendo realizada entre los entes deseados Telnet

23 Protocolos de red (Consolas remotas) Protocolo que permite acceder a máquinas remotas a través de una red. Facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor Utiliza técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible SSH El cliente SSH y el servidor usan firmas digitales para verificar su identidad, cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto. SSH


Descargar ppt "Unidad III Protocolos y Servicios. Filosofía Cliente/Servidor Cliente/servidor no es más que la forma de llamar a las aplicaciones que trabajan en conjunto."

Presentaciones similares


Anuncios Google