Cisco Presentacion HTTP DNS DHCP

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 34

CAPITULO 10

 Explicar la forma en que las funciones de la capa de APLICACIÓN, SESION y


PRESENTACIÓN operan conjuntamente para proporcionar servicios de red a las
aplicaciones de usuario final.
 La capa de Aplicación interactúa conjuntamente con las aplicaciones de usuario final.
 Describir los protocolos de la capa de aplicación que proporciona servicio de
direccionamiento ip, incluso DNS y DHCP.
 Describir las características y funcionamiento de los protocolos de la capa de Aplicación
conocidos que permiten los servicios de intercambio de archivos entre los que se
encuentra FTP, servicio de uso compartido de archivos, protocolos SMB.
 Explicar la forma en que los datos se transfiere a través de la red, desde que se abre una
aplicación hasta que se reciben los datos.
COMPARACION DEL MODELO OSI Y EL MODELO TCP/IP
CAPA DE APLICACIÓN
CAPAS DE PRESENTACIÓN Y SESIÓN

CAPA DE PRESENTACIÓN
La capa de presentación tiene tres funciones principales:
•Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
•Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
•Encriptar los datos para su transmisión y posterior descifrado al llegar al
dispositivo de destino.

CAPA DE SESIÓN
Crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de
sesión maneja el intercambio de información para iniciar los diálogos y
mantenerlos activos y para reiniciar sesiones que se interrumpieron o que
estuvieron inactivas durante un período prolongado.
PROTOCOLOS DE CAPA DE APLICACIÓN DE TCP/IP

Los protocolos de aplicación de TCP/IP especifican el formato y la información de control necesarios


para muchas funciones de comunicación comunes de Internet.

Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como de
destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo
correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y de
destino deben ser compatibles.
REDES PUNTO A PUNTO

 El modelo de red P2P consta de dos partes:


las redes P2P y las aplicaciones P2P.
Ambas partes tienen características
similares, pero en la práctica son muy
diferentes.
 P2P Networks
 Hay dos o más PC que están conectadas
por medio de una red y pueden compartir
recursos (como impresoras y archivos) sin
tener un servidor dedicado. Todo
dispositivo final conectado (conocido
como “punto”) puede funcionar como
servidor y como cliente. Una computadora
puede asumir la función de servidor para
una transacción mientras funciona en
forma simultánea como cliente para otra
transacción. Las funciones de cliente y
servidor se establecen por solicitud.
APLICACIONES PUNTO A PUNTO

 Permite que un dispositivo funcione como cliente y como servidor dentro de la misma
comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente.
Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de
comunicación. Sin embargo, las aplicaciones P2P requieren que cada dispositivo final
proporcione una interfaz de usuario y ejecute un servicio en segundo plano.
 Un sistema híbrido donde se descentraliza el intercambio de recursos, pero los índices que
apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado.
En un sistema híbrido, cada punto accede a un servidor de índice para alcanzar la
ubicación de un recurso almacenado en otro punto.
 Las aplicaciones P2P se pueden utilizar en redes P2P, en redes cliente/servidor y a través
de Internet.
APLICACIONES P2P COMUNES

Con las aplicaciones P2P, cada PC de la red


que ejecuta la aplicación puede funcionar
como cliente o como servidor para las otras
PC en la red que ejecutan la aplicación. Las
aplicaciones P2P comunes incluyen las
siguientes:
•eDonkey
•eMule
•Shareaza
•BitTorrent
•Bitcoin
•LionShare
MODELO CLIENTE-SERVIDOR

 Los protocolos de la capa de aplicación describen el formato de las solicitudes y


respuestas entre clientes y servidores. Además de la transferencia real de datos,
este intercambio también puede requerir la autenticación del usuario y la
identificación de un archivo de datos que se vaya a transferir.
 Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico
de un ISP para enviar, recibir y almacenar correo electrónico. El cliente de correo
electrónico en una PC doméstica emite una solicitud al servidor de correo
electrónico del ISP para que se le envíe todo correo no leído. El servidor responde
enviando al cliente el correo electrónico solicitado.
REPASO DE LOS PROTOCOLOS DE CAPA DE APLICACIÓN
Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

El URL http://www.cisco.com/index.html es un ejemplo de un URL que se refiere a un recurso específico:


una página Web llamada index.html en un servidor identificado como cisco.com.
Los exploradores Web son el tipo de aplicación cliente que utiliza una PC para conectarse a la World Wide
Web y acceder a recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de
servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos
disponibles.
 Para acceder al contenido, los clientes Web establecen conexiones al servidor y
solicitan los recursos deseados. El servidor responde con el recurso y, al recibirlo,
el explorador interpreta los datos y los presenta al usuario.
 Primero, el explorador interpreta las tres partes del URL.
 1. http (el protocolo o esquema)
 2. www.cisco.com (el nombre del servidor)
 3. index.html (el nombre de archivo específico solicitado)
 A continuación, el explorador verifica con un servidor de nombre para convertir a
www.cisco.com en una dirección numérica que utiliza para conectarse al servidor.
Mediante los requisitos de HTTP, el explorador envía una solicitud GET al
servidor y solicita el archivo index.html. El servidor envía el código HTML para
esta página Web al explorad. Finalmente, el explorador descifra el código HTML
y da formato a la página para que se pueda visualizar.
HTTP y HTTPS

 HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un


explorador Web, envía una solicitud a un servidor Web, HTTP especifica los tipos
de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes
comunes son GET, POST y PUT.
 Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP
seguro (HTTPS) para acceder o subir información al servidor Web. El HTTPS
puede utilizar autenticación y encriptación para asegurar los datos mientras viajan
entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar datos
entre la capa de aplicación y la capa de transporte. El protocolo HTTPS utiliza el
mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el
stream de datos se encripta con capa de sockets seguros (SSL) antes de
transportarse a través de la red.
 Los tres tipos de mensajes comunes son GET,
POST y PUT, GET es una solicitud de datos
por parte del cliente. Un cliente (explorador
Web) envía el mensaje GET al servidor Web
para solicitar las páginas HTML

Los mensajes POST y PUT se utilizan para


subir datos al servidor Web. Por ejemplo,
cuando el usuario introduce datos en un
formulario que está integrado en una página
Web
Para una comunicación segura a través de
Internet, se utiliza el protocolo HTTP seguro
(HTTPS) para acceder o subir información al
servidor Web. El HTTPS puede utilizar
autenticación y encriptación para asegurar los
datos mientras viajan entre el cliente y el
servidor.
SMTP, POP y IMAP

El correo electrónico admite tres protocolos


diferentes para su funcionamiento: el protocolo
simple de transferencia de correo (SMTP), el
protocolo de oficina de correos (POP) y el protocolo
de acceso a mensajes de Internet (IMAP). El proceso
de capa de aplicación que envía correo utiliza SMTP.
Esto sucede cuando se envía correo de un cliente a un
servidor y cuando se envía correo de un servidor a
otro.
 un cliente recupera el correo electrónico mediante
uno de dos protocolos de capa de aplicación: POP o
IMAP.
SMTP: El protocolo simple de transferencia de correo (SMTP) transfiere correo electrónico con
confianza y eficacia.
Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso SMTP
del servidor en el puerto bien conocido 25. Después de que se establece la conexión, el cliente intenta
enviar el correo electrónico al servidor a través de este

POP: El protocolo de oficina de correos (POP) permite que una estación de trabajo pueda recuperar
correos de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después
se elimina en el servidor, servidor comienza el servicio POP escuchando de manera pasiva en el puerto
TCP 110 las solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una
solicitud para establecer una conexión TCP con el servidor
El POP3 es deseable para los ISP, ya que aligera su responsabilidad de manejar grandes cantidades de
almacenamiento para sus servidores de correo electrónico.

IMAP:El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro
protocolo que describe un método para recuperar mensajes de correo electrónico. Sin embargo, a
diferencia del POP, cuando el usuario se conecta a un servidor para IMAP, se descargan copias de los
mensajes a la aplicación del cliente. Los mensajes originales se mantienen en el servidor hasta que se
eliminen manualmente
DNS SERVISION DE NOMBRE DE DOMINIO

En las redes de datos, los dispositivos se etiquetan con


direcciones IP numéricas para enviar y recibir datos a través de
las redes(198.133.219.25)
Un servidor DNS proporciona la resolución de
nombres mediante Berkeley Internet Domain
Name (BIND), o el demonio de nombres, que a
menudo se denomina “named” (pronunciado
“neimdi”)
El servidor DNS almacena diferentes tipos de
registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la
dirección y el tipo de registro.
Algunos de estos tipos de registros son:
A: una dirección de dispositivo final
NS: un servidor de nombre autoritativo
CNAME: el nombre canónico (o el nombre de
dominio completamente calificado) para un alias;
se utiliza cuando varios servicios tienen una
dirección de red única, pero cada servicio tiene su
propia entrada en el DNS.
MX: registro de intercambio de correos; asigna un
nombre de dominio a una lista de servidores de
intercambio de correo para ese dominio.
JERARQUIA DNS

El protocolo DNS utiliza un sistema jerárquico para crear


una base de datos que proporcione la resolución de
nombres. La jerarquía es similar a un árbol invertido con
la raíz en la parte superior y las ramas por debajo
(consulte la ilustración). DNS utiliza nombres de domino
para formar la jerarquía.
Los diferentes dominios de primer nivel representan el
tipo de organización o el país de origen. Entre los
ejemplos de dominios del nivel superior se encuentran:
.au: Australia
.co: Colombia
.com: una empresa o industria
nslookup

Se ejecuta el comandonslookup, se
muestra el servidor DNS
predeterminado configurado para
su host. En este ejemplo, el
servidor DNS es dns-sj.cisco.com,
que tiene la dirección
171.70.168.183.
DHCP(Protocolo de configuration de host dinámico)

El servicio Protocolo de configuración


dinámica de host (DHCP, Dynamic Host
Configuration Protocol) permite a los
dispositivos de una red obtener direcciones IP y
demás información de un servidor DHCP. Este
servicio automatiza la asignación de
direcciones IP, máscaras de subred, gateway y
otros parámetros de redes IP. Esto se denomina
“direccionamiento dinámico.
DHCP permite a un host obtener una dirección
IP de forma dinámica cuando se conecta a la
red. Se realiza el contacto con el servidor de
DHCP y se solicita una dirección. El servidor
de DHCP elige una dirección de un rango de
direcciones configurado llamado “pool” y la
asigna (concede) al host por un período
establecido.
Cuando un dispositivo configurado con DHCP se inicia o se
conecta a la red, el cliente transmite un mensaje de
descubrimiento de DHCP (DHCPDISCOVER) para identificar
cualquier servidor de DHCP disponible en la red. Un servidor
de DHCP responde con un mensaje de oferta de DHCP
(DHCPOFFER), que ofrece una concesión al cliente. El
mensaje de oferta contiene la dirección IP y la máscara de
subred que se deben asignar, la dirección IP del servidor DNS y
la dirección IP del gateway predeterminado
El cliente enviar un mensaje de solicitud de DHCP
(DHCPREQUEST) que identifique el servidor explícito y la
oferta de concesión que el cliente acepta. Un cliente también
puede optar por solicitar una dirección previamente asignada
por el servidor.
Suponiendo que la dirección IP solicitada por el cliente, u
ofrecida por el servidor, aún está disponible, el servidor
devuelve un mensaje de acuse de recibo de DHCP
(DHCPACK) que le informa al cliente que finalizó la concesión
Protocolo de transferencia de archivos

El protocolo de transferencia de archivos (FTP) es otro protocolo de capa de aplicación que se utiliza comúnmente. El
protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una
aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer datos en un servidor que ejecuta un demonio
FTP (FTPd).
El protocolo de transferencia de archivos (FTP) es otro protocolo de capa de aplicación que se utiliza comúnmente. El
protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es
una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer datos en un servidor que ejecuta un
demonio FTP (FTPd).

El cliente establece la primera conexión al servidor para el tráfico de control, que está constituido por comandos del
cliente y respuestas del servidor.

El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha. Esta conexión se
crea cada vez que hay datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar (extraer) datos del
servidor o subir datos a él (insertarlos).
Bloque de mensajes del servidor

El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que desarrolló
IBM a fines de la década de los ochenta para describir la estructura de los recursos de red compartidos, como
archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta.
El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de
archivos. Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un
mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un
componente de datos.
Los mensajes de SMB pueden:

Iniciar, autenticar y terminar sesiones

Controlar el acceso a los archivos y a la impresora

Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft.
Con la presentación de la serie de software Windows 2000, Microsoft cambió la estructura subyacente para el uso del
SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es
TCP/IP para implementar la resolución de nombres. A partir de Windows 2000, todos los productos subsiguientes de
Microsoft utilizan la convención de nomenclatura DNS, que permite que los protocolos TCP/IP admitan directamente el
uso compartido de recursos de SMB
Internet de las cosas

La capa de aplicación es responsable del acceso directo a los procesos subyacentes que administran y transmiten la
comunicación a través de la red. Esta capa funciona como origen y destino de las comunicaciones a través de las
redes de datos, independientemente del tipo de red de datos que se utilice. De hecho, los avances en la forma en que
nos conectamos mediante redes tienen un impacto directo en el tipo de aplicaciones que están en desarrollo.
El mensaje viaja a través de una red

La explosión masiva de aplicaciones se debe, en gran medida, al genio del enfoque en capas para el
procesamiento de datos a través de una red. Concretamente, si se mantiene la funcionalidad de la capa de
aplicación separada de la funcionalidad del transporte de datos, los protocolos de capa de aplicación se pueden
modificar, y se pueden desarrollar nuevas aplicaciones, sin que el desarrollador deba preocuparse por el
procedimiento de obtención de datos a través de la red. Esa es la funcionalidad de otras capas y, por lo tanto, de
otros desarrolladores.
Creación de los datos
El primer paso es la creación de datos en la capa de aplicación del dispositivo final de origen que inicia la
comunicación. En este caso, después de crear la solicitud del cliente Web, conocida como HTTP GET, esos datos se
codifican, comprimen y encriptan, si es necesario. De esto se encarga el protocolo de capa de aplicación del modelo
TCP/IP, pero incluye la funcionalidad descrita por las capas de aplicación, presentación y sesión del modelo OSI. La
capa de aplicación envía estos datos como un stream a la capa de transporte.
Segmentación y encapsulación inicial
El siguiente paso es la segmentación y la encapsulación de los datos a medida que pasan por el stack de protocolos. En
la capa de transporte, el mensaje HTTP GET se divide en partes más pequeñas y fáciles de manejar. A cada parte del
mensaje se le agrega un encabezado de capa de transporte. Dentro del encabezado de la capa de transporte, hay
indicadores que establecen cómo reconstruir el mensaje. También se incluye un identificador, el número de puerto 80.
Este se utiliza para avisar al servidor de destino que se quiere enviar el mensaje a su aplicación de servidor Web.
También se agrega un puerto de origen generado aleatoriamente para asegurarse de que el cliente pueda seguir la
comunicación de retorno y reenviarla a la aplicación cliente correcta.
Envío de datos al dispositivo final

Direccionamiento
A continuación, se agregan los identificadores de dirección a los segmentos, como se muestra en la ilustración. Así
como hay capas múltiples de protocolos que preparan los datos para la transmisión a su destino, hay capas múltiples de
direccionamiento para asegurar su entrega. La función de la capa de red es agregar el direccionamiento que permite la
transferencia de los datos desde el host que los origina hasta el host que los utiliza. La capa de red logra esto mediante
el encapsulamiento de cada segmento en el encabezado del paquete IP. El encabezado del paquete IP contiene las
direcciones IP del dispositivo de origen y de destino.
Transporte de datos a través de internetwork

Preparación para el transporte


Después de agregar el direccionamiento IP, el paquete se traslada a la capa de acceso a la red para generar
datos en los medios, como se muestra en la ilustración. Para que esto ocurra, la capa de acceso a la red
primero debe preparar el paquete para la transmisión; para eso, lo coloca en una trama con un encabezado y
un tráiler.
Transporte de datos

Los datos se transportan mediante la internetwork, que está compuesta por medios y por cualquier dispositivo
intermedio. Como el mensaje encapsulado se transmite a través de la red, puede viajar a través de diferentes medios y
tipos de red. La capa de acceso a la red especifica las técnicas para colocar la trama en los medios y quitarla de ellos,
lo que se conoce también como “método de control de acceso al medio”.
Si el host de destino está en la misma red que el host de origen, el paquete se envía entre dos hosts en el medio local
sin la necesidad de un router. Sin embargo, si el host de destino y el host de origen no están en la misma red, el paquete
se puede transportar a través de muchas redes, en muchos tipos diferentes de medios y a través de muchos routers.
Cuando pasa por la red, la información contenida en la trama no se modifica.
Envío de datos a la aplicación correcta

Entrega de datos a la aplicación de destino correcta


Por último, se recibe la trama en el dispositivo final de destino. Cuando los datos pasan por el stack en el
dispositivo de destino, estos se desencapsulan y se vuelven a armar. Los datos pasan continuamente por las
capas, de la capa de acceso a la red a la capa de red y a la capa de transporte, hasta que llegan a la capa de
aplicación para ser procesados.
Guerreros de la red

Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película animada
“Warriors of the Net” (Guerreros de la red), de TNG Media Lab. Antes de ver el video, se debe tener en
cuenta lo siguiente: Primero, en cuanto a los conceptos que ha aprendido en este capítulo, piense en qué
momento del video está en la LAN, en la WAN, en intranet o en Internet, y cuáles son los dispositivos
finales vs. los dispositivos intermedios, cómo se aplican los modelos OSI y TCP/IP y qué protocolos están
involucrados.

También podría gustarte