SlideShare ist ein Scribd-Unternehmen logo
1 von 34
La vida en un mundo
centrado en la red



  Aspectos básicos de networking: Capítulo 3




                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   1
Objetivos
En este capítulo aprenderá a:
    Describir cómo las funciones de las tres capas superiores del
     modelo OSI que proporcionan servicios de red a las aplicaciones
     de usuario final.
    Definir cómo la gente utiliza la capa de aplicación para
     comunicarse a través de la red de información.
    Describir la función de las conocidas aplicaciones TCP/IP, como
     la World Wide Web y el correo electrónico, y sus servicios
     relacionados (HTTP, DNS, DHCP, SMTP/POP y Telnet).
    Explicar cómo los protocolos garantizan que los servicios que se
     ejecutan en una clase de dispositivo puedan enviar y recibir datos
     desde y hacia muchos dispositivos de red diferentes.
    Utilizar herramientas de análisis de red para examinar y explicar
     cómo funcionan las aplicaciones comunes de usuarios.
                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   2
Aplicaciones: La Interfaz entre redes
  El modelo de referencia de interconexión de sistemas
   abiertos es una representación abstracta en capas,
   creada como guía para el diseño del protocolo de red.
  El modelo OSI divide el proceso de networking en
   diferentes capas lógicas, cada una de las cuales tiene
   una única funcionalidad y a la cual se le asignan
   protocolos y servicios específicos.
  La capa de Aplicación, Capa siete, es la capa superior
   de los modelos OSI y TCP/IP. Es la capa que
   proporciona la interfaz entre las aplicaciones que
   utilizamos para comunicarnos y la red subyacente en la
   cual se transmiten los mensajes.

                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   3
Aplicaciones: La Interfaz entre redes
 La capa de Presentación tiene tres funciones primarias:
   – Codificación y conversión de datos de la capa de aplicación para
    garantizar que los datos del dispositivo de origen puedan ser
    interpretados por la aplicación adecuada en el dispositivo de
    destino.
   – Compresión de los datos de forma que puedan ser
    descomprimidos por el dispositivo de destino.
   – Encriptación de los datos para transmisión y descifre de los datos
    cuando se reciben en el destino.
 Capa de Sesión las funciones en esta capa crean y
  mantienen diálogos entre las aplicaciones de origen y
  destino. La capa de sesión maneja el intercambio de
  información para iniciar los diálogos y mantenerlos activos,
  y para reiniciar sesiones que se interrumpieron o
  desactivaron durante un periodo de tiempo prolongado.
                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   4
Aplicaciones: La Interfaz entre redes




                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   5
Aplicaciones: La Interfaz entre redes
  Al abrir un explorador Web o una ventana de mensajería
   instantánea, se inicia una aplicación, y el programa se coloca
   en la memoria del dispositivo donde se ejecuta.
  Cada programa ejecutable cargado a un dispositivo se
   denomina proceso.
  Aplicaciones reconocidas por la red
    – Aplicaciones son los programas de software que utiliza la gente para
     comunicarse a través de la red. Los clientes de correo electrónico y los
     exploradores Web son ejemplos de este tipo de aplicaciones.
  Servicios de la capa de Aplicación
    – Otros programas pueden necesitar la ayuda de los servicios de la
     capa de Aplicación para utilizar los recursos de la red, como
     transferencia de archivos o cola de impresión en red.


                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   6
Aplicaciones: La Interfaz entre redes




                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   7
Aplicaciones: La Interfaz entre redes
 Los protocolos de la capa de aplicación son utilizados
  tanto por los dispositivos de origen como de destino
  durante una sesión de comunicación.
 Para que las comunicaciones sean exitosas, deben
  coincidir los protocolos de capa de aplicación
  implementados en el host de origen y destino.
 Las aplicaciones y los servicios también pueden utilizar
  protocolos múltiples durante el curso de una
  comunicación simple.
 Un protocolo puede especificar cómo se establece la
  conexión de redes y otro describir el proceso para la
  transferencia de datos cuando el mensaje se pasa a la
  siguiente capa inferior. © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   8
Aplicaciones: La Interfaz entre redes




                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   9
Toma de medidas para las aplicaciones y servicios
 En el modelo cliente-servidor, el dispositivo que solicita
  información se denomina cliente y el dispositivo que
  responde a la solicitud se denomina servidor.
 Los procesos de cliente y servidor se consideran una
  parte de la capa de Aplicación.
 Aunque los datos generalmente se describen como un
  flujo del servidor al cliente, algunos datos siempre
  fluyen del cliente al servidor.
 La transferencia de datos de un cliente a un servidor
  se conoce como subida y la de los datos de un
  servidor a un cliente, descarga.

                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   10
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   13
Toma de medidas para las aplicaciones y servicios
Modelo Punto a Punto
 Además del modelo cliente/servidor para redes, existe
  también un modelo punto a punto.
 Las redes punto a punto tienen dos formas distintivas:
  diseño de redes punto a punto y aplicaciones punto a punto
  (P2P).
Redes entre pares
 En una red entre pares, dos o más computadoras están
  conectadas a través de una red y pueden compartir
  recursos (por ejemplo, impresora y archivos) sin tener un
  servidor dedicado.
 Cada dispositivo final conectado (conocido como punto)
  puede funcionar como un servidor o como un cliente.
                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   14
Toma de medidas para las aplicaciones y servicios
Algunos de estos servicios son:
 Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.
 Protocolo de transferencia de hipertexto (HTTP, Hypertext
  Transfer Protocol): puerto TCP 80.
 Protocolo simple de transferencia de correo (SMTP, Simple
  Mail Transfer Protocol): puerto TCP 25.
 Protocolo de oficina de correos (POP): puerto UDP 110.
 Telnet: puerto TCP 23.
 Protocolo de configuración dinámica de host (DHCP): puerto
  UDP 67.
 Protocolo de transferencia de archivos (FTP, File Transfer
  Protocol): puertos TCP 20 y 21.
                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   16
Toma de medidas para las aplicaciones y servicios
DNS
 Los nombres de dominio fueron creados para convertir las
  direcciones numéricas en nombres simples y reconocibles.
 En Internet, esos nombres de dominio, como
  www.cisco.com, son mucho más sencillos de recordar que
  198.133.219.25, que es la dirección numérica real para este
  servidor.
 Además, si Cisco decide cambiar la dirección numérica,
  para el usuario es transparente ya que el nombre de
  dominio seguirá siendo www.cisco.com.
 La nueva dirección simplemente estará enlazada con el
  nombre de dominio existente y la conectividad se
  mantendrá.

                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   17
Toma de medidas para las aplicaciones y servicios
 Al configurar un dispositivo de red, generalmente
  proporcionamos una o más direcciones del servidor DNS
  que el cliente DNS puede utilizar para la resolución de
  nombres.
 En general, el proveedor de servicios de Internet provee las
  direcciones para utilizar con los servidores DNS.
 Cuando una aplicación de usuario solicita conectarse con
  un dispositivo remoto por nombre, el cliente DNS solicitante
  envía una petición a uno de esos servidores de nombre
  para resolver el nombre en una dirección numérica.
 Los sistemas operativos informáticos también tienen una
  utilidad denominada nslookup que permite al usuario
  consultar manualmente los servidores de nombre para
  resolver un determinado nombre de host.

                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   18
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   19
Toma de medidas para las aplicaciones y servicios
  DNS utiliza un sistema jerárquico para crear una
   base de datos para la resolución de nombres.
  La jerarquía es similar a un árbol invertido con la
   raíz en la parte superior y las ramas por debajo.
  Algunos ejemplos de dominios son:
    – .au: Australia
    – .co: Colombia
    – .com: una empresa o industria
    – .jp: Japón
    – .org: una organización sin fines de lucro

                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   20
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   21
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   22
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   23
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   24
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   27
(MTA, Mail Transfer Agent).
(MDA, Mail Delivery Agent).


                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   29
Toma de medidas para las aplicaciones y servicios
 El protocolo de transferencia de archivos (FTP) es
  otro protocolo de la capa de aplicación.
 FTP se desarrolló para permitir las transferencias
  de archivos entre un cliente y un servidor.
 Un cliente FTP es una aplicación que se ejecuta en
  una computadora y se utiliza para cargar y
  descargar archivos desde un servidor que ejecuta el
  daemon FTP (FTPd).




                          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   30
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   31
Toma de medidas para las aplicaciones y servicios
 El servicio Protocolo de configuración dinámica de host
  (DHCP) permite a los dispositivos de una red obtener
  direcciones IP y demás información de un servidor DHCP.
 Este servicio automatiza la asignación de direcciones IP,
  máscaras de subred, gateways y otros parámetros de redes
  IP.
 Las direcciones de DHCP distribuidas no se asignan a los
  hosts en forma permanente, sólo se alquilan durante un
  período de tiempo.
 Si el host se apaga o se desconecta de la red, la dirección
  regresa al pool para volver a utilizarse.
 Esto es muy útil para los usuarios móviles que entran y
  salen de la red.
                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   32
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33
Toma de medidas para las aplicaciones y servicios




                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   35
Toma de medidas para las aplicaciones y servicios
 El Bloque de mensajes del servidor (SMB) es un protocolo
  cliente-servidor para compartir archivos.
 IBM desarrolló el Bloque de mensajes del servidor (SMB) a
  fines de la década del '80 para describir la estructura de
  recursos de red compartidos, como directorios, archivos,
  impresoras y puertos seriales.
 Es un protocolo de solicitud-respuesta. A diferencia del
  protocolo para compartir archivos respaldado por FTP, los
  clientes establecen una conexión a largo plazo con los
  servidores.
 Una vez establecida la conexión, el usuario del cliente puede
  acceder a los recursos en el servidor como si el recurso
  fuera local para el host del cliente.
                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   36
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   37
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   38
Toma de medidas para las aplicaciones y servicios
  Telnet se remonta a principios de la década de los
   setenta y se encuentra entre los servicios y protocolos
   de capa de aplicación más antiguo dentro del grupo
   TCP/IP.
 Telnet proporciona un método estándar de emulación
  de dispositivos de terminal basados en texto en la red
  de datos.
 El protocolo y el software del cliente que implementa el
  protocolo comúnmente se definen como Telnet.
 Una conexión que utiliza Telnet se llama Sesión o
  conexión de terminal virtual (VTY).

                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   41
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   43
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   45

Weitere ähnliche Inhalte

Was ist angesagt?

Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)
ITTBlogger
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
Fer Gilces
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
Pedro Sánchez
 
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expoModelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
alejaMariaRom
 

Was ist angesagt? (20)

Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes I
Redes IRedes I
Redes I
 
Fernanda
FernandaFernanda
Fernanda
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expoModelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
 
Segunda
SegundaSegunda
Segunda
 
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
 

Andere mochten auch

Cortex: Organizational Network Analysis
Cortex: Organizational Network AnalysisCortex: Organizational Network Analysis
Cortex: Organizational Network Analysis
David Ciudad
 
Redes de trabajo
Redes de trabajoRedes de trabajo
Redes de trabajo
karrina002
 
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
SolecitoSarai
 
Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial
Dulce Santiago
 

Andere mochten auch (20)

Cortex: Organizational Network Analysis
Cortex: Organizational Network AnalysisCortex: Organizational Network Analysis
Cortex: Organizational Network Analysis
 
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
 ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
 
Downsizing
DownsizingDownsizing
Downsizing
 
Organización Virtual
Organización VirtualOrganización Virtual
Organización Virtual
 
Impact of downsizing
Impact of downsizingImpact of downsizing
Impact of downsizing
 
Empresa virtual
Empresa virtualEmpresa virtual
Empresa virtual
 
Redes de trabajo
Redes de trabajoRedes de trabajo
Redes de trabajo
 
Downsizing best practices
Downsizing best practicesDownsizing best practices
Downsizing best practices
 
Downsizing administracion
Downsizing administracionDownsizing administracion
Downsizing administracion
 
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
 
Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial
 
Downsizing
DownsizingDownsizing
Downsizing
 
Downsizing
DownsizingDownsizing
Downsizing
 
Parte inocente no tiene derecho a casarse by eliud gamez
Parte inocente no tiene derecho a casarse by eliud gamezParte inocente no tiene derecho a casarse by eliud gamez
Parte inocente no tiene derecho a casarse by eliud gamez
 
Clase 16
Clase 16Clase 16
Clase 16
 
Carrera derecho
Carrera derechoCarrera derecho
Carrera derecho
 
Clase 20
Clase 20Clase 20
Clase 20
 
Desarrollo sustentable
Desarrollo sustentableDesarrollo sustentable
Desarrollo sustentable
 
Validacion_conformacion
Validacion_conformacionValidacion_conformacion
Validacion_conformacion
 
orientacion vocacional
orientacion vocacionalorientacion vocacional
orientacion vocacional
 

Ähnlich wie Exploration network chapter3

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
victdiazm
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
raul durand
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
jorge
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
RicardoM724
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
Jessy Cuellar
 

Ähnlich wie Exploration network chapter3 (20)

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Cap 3
Cap 3Cap 3
Cap 3
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 
10 -capas_superiores
10  -capas_superiores10  -capas_superiores
10 -capas_superiores
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informaticaElementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
 
Ccna1, cap 2
Ccna1, cap 2Ccna1, cap 2
Ccna1, cap 2
 
Capas de aplicacion
Capas de aplicacionCapas de aplicacion
Capas de aplicacion
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
 
Redes de-computadora
Redes de-computadoraRedes de-computadora
Redes de-computadora
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
 
Modelo OSI
Modelo OSI Modelo OSI
Modelo OSI
 
capitulo3-160627022807.pdf
capitulo3-160627022807.pdfcapitulo3-160627022807.pdf
capitulo3-160627022807.pdf
 

Mehr von victdiazm

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
victdiazm
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
victdiazm
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
victdiazm
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
victdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
victdiazm
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
victdiazm
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
victdiazm
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
victdiazm
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
victdiazm
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
victdiazm
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
victdiazm
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
victdiazm
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
victdiazm
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
victdiazm
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
victdiazm
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
victdiazm
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
victdiazm
 

Mehr von victdiazm (20)

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
 
Script
ScriptScript
Script
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
 

Exploration network chapter3

  • 1. La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  • 2. Objetivos En este capítulo aprenderá a:  Describir cómo las funciones de las tres capas superiores del modelo OSI que proporcionan servicios de red a las aplicaciones de usuario final.  Definir cómo la gente utiliza la capa de aplicación para comunicarse a través de la red de información.  Describir la función de las conocidas aplicaciones TCP/IP, como la World Wide Web y el correo electrónico, y sus servicios relacionados (HTTP, DNS, DHCP, SMTP/POP y Telnet).  Explicar cómo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes.  Utilizar herramientas de análisis de red para examinar y explicar cómo funcionan las aplicaciones comunes de usuarios. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  • 3. Aplicaciones: La Interfaz entre redes  El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red.  El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.  La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  • 4. Aplicaciones: La Interfaz entre redes  La capa de Presentación tiene tres funciones primarias: – Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. – Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. – Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.  Capa de Sesión las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  • 5. Aplicaciones: La Interfaz entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  • 6. Aplicaciones: La Interfaz entre redes  Al abrir un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta.  Cada programa ejecutable cargado a un dispositivo se denomina proceso.  Aplicaciones reconocidas por la red – Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.  Servicios de la capa de Aplicación – Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  • 7. Aplicaciones: La Interfaz entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  • 8. Aplicaciones: La Interfaz entre redes  Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación.  Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino.  Las aplicaciones y los servicios también pueden utilizar protocolos múltiples durante el curso de una comunicación simple.  Un protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  • 9. Aplicaciones: La Interfaz entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
  • 10. Toma de medidas para las aplicaciones y servicios  En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor.  Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación.  Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor.  La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  • 11. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
  • 12. Toma de medidas para las aplicaciones y servicios Modelo Punto a Punto  Además del modelo cliente/servidor para redes, existe también un modelo punto a punto.  Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Redes entre pares  En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado.  Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  • 13. Toma de medidas para las aplicaciones y servicios Algunos de estos servicios son:  Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.  Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80.  Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.  Protocolo de oficina de correos (POP): puerto UDP 110.  Telnet: puerto TCP 23.  Protocolo de configuración dinámica de host (DHCP): puerto UDP 67.  Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 16
  • 14. Toma de medidas para las aplicaciones y servicios DNS  Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.  En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la dirección numérica real para este servidor.  Además, si Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre de dominio seguirá siendo www.cisco.com.  La nueva dirección simplemente estará enlazada con el nombre de dominio existente y la conectividad se mantendrá. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
  • 15. Toma de medidas para las aplicaciones y servicios  Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del servidor DNS que el cliente DNS puede utilizar para la resolución de nombres.  En general, el proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.  Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el cliente DNS solicitante envía una petición a uno de esos servidores de nombre para resolver el nombre en una dirección numérica.  Los sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  • 16. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  • 17. Toma de medidas para las aplicaciones y servicios  DNS utiliza un sistema jerárquico para crear una base de datos para la resolución de nombres.  La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo.  Algunos ejemplos de dominios son: – .au: Australia – .co: Colombia – .com: una empresa o industria – .jp: Japón – .org: una organización sin fines de lucro © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  • 18. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  • 19. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  • 20. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  • 21. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  • 22. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  • 23. (MTA, Mail Transfer Agent). (MDA, Mail Delivery Agent). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  • 24. Toma de medidas para las aplicaciones y servicios  El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación.  FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor.  Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
  • 25. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  • 26. Toma de medidas para las aplicaciones y servicios  El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP.  Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.  Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un período de tiempo.  Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse.  Esto es muy útil para los usuarios móviles que entran y salen de la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  • 27. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
  • 28. Toma de medidas para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 35
  • 29. Toma de medidas para las aplicaciones y servicios  El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos.  IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales.  Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores.  Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 36
  • 30. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 37
  • 31. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 38
  • 32. Toma de medidas para las aplicaciones y servicios  Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP.  Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos.  El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.  Una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 41
  • 33. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 43
  • 34. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 45