SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Modelo OSI: Capa 7 (de aplicación)

Ahora que sabemos lo que ocurre con los paquetes de datos
cuando se transportan a través de la capa de presentación, es hora
de conocer la última capa, a través de la cual se transportan los
paquetes de datos antes de alcanzar su destino final. La última capa
o Capa 7 del modelo OSI se denomina capa de aplicación. La capa
de aplicación es la capa más cercana a nosotros: es la que funciona
cuando interactúamos con aplicaciones de software como, por
ejemplo, enviar y recibir correo electrónico a través de una red.

Podremos ver cómo la capa de aplicación maneja los paquetes de
datos de las aplicaciones cliente-servidor, servicios de
denominación de dominio y aplicaciones de red examinando lo
siguiente:

Procesos de aplicación

En el contexto del modelo de referencia OSI, la capa de aplicación
(Capa 7) soporta el componente de comunicación de una
aplicación. La capa de aplicación es responsable de:

  •   identificar y establecer la disponibilidad de los socios de la
      comunicación deseada
  •   sincronizar las aplicaciones cooperantes
  •   establecer acuerdos con respecto a los procedimientos para la
      recuperación de errores
  •   controlar la integridad de los datos

Esta capa determina si existen suficientes recursos para la
comunicación entre sistemas. Por lo tanto, sin la capa de aplicación,
no habría soporte de comunicación de red. Algunos ejemplos de
procesos de aplicación de este tipo son las hojas de cálculo,
procesadores de texto, .... Además, la capa de aplicación

                                            Utm-CompuRed.blogspot.com
proporciona una interfaz directa para el resto del modelo OSI,
mediante el uso de aplicaciones de red (por ej., WWW, correo
electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso
de aplicaciones independientes (por ej., procesadores de texto,
hojas de cálculo, administradores de presentaciones, redirectores
de red).




Aplicaciones de red directas

La mayoría de las aplicaciones que operan en un entorno de red se
clasifican como aplicaciones cliente/servidor. Estas aplicaciones
como FTP, los navegadores de Web y el correo electrónico tienen
dos componentes que les permiten operar: el lado del cliente y el
lado del servidor. El lado del cliente se encuentra ubicado en el
ordenador local y es el que solicita los servicios. El lado del servidor
se encuentra ubicado en un equipo remoto y proporciona servicios
respondiendo al pedido del cliente.

Una aplicación cliente/servidor funciona mediante la repetición
constante de la siguiente rutina cíclica: petición del cliente,
respuesta del servidor; petición del cliente, respuesta del servidor;
etc. Por ejemplo, un navegador de Web accede a una página Web
solicitando un URL, o dirección de Web, en un servidor de Web

                                              Utm-CompuRed.blogspot.com
remoto. Después de que ubica la dirección URL, el servidor de Web
identificado por la dirección URL responde a la petición.
Posteriormente, tomando como base la información recibida del
servidor de Web, el cliente puede solicitar más información del
mismo servidor de Web o puede acceder a otra página Web desde
un servidor de Web distinto.

Firefox e Internet Explorer son ahora los navegadores o
exploradores de Internet mayoritarios. Una forma sencilla para
comprender cómo funciona un navegador de Web es compararlo
con el control remoto de una televisión. El control remoto le otorga
la capacidad para controlar directamente las funciones de un
televisor: volumen, canales, brillo, etc. Para que el control remoto
funcione correctamente, no es necesario entender cómo funciona
electrónicamente el control remoto. Lo mismo se aplica en el caso
de un navegador de Web, ya que el navegador le brinda la
capacidad de navegar a través de la Web haciendo clic en los
hipervínculos. Sin embargo, para que el navegador de Web
funcione correctamente, no es necesario comprender el
funcionamiento ni la interacción de los protocolos OSI de las capas
inferiores... (ya las conocemos perfectamente ¿no?)

Soporte de red indirecto

Dentro de un entorno LAN, el soporte de red de aplicación indirecta
corresponde a una función cliente/servidor. Si un cliente desea
guardar un archivo desde un procesador de textos en un servidor
de red, el redirector permite que la aplicación de procesamiento de
textos se transforme en un cliente de red.

El redirector es un protocolo que funciona con los sistemas
operativos y clientes de red en lugar de programas de aplicación
específicos.


                                            Utm-CompuRed.blogspot.com
•   Protocolo Apple File
  •   Interfaz de usuario NetBIOS extendida (NetBEUI)
  •   Protocolos IPX/SPX de Novell
  •   Sistema de archivos de red (NSF) del conjunto de protocolos
      TCP/IP

El proceso del redirector es el siguiente:

  1. El cliente solicita que el servidor de archivos de la red permita
     que los archivos de datos se puedan guardar.
  2. El servidor responde guardando el archivo en el disco o
     rechaza la petición del cliente.
  3. Si el cliente solicita que el servidor de impresión de la red
     permita que los archivos de datos se impriman en una
     impresora (red) remota, el servidor procesa la petición
     imprimiendo el archivo en uno de sus dispositivos de
     impresión o rechaza la petición.

El redirector permite al administrador de red asignar recursos
remotos a los nombres lógicos en el cliente local. Una vez que
seleccionamos uno de estos nombres lógicos para realizar una
operación, como por ejemplo, guardar o imprimir un archivo, el
redirector de red envía el archivo seleccionado al recurso remoto
correspondiente de la red para su procesamiento. Si el recurso se
encuentra en un equipo local, el redirector ignora la petición y
permite que el sistema operativo local la procese.

La ventaja de usar un redirector de red para un cliente local es que
las aplicaciones del cliente nunca tienen que reconocer la red.
Además, la aplicación que solicita el servicio se ubica en el equipo
local y el redirector reenruta la petición al recurso de red
correspondiente, mientras que la aplicación lo considera como
petición local.


                                             Utm-CompuRed.blogspot.com
Conectarse y desconectarse

Es importante ver que en cada uno de los ejemplos anteriores la
conexión con el servidor se mantiene sólo durante el tiempo
suficiente como para procesar la transacción. En el ejemplo de la
Web, la conexión se mantiene lo suficiente como para descargar la
página Web actual. En el ejemplo de la impresora, la conexión se
mantiene sólo lo suficiente como para enviar el documento al
servidor de impresión. Una vez que se ha completado el proceso, la
conexión se interrumpe y debe reestablecerse para que la siguiente
petición de proceso se pueda llevar a cabo. Esta es una de las dos
maneras en que se produce el proceso de comunicación.

Luego veremos el segundo método para el proceso de la
comunicación. Esto se ilustra a través de los ejemplos de Telnet y
FTP, que establecen una conexión con el servidor y mantienen esa
conexión hasta que se haya ejecutado todo el proceso. El equipo
cliente finaliza la conexión cuando el usuario determina que ha
finalizado. Todas las actividades de comunicación entran en una de
estas dos categorías.



                                           Utm-CompuRed.blogspot.com
Problemas al usar direcciones IP

En el capítulo sobre la capa de red, vimos Internet se basa en un
esquema de direccionamiento jerárquico. Esto permite el
enrutamiento basado en clases de direcciones en lugar de en
direcciones individuales. El problema que esto crea para el usuario
es la asociación de la dirección correcta con el sitio de Internet. La
única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21
es la transposición de un dígito. Es muy fácil olvidarse cuál es la
dirección de un sitio en particular dado que no hay ningún
elemento que permita asociar el contenido del sitio con su
dirección.

Para poder asociar el contenido del sitio con su dirección, se
desarrolló un sistema de denominación de dominios. Un dominio es
un grupo de ordenadores asociados, ya sea por su ubicación
geográfica o por el tipo de actividad comercial que comparten. El
nombre de un dominio es una serie de caracteres y/o números,
generalmente un nombre o una abreviatura, que representa la
dirección numérica de un sitio de Internet. Existen más de 200
dominios de primer nivel en Internet, por ejemplo:

.us: United States (Estados Unidos)
.uk: United Kingdom (Reino Unido)
.es: España

También existen nombres genéricos, por ejemplo:

.edu: sitios educacionales
.com: sitios comerciales
.gov: sitios gubernamentales
.org: sitios sin fines de lucro
.net: servicio de red


                                             Utm-CompuRed.blogspot.com
Dirección IP     Sitio web

              207.46.198.60 microsoft.com

              217.76.134.211 adrformacion.com

              194.30.32.251 www.larioja.com


El servidor de denominación de dominio (DNS) es un servicio
ubicado en una red. Responde a las peticiones que realizan los
clientes para traducir un nombre de dominio a la dirección IP
asociada. El sistema DNS se basa en una jerarquía que crea distintos
niveles de servidores DNS. Todo esto lo veremos ampliamente
dentro de una par de capítulos porque es imprescindible para el
buen funcionamiento de Windows 2008 Server.

Si un DNS local puede traducir un nombre de dominio a su
dirección IP asociada, lo hace y devuelve el resultado al cliente. Si
no logra traducir la dirección, transfiere la petición al siguiente
servidor DNS de nivel superior del sistema, que intenta entonces
traducir la dirección. Si el DNS de este nivel puede traducir el
nombre de dominio a su dirección IP asociada, lo hace y devuelve el
resultado al cliente De no ser así, envía la solicitud al siguiente nivel
superior. Este proceso se vuelve a repetir hasta que el nombre de
dominio se haya traducido o que se haya alcanzado el nivel DNS
más elevado. Si no se puede encontrar el nombre de dominio en el
nivel DNS superior, se considera como error y se devuelve el
mensaje de error correspondiente.

Cualquier tipo de aplicación que utiliza nombres de dominio para
representar direcciones IP utiliza DNS para traducir ese nombre a la
dirección IP correspondiente. Esta es uno de los pilares de la

                                               Utm-CompuRed.blogspot.com
configuración del Directorio Activo de Windows 2008 Server así que
lo veremos con mas detalle mas adelante...

Aplicaciones de red

Como ejemplos finales de aplicaciones de red vamos a enumerar
algunas de ellas, todas ya conocidas de sobra pero que nos servirán
para cerrar este repaso al modelo OSI.

Internet

Las aplicaciones de red se seleccionan tomando como base el tipo
de trabajo que necesita realizar. Un conjunto completo de
programas de capa de aplicación está disponible para realizar la
interfaz con Internet. Cada tipo de programa de aplicación se asocia
con su propio protocolo de aplicación. A pesar de que existen más
tipos de programas y protocolos disponibles, ahora veremos estas:

  •   Las páginas WWW usa el protocolo HTTP.
  •   Los programas de acceso remoto utilizan el protocolo Telnet
      para la conexión entre hosts.
  •   Los programas de correo electrónico soportan el protocolo de
      capa de aplicación POP3 para correo electrónico.
  •   Los programas de utilidades de archivo utilizan el protocolo
      FTP para copiar y trasladar archivos entre sitios remotos.
  •   La recopilación y monitorización de datos de la red utilizan el
      protocolo SNMP.

Es importante volver a comentar que la capa de aplicación es
simplemente otra capa de protocolo dentro de los modelos OSI o
TCP/IP. Los programas hacen interfaz con los protocolos de capa de
aplicación.



                                             Utm-CompuRed.blogspot.com
Las aplicaciones de cliente de correo electrónico trabajan con el
protocolo POP3 y lo mismo ocurre con los navegadores de Web.
Los dos navegadores de Web de mayor popularidad son Firefox e
Internet Explorer, la apariencia y la operación de estos dos
programas es distinta, pero ambos funcionan con el protocolo HTTP
de capa de aplicación.

La     dirección    de     correo    electrónico,      por    ejemplo:
Jose@adrformacion.com está formado por dos partes: el nombre
del destinatario (se ubica antes del signo @) y la dirección de la
oficina de correo del destinatario (después del signo @). El nombre
del destinatario sólo es importante una vez que el mensaje llega a
la dirección de la oficina de correos, que es una entrada DNS que
representa la dirección IP del servidor de la oficina de correos

DNS

Siempre que un cliente de correo electrónico envía mensajes
solicita a un servidor DNS conectado a la red que traduzca los
nombres de dominio a sus direcciones IP asociadas. Si el DNS puede
traducir los nombres, devuelve la dirección IP a los clientes,
permitiendo de esta manera la segmentación y el encapsulamiento
correcto en la capa de transporte. Si el DNS no puede traducir los
nombres las solicitudes se transfieren hasta que los nombres se
hayan traducido.

La parte de la dirección de correo electrónico que contiene el
nombre del destinatario (receptor) cobra importancia en este
punto. El servidor lo extrae del mensaje de correo electrónico y
verifica que la persona sea un usuario de la oficina de correos. Si el
destinatario es un usuario, guarda el mensaje en su buzón hasta
que alguien lo recupere. Si el destinatario no es un usuario, la
oficina de correos genera un mensaje de error y envía el mensaje
de vuelta al remitente.
                                             Utm-CompuRed.blogspot.com
La segunda parte del proceso de correo electrónico es el proceso de
recepción. Los destinatarios de mensajes de correo electrónico
deben utilizar el software cliente de correo electrónico des sus
equipos para realizar peticiones a las oficinas postales de correo
electrónico. Cuando el destinatario del mensaje hace clic en los
botones "Recibir correo" o "Recuperar correo" en el programa de
correo electrónico, generalmente se le solicita su validación. Una
vez que ha validado y ha hecho clic en "Aceptar", el software de
correo electrónico crea una petición para los servidores de la
oficina de correos. Después extrae las direcciones de la oficina de
correos de los datos de configuración que se escribieron cuando se
configuró el software de correo electrónico. El proceso usa luego
otra verificación DNS para buscar las direcciones IP de los
servidores. Finalmente, las peticiones son segmentadas y
secuenciadas por la capa de transporte.

Los paquetes de datos se transportan a través de las capas
restantes del modelo OSI (es decir, de red, de enlace de datos y
física) y se retransmiten a través de Internet a la oficina de correo
electrónico destino. Una vez que llegan a la oficina de correos, los
paquetes se reensamblan en la secuencia correcta y se verifica si se
ha producido algún error de transmisión de datos.

En la oficina de correo, se examinan las peticiones y se verifican los
nombres de usuario y las contraseñas. Si todo está en orden, el
servidor de la oficina de correos transmite todos los mensajes de
correo electrónico a los ordenadores donde los mensajes se
vuelven a segmentar, secuenciar y encapsular como tramas de
datos, para ser enviados al equipo del cliente o del destinatario del
correo electrónico.

Finalmente cuando los mensajes de correo electrónico llegan al
ordenador, se pueden abrir y leer. Si hace clic en el botón
"Responder" o "Reenviar", para enviar una respuesta a los
                                             Utm-CompuRed.blogspot.com
mensajes, se vuelve a iniciar todo el proceso. Los mensajes de
correo electrónico se envían normalmente como texto ASCII, pero
los archivos que se adjuntan a ellos pueden ser de audio, vídeo,
gráficos o de cualquier otro tipo de datos. Para enviar y recibir
correctamente los archivos adjuntados, los esquemas de
codificación deben ser los mismos en el equipo emisor y receptor.
Los dos formatos más comunes para los archivos adjuntos de
correo electrónico son Extensión de Correo Multipropósito para
Internet (MIME) y UUencode (una utilidad Unix)

Telnet

El software de emulación de terminal (Telnet) tiene la capacidad de
acceder de forma remota a otro ordenador. Nos permite
conectarnos a un servidor y poder ejecutar comandos en esa
consola. Se considera al cliente Telnet como una máquina local y al
servidor Telnet, que utiliza un software especial denominado
servicio (o demonio en Unix/Linux), como un servidor remoto.

Para realizar una conexión desde un cliente Telnet debemos
seleccionar una opción de conexión. Un cuadro de diálogo indica
que se debe colocar un "Nombre de host" y un "Tipo de terminal".
El nombre de host es la dirección IP (DNS) del equipo remoto al que
se conecta. Tipo de terminal describe el tipo de emulación de
terminal que desea que ejecute el ordenador. En una conexión
Telnet el proceso y almacenamiento se producen en su totalidad en
el equipo remoto.

Telnet empieza de la misma manera que el proceso de correo
electrónico. Al introducir un nombre DNS para una ubicación telnet,
el nombre se debe traducir a la dirección IP asociada antes de
establecer cualquier conexión. La aplicación Telnet funciona
principalmente en las tres capas superiores del modelo OSI: capa
de aplicación (comandos), capa de presentación (formatos, por lo
                                           Utm-CompuRed.blogspot.com
general, ASCII) y capa de sesión (transmisiones). Los datos pasan
entonces a la capa de transporte donde se segmentan y donde se
agregan la dirección de puerto y la verificación de errores. Los
datos pasan luego a la capa de red donde se agrega el encabezado
IP (que contiene la dirección IP origen y destino). Posteriormente,
el paquete se transporta a la capa de enlace de datos, que
encapsula el paquete en una trama de datos, agrega la dirección
MAC origen y destino y la información final de trama. Si el equipo
origen no tiene la dirección MAC del equipo destino, realiza una
petición ARP (todo esto ya te lo sabes...). Una vez que se ha
determinado la dirección MAC, la trama se transporta a través del
medio físico (en formato binario) hasta el siguiente dispositivo.

Una vez que los datos llegan al host remoto las capas de enlace de
datos de red y de transporte reensamblan los comandos de los
datos originales. El host remoto ejecuta los comandos y transmite
los resultados nuevamente al cliente local mediante el mismo
proceso de encapsulamiento que entregó los comandos originales.
Este proceso completo se vuelve a repetir, enviando comandos y
recibiendo resultados hasta que el cliente local haya completado la
tarea que necesita realizar. Una vez que la tarea está finalizada, el
cliente termina la sesión

Protocolo de transferencia de ficheros

El protocolo de transferencia de archivos (FTP) está diseñado para
descargar archivos (de Internet) o subirlos (a Internet). La
capacidad para cargar y descargar archivos en este protocolo es
una de las características más valiosas de Internet. FTP es una
aplicación cliente/servidor al igual que el correo electrónico y
Telnet. Requiere software de servidor que se ejecuta en un host al
que se puede acceder a través del software de cliente.


                                            Utm-CompuRed.blogspot.com
Una sesión FTP se establece de la misma forma que una sesión
Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se
mantiene hasta que el cliente la termina o hasta que se produce
algún tipo de error de comunicación. Una vez que establece una
conexión con un servicio (o demonio) FTP, debe proporcionar un
identificador de conexión y una contraseña. Normalmente, se usa
"anonymous (anónimo)" como identificador de conexión y su
dirección de correo electrónico como contraseña, es lo que
obviamente se llama FTP anónimo. Una vez que establece su
identidad, se abre un vínculo de comandos entre la máquina cliente
y el servidor FTP. Todo esto es prácticamente igual a la sesión
Telnet donde los comandos se envían y se ejecutan en el servidor y
los resultados se devuelven al cliente. Esta función le permite
cambiar y crear carpetas, borrar y renombrar archivos y ejecutar
muchas otras funciones relacionadas con la administración de
archivos.

El propósito principal de FTP es transferir archivos desde un equipo
hacia otro copiando y moviendo archivos desde los servidores hacia
los clientes, y desde los clientes hacia los servidores. Cuando los
archivos se copian de un servidor, FTP establece una segunda
conexión, un enlace de datos entre los equipos, a través del cual se
transfieren los datos. La transferencia de datos se puede realizar en
modo ASCII o en modo binario. Estos dos modos determinan la
forma de transferencia de los archivos de datos entre las
estaciones. Cuando termina la transferencia de archivos, la
conexión de datos se termina automáticamente. Después de
completar toda la sesión de copiado y desplazamiento de archivos,
puede desconectarse, cerrando de esta manera el vínculo de
instrucciones y finalizando la sesión. Otro de los protocolos que
tiene la capacidad de descargar archivos es el Protocolo para la
transferencia de hipertexto (HTTP)


                                            Utm-CompuRed.blogspot.com
Protocolo de transferencia de Hipertexto

El Protocolo de transferencia de hipertexto (HTTP) como sabes es el
utilizado para las páginas web. Un navegador de Web es una
aplicación cliente/servidor, lo que significa que requiere tanto un
componente cliente como un componente servidor para que
funcione. Las páginas Web se crean con un lenguaje de formato
denominado Lenguaje de etiquetas por hipertexto (HTML).

En el siguiente ejemplo, "http://" le indica al navegador cuál es el
protocolo que debe utilizar. La segunda parte, "www", le indica al
navegador con qué tipo de recurso desea conectarse. La tercera
parte, "fer.com" identifica el DNS de la dirección IP del servidor de
Web. La última parte, "datos" identifica la ubicación específica de la
carpeta (en el servidor) que contiene la página Web.

Ejemplo:

 http://www.fer.com/datos/

A medida que vamos navegando el explorador web examina el
protocolo para determinar si es necesario abrir otro programa y
determina la dirección IP del servidor Web. Posteriormente, las
capas de transporte, de red, de enlace de datos y física inician la
sesión con el servidor de Web. Los datos transferidos al servidor
HTTP contienen el nombre de carpeta de la ubicación de la página
Web. Si no escribimos ninguna página el servidor utiliza un nombre
por defecto.

El servidor responde a la petición enviando todos los archivos de
texto, audio, vídeo y de gráficos, como lo especifican las
instrucciones de HTML, al cliente de Web. El navegador del cliente
reensambla todos los archivos para crear una vista de la página
Web y luego termina la sesión.

                                             Utm-CompuRed.blogspot.com

Weitere ähnliche Inhalte

Was ist angesagt?

Actividad 2
Actividad 2Actividad 2
Actividad 2AztecaEl
 
Capitulo 4 capa de transporte del modelo osi
Capitulo 4 capa de transporte del modelo osiCapitulo 4 capa de transporte del modelo osi
Capitulo 4 capa de transporte del modelo osiLuis Alejandro
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesRbk Fuentes
 
Aplicacion redes expo-red_es
Aplicacion redes expo-red_esAplicacion redes expo-red_es
Aplicacion redes expo-red_esjessica_jara7
 
13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osi13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osiKatheleen Restrepo
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_iJavier Juliac
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionLIGIACAMACHO
 
Protocolos de la Capa de Aplicación
Protocolos de la Capa de Aplicación Protocolos de la Capa de Aplicación
Protocolos de la Capa de Aplicación mariamejia112
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAurita Palma
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Capitulo no3 parte_ii
Capitulo no3 parte_iiCapitulo no3 parte_ii
Capitulo no3 parte_iiJavier Juliac
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación KareliaRivas
 

Was ist angesagt? (20)

Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Capitulo 4 capa de transporte del modelo osi
Capitulo 4 capa de transporte del modelo osiCapitulo 4 capa de transporte del modelo osi
Capitulo 4 capa de transporte del modelo osi
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De Aplicacionrebecafuentes
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capitulo 8
Capitulo  8Capitulo  8
Capitulo 8
 
Aplicacion redes expo-red_es
Aplicacion redes expo-red_esAplicacion redes expo-red_es
Aplicacion redes expo-red_es
 
13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osi13980252 capitulo-4-capa-de-transporte-del-modelo-osi
13980252 capitulo-4-capa-de-transporte-del-modelo-osi
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_i
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Protocolos de la Capa de Aplicación
Protocolos de la Capa de Aplicación Protocolos de la Capa de Aplicación
Protocolos de la Capa de Aplicación
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Redes I
Redes IRedes I
Redes I
 
Capitulo no3 parte_ii
Capitulo no3 parte_iiCapitulo no3 parte_ii
Capitulo no3 parte_ii
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Mantenimiento Servidor de correo
Mantenimiento Servidor de correo Mantenimiento Servidor de correo
Mantenimiento Servidor de correo
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 

Ähnlich wie Capa de Aplicacion

protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxMiltonSerrano6
 
3 ultimas capas del modelo osi
3 ultimas capas del modelo osi 3 ultimas capas del modelo osi
3 ultimas capas del modelo osi cesartejadab
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)ITTBlogger
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocoloskerengisela
 
Ccna explorationTEMA III
Ccna explorationTEMA IIICcna explorationTEMA III
Ccna explorationTEMA IIIaktivfinger
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesDanny Mejia
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidoredgar_o
 

Ähnlich wie Capa de Aplicacion (20)

protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
10 -capas_superiores
10  -capas_superiores10  -capas_superiores
10 -capas_superiores
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidor
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
3 ultimas capas del modelo osi
3 ultimas capas del modelo osi 3 ultimas capas del modelo osi
3 ultimas capas del modelo osi
 
Capa de aplicacion (Final)
Capa de aplicacion (Final)Capa de aplicacion (Final)
Capa de aplicacion (Final)
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 
capa de aplicacion protocolos
capa de aplicacion protocoloscapa de aplicacion protocolos
capa de aplicacion protocolos
 
protocolos
protocolosprotocolos
protocolos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Ccna explorationTEMA III
Ccna explorationTEMA IIICcna explorationTEMA III
Ccna explorationTEMA III
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionales
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidor
 
Capa transporte_105
Capa transporte_105Capa transporte_105
Capa transporte_105
 

Mehr von Fer Gilces

Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesFer Gilces
 
Modelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPModelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPFer Gilces
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4Fer Gilces
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datosFer Gilces
 
Armar un cable de red
Armar un cable de redArmar un cable de red
Armar un cable de redFer Gilces
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteFer Gilces
 
Modelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipModelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipFer Gilces
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesFer Gilces
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4Fer Gilces
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosFer Gilces
 
Como armar un cable
Como armar un cableComo armar un cable
Como armar un cableFer Gilces
 

Mehr von Fer Gilces (18)

Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Pdu
PduPdu
Pdu
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Capa de red
Capa de redCapa de red
Capa de red
 
Ethernet
EthernetEthernet
Ethernet
 
Modelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPModelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IP
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Armar un cable de red
Armar un cable de redArmar un cable de red
Armar un cable de red
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Modelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipModelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ip
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Capa de red
Capa de redCapa de red
Capa de red
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Como armar un cable
Como armar un cableComo armar un cable
Como armar un cable
 
Ethernet
EthernetEthernet
Ethernet
 

Capa de Aplicacion

  • 1. Modelo OSI: Capa 7 (de aplicación) Ahora que sabemos lo que ocurre con los paquetes de datos cuando se transportan a través de la capa de presentación, es hora de conocer la última capa, a través de la cual se transportan los paquetes de datos antes de alcanzar su destino final. La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación es la capa más cercana a nosotros: es la que funciona cuando interactúamos con aplicaciones de software como, por ejemplo, enviar y recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando lo siguiente: Procesos de aplicación En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable de: • identificar y establecer la disponibilidad de los socios de la comunicación deseada • sincronizar las aplicaciones cooperantes • establecer acuerdos con respecto a los procedimientos para la recuperación de errores • controlar la integridad de los datos Esta capa determina si existen suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red. Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo, procesadores de texto, .... Además, la capa de aplicación Utm-CompuRed.blogspot.com
  • 2. proporciona una interfaz directa para el resto del modelo OSI, mediante el uso de aplicaciones de red (por ej., WWW, correo electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por ej., procesadores de texto, hojas de cálculo, administradores de presentaciones, redirectores de red). Aplicaciones de red directas La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un URL, o dirección de Web, en un servidor de Web Utm-CompuRed.blogspot.com
  • 3. remoto. Después de que ubica la dirección URL, el servidor de Web identificado por la dirección URL responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. Firefox e Internet Explorer son ahora los navegadores o exploradores de Internet mayoritarios. Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales, brillo, etc. Para que el control remoto funcione correctamente, no es necesario entender cómo funciona electrónicamente el control remoto. Lo mismo se aplica en el caso de un navegador de Web, ya que el navegador le brinda la capacidad de navegar a través de la Web haciendo clic en los hipervínculos. Sin embargo, para que el navegador de Web funcione correctamente, no es necesario comprender el funcionamiento ni la interacción de los protocolos OSI de las capas inferiores... (ya las conocemos perfectamente ¿no?) Soporte de red indirecto Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos y clientes de red en lugar de programas de aplicación específicos. Utm-CompuRed.blogspot.com
  • 4. Protocolo Apple File • Interfaz de usuario NetBIOS extendida (NetBEUI) • Protocolos IPX/SPX de Novell • Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP El proceso del redirector es el siguiente: 1. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. 3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición. El redirector permite al administrador de red asignar recursos remotos a los nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la petición y permite que el sistema operativo local la procese. La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer la red. Además, la aplicación que solicita el servicio se ubica en el equipo local y el redirector reenruta la petición al recurso de red correspondiente, mientras que la aplicación lo considera como petición local. Utm-CompuRed.blogspot.com
  • 5. Conectarse y desconectarse Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para que la siguiente petición de proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación. Luego veremos el segundo método para el proceso de la comunicación. Esto se ilustra a través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de comunicación entran en una de estas dos categorías. Utm-CompuRed.blogspot.com
  • 6. Problemas al usar direcciones IP En el capítulo sobre la capa de red, vimos Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones en lugar de en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más de 200 dominios de primer nivel en Internet, por ejemplo: .us: United States (Estados Unidos) .uk: United Kingdom (Reino Unido) .es: España También existen nombres genéricos, por ejemplo: .edu: sitios educacionales .com: sitios comerciales .gov: sitios gubernamentales .org: sitios sin fines de lucro .net: servicio de red Utm-CompuRed.blogspot.com
  • 7. Dirección IP Sitio web 207.46.198.60 microsoft.com 217.76.134.211 adrformacion.com 194.30.32.251 www.larioja.com El servidor de denominación de dominio (DNS) es un servicio ubicado en una red. Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de servidores DNS. Todo esto lo veremos ampliamente dentro de una par de capítulos porque es imprescindible para el buen funcionamiento de Windows 2008 Server. Si un DNS local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al siguiente servidor DNS de nivel superior del sistema, que intenta entonces traducir la dirección. Si el DNS de este nivel puede traducir el nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente De no ser así, envía la solicitud al siguiente nivel superior. Este proceso se vuelve a repetir hasta que el nombre de dominio se haya traducido o que se haya alcanzado el nivel DNS más elevado. Si no se puede encontrar el nombre de dominio en el nivel DNS superior, se considera como error y se devuelve el mensaje de error correspondiente. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza DNS para traducir ese nombre a la dirección IP correspondiente. Esta es uno de los pilares de la Utm-CompuRed.blogspot.com
  • 8. configuración del Directorio Activo de Windows 2008 Server así que lo veremos con mas detalle mas adelante... Aplicaciones de red Como ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI. Internet Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos disponibles, ahora veremos estas: • Las páginas WWW usa el protocolo HTTP. • Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts. • Los programas de correo electrónico soportan el protocolo de capa de aplicación POP3 para correo electrónico. • Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar archivos entre sitios remotos. • La recopilación y monitorización de datos de la red utilizan el protocolo SNMP. Es importante volver a comentar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. Los programas hacen interfaz con los protocolos de capa de aplicación. Utm-CompuRed.blogspot.com
  • 9. Las aplicaciones de cliente de correo electrónico trabajan con el protocolo POP3 y lo mismo ocurre con los navegadores de Web. Los dos navegadores de Web de mayor popularidad son Firefox e Internet Explorer, la apariencia y la operación de estos dos programas es distinta, pero ambos funcionan con el protocolo HTTP de capa de aplicación. La dirección de correo electrónico, por ejemplo: Jose@adrformacion.com está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de la oficina de correo del destinatario (después del signo @). El nombre del destinatario sólo es importante una vez que el mensaje llega a la dirección de la oficina de correos, que es una entrada DNS que representa la dirección IP del servidor de la oficina de correos DNS Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se hayan traducido. La parte de la dirección de correo electrónico que contiene el nombre del destinatario (receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si el destinatario no es un usuario, la oficina de correos genera un mensaje de error y envía el mensaje de vuelta al remitente. Utm-CompuRed.blogspot.com
  • 10. La segunda parte del proceso de correo electrónico es el proceso de recepción. Los destinatarios de mensajes de correo electrónico deben utilizar el software cliente de correo electrónico des sus equipos para realizar peticiones a las oficinas postales de correo electrónico. Cuando el destinatario del mensaje hace clic en los botones "Recibir correo" o "Recuperar correo" en el programa de correo electrónico, generalmente se le solicita su validación. Una vez que ha validado y ha hecho clic en "Aceptar", el software de correo electrónico crea una petición para los servidores de la oficina de correos. Después extrae las direcciones de la oficina de correos de los datos de configuración que se escribieron cuando se configuró el software de correo electrónico. El proceso usa luego otra verificación DNS para buscar las direcciones IP de los servidores. Finalmente, las peticiones son segmentadas y secuenciadas por la capa de transporte. Los paquetes de datos se transportan a través de las capas restantes del modelo OSI (es decir, de red, de enlace de datos y física) y se retransmiten a través de Internet a la oficina de correo electrónico destino. Una vez que llegan a la oficina de correos, los paquetes se reensamblan en la secuencia correcta y se verifica si se ha producido algún error de transmisión de datos. En la oficina de correo, se examinan las peticiones y se verifican los nombres de usuario y las contraseñas. Si todo está en orden, el servidor de la oficina de correos transmite todos los mensajes de correo electrónico a los ordenadores donde los mensajes se vuelven a segmentar, secuenciar y encapsular como tramas de datos, para ser enviados al equipo del cliente o del destinatario del correo electrónico. Finalmente cuando los mensajes de correo electrónico llegan al ordenador, se pueden abrir y leer. Si hace clic en el botón "Responder" o "Reenviar", para enviar una respuesta a los Utm-CompuRed.blogspot.com
  • 11. mensajes, se vuelve a iniciar todo el proceso. Los mensajes de correo electrónico se envían normalmente como texto ASCII, pero los archivos que se adjuntan a ellos pueden ser de audio, vídeo, gráficos o de cualquier otro tipo de datos. Para enviar y recibir correctamente los archivos adjuntados, los esquemas de codificación deben ser los mismos en el equipo emisor y receptor. Los dos formatos más comunes para los archivos adjuntos de correo electrónico son Extensión de Correo Multipropósito para Internet (MIME) y UUencode (una utilidad Unix) Telnet El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un servidor remoto. Para realizar una conexión desde un cliente Telnet debemos seleccionar una opción de conexión. Un cuadro de diálogo indica que se debe colocar un "Nombre de host" y un "Tipo de terminal". El nombre de host es la dirección IP (DNS) del equipo remoto al que se conecta. Tipo de terminal describe el tipo de emulación de terminal que desea que ejecute el ordenador. En una conexión Telnet el proceso y almacenamiento se producen en su totalidad en el equipo remoto. Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se debe traducir a la dirección IP asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo Utm-CompuRed.blogspot.com
  • 12. general, ASCII) y capa de sesión (transmisiones). Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red donde se agrega el encabezado IP (que contiene la dirección IP origen y destino). Posteriormente, el paquete se transporta a la capa de enlace de datos, que encapsula el paquete en una trama de datos, agrega la dirección MAC origen y destino y la información final de trama. Si el equipo origen no tiene la dirección MAC del equipo destino, realiza una petición ARP (todo esto ya te lo sabes...). Una vez que se ha determinado la dirección MAC, la trama se transporta a través del medio físico (en formato binario) hasta el siguiente dispositivo. Una vez que los datos llegan al host remoto las capas de enlace de datos de red y de transporte reensamblan los comandos de los datos originales. El host remoto ejecuta los comandos y transmite los resultados nuevamente al cliente local mediante el mismo proceso de encapsulamiento que entregó los comandos originales. Este proceso completo se vuelve a repetir, enviando comandos y recibiendo resultados hasta que el cliente local haya completado la tarea que necesita realizar. Una vez que la tarea está finalizada, el cliente termina la sesión Protocolo de transferencia de ficheros El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este protocolo es una de las características más valiosas de Internet. FTP es una aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente. Utm-CompuRed.blogspot.com
  • 13. Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se produce algún tipo de error de comunicación. Una vez que establece una conexión con un servicio (o demonio) FTP, debe proporcionar un identificador de conexión y una contraseña. Normalmente, se usa "anonymous (anónimo)" como identificador de conexión y su dirección de correo electrónico como contraseña, es lo que obviamente se llama FTP anónimo. Una vez que establece su identidad, se abre un vínculo de comandos entre la máquina cliente y el servidor FTP. Todo esto es prácticamente igual a la sesión Telnet donde los comandos se envían y se ejecutan en el servidor y los resultados se devuelven al cliente. Esta función le permite cambiar y crear carpetas, borrar y renombrar archivos y ejecutar muchas otras funciones relacionadas con la administración de archivos. El propósito principal de FTP es transferir archivos desde un equipo hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes hacia los servidores. Cuando los archivos se copian de un servidor, FTP establece una segunda conexión, un enlace de datos entre los equipos, a través del cual se transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos dos modos determinan la forma de transferencia de los archivos de datos entre las estaciones. Cuando termina la transferencia de archivos, la conexión de datos se termina automáticamente. Después de completar toda la sesión de copiado y desplazamiento de archivos, puede desconectarse, cerrando de esta manera el vínculo de instrucciones y finalizando la sesión. Otro de los protocolos que tiene la capacidad de descargar archivos es el Protocolo para la transferencia de hipertexto (HTTP) Utm-CompuRed.blogspot.com
  • 14. Protocolo de transferencia de Hipertexto El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las páginas web. Un navegador de Web es una aplicación cliente/servidor, lo que significa que requiere tanto un componente cliente como un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por hipertexto (HTML). En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", le indica al navegador con qué tipo de recurso desea conectarse. La tercera parte, "fer.com" identifica el DNS de la dirección IP del servidor de Web. La última parte, "datos" identifica la ubicación específica de la carpeta (en el servidor) que contiene la página Web. Ejemplo: http://www.fer.com/datos/ A medida que vamos navegando el explorador web examina el protocolo para determinar si es necesario abrir otro programa y determina la dirección IP del servidor Web. Posteriormente, las capas de transporte, de red, de enlace de datos y física inician la sesión con el servidor de Web. Los datos transferidos al servidor HTTP contienen el nombre de carpeta de la ubicación de la página Web. Si no escribimos ninguna página el servidor utiliza un nombre por defecto. El servidor responde a la petición enviando todos los archivos de texto, audio, vídeo y de gráficos, como lo especifican las instrucciones de HTML, al cliente de Web. El navegador del cliente reensambla todos los archivos para crear una vista de la página Web y luego termina la sesión. Utm-CompuRed.blogspot.com