2,1 Plataforma para la comunicacion 2,1,1 Elementos de la comunicación El término red en este curso se referirá a datos o redes de información capaces de transportar

gran cantidad de diferentes tipos de comunicaciones, que incluye datos informáticos, voz interactiva, video y productos de entretenimiento. 2,1,2 Comunicación de mensajes1 La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales. El proceso que se utiliza para entrelazar las piezas de conversaciones separadas en la red se denomina multiplexación. La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. 2,1,3 Componentes de la red Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. Los servicios y procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes. 2,1,4 Dispositivos finales y su rol en la red Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. En el contexto de una red, los dispositivos finales se denominan host. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje. En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El software instalado en el host determina qué rol representa en la red. 2,1,5 Dispositivos intermediarios y su rol en la red Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork.(hubs, switches, puntos de acceso inalámbricos,routers y firewalls).

1

● transmisión inalámbrica. ● La cantidad y tipos de servicios disponibles. las organizaciones individuales alquilan las conexiones a través de una red de proveedores de servicios de telecomunicaciones. 2 . Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP).Wan(Red de area amplia)e Intranetworks 2.6 Medios de Red Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos.2.2. Estas redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. 2.2.1. Por lo general. ampliamente utilizada y a la que accede el público en general es Internet. ● fibras de vidrio o plásticas (cable de fibra óptica). 2.2 Redes de area amplia Cuando una compañía o una organización tiene ubicaciones separadas por grandes distancias geográficas. La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas. Estas redes que conectan las LAN en ubicaciones separadas geográficamente se conocen como Redes de área amplia (WAN).3 Internet una Red de redes Internetwork Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación humanas.2 Lan (Red de area local). Una LAN por lo general está administrada por una organización única. es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Estos medios son: ● hilos metálicos dentro de los cables.La internetwork más conocida. ● La cantidad de usuarios conectados. Intranet El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen a una organización y que está diseñada para que puedan acceder solamente los miembros y empleados de la organización u otros que tengan autorización. 2.2. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.1 Redes de area local Las infraestructuras de red pueden variar en gran medida en términos de: ● El tamaño del área cubierta.

4 Representacion de red Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la conexión física con la red en la computadora personal u otro dispositivo host.2. Puesto que los routers se utilizan para interconectar redes. los puertos de un router se conocen como interfaces de red. El medio que conecta la computadora personal con el dispositivo de red se inserta directamente en la NIC. 3 . Interfaz: puertos especializados de un dispositivo de internetworking que se conecta con redes individuales.2. Puerto físico: conector o toma en un dispositivo de red en el cual el medio se conecta con un host o con otro dispositivo de red.

3. 2.3.3.3. Una stack de protocolos muestra cómo los protocolos individuales de una suite se implementan en el host.2. Algunos ejemplos de estos protocolos son: Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que interactúan un servidor Web y un cliente Web.1 Reglas que rigen la comunicacion La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de protocolos diferentes. 2. una nueva suite de protocolos debe describir los requerimientos e interacciones precisos. Las suite de protocolos de networking describen procesos como los siguientes: ● El formato o estructura del mensaje. ● El inicio y terminación de las sesiones de transferencia de datos.3 Suites de protocolos y estandares de la industria Un estándar es un proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una organización de estándares. Esta interacción utiliza una cantidad de protocolos y estándares en el proceso de intercambio de información entre ellos.4 Intereaccion de los protocolos Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un servidor Web y un explorador Web. Los protocolos se muestran como una jerarquía en capas. 2. Estos protocolos se implementan en el software y hardware que está cargado en cada host y dispositivo de red. ● El método por el cual los dispositivos de networking comparten información sobre rutas con otras redes. El uso de estándares en el desarrollo e implementación de protocolos asegura que los productos de diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores. ● Como y cuando se pasan los mensajes de error y del sistema entre dispositivos. 4 .3 Protocolos 2.2 Protocolos de red Para que los dispositivos se puedan comunicar en forma exitosa. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos.

También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork: El protocolo internetwork más común es el Protocolo de Internet (IP). encapsularlos en paquetes.5 Protocolos independientes de la tecnologia Los protocolos de red describen las funciones que se producen durante las comunicaciones de red. 2. asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host de destino. Protocolos de acceso a la red: Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión física de datos en los medios. porque los protocolos que operan en una capa específica poseen información definida que van a poner en práctica y una interfaz definida según las capas por encima y por debajo. ● Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores. ● Fomenta la competencia. ya que los productos de distintos proveedores pueden trabajar en conjunto. 5 . Los estándares y protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los protocolos generalmente no describen cómo cumplir una función en particular.Protocolo de transporte: Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. Uso de un modelo en capas: ● Asiste en el diseño del protocolo. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. IP es responsable de tomar los segmentos formateados del TCP.4 Uso de modelos de capas 2. ● Proporciona un lenguaje común para describir las funciones y capacidades de red.4. es posible que la implementación de un protocolo en particular sea independiente de la tecnología.1 Beneficio del uso de un modelo en capas Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el funcionamiento. 2.3. Al describir solamente qué funciones se requieren de una regla de comunicación en particular pero no cómo realizarlas.

2. Estos documentos se denominan Solicitudes de comentarios (RFCS). Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales sobre Internet.4. Sin embargo.2 Modelos de protocolo y referencia 2.4.Contienen las especificaciones formales de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos. 6 . incluyendo las especificaciones técnicas y los documentos de las políticas producidos por el Grupo de trabajo de ingeniería de Internet (IETF). Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos disponibles al público. puesto que el modelo TCP/IP es un estándar abierto. una compañía no controla la definición del modelo. Aplicación: representa datos para el usuario mas el control de codificación y de dialogo Transporte: Admite la comunicación entre distintos dispositivos de distintas redes Internet: Determina la mejor ruta a traves de la red Acceso a la red: controla los dispositivos del hardware y los medios que forman la red.3 Modelo TCP/IP La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor.

En cada etapa del proceso. 6. donde se implementa el protocolo IP. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen.4. Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red. También contiene la información para habilitar el proceso de destino para reensamblar nuevamente los datos a su formato original. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino. el segmento TCP en su totalidad es encapsulado dentro de un paquete IP. 2. • Segmento: PDU de la capa de transporte. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final. una PDU tiene un nombre distinto para reflejar su nuevo aspecto. 7 . que agrega otro rótulo denominado encabezado IP. los bits se codifican en el medio Ethernet mediante el servidor NIC.4. que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el mensaje. La capa Transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa Internet. La dirección física identifica de forma exclusiva los dispositivos en la red local.4 Proceso de comunicación Un proceso completo de comunicación incluye estos pasos: 1. Durante la encapsulación. • Datos: el término general para las PDU que se utilizan en la capa de aplicación. Finalmente. Cada encabezado de trama contiene una dirección física de origen y de destino. el stack del protocolo de un host funciona desde arriba hacia abajo. • Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio.2.5 Unidad de datos del protocolo y encapsulacion La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Generación de los datos sobre el medio en la capa de acceso a la red de la stack. denominada encabezado.6 Proceso de envío y recepción Cuando se envían mensajes en una red. Creación de datos a nivel de la capa de aplicación del dispositivo final origen. como también la información necesaria para entregar el paquete a su correspondiente proceso de destino. • Trama: PDU de la capa de acceso a la red. El tráiler contiene información de verificación de errores. Allí. 5. 2. El protocolo de la capa Aplicación. los datos de aplicación se dividen en segmentos TCP. comienza el proceso entregando los datos de la página Web con formato HTML a la capa Transporte. 7.4. A cada segmento TCP se le otorga una etiqueta. 2. El encabezado IP contiene las direcciones IP de host de origen y de destino. 4. Transporte de los datos a través de la internetwork. HTTP. • Paquete: PDU de la capa de Internetwork. donde se encapsula en un encabezado de trama y en un tráiler. 3. Aquí. que consiste de los medios y de cualquier dispositivo intermediario. cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza.

7 Modelo Osi Como modelo de referencia.4. el eje del análisis serán los protocolos identificados en el stack de protocolos TCP/IP. Los datos se encapsulan mientras suben al stack hacia la aplicación del usuario final.4. 2.4. 2. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él.8 Comparacion entre el modelo OSI y el modelo TCP/IP 8 .2. el modelo OSI proporciona una amplia lista de funciones y servicios que pueden producirse en cada capa.6 Proceso de envió y recepción Este proceso se invierte en el host receptor. Aunque el contenido de este curso se estructurará en torno al modelo OSI.

2.1 Direccionamiento en la red Es muy importante que cada parte de los datos contenga suficiente información de identificación para llegar al destino correcto. cada dirección IP host contiene información sobre la red en la que está ubicado el host.5 Direccionamiento de red 2. Al utilizan el modelo OSI como guía. se pueden observar las distintas direcciones e identificadores necesarios en cada capa. las direcciones de Capa 3(red en osi. internet en tcp/ip) deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes.2 Envio de datos al dispositivo finalmente (PC a PC) Durante el proceso de encapsulación. La dirección de la Capa 2(enlace de datos) es exclusiva en la red local y representa la dirección del dispositivo final en el medio físico. El primer identificador. 9 . esta dirección se denomina dirección de Control de Acceso al medio (MAC). Así como existen múltiples capas de protocolos que preparan los datos para transmitirlos a sus destinos. La Capa 2(enlace de datos) está relacionada con la entrega de los mensajes en una red local única. internet en tcp/ip) están diseñados principalmente para mover datos desde una red local a otra red local dentro de una internetwork. 2.5. Cuando dos dispositivos se comunican en la red Ethernet local.3 Transporte de datos a traves de internetwork (internet) Los protocolos de Capa 3(red en osi. En la suite de protocolos TCP/IP. internet en tcp/ip). las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino. la información de la dirección de la Capa 2(enlace de datos) se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3(red en osi.5. Mientras las direcciones de Capa 2(enlace de datos) sólo se utilizan para comunicar entre dispositivos de una red local única. llamado trama. Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino correcta que se ejecuta en otro. existen múltiples capas de direccionamiento para asegurar la entrega. la dirección física del host. aparece en el encabezado de la PDU de Capa 2(enlace de datos).5. se agregan identificadores de dirección a los datos mientras bajan al stack del protocolo en el host de origen. En una LAN que utiliza Ethernet.2.

Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino. la PDU de Capa 3(red en osi.En los límites de cada red local.1 Modelo Osi y Modelo TCP/IP La capa de aplicación. capa siete. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los host de origen y destino. 3Protocolos y funcionalidad de la capa de aplicación 3. internet en tcp/ip). Una vez que se determina la ruta. el router encapsula el paquete en una nueva trama y lo envía por su trayecto hacia el dispositivo final de destino. En el modelo osi existen ademas la capa de presentacion y sesion. y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado. Un diálogo único entre dispositivos se identifica con un par de números de puerto de origen y de destino de Capa 4 (transporte) que son representativos de las dos aplicaciones de comunicación. Los routers utilizan la porción del identificador de red de esta dirección para determinar qué ruta utilizar para llegar al host de destino. es la capa superior de los modelos Osi y Tcp/ip. desencapsula la trama para leer la dirección host de destino contenida en el encabezado del paquete. 10 . La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos. un dispositivo de red intermediario. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. Cuando la trama llega a su destino final. Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. Cada aplicación o servicio es representado por un número de puerto en la Capa 4(transporte). 2. Cuando los datos se reciben en el host. la trama y los encabezados del paquete se eliminan y los datos se suben a la Capa 4(transporte).3. Capa de Presentación • • La capa de Presentación tiene tres funciones primarias: Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. por lo general un router. se examina el número de puerto para determinar qué aplicación o proceso es el destino correcto de los datos.4 Envio de datos a la aplicación correcta Esto es así porque los procesos individuales que se ejecutan en los hosts de origen y de destino se comunican entre sí.5. • • Capa de Sesión Como lo indica el nombre de la capa de Sesión.

Define la interacción con la próxima capa inferior. Diferentes tipos de datos. Aunque son transparentes para el usuario. estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Define la forma en que se envían los mensajes y la respuesta esperada. Define el significado de los campos de información. 11 . el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. 3.3. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. como transferencia de archivos o cola de impresión en red. que responde enviando uno o más streams de datos al cliente.1.2 Toma de medidas para las aplicaciones y servicios 3. requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. El cliente comienza el intercambio solicitando los datos al servidor.3 Aplicaciones del usuario. Define los tipos de mensajes. Define la sintaxis de los mensajes. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. 3.2 Software de la capa de aplicación Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos. Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red. este intercambio puede requerir de información adicional. Algunas aplicaciones de usuario final son compatibles con la red. lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. como la autenticación del usuario y la identificación de un archivo de datos a transferir.1. servicios y protocolos de capa de aplicación Como se mencionó anteriormente.2. la capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Además de la transferencia real de datos. gráfico o vídeo. ya sea texto. En el modelo cliente-servidor. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.1 El modelo cliente-servidor. 3.1.4 Funciones del protocolo de capa de aplicación • • • • • • Define los procesos en cada uno de los extremos de la comunicación. Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red.

Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). ésta invoca la interfaz de usuario requerida y los servicios en segundo plano.2. intercambia los mensajes adecuados con el cliente. Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta. las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. cada cliente es un servidor y cada servidor es un cliente. pueden ejecutarse múltiples procesos. permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. para cada solicitud.3 Protocolos y servicios de la capa de aplicación Una única aplicación puede emplear diferentes servicios de la capa de Aplicación. 12 . Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. ascender a docenas de solicitudes individuales. existe también un modelo punto a punto. Redes entre pares En una red entre pares. dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo. En una red cliente-servidor. Por ejemplo. y procede a enviar los datos solicitados al cliente en el formato correspondiente. porque están programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el daemon. Aplicaciones punto a punto Una aplicación punto a punto (P2P). el servidor ejecuta un servicio o proceso. Cuando un daemon "escucha" una solicitud de un cliente. los dispositivos pueden comunicarse directamente. 3.4 Redes y aplicaciones entre pares Modelo Punto a Punto Además del modelo cliente/servidor para redes. cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor. Luego. impresora y archivos) sin tener un servidor dedicado. 3. así lo que aparece para el usuario como una solicitud para una página Web puede. En este modelo. de hecho. Al igual que la mayoría de los servicios. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Cuando inicia una aplicación punto a punto específica. Los roles del cliente y el servidor se configuran según las solicitudes. Los daemons se describen como servidores que "escuchan" una solicitud del cliente. Y.3. según lo requerido por su protocolo. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo. a diferencia de una red punto a punto. a veces denominado daemon de servidor.2.2.2 Servidores En un contexto general de redes. los daemons generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario.

HTTPS especifica reglas adicionales para pasar los datos entre la capa de Aplicación y la capa de Transporte.3. que aparecen en la figura. nos referiremos a los números de puerto TCP y UDP normalmente asociados con estos servicios.2 Servicio www y http HTTP especifica un protocolo de solicitud/respuesta.3. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente. las respuestas y los formatos de datos.3. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor. HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el servidor. estos protocolos definen procesos cliente-servidor. • • • GET es una solicitud de datos del cliente.3 Ejemplos de servicios y protocolos de la capa de aplicación 3. Incluye las consultas sobre formato. POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web.1 Protocolo y servicio DNS Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes. Los tres tipos de mensajes más comunes son GET. generalmente un explorador Web. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas. DNS El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. PUT carga los recursos o el contenido al servidor Web. Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP.3. generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. POST y PUT. el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Como con HTTP. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. 3. Cuando un cliente. 3. mensajes de error y para la transferencia de información de registro de recursos entre servidores. Cuando una persona escribe mensajes de correo electrónico. 13 .3 Servicios de e-mail y protocolos SMTP/POP Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP). ambos procesos son diferentes. envía un mensaje de solicitud a un servidor.

5 DHCP El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. máscaras de subred. los clientes establecen una conexión a largo plazo con los servidores.7 Protocolo Gnutella y servicios P2P Aprendimos acerca de FTP y SMB como formas de obtener archivos.Procesos del servidor de e-mail: MTA y MDA El servidor de e-mail ejecuta dos procesos individuales: Agente de transferencia de correo (MTA. El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. 14 . aquí presentamos otro protocolo de aplicación. Si el correo es para un usuario que no está en el servidor local. A diferencia del protocolo para compartir archivos respaldado por FTP. Según el encabezado del mensaje. como directorios. Agente de entrega de correo (MDA. IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet. archivos. 3.3. las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. ubicarlos y acceder a los recursos compartidos por otros pares Gnutella. Compartir archivos en Internet se ha transformado en algo muy popular.6 Protocolo SMB y servicios para compartir archivos El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. Este servicio automatiza la asignación de direcciones IP. determina cómo debe reenviarse un mensaje para llegar a destino. gateways y otros parámetros de redes IP.3. Mail Transfer Agent). El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido. el correo se pasa al MDA. el MTA enruta el e-mail al MTA en el servidor correspondiente. Es un protocolo de solicitud-respuesta. Con las aplicaciones P2P basadas en el protocolo Gnutella.3. 3. Una vez establecida la conexión. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local. el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. 3. Como se muestra en la figura. Mail Delivery Agent). Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos.3. 3.4 FTP El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. impresoras y puertos seriales.

El protocolo Gnutella define cinco tipos de paquetes diferentes: • ping: para descubrir un dispositivo.3. Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP.8 Protocolo y servicios Telnet Telnet se desarrolló para satisfacer esta necesidad. y • push: como una solicitud de descarga. • pong: como respuesta a un ping. 15 . Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. 3. • query hit: como respuesta a una consulta. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet. • consulta: para ubicar un archivo.

OSI 3? SAP Capa de transporte Tpdu TCP/IP(internet) Puerto segmento(Tcp) Datagrama Usuario (Udp) Datagrama Trama Bits CCNA(Cisco) puerto segmento(Tcp) Datagrama Usuario (Udp) Paquete Trama Bits Red Enlace de datos Fisica Paquete Trama Bits 16 .

Sign up to vote on this title
UsefulNot useful