SlideShare una empresa de Scribd logo
1 de 73
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1
Protocolos y
Funcionalidad de la
Capa de Aplicación
Fundamentos de red – Capítulo 3
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2
Objetivos
 En este capitulo aprenderá a:
– Describir las funciones de las tres capas superiores del
modelo OSI
– Describir cómo los protocolos de la capa de aplicación
TCP/IP proporcionan los servicios especificados por las
capas superiores del modelo OSI.
– Definir cómo la gente utiliza la capa de aplicación
– Describir la función de las conocidas aplicaciones TCP/IP, y
sus servicios relacionados.
– Describir los procesos para compartir archivos que utilizan las
aplicaciones entre pares y el protocolo Gnutella.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3
Modelo OSI y Modelo TCP/IP
 El modelo OSI divide el proceso de networking en
diferentes capas lógicas
– cada una tiene una única funcionalidad
– a la cual se le asignan protocolos y servicios específicos.
–la información se pasa de una capa a otra
 La capa de Aplicación, es la capa superior de los
modelos OSI y TCP/IP.
–Es la capa que proporciona la interfaz entre las aplicaciones y la
red subyacente.
–Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en
los hosts de origen y destino.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9
Capa de Presentación
 La capa de Presentación tiene tres funciones primarias:
–Codificación y conversión de datos de la capa de aplicación.
–Compresión de los datos de forma que puedan ser
descomprimidos por el dispositivo de destino.
–Encriptación de los datos para transmisión y descifre de los
datos cuando se reciben en el destino
 Dentro de los estándares más conocidos:
– para vídeo encontramos QuickTime
–en películas (MPEG).
–dentro de los formatos de imagen gráfica más
conocidos.encontramos GIF, JPEG y TIFF.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10
Capa de Sesión
 Las funciones en esta capa crean y mantienen
diálogos entre las aplicaciones de origen y
destino.
 La capa de sesión maneja el intercambio de
información para iniciar los diálogos y
mantenerlos activos, y para reiniciar sesiones
que se interrumpieron o desactivaron durante
un periodo de tiempo prolongado.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11
Protocolos de la capa de Aplicación
 Estos protocolos especifican la información de control y
formato necesaria para muchas de las funciones de
comunicación de Internet más comunes.
 Algunos de los protocolos TCP/IP son:
–DNS, Domain Name Service
–El protocolo de transferencia de hipertexto HTTP
–El Protocolo simple de transferencia de correo SMTP
–Telnet
–El Protocolo de transferencia de archivos FTP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14
Software de la capa de Aplicación
 Cuando abrimos una ventana de mensajería
instantánea, se inicia una aplicación, y el programa se
coloca en la memoria del dispositivo donde se ejecuta.
 Cada programa ejecutable cargado a un dispositivo se
denomina proceso.
 Dentro de la capa de Aplicación, existen dos formas de
procesos o programas de software que proporcionan
acceso a la red:
–aplicaciones
–servicios.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15
Software de la capa de Aplicación
 Aplicaciones reconocidas por la red
–Aplicaciones son los programas de software que utiliza la gente
para comunicarse a través de la red.
 Servicios de la capa de Aplicación
–Otros programas pueden necesitar la ayuda de los servicios de
la capa de Aplicación para utilizar los recursos de la red, como
transferencia de archivos o cola de impresión en red.
–Cada servicio de red o aplicación utiliza protocolos que definen
los estándares y formatos de datos a utilizarse.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16
Software de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17
Software de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18
Software de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19
Aplicaciones del usuario, servicios y
protocolos de la capa de Aplicación
 La capa de Aplicación utiliza los protocolos
implementados dentro de las aplicaciones y servicios.
 Las aplicaciones proporcionan a las personas una
forma de crear mensajes
 Los servicios de la capa de aplicación establecen una
interfaz con la red
 Los protocolos proporcionan las reglas y los formatos
que regulan el tratamiento de los datos.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20
Aplicaciones del usuario, servicios y
protocolos de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21
Aplicaciones del usuario, servicios y
protocolos de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22
Aplicaciones del usuario, servicios y
protocolos de la capa de Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23
Funciones del protocolo de la capa de
Aplicación
 Para que las comunicaciones sean exitosas, deben coincidir los
protocolos de capa de aplicación implementados en el host de
origen y destino.
 Los protocolos establecen reglas consistentes para intercambiar
datos entre las aplicaciones y los servicios cargados en los
dispositivos participantes.
 Los protocolos especifican cómo se estructuran los datos dentro de
los mensajes y los tipos de mensajes que se envían entre origen y
destino.
 Los protocolos también definen los diálogos de mensajes,
asegurando que un mensaje enviado encuentre la respuesta
esperada y se invoquen los servicios correspondientes cuando se
realiza la transferencia de datos.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24
Funciones del protocolo de la capa de
Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25
El modelo cliente-servidor
 En el modelo cliente-servidor
– el dispositivo que solicita información se denomina cliente
– el dispositivo que responde a la solicitud se denomina servidor.
 Los procesos de cliente y servidor se consideran una parte de la
capa de Aplicación.
 Los protocolos de capa de Aplicación describen el formato de las
solicitudes y respuestas entre clientes y servidores.
 El flujo de datos puede ser el mismo en ambas direcciones o
inclusive ser mayor en la dirección que va del cliente al servidor.
 La transferencia de datos de un cliente a un servidor se conoce
como subida y la de los datos de un servidor a un cliente,
descarga
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26
El modelo cliente-servidor
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27
Servidores
 En un contexto general de redes, cualquier dispositivo que
responde a una solicitud de aplicaciones de cliente funciona como
un servidor.
 Un servidor generalmente es una computadora que contiene
información para ser compartida con muchos sistemas de cliente.
 Algunos servidores pueden requerir de autenticación de la
información de cuenta del usuario para verificar si el usuario tiene
permiso para acceder a los datos solicitados o para utilizar una
operación en particular.
 En una red cliente-servidor, el servidor ejecuta un servicio o
proceso, a veces denominado daemon de servidor.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28
Servidores
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29
Redes y aplicaciones entre pares
 Modelo Punto a Punto
–Las redes punto a punto tienen dos formas distintivas: diseño de redes
punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen
características similares pero en la práctica funcionan en forma muy
distinta.
 Redes entre pares
–En una red entre pares, dos o más computadoras están conectadas a
través de una red y pueden compartir recursos sin tener un servidor
dedicado.
–Cada dispositivo final conectado (conocido como punto) puede funcionar
como un servidor o como un cliente.
–Una computadora puede asumir el rol de servidor para una transacción
mientras funciona en forma simultánea como cliente para otra
transacción.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30
Redes y Aplicaciones entre pares
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31
Ejemplos de servicios y
protocolos de la capa de
Aplicación
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32
Protocolo y servicios
 La capa de transporte utiliza un esquema de
direccionamiento que se llama número de puerto.
–Los números de puerto identifican las aplicaciones y los
servicios de la capa de Aplicación que son los datos de origen
y destino.
–Los programas del servidor generalmente utilizan números de
puerto predefinidos comúnmente conocidos por los clientes.
 Algunos de estos servicios son:
•DNS: puerto TCP/UDP 53.
•HTTP: puerto TCP 80.
•SMTP: puerto TCP 25.
•POP: puerto UDP 110.
•Telnet: puerto TCP 23.
•FTP: puertos TCP 20 y 21.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33
DNS
 Los nombres de dominio fueron creados para convertir las
direcciones numéricas en nombres simples y reconocibles.
 El Sistema de nombres de dominio (DNS) se creó para que el
nombre del dominio busque soluciones para estas redes. DNS utiliza
un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.
 Las comunicaciones del protocolo DNS utilizan un formato simple
llamado mensaje. Este formato de mensaje se utiliza para:
– todos los tipos de solicitudes de clientes
–respuestas del servidor,
–mensajes de error
–para la transferencia de información de registro de recursos entre
servidores.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34
DNS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35
DNS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36
DNS
 El proveedor de servicios de Internet provee las direcciones para
utilizar con los servidores DNS.
 Cuando una aplicación de usuario solicita conectarse con un
dispositivo remoto por nombre, el cliente DNS solicitante envía una
petición a uno de esos servidores de nombre para resolver el
nombre en una dirección numérica
 Sistemas operativos informáticos también tienen una utilidad
denominada nslookup que permite al usuario consultar
manualmente los servidores de nombre para resolver un
determinado nombre de host
 Un servidor DNS proporciona la resolución de nombres utilizando el
daemon de nombre que generalmente se llama named
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 37
DNS
 El servidor DNS almacena diferentes tipos de registros de recursos
utilizados para resolver nombres. Estos registros contienen el
nombre, la dirección y el tipo de registro.
 Algunos de estos tipos de registro son:
–A: una dirección de un dispositivo final.
–NS: un servidor de nombre autoritativo.
–CNAME: el nombre ideal (o Nombre de dominio completamente
calificado) para un alias, que se utiliza cuando varios servicios tienen
una única dirección de red pero cada servicio tiene su propia entrada
en DNS.
–MX: registro de intercambio de correos, asigna un nombre de dominio a
una lista de servidores de intercambio de correos para ese dominio.
 El comando ipconfig /displaydns muestra todas las entradas DNS
en caché en un sistema informático
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 38
DNS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 39
DNS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 40
Servicio WWW y http
 Cuando se escribe una dirección Web (o URL) en un
explorador de Internet, el explorador establece una
conexión con el servicio Web del servidor que utiliza
el protocolo HTTP
 Los exploradores Web son las aplicaciones de cliente
que utilizan nuestras computadoras para conectarse
con la World Wide Web y para acceder a los recursos
almacenados en un servidor Web.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 41
Servicio WWW y http
 URL: http://www.cisco.com/web-server.htm.
 Primero, el explorador interpreta las tres partes de la
URL:
1. http (el protocolo o esquema),
2. www.cisco.com (el nombre del servidor), y
3. web-server.htm (el nombre específico del archivo
solicitado).
 El explorador envía una solicitud GET al servidor y
pide el archivo web-server.htm.
 El servidor, a su vez, envía al explorador el código
HTML de esta página Web.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 42
Servicio WWW y http
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 43
Servicio WWW y http
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 44
Servicio WWW y http
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 45
Servicio WWW y http
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 46
HTTP
 HTTP especifica un protocolo de solicitud/respuesta. Cuando un
cliente, generalmente un explorador Web, envía un mensaje de
solicitud a un servidor, el protocolo HTTP define los tipos de
mensajes que el cliente utiliza para solicitar la página Web y envía los
tipos de mensajes que el servidor utiliza para responder.
 Los tres tipos de mensajes más comunes son:
– GET,
–POST y
–PUT.
 GET es una solicitud de datos del cliente. Un explorador Web envía
el mensaje GET para solicitar las páginas desde un servidor Web.
 POST y PUT se utilizan para enviar mensajes que cargan los datos al
servidor Web.
 PUT carga los recursos o el contenido al servidor Web.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 47
HTTP
 HTTP no es un protocolo seguro.
–Los mensajes POST cargan información al servidor en un texto sin formato que
puede ser interceptado y leído. De forma similar, las respuestas del servidor,
generalmente páginas HTML, también son descifradas.
 Para una comunicación segura a través de Internet, se utiliza el
protocolo HTTP seguro (HTTPS) para acceder o subir información al
servidor Web.
–HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando
viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar
los datos entre la capa de Aplicación y la capa de Transporte.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 48
Servicios de e-mail y protocolos
SMTP/POP
 Cuando una persona escribe mensajes de correo
electrónico, generalmente utiliza una aplicación
denominada Agente de usuario de correo (MUA) o
cliente de correo electrónico.
–MUA permite enviar los mensajes y colocar los mensajes
recibidos en el buzón del cliente.
–Para recibir e-mails desde un servidor de e-mail, el cliente de
correo electrónico puede utilizar un POP.
–Al enviar un e-mail desde un cliente o un servidor, se utilizan
formatos de mensajes y cadenas de comando definidas por el
protocolo SMTP.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 49
Servicios de e-mail y protocolos
SMTP/POP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 50
Procesos del servidor de e-mail: MTA y
MDA
 El servidor de e-mail ejecuta dos procesos individuales:
–Agente de transferencia de correo (MTA, Mail Transfer Agent).
–Agente de entrega de correo (MDA, Mail Delivery Agent).
 El MTA se utiliza para enviar correos electrónicos.
–MTA recibe mensajes desde el MUA u otro MTA en otro servidor
de e-mail.
–Según el encabezado del mensaje, determina cómo debe
reenviarse un mensaje para llegar a destino
•Si el correo está dirigido a un usuario cuyo buzón está en el
servidor local, el correo se pasa al MDA.
•Si el correo es para un usuario que no está en el servidor
local, el MTA enruta el e-mail al MTA en el servidor
correspondiente.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 51
Procesos del servidor de e-mail: MTA y
MDA
 El MDA también puede resolver temas de entrega final, como análisis de
virus, correo no deseado filtrado y manejo de acuses de recibo.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 52
Procesos del servidor de e-mail: MTA y
MDA
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 53
Procesos del servidor de e-mail: MTA y
MDA
 POP y POP3 (Protocolo de oficina de correos v.3)
son protocolos de envío de correo entrante y
protocolos cliente/servidor típicos.
–Envían e-mails desde el servidor de e-mail al cliente (MUA).
 El protocolo simple de transferencia de correo
(SMTP), por el contrario, rige la transferencia de e-
mails salientes desde el cliente emisor al servidor de
e-mail (MDA), y el transporte de e-mails entre
servidores de e-mail (MTA).
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 54
Procesos del servidor de e-mail: MTA y
MDA
 El formato de mensajes del protocolo SMTP utiliza un
conjunto rígido de comandos y respuestas.
–Estos comandos admiten los procedimientos utilizados en el SMTP,
como:
• inicio de sesión, transacción de correo, reenvío de correo,
verificación de nombres de buzones, expansión de listas de
correo y apertura y cierre de intercambios.
 Algunos de los comandos especificados en el protocolo
SMTP son:
• HELO
•EHLO
•MAIL FROM
•RCPT TO
•DATA.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 55
Procesos del servidor de e-mail: MTA y
MDA
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 56
FTP
 FTP se desarrolló para permitir las transferencias de archivos
entre un cliente y un servidor.
 Un cliente FTP es una aplicación que se ejecuta en una
computadora y se utiliza para cargar y descargar archivos desde
un servidor que ejecuta el daemon FTP (FTPd).
 Para transferir los archivos en forma exitosa, el FTP requiere de
dos conexiones entre cliente y servidor:
–una para comandos y respuestas,
–otra para la transferencia real de archivos.
–El cliente establece la primera conexión con el servidor en TCP
puerto 21. Esta conexión se utiliza para controlar el tráfico
–El cliente establece la segunda conexión con el servidor en TCP
puerto 20. Esta conexión es para la transferencia real de archivos
–La transferencia de archivos puede producirse en ambas
direcciones.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 57
FTP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 58
DHCP
 El servicio Protocolo de configuración dinámica de
host (DHCP) permite a los dispositivos de una red
obtener direcciones IP y demás información de un
servidor DHCP.
 Este servicio automatiza:
– la asignación de direcciones IP,
–máscaras de subred,
–gateways y
–otros parámetros de redes IP.
 El servidor DHCP elije una dirección de un rango
configurado de direcciones denominado "pool" y se la
asigna ("alquila") al host por un período establecido.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 59
DHCP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 60
DHCP
 Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se
le asigna el alquiler, el servidor seleccionado responderá con un mensaje
NAK DHCP (acuse de recibo negativo).
 Si se envía un mensaje NAK DHCP, el proceso de selección debe
comenzar nuevamente con la transmisión de un nuevo mensaje DHCP
DISCOVER
 Una vez que el cliente tenga el alquiler, debe renovarse antes de la
expiración del alquiler por medio de otro mensaje DHCP REQUEST.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 61
Protocolos SMB y servicios para compartir
archivos
 El Bloque de mensajes del servidor (SMB) es un protocolo
cliente-servidor para compartir archivos
 A diferencia del protocolo para compartir archivos respaldado
por FTP, los clientes establecen una conexión a largo plazo con
los servidores. Una vez establecida la conexión, el usuario del
cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente
 Los sistemas operativos LINUX y UNIX también proporcionan un
método para compartir recursos con las redes Microsoft a través
de una versión de SMB denominada SAMBA
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 62
Protocolos SMB y servicios para compartir
archivos
 Todos los mensajes SMB comparten un mismo formato. Este
formato utiliza un encabezado de tamaño fijo seguido por un
parámetro de tamaño variable y un componente de datos.
 Los mensajes SMB pueden:
– Iniciar, autenticar y terminar sesiones
– Controlar el acceso a archivos e impresoras
– Permitir a una aplicación enviar o recibir mensajes hacia o desde
otro dispositivo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 63
Protocolos SMB y servicios para compartir
archivos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 64
Protocolos Gnutella y servicios P2P
 Con las aplicaciones P2P basadas en el protocolo
Gnutella, las personas pueden colocar archivos en sus
discos rígidos para que otros los descarguen.
 El software del cliente compatible con Gnutella permite
a los usuarios conectarse con los servicios Gnutella en
Internet, ubicarlos y acceder a los recursos
compartidos por otros pares Gnutella.
 Muchas aplicaciones del cliente están disponibles para
acceder en la red Gnutella, entre ellas: BearShare,
Gnucleus, LimeWire, Morpheus, WinMX y XoloX.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 65
Protocolos Gnutella y servicios P2P
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 66
Protocolos Gnutella y servicios P2P
 Muchas de las aplicaciones P2P no utilizan una base de datos
central para registrar todos los archivos disponibles en los puntos.
 Por el contrario, los dispositivos en la red se indican entre ellos
qué archivos están disponibles cuando hay una consulta, y utilizan
el protocolo Gnutella y los servicios para respaldar los recursos
ubicados
 El protocolo Gnutella define cinco tipos de paquetes diferentes:
–ping: para descubrir un dispositivo,
–pong: como respuesta a un ping,
–consulta: para ubicar un archivo,
–query hit: como respuesta a una consulta, y
–push: como una solicitud de descarga.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 67
Protocolos Gnutella y servicios P2P
 Muchas de las aplicaciones P2P no utilizan una base de datos
central para registrar todos los archivos disponibles en los puntos.
 Por el contrario, los dispositivos en la red se indican entre ellos
qué archivos están disponibles cuando hay una consulta, y utilizan
el protocolo Gnutella y los servicios para respaldar los recursos
ubicados
 El protocolo Gnutella define cinco tipos de paquetes diferentes:
–ping: para descubrir un dispositivo,
–pong: como respuesta a un ping,
–consulta: para ubicar un archivo,
–query hit: como respuesta a una consulta, y
–push: como una solicitud de descarga.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 68
Protocolos y servicios Telnet
 Telnet proporciona un método estándar de emulación
de dispositivos de terminal basados en texto en la red
de datos.
 Una conexión que utiliza Telnet se llama Sesión o
conexión de terminal virtual (VTY).
 En lugar de utilizar un dispositivo físico para conectar al
servidor, Telnet utiliza software para crear un
dispositivo virtual que proporciona las mismas
funciones que una sesión terminal con acceso a la
Interfaz de línea de comandos (CLI) del servidor.
 Para admitir conexiones al cliente Telnet, el servidor
ejecuta un servicio llamado daemon de Telnet.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 69
Protocolos y servicios Telnet
 Otras aplicaciones de terminal comunes que ejecutan
clientes de Telnet son HyperTerminal, Minicom y
TeraTerm.
 Una vez establecida una conexión Telnet, los usuarios
pueden realizar cualquier función autorizada en el
servidor, como si utilizaran una sesión de línea de
comandos en el servidor mismo.
 Si están autorizados, pueden iniciar y detener
procesos, configurar el dispositivo e inclusive cerrar el
sistema.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 70
Protocolos y servicios Telnet
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 71
Protocolos y servicios Telnet
 Telnet es un protocolo cliente-servidor y especifica
cómo se establece y se termina una sesión VTY.
 Además proporciona la sintaxis y el orden de los
comandos utilizados para iniciar la sesión Telnet, y los
comandos de control que pueden ejecutarse durante
una sesión.
 Cada comando Telnet consiste en por lo menos dos
bytes.
–El primer byte es un carácter especial denominado Interpretar
como comando (IAC). Como su nombre lo indica, el IAC define
el byte siguiente como un comando en lugar de un texto.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 72
Protocolos y servicios Telnet
 Algunos de los comandos del protocolo Telnet de
muestra son:
 Are You There (AYT): Permite al usuario solicitar que
aparezca algo en la pantalla del terminal para indiciar
que la sesión VTY está activa.
 Erase Line (EL): Elimina todo el texto de la línea
actual.
 Interrupt Process (IP): Suspende, interrumpe, aborta
o termina el proceso al cual se conectó la terminal
virtual.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 73
Resumen

Más contenido relacionado

La actualidad más candente

Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osireyesvic1990
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSIAliderek LuMej
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONDaniel Mayorga
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSIivon_jaque
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncronaEdison Coimbra G.
 

La actualidad más candente (20)

Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osi
 
Investigación ipv4
Investigación ipv4Investigación ipv4
Investigación ipv4
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSI
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
CAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACIONCAPA DE PRESENTACION Y APLICACION
CAPA DE PRESENTACION Y APLICACION
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
Pstn
PstnPstn
Pstn
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Modelo osi visão geral
Modelo osi   visão geralModelo osi   visão geral
Modelo osi visão geral
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 

Similar a Protocolos y funcionalidad de la capa de aplicación

Similar a Protocolos y funcionalidad de la capa de aplicación (20)

Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
 
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvExploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Capitulo no3 parte_i
Capitulo no3 parte_iCapitulo no3 parte_i
Capitulo no3 parte_i
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Modelo OSI
Modelo OSI Modelo OSI
Modelo OSI
 
Ccna exploration 03
Ccna exploration 03Ccna exploration 03
Ccna exploration 03
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Cap 3
Cap 3Cap 3
Cap 3
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Arquitectura web
Arquitectura webArquitectura web
Arquitectura web
 
Aspectos Básicos de Networking (Capítulo 3)
Aspectos Básicos de Networking (Capítulo 3)Aspectos Básicos de Networking (Capítulo 3)
Aspectos Básicos de Networking (Capítulo 3)
 
Exploration network chapter3
Exploration network chapter3Exploration network chapter3
Exploration network chapter3
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 

Más de fillescas

Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewallfillescas
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingfillescas
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSIfillescas
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redesfillescas
 

Más de fillescas (8)

Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnetting
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSI
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redes
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Protocolos y funcionalidad de la capa de aplicación

  • 1. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1 Protocolos y Funcionalidad de la Capa de Aplicación Fundamentos de red – Capítulo 3
  • 2. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2 Objetivos  En este capitulo aprenderá a: – Describir las funciones de las tres capas superiores del modelo OSI – Describir cómo los protocolos de la capa de aplicación TCP/IP proporcionan los servicios especificados por las capas superiores del modelo OSI. – Definir cómo la gente utiliza la capa de aplicación – Describir la función de las conocidas aplicaciones TCP/IP, y sus servicios relacionados. – Describir los procesos para compartir archivos que utilizan las aplicaciones entre pares y el protocolo Gnutella.
  • 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3 Modelo OSI y Modelo TCP/IP  El modelo OSI divide el proceso de networking en diferentes capas lógicas – cada una tiene una única funcionalidad – a la cual se le asignan protocolos y servicios específicos. –la información se pasa de una capa a otra  La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. –Es la capa que proporciona la interfaz entre las aplicaciones y la red subyacente. –Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
  • 4. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
  • 5. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
  • 6. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
  • 7. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
  • 8. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
  • 9. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9 Capa de Presentación  La capa de Presentación tiene tres funciones primarias: –Codificación y conversión de datos de la capa de aplicación. –Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. –Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino  Dentro de los estándares más conocidos: – para vídeo encontramos QuickTime –en películas (MPEG). –dentro de los formatos de imagen gráfica más conocidos.encontramos GIF, JPEG y TIFF.
  • 10. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10 Capa de Sesión  Las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino.  La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
  • 11. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11 Protocolos de la capa de Aplicación  Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes.  Algunos de los protocolos TCP/IP son: –DNS, Domain Name Service –El protocolo de transferencia de hipertexto HTTP –El Protocolo simple de transferencia de correo SMTP –Telnet –El Protocolo de transferencia de archivos FTP
  • 12. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
  • 13. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
  • 14. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14 Software de la capa de Aplicación  Cuando abrimos una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta.  Cada programa ejecutable cargado a un dispositivo se denomina proceso.  Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: –aplicaciones –servicios.
  • 15. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15 Software de la capa de Aplicación  Aplicaciones reconocidas por la red –Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red.  Servicios de la capa de Aplicación –Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. –Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse.
  • 16. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16 Software de la capa de Aplicación
  • 17. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17 Software de la capa de Aplicación
  • 18. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18 Software de la capa de Aplicación
  • 19. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19 Aplicaciones del usuario, servicios y protocolos de la capa de Aplicación  La capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios.  Las aplicaciones proporcionan a las personas una forma de crear mensajes  Los servicios de la capa de aplicación establecen una interfaz con la red  Los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos.
  • 20. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20 Aplicaciones del usuario, servicios y protocolos de la capa de Aplicación
  • 21. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21 Aplicaciones del usuario, servicios y protocolos de la capa de Aplicación
  • 22. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22 Aplicaciones del usuario, servicios y protocolos de la capa de Aplicación
  • 23. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23 Funciones del protocolo de la capa de Aplicación  Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino.  Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes.  Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino.  Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.
  • 24. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24 Funciones del protocolo de la capa de Aplicación
  • 25. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25 El modelo cliente-servidor  En el modelo cliente-servidor – el dispositivo que solicita información se denomina cliente – el dispositivo que responde a la solicitud se denomina servidor.  Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación.  Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.  El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor.  La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga
  • 26. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26 El modelo cliente-servidor
  • 27. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27 Servidores  En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor.  Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente.  Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular.  En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon de servidor.
  • 28. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 28 Servidores
  • 29. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 29 Redes y aplicaciones entre pares  Modelo Punto a Punto –Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta.  Redes entre pares –En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos sin tener un servidor dedicado. –Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. –Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción.
  • 30. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 30 Redes y Aplicaciones entre pares
  • 31. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 31 Ejemplos de servicios y protocolos de la capa de Aplicación
  • 32. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 32 Protocolo y servicios  La capa de transporte utiliza un esquema de direccionamiento que se llama número de puerto. –Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen y destino. –Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes.  Algunos de estos servicios son: •DNS: puerto TCP/UDP 53. •HTTP: puerto TCP 80. •SMTP: puerto TCP 25. •POP: puerto UDP 110. •Telnet: puerto TCP 23. •FTP: puertos TCP 20 y 21.
  • 33. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 33 DNS  Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.  El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas.  Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para: – todos los tipos de solicitudes de clientes –respuestas del servidor, –mensajes de error –para la transferencia de información de registro de recursos entre servidores.
  • 34. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 34 DNS
  • 35. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 35 DNS
  • 36. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 36 DNS  El proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.  Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el cliente DNS solicitante envía una petición a uno de esos servidores de nombre para resolver el nombre en una dirección numérica  Sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host  Un servidor DNS proporciona la resolución de nombres utilizando el daemon de nombre que generalmente se llama named
  • 37. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 37 DNS  El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.  Algunos de estos tipos de registro son: –A: una dirección de un dispositivo final. –NS: un servidor de nombre autoritativo. –CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS. –MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio.  El comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema informático
  • 38. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 38 DNS
  • 39. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 39 DNS
  • 40. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 40 Servicio WWW y http  Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el protocolo HTTP  Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor Web.
  • 41. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 41 Servicio WWW y http  URL: http://www.cisco.com/web-server.htm.  Primero, el explorador interpreta las tres partes de la URL: 1. http (el protocolo o esquema), 2. www.cisco.com (el nombre del servidor), y 3. web-server.htm (el nombre específico del archivo solicitado).  El explorador envía una solicitud GET al servidor y pide el archivo web-server.htm.  El servidor, a su vez, envía al explorador el código HTML de esta página Web.
  • 42. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 42 Servicio WWW y http
  • 43. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 43 Servicio WWW y http
  • 44. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 44 Servicio WWW y http
  • 45. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 45 Servicio WWW y http
  • 46. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 46 HTTP  HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder.  Los tres tipos de mensajes más comunes son: – GET, –POST y –PUT.  GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web.  POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web.  PUT carga los recursos o el contenido al servidor Web.
  • 47. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 47 HTTP  HTTP no es un protocolo seguro. –Los mensajes POST cargan información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar, las respuestas del servidor, generalmente páginas HTML, también son descifradas.  Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir información al servidor Web. –HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de Aplicación y la capa de Transporte.
  • 48. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 48 Servicios de e-mail y protocolos SMTP/POP  Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. –MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente. –Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico puede utilizar un POP. –Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP.
  • 49. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 49 Servicios de e-mail y protocolos SMTP/POP
  • 50. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 50 Procesos del servidor de e-mail: MTA y MDA  El servidor de e-mail ejecuta dos procesos individuales: –Agente de transferencia de correo (MTA, Mail Transfer Agent). –Agente de entrega de correo (MDA, Mail Delivery Agent).  El MTA se utiliza para enviar correos electrónicos. –MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. –Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino •Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. •Si el correo es para un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente.
  • 51. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 51 Procesos del servidor de e-mail: MTA y MDA  El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo.
  • 52. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 52 Procesos del servidor de e-mail: MTA y MDA
  • 53. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 53 Procesos del servidor de e-mail: MTA y MDA  POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envío de correo entrante y protocolos cliente/servidor típicos. –Envían e-mails desde el servidor de e-mail al cliente (MUA).  El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de e- mails salientes desde el cliente emisor al servidor de e-mail (MDA), y el transporte de e-mails entre servidores de e-mail (MTA).
  • 54. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 54 Procesos del servidor de e-mail: MTA y MDA  El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. –Estos comandos admiten los procedimientos utilizados en el SMTP, como: • inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios.  Algunos de los comandos especificados en el protocolo SMTP son: • HELO •EHLO •MAIL FROM •RCPT TO •DATA.
  • 55. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 55 Procesos del servidor de e-mail: MTA y MDA
  • 56. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 56 FTP  FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor.  Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).  Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: –una para comandos y respuestas, –otra para la transferencia real de archivos. –El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico –El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos –La transferencia de archivos puede producirse en ambas direcciones.
  • 57. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 57 FTP
  • 58. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 58 DHCP  El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP.  Este servicio automatiza: – la asignación de direcciones IP, –máscaras de subred, –gateways y –otros parámetros de redes IP.  El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido.
  • 59. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 59 DHCP
  • 60. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 60 DHCP  Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se le asigna el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo).  Si se envía un mensaje NAK DHCP, el proceso de selección debe comenzar nuevamente con la transmisión de un nuevo mensaje DHCP DISCOVER  Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por medio de otro mensaje DHCP REQUEST.
  • 61. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 61 Protocolos SMB y servicios para compartir archivos  El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos  A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente  Los sistemas operativos LINUX y UNIX también proporcionan un método para compartir recursos con las redes Microsoft a través de una versión de SMB denominada SAMBA
  • 62. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 62 Protocolos SMB y servicios para compartir archivos  Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un componente de datos.  Los mensajes SMB pueden: – Iniciar, autenticar y terminar sesiones – Controlar el acceso a archivos e impresoras – Permitir a una aplicación enviar o recibir mensajes hacia o desde otro dispositivo
  • 63. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 63 Protocolos SMB y servicios para compartir archivos
  • 64. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 64 Protocolos Gnutella y servicios P2P  Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen.  El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos compartidos por otros pares Gnutella.  Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX.
  • 65. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 65 Protocolos Gnutella y servicios P2P
  • 66. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 66 Protocolos Gnutella y servicios P2P  Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos.  Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados  El protocolo Gnutella define cinco tipos de paquetes diferentes: –ping: para descubrir un dispositivo, –pong: como respuesta a un ping, –consulta: para ubicar un archivo, –query hit: como respuesta a una consulta, y –push: como una solicitud de descarga.
  • 67. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 67 Protocolos Gnutella y servicios P2P  Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos.  Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados  El protocolo Gnutella define cinco tipos de paquetes diferentes: –ping: para descubrir un dispositivo, –pong: como respuesta a un ping, –consulta: para ubicar un archivo, –query hit: como respuesta a una consulta, y –push: como una solicitud de descarga.
  • 68. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 68 Protocolos y servicios Telnet  Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos.  Una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY).  En lugar de utilizar un dispositivo físico para conectar al servidor, Telnet utiliza software para crear un dispositivo virtual que proporciona las mismas funciones que una sesión terminal con acceso a la Interfaz de línea de comandos (CLI) del servidor.  Para admitir conexiones al cliente Telnet, el servidor ejecuta un servicio llamado daemon de Telnet.
  • 69. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 69 Protocolos y servicios Telnet  Otras aplicaciones de terminal comunes que ejecutan clientes de Telnet son HyperTerminal, Minicom y TeraTerm.  Una vez establecida una conexión Telnet, los usuarios pueden realizar cualquier función autorizada en el servidor, como si utilizaran una sesión de línea de comandos en el servidor mismo.  Si están autorizados, pueden iniciar y detener procesos, configurar el dispositivo e inclusive cerrar el sistema.
  • 70. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 70 Protocolos y servicios Telnet
  • 71. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 71 Protocolos y servicios Telnet  Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY.  Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, y los comandos de control que pueden ejecutarse durante una sesión.  Cada comando Telnet consiste en por lo menos dos bytes. –El primer byte es un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.
  • 72. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 72 Protocolos y servicios Telnet  Algunos de los comandos del protocolo Telnet de muestra son:  Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la sesión VTY está activa.  Erase Line (EL): Elimina todo el texto de la línea actual.  Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual.
  • 73. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 73 Resumen