Enviar búsqueda
Cargar
Exploration network chapter3
•
Descargar como PPT, PDF
•
0 recomendaciones
•
230 vistas
V
victdiazm
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 34
Descargar ahora
Recomendados
Ccna1, cap 3
Ccna1, cap 3
leo_cat_2006
Exploration network chapter3
Exploration network chapter3
Edgar Benavente
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
Capitulo no3 parte_i
Capitulo no3 parte_i
Javier Juliac
Comunicaciones en la red
Comunicaciones en la red
Fernando Illescas Peña
Ccna exploration 03
Ccna exploration 03
Oscar Eduardo
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
ivon_jaque
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
Raymundo Vazquez
Recomendados
Ccna1, cap 3
Ccna1, cap 3
leo_cat_2006
Exploration network chapter3
Exploration network chapter3
Edgar Benavente
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
Fernando Illescas Peña
Capitulo no3 parte_i
Capitulo no3 parte_i
Javier Juliac
Comunicaciones en la red
Comunicaciones en la red
Fernando Illescas Peña
Ccna exploration 03
Ccna exploration 03
Oscar Eduardo
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
ivon_jaque
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
Raymundo Vazquez
Capa de aplicacion
Capa de aplicacion
fillescas
Capa de aplicacion (Final)
Capa de aplicacion (Final)
ITTBlogger
Capa de aplicacion
Capa de aplicacion
Fer Gilces
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
Capa de Aplicación
Capa de Aplicación
MaryuryZamvill
Capa de aplicación
Capa de aplicación
Dayank Muñoz Almeida
Obj 11 capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
Pedro Sánchez
Capa de aplicación
Capa de aplicación
Ruth_za
Redes de computadoras
Redes de computadoras
Aurita Palma
Redes I
Redes I
Angel Loor
Fernanda
Fernanda
luiferpa
Terminales tontas
Terminales tontas
Marco Osorio
Exploration network chapter3
Exploration network chapter3
Henrry Eliseo Navarro Chinchilla
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
Mauricio Leon
La Capa de Red más amistosa
La Capa de Red más amistosa
Jose Trelles Zu-kha
Aplicaciones web
Aplicaciones web
robloc13
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
alejaMariaRom
Segunda
Segunda
Denisse Barreto
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
rosaparedes123456789
Topologias de internet
Topologias de internet
sanchez159
Cortex: Organizational Network Analysis
Cortex: Organizational Network Analysis
David Ciudad
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ARSChile
Más contenido relacionado
La actualidad más candente
Capa de aplicacion
Capa de aplicacion
fillescas
Capa de aplicacion (Final)
Capa de aplicacion (Final)
ITTBlogger
Capa de aplicacion
Capa de aplicacion
Fer Gilces
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
Capa de Aplicación
Capa de Aplicación
MaryuryZamvill
Capa de aplicación
Capa de aplicación
Dayank Muñoz Almeida
Obj 11 capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
Pedro Sánchez
Capa de aplicación
Capa de aplicación
Ruth_za
Redes de computadoras
Redes de computadoras
Aurita Palma
Redes I
Redes I
Angel Loor
Fernanda
Fernanda
luiferpa
Terminales tontas
Terminales tontas
Marco Osorio
Exploration network chapter3
Exploration network chapter3
Henrry Eliseo Navarro Chinchilla
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
Mauricio Leon
La Capa de Red más amistosa
La Capa de Red más amistosa
Jose Trelles Zu-kha
Aplicaciones web
Aplicaciones web
robloc13
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
alejaMariaRom
Segunda
Segunda
Denisse Barreto
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
rosaparedes123456789
Topologias de internet
Topologias de internet
sanchez159
La actualidad más candente
(20)
Capa de aplicacion
Capa de aplicacion
Capa de aplicacion (Final)
Capa de aplicacion (Final)
Capa de aplicacion
Capa de aplicacion
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Capa de Aplicación
Capa de Aplicación
Capa de aplicación
Capa de aplicación
Obj 11 capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
Capa de aplicación
Capa de aplicación
Redes de computadoras
Redes de computadoras
Redes I
Redes I
Fernanda
Fernanda
Terminales tontas
Terminales tontas
Exploration network chapter3
Exploration network chapter3
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
La Capa de Red más amistosa
La Capa de Red más amistosa
Aplicaciones web
Aplicaciones web
Modelo osi & capa presentacion expo
Modelo osi & capa presentacion expo
Segunda
Segunda
ORGANIZADORES GRÁFICOS 2
ORGANIZADORES GRÁFICOS 2
Topologias de internet
Topologias de internet
Destacado
Cortex: Organizational Network Analysis
Cortex: Organizational Network Analysis
David Ciudad
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ARSChile
Downsizing
Downsizing
Aycs Adrii
Organización Virtual
Organización Virtual
Alexander Perdomo
Impact of downsizing
Impact of downsizing
SANDESH GHOSAL
Empresa virtual
Empresa virtual
Angie Alejandra Vargas Leon
Redes de trabajo
Redes de trabajo
karrina002
Downsizing best practices
Downsizing best practices
Carol Beatty
Downsizing administracion
Downsizing administracion
Jose Whittyhang Lizarazo Rivera
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
SolecitoSarai
Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial
Dulce Santiago
Downsizing
Downsizing
Jigar mehta
Downsizing
Downsizing
Jesus Sanchez
Parte inocente no tiene derecho a casarse by eliud gamez
Parte inocente no tiene derecho a casarse by eliud gamez
Eliud Gamez Gomez
Clase 16
Clase 16
victdiazm
Carrera derecho
Carrera derecho
romarioclaure
Clase 20
Clase 20
victdiazm
Desarrollo sustentable
Desarrollo sustentable
torrezroger21
Validacion_conformacion
Validacion_conformacion
Alejandro Caballero
orientacion vocacional
orientacion vocacional
GisseSilva
Destacado
(20)
Cortex: Organizational Network Analysis
Cortex: Organizational Network Analysis
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
ORGANIZACIÓN EN RED y ANÁLISIS DE REDES SOCIALES
Downsizing
Downsizing
Organización Virtual
Organización Virtual
Impact of downsizing
Impact of downsizing
Empresa virtual
Empresa virtual
Redes de trabajo
Redes de trabajo
Downsizing best practices
Downsizing best practices
Downsizing administracion
Downsizing administracion
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
Sistemas de organización gestion empresarial
Sistemas de organización gestion empresarial
Downsizing
Downsizing
Downsizing
Downsizing
Parte inocente no tiene derecho a casarse by eliud gamez
Parte inocente no tiene derecho a casarse by eliud gamez
Clase 16
Clase 16
Carrera derecho
Carrera derecho
Clase 20
Clase 20
Desarrollo sustentable
Desarrollo sustentable
Validacion_conformacion
Validacion_conformacion
orientacion vocacional
orientacion vocacional
Similar a Exploration network chapter3
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cesar Aguirre
Cap 3
Cap 3
Mylu Navarro
Resumen Capitulo 3
Resumen Capitulo 3
Pablo Albarran
Exploration network chapter2
Exploration network chapter2
victdiazm
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
Ballet Artistico "Tradiciones Peruanas con sentimiento"
10 -capas_superiores
10 -capas_superiores
NormaBizzozzero
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
kill14
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
raul durand
Resumen capitulo 3
Resumen capitulo 3
jorge
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
RicardoM724
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
Briler Samir Redondo Villadiego
Ccna1, cap 2
Ccna1, cap 2
leo_cat_2006
Capas de aplicacion
Capas de aplicacion
Ruben Arturo Garcia Barre
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
Jessy Cuellar
Redes de-computadora
Redes de-computadora
Brayan Seba
Exploration1 capitulo3
Exploration1 capitulo3
jpalmaco
Modelo OSI
Modelo OSI
Andrés Villarroel
capitulo3-160627022807.pdf
capitulo3-160627022807.pdf
jesusgasse18
Similar a Exploration network chapter3
(20)
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
Cap 3
Cap 3
Resumen Capitulo 3
Resumen Capitulo 3
Exploration network chapter2
Exploration network chapter2
Capa de Sesion Presentacion y Aplicacion..
Capa de Sesion Presentacion y Aplicacion..
10 -capas_superiores
10 -capas_superiores
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
Resumen capitulo 3
Resumen capitulo 3
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
Ccna1, cap 2
Ccna1, cap 2
Capas de aplicacion
Capas de aplicacion
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
Redes de-computadora
Redes de-computadora
Exploration1 capitulo3
Exploration1 capitulo3
Modelo OSI
Modelo OSI
capitulo3-160627022807.pdf
capitulo3-160627022807.pdf
Más de victdiazm
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
victdiazm
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
victdiazm
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
victdiazm
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
victdiazm
Semana 1 quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
victdiazm
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
victdiazm
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
victdiazm
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
victdiazm
Semana 1 -_quick_tours
Semana 1 -_quick_tours
victdiazm
Semana 16 usuarios y grupos
Semana 16 usuarios y grupos
victdiazm
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
victdiazm
Semana 12 filesystem basico
Semana 12 filesystem basico
victdiazm
Semana 10 administracion de procesos
Semana 10 administracion de procesos
victdiazm
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
victdiazm
Semana 8 herramientas de procesos de string
Semana 8 herramientas de procesos de string
victdiazm
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
victdiazm
Script
Script
victdiazm
Control1 victoria diaz
Control1 victoria diaz
victdiazm
Más de victdiazm
(20)
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours
Semana 1 -_quick_tours
Semana 16 usuarios y grupos
Semana 16 usuarios y grupos
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
Semana 12 filesystem basico
Semana 12 filesystem basico
Semana 10 administracion de procesos
Semana 10 administracion de procesos
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
Semana 8 herramientas de procesos de string
Semana 8 herramientas de procesos de string
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
Script
Script
Control1 victoria diaz
Control1 victoria diaz
Exploration network chapter3
1.
La vida en
un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
2.
Objetivos En este capítulo
aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que proporcionan servicios de red a las aplicaciones de usuario final. Definir cómo la gente utiliza la capa de aplicación para comunicarse a través de la red de información. Describir la función de las conocidas aplicaciones TCP/IP, como la World Wide Web y el correo electrónico, y sus servicios relacionados (HTTP, DNS, DHCP, SMTP/POP y Telnet). Explicar cómo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes. Utilizar herramientas de análisis de red para examinar y explicar cómo funcionan las aplicaciones comunes de usuarios. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
3.
Aplicaciones: La Interfaz
entre redes El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos. La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
4.
Aplicaciones: La Interfaz
entre redes La capa de Presentación tiene tres funciones primarias: – Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. – Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. – Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino. Capa de Sesión las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
5.
Aplicaciones: La Interfaz
entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
6.
Aplicaciones: La Interfaz
entre redes Al abrir un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso. Aplicaciones reconocidas por la red – Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. Servicios de la capa de Aplicación – Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
7.
Aplicaciones: La Interfaz
entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
8.
Aplicaciones: La Interfaz
entre redes Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. Las aplicaciones y los servicios también pueden utilizar protocolos múltiples durante el curso de una comunicación simple. Un protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
9.
Aplicaciones: La Interfaz
entre redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
10.
Toma de medidas
para las aplicaciones y servicios En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
11.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
12.
Toma de medidas
para las aplicaciones y servicios Modelo Punto a Punto Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Redes entre pares En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
13.
Toma de medidas
para las aplicaciones y servicios Algunos de estos servicios son: Sistema de nombres de dominio (DNS): puerto TCP/UDP 53. Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25. Protocolo de oficina de correos (POP): puerto UDP 110. Telnet: puerto TCP 23. Protocolo de configuración dinámica de host (DHCP): puerto UDP 67. Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 16
14.
Toma de medidas
para las aplicaciones y servicios DNS Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada con el nombre de dominio existente y la conectividad se mantendrá. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
15.
Toma de medidas
para las aplicaciones y servicios Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS. Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el cliente DNS solicitante envía una petición a uno de esos servidores de nombre para resolver el nombre en una dirección numérica. Los sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
16.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
17.
Toma de medidas
para las aplicaciones y servicios DNS utiliza un sistema jerárquico para crear una base de datos para la resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. Algunos ejemplos de dominios son: – .au: Australia – .co: Colombia – .com: una empresa o industria – .jp: Japón – .org: una organización sin fines de lucro © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
18.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
19.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
20.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
21.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
22.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 27
23.
(MTA, Mail Transfer
Agent). (MDA, Mail Delivery Agent). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
24.
Toma de medidas
para las aplicaciones y servicios El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación. FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
25.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 31
26.
Toma de medidas
para las aplicaciones y servicios El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP. Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que entran y salen de la red. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
27.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 33
28.
Toma de medidas
para las aplicaciones y servicios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 35
29.
Toma de medidas
para las aplicaciones y servicios El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 36
30.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 37
31.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 38
32.
Toma de medidas
para las aplicaciones y servicios Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet. Una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY). © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 41
33.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 43
34.
© 2007 Cisco
Systems, Inc. Todos los derechos reservados. Cisco Public 45
Descargar ahora