Enviar búsqueda
Cargar
Protocolos Capa Aplicación
•
0 recomendaciones
•
502 vistas
Título mejorado por IA
Edgar Benavente
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 47
Descargar ahora
Descargar para leer sin conexión
Recomendados
Ccna1, cap 3
Ccna1, cap 3
leo_cat_2006
Exploration network chapter3
Exploration network chapter3
victdiazm
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
Raymundo Vazquez
Ccna exploration 03
Ccna exploration 03
Oscar Eduardo
Guia de aprendizaje 1
Guia de aprendizaje 1
lechonahp
La Capa de Red más amistosa
La Capa de Red más amistosa
Jose Trelles Zu-kha
Tipos de servidores y sus usos
Tipos de servidores y sus usos
Elcaballero Leo
Que es un servidor
Que es un servidor
MAY18ML
Recomendados
Ccna1, cap 3
Ccna1, cap 3
leo_cat_2006
Exploration network chapter3
Exploration network chapter3
victdiazm
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
Raymundo Vazquez
Ccna exploration 03
Ccna exploration 03
Oscar Eduardo
Guia de aprendizaje 1
Guia de aprendizaje 1
lechonahp
La Capa de Red más amistosa
La Capa de Red más amistosa
Jose Trelles Zu-kha
Tipos de servidores y sus usos
Tipos de servidores y sus usos
Elcaballero Leo
Que es un servidor
Que es un servidor
MAY18ML
Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmv
Raymundo Vazquez
Jorge Mena
Jorge Mena
mallita
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion sesion presentacion
gchv
Redes I
Redes I
Angel Loor
Redes de computadoras
Redes de computadoras
Aurita Palma
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
Capa de aplicacion (Final)
Capa de aplicacion (Final)
ITTBlogger
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
Capa de Aplicación
Capa de Aplicación
MaryuryZamvill
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
Lina Chavez
Capitulo 3 CCNA 1
Capitulo 3 CCNA 1
María José Rivera Moreno
Capa de aplicación
Capa de aplicación
Ruth_za
Clase 08 Arquitectura De Servidores
Clase 08 Arquitectura De Servidores
Jaime Valenzuela
Comunicaciones en la red
Comunicaciones en la red
Fernando Illescas Peña
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
Elisa Haces Noriega
Trabajo internet
Trabajo internet
tonogf18
Servidor yulisa
Servidor yulisa
YulissaG
Http y tcp/ip
Http y tcp/ip
Rene Guaman-Quinche
Trabajo servidores ci. 4469203
Trabajo servidores ci. 4469203
javiercarillo
Miranda yesenia tarea3
Miranda yesenia tarea3
Yesenia Miranda Cazas
Http al descubierto
Http al descubierto
Alan Resendiz
Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)
Claudio Hued
Más contenido relacionado
La actualidad más candente
Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmv
Raymundo Vazquez
Jorge Mena
Jorge Mena
mallita
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion sesion presentacion
gchv
Redes I
Redes I
Angel Loor
Redes de computadoras
Redes de computadoras
Aurita Palma
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
Capa de aplicacion (Final)
Capa de aplicacion (Final)
ITTBlogger
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
Capa de Aplicación
Capa de Aplicación
MaryuryZamvill
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
Lina Chavez
Capitulo 3 CCNA 1
Capitulo 3 CCNA 1
María José Rivera Moreno
Capa de aplicación
Capa de aplicación
Ruth_za
Clase 08 Arquitectura De Servidores
Clase 08 Arquitectura De Servidores
Jaime Valenzuela
Comunicaciones en la red
Comunicaciones en la red
Fernando Illescas Peña
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
Elisa Haces Noriega
Trabajo internet
Trabajo internet
tonogf18
Servidor yulisa
Servidor yulisa
YulissaG
Http y tcp/ip
Http y tcp/ip
Rene Guaman-Quinche
Trabajo servidores ci. 4469203
Trabajo servidores ci. 4469203
javiercarillo
Miranda yesenia tarea3
Miranda yesenia tarea3
Yesenia Miranda Cazas
La actualidad más candente
(20)
Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmv
Jorge Mena
Jorge Mena
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion sesion presentacion
Redes I
Redes I
Redes de computadoras
Redes de computadoras
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Capa de aplicacion (Final)
Capa de aplicacion (Final)
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Capa de Aplicación
Capa de Aplicación
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
Capitulo 3 CCNA 1
Capitulo 3 CCNA 1
Capa de aplicación
Capa de aplicación
Clase 08 Arquitectura De Servidores
Clase 08 Arquitectura De Servidores
Comunicaciones en la red
Comunicaciones en la red
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
Trabajo internet
Trabajo internet
Servidor yulisa
Servidor yulisa
Http y tcp/ip
Http y tcp/ip
Trabajo servidores ci. 4469203
Trabajo servidores ci. 4469203
Miranda yesenia tarea3
Miranda yesenia tarea3
Destacado
Http al descubierto
Http al descubierto
Alan Resendiz
Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)
Claudio Hued
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva Internet
Italo Daffra
Listado de puertos
Listado de puertos
mayaolmedo
Entendiendo las Redes Informaticas
Entendiendo las Redes Informaticas
Christian Farinango
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
FitelPeru
Caso de Éxito UADE
Caso de Éxito UADE
Logicalis Latam
Redes 3
Redes 3
Karen Florez Cruz
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
Joseph Sager
Presentación 1_ olga santillán
Presentación 1_ olga santillán
karina santillan
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Universidad Autónoma de Nayarit
Protocolos cisco
Protocolos cisco
José Silva
Creacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracer
Abii Crespo
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Vo Ip
Vo Ip
Universidad Técnica Particular de Loja
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
gildardos88
Diapositivas capitulo 2
Diapositivas capitulo 2
linux035
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
Francisco Javier Novoa de Manuel
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
dsrfgdsf
Destacado
(20)
Http al descubierto
Http al descubierto
Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva Internet
Listado de puertos
Listado de puertos
Entendiendo las Redes Informaticas
Entendiendo las Redes Informaticas
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Caso de Éxito UADE
Caso de Éxito UADE
Redes 3
Redes 3
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
Presentación 1_ olga santillán
Presentación 1_ olga santillán
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Protocolos cisco
Protocolos cisco
Creacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracer
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Vo Ip
Vo Ip
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
Diapositivas capitulo 2
Diapositivas capitulo 2
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
Similar a Protocolos Capa Aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
Redesss
Redesss
RAUL OJEDA ARANA
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
carmenrico14
Terminales tontas
Terminales tontas
Marco Osorio
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
Ballet Artistico "Tradiciones Peruanas con sentimiento"
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
Capitulo no3 parte_i
Capitulo no3 parte_i
Javier Juliac
Capa de aplicación
Capa de aplicación
Ruth_za
10 -capas_superiores
10 -capas_superiores
NormaBizzozzero
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
Jessy Cuellar
Capa de aplicación
Capa de aplicación
Andrea Marian Zambrano
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
FabioReneCahuanaMend
Cap 3
Cap 3
Mylu Navarro
Modelo OSI y TCP/IP
Modelo OSI y TCP/IP
FabiMolinares
capa de aplicacion protocolos
capa de aplicacion protocolos
kerengisela
protocolos
protocolos
kerengisela
Protocolos de red
Protocolos de red
Carloz Kaztro
Protokolos capa de aplicacion
Protokolos capa de aplicacion
kerengisela
capitulo3-160627022807.pdf
capitulo3-160627022807.pdf
jesusgasse18
El protocolo de control de transmisión
El protocolo de control de transmisión
paultca
Similar a Protocolos Capa Aplicación
(20)
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Redesss
Redesss
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
Terminales tontas
Terminales tontas
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Capitulo no3 parte_i
Capitulo no3 parte_i
Capa de aplicación
Capa de aplicación
10 -capas_superiores
10 -capas_superiores
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
Capa de aplicación
Capa de aplicación
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
Cap 3
Cap 3
Modelo OSI y TCP/IP
Modelo OSI y TCP/IP
capa de aplicacion protocolos
capa de aplicacion protocolos
protocolos
protocolos
Protocolos de red
Protocolos de red
Protokolos capa de aplicacion
Protokolos capa de aplicacion
capitulo3-160627022807.pdf
capitulo3-160627022807.pdf
El protocolo de control de transmisión
El protocolo de control de transmisión
Más de Edgar Benavente
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
Edgar Benavente
Exploration routing chapter_11
Exploration routing chapter_11
Edgar Benavente
Exploration routing chapter_10
Exploration routing chapter_10
Edgar Benavente
Exploration routing chapter_9
Exploration routing chapter_9
Edgar Benavente
Exploration routing chapter_7
Exploration routing chapter_7
Edgar Benavente
Exploration routing chapter_5
Exploration routing chapter_5
Edgar Benavente
Exploration routing chapter_4
Exploration routing chapter_4
Edgar Benavente
Exploration routing chapter_3
Exploration routing chapter_3
Edgar Benavente
Exploration routing chapter_2
Exploration routing chapter_2
Edgar Benavente
Exploration routing chapter_1
Exploration routing chapter_1
Edgar Benavente
Exploration network chapter9
Exploration network chapter9
Edgar Benavente
Exploration network chapter8
Exploration network chapter8
Edgar Benavente
Exploration network chapter7
Exploration network chapter7
Edgar Benavente
Exploration network chapter6
Exploration network chapter6
Edgar Benavente
Exploration network chapter5
Exploration network chapter5
Edgar Benavente
Exploration network chapter4
Exploration network chapter4
Edgar Benavente
Exploration routing chapter_6
Exploration routing chapter_6
Edgar Benavente
Exploration network chapter2
Exploration network chapter2
Edgar Benavente
Exploration network chapter1
Exploration network chapter1
Edgar Benavente
Exploration network chapter11
Exploration network chapter11
Edgar Benavente
Más de Edgar Benavente
(20)
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
Exploration routing chapter_11
Exploration routing chapter_11
Exploration routing chapter_10
Exploration routing chapter_10
Exploration routing chapter_9
Exploration routing chapter_9
Exploration routing chapter_7
Exploration routing chapter_7
Exploration routing chapter_5
Exploration routing chapter_5
Exploration routing chapter_4
Exploration routing chapter_4
Exploration routing chapter_3
Exploration routing chapter_3
Exploration routing chapter_2
Exploration routing chapter_2
Exploration routing chapter_1
Exploration routing chapter_1
Exploration network chapter9
Exploration network chapter9
Exploration network chapter8
Exploration network chapter8
Exploration network chapter7
Exploration network chapter7
Exploration network chapter6
Exploration network chapter6
Exploration network chapter5
Exploration network chapter5
Exploration network chapter4
Exploration network chapter4
Exploration routing chapter_6
Exploration routing chapter_6
Exploration network chapter2
Exploration network chapter2
Exploration network chapter1
Exploration network chapter1
Exploration network chapter11
Exploration network chapter11
Protocolos Capa Aplicación
1.
Protocolos y funcionalidad de
la capa de Aplicación Aspectos básicos de networking: Capítulo 3 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
2.
Objetivos Definir
la capa de aplicación como el origen y el destino de los datos para la comunicación a través de redes. Explicar la función de los protocolos en relación con el soporte de la comunicación entre los procesos de cliente y servidor. Describir las funciones, el funcionamiento y la utilización de los conocidos servicios de la capa de aplicación TCP/IP (HTTP, DNS, SMTP). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
3.
Aplicaciones: La interfaz
entre las redes de personas y las redes de datos La capa de aplicación, la capa siete, es la capa superior de los modelos OSI y TCP/IP. Proporciona la interfaz entre las aplicaciones que usamos para comunicarnos por medios de las redes subyacentes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
4.
Aplicaciones: La interfaz
entre las redes de personas y las redes de datos La capa de aplicaciones es la que utilizan los protocolos para el intercambio de datos entre los programas que se ejecutan entre los host origen y destino. Hay muchos protocolos de la capa de aplicaciones y nuevos protocolos siempre se están desarrollando. HTTP HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
5.
Aplicaciones: La interfaz
entre las redes de personas y las redes de datos La funcionalidad los protocolos de aplicación del modelo TCP/IP se encuentran ubicados en las 3 capas superiores del Modelo OSI: –En el Modelo OSI son conocidas como: Aplicación, Presentación y Sesión. La mayoría de los principios de la capa de aplicación TCP/IP fueron diseñados antes de la aparición de: – Las computadoras personales, Interfaces graficas para los usuarios, los objetos multimedia, entre otros. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
6.
La Capa de
Presentación La capa de presentación tiene 3 funciones esenciales : – Codificación y conversión de los datos para permitir que los datos del dispositivo origen sean interpretados por el dispositivo final. – Compresión de los datos en una forma que puedan ser descomprimidos por el dispositivo final. – Encriptación de los datos para la transmisión y la desencriptcación de los mismos por el dispositivo final. Formatos de Compresión y Codificación: GIF: Graphics Interchange Format JPEG: Joint Photographic Experts Group TIFF: Tagged Image File Format. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
7.
La Capa de
Sesion Crea y mantiene el dialogo entre las aplicaciones origen y destino. Maneja el intercambio de informacion para: Iniciar diálogos Mantenerlos activos Reiniciar las sesiones que se interrumpen o se vuelven inactivas durante un largo período de tiempo. La mayoría de las aplicaciones, como navegadores o clientes de correo electrónico, incorporar la funcionalidad de las capas OSI 5, 6 y 7. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
8.
Petición de Comentarios
o RFCs Request For Comments Los protocolos TCP/IP son generalmente definidos por los RFC´s Administrado por la IETF(Internet Engineering Task Force) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
9.
La función de
los protocolos en relación con el soporte de la comunicación Los protocolos de la Capa de Aplicación son usados por ambos dispositivos, el origen y el destino durante una sesión de comunicación. Los protocolos de capa de Aplicación que son implementados por ambos dispositivos, deben tener coincidencia. Protocolos: Establecen normas coherentes para el intercambio de datos. Especifican la estructura y el tipo de mensajes que se intercambian. Tipos: Petición, respuesta, acknowledgement, mensajes de error, etc. Define el diálogo, velando por cumplir con las transmisiones y los tiempos de espera de las respuestas de forma correcta. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
10.
Modelo Cliente Servidor Cliente:
es el dispositivo que solicita la informacion. Servidor: es el dispositivo que responde las solicitudes. El cliente inicia el intercambio solicitando datos desde el servidor. El servidor responde mediante el envío de uno o varios flujos de datos al cliente. Además de la transferencia de datos, este intercambio también podrá exigir la información de control, tales como: – autenticación de usuario – la identificación de un fichero de datos a transferir © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
11.
La función de
los protocolos en relación con el soporte de la comunicación Los servidores normalmente tienen varios clientes solicitando información al mismo tiempo. Por ejemplo, un servidor Telnet puede tener muchos hosts que solicitan conexiones a él. – Estos clientes de forma individual realizan de forma simultanea y separada que su trafico se envíe de manera exitosa por medio de la red. Los procesos de la capa de aplicación y el reenvío de los servicios permite la depuración de forma exitosa de cada una de las solicitudes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
12.
Aplicaciones: La interfaz
entre las redes de personas y las redes de datos Protocolos Comunes de la familia TCP/IP Domain Name Service Protocol (DNS) se utiliza para resolver nombres de Internet a direcciones IP. Hypertext Transfer Protocol (HTTP) se utiliza para transferir los archivos que componen las páginas web de la World Wide Web. Simple Mail Transfer Protocol (SMTP) se utiliza para la transferencia de mensajes de correo y archivos adjuntos. Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y dispositivos de red. File Transfer Protocol (FTP) Se utiliza para transferencia de archivos interactivos entre sistemas. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 12
13.
HTTP
DHCP (WWW) (Asignación Dinámica de Direcciones IP) FTP (Transferencia de DNS Archivos) (Resolución de Nombres de dominios) SMTP SMB (email) (Compartir Archivos) entorno Local P2P Telnet (Compartir (login remoto) Archivos) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
14.
HTTP (Protocolo de
Transferencia de HyperTexto) HTTP HTTP HTTP HTTP Client Server HTTP – El protocolo de Capa de Aplicación RFC 1945 y RFC 2616 Implementado en: – Programas de los Cliente – Programas de los Servidores Versión actual: HTTP/1.1 Encapsulado en TCP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
15.
Web Browser -
Cliente Cliente HTTP Browser – Es la aplicación usada para acceder a la Web. – Muestra las paginas Web solocitadas y proporcionan navegación por estas y características de configuración. HTTP no tiene nada que ver el como una pagina Web es interpretada por el usuario. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 15
16.
Web Server
HTTP Server Web Server – Almacena objetos web, cada uno es direccionado por una URL. Uniform Resource Locator Implementacion del lado del servidor HTTP. Ejemplos: –Apache –Microsoft Internet Information Server © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 16 16
17.
Interaccion Usuario- Servidor: Cookies
– Alto performance – permite al server manejar cientos conexiones TCP simultanea. Los Web servers usan cookies para monitorear a los usuarios. Cookies son definidas en el RFC 2109 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
18.
Software de la
Aplicaciones Capa de Aplicación Usuarios de los En la Capa de Aplicación, existen dos formas de Servicios programas: programas de software y programas de procesos que proporcionan acceso a la capa de red: Operaciones Servicios de del Sistema Aplicaciones Aplicaciones disponibles para la red Las Aplicaciones son los programas usados por las personas ppara comunicarse sobre la red. – Estas implementan los protocolos de la capa de aplicacion y son capaces de comunicarse directamente con los protocolos mas inferiores de la pila de Capas del OSI.. •Clientes de Emails •Web Browsers © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
19.
HTTPS HTTPS (Hypertext Transfer
Protocol sobre Secure Socket Layer) es un esquema que sirve para indicar una conexión HTTP segura. HTTPS no es un protocolo separado – Combinación de una interacción normal HTTP sobre una encriptada: • Secure Sockets Layer (SSL) o • Conexion Transport Layer Security (TLS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
20.
FTP (File Transfer
Protocol) Cliente Servidor FTP FTP FTP fue desarrollado para permitir la transferencia de archivos entre un cliente y un servidor. Usado para subir y bajar archivos desde un servidor corriendo el demonio FTP (FTPd). Usa los comandos get y put commands. RFC 959 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
21.
FTP (File Transfer
Protocol) Puerto de Control de Conexion TCP Username and password Change directory on Server Puerto TCP de Conexion de Datos 20 Copy file from client to server – Connection Closed Puerto TCP de Conexion de Datos 20 Copy file from server to client – Connection Closed Puerto de Control de Conexion TCP Quit FTPapplication– Connection Closed © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
22.
SMTP – Simple
Mail Transfer Protocol © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
23.
SMTP – Simple
Mail Transfer Protocol Servidor Servidor Agente de de Correos de Correos Agente de Usuario Usuario SMTP SMTP POP3 IMAP El correo via Internet involucra: – Agentes de los Usuarios – Servidores de Correo – SMTP – Protocolos de Acceso a Mails: POP3, IMAP, HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
24.
SMTP – Simple
Mail Transfer Protocol Servidor Servidor Agente de de Correos de Correos Agente de Usuario Usuario SMTP SMTP POP3 IMAP SMTP – RFC 2821 – Transfiere mensajes desde la dirección de correo del emisor hasta la dirección de correo del destinatario. – Push protocol, not a pull protocol Recuperación de correo electrónico Históricamente, los usuarios inician sesión en un servidor de correo local para leer el correo. – Desde los años 990’s, los clientes usan los protocolos de acceso a correo tales como: •POP3 •IMAP •HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
25.
Telnet
Telnet Telnet Server Telnet proporciona un método estándar de emular la terminal o consola basada en texto para la administración de los dispositivos en la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
26.
Telnet Telnet soporte autenticacion de
los usuarios, pero no encripta los datos. Todos los datos intercambiado durante una sesion de Telnet son transportados en texto plano. Secure Shell (SSH) es un protocolo que ofrece una alternativa y un metodo seuro para acceder a los servidores. – Fuerte Autenticacion Aplicaciones Comerciales: – Encripta los datos • Hyperterminal (no SSH) • Secure CRT • Tera Term • Putty © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
27.
DHCP – Dynamic
Host Configuration Protocol Las direcciones IP´s y otros tipo de información pueden ser obtenidas de las siguientes maneras – Estáticamente – Dinámicamente (DHCP) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
28.
DHCP La información DHCP
puede incluir: – Dirección IP – Mascara de Subred – Default Gateway – Nombre de Dominio – Servidor de DNS Los servidores de DHCP pueden ser: – Servidores locales – Routers – Servidores en el ISP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
29.
DNS – Domain
Name System DNS permite a los usuarios (software) utilizar los nombres de dominios en vez de las direcciones IP´s © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
30.
Resolución de Nombres
Necesita la direccion IP Resolver Los programas de cliente DNS utiliza para buscar información de nombres DNS. Resolución de Nombres La dos formas de consultar esa solicitud de DNS (ya sea un cliente DNS o de otro servidor DNS) son las siguientes: Consultas Recursivas Consultas realizadas por el host al servidor DNS local Consultas Iterativas (que se repiten) Consultas realizadas por el DNS local a otros servidores © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
31.
nslookup nslookup Muestras el
DNS server por defecto para tu host Puede ser usado para consultar un nombre de dominio y obtener su direccion IP. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
32.
Resolución de Nombres mediante el
DNS ipconfig /displaydns – Despues de un tiempo, especificado con la siglas TTL (Time to Live) que esta asociado con el registro de recursos de DNS. –ipconfig /flushdns – Borrado manual de las entradas El valor por defecto del TTL para respuestas positivas es 86,400 segundos (1 dia). El valor por defecto del TTL para respuestas negativas es de 300 segundos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
33.
SMB – Server
Message Block Protocol El Bloque de mensajes del servidor (SMB) es un protocolo cliente/servidor para compartir archivos. IBM desarrollo el SMB en la década de los 1980s para describir la estructura de como se comparten recursos en la red, tales como directorios, archivos, impresoras y puertos seriales. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
34.
SMB Protocolo Solicitud/Respuesta . Al
igual que el FTP, los clientes establecen el tiempo de la conexión hacia los servidores. El cliente puede acceder a los recursos en el servidor como si el recurso estuviese en su computador local. SMB es enviado sobre TCP – Luego de la salida al mercado de Windows 2000 se utiliza un protocolo propietario (NETBIOS) para enviar SMB. Linux/UNIX tiene un protocolo similar llamado: SAMBA © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 34
35.
SMB Los mensajes SMB
pueden: – Iniciar, autenticar y terminar sesiones. – Controlar el acceso a los archivos e impresoras – Permitir a una aplicación enviar o recibir mensajes desde otro dispositivo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 35
36.
Aplicaciones de Red
Peer-to-Peer (P2P) En adición al modelo cliente/servidor, además existe un modelo llamado peer-to-peer. (par-a-par) Dos o mas PC´s están conectadas por medio de la red y pueden compartir recursos (tales como impresoras y archivos) sin necesidad de un servidor dedicado. Los dispositivos finales (peers) pueden funcionar como ya sea como un servidor o un cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 36
37.
P2P File Sharing Compartir
archivos vía P2P (Peer-to-Peer) represento el mayor aumento del tráfico en Internet que cualquier otra aplicación (2004). Los Peers (hosts) actúan como ambos, clientes and servidores. No se centraliza en servidores de archivos. HTTP GET y las respuestas son de uso común. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 37
38.
P2P – Directorio
Centralizado Peer Peer Servidor Peer Centralizador de Directorios 1 – Informa y Actualiza 3 – Transferencia del Archivo Peer El desafío con P2P – la localización de contenidos a través de miles o millones de peers. Una solución – directorio centralizado Planteamiento hecho por Napster Napster Problemas (sin problemas legales) – Único punto de falla –Cuellos de botella de rendimiento© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 38
39.
P2P – Directorio
Centralizado: Operación 1. El Peer inicia una aplicación P2P 2. Informa al servidor del directorio centralizado lo siguiente : – Dirección IP – Nombres de objetos para compartir (MP3, videos, etc.) 3. El servidor de directorios recolecta dicha información de cada uno de los peer que se encuentran activos. – Base de Datos Dinámica – Mapea la dirección IP con los nombres de los objetos 4. El Peer A realiza una solicitud (pregunta) a servidor de directorios la direccion IP de los otros peers y su contenido especifico – El Servidor de Directorios responde la dirección IP de cada uno de los peers (B, C,…N) remotos donde hay contenido para compartir 5. El Peer A establece una conexión TCP y descarga los archivos (por ejemplo HTTP GET) desde el otro peer, Peer B. 6. El servidor de Directorios para mantener su base de Datos limpia, remueve los Peers de su base de datos cuando se cierra la aplicación o se desconecta de Internet (usando mensajes periódicos – pings – desde el servidor). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 39
40.
P2P – Inundación
de Consultas Query Query hit Peer B Peer C Query Query Peer A Peer D Peer E Gnutella Peer F Gnutella – dominio público de uso compartido de archivos de aplicaciones Enfoque totalmente distribuido – No existe un servidor centralizado Gnutella peer mantienen una relación (conexión TCP) con una serie de compañeros (generalmente menos de 10). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 40
41.
P2P – Inundación
de Consultas El Peer A en búsqueda de un archivo 1. El Peer A envía una consulta a todos los peers vecinos. 2. Si la vecindad del peer no tiene el archivo solicitado, se reenvía una consulta a todos los peers de la vecindad 3. Si algún peer tiene el archivo, éste retorna un mensaje de query hit o consulta exitosa. 4. El Peer A selecciona un peer, por ejemplo el Peer C, para recuperar el archivo (HTTP GET) 5. Se establece una conexión TCP directa con el peer “seleccionado”, Peer C. 6. Una respuesta HTTP se utiliza para enviar el archivo. Inundación de Consultas No es escalable y y provoca una importante cantidad de tráfico en Internet. Gnutella modifica los alcances de las inundaciones limitándolas, a un maximo de 7 a 10 peers. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 41
42.
P2P – Inundación
de Consultas Como un peer sale y se une a la red Gnutella 1. Encontrando peers: – Un programa Bootstrap: Cliente mantiene una lista de las direcciones IP de los peers que son generalmente están activos – Contacta al site Gnutella el cual mantiene dicha lista 2. El Cliente intenta hacer una conexión con los peers (conexión TCP) 3. El Cliente envía un mensaje de ping Gnutella al peer. – Gnutella reenvía el ping a los otros peers, quienes continúan reenviando el ping hasta que el limite es alcanzado. 4. Cada peer retorna a Gnutella un mensaje que incluye: – Su dirección IP – Numero de archivos que él esta compartiendo – El tamaña total de los archivos Bootstrap: Es un programa que se carga en la memoria y origina que el sistema operativo entre en función. Es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque de los ordenadores o del sistema operativo. Originalmente está definido en el RFC 951. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 42
43.
P2P - Combinación
Kazaa Kazaa combina las ideas de Napster y Gnutella 2004 – Contribuyo al trafico en Internet mas que cualquier otra aplicación. 2007 – Bittorrent inicia como la aplicación P2P líder. Tecnología Propietaria © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 43
44.
P2P - Combinación
Lider del Grupo Lider del Grupo Lider del Grupo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 44
45.
P2P - Combinación
Kazaa no usa un servidor centralizado – Peers (padres) Lideres de Grupo • Altos anchos de banda y conectividad a Internet • Posee más responsabilidades que Gnutella – Peers (hijos) – no son lideres de grupo Los peers hijos establecen una conexión TCP con el Líder del Grupo Líder del Grupo: – Mantiene un directorio de base de datos de los peers hijos incluyendo la dirección IP de cada uno. – Mantiene conexiones TCP con los otros Lideres de Grupo Los peers hijos realizan preguntas de solicitud a su Lider de Grupo quien se encarga de reenviar dicha solicitud a los otros Lideres de Grupo. El peer hijo selección una conexión TCP y se transfiere el archivo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 45
46.
Resumen
© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 46
47.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 47
Descargar ahora