You are on page 1of 5

Las Capas Superiores del Modelo OSI El modelo OSI designa las etapas de aplicación, presentación y sesión de la pilacomo

las capas superiores. En términos generales, el software de estas capasrealiza funciones específicas, como el formato de datos, encriptación yadministración de la conexión.Ejemplos de las tecnologías de capa superior en el modelo OSI son HTTP, SSL yNFS. La capa de aplicación La capa de aplicación del modelo OSI es la capa que está más cerca del usuario.En lugar de prestación de servicios a otras capas del modelo OSI, que proporcionaservicios a los programas de aplicación fuera del ámbito de aplicación del modeloOSI.Sus servicios son a menudo parte del proceso de solicitud. Las funcionesprincipales son: Identifica y establece la disponibilidad del interlocutor deseado. Sincroniza las aplicaciones de envío y recepción. Establece un acuerdo sobre procedimientos para la recuperación de erroresy control de la integridad de los datos. Determina si los recursos suficientes para las comunicaciones destinadas aexistir. Dispositivos: Los navegadores Los motores de búsqueda Programas de correo electrónico Grupos de noticias y programas de chat Servicios de transacciones Audio / video conferencia Telnet SNMP La capa de presentación Asegura que la información enviada por la capa de aplicación de un sistema sepodrá leer por la capa de aplicación de otro sistema. Se ofrece un formato comúnpara la transmisión de datos a través de diversos sistemas, por lo que los datos sepueden entender, independientemente de los tipos de máquinas que intervienen. La capa de presentación se ocupa no sólo con el formato y la representación delos datos reales de los usuarios, sino también con la estructura de datos queutilizan los programas. Por lo tanto, la capa de presentación negocia la sintaxis detransferencia de datos para la capa de aplicación. Dispositivos: Cifrado EBCDIC y ASCII GIF y JPEG La capa de sesión

que son conexiones lógicas entre dispositivos de red. capaz de transmisión full-duplex.Los diálogos se pueden Simple (solo ida) Half-duplex (suplente) Full-duplex (bidireccional)Conversaciones simple son raros en las redes. de forma que alrecibir una petición mediante TCP el demonio inetd ofrece una imagen de la tablade procesos del sistema.conf:anita:~# grep systat /etc/inetd.La mayoría de las redes. Si por motivos de comodidad a la hora de administrar varios hosts dentrode una red local necesitamos tener abierto systat . máquinasdesde las que conectan. ya que cualquier datosobre nuestro sistema (especialmente procesos. entre dosentidades de presentación.confsystat stream tcp nowait root /usr/bin/ps ps efanita:~#Bien se ofrezca la tabla de procesos o bien otro tipo de información sobre el sistema. por ejemplo ejecutando una orden como ps -auwwx enLinux o ps -ef en Solaris. Dispositivos: Algunos ejemplos de los protocolos de la capa de sesión y las interfaces son lassiguientes: Network File System (NFS) Acceso a bases de datos concurrentes X-Windows System Llamada a procedimiento remoto (RPC) SQL Los nombres NetBIOS Sesión Protocolo AppleTalk (ASP) Red Digital de Arquitectura Servicios básicos de redsystat El servicio systat se asocia al puerto 11 de una máquina Unix.) puede ser aprovechado por un pirata para atacar elequipo. debemos restringir lasdirecciones desde las que se puede acceder al servicio mediante TCP Wrappers . este servicio es habitual encontarlo deshabilitado .La función principal de la capa de sesión del modelo OSI es el control de"sesiones". pero enrealidad muchas conversaciones en la práctica son half-duplex. por supuesto.Half duplex conversaciones requieren una buena dosis de control de sesión decapa. nombres de usuario. en algunos Unices se ofrece la salida de órdenescomo who o w en lugar de la tabla de procesos: es fácil configurar lo que cadaadministrador desee mostrar simplemente modificando la línea correspondientede /etc/inetd... Una sesiónconsiste en un diálogo o conversación de comunicaciones de datos. ya que el inicio y final de cada transmisión deben ser supervisados.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI. que se encarga de escuchar las peticiones. El modelo OSI divide el proceso de networking en diferentes capas lógicas. Dentro de la capa de Aplicación. cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos. la funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI. Bien. En general. Servidores Para poder entender los dos puntos restantes. Por Sara Alvarez En el artículo anterior veíamos a grandes rasgos lo que era la capa de aplicación y por qué componentes estaba compuesta. lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de comentarios (RFCS). Algunas aplicaciones de usuario final son compatibles con la red. Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. darles prioridades y ejecutar las respuestas en los formatos adecuados. Cada servidor suele tener un servicio o proceso denominado daemon. El Grupo de trabajo de ingeniería de Internet mantiene las RFCS como los estándares para el conjunto TCP/IP.Protocolos y funcionlidad El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas. existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Un servidor es todo aquel dispositivo que responde a una solicitud de aplicaciones de cliente. un servidor suele ser un ordenador que contiene mucha información para ser compartida con muchos sistemas clientes. Toma de medidas para las aplicaciones y servicios usados en la capa de aplicación. pues en este nuevo artículo vamos a ver varias cosas:     Servidores Protocolos Modelo cliente / servidor Redes y aplicaciones P2P Todas ellas relacionadas con la capa de aplicación. . creada como guía para el diseño del protocolo de red. tenemos que tener claro lo que es un servidor y para ello vamos a dar aquí algunas pistas y datos que te ayuden a tenerlo más claro.

pero no dependen de un servidor para compartir información. algunos requerirán sistemas de seguridad como usuario y contraseña.Dependiendo del fin de cada servidor. El usuario hace una petición al servidor y este contesta. Protocolos de la capa de aplicaciones Tenemos que tener en cuenta que una aplicación puede emplear varios servicios diferentes de la capa de aplicación. Por otro lado. Los protocolos de esta capa son los responsables de darle un formato a esas solicitudes y respuestas. Dentro de este modelo de red estaría la carga y descarga de datos de un cliente a un servidor o viceversa. Este modelo se encuentra dentro de la capa de aplicación. Para que quede más claro. primero tenemos que hacer una petición al servidor que contiene esa información. Cada equipo funciona . este tipo de modelo de red puede ser nuestro cliente de correo. Bien. pues esto es básicamente en lo que consiste este modelo. Modelo cliente-servidor Cómo ya sabemos. un usuario envía una petición y el servidor realmente puede llegar a recibir muchas mas para esa única petición que hace el cliente. hay que decir que son parecidas pero que en la practica son diferentes. Redes y aplicaciones P2P Antes de explicar qué son las redes y aplicaciones punto a punto. nosotros queremos ver una página web desde nuestro dispositivo móvil u ordenador. Redes P2P: En este tipo de redes nos encontramos dos o más equipos conectados entre sí por una red. De esta forma. por lo que tendrán listas con los usuarios y contraseñas permitidos para dar respuesta a las solicitudes. ya que es la forma más directa que tiene un cliente para recibir información. Nosotros abrimos el cliente de correo y este hace una petición al servidor de correo para que le envíe los correos nuevos que tenga. el servidor suele recibir varias peticiones de clientes distintos a la vez y es aquí donde entran en juego los protocolos. si por ejemplo.

las cuentas de usuario y sus contraseñas. Aplicaciones P2P: Una aplicación punto a punto permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. (OJO. Un ejemplo de este tipo de aplicación serían las ya mundialmente conocidas como aplicaciones de intercambio de archivos (Emule. En este tipo de aplicaciones cada cliente es un servidor y cada servidor es un cliente. es decir. Las funciones de cliente o servidor se activan por solicitud. etc) Ya en el siguiente artículo veremos ejemplos de servicios y protocolos de la capa de aplicación. . ya que cada equipo debe administrar su propia seguridad al no tener un servidor que centralice las peticiones. este artículo será algo mas técnico pero espero que igual de interesante que los escritos hasta el momento.como cliente y servidor a la vez. un par de ordenadores conectados entre sí para compartir archivos. Torrent. etc) o los sistemas de mensajería instantánea (Messenger. Este tipo de aplicaciones puede darse entre las redes cliente-servidor. WhatsApp. aunque luego tengan servicio ejecutándose en segundo plano. El problema de este tipo de redes es la seguridad. siempre y cuando la impresora este conectada a un equipo de forma directa y no a la red). también estaríamos hablando de red punto a punto. Este tipo de aplicaciones requieren de una interfaz de usuario. Un ejemplo de este tipo de redes son las que tenemos en casa. en las redes punto a punto y en Internet. Incluso si colocamos una impresora en un equipo y la compartimos.