0% encontró este documento útil (0 votos)
34 vistas27 páginas

Capa de Aplicación en Modelo OSI y TCP/IP

La capa de aplicación es la capa más cercana al usuario final y proporciona la interfaz entre las aplicaciones y la red subyacente. Algunos protocolos comunes de capa de aplicación incluyen HTTP, FTP, SMTP y DNS. El modelo cliente-servidor y las redes punto a punto definen cómo los dispositivos se comunican en la capa de aplicación.

Cargado por

Jhon Rojas
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
34 vistas27 páginas

Capa de Aplicación en Modelo OSI y TCP/IP

La capa de aplicación es la capa más cercana al usuario final y proporciona la interfaz entre las aplicaciones y la red subyacente. Algunos protocolos comunes de capa de aplicación incluyen HTTP, FTP, SMTP y DNS. El modelo cliente-servidor y las redes punto a punto definen cómo los dispositivos se comunican en la capa de aplicación.

Cargado por

Jhon Rojas
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 27

1.

Capa de Aplicación

En los modelos OSI y TCP/IP, la capa de aplicación es la capa más cercana al usuario final.
Como se muestra en la imagen, es la capa la que proporciona la interfaz entre las aplicaciones
utilizadas para comunicarse y la red subyacente a través de la cual se transmiten los mensajes.
Los protocolos de capa de aplicación se utilizan para intercambiar datos entre programas que se
ejecutan en los hosts de origen y destino.

Basado en el modelo TCP/IP, las tres capas superiores del modelo OSI (aplicación, presentación
y sesión) definen funciones de la capa de aplicación TCP/IP.

Existen muchos protocolos de capa de aplicación, y siempre se desarrollan nuevos protocolos.


Algunos de los protocolos de capa de aplicación más conocidos incluyen el Protocolo de
transferencia de hipertexto (HTTP), el Protocolo de transferencia de archivos (FTP), el
Protocolo trivial de transferencia de archivos (TFTP), el Protocolo de acceso a mensajes de
Internet (IMAP) y el protocolo del Sistema de nombres de dominio (DNS).

Capa de aplicación en Modelo OSI y TCP/IP


2. Capa de Presentación y Sesión

Capa de Presentación

La capa de presentación tiene tres funciones principales:

 Formateo o presentación de datos en el dispositivo de origen en un formato compatible


para su recepción por el dispositivo de destino.
 Comprimir datos de forma que el dispositivo de destino pueda descomprimirlos.
 Cifrado de datos para la transmisión y descifrado de datos al recibo.

Como se muestra en la imagen, la capa de presentación formatea datos para la capa de


aplicación y establece estándares para los formatos de archivo. Algunos estándares conocidos
para video incluyen Matroska Video (MKV), Motion Picture Experts Group (MPG) y
QuickTime Video (MOV). Algunos formatos de imagen gráfica conocidos son el formato de
intercambio de gráficos (GIF), el grupo conjunto de expertos en fotografía (JPG) y el formato
de gráficos de red portátiles (PNG).

Capa de Presentación en Modelo OSI y TCP/IP


Capa de sesión

Como su nombre lo indica, las funciones en la capa de sesión crean y mantienen diálogos entre
las aplicaciones de origen y de destino. La capa de sesión maneja el intercambio de información
para iniciar diálogos, mantenerlos activos y reiniciar sesiones que están interrumpidas o
inactivas durante un largo período de tiempo.

3. Protocolos de Capa de Aplicación TCP/IP

Los protocolos de aplicación TCP/IP especifican el formato y la información de control


necesaria para muchas funciones comunes de comunicación de Internet. Los protocolos de capa
de aplicación son utilizados por los dispositivos de origen y de destino durante una sesión de
comunicación. Para que las comunicaciones sean exitosas, los protocolos de capa de aplicación
que se implementan en el host de origen y destino deben ser compatibles.

Haz clic en cada tipo de protocolo de aplicación para obtener más información sobre cada
protocolo.

Sistema de nombres
DNS - Sistema (o servicio) de nombres de dominio

 TCP, cliente UDP 53


 Traduce nombres de dominio, como cisco.com, en direcciones IP.

Configuración de host

BOOTP - Protocolo Bootstrap

 UDP cliente 68, servidor 67


 Permite que una estación de trabajo sin disco descubra su propia dirección IP, la
dirección IP de un servidor BOOTP en la red y un archivo que se cargará en la
memoria para iniciar la máquina
 BOOTP está siendo reemplazado por DHCP

DHCP: protocolo de configuración dinámica de host

 UDP cliente 68, servidor 67


 Asigna dinámicamente direcciones IP para ser reutilizadas cuando ya no sean necesarias

EMAIL

SMTP - Protocolo simple de transferencia de correo

 TCP 25
 Permite a los clientes enviar correos electrónicos a un servidor de correo
 Permite a los servidores enviar correos electrónicos a otros servidores

POP3 - Protocolo de la oficina de correos

 TCP 110
 Permite a los clientes recuperar correo electrónico de un servidor de correo
 Descarga el correo electrónico a la aplicación de correo local del cliente

IMAP - Protocolo de acceso a mensajes de Internet

 TCP 143
 Permite a los clientes acceder al correo electrónico almacenado en un servidor de correo
 Mantiene el correo electrónico en el servidor

TRANSFERENCIA DE ARCHIVOS

FTP - Protocolo de transferencia de archivos

 TCP 20 a 21
 Establece reglas que permiten a un usuario en un host acceder y transferir archivos
hacia y desde otro host a través de una red
 FTP es un protocolo de entrega de archivos confiable, orientado a la conexión y
reconocido

TFTP - Protocolo trivial de transferencia de archivos

 UDP cliente 69
 Un protocolo simple de transferencia de archivos sin conexión con el mejor esfuerzo,
entrega de archivos no reconocida
 Utiliza menos gastos generales que FTP

WEB

HTTP - Protocolo de transferencia de hipertexto

 TCP 80, 8080


 Un conjunto de reglas para el intercambio de texto, imágenes gráficas, sonido, video y
otros archivos multimedia en la World Wide Web

HTTPS - HTTP seguro

 TCP, UDP 443


 El navegador usa encriptación para asegurar las comunicaciones HTTP
 Autentica el sitio web al que está conectando tu navegador

1. Modelo Cliente-Servidor

En este tema aprenderás sobre el modelo cliente / servidor y los procesos utilizados, que se
encuentran en la capa de aplicación. Lo mismo es cierto para una red peer-to-peer. En el modelo
cliente / servidor, el dispositivo que solicita la información se llama cliente y el dispositivo que
responde a la solicitud se llama servidor. El cliente es una combinación de hardware / software
que las personas usan para acceder directamente a los recursos que están almacenados en el
servidor.
Los procesos de cliente y servidor se consideran en la capa de aplicación. El cliente comienza el
intercambio solicitando datos del servidor, que responde enviando una o más secuencias de
datos al cliente. Los protocolos de capa de aplicación describen el formato de las solicitudes y
respuestas entre clientes y servidores. Además de la transferencia de datos real, este intercambio
también puede requerir la autenticación del usuario y la identificación de un archivo de datos
para transferir.

Un ejemplo de una red cliente/servidor es utilizar el servicio de correo electrónico de un ISP


para enviar, recibir y almacenar correo electrónico. El cliente de correo electrónico en una
computadora doméstica emite una solicitud al servidor de correo electrónico del ISP para
cualquier correo no leído. El servidor responde enviando el correo electrónico solicitado al
cliente. La transferencia de datos de un cliente a un servidor se conoce como una carga y los
datos de un servidor a un cliente como una descarga.

Como se muestra en la imagen, los archivos se descargan del servidor al cliente.

Ejemplo red cliente-servidor

2. Redes Punto a Punto (Entre Pares o P2P)

En el modelo de red peer-to-peer (P2P), se accede a los datos desde un dispositivo similar sin el
uso de un servidor dedicado.

El modelo de red P2P consta de dos partes: redes P2P y aplicaciones P2P. Ambas partes tienen
características similares, pero en la práctica funcionan de manera bastante diferente.

En una red P2P, dos o más computadoras están conectadas a través de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Cada
dispositivo final conectado (conocido como un par) puede funcionar como un servidor y un
cliente. Una computadora puede asumir el rol de servidor para una transacción mientras sirve
simultáneamente como cliente para otra. Los roles de cliente y servidor se establecen por
solicitud.

Además de compartir archivos, una red como esta permitiría a los usuarios habilitar juegos en
red o compartir una conexión a Internet.
En un intercambio entre pares, ambos dispositivos se consideran iguales en el proceso de
comunicación. Peer 1 tiene archivos que se comparten con Peer 2 y puede acceder a la
impresora compartida que está directamente conectada a Peer 2 para imprimir archivos. Peer 2
comparte la impresora conectada directamente con Peer 1 mientras accede a los archivos
compartidos en Peer 1, como se muestra en la imagen.

3. Aplicaciones Entre Pares


Una aplicación P2P permite que un dispositivo actúe como cliente y como servidor dentro de la
misma comunicación, como se muestra en la imagen. En este modelo, cada cliente es un
servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que cada dispositivo final
proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P usan un sistema híbrido donde el intercambio de recursos está
descentralizado, pero los índices que apuntan a ubicaciones de recursos se almacenan en un
directorio centralizado. En un sistema híbrido, cada par accede a un servidor de índice para
obtener la ubicación de un recurso almacenado en otro par.
Ejemplo Aplicación punto a punto. Ambos clientes inician y reciben mensajes simultáneamente.

4. Aplicaciones P2P Comunes

Con las aplicaciones P2P, cada computadora en la red que ejecuta la aplicación puede actuar
como cliente o servidor para las otras computadoras en la red que también ejecutan la
aplicación. Las redes P2P comunes incluyen lo siguiente:

 BitTorrent
 Conexión directa
 eDonkey
 Freenet

Algunas aplicaciones P2P se basan en el protocolo Gnutella, donde cada usuario comparte
archivos completos con otros usuarios. Como se muestra en la imagen, el software de cliente
compatible con Gnutella permite a los usuarios conectarse a los servicios de Gnutella a través de
Internet y localizar y acceder a recursos compartidos por otros pares de Gnutella. Están
disponibles muchas aplicaciones cliente de Gnutella, incluidas μTorrent, BitComet, DC ++,
Deluge y emule.

Aplicaciones P2P comunes


Las aplicaciones Gnutella P2P buscan recursos compartidos en múltiples pares.

Nota: Cualquier tipo de archivo se puede compartir entre usuarios. Muchos de estos archivos
tienen derechos de autor, lo que significa que solo el creador tiene derecho a usarlos y
distribuirlos. Es ilegal descargar o distribuir archivos con derechos de autor sin permiso del
titular de los derechos de autor. La violación de los derechos de autor puede dar lugar a cargos
penales y demandas civiles.
Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos entre sí
al mismo tiempo. Los clientes usan un archivo torrent para localizar a otros usuarios que tienen
piezas que necesitan para que luego puedan conectarse directamente a ellos. Este archivo
también contiene información sobre computadoras rastreadoras que realizan un seguimiento de
qué usuarios tienen partes específicas de ciertos archivos. Los clientes solicitan piezas de
múltiples usuarios al mismo tiempo. Esto se conoce como un swarm y la tecnología se llama
BitTorrent. BitTorrent tiene su propio cliente. Pero hay muchos otros clientes de BitTorrent,
incluidos uTorrent, Deluge y qBittorrent.

1. Protocolo de Transferencia de Hipertexto  y Lenguaje de Marcado


de Hipertextos

Existen protocolos específicos de la capa de aplicación que están diseñados para usos comunes,
como la navegación web y el correo electrónico. El primer tema le dio una visión general de
estos protocolos. Este tema entra en más detalles.

Cuando una dirección web o un Uniform Resource Locator (URL) se escribe en un navegador
web, el navegador web establece una conexión con el servicio web. El servicio web se ejecuta
en el servidor que utiliza el protocolo HTTP. Las URL y los Uniform Resource Identifiers
(URIs) son los nombres que la mayoría de las personas asocian con las direcciones web.

Para comprender mejor cómo interactúan el navegador web y el servidor web, examine cómo se
abre una página web en un navegador. Para este ejemplo, utiliza la URL
http://www.cisco.com/index.html

PASO 1
El navegador interpreta las tres partes de la URL:

 http (el protocolo o esquema)


 www.cisco.com (el nombre del servidor)
 index.html (el nombre de archivo específico solicitado)

Navegador interpreta URL

PASO 2
Luego, el navegador verifica con un servidor de nombres para convertir www.cisco.com en una
dirección IP numérica, que utiliza para conectarse al servidor. El cliente inicia una solicitud
HTTP a un servidor enviando una solicitud GET al servidor y solicita el archivo index.html.
Solicitud GET

PASO 3
En respuesta a la solicitud, el servidor envía el código HTML de esta página web al navegador.

Entrega solicitud navegador


PASO 4
El navegador descifra el código HTML y formatea la página para la ventana del navegador.

Mostrar sitio Web HTTP

2. HTTP y HTTPS

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un navegador


web, envía una solicitud a un servidor web, HTTP especifica los tipos de mensajes utilizados
para esa comunicación. Los tres tipos de mensajes comunes son GET (ver imagen), POST y
PUT:

 GET: esta es una solicitud de datos del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar páginas HTML.
 POST: carga archivos de datos en el servidor web, como los datos de formulario.
 PUT: esto carga recursos o contenido al servidor web, como una imagen.
Protocolo HTTP

Aunque HTTP es notablemente flexible, no es un protocolo seguro. Los mensajes de solicitud


envían información al servidor en texto sin formato que puede ser interceptada y leída. Las
respuestas del servidor, generalmente páginas HTML, tampoco están encriptadas.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP Secure


(HTTPS). HTTPS usa autenticación y encriptación para asegurar los datos mientras viajan entre
el cliente y el servidor. HTTPS utiliza el mismo proceso de respuesta del servidor de solicitud
del cliente que HTTP, pero el flujo de datos se cifra con Secure Socket Layer (SSL) antes de ser
transportado a través de la red.

3. Protocolos de Correo Electrónico

Uno de los principales servicios ofrecidos por un ISP es el alojamiento de correo electrónico.
Para ejecutarse en una computadora u otro dispositivo final, el correo electrónico requiere varias
aplicaciones y servicios, como se muestra en la imagen. El correo electrónico es un método de
almacenamiento y reenvío para enviar, almacenar y recuperar mensajes electrónicos a través de
una red. Los mensajes de correo electrónico se almacenan en bases de datos en servidores de
correo.
Protocolos de correo electrónico

Los clientes de correo electrónico se comunican con los servidores de correo para enviar y
recibir correos electrónicos. Los servidores de correo se comunican con otros servidores de
correo para transportar mensajes de un dominio a otro. Un cliente de correo electrónico no se
comunica directamente con otro cliente de correo electrónico cuando envía un correo
electrónico. En cambio, ambos clientes confían en el servidor de correo para transportar
mensajes.

El correo electrónico admite tres protocolos separados para la operación: Protocolo simple de
transferencia de correo (SMTP), Protocolo de oficina postal (POP) e IMAP. El proceso de la
capa de aplicación que envía correo usa SMTP. Un cliente recupera el correo electrónico
utilizando uno de los dos protocolos de capa de aplicación: POP o IMAP.

SMP
Los formatos de mensaje SMTP requieren un encabezado de mensaje y un cuerpo de mensaje.
Aunque el cuerpo del mensaje puede contener cualquier cantidad de texto, el encabezado del
mensaje debe tener una dirección de correo electrónico del destinatario con el formato correcto
y una dirección del remitente.
Cuando un cliente envía un correo electrónico, el proceso SMTP del cliente se conecta con un
proceso SMTP del servidor en el conocido puerto 25. Después de realizar la conexión, el cliente
intenta enviar el correo electrónico al servidor a través de la conexión. Cuando el servidor
recibe el mensaje, lo coloca en una cuenta local, si el destinatario es local, o reenvía el mensaje
a otro servidor de correo para su entrega.

El servidor de correo electrónico de destino puede no estar en línea o puede estar ocupado
cuando se envían mensajes de correo electrónico. Por lo tanto, SMTP pone en cola los mensajes
que se enviarán más adelante. Periódicamente, el servidor verifica la cola en busca de mensajes
e intenta enviarlos nuevamente. Si el mensaje aún no se entrega después de un tiempo de
vencimiento predeterminado, se devuelve al remitente como no entregado.
Protocolo SMTP

POP
POP es utilizado por una aplicación para recuperar correo de un servidor de correo. Con POP, el
correo se descarga del servidor al cliente y luego se elimina en el servidor. Esta es la operación
predeterminada de POP.

El servidor inicia el servicio POP escuchando pasivamente las solicitudes de conexión del
cliente en el puerto TCP 110. Cuando un cliente quiere hacer uso del servicio, envía una
solicitud para establecer una conexión TCP con el servidor, como se muestra en la imagen.
Cuando se establece la conexión, el servidor POP envía un saludo. El cliente y el servidor POP
luego intercambian comandos y respuestas hasta que la conexión se cierra o se cancela.

Con POP, los mensajes de correo electrónico se descargan al cliente y se eliminan del servidor,
por lo que no hay una ubicación centralizada donde se guarden los mensajes de correo
electrónico. Debido a que POP no almacena mensajes, no se recomienda para una pequeña
empresa que necesita una solución de respaldo centralizada.

POP3 es la versión más utilizada.


IMAP
IMAP es otro protocolo que describe un método para recuperar mensajes de correo electrónico.
A diferencia de POP, cuando el usuario se conecta a un servidor compatible con IMAP, las
copias de los mensajes se descargan a la aplicación cliente, como se muestra en la imagen. Los
mensajes originales se mantienen en el servidor hasta que se eliminan manualmente. Los
usuarios ven copias de los mensajes en su software de cliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y almacenar el
correo. Esa estructura de archivos también está duplicada en el cliente de correo electrónico.
Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa acción y elimina el
mensaje del servidor.

Protocolo IMAP
1. Servicio de Nombres de Dominios (DNS)

Existen otros protocolos específicos de capa de aplicación diseñados para facilitar la obtención
de direcciones para dispositivos de red. Estos servicios son esenciales porque llevaría mucho
tiempo recordar direcciones IP en lugar de direcciones URL o configurar manualmente todos
los dispositivos de una red mediana a grande. El primer tema de este módulo le dio una visión
general de estos protocolos. En este tema se detallan los servicios de direccionamiento IP, DNS
y DHCP.

En las redes de datos, los dispositivos están etiquetados con direcciones IP numéricas para
enviar y recibir datos a través de redes. Los nombres de dominio se crearon para convertir la
dirección numérica en un nombre simple y reconocible.

En Internet, los nombres de dominio totalmente cualificado (FQDN), como


http://www.cisco.com, son mucho más fácil que la gente recuerde que 198.133.219.25, que es la
dirección numérica real para este servidor. Si Cisco decide cambiar la dirección numérica de 
www.cisco.com, es transparente para el usuario porque el nombre de dominio sigue siendo el
mismo. La nueva dirección simplemente está vinculada al nombre de dominio existente y se
mantiene la conectividad.

El protocolo DNS define un servicio automatizado que hace coincidir los nombres de los
recursos con la dirección de red numérica requerida. Incluye el formato para consultas,
respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato llamado
mensaje. Este formato de mensaje se utiliza para todo tipo de consultas de clientes y respuestas
de servidores, mensajes de error y la transferencia de información de registros de recursos entre
servidores.

Paso 1

El usuario escribe un FQDN en un campo Dirección de aplicación del explorador.


Paso 2

Se envía una consulta DNS al servidor DNS designado para el equipo cliente.

Paso 3

El servidor DNS coincide con el FQDN con su dirección IP.


Paso 4

La respuesta de consulta DNS se envía de nuevo al cliente con la dirección IP del FQDN.

Paso 5

El equipo cliente utiliza la dirección IP para realizar solicitudes del servidor.

2. Formato de Mensaje DNS

El servidor DNS almacena diferentes tipos de registros de recursos que se utilizan para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de
estos tipos de registros son los siguientes:

 A: una dirección IPv4 del dispositivo final


 NS: un servidor de nombres autorizado
 AAAA: una dirección IPv6 del dispositivo final (pronunciado quad-A)
 MX: Un registro de intercambio de correo
Cuando un cliente realiza una consulta, el proceso DNS del servidor primero mira sus propios
registros para resolver el nombre. Si no puede resolver el nombre utilizando sus registros
almacenados, se pone en contacto con otros servidores para resolver el nombre. Una vez que se
encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena
temporalmente la dirección numerada en caso de que se vuelva a solicitar el mismo nombre.

El servicio DNS cient en PC con Windows también almacena nombres resueltos previamente en
la memoria. El comando ipconfig/displaydns muestra todas las entradas DNS almacenadas en
caché.

Como se muestra en la tabla, DNS utiliza el mismo formato de mensaje entre servidores, que
consiste en una pregunta, respuesta, autoridad e información adicional para todo tipo de
consultas de clientes y respuestas de servidores, mensajes de error y transferencia de
información de registro de recursos.

Sección de mensajes DNS Descripción

Question La pregunta para el servidor de nombres

Answer Registros de recursos respondiendo la pregunta

Authority Registros de recursos que apuntan hacia una autoridad

Additional Registros de recursos que contienen información adicional

3. Jerarquía de DNS

El protocolo DNS utiliza un sistema jerárquico para crear una base de datos para proporcionar
una resolución de nombre, como se muestra en la imagen. DNS utiliza nombres de dominio para
formar la jerarquía.

La estructura de nombres se divide en zonas pequeñas y manejables. Cada servidor DNS


mantiene un archivo de base de datos específico y solo es responsable de administrar las
asignaciones de nombre a IP para esa pequeña porción de toda la estructura DNS. Cuando un
servidor DNS recibe una solicitud de traducción de un nombre que no está dentro de su zona
DNS, el servidor DNS reenvía la solicitud a otro servidor DNS dentro de la zona adecuada para
la traducción. DNS es escalable porque la resolución del nombre de host se extiende a través de
múltiples servidores.

Los diferentes dominios de nivel superior representan el tipo de organización o el país de


origen. Los ejemplos de dominios de nivel superior son los siguientes:

 .com: un negocio o industria


 .org: una organización sin fines de lucro
 .au: Australia
 .es: España (por ejemplo, https://ccnadesdecero.es/)
Jerarquía de DNS
Un ejemplo de Dominio de segundo nivel sería nuestra APP: app.ccnadesdecero.es

4. Comando nslookup

Al configurar un dispositivo de red, se proporcionan una o más direcciones del servidor DNS
que el cliente DNS puede usar para la resolución de nombres. Por lo general, el ISP proporciona
las direcciones para usar en los servidores DNS. Cuando una aplicación de usuario solicita
conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante consulta al servidor
de nombres para resolver el nombre a una dirección numérica.

Los sistemas operativos de las computadoras también tienen una utilidad llamada Nslookup que
permite al usuario consultar manualmente los servidores de nombres para resolver un nombre de
host dado. Esta utilidad también se puede utilizar para solucionar problemas de resolución de
nombres y para verificar el estado actual de los servidores de nombres.

En este ejemplo, cuando se emite el comando nslookup, se muestra el servidor DNS


predeterminado configurado para su host. El nombre de un host o dominio se puede ingresar en
el indicador nslookup. La utilidad Nslookup tiene muchas opciones disponibles para pruebas y
verificaciones extensas del proceso de DNS.

C:\Users> nslookup

Default Server: dns-sj.cisco.com

Address: 171.70.168.183

> www.cisco.com
Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: origin-www.cisco.com

Addresses: 2001:420:1101:1::a

173.37.145.84

Aliases: www.cisco.com

> cisco.netacad.net

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: cisco.netacad.net

Address: 72.163.6.223

>

5. Protocolo de Configuración Dinámica de Host (DHCP)

El Protocolo de configuración dinámica de host (DHCP) para el servicio IPv4 automatiza la


asignación de direcciones IPv4, máscaras de subred, puertas de enlace y otros parámetros de red
IPv4. Esto se conoce como direccionamiento dinámico. La alternativa al direccionamiento
dinámico es el direccionamiento estático. Cuando se utiliza el direccionamiento estático, el
administrador de la red ingresa manualmente la información de la dirección IP en los hosts.

Cuando un host se conecta a la red, se contacta con el servidor DHCP y se solicita una
dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones
llamado grupo y la asigna (alquila) al host.

En redes más grandes, o donde la población de usuarios cambia con frecuencia, se prefiere
DHCP para la asignación de direcciones. Pueden llegar nuevos usuarios y necesitar conexiones;
otros pueden tener computadoras nuevas que deben estar conectadas. En lugar de utilizar el
direccionamiento estático para cada conexión, es más eficiente tener direcciones IPv4 asignadas
automáticamente mediante DHCP.

DHCP puede asignar direcciones IP por un período de tiempo configurable, llamado período de
arrendamiento. El período de arrendamiento es una configuración importante de DHCP. Cuando
expira el período de arrendamiento o el servidor DHCP recibe un mensaje DHCPRELEASE, la
dirección se devuelve al grupo DHCP para su reutilización. Los usuarios pueden moverse
libremente de un lugar a otro y restablecer fácilmente las conexiones de red a través de DHCP.

Como muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. El servidor
DHCP en la mayoría de las redes medianas a grandes suele ser un servidor local dedicado para
PC. Con las redes domésticas, el servidor DHCP generalmente se encuentra en el Router local
que conecta la red doméstica al ISP.
Protocolo de configuración dinámica de host DHCP
Muchas redes usan tanto DHCP como direccionamiento estático. DHCP se utiliza para hosts de
uso general, como dispositivos de usuario final. El direccionamiento estático se utiliza para
dispositivos de red, como routers de puerta de enlace, switches, servidores e impresoras.

DHCP para IPv6 (DHCPv6) proporciona servicios similares para clientes IPv6. Una diferencia
importante es que DHCPv6 no proporciona una dirección de puerta de enlace predeterminada.
Esto solo se puede obtener dinámicamente del mensaje de anuncio de Router del Router.

6. Funcionamiento de DHCP

Como se muestra en la imagen, cuando un dispositivo IPv4 configurado con DHCP se inicia o
se conecta a la red, el cliente emite un mensaje de descubrimiento de DHCP
(DHCPDISCOVER) para identificar los servidores DHCP disponibles en la red. Un servidor
DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece una concesión
al cliente. El mensaje de oferta contiene la dirección IPv4 y la máscara de subred que se
asignará, la dirección IPv4 del servidor DNS y la dirección IPv4 de la puerta de enlace
predeterminada. La oferta de arrendamiento también incluye la duración del arrendamiento.
Funcionamiento de DHCP
El cliente puede recibir múltiples mensajes DHCPOFFER si hay más de un servidor DHCP en
la red local. Por lo tanto, debe elegir entre ellos y envía un mensaje de solicitud DHCP
(DHCPREQUEST) que identifica el servidor explícito y la oferta de arrendamiento que el
cliente está aceptando. Un cliente también puede optar por solicitar una dirección que el
servidor le haya asignado previamente.

Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, todavía
está disponible, el servidor devuelve un mensaje de confirmación de DHCP (DHCPACK) que
reconoce al cliente que el arrendamiento se ha finalizado. Si la oferta ya no es válida, el servidor
seleccionado responde con un mensaje de reconocimiento negativo de DHCP (DHCPNAK). Si
se devuelve un mensaje DHCPNAK, el proceso de selección debe comenzar nuevamente con
un nuevo mensaje DHCPDISCOVER que se transmite. Una vez que el cliente tiene el contrato
de arrendamiento, debe renovarse antes del vencimiento del contrato de arrendamiento a través
de otro mensaje DHCPREQUEST.

El servidor DHCP garantiza que todas las direcciones IP sean únicas (no se puede asignar la
misma dirección IP a dos dispositivos de red diferentes simultáneamente). La mayoría de los
ISP usan DHCP para asignar direcciones a sus clientes.

DHCPv6 tiene un conjunto de mensajes similar a los de DHCPv4. Los mensajes DHCPv6 son
SOLICITAR, ANUNCIAR, SOLICITAR INFORMACIÓN y RESPONDER.
1. Protocolo de Transferencia de Archivos (FTP)

Como aprendiste en temas anteriores, en el modelo cliente/servidor, el cliente puede cargar


datos a un servidor y descargar datos desde un servidor, si ambos dispositivos utilizan un
protocolo de transferencia de archivos (FTP). Al igual que los protocolos HTTP, correo
electrónico y direccionamiento, FTP es comúnmente utilizado protocolo de capa de aplicación.
En este tema se analiza el FTP con más detalle.

FTP fue desarrollado para permitir transferencias de datos entre un cliente y un servidor. Un
cliente FTP es una aplicación que se ejecuta en una computadora que se utiliza para enviar y
extraer datos de un servidor FTP.

Según los comandos enviados a través de la conexión de control, los datos se pueden descargar
desde el servidor o cargar desde el cliente.

 El cliente establece la primera conexión al servidor para controlar el tráfico utilizando el


puerto TCP 21. El tráfico consiste en comandos del cliente y respuestas del servidor.
 El cliente establece la segunda conexión al servidor para la transferencia de datos real
utilizando el puerto TCP 20. Esta conexión se crea cada vez que hay datos para
transferir.
 La transferencia de datos puede ocurrir en cualquier dirección. El cliente puede
descargar (extraer) datos del servidor, o el cliente puede cargar (enviar) datos al
servidor.
2. Bloque de Mensajes del Servidor (SMB)

El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos


cliente/servidor que describe la estructura de los recursos de red compartidos, como directorios,
archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. Todos los
mensajes SMB comparten un formato común. Este formato utiliza un encabezado de tamaño
fijo, seguido de un parámetro de tamaño variable y un componente de datos.

Aquí hay tres funciones de mensajes SMB:

 Iniciar, autenticar y finalizar sesiones.


 Control de acceso a archivos e impresoras.
 Permitir que una aplicación envíe o reciba mensajes hacia o desde otro dispositivo.

Los servicios de impresión y uso compartido de archivos SMB se han convertido en el pilar de
las redes de Microsoft. Con la introducción de la serie de software de Windows 2000, Microsoft
cambió la estructura subyacente para usar SMB. En versiones anteriores de productos de
Microsoft, los servicios SMB usaban un protocolo que no era TCP/IP para implementar la
resolución de nombres. A partir de Windows 2000, todos los productos posteriores de Microsoft
usan nombres DNS, lo que permite que los protocolos TCP/IP admitan directamente el
intercambio de recursos SMB, como se muestra en la imagen.

SMB es un protocolo cliente/servidor, solicitud-respuesta. Los servidores pueden poner sus


propios recursos a disposición de los clientes en la red.
El proceso de intercambio de archivos SMB entre PC con Windows se muestra en la siguiente
imagen.

Se puede copiar un archivo de PC a PC con Windows Explorer utilizando el protocolo SMB.

A diferencia del uso compartido de archivos compatible con FTP, los clientes establecen una
conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del
cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del
cliente.

Los sistemas operativos LINUX y UNIX también proporcionan un método para compartir
recursos con redes Microsoft mediante el uso de una versión de SMB llamada SAMBA. Los
sistemas operativos Apple Macintosh también admiten el intercambio de recursos mediante el
uso del protocolo SMB.
¿Qué aprenderé en este módulo?

Aplicación, Presentación y Sesión

En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que
se ejecutan en los hosts de origen y destino. La capa de presentación tiene tres funciones
principales: formatear o presentar datos en el dispositivo de origen en un formulario compatible
para recibirlos por el dispositivo de destino, comprimir los datos de forma que el dispositivo de
destino pueda descomprimir y cifrar los datos para su transmisión y descifrar los datos al
recibirlos - Sí. La capa de sesión crea y mantiene diálogos entre las aplicaciones de origen y de
destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y
mantenerlos activos, y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas
durante un período prolongado. Los protocolos de aplicación TCP/IP especifican el formato y la
información de control necesarios para muchas funciones de comunicación comunes de
Internet. Los protocolos son utilizados tanto por los dispositivos de origen como de destino
durante una sesión. Los protocolos implementados tanto en el host de origen como en el de
destino deben ser compatibles.

Cliente a Servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”, y


el dispositivo que responde a la solicitud se denomina “servidor”. El cliente comienza el
intercambio solicitando los datos al servidor, quien responde enviando uno o más flujos de datos
al cliente. En una red P2P, hay dos o más PC que están conectadas por medio de una red y
pueden compartir recursos sin tener un servidor dedicado. Todo terminal conectado puede
funcionar como servidor y como cliente. Un equipo puede asumir la función de servidor para
una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las
aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un
servicio en segundo plano. Algunas aplicaciones P2P utilizan un sistema híbrido donde se
descentraliza el intercambio de recursos, pero los índices que apuntan a las ubicaciones de los
recursos están almacenados en un directorio centralizado. Muchas aplicaciones P2P permiten
que los usuarios compartan partes de varios archivos con otro usuario a la vez. Los clientes
utilizan un pequeño archivo llamado archivo torrent para localizar a otros usuarios que tienen
las piezas que necesitan y conectarse directamente a ellos. Este archivo también contiene
información sobre los equipos de seguimiento que realizan el seguimiento de qué usuarios
tienen qué archivos.

Protocolos de Correo y WEB

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un


navegador web, el navegador establece una conexión con el servicio web. El servicio web se
está ejecutando en el servidor que está utilizando el protocolo HTTP. HTTP es un protocolo de
solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a
un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación.
Los tres tipos de mensajes comunes son GET, POST y PUT HTTPS utiliza el mismo proceso de
solicitud del cliente-respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de
sockets seguros (SSL) antes de transportarse a través de la red. El correo electrónico soporta tres
protocolos separados para funcionar: SMTP, POP e IMAP. El proceso de capa de aplicaciones
que envía correo utiliza el SMTP. Un cliente recupera el correo electrónico mediante POP o
IMAP. Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje.
Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el
encabezado debe contar con una dirección de correo electrónico de destinatario correctamente
formateada y una dirección de emisor. POP es utilizado por una aplicación para recuperar
correo electrónico de un servidor de correo. Con POP, el correo se descarga desde el servidor al
cliente y después se elimina en el servidor. Con IMAP a diferencia de POP, cuando el usuario se
conecta a un servidor con capacidad IMAP, se descargan copias de los mensajes a la aplicación
cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen
manualmente.

Servicios de Direccionamiento IP

El protocolo del DNS define un servicio automatizado que coincide con los nombres de
recursos que tienen la dirección de red numérica solicitada. El protocolo de comunicaciones
DNS utiliza un formato de mensaje para todos los tipos de solicitudes de clientes y respuestas
del servidor, mensajes de error y para la transferencia de información de registro de recursos
entre servidores. DNS utiliza nombres de domino para formar la jerarquía. Cada servidor DNS
mantiene un archivo de base de datos específico y sólo es responsable de administrar las
asignaciones de nombre a IP para esa pequeña porción de toda la estructura DNS. La utilidad
nslookup permite que el usuario consulte manualmente los servidores de nombres para resolver
un nombre de host determinado. DHCP para IPv4 este servicio automatiza la asignación de
direcciones IPv4, máscaras de subred, gateway y otros parámetros de redes IPv4. DHCPv6
proporciona servicios similares para clientes IPv6, excepto que no proporciona una dirección de
puerta de enlace predeterminada. Cuando un dispositivo configurado con DHCP e IPv4 se inicia
o se conecta a la red, el cliente transmite un mensaje de detección de DHCP
(DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un
servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece
una concesión al cliente. DHCPv6 tiene un conjunto similar de mensajes a los de DHCP para
IPv4. Los mensajes de DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y
REPLY.

Servicios de Compartir Archivos

Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza para
insertar y extraer datos en un servidor FTP. El cliente establece la primera conexión al servidor
para controlar el tráfico en el puerto TCP 21. El cliente establece la segunda conexión al
servidor para la transferencia de datos propiamente dicha por medio del puerto 20 de TCP. El
cliente puede descargar (extraer) datos del servidor o subir datos a él (insertarlos). Aqui hay tres
funciones de los mensajes SMB pueden iniciar, autenticar y terminar sesiones, controlar el
acceso a archivos e impresoras, y permitir que una aplicación envíe mensajes a otro dispositivo
o los reciba de él. A diferencia del protocolo para compartir archivos admitido por FTP, los
clientes establecen una conexión a largo plazo con los servidores. Después de establecer la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso
fuera local para el host del cliente.

También podría gustarte