Está en la página 1de 50

Capítulo 3 Protocolos y funcionalidad de la capa de Aplicación

CCNA Exploration 1 Aspectos básicos de networking

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Cisco Public

1

Objetivos
 Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a través de redes. Explicar la función de los protocolos en relación con el soporte de la comunicación entre los procesos de cliente y servidor. Describir las funciones, el funcionamiento y la utilización de los conocidos servicios de la capa de aplicación TCP/IP (HTTP, DNS, SMTP, etc).

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Cisco Public

2

Aplicaciones: La interfaz entre las redes de personas y las redes de datos
 Las aplicaciones proporcionan los medios necesarios para generar y recibir datos que se pueden transportar a través de la red.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Cisco Public

3

Aplicaciones: La interfaz entre las redes de personas y las redes de datos
 La capa de Aplicación es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Cisco Public

4

Capa de Aplicación de TCP/IP
 Capa de Presentación – Codificar, convertir, comprimir, encriptar y descifrar datos.  Capa de Sesión – Crear y mantener diálogos entre las aplicaciones origen y destino.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Cisco Public

5

 Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Todos los derechos reservados. © 2007 Cisco Systems. Cisco Public 6 .Protocolos de la capa de Aplicación de TCP/IP  Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario. Inc.

Cisco Public 7 . ver archivos que forman las páginas Web de la World Wide Web.  El protocolo de transferencia de hipertexto (HTTP. Domain Name Service) se utiliza para resolver.  DHCP es un protocolo asignación dinámica de direcciones.  Telnet. Hypertext Transfer Protocol) se utiliza para transferir. Inc. sitios Web con direcciones IP.  El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos. File Transfer Protocol) se utiliza para la transferencia interactiva de archivos entre sistemas. se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. asociar nombres de Internet.  El Protocolo de transferencia de archivos (FTP. © 2007 Cisco Systems. un protocolo de emulación de terminal. Todos los derechos reservados.Protocolos de la capa de Aplicación de TCP/IP  El protocolo Servicio de nombres de dominio (DNS.

– Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.  Aplicaciones reconocidas por la red – Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red.Software de la capa de Aplicación  Dentro de la capa de Aplicación. Todos los derechos reservados. – Algunas aplicaciones de usuario final son compatibles con la red. © 2007 Cisco Systems. existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios. Inc. Cisco Public 8 . lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos.

© 2007 Cisco Systems. la red de datos no tendría una manera común de formatear y direccionar los datos. – Diferentes tipos de datos. Todos los derechos reservados.  Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. – Aunque son transparentes para el usuario. como transferencia de archivos o cola de impresión en red.Software de la capa de Aplicación  Servicios de la capa de Aplicación – Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red. Sin protocolos. Cisco Public 9 . gráfico o vídeo. requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI. ya sea texto. Inc.

 Para que las comunicaciones sean exitosas. Inc.  Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes.  Los protocolos también definen los diálogos de mensajes. Cisco Public 10 . asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.Protocolos de la capa de Aplicación  Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. Todos los derechos reservados.  Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. © 2007 Cisco Systems.

Todos los derechos reservados.Protocolos de la capa de Aplicación © 2007 Cisco Systems. Cisco Public 11 . Inc.

Inc.Modelo cliente-servidor  Funciones de los procesos de cliente y servidor en las redes de datos © 2007 Cisco Systems. Cisco Public 12 . Todos los derechos reservados.

Todos los derechos reservados.Modelo cliente-servidor  Funciones de los procesos de cliente y servidor en las redes de datos © 2007 Cisco Systems. Inc. Cisco Public 13 .

Servidor  En un contexto general de redes. Cisco Public 14 . Todos los derechos reservados. cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. © 2007 Cisco Systems. Inc.

Inc.  Adicionalmente se requiere de un software especializado.  Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones. © 2007 Cisco Systems.  En este tipo de redes la administración es centralizada y es más sencillo implementar la seguridad. como la autenticación del usuario y la identificación de un archivo de datos a transferir. este intercambio puede requerir de información adicional. la implementación es de mayor costo y tiene como único punto de falla la caida del servidor.  Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Todos los derechos reservados.  Además de la transferencia real de datos. el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Cisco Public 15 . o permisos (para operaciones y acceso a datos) otorgados a cada usuario.Red cliente-servidor  En el modelo cliente-servidor.

Daemon  En una red cliente-servidor. y procede a enviar los datos solicitados al cliente en el formato correspondiente. Inc.  Cuando un daemon "escucha" una solicitud de un cliente. Cisco Public 16 . porque están programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el daemon.  Al igual que la mayoría de los servicios. Todos los derechos reservados. intercambia los mensajes adecuados con el cliente. los daemons generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario.  Los daemons se describen como servidores que "escuchan" una solicitud del cliente. © 2007 Cisco Systems. según lo requerido por su protocolo. el servidor ejecuta un servicio o proceso. a veces denominado daemon de servidor.

Cisco Public 17 . Todos los derechos reservados. Inc.La función de los protocolos en relación con el soporte de la comunicación  Protocolos y servicios de la capa de Aplicación © 2007 Cisco Systems.

© 2007 Cisco Systems. pueden ejecutarse múltiples procesos.  Estas solicitudes individuales del cliente pueden manejarse en forma simultánea y separada para que la red sea exitosa. Todos los derechos reservados. los servidores generalmente tienen múltiples clientes que solicitan información al mismo tiempo. Y. de hecho.  Los servicios y procesos de capa de Aplicación dependen del soporte de las funciones de la capa inferior para administrar en forma exitosa las múltiples conversaciones. un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor. así lo que aparece para el usuario como una solicitud para una página Web puede. Inc.Protocolos Aplicación y servicios de la capa de  Una única aplicación puede emplear diferentes servicios de la capa de Aplicación.  Por ejemplo. ascender a docenas de solicitudes individuales. para cada solicitud. Por ejemplo.  Además. un servidor Telnet puede tener varios clientes que requieren conectarse a él. Cisco Public 18 .

 Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. © 2007 Cisco Systems.  Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta. a diferencia de una red punto a punto. permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación.  Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). impresora y archivos) sin tener un servidor dedicado. Inc.Modelo punto a punto  Además del modelo cliente/servidor para redes.  En una red entre pares.  Una aplicación punto a punto (P2P). existe también un modelo punto a punto. Cisco Public 19 . dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo. Todos los derechos reservados.

Inc. Todos los derechos reservados. Cisco Public 20 .Modelo punto a punto  Red punto a punto © 2007 Cisco Systems.

Todos los derechos reservados.Red punto a punto  A diferencia del modelo cliente/servidor. © 2007 Cisco Systems.  Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.  En lugar de ubicar información para compartir en los servidores dedicados. es difícil implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Inc. Cisco Public 21 .  Debido a que las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas.  La mayoría de los sistemas operativos actuales admiten compartir archivos e impresoras sin requerir software del servidor adicional. que utiliza servidores dedicados. las redes punto a punto descentralizan los recursos en una red. permisos ni monitores. la información puede colocarse en cualquier parte de un dispositivo conectado.

Cisco Public 22 . Inc. Todos los derechos reservados.Modelo punto a punto  Aplicación punto a punto © 2007 Cisco Systems.

la comunicación se lleva a cabo entre los dos puntos.  Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto. Luego. sin comunicación adicional al servidor de índice.  Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el acceso a los recursos pero los índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado. Inc. cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación.  En este modelo.  En un sistema híbrido. © 2007 Cisco Systems. los dispositivos pueden comunicarse directamente.  Cuando inicia una aplicación punto a punto específica. pero una vez conectados. en redes cliente/servidor y en Internet. las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. cada punto accede a un servidor de índice para alcanzar la ubicación de un recurso almacenado en otro punto. permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. a diferencia de una red punto a punto. ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. El servidor de índice también puede ayudar a conectar dos puntos. Todos los derechos reservados.Aplicación punto a punto  Una aplicación punto a punto (P2P). Sin embargo. Cisco Public 23 .

Inc. Todos los derechos reservados. Cisco Public 24 .  Por lo tanto. los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red.Funciones. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  En redes de datos. los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. © 2007 Cisco Systems. Sin embargo. estas direcciones numéricas no son fáciles de recordar.

Protocolo y servicios DNS  El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para proporcionar una resolución de nombres. los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior. Incluye las consultas sobre formato. Cisco Public 25 . las respuestas y los formatos de datos.  El protocolo DNS define un servicio automatizado que hace coincidir (resuelve) los nombres o registros de recursos con la dirección de red numérica requerida. © 2007 Cisco Systems.  En la parte superior de la jerarquía.  La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y así sucesivamente. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor.  Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Todos los derechos reservados. Inc. mensajes de error y para la transferencia de información de registro de recursos entre servidores.

Inc. Cisco Public 26 . Todos los derechos reservados.Protocolo y servicios DNS (Jerarquía)  Jerarquía de servidores DNS © 2007 Cisco Systems.

Todos los derechos reservados. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  Cuando se escribe una dirección Web (o URL) en un explorador de Internet. Cisco Public 27 . el explorador establece una conexión con el servicio Web del servidor que utiliza el protocolo HTTP. © 2007 Cisco Systems. Inc.Funciones.

Funciones. Inc. © 2007 Cisco Systems. el explorador interpreta los datos y los presenta al usuario. una vez recibidos. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  El servidor responde con los recursos y. Cisco Public 28 . Todos los derechos reservados.

© 2007 Cisco Systems. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. POST y PUT.  Cuando un cliente. Inc.  Los tres tipos de mensajes más comunes son GET.Servicio WWW y HTTP  HTTP especifica un protocolo de solicitud/respuesta. cuando el usuario ingresa datos en un formulario incorporado en una página Web. el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. – Por ejemplo. – POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. POST incluye los datos en el mensaje enviado al servidor. generalmente un explorador Web. envía un mensaje de solicitud a un servidor. Todos los derechos reservados. – PUT carga los recursos o el contenido al servidor Web. Cisco Public 29 . – GET es una solicitud de datos del cliente.

Todos los derechos reservados. Cisco Public 30 .HTTP con GET  Solicitud HTTP mediante GET © 2007 Cisco Systems. Inc.

HTTP no es un protocolo seguro. De forma similar.  Para una comunicación segura a través de Internet. Cisco Public 31 . Inc.  HTTPS especifica reglas adicionales para pasar los datos entre la capa de Aplicación y la capa de Transporte. se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir información al servidor Web.HTTP y HTTPs  Aunque es muy flexible. generalmente páginas HTML. también son descifradas.  Los mensajes POST cargan información al servidor en un texto sin formato que puede ser interceptado y leído. las respuestas del servidor. © 2007 Cisco Systems.  HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el servidor. Todos los derechos reservados.

Cisco Public 32 .Funciones. el servidor de red más conocido.  Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP). por su simpleza y velocidad. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  POP y SMTP  E-mail. Todos los derechos reservados. Inc.  Inclusive para ejecutarse en una computadora o en otro dispositivo. los e-mails requieren de diversos servicios y aplicaciones. © 2007 Cisco Systems. ha revolucionado la manera en que nos comunicamos.

POP y SMTP  MUA © 2007 Cisco Systems. Todos los derechos reservados. Inc. Cisco Public 33 .

Cisco Public 34 . se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP.  En general. un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. ambos procesos son diferentes. Inc. generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. Todos los derechos reservados.  Al enviar un e-mail desde un cliente o un servidor.  MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente.  Para recibir e-mails desde un servidor de e-mail.Cliente de correo electrónico (MUA)  Cuando una persona escribe mensajes de correo electrónico. © 2007 Cisco Systems. el cliente de correo electrónico puede utilizar un POP.

 El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos.Procesos del servidor de e-mail: MTA y MDA  El servidor de e-mail ejecuta dos procesos individuales: – Agente de transferencia de correo (MTA.  Si el correo es para un usuario que no está en el servidor local. © 2007 Cisco Systems. Mail Delivery Agent). el MTA enruta el e-mail al MTA en el servidor correspondiente. Cisco Public 35 .  Si el correo está dirigido a un usuario cuyo buzón está en el servidor local. Según el encabezado del mensaje. determina cómo debe reenviarse un mensaje para llegar a destino. Mail Transfer Agent). Todos los derechos reservados. – Agente de entrega de correo (MDA.  El MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Inc. el correo se pasa al MDA.

Procesos del servidor de e-mail: MTA y MDA  MUA. Cisco Public 36 . Todos los derechos reservados. Inc. MTA y MDA © 2007 Cisco Systems.

– El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. – Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP.Funciones. Cisco Public 37 . Todos los derechos reservados. © 2007 Cisco Systems. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  FTP – El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. Inc.

Todos los derechos reservados. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  Proceso FTP © 2007 Cisco Systems. Inc. Cisco Public 38 .Funciones.

– Este servicio automatiza la asignación de direcciones IP. máscaras de subred. Inc. – Se realiza el contacto con el servidor de DHCP y se solicita una dirección. – El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido. – DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. gateways y otros parámetros de redes IP. Cisco Public 39 .Funciones. Todos los derechos reservados. © 2007 Cisco Systems. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  DHCP – El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP.

– Es un protocolo de solicitud-respuesta. – Una vez establecida la conexión. como directorios.Funciones. Microsoft cambió la estructura subyacente para el uso del SMB. el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. Todos los derechos reservados. – IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  SMB – El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. © 2007 Cisco Systems. Cisco Public 40 . los clientes establecen una conexión a largo plazo con los servidores. impresoras y puertos seriales. Con la presentación de la serie Windows 2000 del software. Inc. archivos. – Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft. A diferencia del protocolo para compartir archivos respaldado por FTP.

Todos los derechos reservados. Inc. Cisco Public 41 .SMB (Bloque de mensajes del servidor) © 2007 Cisco Systems.

– Cuando un usuario se conecta a un servicio Gnutella. – Por el contrario. query hit: como respuesta a una consulta y push: como una solicitud de descarga. pong: como respuesta a un ping. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta. Cisco Public 42 . Inc. © 2007 Cisco Systems.  El protocolo Gnutella define cinco tipos de paquetes diferentes: – Ping: para descubrir un dispositivo. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  Protocolo Gnutella y servicios P2P – Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Todos los derechos reservados. y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.Funciones. las aplicaciones del cliente buscarán otros nodos Gnutella para conectarse. consulta: para ubicar un archivo.

Cisco Public 43 . Inc.Funciones. funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  Gnutella da soporte de servicios P2P © 2007 Cisco Systems. Todos los derechos reservados.

funcionamiento y utilización de los servicios de la capa de aplicación TCP/IP  Telnet y los distintos usos que ofrece para el examen y la administración de redes © 2007 Cisco Systems. Inc. Cisco Public 44 . Todos los derechos reservados.Funciones.

Otras aplicaciones de terminal comunes que ejecutan clientes de Telnet son HyperTerminal.  Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. Telnet puede ejecutarse desde la entrada del comando. no admite el transporte de datos encriptados. En lugar de utilizar un dispositivo físico para conectar al servidor. Minicom y TeraTerm.  Todos los datos intercambiados durante una sesión Telnet se transportan como texto sin formato por la red. Cisco Public 45 .  La mayoría de los sistemas operativos incluye un cliente de Telnet de la capa de aplicación. Inc. Todos los derechos reservados. Telnet utiliza software para crear un dispositivo virtual que proporciona las mismas funciones que una sesión terminal con acceso a la Interfaz de línea de comandos (CLI) del servidor.  Aunque el protocolo Telnet admite autenticación de usuario. © 2007 Cisco Systems. Esto significa que los datos pueden ser interceptados y entendidos fácilmente.Telnet  Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. En una PC de Microsoft Windows.  Una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY).

los profesionales de red deberían siempre utilizar SSH en lugar de Telnet.SSH  SSH es una alternativa de acceso remoto más segura que Telnet.  Si la seguridad es un problema. Inc. Todos los derechos reservados.  Además proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión utilizando cifrado.  Establece un canal seguro entre una computadora local y una remota. cada vez que sea posible. © 2007 Cisco Systems.  Como una mejor práctica. el protocolo Shell seguro (SSH) ofrece un método seguro y alternativo para acceder al servidor. Cisco Public 46 .  SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros.

© 2007 Cisco Systems.  Los servicios son programas básicos que proporcionan la conexión entre la capa de Aplicación y las capas inferiores del modelo de networking.Resumen  La capa de Aplicación es responsable del acceso directo a los procesos subyacentes que administran y envían la comunicación a la red humana. Cisco Public 47 .  Las aplicaciones son programas informáticos con los cuales el usuario interactúa e inicia el proceso de transferencia de datos a pedido del usuario. Inc.  Las aplicaciones. Todos los derechos reservados.  Esta capa sirve como origen y destino de las comunicaciones en las redes de datos. los protocolos y servicios de la capa de Aplicación permiten a los usuarios interactuar con la red de datos de manera significativa y efectiva.

Resumen  Los protocolos proporcionan una estructura de reglas y procesos acordados previamente que asegura que los servicios que funcionan en un dispositivo en particular puedan enviar y recibir datos desde una variedad de dispositivos de red diferentes. Los protocolos SMTP/POP admiten el envío y la recepción de correos electrónicos. Inc. Cisco Public 48 . admiten el envío de páginas Web a dispositivos finales. SMB permite a los usuarios compartir archivos.  Los protocolos como HTTP. DNS resuelve los nombres utilizados para referirse a los recursos de red en direcciones numéricas utilizables por la red. por ejemplo. © 2007 Cisco Systems.  El envío de datos en la red puede ser solicitado desde un servidor por un cliente o entre dispositivos que funcionan en una conexión punto a punto. donde la relación cliente/servidor se establece según qué dispositivo es el origen y cuál el destino en ese tiempo. Todos los derechos reservados.

Todos los derechos reservados.Resumen © 2007 Cisco Systems. Inc. Cisco Public 49 .

Inc. Cisco Public 50 .© 2007 Cisco Systems. Todos los derechos reservados.

5.7./47 6:0 00.4$89028 3.O3 .44 /0 97.0390  :3 807.42320390 :9.  ..3810703..48 /08/0 :3 807..4!:-.. 0 /.0390 %! 08 :3..O3 6:0 80 00..7.5.7.! %!  57494. /0 . 03 :3. .:9. ../47.7...3810703.8 97.7  /08./47 &3 .44 /0 .48 03970 :3 ./48 8.7 .. /0 ..774O 5./4  %! 80 /08.0243 %!  8.7.48 %! 08 4974 57494. %4/4848/070.48 70807. ...7.:9.5. .  80 :9. 507297 .425:9.8 /0 .7.5.

/0 ...:3. .48 /0 .20394  :9.43..O3 %!.5.O3 /0 48 807...5.4308 1:3.

/48 8.4!:-.48 70807..084%!  8.! !74.4$89028 3.  . %4/4848/070.

.O3 /0 48 807.5..48 /0 .20394  :9... .5. /0 .43.O3 %!.4308 1:3..:3.

.8 /0 8:-70/ ./48 8.48 /0 :3.6:.4$89028 3.:.83...O3 ! 03 1472. . :3.9. 48 /85489.:942.90.. /70.48 70807. ./4 544  80 .O3 /0 :3 807.430.O3 /3E2. . 70/ 4-90307 /70.4308 !  /02E8 31472.9./4  8../47 ! 890 807.7.83.34 ..9.4!:-. .. :3 489 4-90307 :3. /70. 70/ $0 70....4308 /03423.4 ../47 ! 00 :3.O3 /0 :3 7.O3  807./4 /0 /70.44 /0 .-0.3/4 80 .O3 /0 /70.4308 ! 2E8.  .7E209748 /0 70/08 ! ! 507290 . /0 489 ! 507290 . %4/4848/070. /3E2..4 !7494. /70./47 /0 !  80 84. . 489 547 :3 507J4/4 089. 0 ...! !  807.431:7.8  49748 5. .43 0 807.. ....94 .431:7.439.

.43..O3 %!.5. /0 . .4308 1:3.O3 /0 48 807...20394  :9.:3.48 /0 ..5.

-0.424 8 0 70.7. 0 489 /0 .08 /0 807.  ..43 48 807../47 $ 08 :3 57494. 8:-.748419 43 ..44 ./4 547 %! 48 .4 .430O3 0 :8:.774O 0 46:0 /0 2038.8  5:07948 807./47 $ .O3 /0 .03908 089.70 .7.430O3 ..7 /0 .7. .48  /08./4708 &3. .:7848 /0 70/ .9:/ 7085:089... %4/4848/070.0390 48 807.! $  46:0 /0 2038.797 .. 48 70.-0. /0 57494..48 7085.0390 807...425. .4$89028 3.48 /0 25708O3  0 $ 5. /0  5.7.. .425.08 /0 807.7-7 . /F.. 0 :84 /0 $  8. 4. 0897:.7.0390 5:0/0 .381472.74 /0 ..0 089.74 5.797 .:784 1:07. .7./47 .48 80 .748419 .797 . 8070 3/48  /0 8419. 1308 /0 .3 97.7. .79/48 .44 5.4!:-./4 03 0 5.424 /70.425.0/07 ..03 :3.0390 5./.9:7.7. /08./48 8.48 2570847. 0897:.7.44 /0 84. .7.425.9:7./. 5.08 8 :3 57494.  /10703.:7848 03 0 807./47 5. 5708039. /0 70.8 70/08 /0 ./.2-O . .94748 .48 70807.

.4$89028 3. %4/4848/070.48 70807.  .4!:-./47  8./48 8.$ 46:0 /0 2038.08 /0 807.

48 /0 ...4308 1:3.5.. /0 ..O3 %!.43.O3 /0 48 807.20394  :9.5.:3.. .

.74 80 .6:0908 /10703908 !3 5.7. .7. -.424 :3.7 :3 .424 7085:089. :3 53 ... /08.3 0 57494. /0130 . .7E3 49748 34/48 3:90.8 84. 70897.3. 5.48 /8543-08 03 48 5:3948 !47 0 .:.438:9.7.4 3:90. :3../48 :. .  5:8 .48 089E3 /8543-08 .780 8948 34/48 2.3/4 :3 :8:.3/4 .9:/ /0 /08.0390 -:8.. :3 807. 5.8 . :3.48 70807.  . .438:9.5.9..9..74 48 /85489./48 8.7.4308 /0 48 70.8 :-. :-.430.8 /0 ..7 94/48 48 .7.9:/08  57494. . /.7. ..4308 /0 .4397.8 .! !7494.:7848  708543/03 .30.7 48 70.:7848 :-.8 5.4$89028 3..0397.4 543 .4 6:07 9 .  48 807.3 :3./. 7085.7.80 /0 /.7..424 7085:089.430.  :9.. 84.948 .48 !! :.438:9.48 5. ... 70/ 80 3/.438:9.3 .:-77 :3 /85489.7.....5. %4/4848/070.44 3:90. .8 .4308 !! 34 :9.48 03 .  8..4 9548 /0 5.7.44 3:90.44 3:90.. 5.4!:-.  807.3 03970 048 6:F .

.:3.5..5.48 /0 .43.O3 %!..20394  :9.. /0 ..4308 1:3. .O3 /0 48 807.

! 3:90..4$89028 3.48 70807.4!:-.8454790/0807./.48!!  8.  . %4/4848/070./48 8..

..20394  :9.:3..43.48 /0 .5. .5.. /0 .4308 1:3..O3 %!.O3 /0 48 807.

203  .O3 /0 70/08  8.. 0 0.! %0309  48 /893948 :848 6:0 4170./48 8.48 70807. .0 5.7.4!:-.. %4/4848/070.  .4$89028 3./23897.

. 03970 48 807.548 /0 .448 /0 . /F. . /0 ./..39:4 /03974 /0 7:54 %!...5. /0 48 809039.:0397.  80 03.5.%0309 %0309 80 702439. 573..O3 2E8 .48  57494.

059. %0309 80 . %4/4848/070.74 34 .3/4 97..43 . /0 J30.. . .O3 3 :3.4308 /0 90723.O3 /0 /85489./48 /:7. ./47 %0309 :9.. 808O3 90723.42. .3 .:9.8 .70 5.7 :3 /85489. 808O3 %0309 80 97.43. . .94 547 .8. $08O3 4 .! %0309 574547...:9039./290 0 97. :3 2F94/4 089E3/.42:308 6:0 00./47 .7.5.430.:9. 70/ /0 /.42.9. ! /0 .%072 :36:0 0 57494.79:.759. 8419.4 ..70.948 &3.48 3.8 4507.. /0 . /0 .8 1:3.948 5:0/03 807 3907.780 /08/0 ..44 %0309 .7 /0 :9.4308 6:0 :3.2.4 5.79:.8 282../290 ./48 8. 0397.948 3907..:0 :3 . .0390 /0 %0309 /0 .7 .390 :3.O3 /0 :8:.084 . /0 .5. '% 3 :. 70/ 894 831.7..4 1J8.3 ./48 03 9094 03 .7 /0 02:. 6:0 574547.385479. 807.7 :3 /85489.430O3 6:0 :9.3854790 /0 /.748419 3/48 %0309 5:0/0 00.4!:-.424 9094 83 1472./. 6:0 48 /.48 /0 90723.20390  8.2-.03908 /0 %0309 843 507%0723.4$89028 3.948 03./48 %4/48 48 /.48 70807./48  03903//48 1E. . 2. 3.430O3 /0 90723.5.43.  . /0 48 88902.47J.3/48  /0 807.. 39071. . -.9.42  %07..

9:7.3854790 /0 /.7 $$ 03 :.. /02E8 574547.0/07 .. .4 5.9073. 0897:. 0 57494.. . . 2./48 8.4!:-. %4/4848/070.47 . 4.4$89028 3. .9. 70249. 2047 57E.$$ $$ 08 :3.3.7.43.43. :3 3.48 70807.../ 08 :3 574-02.425:9.-0.4 /0 808O3 702494 80:74  49748 807. .O3 6:0 %0309  .9.9...48 /0 70/ 80:748 89.948 /0 808O3 :9. 5.:9039.3/4 ./290 0 97. 6:0 %0309 $ . 80:74 03970 :3.. 48 57410843..  :3.44 $0 80:74 $$ 4170.0 6:0 80.084 702494 2E8 80:7. /0 .  ./47 $$ 574547.0 :3 2F94/4 80:74  ./.17. 80:7/.7 /0 %0309 .... 807.7..9073. 548-0  8./4 424 :3./47.3 802570 :9.08 /0 70/ /0-07J.0 :3 .

0 574.8 -E8...2..:.. 70/ /0 /.48 70807.0 ./23897.3.9..9:.48 843 5747.4308 03 .8 .8 .948 .O3 08 7085438.5.5.8 .08 0 :8:.5.430O3 03970 .424 4703  /08934 /0 ..0848 8:-.948 . . .9. 87.4308 48 57494.74 3907.448  807.48 6:0 574547.3810703.. .084 /70.5. ..43 48 .J.48 .... /0 /. 70/ :2....42:3.748 3907..5..43 .74 48 807....4$89028 3.O3  . /0 5.084 /0 97..307.8 31472E9. . 0 3.9. 48 574.O3 . ..5.8 31074708 /0 24/04 /0 309473  8..4!:-.3  03.03908 6:0 ..7 ..4308 843 5747.948 /0 2./48 8...5. .-0 /0 .8 70/08 /0 /.48 /0 . 89.94 .. /0 5....O3 5072903 .2. .  .8 .. 831..  010. 50//4 /0 :8:. 48 :8:.3 .43.3 .42:3. %4/4848/070. /0 5.#08:203 .

./ /0 /85489.#08:203 48 57494.7 5:0/. 0897:..0390 4 03970 /85489..3 :3.O3 .43.9:7..7  70. 70..8  574.3 03 :3. 5:394 /43/0 .-7 /./48 570.948 03 .948 /08/0 :3..9./47 547 :3 .48 6:0 1:3.43.80:7. .70/./4 /08/0 :3 807.4 03 5.448 574547.0390. 6:0 48 807.430O3 5:394 .20390 6:0 .48 /0 70/ /10703908  03.:. .3 03 :3 /85489.47/. /0 70. 70/ 5:0/0 807 84.43.3 03.79.0848 .J4 /0 /.48 6:0 1:3.

0 803 6:F /85489./2903 0 03..8 0.4 08 0 4703  .807.48 13.J4 /0 5E3.448 $%!.-0.424 %%! 547 00254 .08 48 57494.448 . /85489./47 80 089.:E 0 /08934 03 080 90254 48 57494.

05.797 .425.48 $ 507290 .! ! .477048 00..7. 70107780 .4$89028 3.748 ./48 5..48 $ 708:0./2903 0 03.0 48 342-708 :9.8 :9.97O3.7. 70/  8.O3 /0 ..J4  ..4308 3:2F7.  . 70.4!:-.:7848 /0 70/ 03 /70.48 70807. 48 70. %4/4848/070.-08 547 . 48 :8:./48 8.

./48 8. %4/4848/070.  .4$89028 3.48 70807.#08:203  8.4!:-.

/48 8..4!:-.  .48 70807. %4/4848/070.4$89028 3. 8.