SlideShare una empresa de Scribd logo
Universidad laica Eloy Alfaro de Manabí Extensión
En El Carmen
Integrantes
Bryan Sebastián Cevallos Solórzano
John Gregorio Romero Vera
Catedrático
redes de computadora I
Catedra
ing. Patricio Quiroz
Fecha
18 de julio
año lectivo
2016-2017
Capa de Aplicación
Modelo OSI y
Modelo TCP/IP
Software de la
capa de
aplicación
Aplicaciones
del usuario,
servicios y
protocolos de
la capa de
aplicación
Funciones del
protocolo de la
capa de
aplicación
• Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos
para comunicarnos y la red subyacente en la cual se transmiten los mensajes.
Los protocolos de capa de aplicación se utilizan para intercambiar los datos
entre los programas que se ejecutan en los hosts de origen y destino. y Dentro de los modelos OSI y TCP/IP
tenemos dos capas
• La capa de presentación
• La capa de sesión
La capa de presentación
La capa de presentación tiene tres funciones principales:
• Codificación y conversión de datos de la capa de aplicación para garantizar
que los datos del dispositivo de origen se puedan interpretar por la aplicación
adecuada en el dispositivo de destino.
• Compresión de los datos de forma que los pueda descomprimir el dispositivo
de destino.
• Encriptación de los datos para la transmisión y la encriptación de los mismos
cuando lleguen a su destino.
La capa de sesión
• La capa de sesión maneja el intercambio de información para iniciar los
diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron
o desactivaron durante un periodo de tiempo prolongado.
Software de la capa de aplicación
• Permiten a la red humana comunicarse con la red de datos
subyacente, por ejemplo
• Cuando abrimos un explorador Web o una ventana de mensajería
instantánea se inicia una aplicación, y el programa se coloca en la
memoria del dispositivo donde se ejecuta
Existen dos formas de procesos o programas de software que
proporcionan acceso a la red: aplicaciones y servicios.
Aplicaciones reconocidas por la red
• Son los programas de software que utiliza la gente para comunicarse
a través de la red.
• Los clientes de correo electrónico y los exploradores Web son
ejemplos de este tipo de aplicaciones.
Otros programas pueden necesitar la ayuda de los servicios de la capa
de aplicación para utilizar los recursos de la red, como transferencia de
archivos o cola de impresión en la red
• Aunque son transparentes para el usuario, estos servicios son los
programas que se comunican con la red
• Preparan los datos para la transferencia
Aplicaciones del
usuario, servicios y
protocolos de la capa
de aplicación
Proporcionan a las
personas una forma de
crear mensajes,
Y los servicios de la capa
de aplicación establecen
una interfaz con la red
Los protocolos
proporcionan las reglas y
los formatos que regulan el
trato de los datos
Funciones del
protocolo de la
capa de
aplicación
Utilizan tanto los
dispositivos de
origen como de
destino durante
una sesión de
comunicación
Los protocolos
establecen reglas
consistentes para el
intercambio de datos
entre aplicaciones y
servicios cargados en
los dispositivos
participantes
Los protocolos
especifican cómo
se estructuran los
datos dentro de los
mensajes y los tipos
de mensajes que se
envían entre origen
y destino
Estos mensajes
pueden ser
solicitudes de
servicios, acuses de
recibo, mensajes de
datos, mensajes de
estado o mensajes
de error
Un protocolo puede
especificar cómo se
establece la conexión
de redes y otro
describir el proceso
para la transferencia
de datos cuando el
mensaje se pasa a la
siguiente capa inferior.
3.2 TOMA DE
MEDIDAS PARA
LAS
APLICACIONES
Y SERVICIOS
El modelo
Cliente-Servidor
Servidores
3.2.1 El modelo Cliente-
Servidor
Cuando la gente intenta acceder a
información en sus dispositivos, ya
sean éstos una computadora
personal o portátil, un PDA, un
teléfono celular o cualquier otro
dispositivo conectado a la red
Los datos pueden no estar
físicamente almacenados en sus
dispositivos
Si así fuera, se debe solicitar
permiso al dispositivo que contiene
los datos para acceder a esa
información.
En el modelo cliente/servidor, el
dispositivo que solicita información
se denomina cliente y el dispositivo
que responde a la solicitud se
denomina servidor
3.2.2 Servidores
Es una computadora que
contiene información para
ser compartida con muchos
sistemas de cliente.
Por ejemplo, páginas Web,
documentos, bases de datos,
imágenes, archivos de audio
y video pueden almacenarse
en un servidor y enviarse a
los clientes que lo solicitan.
También puede ser una
impresora de red, el servidor
de impresión envía al cliente
solicitudes para la impresora
que se especifica.
3.2.3 Servicios y protocolos
de la capa de aplicación
Una sola aplicación puede
emplear diferentes servicios
de la capa de aplicación
Así lo que aparece para el
usuario como una solicitud
para una página Web puede,
de hecho, equivaler a
docenas de solicitudes
individuales
Para cada solicitud, pueden
ejecutarse múltiples procesos
Por ejemplo, un cliente puede
necesitar de diversos
procesos individuales para
formular sólo una solicitud al
servidor.
El modelo punto a punto
tienen dos formas distintivas
Redes punto a punto
En una red punto a punto, dos o más
computadoras están conectadas por
medio de una red y pueden compartir
recursos sin tener un servidor dedicado
Por ejemplo una red doméstica sencilla
con dos computadoras conectadas
compartiendo una impresora
Aplicaciones punto a punto
Permite a un dispositivo actuar como
cliente o como servidor dentro de la
misma comunicación
En este modelo, cada cliente es un
servidor y cada servidor es un cliente.
3.2.4 REDES Y
APLICACIONES PUNTO
A PUNTO (P2P)
EJEMPLOS DE SERVICIOS Y PROTOCOLOS DE LA CAPA DE
APLICACION
3.3.1 Protocolo y
servicios de DNS
DNS
(El Sistema de Nombres
de Dominio)
Permite controlar la
configuración de correo
electrónico y sitio web
de tu nombre de
dominio
Se creó para que el
nombre del dominio
busque soluciones para
estas redes
Las comunicaciones del
protocolo DNS utilizan
un formato simple
llamado mensaje.
Incluye las consultas
sobre formato, las
respuestas y los
formatos de datos.
3.3.2 Servicio
WWW y HTTP
Cuando se escribe una
dirección Web (o URL)
en un explorador de
Internet, el explorador
establece una
conexión con el
servicio Web del
servidor que utiliza el
protocolo HTTP..
URL y URI son los
nombres que la
mayoría de las
personas asocian con
las direcciones Web
Los exploradores Web
son las aplicaciones
cliente que utilizan
nuestras computadoras
para conectarse a la
World Wide Web y
acceder a recursos
almacenados en un
servidor Web.
Primero, el explorador interpreta las tres partes del URL:
1. http (el protocolo o esquema)
2. www.cisco.com (el nombre del servidor)
3. web-server.htm (el nombre de archivo específico
solicitado).
Para
comprender
mejor cómo
interactúan el
explorador
Web y el
cliente Web,
podemos
analizar cómo
se abre una
página Web en
un explorador.
3.3.3 Servicios de correo electrónico y protocolos SMTP/POP
El servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad
Los correos electrónicos requieren de diversos servicios y aplicaciones
El servidor de correo electrónico utiliza dos procesos independientes
* Agente de transferencia de correo (MTA)
* Agente de entrega de correo (MDA).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrónico.
Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor
de correo electrónico.
El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios
correspondientes. El MDA también puede resolver temas de entrega final, como análisis de virus,
correo no deseado filtrado y manejo de acuses de recibo
EJEMPLOS DE SERVICIOS Y PROTOCOLOS DE LA CAPA
DE APLICACION
3.3.4 FTP
El Protocolo de transferencia de archivos (FTP) se desarrolló para
permitir las transferencias de archivos entre un cliente y un servidor.
Un cliente FTP es una aplicación que se ejecuta en una computadora y
que carga y descarga archivos de un servidor que ejecuta el demonio
FTP (FTPd).
El FTP necesita dos conexiones entre el cliente y el servidor para
transferir archivos de forma exitosa: una para comandos y respuestas,
otra para la transferencia real de archivos
3.3.5 DHCP(EL SERVICIO DEL PROTOCOLO DE
CONFIGURACIÓN DINÁMICA DE HOST)
Permite a los dispositivos de una red obtener direcciones IP y otra
información de un servidor DHCP. Este servicio automatiza la
asignación de direcciones IP, máscaras de subred, Gateway y otros
parámetros de networking del IP.
3.3.6 Protocolo SMB y servicios para compartir
archivos
(El Bloque de mensajes del servidor)
Es un protocolo cliente-servidor para compartir
archivos. IBM desarrolló el Bloque de mensajes del
servidor (SMB) a fines de la década de los 80 para
describir la estructura de recursos de red compartido
Como directorios, archivos, impresoras y puertos
seriales
Es un protocolo de solicitud-respuesta y a diferencia
del protocolo para compartir archivos respaldado por
FTP, los clientes establecen una conexión a largo plazo
con los servidores
Una vez establecida la conexión, el usuario del cliente
puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.
LOS MENSAJES DE SMB PUEDEN:
INICIAR, AUTENTICAR Y TERMINAR SESIONES
CONTROLAR ELACCESO A LOS ARCHIVOS Y A LA IMPRESORA
AUTORIZAR UNAAPLICACIÓN PARA ENVIAR O RECIBIR MENSAJES PARA O DE OTRO DISPOSITIVO
EL INTERCAMBIO DE ARCHIVOS DE SMB SE MUESTRA EN LA FIGURA.
El protocolo Gnutella define cinco tipos de paquetes diferentes:
ping: para el descubrimiento del dispositivo
pong: como respuesta a un ping
query: para encontrar un archivo
query hit: como respuesta a una consulta
push: como una solicitud de descarga
Cuando un usuario se conecta a un
servicio Gnutella, las aplicaciones del
cliente buscan otros nodos Gnutella para
conectarse. Estos nodos manejan las
consultas para las ubicaciones de los
recursos y responden a dichas
solicitudes
3.3.7
Protocolo
Gnutella y
servicios
P2P
Telnet se desarrolló para satisfacer esta necesidad..
Telnet se remonta a principios de la década de los 70 y se
encuentra entre los servicios y protocolos de capa de
aplicación más antiguo dentro del grupo TCP/IP
Redes de-computadora

Más contenido relacionado

La actualidad más candente

Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Ccna explorationTEMA III
Ccna explorationTEMA IIICcna explorationTEMA III
Ccna explorationTEMA III
aktivfinger
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de AplicacionFer Gilces
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidoredgar_o
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacionPedro Sánchez
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicaciónRicardoM724
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
KareliaRivas
 
Actividad 2
Actividad 2Actividad 2
Actividad 2AztecaEl
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
sanchez159
 
Segunda
SegundaSegunda
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
rosaparedes123456789
 
Capitulo3
Capitulo3Capitulo3
Capitulo3diego
 

La actualidad más candente (19)

Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Ccna explorationTEMA III
Ccna explorationTEMA IIICcna explorationTEMA III
Ccna explorationTEMA III
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de Aplicacion
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidor
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Lan
LanLan
Lan
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Capa 7
Capa 7Capa 7
Capa 7
 
Servidores
ServidoresServidores
Servidores
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
 
Segunda
SegundaSegunda
Segunda
 
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Servidores
ServidoresServidores
Servidores
 

Destacado

Proyecto bdd
Proyecto bddProyecto bdd
Proyecto bdd
Brayan Seba
 
Attività aprile 2015
Attività aprile 2015Attività aprile 2015
Attività aprile 2015
mauvet52
 
Roma Europa Festoval 2016
Roma Europa Festoval 2016Roma Europa Festoval 2016
Roma Europa Festoval 2016
mauvet52
 
As Roma-La Fondazione 7 giugno 1927
As Roma-La Fondazione 7 giugno 1927As Roma-La Fondazione 7 giugno 1927
As Roma-La Fondazione 7 giugno 1927
mauvet52
 
Programma Santa Croce effetto notte 2015
Programma Santa Croce effetto notte 2015Programma Santa Croce effetto notte 2015
Programma Santa Croce effetto notte 2015
mauvet52
 
Il Cielo sopra Esquilino
Il Cielo sopra EsquilinoIl Cielo sopra Esquilino
Il Cielo sopra Esquilino
mauvet52
 
Giornalino vivimusei
Giornalino vivimuseiGiornalino vivimusei
Giornalino vivimusei
mauvet52
 
Roma Europa Festival 2015
Roma Europa Festival 2015Roma Europa Festival 2015
Roma Europa Festival 2015
mauvet52
 
Programma piazza vittorio 16 31 luglio-2
Programma piazza vittorio 16 31 luglio-2Programma piazza vittorio 16 31 luglio-2
Programma piazza vittorio 16 31 luglio-2
mauvet52
 
bases de datos
bases de datos bases de datos
bases de datos
Brayan Seba
 
Attività marzo 2015
Attività marzo 2015Attività marzo 2015
Attività marzo 2015
mauvet52
 
The woolgatherer Group 8
The woolgatherer Group 8The woolgatherer Group 8
The woolgatherer Group 8
juvalladares
 
Ordinanza sindacale 15012015
Ordinanza sindacale 15012015Ordinanza sindacale 15012015
Ordinanza sindacale 15012015
mauvet52
 
Corsa dei Santi 2015
Corsa dei Santi 2015Corsa dei Santi 2015
Corsa dei Santi 2015
mauvet52
 
Programma Ville di Roma a Porte Aperte 2015
Programma Ville di Roma a Porte Aperte 2015Programma Ville di Roma a Porte Aperte 2015
Programma Ville di Roma a Porte Aperte 2015
mauvet52
 
Institute for Healthcare Improvement-20161101
Institute for Healthcare Improvement-20161101Institute for Healthcare Improvement-20161101
Institute for Healthcare Improvement-20161101Craig Peters
 

Destacado (17)

Proyecto bdd
Proyecto bddProyecto bdd
Proyecto bdd
 
Attività aprile 2015
Attività aprile 2015Attività aprile 2015
Attività aprile 2015
 
Roma Europa Festoval 2016
Roma Europa Festoval 2016Roma Europa Festoval 2016
Roma Europa Festoval 2016
 
As Roma-La Fondazione 7 giugno 1927
As Roma-La Fondazione 7 giugno 1927As Roma-La Fondazione 7 giugno 1927
As Roma-La Fondazione 7 giugno 1927
 
Programma Santa Croce effetto notte 2015
Programma Santa Croce effetto notte 2015Programma Santa Croce effetto notte 2015
Programma Santa Croce effetto notte 2015
 
Il Cielo sopra Esquilino
Il Cielo sopra EsquilinoIl Cielo sopra Esquilino
Il Cielo sopra Esquilino
 
Doc.asp 1
Doc.asp 1Doc.asp 1
Doc.asp 1
 
Giornalino vivimusei
Giornalino vivimuseiGiornalino vivimusei
Giornalino vivimusei
 
Roma Europa Festival 2015
Roma Europa Festival 2015Roma Europa Festival 2015
Roma Europa Festival 2015
 
Programma piazza vittorio 16 31 luglio-2
Programma piazza vittorio 16 31 luglio-2Programma piazza vittorio 16 31 luglio-2
Programma piazza vittorio 16 31 luglio-2
 
bases de datos
bases de datos bases de datos
bases de datos
 
Attività marzo 2015
Attività marzo 2015Attività marzo 2015
Attività marzo 2015
 
The woolgatherer Group 8
The woolgatherer Group 8The woolgatherer Group 8
The woolgatherer Group 8
 
Ordinanza sindacale 15012015
Ordinanza sindacale 15012015Ordinanza sindacale 15012015
Ordinanza sindacale 15012015
 
Corsa dei Santi 2015
Corsa dei Santi 2015Corsa dei Santi 2015
Corsa dei Santi 2015
 
Programma Ville di Roma a Porte Aperte 2015
Programma Ville di Roma a Porte Aperte 2015Programma Ville di Roma a Porte Aperte 2015
Programma Ville di Roma a Porte Aperte 2015
 
Institute for Healthcare Improvement-20161101
Institute for Healthcare Improvement-20161101Institute for Healthcare Improvement-20161101
Institute for Healthcare Improvement-20161101
 

Similar a Redes de-computadora

REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
MiltonSerrano6
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
Marco Osorio
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Ruth_za
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Aurita Palma
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
leo_cat_2006
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
Mauricio Leon
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Juan Karlos Macas Flores
 
Aplicacion redes expo-red_es
Aplicacion redes expo-red_esAplicacion redes expo-red_es
Aplicacion redes expo-red_es
jessica_jara7
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0jorge
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
Andrea Marian Zambrano
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónJessy Cuellar
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 

Similar a Redes de-computadora (20)

REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
S2 cdsi1-2
S2 cdsi1-2S2 cdsi1-2
S2 cdsi1-2
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Ccna1, cap 3
Ccna1, cap 3Ccna1, cap 3
Ccna1, cap 3
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Aplicacion redes expo-red_es
Aplicacion redes expo-red_esAplicacion redes expo-red_es
Aplicacion redes expo-red_es
 
Cap 3
Cap 3Cap 3
Cap 3
 
Ccna exploration 03
Ccna exploration 03Ccna exploration 03
Ccna exploration 03
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
 
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Redes de-computadora

  • 1. Universidad laica Eloy Alfaro de Manabí Extensión En El Carmen Integrantes Bryan Sebastián Cevallos Solórzano John Gregorio Romero Vera Catedrático redes de computadora I Catedra ing. Patricio Quiroz Fecha 18 de julio año lectivo 2016-2017
  • 2.
  • 3. Capa de Aplicación Modelo OSI y Modelo TCP/IP Software de la capa de aplicación Aplicaciones del usuario, servicios y protocolos de la capa de aplicación Funciones del protocolo de la capa de aplicación
  • 4. • Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. y Dentro de los modelos OSI y TCP/IP tenemos dos capas • La capa de presentación • La capa de sesión La capa de presentación La capa de presentación tiene tres funciones principales: • Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en el dispositivo de destino. • Compresión de los datos de forma que los pueda descomprimir el dispositivo de destino. • Encriptación de los datos para la transmisión y la encriptación de los mismos cuando lleguen a su destino. La capa de sesión • La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
  • 5.
  • 6. Software de la capa de aplicación • Permiten a la red humana comunicarse con la red de datos subyacente, por ejemplo • Cuando abrimos un explorador Web o una ventana de mensajería instantánea se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta Existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Aplicaciones reconocidas por la red • Son los programas de software que utiliza la gente para comunicarse a través de la red. • Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. Otros programas pueden necesitar la ayuda de los servicios de la capa de aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en la red • Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red • Preparan los datos para la transferencia
  • 7. Aplicaciones del usuario, servicios y protocolos de la capa de aplicación Proporcionan a las personas una forma de crear mensajes, Y los servicios de la capa de aplicación establecen una interfaz con la red Los protocolos proporcionan las reglas y los formatos que regulan el trato de los datos
  • 8. Funciones del protocolo de la capa de aplicación Utilizan tanto los dispositivos de origen como de destino durante una sesión de comunicación Los protocolos establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios cargados en los dispositivos participantes Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error Un protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior.
  • 9. 3.2 TOMA DE MEDIDAS PARA LAS APLICACIONES Y SERVICIOS El modelo Cliente-Servidor Servidores
  • 10. 3.2.1 El modelo Cliente- Servidor Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora personal o portátil, un PDA, un teléfono celular o cualquier otro dispositivo conectado a la red Los datos pueden no estar físicamente almacenados en sus dispositivos Si así fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa información. En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor
  • 11. 3.2.2 Servidores Es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. También puede ser una impresora de red, el servidor de impresión envía al cliente solicitudes para la impresora que se especifica.
  • 12. 3.2.3 Servicios y protocolos de la capa de aplicación Una sola aplicación puede emplear diferentes servicios de la capa de aplicación Así lo que aparece para el usuario como una solicitud para una página Web puede, de hecho, equivaler a docenas de solicitudes individuales Para cada solicitud, pueden ejecutarse múltiples procesos Por ejemplo, un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor.
  • 13. El modelo punto a punto tienen dos formas distintivas Redes punto a punto En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos sin tener un servidor dedicado Por ejemplo una red doméstica sencilla con dos computadoras conectadas compartiendo una impresora Aplicaciones punto a punto Permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación En este modelo, cada cliente es un servidor y cada servidor es un cliente. 3.2.4 REDES Y APLICACIONES PUNTO A PUNTO (P2P)
  • 14. EJEMPLOS DE SERVICIOS Y PROTOCOLOS DE LA CAPA DE APLICACION 3.3.1 Protocolo y servicios de DNS DNS (El Sistema de Nombres de Dominio) Permite controlar la configuración de correo electrónico y sitio web de tu nombre de dominio Se creó para que el nombre del dominio busque soluciones para estas redes Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Incluye las consultas sobre formato, las respuestas y los formatos de datos.
  • 15. 3.3.2 Servicio WWW y HTTP Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el protocolo HTTP.. URL y URI son los nombres que la mayoría de las personas asocian con las direcciones Web Los exploradores Web son las aplicaciones cliente que utilizan nuestras computadoras para conectarse a la World Wide Web y acceder a recursos almacenados en un servidor Web. Primero, el explorador interpreta las tres partes del URL: 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. web-server.htm (el nombre de archivo específico solicitado). Para comprender mejor cómo interactúan el explorador Web y el cliente Web, podemos analizar cómo se abre una página Web en un explorador.
  • 16. 3.3.3 Servicios de correo electrónico y protocolos SMTP/POP El servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad Los correos electrónicos requieren de diversos servicios y aplicaciones El servidor de correo electrónico utiliza dos procesos independientes * Agente de transferencia de correo (MTA) * Agente de entrega de correo (MDA). El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrónico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de correo electrónico. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo
  • 17. EJEMPLOS DE SERVICIOS Y PROTOCOLOS DE LA CAPA DE APLICACION
  • 18. 3.3.4 FTP El Protocolo de transferencia de archivos (FTP) se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd). El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa: una para comandos y respuestas, otra para la transferencia real de archivos
  • 19. 3.3.5 DHCP(EL SERVICIO DEL PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST) Permite a los dispositivos de una red obtener direcciones IP y otra información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, Gateway y otros parámetros de networking del IP.
  • 20. 3.3.6 Protocolo SMB y servicios para compartir archivos (El Bloque de mensajes del servidor) Es un protocolo cliente-servidor para compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década de los 80 para describir la estructura de recursos de red compartido Como directorios, archivos, impresoras y puertos seriales Es un protocolo de solicitud-respuesta y a diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
  • 21. LOS MENSAJES DE SMB PUEDEN: INICIAR, AUTENTICAR Y TERMINAR SESIONES CONTROLAR ELACCESO A LOS ARCHIVOS Y A LA IMPRESORA AUTORIZAR UNAAPLICACIÓN PARA ENVIAR O RECIBIR MENSAJES PARA O DE OTRO DISPOSITIVO EL INTERCAMBIO DE ARCHIVOS DE SMB SE MUESTRA EN LA FIGURA.
  • 22. El protocolo Gnutella define cinco tipos de paquetes diferentes: ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes 3.3.7 Protocolo Gnutella y servicios P2P
  • 23. Telnet se desarrolló para satisfacer esta necesidad.. Telnet se remonta a principios de la década de los 70 y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP