SlideShare una empresa de Scribd logo
1 de 37
La visualización de los mecanismos que
permiten la comunicación a través de la
red
más fácil
esquema en capas del modelo
Interconexión de sistema
abierto (OSI).
enfatizaremos
la capa de aplicación, y sus
componentes:
 Aplicaciones
 servicios
 protocolos.
Proporciona la interfaz entre las
aplicaciones que utilizamos para
comunicarnos y la red subyacente
Los protocolos de capa utilizan para intercambiar los
datos entre los programas que se ejecutan en los
hosts de origen y destino
Se adaptan aproximadamente a la
estructura de las tres capas
superiores del modelo OSI
cual se transmiten los mensajes.
la capa de aplicación de TCP/IP
El modelo OSI divide el proceso de
networking en diferentes capas lógicas,
Codificación y
conversión de
datos
Garantizar datos del
dispositivo de origen
se puedan interpretar
por la aplicación
adecuada en el
dispositivo de destino
Compresión de los
datos
Encriptación de los
datos
de forma que los
pueda descomprimir
el dispositivo de
destino.
para la transmisión y
la encriptación de los
mismos cuando
lleguen a su destino.
Indica las funciones que crean y
mantienen diálogos entre las aplicaciones
de origen y destino.
Maneja el intercambio de información para iniciar los
diálogos y mantenerlos activos
Reiniciar sesiones que se
interrumpieron o desactivaron
durante un periodo de tiempo
prolongado.
La mayoría de las aplicaciones, como los
exploradores Web o los clientes de correo
electrónico, incorporan la funcionalidad de las Capas
5, 6 y 7 del modelo OSI.
Servicio de
nombres
de dominio
(DNS, Domain
Name Service)
se utiliza para
resolver
nombres de
Internet para
direcciones IP.
Transferenci
a de
hipertexto
Simple de
transferenci
a de correo
(HTTP, Hypertext
Transfer Protocol)
utiliza para
transferir archivos
que forman las
páginas Web de
la World Wide
Web.
(SMTP) se
utiliza para
la
transferenci
a de
mensajes
de correo y
adjuntos.
Telnet
Transferenci
a de
archivos
(FTP) se utiliza para la transferencia de archivos
interactiva entre sistemas.
se utiliza
para
proporciona
r acceso
remoto a
servidores y
a
dispositivos
de red.
Las funciones asociadas con los protocolos de la capa de
aplicación permiten a la red humana comunicarse con la red
de datos subyacente.
Servicios.Aplicaciones
programas de software
Programas de
software que
utiliza la gente
para
comunicarse a
través de la
red.
Son los
programas
que se
comunican
con la red y
preparan los
datos para la
transferencia
Los clientes
de correo
electrónico
y los
exploradores
Web
Mientras que las aplicaciones
proporcionan a las personas una forma de
crear mensajes y los servicios de la capa
de aplicación establecen una interfaz con
la red, los protocolos proporcionan las
reglas y los formatos que regulan el trato
de los datos
Dentro de la capa de
aplicación, los protocolos
especifican qué
mensajes se
intercambian entre los
host de origen y de
destino, l
origen
destino
Solicita información = cliente Responde a la solicitud = servidor
Es una computadora que contiene
información para ser compartida con
muchos sistemas de cliente. Por ejemplo,
páginas Web,
Los servidores
generalmente
tienen múltiples
clientes que
solicitan
información al
mismo tiempo
Estas solicitudes individuales del cliente
pueden manejarse en forma simultánea y
separada para que la red sea exitosa
Cada persona
puede configurar su
computadora para
compartir archivos,
habilitar juegos en
red o compartir una
conexión de Internet
Permite a un
dispositivo
actuar como
cliente o como
servidor dentro
de la misma
comunicación.
Cada cliente es un
servidor y cada
servidor es un
cliente
Requieren que cada
dispositivo final
proporcione una interfaz
de usuario y ejecute un
servicio en segundo
plano.
invoca la interfaz de usuario requerida y
los servicios en segundo plano
comunicar directamente.
En las redes de
datos, los
dispositivos se
etiquetan con una
dirección IP
numérica, de
manera que
pueden participar
en el envío y la
recepción de
mensajes de la
red.
Cisco decide cambiar la dirección
numérica
permite que el usuario consulte de forma
manual los servidores de nombres para
resolver un nombre de host dado.
La herramienta
nslookup tiene
muchas opciones
disponibles para
lograr una extensa
verificación y
prueba del
proceso DNS.
solucionar problemas
de resolución de
nombres y verificar el
estado actual de los
servidores de
nombres.
A: una dirección de dispositivo final
NS: un servidor de nombre autoritativo
CNAME: el nombre canónico para un alias
que se utiliza cuando varios servicios
tienen una dirección de red única, pero
cada servicio tiene su propia entrada en el
DNS
MX: registro de intercambio de correos;
El sistema de nombres de
dominios utiliza un sistema
jerárquico para crear una
base de datos y así
proporcionar una resolución
de nombres.
La jerarquía es similar a un
árbol invertido con la raíz en la
parte superior y las ramas por
debajo.
Los diferentes dominios de primer nivel
representan el tipo de organización o el
país de origen.
El DNS depende de esta
jerarquía de servidores
descentralizados para
almacenar y mantener estos
registros de recursos.
Si un servidor dado
tiene registros de
recursos que
corresponden a su
nivel en la jerarquía
de dominios, se dice
que es autoritativo
para dichos
registros.
1. http (el
protocolo o
esquema)
2.
www.cisco.co
m (el nombre
del servidor)
3. web-
server.htm (el
nombre de
archivo
específico
solicitado).
GET es una solicitud
de datos por parte
del cliente.
Un explorador Web
envía el mensaje GET
para solicitar las páginas
desde un servidor Web.
los correos electrónicos requieren de
diversos servicios y aplicaciones.
Dos ejemplos de protocolos de capa de
aplicación son el Protocolo de oficina de
correos (POP) y el Protocolo simple de
transferencia de correo (SMTP),
Algunos de los comandos
que se especifican en el
protocolo SMTP son:
HELO: identifica el proceso
del cliente SMTP para el
proceso del servidor SMTP
EHLO: es una nueva
versión del HELO, que
incluye extensiones de
servicios
MAIL FROM: identifica el
emisor
RCPT TO: identifica el
receptor
DATA: identifica el cuerpo
del mensaje
Protocolo de transferência de archivos
desarrolló para permitir las
transferencias de archivos
entre un cliente y un servidor.
necesita dos
conexiones entre el
cliente y el servidor
para transferir
archivos de forma
exitosa:
permite a un host obtener una
dirección IP de forma dinámica
cuando se conecta a la red
Las direcciones
distribuidas por
DHCP no se
asignan de forma
permanente a los
hosts, sino que
sólo se alquilan por
un periodo de
tiempo.
permite el acceso a Internet por medio de
Internet utilizando zonas de cobertura
inalámbrica en aeropuertos o cafeterías
Con las aplicaciones P2P
basadas en el protocolo
Gnutella, las personas
pueden colocar archivos en
sus discos rígidos para que
otros los descarguen.
ping: para el descubrimiento
del dispositivo
pong: como respuesta a un
ping
query: para encontrar un
archivo
query hit: como respuesta a
una consulta
push: como una solicitud de
descarga
El protocolo Gnutella define cinco tipos de
paquetes diferentes:
proporciona un método
estándar de emulación de
dispositivos de terminal con
base en texto en la red de
datos.
Telnet utiliza software
para crear un dispositivo
virtual que proporcione
las mismas
características de una
sesión de terminal con
acceso a la interfaz de
línea de comandos (CLI)
del servidor.
Aunque el protocolo
Telnet admite
autenticación de usuario,
no admite el transporte
de datos encriptados.

Más contenido relacionado

La actualidad más candente (20)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
protocolos de comunicacionde red
protocolos de comunicacionde redprotocolos de comunicacionde red
protocolos de comunicacionde red
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Stp
StpStp
Stp
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Arquitectura cliente servidor y p2p
Arquitectura cliente servidor y p2pArquitectura cliente servidor y p2p
Arquitectura cliente servidor y p2p
 
Capítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbacionesCapítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbaciones
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACION
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
 
DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 

Similar a Capa de aplicación

Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicaciónRicardoM724
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicaciónRuth_za
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesRbk Fuentes
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación KareliaRivas
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentaciongchv
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionLIGIACAMACHO
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesJosue Navas
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxMiltonSerrano6
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1 olvann
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacionkerengisela
 

Similar a Capa de aplicación (20)

Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
Capa de Aplicación
Capa de Aplicación Capa de Aplicación
Capa de Aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Redesss
RedesssRedesss
Redesss
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De Aplicacionrebecafuentes
 
Expo10
Expo10Expo10
Expo10
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 
Conceptuales aplicacion sesion presentacion
Conceptuales aplicacion  sesion presentacionConceptuales aplicacion  sesion presentacion
Conceptuales aplicacion sesion presentacion
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Capa de aplicación

  • 1.
  • 2. La visualización de los mecanismos que permiten la comunicación a través de la red más fácil esquema en capas del modelo Interconexión de sistema abierto (OSI). enfatizaremos la capa de aplicación, y sus componentes:  Aplicaciones  servicios  protocolos.
  • 3. Proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente Los protocolos de capa utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino Se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI cual se transmiten los mensajes. la capa de aplicación de TCP/IP
  • 4. El modelo OSI divide el proceso de networking en diferentes capas lógicas,
  • 5. Codificación y conversión de datos Garantizar datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en el dispositivo de destino Compresión de los datos Encriptación de los datos de forma que los pueda descomprimir el dispositivo de destino. para la transmisión y la encriptación de los mismos cuando lleguen a su destino.
  • 6. Indica las funciones que crean y mantienen diálogos entre las aplicaciones de origen y destino. Maneja el intercambio de información para iniciar los diálogos y mantenerlos activos Reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
  • 7. La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo electrónico, incorporan la funcionalidad de las Capas 5, 6 y 7 del modelo OSI.
  • 8. Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP. Transferenci a de hipertexto Simple de transferenci a de correo (HTTP, Hypertext Transfer Protocol) utiliza para transferir archivos que forman las páginas Web de la World Wide Web. (SMTP) se utiliza para la transferenci a de mensajes de correo y adjuntos. Telnet Transferenci a de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas. se utiliza para proporciona r acceso remoto a servidores y a dispositivos de red.
  • 9.
  • 10. Las funciones asociadas con los protocolos de la capa de aplicación permiten a la red humana comunicarse con la red de datos subyacente. Servicios.Aplicaciones programas de software Programas de software que utiliza la gente para comunicarse a través de la red. Son los programas que se comunican con la red y preparan los datos para la transferencia Los clientes de correo electrónico y los exploradores Web
  • 11.
  • 12. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el trato de los datos Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, l
  • 14. Solicita información = cliente Responde a la solicitud = servidor
  • 15. Es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web,
  • 16. Los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo Estas solicitudes individuales del cliente pueden manejarse en forma simultánea y separada para que la red sea exitosa
  • 17. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexión de Internet
  • 18. Permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. Cada cliente es un servidor y cada servidor es un cliente Requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. invoca la interfaz de usuario requerida y los servicios en segundo plano comunicar directamente.
  • 19. En las redes de datos, los dispositivos se etiquetan con una dirección IP numérica, de manera que pueden participar en el envío y la recepción de mensajes de la red. Cisco decide cambiar la dirección numérica
  • 20. permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificación y prueba del proceso DNS. solucionar problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
  • 21. A: una dirección de dispositivo final NS: un servidor de nombre autoritativo CNAME: el nombre canónico para un alias que se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su propia entrada en el DNS MX: registro de intercambio de correos;
  • 22. El sistema de nombres de dominios utiliza un sistema jerárquico para crear una base de datos y así proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
  • 23. El DNS depende de esta jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es autoritativo para dichos registros.
  • 24. 1. http (el protocolo o esquema) 2. www.cisco.co m (el nombre del servidor) 3. web- server.htm (el nombre de archivo específico solicitado).
  • 25. GET es una solicitud de datos por parte del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web.
  • 26. los correos electrónicos requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP),
  • 27.
  • 28.
  • 29. Algunos de los comandos que se especifican en el protocolo SMTP son: HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versión del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje
  • 30. Protocolo de transferência de archivos desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa:
  • 31. permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que sólo se alquilan por un periodo de tiempo. permite el acceso a Internet por medio de Internet utilizando zonas de cobertura inalámbrica en aeropuertos o cafeterías
  • 32.
  • 33.
  • 34. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen.
  • 35. ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga El protocolo Gnutella define cinco tipos de paquetes diferentes:
  • 36. proporciona un método estándar de emulación de dispositivos de terminal con base en texto en la red de datos. Telnet utiliza software para crear un dispositivo virtual que proporcione las mismas características de una sesión de terminal con acceso a la interfaz de línea de comandos (CLI) del servidor.
  • 37. Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados.