You are on page 1of 16

TEMA: CAPA DE APLICACIÓN Y LOS PROTOCOLOS QUE EN ELLA CORREN

lo cual es muy utilizado en nuestro medio. como por ejemplo a aplicaciones en internet.INTRODUCCIÓN La capa de aplicación es la capa superior de los modelos OSI y TCP/IP y es aquella en donde se realiza la interacción con el usuario. El Internet se ha convertido en una herramienta fundamental para la sociedad de hoy en día. podemos acceder a determinadas aplicaciones. se dará a conocer un poco más a fondo sobre el funcionamiento de la capa de aplicación. ya que las innumerables aplicaciones a las que podemos acceder. Un protocolo es un método estándar que permite la comunicación entre procesos los cuales se ejecutan en diferentes equipos. nos facilitan sobre todo el poder enviar y recibir información a grandes distancias. es considerada una de las capas más importante. estos protocolos varían según el modelo que se utilice. por lo tanto. Además esta capa ofrece la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones. ya que gracias a ella. sus componentes. . A lo largo de este presente ensayo. es decir. así como los diversos protocolos que se utilizan para realizar las diversas actividades a través de las aplicaciones. un protocolo es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de la red.

La capa de aplicación. están conformados por diferentes números de capas. como en el caso del File Transfer Protocol (FTP). Cada vez que se solicita una comunicación de ese tipo. el browser interactúa con la capa de aplicación que a su . Por lo tanto. usado por muchos programas de correo electrónico para enviar mensajes de correo. Es la capa a través de la cual viajan los paquetes de datos antes de alcanzar su destino final. que es el punto de entrada que utilizan los programas para acceder al modelo OSI y utilizar los recursos de red. está compuesta de cuatro protocolos distintos que corren en la capa de aplicación. sin embargo. se necesita un módulo particular dentro de esta capa. transporte. y por ejemplo. Esta capa se encarga de verificar la disponibilidad de los recursos necesarios para iniciar una sesión. Los protocolos de la capa aplicación frecuentemente incluyen las funciones de las capas sesión y presentación. sino que constituyen los programas que se comunican con dicha capa. sin embargo ambos poseen capa de aplicación por lo que en sí realizan las mismas funciones. contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. como Simple Mail Transfer Protocol (SMTP). mozilla firefox. Por ejemplo.DESARROLLO Considerando dos arquitecturas entre las que se encuentran la de los modelos OSI y el TCP/IP. al hacer la consulta de un documento remoto se hace uso del protocolo http. sin embargo. al hacer la consulta de un documento local de html con el browser no hay comunicación hacia el exterior. cualquier browser funciona aún sin el stack de TCP/IP instalado. La capa de aplicación es aquella en donde ocurre toda la interacción del usuario con la computadora. vincular la aplicación al servicio o protocolo correcto y sincronizar la transmisión de datos entre la aplicación y su protocolo. Para cada tipo específico de aplicación. una pila de protocolos típica. opera no son parte de la capa de aplicación. los distintos navegadores que existen entre ellos google chrome. el protocolo de la capa aplicación es un programa en sí mismo. internet explorer. por ejemplo para la transferencia de un fichero. En algunos casos. o podemos transferir archivos por medio de FTP o por medio de TFTP. red y enlace de datos. La mayoría de los protocolos en la capa aplicación proporcionan servicios que utilizan los programas para acceder a la red.

Dentro de la capa de Aplicación. Acceso de archivo remoto. Dentro de las funciones de la capa de aplicación se encuentran: Identificar y establecer la disponibilidad de comunicación del destino deseado Determinar los recursos para que exista esa comunicación. permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea. La capa de aplicación soporta el componente de comunicación de una aplicación. La determinación de los recursos constituye una de las tareas que cumple esta capa más importante debido a que algunos de los programas requieren más que recursos del escritorio. se inicia una aplicación. Es importante recordar que la Capa de Aplicación es la interface con los programas de aplicación. Servicios de directorio. Establecer acuerdos con respecto a los procedimientos para la recuperación de errores. Electrónica de mensajería. Comunicación entre procesos. Las funciones asociadas con los protocolos de la capa de Aplicación. Acceso de la impresora remota. Controlar la integridad de los datos. procesos cliente-servidor. Sincronizar las aplicaciones. y el programa se coloca en la memoria del dispositivo donde se ejecuta. Administración de la red. Cada programa ejecutable cargado a un dispositivo se denomina proceso. . Redes virtuales terminales. existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. como por ejemplo una aplicación de red donde varios componentes colaboran para un objetivo común como las transferencias de archivos y correo electrónico.vez sirve de interface entre las aplicaciones del usuario y el stack de protocolos que le va a proveer la comunicación con ayuda de las capas inferiores. como lo es por ejemplo con el Microsoft Outlook.

El redirector es un protocolo que funciona con los sistemas operativos de los computadores. . Estas tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. el redirector permite que la aplicación se transforme en un cliente de red. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. *Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora. Una ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red. tomando como base la información recibida del servidor de Web. Por ejemplo.La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. corresponde a una función cliente/servidor. El Soporte indirecto de red. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente. etc. procesa la petición imprimiendo el archivo o rechaza la petición. *El servidor responde guardando el archivo en el disco o rechaza la petición del cliente. respuesta del servidor. Si un cliente desea guardar un archivo en un servidor de red. el servidor de Web responde a la petición. un navegador de Web accede a una página Web solicitando un Localizador de recursos uniforme (URL). respuesta del servidor. Posteriormente. El proceso del redirector es el siguiente: *El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. petición del cliente. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente.

Por ejemplo: cuando analizamos "Telnet" nos podemos referir a la aplicación. es necesario familiarizarse con los protocolos subyacentes que rigen su operación. ya sea texto. estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. el tipo y formato de los datos que se transmiten y los métodos adecuados para notificación y recuperación de errores. Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red. Para comprender la función de los distintos servicios de red. como transferencia de archivos o cola de impresión en red. Algunas aplicaciones de usuario final son compatibles con la red. el servicio o el protocolo. Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. la capa de Aplicación se basa en la funciones de las capas inferiores para completar el proceso de comunicación. Como ya se mencionó. al igual que las personas. lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. se considera que las aplicaciones que interactúan directamente con las personas se encuentran en la parte superior del stack. la sintaxis de los comandos de control. Dentro de la capa de aplicación. la red de datos no tendría una manera común de formatear y direccionar los datos. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red. En el modelo OSI. Aunque son transparentes para el usuario. los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones. la capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Al igual que todas las personas dentro del modelo OSI.Las aplicaciones son los software que utilizan las personas para comunicarse a través de la red. requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. gráfico o vídeo. Diferentes tipos de datos. Sin protocolos. Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino. Los protocolos de la capa de .

Por ejemplo. Una única aplicación puede emplear diferentes servicios de la capa de Aplicación. mensajes de datos. deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. los servicios de la capa de Aplicación deben implementar protocolos múltiples para proporcionar la variedad deseada de experiencias de comunicación. de hecho.aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. ascender a docenas de solicitudes individuales. Un protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. Cada protocolo tiene un fin específico y contiene las características requeridas para cumplir con dicho propósito. Estos mensajes pueden ser solicitudes de servicios. Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. un servidor Telnet puede tener varios clientes que requieren conectarse a él. Estas solicitudes individuales del cliente pueden manejarse en forma simultánea y separada para que la red sea exitosa. Deben seguirse los detalles del protocolo correspondiente a cada capa. Las aplicaciones y los servicios también pueden utilizar protocolos múltiples durante el curso de una comunicación simple. Los protocolos también definen los diálogos de mensajes. mensajes de estado o mensajes de error. Por lo tanto. Por ejemplo. Para lograr que las comunicaciones sean exitosas. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Muchos y diversos tipos de aplicaciones se comunican a través de las redes de datos. pueden ejecutarse múltiples procesos. Y. para cada solicitud. así lo que aparece para el usuario como una solicitud para una página Web puede. un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor. Además. así las funciones en una capa se comunican correctamente con los servicios en la capa inferior. Los servicios y procesos de capa de Aplicación dependen del soporte de . asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos. los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo.

Permite las transferencias bidireccionales de archivos binarios y archivos ASCII. e-mail. La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente.las funciones de la capa inferior para administrar en forma exitosa las múltiples conversaciones. además de los siguientes: FTP (File Transfer Protocol -Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. TFTP (Trival File Transfer Protocol-Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). sino también las especificaciones para aplicaciones comunes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. por ejemplo. y conexión remota. NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido. codificación y control de diálogo. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte. SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. tales como IP y TCP. No admite la transmisión de datos que no sea en forma de texto simple. TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto. aspectos de representación. TCP/IP tiene protocolos que soportan la transferencia de archivos. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable. un disco rígido a través de una red. Permite que el usuario se conecte a un host de Internet .

Entre ellos ocurre trasferencia de datos. al dispositivo que solicita información se le denomina cliente y al que responde a la solicitud se le llama servidor. el cual se utiliza para todos los tipos de solicitudes que hagan los clientes y da respuestas del servidor. *WWW Y HTTP (World Wide Web. así como procesar solicitudes para servidores alternativos. Para que la capa de Aplicación sea interactiva esta consta de un modelo cliente-servidor. Los exploradores Web son las aplicaciones que se usan por medio de las computadoras para . Las redes entre pares es la conexión de dos o más computadoras por medio de una red donde comparten recursos para funcionar como un servidor o como un cliente simultáneamente al enviar o recibir información. El cliente de Telnet recibe el nombre de host local. El DNS mantiene registros de recursos que enumeran nombres de dominios que el servidor puede resolver. Ahora se muestran algunos protocolos específicos. cuando dichos datos pasan del cliente al servidor se conoce como subida y en donde los datos se transfieren del servidor al cliente se le denomina descarga. que son servicios solicitados por otros programas. Además brinda ayuda para la transferencia de archivos o cola de impresión en red.y ejecute comandos. *DNS (Sistema de nombres de Dominio). SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones. El servidor de Telnet recibe el nombre de host remoto. utiliza un formato simple llamado mensaje. Hypertext Transfer Protocol). Para que la capa de aplicación realice procesos que después serán presentados al usuario. como por ejemplo los clientes de correo electrónico. ésta necesita de un Software el cual examinará las aplicaciones reconocidas por la red. el desempeño y la seguridad. la recolección de estadísticas. Define un servicio que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

El servidor DHCP ordena una única dirección a cada usuario. utiliza una aplicación denominada Agente de Usuario de Correo (MUA) esto permite enviar los mensajes y colocar los recibidos en el buzón del cliente. Dentro del servidor de e-mail se llevan a cabo 2 procesos: MTA (Agente de Transferencia de Correo) el cual se utiliza para enviar correos electrónico. éste especifica una actividad de solicitud-respuesta. * SBM (El Bloque de mensajes del servidor) es un protocolo solicitud-respuesta que comparte archivos. esto es mediante los mensajes los cuales pueden: . Este mismo describe el acceso al sistema y la manera en que los clientes hacen solicitud de archivos. para que esto pueda ser posible se debe escribir una dirección o URL en un explorador de internet. Para recibir los e-mails desde un servidor el cliente del correo puede utilizar un POP. el cual se comporta como cliente-servidor. POST (incluye los datos en el mensaje enviado al servidor) y PUT (carga los recursos o contenido al servidor web). MDA (Agente de Entrega de Correos) recibe el correo entrante y lo coloca en los buzones de los usuarios. En síntesis un cliente de correo electrónico proporciona la funcionalidad de los 2 protocolos dentro de una aplicación.conectarse con la WWW y así poder accesar a las diferentes páginas que estén disponibles. Al enviar el e-mail desde un cliente se utiliza el protocolo SMTP. la dirección IP regresa al pool para utilizarse de nuevo. *DHCP (Protocolo de configuración dinámica de host) éste servicio permite a los dispositivos de red obtener las direcciones IP. por ejemplo cuando el cliente envía en un explorador web un mensaje de solicitud al servidor. esto es para aquellos usuarios inalámbricos que entran y salen de la red. por medio de un servidor DHCP el cual elije una dirección de un rango denominado “pool” y se le asigna al host por un periodo determinado. lo que permite a los administradores de red configurar sencillamente la trayectoria IP del cliente. resuelve temas de entrega final como análisis de virus y correo no deseado. HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página y envía los mensajes que el servidor utiliza para responder. por si llegara a ocurrir una falla en la red en que apagara o se desconectara. *SMTP/POP (Protocolo Simple de Transferencia de Correo. Estos ayudan al host. los cuales son: GET (solicitud de datos del cliente). el cual utiliza el protocolo HTTP. Protocolo de Oficina de Correos) para que una persona pueda escribir mensajes de correo electrónico.

para acceder a un dispositivo de red como si el teclado y el monitor estuvieran conectados directamente al dispositivo. Utiliza comandos para mostrar: *Are You There (AYT): permite al usuario solicitar que aparezca algo en la pantalla del terminal para indicar que la sesión VTY está activa *Erase Line (EL): Elimina todo el texto de la línea *Interrupt Process (IP): Suspende.-Iniciar. interrumpe. los usuarios pueden colocar archivos en discos rígidos para que otras personas los puedan descargar. pong da respuesta a un ping. ping se utiliza para descubrir un dispositivo. Cinco tipos de paquetes diferentes definen al protocolo Gnutella. aborta o termina el proceso. *PROTOCOLO GNUTELLA Y SERVICIOS P2P Con las aplicaciones P2P basadas en el protocolo Gnutella. conectada a través de la red. *PROTOCOLO Y SERVICIOS TELNET Telnet proporciona una forma de utilizar una computadora.Controlar el paso a archivos e impresoras -Permitir a una aplicación enviar o recibir mensajes hacia o desde otro dispositivo. consulta ubica un archivo. . el cual se conectó a la terminal virtual. query hit da respuesta a una consulta y push es una solicitud de descarga. de igual forma estas aplicaciones permiten buscar recursos compartidos entre puntos. . autenticar y terminar sesiones.

Cada programa de aplicación selecciona el tipo de transporte necesario. el número de protocolos también crece imparablemente. Debido a que continuamente se desarrollan nuevas aplicaciones.CONCLUSIONES La capa de aplicación. además permite el sistema de denominación de dominio. . estos establecen una descripción formal de los formatos que deberán presentar los mensajes para poder ser intercambiados por equipos de cómputo. además definen las reglas que estos deben seguir para lograrlo. Se debe dejar en claro que el usuario normalmente no interactúa directamente con el nivel de aplicación. así como también debe definir los protocolos que utilizan las aplicaciones para intercambiar datos. es la encargada de ofrecer la posibilidad de acceder a los servicios de las demás capas. Entre las aplicaciones de red que soporta están las directas y las indirectas. Es además la capa que establece acuerdos de los procedimientos para la recuperación de errores. Con respecto a los protocolos. más bien interactúa con programas que a su vez interactúan con el nivel de aplicación. el cual puede ser una secuencia de mensajes individuales o conjunto de ellos.

mailxmail.com/curso-conceptos-basicos-redes/capa-aplicacion .WEBGRAFÍA http://ipref.com/2008/09/17/la-capa-de-aplicacion/ http://www.wordpress.

com/articulos/Sesiones/sesiones.com/kb/103884/es .elrinconcito.microsoft.pdf http://support.http://www.

com/Temas/tcpip.http://es.com/doc/52385782/5/Funciones-del-protocolo-de-la-capa-deaplicacion http://www.php .alfinal.scribd.