Está en la página 1de 10

Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

UNIDAD 3
FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIÓN

El mundo experimenta Internet a través del uso de la World Wide Web, el correo electrónico y los
programas que permiten compartir archivos. Estas aplicaciones, así como otras, proporcionan la
interfaz humana con la red de datos, lo que nos permite enviar y recibir información con relativa
facilidad. Una aplicación formatea, transmite e interpreta los mensajes que se envían y reciben a
través de la red.

1. Aplicaciones: la interfaz para la comunicación en las redes


La capa de aplicación es la capa superior tanto del modelo OSI como la del modelo TCP/IP y
proporciona la interfaz de las aplicaciones que utilizamos los usuarios, tanto en el host de origen
como en el host destino, para comunicarse e intercambiar datos a través de la red.
Algunos ejemplos de software de aplicación son: Aplicaciones para la Navegación Web, Aplicaciones
para la transferencia de archivos, Aplicaciones de correo electrónico (e-mail), Aplicaciones de
control remoto (Telnet), Aplicaciones de Chat, Aplicaciones de redes sociales , Aplicaciones de
juego en red, etc.

1.1. Modelos OSI y TCP/IP


La funcionalidad de los protocolos de la capa de aplicación del modelo TCP/IP encaja en la estructura
de las tres capas superiores del modelo OSI: aplicación, presentación y sesión.

La mayoría de las aplicaciones, como


los navegadores web o los clientes de
correo electrónico, incorporan la
funcionalidad de las capas 5, 6 y 7 de OSI.
La Figura muestra una comparación entre
los modelos OSI y TCP/IP.

Modelos OSI y TCP/IP.

1.1.1. Protocolos de la capa de aplicación TCP/IP


Todas las aplicaciones y servicios que actúan en la capa de aplicación, lo harán atendiendo a un
conjunto de reglas de funcionamiento al que llamamos protocolo.
Los protocolos de la capa de aplicación TCP/IP más conocidos son los que proporcionan el intercambio
de información de usuario. Estos protocolos especifican el formato y la información de control
necesarios para todas las funciones de comunicación en Internet. Entre estos protocolos TCP/IP
podemos encontrarnos con:
· El Sistema de nombres de dominios (DNS) se utiliza para resolver la asociación entre los
nombres de dominio de Internet y la direcciones IP del equipo que lo alberga.
· El Protocolo de transferencia de hipertexto (HTTP y HTTPS) se utiliza para la solicitud y la
transferencia de los archivos que constituyen las páginas web en Internet.
· El Protocolo de oficina de correo (POP o POP3) se utiliza para la recepción de mensajes de
correo electrónicos y los adjuntos a ellos.
· El Protocolo simple de transferencia de correo (SMTP) se utiliza para transferir los mensajes de
correo electrónico y los adjuntos a ellos.
· El Protocolo de Configuración Dinámica de Host (DHCP) asigna de forma dinámica y
automatizada un paquete de configuración de red a los hosts para que puedan conectarse a ella.
· Telnet, protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a los
servidores y los dispositivos de networking.
· El Protocolo de transferencia de archivos (FTP y FTPS) se utiliza para la transferencia
interactiva de archivos entre sistemas.
Pág: 1 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

1.2. Software de la capa de aplicación


Al abrir una aplicación de comunicación por red como por ejemplo un navegador, esta se carga en la
memoria del dispositivo y es ejecutada como un proceso.
Los procesos son programas o aplicaciones individuales que se ejecutan de forma concurrente y
pueden ser de una misma aplicación o de distintas aplicaciones.
Dentro de la capa de aplicación, existen dos formatos de procesos que ofrecen acceso a la red:
Aplicaciones de usuario y Servicios.
Una aplicación de usuario se puede estar ejecutando una o varias veces y cada una lo estará haciendo
en su propio proceso en una determinada sesión.
Los Servicios son software proporcionado por los Sistemas Operativos que se ejecutan para realizar
una determinada función dando servicio a un determinado proceso de una determinada aplicación.

Las aplicaciones de usuario se pueden dividir en:


 Aplicaciones de usuario conscientes de la red
Algunas aplicaciones de usuario final son conscientes de la red, es decir, implementan los
protocolos de la capa de aplicación y son capaces de comunicarse directamente con las capas
inferiores sin ayuda de los servicios del Sistema Operativo. Los clientes de correo electrónico, los
navegadores WEB y la comunicación remota Telnet son ejemplos de estos tipos de aplicaciones.
 Aplicaciones de usuario no conscientes de la red y Servicios de la capa de aplicación
Otras aplicaciones, como la transferencia de archivos (FTP) o el Spooling de impresión en red, se
dicen que no son conscientes de la red ya que necesitan la asistencia de otros servicios de la capa
de aplicación proporcionados por el Sistema Operativo de forma trasparente para el usuario para
poder realizar su función en la red.

1.2.1. Aplicaciones de usuario, servicios y protocolos de la capa de aplicación.


La capa de aplicación utiliza protocolos que se implementan dentro de las aplicaciones y los
servicios.

Las aplicaciones de usuario proporcionan una interfaz humana con la que el usuario interactúa y
crea los mensajes de datos. Estas aplicaciones pueden necesitar de la ayuda interna de determinados
servicios de la capa de aplicación proporcionados por propio sistema operativo. Los protocolos
proporcionan las reglas y los formatos que gobiernan cómo las aplicaciones de usuario y los servicios
han de tratar los datos.

Tanto las aplicaciones como los servicios pueden utilizar uno o varios protocolos.

Pág: 2 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

1.3. Modelo de comunicación Cliente/Servidor


Cuando un usuario intenta acceder, desde un dispositivo, ya sea un PC, un portátil, una PDA, un
Smartphone o cualquier otro dispositivo conectado a una red, a un determinado recurso que no está
ubicado físicamente en dicho dispositivo, debe realizarse una solicitud al dispositivo donde se ubica
y reside dicho recurso para poder acceder a él.
1.3.1. Modelo cliente/servidor para networking. Servidores
En el modelo cliente/servidor, al dispositivo que solicita el recurso es denominado Cliente y al
dispositivo que responde a la solicitud Servidor. El cliente empieza el intercambio solicitando datos
al servidor, el cual responde enviando uno o más flujos de datos al cliente. Este intercambio puede
requerir la autenticación del usuario.
La administración en este modelo cliente/servidor está centralizada y la seguridad es más
sencilla de implementar.
La mayoría de los servicios de internet utilizan el
modelo Cliente/Servidor como por ejemplo el
Servicio de Correo Electrónico, el Servicio de
Hosting WEB , el Servicio de Almacenaje en la
Nube (Cloud), el Servicio de Transferencia de
Archivos (FTP), etc.

La transferencia de flujos de datos desde el cliente


hacia el servidor se conoce como carga o subida
(upload), y los flujos de datos desde un servidor
hacia un cliente se denomina descarga
(download).

SERVIDORES
Un servidor es cualquier dispositivo que ejecuta una aplicación Servidor que responda a las
solicitudes de las aplicaciones Cliente. Un Servidor es una computadora u otro dispositivo que
contiene un recurso determinado que va a compartir con muchos dispositivos cliente: por ejemplo:
páginas web, documentos, archivos, correo electrónico, bases de datos, servicio de impresión,
servicio de streaming de películas, servicio de streaming de música, etc.
Los diferentes tipos de aplicaciones de servidor pueden tener distintos requisitos para el acceso del
cliente. Algunos servidores pueden requerir la autenticación del usuario para verificar si el este tiene
permiso para acceder a los datos solicitados o para utilizar un determinado recurso. Al usar un cliente
FTP, por ejemplo, si solicita la carga de unos archivos a un servidor FTP, podría tener
permiso para escribir en su carpeta individual pero no para leer otros archivos del sitio. O al acceder
a tu correo, tienes que identificarte ante el servidor de correo para poder enviar o recibir tus correos.
En un servicio cliente/servidor, el dispositivo servidor ejecuta una aplicación servidor
denominado demonio de servidor (daemon). Los demonios se ejecutan en segundo plano y no están
bajo el control directo del usuario final. Los demonios se describen como "aplicaciones oyentes"
ya que están escuchando de forma continua e indefinida, en el puerto de memoria asociado al
servicio, las solicitudes procedentes de los clientes y están programados para responder siempre
a dichas solicitudes. Cuando un demonio "escucha", a través de su puerto asociado, una solicitud
de un cliente, intercambia los mensajes apropiados con el sevidor, según lo exigido por el protocolo
que lo gobierna, y procede a enviar los datos solicitados al cliente en el formato correcto
normalizado también por dicho protocolo.
La figura muestra a dos clientes solicitando
servicios del servidor; concretamente, un
cliente está solicitando un archivo de audio
(.wav) y el otro un archivo de vídeo (.avi). El
servidor responde enviando a los clientes los
archivos solicitados.

Pág: 3 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

Además, los servidores suelen tener a varios


clientes solicitando información al mismo tiempo,
como se muestra en la figura. Por ejemplo, un
servidor Web puede tener muchos clientes
solicitando conexiones con él. Estas solicitudes de
cliente individuales deben manipularse simultánea
y separadamente para que la red prospere.

1.4. Ejemplos de protocolos y servicios de la capa de aplicación


La capa de transporte utiliza un esquema de direccionamiento denominado número de puerto. Los
números de puerto identifican las aplicaciones y los servicios de la capa de aplicación que son el
origen y el destino de los datos. Los programas servidor utilizan por regla general unos números
de puerto predefinidos que los clientes normalmente conocen. Algunos ejemplos son:
· Sistema de Nombres de Dominio (DNS): puerto TCP/UDP 53.
· HTTP: puerto TCP 80
· HTTPS: puerto TCP 443
· Protocolo simple de transferencia de correo (SMTP): puerto TCP 25.
· Protocolo de oficina de correos (POP3): puerto UDP 110.
· Telnet: puerto TCP 23.
· DHCP: puerto UDP 67.
· FTP: puertos TCP 20 y 21.
· SMB: puerto TCP 445 (Samba – protocolo Linux para el acceso a recursos compartidos por
Windows a través de SMB).

1.4.1. Servicio y protocolo DNS Servicio de Resolución de Nombres de Dominio


A los dispositivos conectados en red se les asigna una dirección IP para que se pueda acceder a
ellos. Sin embargo, resulta muy difícil recordar esta dirección numérica. Por este motivo se creó el
Servicio de Resolución de Nombres de Dominio - DNS para asociar las direcciones numéricas
con nombres sencillos fácilmente reconocibles por el usuario.
En Internet, nombres de dominio como
“cisco.com”, “endesa.es”, resultan mucho
más fáciles de recordar que
198.132.219.25, que es la dirección
numérica IP del servidor. También, si
Cisco o Endesa decide cambiar la
dirección numérica, es algo transparente
para el usuario, porque el nombre de
dominio seguirá siendo “cisco.com” o
“endesa.es”. La dirección nueva simple-
mente se aociará con el nombre de
dominio existente y se mantendrá la
conectividad.

DNS utiliza un conjunto distribuido de servidores recursivos para resolver los nombres asociados
con estas direcciones numéricas.
Funcionamiento de DNS
El protocolo DNS define un servicio automatizado que empareja o asocia los nombres de

Pág: 4 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

dominios donde se alojan los recursos con la dirección IP del dispositivo que lo suministra.
DNS es un servicio cliente/servidor; no obstante, difiere de los otros servicios cliente/servidor que
vamos a examinar. Mientras que otros servicios están implementados directamente en una aplicación
cliente como por ejemplo HTTP en un navegador web, POP y SMTP en un cliente de e-mail, etc., el
servicio DNS se ejecuta como un servicio independiente y transversal apoyando a otros
servicios y aplicaciones de red. El servicio DNS, en ocasiones denominado resolución DNS,
realiza la resolución de nombres para las otras aplicaciones de red y otros ser vicios que lo necesitan
como la navegación web, el correo electrónico, etc.
Al configurar un dispositivo de red, generalmente se proporciona una o más direcciones de servidor
DNS que el cliente DNS puede utilizar para la resolver los nombres de dominio. Normalmente, el
proveedor de servicios de Internet (ISP) facilita las direcciones que deben usarse para los servidores
DNS, aunque podemos establecer otros que creamos más convenientes. Cuando la aplicación de un
usuario solicita la conexión con un dispositivo remoto por nombre de dominio, el cliente DNS del
usuario solicitante consulta uno de estos servidores DNS para resolver el nombre en una dirección IP
numérica.
Un servidor DNS proporciona la resolución de nombres utilizando el demonio de nombres
denominado named. El servidor DNS actúa como la guía telefónica para Internet: convierte los
nombres de dominios legibles para nosotros, por ejemplo, cisco.com, endesa.es, en las direcciones IP
de los equipos donde están ubicados los dominios para poder entregar la información.
Cuando una aplicación cliente realiza una consulta de DNS, el proceso "named" primero mira en los
registros de su propia caché de DNS local del propio Host para ver si puede resolver el nombre. Si no
es capaz de resolver el nombre utilizando sus registros almacenados en la caché, contactará con
otros servidores remotos para resolverlo ya sean los de nuestro propio ISP u otros que hayamos
establecido en la configuración de nuestra tarjeta de red.
La solicitud puede pasar por varios servidores, lo que supone un tiempo extra y un consumo de
ancho de banda. Cuando se encuentra una coincidencia, esta es enviada al servidor solicitante original
que la almacenará temporalmente en sus registros de DNS.
Si se solicita de nuevo el mismo nombre, el primer
servidor puede devolver la dirección utilizando el
valor almacenado en sus registros de DNS. El
almacenamiento de estos registros reduce tanto el
tráfico en la red de los datos de consulta DNS como
las cargas de trabajo de los servidores más altos en la
jerarquía.
El servicio cliente DNS en los PCs con Windows
optimiza el rendimiento de la resolución de nombres
DNS almacenando también los nombres previamente
resueltos en la memoria. El comando “ ipconfig
/displaydns” visualiza todas las entradas DNS
almacenadas en caché en una computadora con
Windows. Para borrar la cache utilizaremos “ ipconfig
/flushdns”
Los sistemas operativos de computadora Windows y
Linux también tienen una utilidad denominada
“ nslookup ” que permite al usuario consultar
manualmente los servidores de nombres para
resolver un nombre de host dado, es decir, obtener la
dirección IP conociendo el nombre, y viceversa.
Jerarquía DNS
DNS utiliza un sistema jerárquico para crear una base de datos de nombres a fin de ofrecer una
resolución de nombres mundial. La jerarquía se parece a un árbol invertido con la raíz en la parte
superior y las ramas hacia abajo. En la parte superior de la jerarquía, los servidores raíz mantienen
Pág: 5 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

registros sobre cómo alcanzar los servidores de dominio de nivel superior o primario, que a su
vez tienen registros que apuntan a los servidores de dominio de nivel secundario, y así sucesivamente.
Los diferentes dominios de nivel superior representan el tipo de organización o el país de origen. A
continuación, tiene unos ejemplos de dominios de nivel superior:
.es : España. .fr : Francia. .com : Una empresa o una industria.
.au : Australia. .uk : Reino unido .org : Una organización sin ánimo de lucro.
Después de los dominios de nivel superior, están los nombres de dominio de segundo nivel, y debajo
de estos se encuentran otros dominios de nivel inferior. Un buen ejemplo de lo que acabamos de
explicar es el nombre de dominio http://www.cisco.netacad.net. El sufijo .net es el dominio de nivel
superior, .netacad es el dominio de segundo nivel y .cisco está en el nivel inferior.
Cada nombre de dominio es una ruta hacia abajo por este árbol invertido que empieza por la
raíz. Por ejemplo, como se muestra en la Figura, es posible que los servidores DNS raíz no
sepan dónde se encuentra exactamente el servidor de correo electrónico mail.cisco.com, pero
mantienen un registro para el dominio .com dentro del dominio de nivel superior. Asimismo, los
servidores dentro del dominio .com podrían no tener un registro para mail.cisco.com, pero si tener un
registro para el dominio de nivel secundario cisco.com. Los servidores dentro del dominio cisco.com
tienen un registro para mail.cisco.com.

1.4.2. Servicio WWW y Protocolo HTTP, HTTPS


Cuando en un navegador web escribimos una dirección web (o URL), el navegador establece
una conexión mediante HTTP o HTTPS con el servicio web que se está ejecutando en el servidor.
Los URLs (Localizador universal de recursos) son los nombres que nosotros asociamos con las
direcciones web.
El URL https://www.cisco.com/index.html se refiere a un recurso específico, una página web
denominada index.html en un servidor cuyo dominio está identificado como cisco.com.

Pág: 6 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

Los navegadores web son las aplicaciones cliente que las computadoras utilizan para acceder a los
recursos (páginas web) almacenados en los distintos servidores web en Internet.
Para acceder al contenido, los clientes web realizan conexiones con el servidor web y solicitan los
recursos deseados. El servidor responde con los recursos y, al recibirlos, el navegador interpreta
los datos y los representa para el usuario en la ventana del navegdor.
Para entender mejor cómo interactúan el navegador web y el cliente web, puede examinar cómo se
abre una página web en un navegador. Para este ejemplo, considere la URL anterior.
En primer lugar, el navegador interpreta las tres partes de la URL:
· http o https: es el protocolo.
· www.cisco.com: es el nombre del dominio del servidor.
· index.html: es el nombre de archivo específico solicitado (recurso).
El navegador comprueba con un servidor de nombres (DNS) para convertir https://www.cisco.com en
una dirección IP numérica, que es la que utiliza para conectar con el servidor. Utilizando los
requisitos del protocolo HTTP o HTTPS, el navegador envía una solicitud GET al servidor a través de
su dirección IP y pide el archivo index.html. El servidor envía a su vez el código HTML de esta
página web al navegador. Por último, el navegador descifra el código HTML y formatea la página
web para la ventana del navegador.
HTTP se utiliza a través de la World
Wide Web para transferir datos y es
uno de los protocolos de aplicación
más utilizados.
Para una comunicación segura a
través de Internet, se utiliza el pro-
tocolo HTTP seguro (HTTPS) para
acceder y "postear" información en el
servidor web. HTTPS puede usar la
autenticación y la encriptación para
proteger los datos cuando viajan
entre el cliente y el servidor.

1.4.3. Servicios de e-mail y protocolos SMTP/POP


El e-mail revolucionó la forma en que nos comunicamos gracias a su simplicidad y velocidad. No
obstante, para ejecutarse en una computadora u otro dispositivo final, el e-mail requiere varios
servicios. Dos ejemplos de protocolos de la capa de aplicación son el Protocolo de oficina de correos
(POP) y el Protocolo simple de transferencia de correo (SMTP).
POP y POP3 (Protocolo de oficina de correos, versión 3) son protocolos de entrega de correo entrante
y son protocolos cliente/servidor comunes. Se encargan de entregar el e-mail desde un servidor de
e-mail a un cliente de correo (MUA).
SMTP, por otro lado, gobierna la transferencia del correo electrónico saliente, desde el cliente (MUA)
de salida hacia el agente MTA del servidor de correo electrónico, así como el transporte de e-mail
entre los agentes MTA de servidores de correo electrónico intermediarios. Por tanto, el protocolo
SMTP habilita el transporte del e-mail a través de las redes de datos entre distintos tipos de servidor y
software cliente, y hace posible el intercambio de e-mail por Internet.
Cuando componemos los mensajes
de correo electrónico, utilizamos una
aplicación cliente denominada
Agente de usuario de correo (MUA,
Mail User Agent), o cliente de e-
mail. El MUA permite que los
mensajes sean enviados y coloca los
mensajes recibidos en la bandeja de entrada del cliente: estas dos tareas son procesos diferentes, como
se muestra en la figura.
Un cliente de e-mail proporciona la funcionalidad de los dos protocolos POP y SMTP dentro de una
Pág: 7 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

aplicación. Algunas aplicaciones cliente de correo son Microsoft Outlook, Microsoft Mail, Mozilla
Tunderbird, Lotus Notes (de IBM)
1.4.4. Procesos de servidor de e-mail: MTA y MDA
El servidor de e-mail opera dos procesos separados:
 Agente de transferencia de correo (MTA, Mail Transfer Agent).
 Agente de entrega de correo (MDA, Mail Delivery Agent).
El proceso MTA se utiliza para enviar e-mail.
Como se muestra en la figura, el MTA recibe
los mensajes procedentes del MUA o de otro
MTA en otro servidor de e-mail. Basándose
en la cabecera del mensaje, determina cómo
ha de enviarse un mensaje para que llegue a
su destino. Si el correo se dirige a un
usuario cuyo buzón se encuentra en el
servidor local, el correo pasa al MDA y este
almacena el correo en el buzón del
destinatario. Si el correo es para un usuario
que no se encuentra en el servidor local, el
MTA encamina el e-mail al MTA del
servidor apropiado por medio del protocolo SMTP.
En la siguiente figura, el Agente de entrega de
correo (MDA) acepta una pieza de e-mail
procedente del Agente de transferencia de
correo (MTA) y efectúa la entrega. El MDA
recibe todo el correo entrante procedente del
MTA y lo coloca en los buzones de los
usuarios adecuados. El MDA también
puede resolver los temas de entrega
finales, como la búsqueda de virus, el
filtrado del spam (correo basura) y la
manipulación del acuse de recepción.
Otra alternativa es el Correo Web. En este servicio las computadoras que no tienen una
aplicación cliente MUA, se pueden conectar al servicio de correo web a través de un navegador web
que actuará como cliente MUA para recuperar y enviar mensajes de este modo.

1.4.5. FTP
FTP es otro protocolo de la capa de
aplicación muy utilizado. FTP se
desarrolló para permitir la transferencia
de archivos entre un cliente y un servidor.
Un cliente FTP es una aplicación que se
ejecuta en una computadora que se utiliza
para subir o bajar archivos de un servidor
que ejecuta un demonio FTP (FTPd).
Para transferir archivos correctamente,
FTP requiere dos conexiones entre el
cliente y el servidor: una para los
comandos y las respuestas, y otra para la
transferencia real del archivo.
El cliente establece la primera conexión con el servidor en el puerto TCP 21. Esta conexión se
utiliza para el tráfico de control, consistente en los comandos del cliente y las respuestas del
servidor.

El cliente establece la segunda conexión con el servidor sobre el puerto TCP 20. Esta conexión
es para la transferencia real del archivo y se crea cada vez que un archivo se transfiere. La
Pág: 8 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

conexión de control se establece una sola vez para cada sesión de FTP y en cada sesión se pueden
realizar varias conexiones sobre el puerto 20, es decir, una conexión para cada archivo que se
transmite en dicha sesión.
1.4.6. DHCP
El servicio DHCP permite a los clientes que se conectan a una red obtener dinámicamente y de forma
automatizada un paquete de configuración para el acceso a dicha red que contendrá: una dirección IP,
la máscara de subred, la puerta de enlace o Gateway y otros parámetros de networking IP como los
DNS.
El servidor DHCP es contactado por el cliente enviando una solicitud pidiéndole un paquete de
configuración de acceso a red. El servidor DHCP elige una dirección IP de un rango (conjunto) de
direcciones configurado denominado pool y se la asigna al host cliente junto a los demás
parámetros de red durante un periodo de tiempo establecido.
DHCP es preferible en las redes locales más grandes o en redes donde la población de usuarios es
muy cambiante. Los usuarios nuevos podrían llegar con sus portátiles y necesitar una conexión. Otros
tienen estaciones de trabajo nuevas que necesitan ser conectadas. En lugar de que el administrador de
la red tenga que asignar direcciones IP a cada estación de trabajo, es más eficaz que las direcciones IP
se asignen automáticamente mediante DHCP.
Cuando un dispositivo configurado para DHCP
se inicia o se conecta con la red, el cliente emite
una solicitud mediante un mensaje DHCP
DISCOVER por broadcast para identificar
cualquier servidor DHCP disponible en la red.
Los servidores DHCP de la red responderán con
un mensaje DHCP OFFER por unicast, que es
un mensaje de oferta de alquiler con un paquete
de configuración que contiene la dirección IP,
una máscara de subred, la IP de la puerta de
enlace o Gateway, las IP´s de los servidores
DNS así como la duración de alquiler de dicho
paquete de configuración.
Si la red local tiene más de un servidor DHCP, el cliente recibirá una o varias ofertas. El cliente debe
elegir la primera oferta que le llegue y difundir (por broadcast) un mensaje DHCP REQUEST que
identifique el servidor explícito elegido y la oferta de alquiler que está aceptando.
Asumiendo que la dirección IP ofrecida por el servidor, sigue siendo válida, el servidor elegido
devolvería un mensaje DHCP ACK (acuse de recibo positivo). El mensaje ACK permite al cliente
saber que la petición del alquiler ha finalizado y puede ya utilizar el paquete de configuración
asignado. Si por alguna razón la oferta ya no es válida, quizás debido a un timeout y el servidor ya
la ha asignado a otro cliente, el servidor elegido debe responder al cliente con un mensaje DHCP
NACK (acuse de recibo negativo). Cuando el cliente tiene el alquiler, debe renovarlo mediante
un mensaje DHCP REQUEST unicast antes de que expire el tiempo de dicho alquiler. El
servidor DHCP garantiza que todas las direcciones IP son únicas. (Una dirección IP no puede ser
asignada simultáneamente a dos dispositivos de red diferentes.)
Las direcciones distribuidas por DHCP no se asignan permanentemente a los hosts, sino que sólo se
alquilan durante un periodo de tiempo. Si el host se apaga o abandona la red, la dirección IP
del equipo es devuelta al pool para su reutilización. Esto resulta especialmente útil con los usuarios
móviles que llegan y abandonan una red. Los usuarios se pueden mover libremente de una ubicación a
otra y volver a establecer las conexiones de red.
DHCP hace posible el acceso a Internet utilizando puntos de acceso inalámbricos en aeropuertos o
cafeterías.

Distintos tipos de dispositivos (AP, Router, Switch de capa 3, PC´s) pueden ser servidores DHCP al
ejecutar un software de servicio DHCP. El servidor DHCP, en la mayoría de los medios a redes
grandes, es normalmente un servidor basado en PC dedicado local.
Pág: 9 de 10
Unidad 3 - Funcionalidad y Protocolos de la Capa de Aplicación

En algunos casos de redes domésticas más antiguas, el servidor DHCP normalmente se ubica en el
ISP, y un host de la red doméstica recibe su configuración IP directamente del ISP.
Hoy en día las redes domésticas y de
empresas pequeñas utilizan un dispositivo
RSI (Router de servicios integrados,
Integrated Services Router) para
conectar con el ISP. En este caso, el RSI
es tanto el cliente DHCP como el servidor.
El RSI actúa como un cliente para recibir
su configuración IP del ISP, (conexión
dinámica) y después actúa como un
servidor DHCP para los hosts internos de la
red local.

La figura muestra las distintas formas de


organizar los servidores DHCP.
DHCP puede suponer un riesgo de
seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este riesgo
hace de la seguridad física un factor importante a la hora de determinar si usar el direccionamiento
dinámico o estático (manual).
Los direccionamientos dinámico y estático tienen su lugar en los diseños de redes. Muchas redes
utilizan tanto el direccionamiento DHCP como el estático. DHCP se utiliza para los hosts de propósito
general, como los dispositivos de usuario final, mientras que las direcciones estáticas o fijas se utilizan
para dispositivos de red como los gateways, switches, routers, servidores, impresoras en red y otros.

1.4.7. Servicios para compartir recursos y protocolo SMB


El SMB (Server Message Block) es un protocolo cliente/servidor para compartir recursos. IBM
desarrolló SMB a finales de la década de 1980 para describir la estructura de los recursos de red
compartidos, como directorios, archivos, impresoras y puertos serie. Es un protocolo
solicitud/respuesta. A diferencia de la funcionalidad de archivos compartidos soportada por FTP, los
clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el
usuario del cliente puede acceder a los recursos del servidor como si el recurso fuera local para el host
cliente.

Figura 3.14.
Compartir archivos usando el protocolo SMB.

Los sistemas operativos Linux y UNIX también proporcionan un método para compartir recursos
con las redes Microsoft utilizando una versión de SMB denominada SAMBA. Los sistemas
operativos Apple Macintosh también soportan los recursos compartidos mediante el protocolo
SMB.

Pág: 10 de 10

También podría gustarte