SlideShare una empresa de Scribd logo
CCNA EXPLORATION 4.0 SEMESTRE I: PRINCIPIOS BASICOS DE NETWORKING TEMA III PROTOCOLOS Y FUNCIONALIDADES DE LA CAPA DE APLICACION
Capa de aplicación y modelo OSI •  La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP, siendo la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. •  Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
Protocolos de capa de aplicación
Capa de aplicación en el modelo TCP/IP En TCP/IP las capas de sesión y de presentación del modelo OSI se agrupan en la capa de aplicación del modelo TCP. •  Los aspectos de representación, codificación y control de diálogo se administran en la capa de aplicación en lugar de hacerlo en las capas inferiores individuales •  Este diseño garantiza que el modelo TCP/IP brinda la máxima flexibilidad, en la capa de aplicación, para los desarrolladores de software.
Software de la capa de aplicación •  Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. •  Dentro de la capa de aplicación existen dos procesos que proporcionan el acceso a red: 1. Aplicaciones reconocidas por la red: el software de usuario 2. Servicios de capa de aplicación: preparan los datos para la transferencia
Capa de aplicación: Interfaz humana
Funciones del protocolo de capa de aplicación
El modelo cliente-servidor •  Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. •  El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente. •  Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.
Redes y aplicaciones entre pares •  Dos o más computadoras están conectadas a través de una red y pueden compartir recursos (impresora y archivos) sin tener un servidor dedicado. •  Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. •  Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma  simultánea como cliente para otra transacción. •  Los roles del cliente y el servidor se configuran según las solicitudes
Redes peer to peer (P2P) Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación.
DNS •  Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. •  El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. •  Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. •  Comando nslookup: Los sistemas operativos informáticos también tienen una utilidad que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host. Esta utilidad también puede utilizarse para resolver los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
NSLOOKUP
Protocolo y servicios DNS •  El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. •  Algunos de estos tipos de registro son: 1. A: una dirección de un dispositivo final. 2.NS: un servidor de nombre autoritativo (fuente de información sumamente confiable conocida por su exactitud). 3. CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS. 4.MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio. •  Cuando un cliente realiza una consulta, el proceso "nombrado" del servidor primero observa en sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre utilizando los registros almacenados, contacta a otros servidores para hacerlo. •  La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre.
Protocolo y servicios DNS •  El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. •  En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y así sucesivamente. •  Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.
Formato del mensaje DNS
Servicios www y http •  Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos disponibles. •  Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y los presenta al usuario. •  Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza para construir una página Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se los conoce como plug-ins o complementos.
Servicios www y http •  HTTP especifica un protocolo de solicitud/respuesta, basado en tres tipos de mensajes: 1. GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET , responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o alguna otra información. 2. POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. 1. Cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor. 2. PUT carga los recursos o el contenido al servidor Web.
Servicios de email y protocolos smtp/pop •  Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes. •  Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrnico puede utilizar un POP. •  Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. •  En general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
Servicios de email: procesos •  El servidor de e-mail ejecuta dos procesos individuales: 1. Agente de transferencia de correo (MTA, Mail Transfer Agent): se ocupa del envío. El MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente 2. Agente de entrega de correo (MDA, Mail Delivery Agent).  Se ocupa de la entrega de correo
Servicios de email: MTA
Servicios de email: MDA •  El agente de envío de correo (MDA) acepta una parte del email desde un Agente de transferencia de correo (MTA) y realiza el envío real. •  El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. •  El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo •  El servidor envía o recibe correos electrónicos por Internet a través de la gateway de correo de internet del producto, que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian emails entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de e-mails corporativo de la empresa.
Servicios de email: MDA
Formato del mensaje smtp •  El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas, como inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios. •  Algunos de los comandos especificados en el protocolo SMTP son: 1. HELO: identifica el proceso de cliente SMTP para el  proceso de servidor SMTP. 2. EHLO: es la versión más nueva de HELO, que incluye  extensiones de servicios, y 3. MAIL FROM: identifica al emisor. 4. RCPT TO: identifica al receptor 5. DATA: identifica el cuerpo del mensaje.
FTP •  El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). •  Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos. •  El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor. •  El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. •  La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
FTP
DHCP •  DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido. •  Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. •  Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica recibe la configuración IP directamente desde el ISP.
DHCP
Proceso DHCP
Protocolo SMB y servicios para compartir archivos •  El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. •  IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. •  A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
Protocolo SMB y servicios para compartir archivos
Protocolo Gnutella y servicios P2P Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos compartidos por otros pares Gnutella. •  Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados
Paquetes del Protocolo Gnutella 1. ping: para descubrir un dispositivo, 2. pong: como respuesta a un ping, 3. consulta: para ubicar un archivo, 4. query hit: como respuesta a una consulta 5. push: como una solicitud de descarga.
Protocolo y servicios Telnet Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY, proporcionando la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet y los comandos de control que pueden ejecutarse durante una sesión. •  Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC), que define el byte siguiente como un comando en lugar de un texto. •  Algunos de los comandos del protocolo Telnet de muestra son: 1. Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la  sesión VTY está activa. 2. Erase Line (EL): Elimina todo el texto de la línea actual. 3. Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual.
Telnet y la seguridad •  Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesión Telnet se transportan como texto sin formato por la red. Esto significa que los datos pueden ser interceptados y entendidos fácilmente. •  Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros. Además proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión utilizando cifrado. •  Como una mejor práctica, los profesionales de red deberían siempre utilizar SSH en lugar de Telnet, cada vez que sea posible.
CISCO SYSTEM
 

Más contenido relacionado

PPTX
protocolos
PPSX
Capa De Aplicacionrebecafuentes
PDF
Actividad 2
PDF
Capitulo no3 parte_ii
PDF
Desarrollo cliente servidor
DOCX
Servidor en in ternet
PPTX
Windows server 2008 aurora letiicia bettancourt amaaaya
PPTX
Protokolos capa de aplicacion
protocolos
Capa De Aplicacionrebecafuentes
Actividad 2
Capitulo no3 parte_ii
Desarrollo cliente servidor
Servidor en in ternet
Windows server 2008 aurora letiicia bettancourt amaaaya
Protokolos capa de aplicacion

La actualidad más candente (18)

PDF
Capa de Aplicacion - Redes de Computadoras
PDF
Servicios dns
PDF
Selección, instalación y configuración del software de servidor de mensajería...
PDF
ORGANIZADORES GRÁFICOS 2
PDF
PPT
Exploration network chapter4
DOC
Capitulo 3
PPTX
Protocolos de la capa aplicacion
PDF
Servicios basicos de red
PDF
4.redes partes de internet
PPTX
Correo electronico
DOCX
Byron lopez
DOCX
Universidad tencica de ambato
PPT
Administración de redes - Servidor de Correo
PDF
Http y tcp/ip
PPTX
Entrega final de e-mail
PPT
Como funciona SMTP y POP
PPTX
Cliente servidor
Capa de Aplicacion - Redes de Computadoras
Servicios dns
Selección, instalación y configuración del software de servidor de mensajería...
ORGANIZADORES GRÁFICOS 2
Exploration network chapter4
Capitulo 3
Protocolos de la capa aplicacion
Servicios basicos de red
4.redes partes de internet
Correo electronico
Byron lopez
Universidad tencica de ambato
Administración de redes - Servidor de Correo
Http y tcp/ip
Entrega final de e-mail
Como funciona SMTP y POP
Cliente servidor
Publicidad

Similar a Ccna explorationTEMA III (20)

DOCX
Capitula 3 funcionalidad y protocolo de la capa de aplicación
PPTX
Protocolos y funcionalidades de la capa de aplicacion
PPTX
REDES DE DATOS – SESION # 3.pptx
PPT
protocolo y funcionalidad de la capa de aplicación
PPTX
Redes de-computadora
DOC
Capitulo 3
PPTX
Capa de Aplicación
PPTX
Capa de aplicación
PPTX
Capa de aplicación
PDF
Obj 11 capa 7 - aplicacion
PPTX
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
PPTX
Capa de aplicación
PPT
Protolos De Internet Y Aplicaciones De Acceso
PPTX
Capa de aplicacion (Final)
PPTX
Capa de aplicacion
PPT
Informe Protocolos redes
PPTX
capa de aplicacion-sisco-netwokrs.pptx
PDF
10 -capas_superiores
PPTX
capa de aplicacion protocolos
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Protocolos y funcionalidades de la capa de aplicacion
REDES DE DATOS – SESION # 3.pptx
protocolo y funcionalidad de la capa de aplicación
Redes de-computadora
Capitulo 3
Capa de Aplicación
Capa de aplicación
Capa de aplicación
Obj 11 capa 7 - aplicacion
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Capa de aplicación
Protolos De Internet Y Aplicaciones De Acceso
Capa de aplicacion (Final)
Capa de aplicacion
Informe Protocolos redes
capa de aplicacion-sisco-netwokrs.pptx
10 -capas_superiores
capa de aplicacion protocolos
Publicidad

Más de aktivfinger (12)

PDF
ITIL para héroes
PDF
Taller de cámara
DOC
Manual clase VMware
PDF
Book VMWARE VMware ESXServer Advanced Technical Design Guide
PDF
Infraestructure WMWARE
PDF
Getting Started with ESXServer3iEmbedded
PDF
Introduction to VMware Infrastructure
PPT
Ccna exploration TEMA II
DOC
Web service
PPT
Ccna Exploration SEMESTRE III
PPT
Ccna exploration Tema I
DOC
Web service
ITIL para héroes
Taller de cámara
Manual clase VMware
Book VMWARE VMware ESXServer Advanced Technical Design Guide
Infraestructure WMWARE
Getting Started with ESXServer3iEmbedded
Introduction to VMware Infrastructure
Ccna exploration TEMA II
Web service
Ccna Exploration SEMESTRE III
Ccna exploration Tema I
Web service

Último (20)

PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Sesion 1 de microsoft power point - Clase 1
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación PASANTIAS AuditorioOO..pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
SAP Transportation Management para LSP, TM140 Col18
Estrategia de apoyo tecnología grado 9-3
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Calidad desde el Docente y la mejora continua .pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
introduccion a las_web en el 2025_mejoras.ppt
CyberOps Associate - Cisco Networking Academy
REDES INFORMATICAS REDES INFORMATICAS.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Power Point Nicolás Carrasco (disertación Roblox).pptx

Ccna explorationTEMA III

  • 1. CCNA EXPLORATION 4.0 SEMESTRE I: PRINCIPIOS BASICOS DE NETWORKING TEMA III PROTOCOLOS Y FUNCIONALIDADES DE LA CAPA DE APLICACION
  • 2. Capa de aplicación y modelo OSI • La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP, siendo la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. • Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
  • 3. Protocolos de capa de aplicación
  • 4. Capa de aplicación en el modelo TCP/IP En TCP/IP las capas de sesión y de presentación del modelo OSI se agrupan en la capa de aplicación del modelo TCP. • Los aspectos de representación, codificación y control de diálogo se administran en la capa de aplicación en lugar de hacerlo en las capas inferiores individuales • Este diseño garantiza que el modelo TCP/IP brinda la máxima flexibilidad, en la capa de aplicación, para los desarrolladores de software.
  • 5. Software de la capa de aplicación • Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. • Dentro de la capa de aplicación existen dos procesos que proporcionan el acceso a red: 1. Aplicaciones reconocidas por la red: el software de usuario 2. Servicios de capa de aplicación: preparan los datos para la transferencia
  • 6. Capa de aplicación: Interfaz humana
  • 7. Funciones del protocolo de capa de aplicación
  • 8. El modelo cliente-servidor • Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. • El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente. • Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.
  • 9. Redes y aplicaciones entre pares • Dos o más computadoras están conectadas a través de una red y pueden compartir recursos (impresora y archivos) sin tener un servidor dedicado. • Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. • Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. • Los roles del cliente y el servidor se configuran según las solicitudes
  • 10. Redes peer to peer (P2P) Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación.
  • 11. DNS • Los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. • El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. • Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. • Comando nslookup: Los sistemas operativos informáticos también tienen una utilidad que permite al usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de host. Esta utilidad también puede utilizarse para resolver los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
  • 13. Protocolo y servicios DNS • El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. • Algunos de estos tipos de registro son: 1. A: una dirección de un dispositivo final. 2.NS: un servidor de nombre autoritativo (fuente de información sumamente confiable conocida por su exactitud). 3. CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS. 4.MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio. • Cuando un cliente realiza una consulta, el proceso "nombrado" del servidor primero observa en sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre utilizando los registros almacenados, contacta a otros servidores para hacerlo. • La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre.
  • 14. Protocolo y servicios DNS • El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. • En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y así sucesivamente. • Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.
  • 16. Servicios www y http • Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos disponibles. • Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y los presenta al usuario. • Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza para construir una página Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se los conoce como plug-ins o complementos.
  • 17. Servicios www y http • HTTP especifica un protocolo de solicitud/respuesta, basado en tres tipos de mensajes: 1. GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET , responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o alguna otra información. 2. POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. 1. Cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor. 2. PUT carga los recursos o el contenido al servidor Web.
  • 18. Servicios de email y protocolos smtp/pop • Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes. • Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrnico puede utilizar un POP. • Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. • En general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
  • 19. Servicios de email: procesos • El servidor de e-mail ejecuta dos procesos individuales: 1. Agente de transferencia de correo (MTA, Mail Transfer Agent): se ocupa del envío. El MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente 2. Agente de entrega de correo (MDA, Mail Delivery Agent). Se ocupa de la entrega de correo
  • 21. Servicios de email: MDA • El agente de envío de correo (MDA) acepta una parte del email desde un Agente de transferencia de correo (MTA) y realiza el envío real. • El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. • El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo • El servidor envía o recibe correos electrónicos por Internet a través de la gateway de correo de internet del producto, que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian emails entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de e-mails corporativo de la empresa.
  • 23. Formato del mensaje smtp • El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas, como inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios. • Algunos de los comandos especificados en el protocolo SMTP son: 1. HELO: identifica el proceso de cliente SMTP para el proceso de servidor SMTP. 2. EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios, y 3. MAIL FROM: identifica al emisor. 4. RCPT TO: identifica al receptor 5. DATA: identifica el cuerpo del mensaje.
  • 24. FTP • El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). • Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos. • El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor. • El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. • La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
  • 25. FTP
  • 26. DHCP • DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido. • Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. • Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica recibe la configuración IP directamente desde el ISP.
  • 27. DHCP
  • 29. Protocolo SMB y servicios para compartir archivos • El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. • IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. • A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
  • 30. Protocolo SMB y servicios para compartir archivos
  • 31. Protocolo Gnutella y servicios P2P Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos compartidos por otros pares Gnutella. • Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados
  • 32. Paquetes del Protocolo Gnutella 1. ping: para descubrir un dispositivo, 2. pong: como respuesta a un ping, 3. consulta: para ubicar un archivo, 4. query hit: como respuesta a una consulta 5. push: como una solicitud de descarga.
  • 33. Protocolo y servicios Telnet Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY, proporcionando la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet y los comandos de control que pueden ejecutarse durante una sesión. • Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC), que define el byte siguiente como un comando en lugar de un texto. • Algunos de los comandos del protocolo Telnet de muestra son: 1. Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la sesión VTY está activa. 2. Erase Line (EL): Elimina todo el texto de la línea actual. 3. Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual.
  • 34. Telnet y la seguridad • Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesión Telnet se transportan como texto sin formato por la red. Esto significa que los datos pueden ser interceptados y entendidos fácilmente. • Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros. Además proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión utilizando cifrado. • Como una mejor práctica, los profesionales de red deberían siempre utilizar SSH en lugar de Telnet, cada vez que sea posible.
  • 36.