SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
Protocolos y funcionalidad
de la capa de Aplicación



  Aspectos básicos de networking: Capítulo 3




                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   1
Objetivos
  Definir la capa de aplicación como el origen
  y el destino de los datos para la comunicación
  a través de redes.
  Explicar la función de los protocolos en
  relación con el soporte de la comunicación
  entre los procesos de cliente y servidor.
  Describir las funciones, el funcionamiento y la
  utilización de los conocidos servicios de la
  capa de aplicación TCP/IP (HTTP, DNS,
  SMTP).

                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   2
Aplicaciones: La interfaz entre las
redes de personas y las redes de datos
 La capa de aplicación, la capa siete, es la capa superior de los
 modelos OSI y TCP/IP.
 Proporciona la interfaz entre las aplicaciones que usamos para
 comunicarnos por medios de las redes subyacentes.




                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   3
Aplicaciones: La interfaz entre las
  redes de personas y las redes de datos
   La capa de aplicaciones es la que utilizan los protocolos para el
   intercambio de datos entre los programas que se ejecutan
   entre los host origen y destino.
   Hay muchos protocolos de la capa de aplicaciones y nuevos
   protocolos siempre se están desarrollando.

HTTP          HTTP




                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   4
Aplicaciones: La interfaz entre las
redes de personas y las redes de datos
 La funcionalidad los protocolos de aplicación del modelo TCP/IP se
 encuentran ubicados en las 3 capas superiores del Modelo OSI:
   –En el Modelo OSI son conocidas como: Aplicación, Presentación y
    Sesión.
 La mayoría de los principios de la capa de aplicación TCP/IP fueron
 diseñados antes de la aparición de:
   – Las computadoras personales, Interfaces graficas para los usuarios, los
     objetos multimedia, entre otros.




                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   5
La Capa de Presentación
     La capa de presentación tiene 3 funciones esenciales :
       – Codificación y conversión de los datos para permitir que los datos del dispositivo
         origen sean interpretados por el dispositivo final.
       – Compresión de los datos en una forma que puedan ser descomprimidos por el
         dispositivo final.
       – Encriptación de los datos para la transmisión y la desencriptcación de los mismos
         por el dispositivo final.


Formatos de Compresión y Codificación:
     GIF: Graphics Interchange Format
     JPEG: Joint Photographic Experts Group
     TIFF: Tagged Image File Format.




                                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   6
La Capa de Sesion




 Crea y mantiene el dialogo entre las aplicaciones origen y destino.
 Maneja el intercambio de informacion para:
    Iniciar diálogos
    Mantenerlos activos
     Reiniciar las sesiones que se interrumpen o se vuelven inactivas durante un largo
    período de tiempo.

 La mayoría de las aplicaciones, como navegadores o clientes de correo
 electrónico, incorporar la funcionalidad de las capas OSI 5, 6 y 7.

                                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   7
Petición de Comentarios o RFCs
                Request For Comments




Los protocolos TCP/IP son generalmente definidos por los RFC´s
   Administrado por la IETF(Internet Engineering Task Force)

                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   8
La función de los protocolos en relación
con el soporte de la comunicación
                                            Los protocolos de la Capa de Aplicación
                                        son usados por ambos dispositivos, el origen y
                                        el destino durante una sesión de comunicación.

                                           Los protocolos de capa de Aplicación que
                                        son implementados por ambos dispositivos,
                                        deben tener coincidencia.




 Protocolos: Establecen normas coherentes para el intercambio de datos.
     Especifican la estructura y el tipo de mensajes que se intercambian.

     Tipos: Petición, respuesta, acknowledgement, mensajes de error, etc.

     Define el diálogo, velando por cumplir con las transmisiones y los tiempos de
     espera de las respuestas de forma correcta.

                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   9
Modelo Cliente Servidor




Cliente: es el dispositivo que solicita la informacion.
Servidor: es el dispositivo que responde las solicitudes.
El cliente inicia el intercambio solicitando datos desde el servidor.
El servidor responde mediante el envío de uno o varios flujos de datos al cliente.
Además de la transferencia de datos, este intercambio también podrá exigir la
información de control, tales como:
  – autenticación de usuario
  – la identificación de un fichero de datos a transferir
                                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   10
La función de los protocolos en relación
con el soporte de la comunicación
  Los servidores normalmente tienen varios clientes solicitando
  información al mismo tiempo.
  Por ejemplo, un servidor Telnet puede tener muchos hosts que
  solicitan conexiones a él.
    – Estos clientes de forma individual realizan de forma
     simultanea y separada que su trafico se envíe de manera
     exitosa por medio de la red.



 Los procesos de la capa           de
aplicación y el reenvío de        los
servicios permite la depuración    de
forma exitosa de cada una de      las
solicitudes.




                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   11
Aplicaciones: La interfaz entre las
   redes de personas y las redes de datos
Protocolos Comunes de la familia TCP/IP
    Domain Name Service Protocol (DNS)
 se utiliza para resolver nombres de
 Internet a direcciones IP.
   Hypertext Transfer Protocol (HTTP)
 se utiliza para transferir los archivos que
 componen las páginas web de la World Wide
 Web.
    Simple Mail Transfer Protocol (SMTP)
 se utiliza para la transferencia de mensajes
 de correo y archivos adjuntos.
   Telnet, un protocolo de emulación de
 terminal, se utiliza para proporcionar
 acceso remoto a servidores y dispositivos
 de red.
   File Transfer Protocol (FTP) Se utiliza
 para transferencia de archivos interactivos
 entre sistemas.
                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   12
HTTP                 DHCP
      (WWW)           (Asignación
                      Dinámica de
                     Direcciones IP)

       FTP
(Transferencia de              DNS
    Archivos)         (Resolución de
                       Nombres de
                        dominios)

       SMTP                    SMB
        (email)         (Compartir
                     Archivos) entorno
                           Local

                                 P2P
       Telnet                  (Compartir
    (login remoto)              Archivos)

                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   13
HTTP (Protocolo de Transferencia de HyperTexto)
   HTTP                                HTTP
                                                          HTTP
                 HTTP                                     Client
                 Server



 HTTP – El protocolo de Capa de Aplicación
 RFC 1945 y RFC 2616
 Implementado en:
   – Programas de los Cliente
   – Programas de los Servidores


   Versión actual: HTTP/1.1
 Encapsulado en TCP
                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   14
Web Browser - Cliente



Cliente
 HTTP




  Browser – Es la aplicación usada para acceder a la Web.
    – Muestra las paginas Web solocitadas y proporcionan navegación por
     estas y características de configuración.
  HTTP no tiene nada que ver el como una pagina Web es interpretada por
  el usuario.

                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   15
Web Server




                             HTTP
                             Server



Web Server – Almacena objetos web, cada uno es direccionado por una
URL. Uniform Resource Locator
Implementacion del lado del servidor HTTP.
Ejemplos:
 –Apache
 –Microsoft Internet Information Server
                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public
                                                                                                           16   16
Interaccion Usuario-
Servidor: Cookies




   – Alto performance – permite al server manejar cientos conexiones
    TCP simultanea.
 Los Web servers usan cookies para monitorear a los usuarios.
 Cookies son definidas en el RFC 2109




                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   17
Software de la Aplicaciones
Capa de Aplicación Usuarios
                     de los



 En la Capa de Aplicación,
 existen dos formas de          Servicios
 programas: programas de
 software y programas de
 procesos que proporcionan
 acceso a la capa de red:    Operaciones
     Servicios de             del Sistema
     Aplicaciones
Aplicaciones disponibles para la red
Las Aplicaciones son los programas usados por las personas ppara
comunicarse sobre la red.
  – Estas implementan los protocolos de la capa de aplicacion y son
   capaces de comunicarse directamente con los protocolos mas
   inferiores de la pila de Capas del OSI..
      •Clientes de Emails
      •Web Browsers               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   18
HTTPS




HTTPS (Hypertext Transfer Protocol sobre Secure Socket Layer) es
un esquema que sirve para indicar una conexión HTTP segura.
HTTPS no es un protocolo separado
 – Combinación de una interacción normal HTTP sobre una encriptada:
     • Secure Sockets Layer (SSL) o
     • Conexion Transport Layer Security (TLS)

                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   19
FTP (File Transfer Protocol)
Cliente                                                                                                                    Servidor
 FTP                                                                                                                        FTP




    FTP fue desarrollado para permitir la transferencia de archivos entre un cliente y un servidor.
    Usado para subir y bajar archivos desde un servidor corriendo el demonio FTP (FTPd).
    Usa los comandos get y put commands.
    RFC 959
                                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public         20
FTP (File Transfer Protocol)

          Puerto de Control de Conexion TCP
                 Username and password
                Change directory on Server

       Puerto TCP de Conexion de Datos 20
            Copy file from client to server – Connection Closed

         Puerto TCP de Conexion de Datos 20
            Copy file from server to client – Connection Closed

          Puerto de Control de Conexion TCP
                  Quit FTPapplication– Connection Closed




                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   21
SMTP – Simple Mail Transfer Protocol




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   22
SMTP – Simple Mail Transfer Protocol

                             Servidor                            Servidor
Agente de                   de Correos                          de Correos                                            Agente de
 Usuario                                                                                                               Usuario
                     SMTP                  SMTP

                                                                                              POP3
                                                                                              IMAP




       El correo via Internet involucra:
            – Agentes de los Usuarios
            – Servidores de Correo
            – SMTP
            – Protocolos de Acceso a Mails: POP3, IMAP, HTTP



                                           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public        23
SMTP – Simple Mail Transfer Protocol
                                      Servidor                          Servidor
Agente de                            de Correos                        de Correos                                Agente de
 Usuario                                                                                                          Usuario
                        SMTP                              SMTP

                                                                                         POP3
                                                                                         IMAP



       SMTP
        – RFC 2821
        – Transfiere mensajes desde la dirección de correo del emisor hasta la
         dirección de correo del destinatario.
        – Push protocol, not a pull protocol
       Recuperación de correo electrónico
       Históricamente, los usuarios inician sesión en un servidor de correo local para leer
       el correo.
          – Desde los años 990’s, los clientes usan los protocolos de acceso a correo tales
           como:
              •POP3
              •IMAP
              •HTTP                            © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public   24
Telnet
                       Telnet                                 Telnet

                                                                                                            Server




Telnet proporciona un método estándar de emular la terminal o consola
basada en texto para la administración de los dispositivos en la red.
                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public        25
Telnet
Telnet soporte autenticacion
de los usuarios, pero no
encripta los datos.
Todos los datos intercambiado
durante una sesion de Telnet
son transportados en texto
plano.
Secure Shell (SSH) es un
protocolo que ofrece una
alternativa y un metodo seuro
para acceder a los servidores.
  – Fuerte Autenticacion                    Aplicaciones Comerciales:
  – Encripta los datos                       • Hyperterminal (no SSH)
                                             • Secure CRT
                                             • Tera Term
                                             • Putty


                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   26
DHCP – Dynamic Host Configuration Protocol




Las direcciones IP´s y otros tipo de información pueden ser obtenidas de
las siguientes maneras
  – Estáticamente
  – Dinámicamente (DHCP)
                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   27
DHCP
La información DHCP puede incluir:
  – Dirección IP
  – Mascara de Subred
  – Default Gateway
  – Nombre de Dominio
  – Servidor de DNS
Los servidores de DHCP pueden ser:
  – Servidores locales
  – Routers
  – Servidores en el ISP




                                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   28
DNS – Domain Name System




DNS permite a los usuarios (software) utilizar los nombres de dominios
en vez de las direcciones IP´s




                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   29
Resolución de Nombres



           Necesita la
           direccion IP

Resolver
  Los programas de cliente DNS utiliza para buscar información de
  nombres DNS.
Resolución de Nombres
  La dos formas de consultar esa solicitud de DNS (ya sea un cliente DNS
  o de otro servidor DNS) son las siguientes:
Consultas Recursivas
Consultas realizadas por el host al servidor DNS local
Consultas Iterativas (que se repiten)
  Consultas realizadas por el DNS local a otros servidores
                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   30
nslookup




nslookup
 Muestras el DNS server por defecto para tu host
 Puede ser usado para consultar un nombre de dominio y obtener su
 direccion IP.
                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   31
Resolución de
Nombres
mediante el DNS




ipconfig /displaydns
  – Despues de un tiempo, especificado con la siglas TTL (Time to Live)
   que esta asociado con el registro de recursos de DNS.
  –ipconfig /flushdns – Borrado manual de las entradas
El valor por defecto del TTL para respuestas positivas es 86,400
segundos (1 dia).
El valor por defecto del TTL para respuestas negativas es de 300
segundos.                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   32
SMB – Server Message Block Protocol




El Bloque de mensajes del servidor (SMB) es un protocolo
cliente/servidor para compartir archivos. IBM desarrollo el SMB en la
década de los 1980s para describir la estructura de como se comparten
recursos en la red, tales como directorios, archivos, impresoras y puertos
seriales.
                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33
SMB




Protocolo Solicitud/Respuesta .
Al igual que el FTP, los clientes establecen el tiempo de la conexión hacia
los servidores.
El cliente puede acceder a los recursos en el servidor como si el recurso
estuviese en su computador local.
SMB es enviado sobre TCP
  – Luego de la salida al mercado de Windows 2000 se utiliza un
   protocolo propietario (NETBIOS) para enviar SMB.
Linux/UNIX tiene un protocolo similar llamado: SAMBA
                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   34
SMB




Los mensajes SMB pueden:
 – Iniciar, autenticar y terminar sesiones.
 – Controlar el acceso a los archivos e impresoras
 – Permitir a una aplicación enviar o recibir mensajes desde otro
  dispositivo.



                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   35
Aplicaciones de Red Peer-to-Peer (P2P)




En adición al modelo cliente/servidor, además existe un modelo llamado
peer-to-peer. (par-a-par)
Dos o mas PC´s están conectadas por medio de la red y pueden compartir
recursos (tales como impresoras y archivos) sin necesidad de un servidor
dedicado.
Los dispositivos finales (peers) pueden funcionar como ya sea como un
servidor o un cliente.           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   36
P2P File Sharing




Compartir archivos vía P2P (Peer-to-Peer) represento el mayor aumento
del tráfico en Internet que cualquier otra aplicación (2004).
Los Peers (hosts) actúan como ambos, clientes and servidores.
No se centraliza en servidores de archivos.
HTTP GET y las respuestas son de uso común.
                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   37
P2P – Directorio Centralizado
                                                                                                  Peer


                                                                                                                  Peer
  Servidor                                                                        Peer
Centralizador
de Directorios                     1 – Informa y Actualiza                                              3 – Transferencia del
                                                                                                               Archivo
                                                                                                                  Peer




       El desafío con P2P – la localización de contenidos a través de miles o
       millones de peers.
       Una solución – directorio centralizado
       Planteamiento hecho por Napster
                                                                                                                     Napster
       Problemas (sin problemas legales)
          – Único punto de falla
          –Cuellos de botella de rendimiento© 2007 Cisco Systems, Inc. Todos los derechos reservados.        Cisco Public       38
P2P – Directorio Centralizado: Operación
1. El Peer inicia una aplicación P2P
2. Informa al servidor del directorio centralizado lo siguiente :
    – Dirección IP
    – Nombres de objetos para compartir (MP3, videos, etc.)
3. El servidor de directorios recolecta dicha información de cada uno de los
   peer que se encuentran activos.
    – Base de Datos Dinámica
    – Mapea la dirección IP con los nombres de los objetos
4. El Peer A realiza una solicitud (pregunta) a servidor de directorios la
   direccion IP de los otros peers y su contenido especifico
    – El Servidor de Directorios responde la dirección IP de cada uno de los
     peers (B, C,…N) remotos donde hay contenido para compartir
5. El Peer A establece una conexión TCP y descarga los archivos (por ejemplo
   HTTP GET) desde el otro peer, Peer B.
6. El servidor de Directorios para mantener su base de Datos limpia, remueve
   los Peers de su base de datos cuando se cierra la aplicación o se desconecta
   de Internet (usando mensajes periódicos – pings – desde el servidor).
                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   39
P2P – Inundación de Consultas
                                                                                        Query

                                                                                               Query hit
                                                              Peer B                                               Peer C

                                  Query
                                                                                           Query
                    Peer A                                    Peer D                                               Peer E



                   Gnutella
                                                                Peer F
 Gnutella – dominio público de uso compartido de archivos de aplicaciones
 Enfoque totalmente distribuido
   – No existe un servidor centralizado
 Gnutella peer mantienen una relación (conexión TCP) con una serie de
 compañeros (generalmente menos de 10).


                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.        Cisco Public            40
P2P – Inundación de Consultas
El Peer A en búsqueda de un archivo
1. El Peer A envía una consulta a todos los peers vecinos.
2. Si la vecindad del peer no tiene el archivo solicitado, se reenvía una
   consulta a todos los peers de la vecindad
3. Si algún peer tiene el archivo, éste retorna un mensaje de query hit o
   consulta exitosa.
4. El Peer A selecciona un peer, por ejemplo el Peer C, para recuperar el
   archivo (HTTP GET)
5. Se establece una conexión TCP directa con el peer “seleccionado”, Peer
   C.
6. Una respuesta HTTP se utiliza para enviar el archivo.
Inundación de Consultas
  No es escalable y y provoca una importante cantidad de tráfico en
Internet.
  Gnutella modifica los alcances de las inundaciones limitándolas, a un
maximo de 7 a 10 peers.
                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   41
P2P – Inundación de Consultas
Como un peer sale y se une a la red Gnutella
1. Encontrando peers:
    – Un programa Bootstrap: Cliente mantiene una lista de las direcciones
     IP de los peers que son generalmente están activos
    – Contacta al site Gnutella el cual mantiene dicha lista
2. El Cliente intenta hacer una conexión con los peers (conexión TCP)
3. El Cliente envía un mensaje de ping Gnutella al peer.
    – Gnutella reenvía el ping a los otros peers, quienes continúan
     reenviando el ping hasta que el limite es alcanzado.
4. Cada peer retorna a Gnutella un mensaje que incluye:
    – Su dirección IP
    – Numero de archivos que él esta compartiendo
    – El tamaña total de los archivos
Bootstrap: Es un programa que se carga en la memoria y origina que el sistema operativo
entre en función. Es un protocolo de red UDP utilizado por los clientes de red para
obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de
arranque de los ordenadores o del sistema operativo. Originalmente está definido en el
RFC 951.                              © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 42
P2P - Combinación




                    Kazaa
                    Kazaa combina las ideas de Napster y
                    Gnutella
                    2004 – Contribuyo al trafico en Internet mas
                    que cualquier otra aplicación.
                    2007 – Bittorrent inicia como la aplicación
                    P2P líder.
                    Tecnología Propietaria
                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   43
P2P - Combinación



                       Lider del
                        Grupo
           Lider del
            Grupo


                          Lider del
                           Grupo




                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   44
P2P - Combinación

 Kazaa no usa un servidor centralizado
   – Peers (padres) Lideres de Grupo
       • Altos anchos de banda y conectividad a Internet
       • Posee más responsabilidades que Gnutella
   – Peers (hijos) – no son lideres de grupo
 Los peers hijos establecen una conexión TCP con el Líder del Grupo
 Líder del Grupo:
   – Mantiene un directorio de base de datos de los peers hijos
    incluyendo la dirección IP de cada uno.
   – Mantiene conexiones TCP con los otros Lideres de Grupo
 Los peers hijos realizan preguntas de solicitud a su Lider de Grupo quien se
 encarga de reenviar dicha solicitud a los otros Lideres de Grupo.
 El peer hijo selección una conexión TCP y se transfiere el archivo.

                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   45
Resumen




          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   46
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   47

Más contenido relacionado

La actualidad más candente

Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvExploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvRaymundo Vazquez
 
Jorge Mena
Jorge MenaJorge Mena
Jorge Menamallita
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentaciongchv
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAurita Palma
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)ITTBlogger
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionFernando Illescas Peña
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS Lina Chavez
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Clase 08 Arquitectura De Servidores
Clase 08   Arquitectura De ServidoresClase 08   Arquitectura De Servidores
Clase 08 Arquitectura De ServidoresJaime Valenzuela
 
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.Elisa Haces Noriega
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internettonogf18
 
Servidor yulisa
Servidor yulisa Servidor yulisa
Servidor yulisa YulissaG
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203javiercarillo
 

La actualidad más candente (20)

Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvExploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmv
 
Jorge Mena
Jorge MenaJorge Mena
Jorge Mena
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentacion
 
Redes I
Redes IRedes I
Redes I
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
 
Capitulo 3 CCNA 1
Capitulo 3 CCNA 1Capitulo 3 CCNA 1
Capitulo 3 CCNA 1
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Clase 08 Arquitectura De Servidores
Clase 08   Arquitectura De ServidoresClase 08   Arquitectura De Servidores
Clase 08 Arquitectura De Servidores
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Servidor yulisa
Servidor yulisa Servidor yulisa
Servidor yulisa
 
Http y tcp/ip
Http y tcp/ipHttp y tcp/ip
Http y tcp/ip
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
 

Destacado

Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)Claudio Hued
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetItalo Daffra
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertosmayaolmedo
 
Entendiendo las Redes Informaticas
Entendiendo las Redes InformaticasEntendiendo las Redes Informaticas
Entendiendo las Redes InformaticasChristian Farinango
 
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities  y Gobierno Electrónico: nuevas aplicacionesSmart Cities  y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicacionesFitelPeru
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-pptJoseph Sager
 
Presentación 1_ olga santillán
Presentación 1_ olga santillánPresentación 1_ olga santillán
Presentación 1_ olga santillánkarina santillan
 
Protocolos cisco
Protocolos ciscoProtocolos cisco
Protocolos ciscoJosé Silva
 
Creacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracerCreacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracerAbii Crespo
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Cesar Aguirre
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80gildardos88
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2linux035
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Ciscodsrfgdsf
 

Destacado (20)

Http al descubierto
Http al descubiertoHttp al descubierto
Http al descubierto
 
Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)Cisco Discovery Protocol (CDP)
Cisco Discovery Protocol (CDP)
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva Internet
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
 
Entendiendo las Redes Informaticas
Entendiendo las Redes InformaticasEntendiendo las Redes Informaticas
Entendiendo las Redes Informaticas
 
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities  y Gobierno Electrónico: nuevas aplicacionesSmart Cities  y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
 
Caso de Éxito UADE
Caso de Éxito UADECaso de Éxito UADE
Caso de Éxito UADE
 
Redes 3
Redes 3Redes 3
Redes 3
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
 
Presentación 1_ olga santillán
Presentación 1_ olga santillánPresentación 1_ olga santillán
Presentación 1_ olga santillán
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Protocolos cisco
Protocolos ciscoProtocolos cisco
Protocolos cisco
 
Creacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracerCreacion de una red con un servidor ftp en cisco packet tracer
Creacion de una red con un servidor ftp en cisco packet tracer
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Vo Ip
Vo IpVo Ip
Vo Ip
 
Examen final actualizado 2014 moldulo 4, 80
Examen final actualizado  2014 moldulo 4, 80Examen final actualizado  2014 moldulo 4, 80
Examen final actualizado 2014 moldulo 4, 80
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
 
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
 

Similar a Protocolos Capa Aplicación

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_iJavier Juliac
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónJessy Cuellar
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfFabioReneCahuanaMend
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 
capitulo3-160627022807.pdf
capitulo3-160627022807.pdfcapitulo3-160627022807.pdf
capitulo3-160627022807.pdfjesusgasse18
 
El protocolo de control de transmisión
El protocolo de control de transmisiónEl protocolo de control de transmisión
El protocolo de control de transmisiónpaultca
 

Similar a Protocolos Capa Aplicación (20)

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Redesss
RedesssRedesss
Redesss
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_i
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
10 -capas_superiores
10  -capas_superiores10  -capas_superiores
10 -capas_superiores
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Cap 3
Cap 3Cap 3
Cap 3
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
capitulo3-160627022807.pdf
capitulo3-160627022807.pdfcapitulo3-160627022807.pdf
capitulo3-160627022807.pdf
 
El protocolo de control de transmisión
El protocolo de control de transmisiónEl protocolo de control de transmisión
El protocolo de control de transmisión
 

Más de Edgar Benavente

CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBEdgar Benavente
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11Edgar Benavente
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10Edgar Benavente
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9Edgar Benavente
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7Edgar Benavente
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5Edgar Benavente
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4Edgar Benavente
 
Exploration routing chapter_3
Exploration routing chapter_3Exploration routing chapter_3
Exploration routing chapter_3Edgar Benavente
 
Exploration routing chapter_2
Exploration routing chapter_2Exploration routing chapter_2
Exploration routing chapter_2Edgar Benavente
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Edgar Benavente
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9Edgar Benavente
 
Exploration network chapter8
Exploration network chapter8Exploration network chapter8
Exploration network chapter8Edgar Benavente
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7Edgar Benavente
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6Edgar Benavente
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5Edgar Benavente
 
Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4Edgar Benavente
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6Edgar Benavente
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2Edgar Benavente
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1Edgar Benavente
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11Edgar Benavente
 

Más de Edgar Benavente (20)

CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
 
Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7
 
Exploration routing chapter_5
Exploration routing chapter_5Exploration routing chapter_5
Exploration routing chapter_5
 
Exploration routing chapter_4
Exploration routing chapter_4Exploration routing chapter_4
Exploration routing chapter_4
 
Exploration routing chapter_3
Exploration routing chapter_3Exploration routing chapter_3
Exploration routing chapter_3
 
Exploration routing chapter_2
Exploration routing chapter_2Exploration routing chapter_2
Exploration routing chapter_2
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9
 
Exploration network chapter8
Exploration network chapter8Exploration network chapter8
Exploration network chapter8
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 
Exploration network chapter4
Exploration network chapter4Exploration network chapter4
Exploration network chapter4
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 

Protocolos Capa Aplicación

  • 1. Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  • 2. Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a través de redes. Explicar la función de los protocolos en relación con el soporte de la comunicación entre los procesos de cliente y servidor. Describir las funciones, el funcionamiento y la utilización de los conocidos servicios de la capa de aplicación TCP/IP (HTTP, DNS, SMTP). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  • 3. Aplicaciones: La interfaz entre las redes de personas y las redes de datos La capa de aplicación, la capa siete, es la capa superior de los modelos OSI y TCP/IP. Proporciona la interfaz entre las aplicaciones que usamos para comunicarnos por medios de las redes subyacentes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  • 4. Aplicaciones: La interfaz entre las redes de personas y las redes de datos La capa de aplicaciones es la que utilizan los protocolos para el intercambio de datos entre los programas que se ejecutan entre los host origen y destino. Hay muchos protocolos de la capa de aplicaciones y nuevos protocolos siempre se están desarrollando. HTTP HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  • 5. Aplicaciones: La interfaz entre las redes de personas y las redes de datos La funcionalidad los protocolos de aplicación del modelo TCP/IP se encuentran ubicados en las 3 capas superiores del Modelo OSI: –En el Modelo OSI son conocidas como: Aplicación, Presentación y Sesión. La mayoría de los principios de la capa de aplicación TCP/IP fueron diseñados antes de la aparición de: – Las computadoras personales, Interfaces graficas para los usuarios, los objetos multimedia, entre otros. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  • 6. La Capa de Presentación La capa de presentación tiene 3 funciones esenciales : – Codificación y conversión de los datos para permitir que los datos del dispositivo origen sean interpretados por el dispositivo final. – Compresión de los datos en una forma que puedan ser descomprimidos por el dispositivo final. – Encriptación de los datos para la transmisión y la desencriptcación de los mismos por el dispositivo final. Formatos de Compresión y Codificación: GIF: Graphics Interchange Format JPEG: Joint Photographic Experts Group TIFF: Tagged Image File Format. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  • 7. La Capa de Sesion Crea y mantiene el dialogo entre las aplicaciones origen y destino. Maneja el intercambio de informacion para: Iniciar diálogos Mantenerlos activos Reiniciar las sesiones que se interrumpen o se vuelven inactivas durante un largo período de tiempo. La mayoría de las aplicaciones, como navegadores o clientes de correo electrónico, incorporar la funcionalidad de las capas OSI 5, 6 y 7. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  • 8. Petición de Comentarios o RFCs Request For Comments Los protocolos TCP/IP son generalmente definidos por los RFC´s Administrado por la IETF(Internet Engineering Task Force) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  • 9. La función de los protocolos en relación con el soporte de la comunicación Los protocolos de la Capa de Aplicación son usados por ambos dispositivos, el origen y el destino durante una sesión de comunicación. Los protocolos de capa de Aplicación que son implementados por ambos dispositivos, deben tener coincidencia. Protocolos: Establecen normas coherentes para el intercambio de datos. Especifican la estructura y el tipo de mensajes que se intercambian. Tipos: Petición, respuesta, acknowledgement, mensajes de error, etc. Define el diálogo, velando por cumplir con las transmisiones y los tiempos de espera de las respuestas de forma correcta. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
  • 10. Modelo Cliente Servidor Cliente: es el dispositivo que solicita la informacion. Servidor: es el dispositivo que responde las solicitudes. El cliente inicia el intercambio solicitando datos desde el servidor. El servidor responde mediante el envío de uno o varios flujos de datos al cliente. Además de la transferencia de datos, este intercambio también podrá exigir la información de control, tales como: – autenticación de usuario – la identificación de un fichero de datos a transferir © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  • 11. La función de los protocolos en relación con el soporte de la comunicación Los servidores normalmente tienen varios clientes solicitando información al mismo tiempo. Por ejemplo, un servidor Telnet puede tener muchos hosts que solicitan conexiones a él. – Estos clientes de forma individual realizan de forma simultanea y separada que su trafico se envíe de manera exitosa por medio de la red. Los procesos de la capa de aplicación y el reenvío de los servicios permite la depuración de forma exitosa de cada una de las solicitudes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
  • 12. Aplicaciones: La interfaz entre las redes de personas y las redes de datos Protocolos Comunes de la familia TCP/IP Domain Name Service Protocol (DNS) se utiliza para resolver nombres de Internet a direcciones IP. Hypertext Transfer Protocol (HTTP) se utiliza para transferir los archivos que componen las páginas web de la World Wide Web. Simple Mail Transfer Protocol (SMTP) se utiliza para la transferencia de mensajes de correo y archivos adjuntos. Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y dispositivos de red. File Transfer Protocol (FTP) Se utiliza para transferencia de archivos interactivos entre sistemas. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 12
  • 13. HTTP DHCP (WWW) (Asignación Dinámica de Direcciones IP) FTP (Transferencia de DNS Archivos) (Resolución de Nombres de dominios) SMTP SMB (email) (Compartir Archivos) entorno Local P2P Telnet (Compartir (login remoto) Archivos) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
  • 14. HTTP (Protocolo de Transferencia de HyperTexto) HTTP HTTP HTTP HTTP Client Server HTTP – El protocolo de Capa de Aplicación RFC 1945 y RFC 2616 Implementado en: – Programas de los Cliente – Programas de los Servidores Versión actual: HTTP/1.1 Encapsulado en TCP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  • 15. Web Browser - Cliente Cliente HTTP Browser – Es la aplicación usada para acceder a la Web. – Muestra las paginas Web solocitadas y proporcionan navegación por estas y características de configuración. HTTP no tiene nada que ver el como una pagina Web es interpretada por el usuario. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 15
  • 16. Web Server HTTP Server Web Server – Almacena objetos web, cada uno es direccionado por una URL. Uniform Resource Locator Implementacion del lado del servidor HTTP. Ejemplos: –Apache –Microsoft Internet Information Server © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 16 16
  • 17. Interaccion Usuario- Servidor: Cookies – Alto performance – permite al server manejar cientos conexiones TCP simultanea. Los Web servers usan cookies para monitorear a los usuarios. Cookies son definidas en el RFC 2109 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
  • 18. Software de la Aplicaciones Capa de Aplicación Usuarios de los En la Capa de Aplicación, existen dos formas de Servicios programas: programas de software y programas de procesos que proporcionan acceso a la capa de red: Operaciones Servicios de del Sistema Aplicaciones Aplicaciones disponibles para la red Las Aplicaciones son los programas usados por las personas ppara comunicarse sobre la red. – Estas implementan los protocolos de la capa de aplicacion y son capaces de comunicarse directamente con los protocolos mas inferiores de la pila de Capas del OSI.. •Clientes de Emails •Web Browsers © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  • 19. HTTPS HTTPS (Hypertext Transfer Protocol sobre Secure Socket Layer) es un esquema que sirve para indicar una conexión HTTP segura. HTTPS no es un protocolo separado – Combinación de una interacción normal HTTP sobre una encriptada: • Secure Sockets Layer (SSL) o • Conexion Transport Layer Security (TLS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  • 20. FTP (File Transfer Protocol) Cliente Servidor FTP FTP FTP fue desarrollado para permitir la transferencia de archivos entre un cliente y un servidor. Usado para subir y bajar archivos desde un servidor corriendo el demonio FTP (FTPd). Usa los comandos get y put commands. RFC 959 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  • 21. FTP (File Transfer Protocol) Puerto de Control de Conexion TCP Username and password Change directory on Server Puerto TCP de Conexion de Datos 20 Copy file from client to server – Connection Closed Puerto TCP de Conexion de Datos 20 Copy file from server to client – Connection Closed Puerto de Control de Conexion TCP Quit FTPapplication– Connection Closed © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  • 22. SMTP – Simple Mail Transfer Protocol © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  • 23. SMTP – Simple Mail Transfer Protocol Servidor Servidor Agente de de Correos de Correos Agente de Usuario Usuario SMTP SMTP POP3 IMAP El correo via Internet involucra: – Agentes de los Usuarios – Servidores de Correo – SMTP – Protocolos de Acceso a Mails: POP3, IMAP, HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  • 24. SMTP – Simple Mail Transfer Protocol Servidor Servidor Agente de de Correos de Correos Agente de Usuario Usuario SMTP SMTP POP3 IMAP SMTP – RFC 2821 – Transfiere mensajes desde la dirección de correo del emisor hasta la dirección de correo del destinatario. – Push protocol, not a pull protocol Recuperación de correo electrónico Históricamente, los usuarios inician sesión en un servidor de correo local para leer el correo. – Desde los años 990’s, los clientes usan los protocolos de acceso a correo tales como: •POP3 •IMAP •HTTP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  • 25. Telnet Telnet Telnet Server Telnet proporciona un método estándar de emular la terminal o consola basada en texto para la administración de los dispositivos en la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
  • 26. Telnet Telnet soporte autenticacion de los usuarios, pero no encripta los datos. Todos los datos intercambiado durante una sesion de Telnet son transportados en texto plano. Secure Shell (SSH) es un protocolo que ofrece una alternativa y un metodo seuro para acceder a los servidores. – Fuerte Autenticacion Aplicaciones Comerciales: – Encripta los datos • Hyperterminal (no SSH) • Secure CRT • Tera Term • Putty © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
  • 27. DHCP – Dynamic Host Configuration Protocol Las direcciones IP´s y otros tipo de información pueden ser obtenidas de las siguientes maneras – Estáticamente – Dinámicamente (DHCP) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  • 28. DHCP La información DHCP puede incluir: – Dirección IP – Mascara de Subred – Default Gateway – Nombre de Dominio – Servidor de DNS Los servidores de DHCP pueden ser: – Servidores locales – Routers – Servidores en el ISP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
  • 29. DNS – Domain Name System DNS permite a los usuarios (software) utilizar los nombres de dominios en vez de las direcciones IP´s © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  • 30. Resolución de Nombres Necesita la direccion IP Resolver Los programas de cliente DNS utiliza para buscar información de nombres DNS. Resolución de Nombres La dos formas de consultar esa solicitud de DNS (ya sea un cliente DNS o de otro servidor DNS) son las siguientes: Consultas Recursivas Consultas realizadas por el host al servidor DNS local Consultas Iterativas (que se repiten) Consultas realizadas por el DNS local a otros servidores © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
  • 31. nslookup nslookup Muestras el DNS server por defecto para tu host Puede ser usado para consultar un nombre de dominio y obtener su direccion IP. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  • 32. Resolución de Nombres mediante el DNS ipconfig /displaydns – Despues de un tiempo, especificado con la siglas TTL (Time to Live) que esta asociado con el registro de recursos de DNS. –ipconfig /flushdns – Borrado manual de las entradas El valor por defecto del TTL para respuestas positivas es 86,400 segundos (1 dia). El valor por defecto del TTL para respuestas negativas es de 300 segundos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  • 33. SMB – Server Message Block Protocol El Bloque de mensajes del servidor (SMB) es un protocolo cliente/servidor para compartir archivos. IBM desarrollo el SMB en la década de los 1980s para describir la estructura de como se comparten recursos en la red, tales como directorios, archivos, impresoras y puertos seriales. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
  • 34. SMB Protocolo Solicitud/Respuesta . Al igual que el FTP, los clientes establecen el tiempo de la conexión hacia los servidores. El cliente puede acceder a los recursos en el servidor como si el recurso estuviese en su computador local. SMB es enviado sobre TCP – Luego de la salida al mercado de Windows 2000 se utiliza un protocolo propietario (NETBIOS) para enviar SMB. Linux/UNIX tiene un protocolo similar llamado: SAMBA © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 34
  • 35. SMB Los mensajes SMB pueden: – Iniciar, autenticar y terminar sesiones. – Controlar el acceso a los archivos e impresoras – Permitir a una aplicación enviar o recibir mensajes desde otro dispositivo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 35
  • 36. Aplicaciones de Red Peer-to-Peer (P2P) En adición al modelo cliente/servidor, además existe un modelo llamado peer-to-peer. (par-a-par) Dos o mas PC´s están conectadas por medio de la red y pueden compartir recursos (tales como impresoras y archivos) sin necesidad de un servidor dedicado. Los dispositivos finales (peers) pueden funcionar como ya sea como un servidor o un cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 36
  • 37. P2P File Sharing Compartir archivos vía P2P (Peer-to-Peer) represento el mayor aumento del tráfico en Internet que cualquier otra aplicación (2004). Los Peers (hosts) actúan como ambos, clientes and servidores. No se centraliza en servidores de archivos. HTTP GET y las respuestas son de uso común. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 37
  • 38. P2P – Directorio Centralizado Peer Peer Servidor Peer Centralizador de Directorios 1 – Informa y Actualiza 3 – Transferencia del Archivo Peer El desafío con P2P – la localización de contenidos a través de miles o millones de peers. Una solución – directorio centralizado Planteamiento hecho por Napster Napster Problemas (sin problemas legales) – Único punto de falla –Cuellos de botella de rendimiento© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 38
  • 39. P2P – Directorio Centralizado: Operación 1. El Peer inicia una aplicación P2P 2. Informa al servidor del directorio centralizado lo siguiente : – Dirección IP – Nombres de objetos para compartir (MP3, videos, etc.) 3. El servidor de directorios recolecta dicha información de cada uno de los peer que se encuentran activos. – Base de Datos Dinámica – Mapea la dirección IP con los nombres de los objetos 4. El Peer A realiza una solicitud (pregunta) a servidor de directorios la direccion IP de los otros peers y su contenido especifico – El Servidor de Directorios responde la dirección IP de cada uno de los peers (B, C,…N) remotos donde hay contenido para compartir 5. El Peer A establece una conexión TCP y descarga los archivos (por ejemplo HTTP GET) desde el otro peer, Peer B. 6. El servidor de Directorios para mantener su base de Datos limpia, remueve los Peers de su base de datos cuando se cierra la aplicación o se desconecta de Internet (usando mensajes periódicos – pings – desde el servidor). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 39
  • 40. P2P – Inundación de Consultas Query Query hit Peer B Peer C Query Query Peer A Peer D Peer E Gnutella Peer F Gnutella – dominio público de uso compartido de archivos de aplicaciones Enfoque totalmente distribuido – No existe un servidor centralizado Gnutella peer mantienen una relación (conexión TCP) con una serie de compañeros (generalmente menos de 10). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 40
  • 41. P2P – Inundación de Consultas El Peer A en búsqueda de un archivo 1. El Peer A envía una consulta a todos los peers vecinos. 2. Si la vecindad del peer no tiene el archivo solicitado, se reenvía una consulta a todos los peers de la vecindad 3. Si algún peer tiene el archivo, éste retorna un mensaje de query hit o consulta exitosa. 4. El Peer A selecciona un peer, por ejemplo el Peer C, para recuperar el archivo (HTTP GET) 5. Se establece una conexión TCP directa con el peer “seleccionado”, Peer C. 6. Una respuesta HTTP se utiliza para enviar el archivo. Inundación de Consultas No es escalable y y provoca una importante cantidad de tráfico en Internet. Gnutella modifica los alcances de las inundaciones limitándolas, a un maximo de 7 a 10 peers. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 41
  • 42. P2P – Inundación de Consultas Como un peer sale y se une a la red Gnutella 1. Encontrando peers: – Un programa Bootstrap: Cliente mantiene una lista de las direcciones IP de los peers que son generalmente están activos – Contacta al site Gnutella el cual mantiene dicha lista 2. El Cliente intenta hacer una conexión con los peers (conexión TCP) 3. El Cliente envía un mensaje de ping Gnutella al peer. – Gnutella reenvía el ping a los otros peers, quienes continúan reenviando el ping hasta que el limite es alcanzado. 4. Cada peer retorna a Gnutella un mensaje que incluye: – Su dirección IP – Numero de archivos que él esta compartiendo – El tamaña total de los archivos Bootstrap: Es un programa que se carga en la memoria y origina que el sistema operativo entre en función. Es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP automáticamente. Normalmente se realiza en el proceso de arranque de los ordenadores o del sistema operativo. Originalmente está definido en el RFC 951. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 42
  • 43. P2P - Combinación Kazaa Kazaa combina las ideas de Napster y Gnutella 2004 – Contribuyo al trafico en Internet mas que cualquier otra aplicación. 2007 – Bittorrent inicia como la aplicación P2P líder. Tecnología Propietaria © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 43
  • 44. P2P - Combinación Lider del Grupo Lider del Grupo Lider del Grupo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 44
  • 45. P2P - Combinación Kazaa no usa un servidor centralizado – Peers (padres) Lideres de Grupo • Altos anchos de banda y conectividad a Internet • Posee más responsabilidades que Gnutella – Peers (hijos) – no son lideres de grupo Los peers hijos establecen una conexión TCP con el Líder del Grupo Líder del Grupo: – Mantiene un directorio de base de datos de los peers hijos incluyendo la dirección IP de cada uno. – Mantiene conexiones TCP con los otros Lideres de Grupo Los peers hijos realizan preguntas de solicitud a su Lider de Grupo quien se encarga de reenviar dicha solicitud a los otros Lideres de Grupo. El peer hijo selección una conexión TCP y se transfiere el archivo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 45
  • 46. Resumen © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 46
  • 47. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 47