Xarxes IP v2 PDF
Document Details
Uploaded by EnoughMoose
Tags
Summary
This document discusses communication and security in IP networks. It covers topics such as the role of the transport layer, TCP/IP protocols (TCP and UDP), multiplexing, segmentation, and reliability of transport. It also discusses the introduction to the link layer, access to the medium, and framing of bits.
Full Transcript
Comunicacions i Seguretat Xarxes IP 1T 2022/23 Comunicacions i Seguretat. Introducció 1 El rol de la capa de transport Comunicacions i Seguretat. La capa de transport 3 Funcions de la capa de transport La capa de transport és responsable d'establir una sessió de comunicació temporal entre d...
Comunicacions i Seguretat Xarxes IP 1T 2022/23 Comunicacions i Seguretat. Introducció 1 El rol de la capa de transport Comunicacions i Seguretat. La capa de transport 3 Funcions de la capa de transport La capa de transport és responsable d'establir una sessió de comunicació temporal entre dues aplicacions i de transmetre dades entre elles. TCP / IP utilitza dos protocols per a aconseguir-ho: • Protocol de control de transmissió (TCP) • Protocol de datagrames d'usuari (UDP) Principals responsabilitats dels protocols de la capa de transport • Rastreig de comunicació individual entre aplicacions en els hosts d’origen i destinació • Divisió de les dades en segments per a la seva administració i reunificació de les dades segmentats en streams (cadenes) de dades d’aplicació en la destinació • Identificació de l'aplicació corresponent per a cada stream de comunicació Comunicacions i Seguretat. La capa de transport 4 Multiplexació de converses Segmentació de les dades • Permet que s'entrellacin (Multiplexen) diverses comunicacions diferents de diversos usuaris diferents en la mateixa xarxa i de forma simultània. • Proporciona els mitjans per enviar i rebre dades durant l'execució de diverses aplicacions. • S'agrega una capçalera a cada segment per identificarlo. Comunicacions i Seguretat. La capa de transport 5 Fiabilitat de la capa de transport Les diferents aplicacions tenen diferents requisits de fiabilitat de transport. TCP / IP proporciona dos protocols de capa de transport: TCP i UDP. Protocol de control de transmissió (TCP) • • • Proporciona un lliurament fiable que assegura que totes les dades arribin a la destinació. Utilitza el justificant de recepció (ACK) i altres processos per assegurar el lliurament. Majors demandes sobre la xarxa: major sobrecàrrega. Protocol de datagrames d'usuari (UDP) • • Proporciona només les funcions bàsiques per al lliurament; no proporciona fiabilitat. Menor sobrecàrrega. TCP o UDP • • Hi ha un nivell d'equilibri entre el valor de la fiabilitat i la càrrega que implica per a la xarxa. Els desenvolupadors d'aplicacions trien el protocol de transport segons els requisits de les aplicacions. Comunicacions i Seguretat. La capa de transport 6 TCP o UDP Comunicacions i Seguretat. La capa de transport 7 Introducció a TCP Protocol de control de transmissió (TCP) • RFC 793 (https://tools.ietf.org/html/rfc793) • Orientat a la connexió: crea una sessió entre l'origen i destinació. • Lliurament fiable: retransmet dades perdudes o danyades. • Reconstrucció de dades ordenada: numeració i seqüenciació de segments. • Control del flux: regula la quantitat de dades que es transmeten. • Protocol amb estat: realitza un seguiment de la sessió. Un document Request for Comments (RFC) és un memoràndum sobre noves investigacions i metodologies relacionades amb les tecnologies d'Internet Comunicacions i Seguretat. La capa de transport 8 Introducció a UDP Protocol de datagrames d'usuari (UDP) • • • • RFC 768 Sense connexió Lliurament poc fiable No hi ha reconstrucció de dades ordenada • Sense control de l'flux • Protocol sense estat Aplicacions que utilitzen UDP: • Sistema de noms de domini (DNS) • Streaming video • Veu sobre IP (VOIP) Comunicacions i Seguretat. La capa de transport 9 Separació de vàries comunicacions TCP i UDP utilitzen números de port per a distingir entre aplicacions. Internet Assigned Numbers Authority (IANA): administració dels números de port. Comunicacions i Seguretat. La capa de transport 10 Direccionamient de ports TCP i UDP Comunicacions i Seguretat. La capa de transport 11 Direccionamient de ports TCP i UDP Netstat S’utilitza per a inspeccionar les connexions TCP que estan obertes i en execució en el host de xarxa. Comunicacions i Seguretat. La capa de transport 12 Establiment i finalització de connexions TCP Protocol d'enllaç de tres vies (3-way handshake) • Estableix que el dispositiu de destinació estigui present en la xarxa. • Verifica que el dispositiu de destinació tingui un servei actiu i que accepti sol·licituds en el número de port de destinació que el client d'origen intenta utilitzar per a la sessió. • Informa al dispositiu de destinació que el client d'origen pretén establir una sessió de comunicació a aquest nombre de port. Comunicacions i Seguretat. La capa de transport 13 Protocol TCP d’enllaç de tres vies: pas 1 • Pas 1: el client d'origen sol·licita una sessió de comunicació de client a servidor amb el servidor. Comunicacions i Seguretat. La capa de transport 14 Protocol TCP d’enllaç de tres vies: pas 2 • Pas 2: el servidor reconeix la sessió de comunicació de client a servidor i sol·licita una sessió de comunicació de servidor a client. Comunicacions i Seguretat. La capa de transport 15 Protocol TCP d’enllaç de tres vies: pas 3 • Pas 3: el cliente d’origen reconeix la sessió de comunicació de servidor a client. Comunicacions i Seguretat. La capa de transport 16 Acabament de sessió TCP Comunicacions i Seguretat. La capa de transport 17 Fiabilitat de TCP: lliurament ordenat S'utilitzen nombres de seqüència per tornar a armar els segments en l'ordre original. Comunicacions i Seguretat. La capa de transport 18 Fiabilitat de TCP: reconeixement i mida de la finestra El nombre de seqüència i el nombre de justificant de recepción s'utilitzen conjuntament per confirmar la recepció. Mida de la finestra: quantitat de dades que pot transmetre un origen abans de rebre un justificant de recepció. Comunicacions i Seguretat. La capa de transport 19 Mida de la finestra i justificants de rebut Comunicacions i Seguretat. La capa de transport 20 Control del flux de TCP: prevenció de congestions Comunicacions i Seguretat. La capa de transport 21 Fiabilitat de TCP: justificants de recepció Comunicacions i Seguretat. La capa de transport 22 Comparació de baixa sobrecàrrega i fiabilitat de UDP UDP • Protocol simple que proporciona les funcions bàsiques de la capa de transport. • L'utilitzen les aplicacions que poden tolerar una petita pèrdua de dades. • L'utilitzen les aplicacions que no poden tolerar retards. Utilitzat per: • Sistema de noms de domini (DNS) • Protocol simple d'administració de xarxa (SNMP, Simple Network Management Protocol) • Protocol de configuració dinàmica de sistema principal (DHCP) • Protocol de transferència d'arxius trivial (TFTP) • Telefonia IP o veu sobre IP (VoIP) • Jocs en línia Comunicacions i Seguretat. La capa de transport 23 Rearmat de datagrames Comunicacions i Seguretat. La capa de transport 24 Processos de servidors i clients UDP • A las aplicaciones de servidor basadas en UDP se les asignan números de puerto bien conocidos o registrados. • El proceso del cliente UDP selecciona al azar un número de puerto del rango de números de puerto dinámicos como puerto de origen. Comunicacions i Seguretat. La capa de transport 25 Aplicacions que utilitzen TCP Comunicacions i Seguretat. La capa de transport 26 Aplicacions que utilitzen UDP Comunicacions i Seguretat. La capa de transport 27 Resum • El paper de la capa de transport és proporcionar tres funcions principals: multiplexació, segmentació i rearmat, i verificació d'errors. • Aquestes funcions són necessàries per abordar qüestions de qualitat de servei i seguretat a les xarxes. • El coneixement sobre el funcionament de TCP i UDP i les aplicacions populars que utilitzen cada protocol permet la implementació de qualitat de servei i l'armat de xarxes més fiables. • Els ports proporcionen un "túnel" perquè les dades passin de la capa de transport a l'aplicació correcta en la destinació. Comunicacions i Seguretat. La capa de transport 28 La capa d’enllaç Introducció als serveis de la capa de transport Comunicacions i Seguretat. La capa de transport 2 Introducció a la capa d’enllaç En resum: • La capa d'aplicació proporciona la interfície a l'usuari. • La capa de transport s'encarrega de dividir i administrar les comunicacions entre els processos que funcionen en els dos sistemes finals. • Els protocols de la capa de xarxa organitzen les nostres dades de comunicació perquè puguin viatjar a través de xarxes des del host que els origina fins el host de destinació. Perquè els paquets de capa de xarxa siguin transportats des del host d'origen fins al host de destinació, han de recórrer diferents xarxes físiques. Aquestes xarxes físiques poden compondre de diferents tipus de mitjans físics, com ara filferros de coure, microones, fibres òptiques i enllaços de satèl·lit. Els paquets de capes de xarxa no tenen una manera d'accedir directament a aquests diferents mitjans. La funció de la capa d'enllaç de dades d'OSI o TCP/IP és preparar els paquets de la capa de xarxa per a la seva transmissió i controlar l'accés als mitjans físics. Comunicacions i Seguretat. La capa d’enllaç 3 Accés als medis La capa d'enllaç de dades proporciona un mitjà per intercanviar dades a través de mitjans locals comuns. La capa d'enllaç de dades realitza dos serveis bàsics: • Permet a les capes superiors accedir als mitjans usant tècniques com trames. • Controla com es situen les dades en els mitjans i com es reben des dels mitjans usant tècniques com el control d'accés als mitjans i la detecció d'errors. • • • La capa d'enllaç de dades intercanvia trames entre nodes d’una mateixa xarxa física. Una xarxa física és diferent d'una xarxa lògica. Les xarxes físiques també són conegudes com a segments de xarxa. Comunicacions i Seguretat. La capa d’enllaç 4 Suport i serveis a capes de nivell superior • Aquesta capa s'ocupa dels processos de comunicació necessari per a cada mitjà pel qual es transmetran les dades. • Poden existir moltes transicions de mitjans al llarg de l'intercanvi de paquets de capa de xarxa. • Els routers reben una trama per una interfície, els desencapsulen i tornen a encapsular en una trama apropiada per al medi que vagi a utilitzar el mitjà de el següent salt. • En aquest cas la capa 3 és independent del mitjà que s'utilitzi per a transportar les dades. • Hi ha molts serveis en capa 2, per enllaços ethernet, frame relay, infraroig, Bluetooth, etc. Comunicacions i Seguretat. La capa d’enllaç 5 Suport i serveis a capes de nivell superior Comunicacions i Seguretat. La capa d’enllaç 6 Control de transferència a través dels mitjans locals • La capa d'enllaç de dades especifica les tècniques per posar i treure les dades d'un mitjà. • Mitjançant el control d'accés al mitjà (MAC), es pot establir la forma que un dispositiu col·loca les seves dades en el mitjà per ser enviats. • Cada tecnologia utilitza el seu propi mètode de control d'accés al mig. • Tot dispositiu que vulgui connectar-se a una xarxa d'utilitzar un adaptador anomenat Targeta de Interfície de Xarxa (NIC). • • Amb l'ús de la NIC el dispositiu pot connectar-se a una LAN. Les NIC administren les trames i el Control d'accés al mig. • Dispositius intermedis que uneixen una o més xarxes diferents, requereixen l'ús de diferents NIC que els permetin adaptar-se a xarxes LAN, WAN, sense fils, etc. Comunicacions i Seguretat. La capa d’enllaç 7 Creació d’una trama • L'estructura d'una trama varia molt segons el protocol d’enllaç de dades que es faci servir. • A la capa d'enllaç de dades s'utilitza informació de control que indica: • • • • -Quins nodes estan en comunicació amb altres -Quan comença i quan acaba la comunicació entre nodes individuals -Quins errors es produeixen mentre els nodes es comuniquen -Quins nodes es comunicaran després Comunicacions i Seguretat. La capa d’enllaç 8 Formateig de bits Quan les dades viatgen pel medi físic, esdevenen una llarga cadena de 0 i 1. • • Com sap un dispositiu on comença i acaba una trama? El capçalera i el tràiler utilitzen informació de control per definir el començament i la fi d'una trama. Comunicacions i Seguretat. La capa d’enllaç 9 Conexió de serveis de capa superior als medis • L'objectiu de la capa d'enllaç de dades, és preparar les dades generades pels processos de programari de les capes superiors per a ser enviats a través d'un medi físic. • La NIC és una implementació de capa d'enllaç de capa de dades i capa física. • S'instal·la a un bus de dades de l'ordinador al placa mare del mateix. • Els routers requereixen una NIC per cada interfície que s'implanti a el dispositiu, a l'igual que un switch o un host. Comunicacions i Seguretat. La capa d’enllaç 10 Conexió de serveis de capa superior als medis Comunicacions i Seguretat. La capa d’enllaç 11 Subcapes d’enllaç de dades • La capa d'enllaç de dades es divideix en 2 subcapes per oferir més serveis de xarxa LAN: • Control de enllaç lògic (superior): Identifica el tipus de protocol de capa 3 que s'està utilitzant. • Control d'accés a l'mitjà (inferior): S'encarrega de la delimitació de la trama. Controla l'accés al medi • Aquesta divisió permet que una trama ja definida en la capa superior, pugui tenir accés a diferents tipus de mitjans. Comunicacions i Seguretat. La capa d’enllaç 12 Protocol d’accés al medi • Accés controlat (s’estableixen torns) • Polling (consulta) • Token (pas de testimoni) • Reserva (sistema de gestió) • Anell • Accés aleatori • Sense escoltar • Escoltant prèviament: CSMA/CD Comunicacions i Seguretat. La capa d’enllaç 13 Control d’accès aleatori amb escolta prèvia. LAN-bus CSMA/CD (Carrier Sense Multiple Acces with Collision Detection) 1. L’estació transmet si el mitjà està lliure 2. Si el mitjà està ocupat, l’estació espera fins que estigui lliure, i llavors transmet 3. Si una estació detecta col·lisió, transmet un senyal (jam de 32 bits) d’interferència per alertar les altres estacions, i parin de transmetre 4. Després de l’interferència s’espera un temps aleatori (algorisme de backoff) i es torna a intentar la transmissió • Després de 16 intents succesius sens èxit (183 ms en una xarxa de 10 Mb/s) genera avís d’error i renuncia a l’accès col·lisió limitada a accesos durant el temps de retard just després d’iniciar-se una transmissió a la xarxa nombre de col·lisions/seg. Tassa col·lisions = nombre de trames transmeses correctament/seg. Comunicacions i Seguretat. La capa d’enllaç 14 Ethernet • Ethernet és un conjunt de tecnologies relatives a xarxes de comunicacions de dispositius definida per l’estàndard IEEE 802.3 • Cobreix els aspectes relatius a les capa física, al frame de dades, topologia de la xarxa, entre d’altres. • El terme Ethernet fa referència a la família de productes de xarxa d’àrea local (LAN) coberts per l’estàndard IEEE 802.3 que defineix el que normalment es coneix com a protocol CSMA / CD. Actualment es defineixen quatre velocitats de dades per al funcionament sobre cables de fibra òptica i de parell trenat: • • • • 10 Mbps - 10Base-T Ethernet 100 Mbps: Fast Ethernet 1.000 Mbps: Gigabit Ethernet 10.000 Mbps - 10 Gigabit Ethernet • Actualment, Ethernet s’utilitza per aproximadament el 85 per cent de les estacions de treball i ordinadors connectats a la xarxa mundial. Ethernet és la principal tecnologia LAN a causa de les següents característiques: • • • • És fàcil d'entendre, implementar, gestionar i mantenir Permet implementacions de xarxa de baix cost Proporciona una gran flexibilitat topològica per a la instal·lació de xarxa Garanteix una interconnexió i un funcionament satisfactoris dels productes que compleixen les normes, independentment del fabricant Comunicacions i Seguretat. La capa d’enllaç 15 Format trama MAC IEEE 802.3 7 bytes 1 byte 6 bytes 6 bytes 2 bytes preamble SDF DA SA L/T 46 to 1500 bytes 4 bytes MAC client data FCS ext • preamble, camp de sincronització • SDF, inici de trama (10101011) • DA, adreça destí • SA, adreça origen • L/T, llargada / tipus • FCS, frame check sequence • extension, opcional (no s’utilitza per a determinar el FCS) Comunicacions i Seguretat. La capa d’enllaç 16 La capa d’enllaç Les xarxes de comunicació sense fils Comunicacions i Seguretat. La capa d’enllaç 17 Conceptes bàsics: Efectes sobre la propagació de senyals electromagnètiques • La transmissió electromagnètica està sotmesa a un conjunt d’efectes que la dificulten • Pèrdues per distància (cobertura) • La potència del senyal, en línea recta, és inversament proporcional al quadrat de la distància respecte a l’emissor • La cobertura també depèn de la sensibilitat del receptor • Cal garantir un valor mínim de la relació S/N (signal/noise) • Pèrdues per obstacles entre emissor i receptor • Variables si receptor, emissor o els obstacles són mòbils • Per sobre dels 10 GHz la comunicació requereix visió directa • Pèrdues per recepció múltiple • El senyal efectiu rebut és la suma de senyals rebuts • Un mateix senyal, per diferents camins, pot ser atenuada diferentment segons el camí i la freqüència del senyal • Les reflexions poden produir interferències Comunicacions i Seguretat. La capa d’enllaç 18 Obstruccions a la propagació de senyal electromagnètic Exemples de nivell d’atenuació material Panell de plàstic Panells de fusta Formigó Metall atenuació baixa baixa alta molt alta Comunicacions i Seguretat. La capa d’enllaç exemple tàbics oficines tàbics terres i sostres ascensors 19 Bandes de transmissió electromagnètica • Determinades bandes de freqüència UHF han estat alliberades per a la seva utilització en aplicacions industrials, científiques i mèdiques (bandes ISM) • Aquestes bandes permeten l’operació sense llicència de WLAN. Per això és interessant utilitzar una tècnica que: • Admeti les interferències • Permeti accés múltiple sense control extern • Proporcioni seguretat enfront de receptors no autoritzats • Una forma d’aconseguir-ho és utilitzant tècniques d’espectre eixamplat. Quasi totes les WLAN desenvolupades per treballar en aquestes bandes utilitzen una o altra d’aquestes tècniques Comunicacions i Seguretat. La capa d’enllaç 20 Espectre eixamplat (Spread Spectrum, SS) • Un senyal d’espectre eixamplat SS (Spread Spectrum) és aquella en que el senyal transmès utilitza un ample de banda superior al necessari pel senyal d’informació inicialment a transmetre • Les WLAN utilitzen dues de les tècniques d'espectre eixamplat existents per tal de compartir la banda UHF disponible amb les altres aplicacions i entre tots els usuaris: • DSSS (Direct Sequence Spread Spectrum) • FHSS (Frequency Hopping Spread Spectrum) Comunicacions i Seguretat. La capa d’enllaç 21 Ampla de banda disponible en DSSS • A Estats Units i Europa la tecnologia d'espectre eixamplat per seqüència directa, DSSS, opera en el rang freqüencial que va des dels 2.4 GHz fins als 2.4835 GHz • Això suposa un ample de banda total disponible de 83.5 MHz • Aquest ample de banda total es divideix en un total de 14 canals amb un ample de banda per canal de 5 MHz dels quals cada país utilitza un subconjunt, segons les normes regulatòries per a cada cas particular • A Espanya s'utilitzen els canals 10 i 11 ubicats a una freqüència central de 2.457 GHz i 2.462 GHz respectivament. • Els canals poden operar simultàniament sense que s'apreciïn interferències si la separació antre les freqüències centrals és, com a mínim, de 22 MHz (IEEE 802.11) • Això significa que dels 83.5 MHz de banda total disponible podem obtenir a un total de 3 canals independents que poden operar simultàniament en un determinada zona geogràfica sense que apareguin interferències en un canal procedents dels altres dos canals • Aquesta independència entre canals ens permet augmentar la capacitat del sistema de manera que, un nou punt d'accés no cal que s’esperi a que cap punt estigui comunicant si opera en un canal que no s'estigui utilitzant (fins a un màxim de tres canals) Comunicacions i Seguretat. La capa d’enllaç 22 Espectre eixamplat per salt de freqüència, FHSS FHSS • La informació a transmetre es divideix en parts • cada part utilitza una freqüència portadora diferent • la transmissió de cada part dura un interval de temps molt curt • cada part es transmet a una determinada freqüència durant un temps, anomenat dwell time, i inferior als 400 ms. • L'ordre en els salts en freqüència que un emissor ha de realitzar es fa segons una seqüència pseudo-aleatòria que es troba definida a unes taules que tant l'emissor com el receptor coneixen • L'avantatge d'aquests sistemes davant dels sistemes DSSS és que amb aquesta tecnologia podem tenir més d'un punt d'accés a la mateixa zona sense que existeixin interferències si es compleix que dues comunicacions no utilitzen la mateixa freqüència en un mateix instant de temps. • Per a un usuari aliè a la recepció d'un determinat senyal FHSS, aquest senyal és equivalent a un soroll impulsiu de curta durada Comunicacions i Seguretat. La capa d’enllaç 23 Reducció dels efectes del soroll sobre la propagació • Codificació de la font • Compressió de fitxers per reduir el temps de transmissió (JPEG, MPEG, MP3, ...) • Codificació del canal • Augment de la redundància per detectar i corregir errors • La correcció automàtica d’errors evita haver de repetir la transmissió • Tassa de codificació de canal, 1/k • • k = nombre de bits inicials per cada bit afegit Tassa de 1/3: per cada 3 bits inicials hem afegit 1 • Entrellaçat • Es reordena la informació abans de la seva transmissió • • És més fàcil detectar errors aïllats (aleatoris) que agrupats (ràfegues d’errors) En transmissió sense fils són normals les ràfegues d’errors (atenuacions temporals) • Quan el receptor reordena la informació es separen les ràfegues d’errors i millorem l’eficàcia en a seva correcció • Diversitat • Rebre un mateix senyal des de diferents antenes, comparar-les i refer una única senyal en el receptor, lliure d’errors • Control automàtic de la potència d’emissió • Reduir la potència a la mínima necessària per mantenir una bona relació S/N Comunicacions i Seguretat. La capa d’enllaç 24 Abast d’una xarxa sense fils • L’abast d’un node ve determinat per la potència de transmissió de l’emissor i la sensibilitat del receptor • Si la longitud d’una xarxa sense fils supera l’abast dels seus nodes cal utilitzar punts d’accés o reemissors • Una xarxa pot estar formada per un conjunt de cel·les inter-connectades per reemissors o punts d’accés A1 i A2 són dos nodes d’una mateixa cel·la. Cada un d’ells està a l’abast directe de l’altre A2 A1 B C1 i C2 són dos nodes d’una mateixa cel·la. Cada un d’ells està a l’abast directe de l’altre C1 C2 B és un reemissor que permet interconnectar les dues cel·les. Si és un punt d’accés a una xarxa cablejada, pot connectar els nodes inalàmbrics als nodes de la xarxa cablejada Comunicacions i Seguretat. La capa d’enllaç 25 Conceptes bàsics: Mètriques de qualitat • Densitat espectral de potència (dBm/MHz) • Repartiment de la potència en tot l’ampla de banda del canal • Aquest valor està limitat per a cada senyal amb l’objectiu d’evitar interferències amb altres senyals que utilitzen el mateix canal • dBm = 10·log(P) [P, potència radiada en mW] • Eficiència espectral (bits/Hz) • bits útils per segon transmesos en 1Hz d’ampla de banda • Qualitat de Servei (QoS) • Conjunt de característiques quantitatives i qualitatives per garantir la funcionalitat del servei • Inclou: retard (nseg.), jitter del retard, tassa d’error (BER), pèrdua de paquets, assignació d’ampla de banda, velocitat (bps), etc. Comunicacions i Seguretat. La capa d’enllaç 26 Estàndards transmissió sense fils • Tots els estàndards treballen en bandes de freqüència en les que no cal llicència • Són les que s’anomenen bandes ISM: Instruments, Scientific, and Medical • A EEUU tenen tres bandes sense llicència • entre 902 y 928 MHz (denominada de 900 MHz) • entre 2.400 MHz i 2.483,5 MHz (denominada de 2,4 GHz) • entre 5.725 MHz i 5.850 MHz • Solament la segona no requereix llicència a cap país del mon, sempre que la potència de transmissió 1 W Comunicacions i Seguretat. La capa d’enllaç 27 Abast de la comunicació RF • L’abast màxim dels equips que treballen en la banda de 2,4 GHz és de 30 Km. en línea recta i sense obstacles • En un entorn industrial l’abast efectiu està entre 25 i 100 m. • 2,4 GHz correspon a la mateixa banda de freqüències que les que produeixen els forns de microones i alguns telèfons inalàmbrics • La comunicació sense fils és insensible a interferències per soldadura a l’arc, o per connexió i desconnexió de càrregues elèctriques (motors) • Les interferències EMC inclouen freqüències de KHz i fins a pocs MHz Comunicacions i Seguretat. La capa d’enllaç 28 La capa d’enllaç Estàndards per a xarxes industrials ▪ Comunicació sense fils Comunicacions i Seguretat. La capa d’enllaç 29 Protocol d’accés a la xarxa CSMA/CA • • • Velocitat entre 2 i 10 Mbps Norma IEEE 802.11 (1997) i altres Accés a xarxa segons CSMA/CA (Carrier Sense Multiple with collision advoidance) cal resoldre el problema del node amagat • En una xarxa Ethernet per cable, un node que transmet, pot detectar si a la xarxa hi ha la informació que està transmetent. Si no coincideixen, detecta col·lisió D A B C • En una xarxa sense fils, un node transmissor no es pot escoltar ni li serveix per saber si el receptor rep el missatge sense interferències. • A no pot saber si C està transmetent a B o a un altre node al seu abast • O bé, A no pot saber, en el cas de que escolti un senya, si aquest senyal també està a l’abast de B (p.e., si D està transmetent, B no se’n adona) • Sols pot saber si hi ha hagut col·lisió en el cas de que el node receptor detecti error en el missatge rebut i l’avisi Comunicacions i Seguretat. La capa d’enllaç 30 Funcionament del CSMA/CA 1. Si medi lliure, el transmissor potencial envia una trama RTS (missatge d’avís) i el node transmissor espera un temps que permeti al receptor rebre aquest senyal i retornar una trama CTS 2. Si el receptor està lliure envia una trama CTS i queda a l’espera de rebre el missatge del transmissor que ha generat el RTS 3. Si dins el interval d’espera, el transmissor rep la corresponent trama de resposta CTS del receptor, el node inicia la transmissió d’una trama amb el missatge 4. Quan un node que no transmet rep una trama RTS, d’avís no adreçada a ell, no farà cap intent de transmetre durant un temps d’espera màxim establert (espaiat entre trames, IFS) 5. Si mentre un node transmet, rep una trama CTS de qualsevol node, atura la transmissió (per evitar interferències per missatges entre dos parells de nodes diferents i situats dins del mateix radi de cobertura) i entra en una espera de llargada aleatòria. Després ho torna a reintentar 6. Se suposa que, si es segueixen els tres primers passos del protocol, evitem la col·lisió i la situació del cinquè pas és molt poc probable. Comunicacions i Seguretat. La capa d’enllaç 31 Protocol d’accés TDMA • TDMA són les sigles de Time Division Multiple Access (Accés múltiple per divisió en temps), i és una tecnologia de multiplexació en un medi compartit (normalment l'espectre radioelèctric). • Aquests sistema permet, a un nombre limitat d'usuaris, compartir el mateix radiocanal dividint-lo en diferents reticles temporals (time slots). Els usuaris se succeeixen en la transmissió d'informació al medi utilitzant el reticle temporal que se'ls ha estat assignat. • Aquest sistema es fa servir en els estàndards de comunicacions digitals GSM, PDC i iDEN entre d'altres. • Característiques del protocol − Comparteix una única freqüència d'operador amb diversos usuaris − La transmissió no contínua fa que la gestió del lliurament sigui més senzilla − Es poden assignar timeslots a petició (en el cas del TDMA dinàmic) − El control de potència és menys estricte que pel CDMA, degut a que la interferència és menor − La sincronització comporta una sobrecàrrega superior que amb el CDMA Comunicacions i Seguretat. La capa d’enllaç 32 Estàndards més utilitzats • 3 famílies d’estàndards per a solucions industrials: • WiFi • Bluetooh • ZigBee. • Wireless HART • ISA 100.11a Abast WLAN WiFi ZigBee 802.15.4 802.11 Bluetooth 802.15.1 WPAN 0.01 0.1 1 10 100 1000 Velocitat de transferència (Mbps) Comunicacions i Seguretat. La capa d’enllaç 33 IEEE 802.11 WiFi • Defineix l’ús dels dos nivells més baixos de l’ arquitectura OSI. Apareix el 1997 i opera en la banda de 900 MHz. • L’estàndard es modifica el 1999 amb la denominació IEEE 802.11b, ofereix velocitats de transferència entre 5 i 11 Mbps i també treballa en la freqüència de 2,4 GHz. Posteriorment se incorpora un estàndard a 5 GHz i compatible amb el ‘b’ que va rebre el nom de 802.11g. Actualment la majoria dels productes que es comercialitzen segueixen l’estándar 802.11g amb compatibilitat pel 802.11b. • L’estàndard 802.11b i el 802.11g, a 2,4 GHz, divideixen la banda en 14 canals, amb un ample de 5MHz. El mètode d'accés al medi utilitza el protocol CSMA/CA (carrier sense multiple-access with collision avoidance). • IEEE 802.11i és una variant de la norma 802.11 que especifica mecanismes per a garantir la seguretat en xarxes sense fil. La Wi-Fi Alliance denomina WPA2 a la implementació que cobreix al 100% el estàndard 802.11i. Comunicacions i Seguretat. La capa d’enllaç 34 IEEE 802.15.1 Bluetooth • Utilitza la banda de 2.45GHz, i està pensat per a distàncies curtes. • Cada paquet es transmet per un canal diferent, així si la transmissió d’un paquet falla, aquest es retransmet utilitzant un altre dels canals • Utilitza la tècnica FHSS, de salt pseudo-aleatori de freqüències, que proporciona un mecanisme de protecció a les interferències • Disposa de 79 canals, amb un ample de banda de 1 MHz cada un. • Aquest ample de banda limita la velocitat de transmissió a 1 Mbaud • Cada segon es produeixen uns 1600 salts de freqüència portadora • La potència màxima d’emissió és de 2,5 mW (classe 2), abast màxim = 10 m. sense obstacles • Amb una potència de 100 mW (classe 1), l’abast teòric és de 100 m • Amb una potència de 1 mW (classe 3), l’abast és de 10 cms a 1 m. • Malgrat utilitzar la mateixa banda que el IEEE 802.11, al treballar amb freqüències de transmissió de dades més baixes (720 kb/s), és menys vulnerable a les interferències, pel que, en entorns industrials, també ofereix un abast de 10 m. pels dispositius de classe 2 Comunicacions i Seguretat. La capa d’enllaç 35 IEEE 802.15.1 Bluetooth • Contempla la creació de petites xarxes, piconet, amb un dispositiu mestre i fins a set dispositius esclaus. • A més, qualsevol dispositiu pot ser mestre d’una piconet i esclau d’una altra • Tots els dispositius d’una mateixa piconet segueixen la mateixa seqüència de salt de freqüències • Cada piconet te una sola seqüència de salt de freqüències • Malgrat utilitzar la mateixa banda que el IEEE 802.11, al treballar amb velocitats de transmissió de dades més baixes, és menys vulnerable a les interferències • El Bluetooth 1.2 utilitza el salt de freqüència adaptatiu • Reconeix automàticament els canals utilitzats per altres sistemes en la mateixa àrea (i per tan sotmesos a interferències), i els elimina de la seqüència de salt Comunicacions i Seguretat. La capa d’enllaç 36 Bluetooth a la industria • Si cal intercanviar 100 bits cada 16 mseg., cíclicament, entre cada parella de nodes d’una piconet (enviar i rebre, 8 parelles), la velocitat de transmissió necessària és: [100·8·2 / 0,016] bits/seg = 100 Kbauds més que suficient per la velocitat màxima de 1 Mb que admet Bluetooth (720 Kb, c2) • Com que, a la pràctica, en entorns industrials és fàcil aconseguir un abast de 25 m (classe 1), el Bluetooth és ideal per interconnectar, sense fils, dispositius de E/S. Encara que tinguem un nombre elevat de connexions sense fil simultàniament en una mateixa àrea • Exemples: • Connexió de sensors i accionadors situats en equips terminals de robot • Consoles de comandament portàtils Comunicacions i Seguretat. La capa d’enllaç 37 IEEE 802.15.4 Zigbee • Pot treballar en las bandes de freqüència de 2.4 GHz ó 900 MHz • Dissenyada inicialment per a aplicacions de calefacció, ventilació i aire condicionat, és una alternativa a Bluetooth per a sensors incrustats. • El stack del seu protocol és de l’ordre d’un terç respecte al dels protocols Bluetooth i 802.11. • Els transmissors ZigBee presenten: • un baix consum • unes especificacions de temperatura menys exigents • i una millor protecció a interferències de RF. • És de curt abast, entre 10 i 20 m. (100 m en camp obert) • Permet treballar amb xarxes molt esteses, de fins a 264 nodes, amb topologia d’estrella o de malla. • Treballant en la banda de 2,4 GHz pot aconseguir una velocitat de transferència de 250 Kbps Comunicacions i Seguretat. La capa d’enllaç 38 IEEE 802.15.4 Zigbee • Els nodes font i destí poden estar molt allunyats l’un de l’altre sempre que hi hagi una malla de nodes intermedis que permeti establir una ruta entre ells. • Cada nus de la xarxa pot actuar com a router, canalitzant la informació rebuda cap a un altre node de la xarxa que estigui al seu abast. • Admet dos tipus de nodes: • FFD (full function device) , pot actuar com a coordinador de xarxa i encaminador, • i RFD (reduced function device) limitat a ser terminal de xarxa. • És fàcil l’existència de redundàncies de ruta entre els nodes font i destí. • La fiabilitat està garantida per aquesta redundància, per una estructura de comunicació broadcast, i per un sistema automàtic de reconeixement de missatge correctament rebut i reintent en cas de no reconeixement. • A més, per garantir la seguretat en la transmissió, utilitza una encriptació de 128 bits. Comunicacions i Seguretat. La capa d’enllaç 39 Ús de Zigbee • Està dirigit al sector domèstic (domòtica), edificis terciaris (immòtica) i a ciutats (urbòtica: xarxa d'àrea metropolitana). • Està basat en la norma IEEE 802.15.4 i destinat a crear xarxes d'àrea personal de baixa potència i baixa velocitat de transmissió de dades. • És mantingut per l'organització ZigBee Alliance. Característiques principals del protocol ZigBee : • Baixa potència d'emissió segons normativa del Institut Europeu de Normes de Telecomunicació ETSI 300 220. • Empra una topologia de Xarxa en Malla per a aconseguir un major abast. • És un protocol totalment obert, programari lliure : • Avantatge : hi ha molts proveïdors del maquinari i per tant el cost pot ser molt baix. • Desavantatge : aquesta llibertat d'implementació fa que hi hagi molts problemes de compatibilitat entre els diferents fabricants. Comunicacions i Seguretat. La capa d’enllaç 40 Comparació ZigBee 802.11 (Wi-Fi) Bluetooth Data Rate 20, 40, and 250 Kbits/s 11 & 54 Mbits/sec 1 Mbits/s Range 10-100 m. 50-100 m. 10 m. Networking Topology Operating Frequency Ad-hoc, peer to peer, star, or mesh 868 MHz (Eur) 900-928 MHz (NA), 2.4 GHz (worldwide) Low Very low Point to hub 2.4 and 5 GHz Ad-hoc, very small networks 2.4 GHz Complexity Power consumption Security 128 AES plus application layer security High High High Medium Other information Devices can join an existing network in under 30ms Device connection requires 3-5 sec. Device connection requires up to 10 sec. Typical applications Industrial control and monitoring, sensor networks, Building automation, home control and automation, toys, games Wireless LAN connectivity, broadband Internet access Wireless connectivity between devices such as phones, PDA, laptops, headsets 64 and 128 bit encyption Comunicacions i Seguretat. La capa d’enllaç 41 LoRaWan • Especificació de xarxa sense fils de llarg abast i de baix consum (LPWAN) proposada per la LoRa Alliance. • Basada en la modulació LoRa de l'empresa Semtech. • Usa una topologia d'estrella. Els dispositius es connecten directament a la Gateway (estació base). • Les gateways estan connectades via Internet tradicional a un servidor de xarxa que coordina i controla la xarxa. • Les dades entre dispositius i les gateways van xifrades a dos nivells. Les gateways desxifren part dels missatges per gestionar la xarxa, però les dades dels dispositius arriben xifrades al seu destí. Comunicacions i Seguretat. La capa d’enllaç 42 Aventatges de LoRa • Entre las principales ventajas de LoRa se encuentran las siguientes: • Alta tolerància a les interferències • Alta sensibilitat per a rebre dades (-168dB) • Tecnologia d’espectre ampliat amb modulació Chirp-FM • Baix consum (fins a 10 anys amb una bateria) • Llarg abast 10 a 20km • Baixa transferència de dades (fins a 255 bytes) • Connexió punt a punt • Freqüències de treball: • 868 MHz (Europa), 915 MHz (América), i 433 MHz (Asia) • Utilitza diferents canals i velocitats (de 0.3 a 50 kbps), amb paquets de dades de fins a 222 Bytes. Comunicacions i Seguretat. La capa d’enllaç 43 Aplicació lluminàries intel·ligents Comunicacions i Seguretat. La capa d’enllaç 44 Xarxes mixtes: xarxa sense fils i busos de camp cablejats camp • La interconnexió entre una xarxa de comunicació sense fils i un bus de camp es fa a través d’un punt d’accés (gateway) • Al mercat hi ha una gama de dispositius per interconnectar dispositius que utilitzen els diferents estàndards de comunicació sense fils amb els estàndards més utilitzats de busos de camp Comunicacions i Seguretat. La capa d’enllaç 45 Protocols d’aplicació Introducció als protocols d’aplicació Comunicacions i Seguretat. Protocols d’aplicació 2 Introducció a la capa d’aplicació Vivim l'experiència d'Internet a través de la World Wide Web quan transmetem vídeos, juguem a jocs en línia, xategem amb amics i els enviem correus electrònics, i busquem ofertes de treball en llocs Web. Les aplicacions, com les que s'utilitzen per proporcionar els serveis esmentats, brinden la interfície humana a la xarxa subjacent. Aquestes aplicacions ens permeten enviar i rebre dades de forma relativament fàcil. En general, podem accedir a aquestes aplicacions i utilitzar-les sense saber com funcionen. No obstant això, és important saber com una aplicació pot formatar, transmetre i interpretar missatges que s'envien i es reben a través de la xarxa. Comunicacions i Seguretat. Protocols d’aplicació 3 Què passa si...? El vostre ocupador decideix instal·lar telèfons IP en el lloc de treball. Això provoca que la xarxa es trobi fora de servei fins la setmana vinent. No obstant això, heu de continuar amb el treball habitual. Teniu correus electrònics que enviar i pressupostos que preparar per obtenir l'aprovació del gerent. A causa de possibles problemes de seguretat, no teniu permès finalitzar el treball de la companyia utilitzant sistemes informàtics o equips de computació personals o externs, o equips i sistemes que es trobin en una altra ubicació (Google, Zoom...?). Reflexions: A. Correus electrònics • • • • Quins mètodes podeu utilitzar per enviar comunicacions per correu electrònic? Com podeu enviar el mateix correu electrònic a diversos destinataris? Com enviaríeu un arxiu adjunt gran a diversos destinataris, en cas de ser necessari? Infringiu alguna política de seguretat de la companyia? B. Cotització per obtenir l'aprovació del gerent. • • Teniu un paquet de programari d'aplicacions d'escriptori instal·lat al vostre PC. Serà relativament fàcil generar la cotització que el seu gerent necessita per al nou contracte, que té una data límit a final de la setmana? Quines limitacions experimentareu a l'intentar finalitzar la cotització? Com presentareu la cotització al gerent per obtenir la seva aprovació? Com creu que el gerent enviarà la cotització a el client perquè l'aprovi? Comunicacions i Seguretat. Protocols d’aplicació 4 Models OSI i TCP/IP En el model OSI, la informació passa d'una capa a una altra: de la capa d'aplicació en el sistema principal de transmissió passa per la jerarquia cap a la capa física i després pel canal de comunicacions cap a l'host de destinació, on la informació torna a la jerarquia i acaba en la capa d'aplicació. Comunicacions i Seguretat. Protocols d’aplicació 5 Capa d’aplicació La capa d'aplicació és la més propera a l'usuari final. És la capa que proporciona la interfície entre les aplicacions que utilitzem per comunicarnos i la xarxa subjacent en la qual es transmeten els missatges. Els protocols de capa d'aplicació s'utilitzen per intercanviar les dades entre els programes que s'executen en els hosts d'origen i destinació. Hi ha molts protocols de capa d'aplicació, i estan en constant desenvolupament. Alguns dels protocols de capa d'aplicació més coneguts inclouen el protocol de transferència d'hipertext (HTTP), el protocol de transferència de fitxers (FTP), el protocol trivial de transferència de fitxers (TFTP), el protocol d'accés a missatges d'Internet (IMAP) i el protocol de el Sistema de noms de dominis (DNS). Comunicacions i Seguretat. Protocols d’aplicació 6 Capa de presentació La capa de presentació té tres funcions principals: • • • Donar format a les dades de el dispositiu d'origen, o presentar-los, en una forma compatible perquè el rebi el dispositiu de destinació. Comprimir les dades de manera que els pugui descomprimir el dispositiu de destinació. Xifrar les dades per a la seva transmissió i el desxifratge a l'arribar a el dispositiu de destinació. La capa de presentació dóna format a les dades per a la capa d'aplicació i estableix estàndards per als formats d'arxiu. Dins dels estàndards més coneguts per vídeo trobem QuickTime i el Grup d'experts en pel·lícules (MPEG). QuickTime és una especificació de PC d'Apple per a àudio i vídeo, i MPEG és un estàndard per a la codificació i compressió d'àudio i vídeo. Entre els formats gràfics d'imatge coneguts que s'utilitzen en xarxes, s'inclouen els següents: format d'intercanvi de gràfics (GIF), format de l'Joint Photographic Experts Group (JPEG) i format de gràfics de xarxa portàtils (PNG). Els formats GIF i JPEG són estàndards de compressió i codificació d'imatges gràfiques. El format PNG es va dissenyar per a abordar algunes de les limitacions de el format GIF i per reemplaçar aquest últim. Comunicacions i Seguretat. Protocols d’aplicació 7 Capa de sessió Com el seu nom indica, les funcions de la capa de sessió creen i mantenen diàlegs entre les aplicacions d'origen i destinació. La capa de sessió maneja l'intercanvi d'informació per iniciar els diàlegs i mantenir-los actius i per reiniciar sessions que es van interrompre o que van estar inactives durant un període prolongat. Comunicacions i Seguretat. Protocols d’aplicació 8 Protocols de capa d’aplicació de TCP/IP El model OSI separa les funcions individuals de les capes d'aplicació, presentació i sessió, les aplicacions de TCP / IP més conegudes i implementades incorporen la funcionalitat de les tres capes. Els protocols d'aplicació de TCP / IP especifiquen el format i la informació de control necessaris per a moltes funcions de comunicació comuns d'Internet. Alguns dels protocols TCP / IP són: • • • • • • Sistema de noms de dominis (DNS): aquest protocol resol noms d'Internet a adreces IP. Telnet: s'utilitza per proporcionar accés remot a servidors i dispositius de xarxa. Protocol simple de transferència de correu (SMTP): aquest protocol transfereix missatges i arxius adjunts de correu electrònic. Protocol de configuració dinàmica de sistema principal (DHCP): s'utilitza per assignar una adreça IP i adreces de màscara de subxarxa, de passarel·la per defecte i de servidor DNS a un host. Protocol de transferència d'hipertext (HTTP): aquest protocol transfereix arxius que conformen les pàgines web de la World Wide Web. Protocol de transferència d'arxius (FTP): s'utilitza per a la transferència d'arxius interactiva entre sistemes. Comunicacions i Seguretat. Protocols d’aplicació 9 Protocols de capa d’aplicació de TCP/IP • • • Protocol bootstrap (BOOTP): aquest protocol és un precursor de l'protocol DHCP. BOOTP és un protocol de xarxa que s'utilitza per obtenir informació de l'adreça IP durant l'arrencada. Protocol d'oficina de correus (POP): és un protocol que utilitzen els clients de correu electrònic per recuperar el correu electrònic d'un servidor remot. Protocol d'accés a missatges d'Internet (IMAP): aquest és un altre protocol que s'utilitza per recuperar correu electrònic. Els protocols de capa d'aplicació són utilitzats tant pels dispositius d'origen com de destinació durant una sessió de comunicació. Perquè les comunicacions es duguin a terme correctament, els protocols de capa d'aplicació que es van implementar en els hosts d'origen i de destinació han de ser compatibles. Comunicacions i Seguretat. Protocols d’aplicació 10 Xarxes punt a punt En una xarxa P2P, hi ha dos o més PC que estan connectats per mitjà d'una xarxa i poden compartir recursos (com impressores i arxius) sense tenir un servidor dedicat. Tot dispositiu final connectat (conegut com a "punt") pot funcionar com a servidor i com a client. Un ordinador pot assumir la funció de servidor per a una transacció mentre funciona en forma simultània com a client per a una altra transacció. Les funcions de client i servidor s'estableixen per sol·licitud. Un exemple d'això és una xarxa domèstica simple amb dos PC. En aquest exemple, el Punto2 té una impressora connectada a ell directament per USB i està configurat per compartir la impressora a la xarxa de manera que el Punto1 pugui imprimir amb aquesta. El Punto1 està configurat per compartir una unitat o una carpeta a la xarxa. Això permet que el Punto2 accedeixi als fitxers de la carpeta compartida i els guardi. A més de compartir arxius, una xarxa com aquesta permetria que els usuaris habilitin jocs en xarxa o comparteixin una connexió a Internet. Comunicacions i Seguretat. Protocols d’aplicació 11 Xarxes punt a punt Les xarxes P2P descentralitzen els recursos en una xarxa. En lloc d'ubicar dades per compartir en els servidors dedicats, les dades es poden posar en qualsevol part i en qualsevol dispositiu connectat. La majoria dels sistemes operatius actuals admeten compartir arxius i impressores sense requerir programari de servidor addicional. No obstant això, les xarxes P2P no utilitzen comptes d'usuari centralitzades ni accedeixen a servidors per mantenir permisos. Per tant, és difícil aplicar polítiques de seguretat i d'accés a xarxes que contenen diverses PC. S'han d'establir comptes d'usuari i drets d'accés en forma individual per a cada dispositiu. Comunicacions i Seguretat. Protocols d’aplicació 12 Aplicacions punt a punt • Una aplicació punt a punt (P2P) permet que un dispositiu funcioni com a client i com a servidor dins de la mateixa comunicació. En aquest model, cada client és un servidor i cada servidor és un client. Tots dos poden iniciar una comunicació i es consideren iguals en el procés de comunicació. No obstant això, les aplicacions P2P requereixen que cada dispositiu final proporcioni una interfície d'usuari i executi un servei en segon pla. Quan s'inicia una aplicació P2P específica, es carreguen els serveis en segon pla i la interfície d'usuari requerits; a continuació, els dispositius es poden comunicar directament. • Les aplicacions P2P es poden utilitzar en xarxes P2P, en xarxes client / servidor i a través d’Internet. Aplicacions P2P comunes eDonkey, eMule, Shareaza, BitTorrent... Comunicacions i Seguretat. Protocols d’aplicació 13 Protocols de capa d’aplicació Hi ha molts protocols de capa d'aplicació, però en un dia típic probablement utilitzeu només cinc o sis. Els següents són tres protocols de capa d'aplicació que formen part de la feina o els jocs quotidians: • • • Protocol de transferència d'hipertext (HTTP) Protocol simple de transferència de correu (SMTP) Protocol d'oficina de correus (POP) Aquests protocols de capa d'aplicació permeten navegar per Internet i enviar i rebre correu electrònic. HTTP s'utilitza perquè els usuaris puguin connectar-se a llocs web a través d'Internet. SMTP permet que els usuaris puguin enviar correu electrònic. POP permet que els usuaris puguin rebre correu electrònic. Comunicacions i Seguretat. Protocols d’aplicació 14 Protocol de transferència d'hipertext (HTTP) i llenguatge de marcat d'hipertext (HTML) • Quan s'escriu una adreça web o un localitzador uniforme de recursos (URL) en un navegador web, l’explorador estableix una connexió amb el servei web que s'executa al servidor mitjançant el protocol HTTP. Els noms que la majoria de les persones associa amb les adreces web són URL i identificador universal de recursos (URI). • L'URL http://www.tecnocampus.cat/index.html és un exemple d’una URL que es refereix a un recurs específic: una pàgina web anomenada index.html en un servidor identificat com tecnocampus.cat. Comunicacions i Seguretat. Protocols d’aplicació 15 Protocol de transferència d'hipertext (HTTP) i llenguatge de marcat d'hipertext (HTML) Comunicacions i Seguretat. Protocols d’aplicació 16 Protocol de transferència d'hipertext (HTTP) i llenguatge de marcat d'hipertext (HTML) Els exploradors web són el tipus d'aplicació client que utilitza un PC per connectar-se a la World Wide Web i accedir a recursos emmagatzemats en un servidor web. A l'igual que amb la majoria dels processos de servidors, el servidor web funciona com un servei bàsic i genera diferents tipus d'arxius disponibles. Per accedir al contingut, els clients web estableixen connexions a servidor i sol·liciten els recursos desitjats. El servidor respon amb el recurs i, al rebre-ho, l'explorador interpreta les dades i els presenta a l'usuari. Els exploradors poden interpretar i presentar molts tipus de dades (com a text no xifrat o llenguatge de marcat d'hipertext, que és el llenguatge que s'utilitza per construir pàgines web). Altres tipus de dades, però, requereixen d'un altre servei o programa. Generalment se'ls coneix com plug-ins o complements. Per ajudar a l'explorador a determinar quin tipus d'arxiu està rebent, el servidor especifica quina mena de dades conté l'arxiu. Comunicacions i Seguretat. Protocols d’aplicació 17 HTTP i HTTPS HTTP s'utilitza a través de la World Wide Web per transferència de dades i és un dels protocols d'aplicació més utilitzats avui en dia. Originalment, aquest protocol es va desenvolupar només per a publicar i pàgines HTML. No obstant això, la flexibilitat d'HTTP el va convertir en una aplicació fonamental dels sistemes d'informació distribuïts i cooperatius. HTTP és un protocol de sol·licitud / resposta. Quan un client, en general un navegador web, envia una sol·licitud a un servidor web, HTTP especifica els tipus de missatge que s'utilitzen per a aquesta comunicació. Els tres tipus de missatges comuns són GET, POST i PUT Comunicacions i Seguretat. Protocols d’aplicació 18 HTTP i HTTPS GET és una sol·licitud de dades per part de client. Un client (navegador web) envia el missatge GET a el servidor web per a sol·licitar les pàgines HTML. Quan el servidor rep la sol·licitud GET, aquest respon amb una línia d'estat, com HTTP / 1.1 200 OK, i un missatge propi. El missatge de servidor pot incloure l'arxiu HTML sol·licitat, si està disponible, o pot contenir un missatge d'error o d'informació, com "Es va modificar la ubicació de l'arxiu sol·licitat". Els missatges POST i PUT s'utilitzen per pujar dades a el servidor web. Per exemple, quan l'usuari introdueix dades en un formulari que està integrat en una pàgina web (p. Ex., Quan es completa una sol·licitud de comanda), el missatge POST s'envia a el servidor web. En el missatge POST, s'inclouen les dades que l'usuari va introduir en el formulari. PUT carrega els recursos o el contingut en el servidor web. Per exemple, si un usuari intenta pujar un arxiu o una imatge a un lloc web, el client envia un missatge PUT a servidor amb la imatge o l'arxiu adjunt. Comunicacions i Seguretat. Protocols d’aplicació 19 HTTP i HTTPS Encara que HTTP és summament flexible, no és un protocol segur. Els missatges de sol·licitud envien informació al servidor en un text sense format que pot ser interceptat i llegit. De manera similar, les respostes de servidor, generalment pàgines HTML, també es desxifren. Per a una comunicació segura a través d'Internet, s'utilitza el protocol HTTP segur (HTTPS) per accedir o pujar informació a el servidor web. El HTTPS pot utilitzar autenticació i encriptació per assegurar les dades mentre viatgen entre el client i el servidor. HTTPS especifica regles addicionals per passar dades entre la capa d'aplicació i la capa de transport. El protocol HTTPS utilitza el mateix procés de sol·licitud de client-resposta del servidor que HTTP, però el stream de dades s'encripta amb capa de sockets segurs (SSL) abans de transportar-se a través de la xarxa. L'HTTPS crea una càrrega i un temps de processament addicionals al servidor a causa de la encriptació i el desxifrat de trànsit. Comunicacions i Seguretat. Protocols d’aplicació 20 SMTP, POP i IMAP Comunicacions i Seguretat. Protocols d’aplicació 22 SMTP, POP i IMAP El correu electrònic és un mètode per emmagatzemar i enviar que s'utilitza per enviar, emmagatzemar i recuperar missatges electrònics a través d'una xarxa. Els missatges de correu electrònic es guarden en bases de dades en servidors de correu. Sovint, els ISP mantenen servidors de correu que admeten diversos comptes de clients diferents. Els clients de correu electrònic es comuniquen amb servidors de correu per enviar i rebre missatges de correu electrònic. Els servidors de correu es comuniquen amb altres servidors de correu per a transportar missatges des d'un domini a un altre. Un client de correu electrònic no es comunica directament amb un altre client de correu electrònic quan envia un missatge. Més aviat, els dos clients depenen del servidor de correu per al transport dels missatges. Això succeeix fins i tot quan tots dos usuaris es troben en el mateix domini. Els clients de correu electrònic envien missatges a servidor de correu electrònic determinat en les configuracions d'aplicacions. Quan el servidor rep el missatge, verifica si el domini receptor es troba a la base de dades local. Si no és així, envia una sol·licitud de DNS per determinar l'adreça IP de servidor de correu electrònic per al domini de destinació. A continuació, el correu electrònic es reenvia al servidor corresponent. Comunicacions i Seguretat. Protocols d’aplicació 23 SMTP, POP i IMAP El correu electrònic admet tres protocols diferents per al seu funcionament: el protocol simple de transferència de correu (SMTP), el protocol d'oficina de correus (POP) i el protocol d'accés a missatges d'Internet (IMAP). El procés de capa d'aplicació que envia correu utilitza SMTP. Això succeeix quan s'envia correu d'un client a un servidor i quan s'envia correu d'un servidor a un altre. No obstant això, un client recupera el correu electrònic mitjançant un de dos protocols de capa d'aplicació: POP o IMAP. Comunicacions i Seguretat. Protocols d’aplicació 24 SMTP, POP i IMAP El protocol simple de transferència de correu (SMTP) transfereix correu electrònic amb confiança i eficàcia. Perquè les aplicacions de l'SMTP funcionin bé, s'ha de formatar correctament el missatge de correu electrònic i els processos SMTP han d'estar en execució en el client i en el servidor. Els formats de missatges SMTP necessiten una capçalera i un cos de missatge. Mentre que el cos del missatge pot contenir la quantitat de text que es desitgi, la capçalera ha de comptar amb una adreça de correu electrònic de destinatari correctament formatada i una adreça d'emissor. Tota altra informació de capçalera és opcional. Quan un client envia correu electrònic, el procés SMTP de el client es connecta a un procés SMTP de servidor al port 25. Després que s'estableix la connexió, el client intenta enviar el correu electrònic al servidor a través d'aquesta. Una vegada que el servidor rep el missatge, el situa en un compte local (si el destinatari és local) o el reenvia mitjançant el mateix procés de connexió SMTP a un altre servidor de correu per al seu lliurament Comunicacions i Seguretat. Protocols d’aplicació 25 SMTP, POP i IMAP El servidor de correu electrònic de destinació pot no estar en línia, o molt ocupat, quan s'envien els missatges. Per tant, el SMTP posa els missatges en cua per enviar-los posteriorment. El servidor verifica periòdicament la cua a la recerca de missatges i intenta enviar-los novament. Si el missatge encara no s'ha lliurat després d'un temps predeterminat d'expiració, es tornarà a l'emissor com impossible de lliurar. Comunicacions i Seguretat. Protocols d’aplicació 26 SMTP, POP i IMAP El protocol d'oficina de correus (POP) permet que una estació de treball pugui recuperar correus d'un servidor de correu. Amb POP, el correu es descarrega des del servidor a client i després s'elimina al servidor. El servidor comença el servei POP escoltant de manera passiva en el port TCP 110 les sol·licituds de connexió de client. Quan un client vol utilitzar el servei, envia una sol·licitud per establir una connexió TCP amb el servidor. Un cop establerta la connexió, el servidor POP envia una salutació. A continuació, el client i el servidor POP intercanvien comandaments i respostes fins que la connexió es tanca o cancel·la. Atès que aquests missatges de correu electrònic es descarreguen per al client i s'eliminen de servidor, això vol dir que no hi ha una ubicació centralitzada on es conservin els missatges de correu electrònic. Com el POP no emmagatzema missatges, no és una opció adequada per a una petita empresa que necessita una solució de suport centralitzada. El POP3 és desitjable per als ISP, ja que alleugera la seva responsabilitat de gestionar grans quantitats d'emmagatzematge per als seus servidors de correu electrònic. Comunicacions i Seguretat. Protocols d’aplicació 27 SMTP, POP i IMAP El Protocol d'accés a missatges d'Internet (IMAP, Internet Message Access Protocol) és un altre protocol que descriu un mètode per recuperar missatges de correu electrònic. No obstant això, a diferència de l'POP, quan l'usuari es connecta a un servidor per IMAP