You are on page 1of 4

Nombre del alumno.

Julio César Pomposo González


Matrícula.02542767
Módulo 3. Estructura de una Red.
Nombre del curso. Informática 3
Nombre del profesor o tutor. Katia Liliana Islas Hernández
Actividad 16. Nivel de Sección, presentación y Aplicación
Fecha: 29 de marzo de 2007

Nivel de Sección, presentación y Aplicación

Introducción

(…)En esta actividad e estudiaremos el nivel de sección, presentación


y aplicación como tal, también conoceremos los servicios mas
importantes de los mismos y comprenderemos su funciones de los
niveles de presentación y aplicación., y distinguiremos los diferentes
protocolos de la capa de aplicación que utilizan los usuarios en
tiempo real (real-live).

Objetivos

• Conocer los servicios más importantes del nivel de sesión.


• Comprender las funciones de los niveles de presentación y
aplicación.
• Distinguir los diferentes protocolos de la capa de aplicación que
utilizan los usuarios finales de redes.

Procedimiento

Ejercicio

Realiza un reporte sobre lo que se plantea a continuación:

¿Cuál es la tarea del nivel de sesión en una red?

Proporciona los elementos necesarios para controlar la


comunicación entre las aplicaciones que manejan los usuarios, siendo
en algunos casos innecesarios, se divide en:

Control de Dialogo: (…)Puede ser simultaneo en ambos sentidos (full-


duplex) o alternados en ambos sentidos (half-duplex).

Agrupamiento: Se puede marcar el flujo de datos para definir un


determinado grupo de datos.
Recuperación: Realiza puntos de comprobación por si ocurre un error,
el emisor es capaz de transmitir desde el ultimo punto evitando
hacerlo desde el principio.

¿Cuál es la función del nivel de presentación de una red?

Se encarga de manejar las estructuras de los datos abstractos y


realizar las conversiones de representación de datos necesarias para
la correcta interpretación de los mismos.

¿Cuál es la finalidad del nivel de aplicación en una red?

Ofrece a los sistemas la posibilidad de acceder a los servicios de las


demás capas y define los protocolos que son utilizados para
intercambiar datos tales como correo electrónico y gestores de base
de datos, entre los protocolos genéricos destacan: http, ftp, smtp,
pop, ssh, telnet, snmp, dns.

¿Cómo se complementan los tres niveles estudiados en esta sesión


para proporcionar servicios a los usuarios?

Por deducción de terminologías determinamos el acople de estas


capas de la siguiente manera, primeramente la capa de red se
encarga de identificar al usuario y determinarle un grupo de datos
que puede tratar proporcionando los elementos necesarios para que
el equipo pueda establecer la comunicación, acto seguido tenemos la
capa de presentación la cual hace la conversión de formatos de datos
que cada equipo pudiera emitir para que entre cada uno de ellos
pueda interpretar la información, por ultimo después de esta
preparación de datos intervienen los protocolos, dependiendo la
aplicación(…) y el tipo de datos la capa de aplicación definirá el
protocolo a usar según lo considere al tipo de información procesada
permitiendo así la comunicación entre los equipos.

Investiga sobre el sistema de nombres de dominio (DNS) y describe


como funciona y como se maneja ya en la práctica, como por ejemplo
donde se encuentran físicamente los servidores de bases,(…) de
datos que contienen los nombres de dominios y cual es el proceso de
configuración de un servidor de nombres de dominios.

Es un sistema de nombres que permite traducir de nombre de


dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en
base a direcciones IP, el DNS permite que los humanos usemos
nombres de dominio que son bastante más simples de recordar.
El punto central se basa en un árbol que define la jerarquía entre los
dominios y los sub-dominios. En un nombre de dominio, la jerarquía
se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el
dominio más alto es cl. Para que exista una raíz del árbol, se puede
ver como si existiera un punto al final del nombre: dcc.uchile.cl., y
todos los dominios están bajo esa raíz (también llamada ``punto").

(…)Cada componente del dominio (y también la raíz) tiene un


servidor primario y varios servidores secundarios. Todos estos
servidores tienen la misma autoridad para responder por ese dominio,
pero el primario es el único con derecho para hacer modificaciones en
él. Por ello, el primario tiene la copia maestra y los secundarios copian
la información desde él. El servidor de nombres es un programa que
típicamente es una versión de BIND ( Berkeley Internet Name
Daemon).

Todo servidor de nombres debe ser configurado con la lista de los


servidores raíz bien conocidos. Estos servidores dicen qué dominios
de primer nivel existen y cuales son sus servidores de nombres.
Recursivamente, los servidores de esos dominios dicen qué sub-
dominios existen y cuales son sus servidores (…)

Existe un conflicto de competencia entre el servidor de un dominio y


el de un sub-dominio: ambos deben saber cuales son los servidores
de nombres del sub-dominio. En un inicio, estarán de acuerdo, pero
con el tiempo los servidores pueden ir cambiando, y las versiones de
ambos pueden ser inconsistentes. Actualmente, el que manda es el
servidor del sub-dominio, y su información es la más importante. Por
ejemplo, si el servidor de .cl dice que uchile.cl es servido por los
servidores A y B, y luego el servidor A dice que uchile.cl es servido
por A y C, la información que se recibirá en el mundo es que los
servidores son A y C. El único requisito es que por lo menos uno de
los servidores de nombres que figuran en el dominio debe
corresponder a uno de los que lista el sub-dominio. Si no es así, el
dominio queda sin servidores y es inaccesible del resto del mundo.

Describe las tareas que se pueden realizar con las diferentes


aplicaciones que los usuarios utilizan para comunicarse como el coreo
electrónico, el world wide web , así como los protocolos que se
utilizan en cada uno de ellos.

La tarea principal del uso de aplicaciones como correo, paginas


web, videoconferencias, etc. Son el intercambio de información entre
2 o mas equipos o usuarios, se utilizan generalmente para el correo
los protocolos imap, pop3 y dsmp, para las paginas web cuyo
desarrollo esta basado en hipertexto para acceder a documentos
ligados se utiliza el protocolo hppt y https, para la transferencia de
archivos se utiliza el protocolo ftp desarrollado exclusivamente para
este proceso, en videoconferencias tenemos el protocolo rtp para la
transmisión en tiempo real, cada protocolo tiene un determinado
objetivo y forma de tratar la información es por ello que se utiliza
conforme a los requerimientos del usuario para optimizar el flujo de la
información.

Resultados

En esta actividad aprendimos la importancia de nivel de sección así


como los diferentes protocolos que existen para poder hacer la
comunicación de un ordenador a otro, y las funciones de los niveles
de aplicación y representación.

Conclusiones

Sabemos lo importan que es estar comunicados y estar en línea,


para ello existen protocolos y direcciones los cuales nos dan una ruta
especifica entre un computador a otro y poder comunicarnos sin
ningún problema.

Bibliografía

Tanenbaum, A. "Redes de Computadoras". México: Prentice-Hall


Hispanoamericana, 2003.

You might also like