Reporte unidad 2



Instrumento
Reporte

Alumno: cesar Alejandro carrillo tirado
Fecha:16/10/17
Carrera: TSU en Tecnologías de la Información y Comunicación área Sistemas Informáticos.
Grupo:  Tic12
Asignatura: Fundamentos de Redes
Unidad temática: unidad II
Profesor: Héctor Hugo Domínguez Jaime

Introducción
En este reporte veremos las características de la capa de aplicación y de la capa de transporte tanto del modelo TCP/IP como del modelo OSI además de ver cuáles son los servicios que estas nos proporcionan cuando el usuario este navegando en internet o usando alguna aplicación , cuáles son los protocolos que se utilizan en estas capas y  en qué caso se les da uso a cada uno de estos protocolos, la función que tienen estas a la hora de que un usuario este navegando en la red y conocer un poco más acerca de la organización de una red y su funcionalidad además de conocer acerca de los modelos de transferencia de archivos de la capa de aplicación.
Objetivos
Conocer la organización y características de la capa de transporte y de aplicación
Conocer los protocolos utilizados en cada una de estas capas
Reconocer en qué casos se utiliza cada protocolo
Saber las características de los protocolos utilizados en estas capas
Desarrollo
La capa de transporte
es responsable de establecer una sesión de comunicación temporal entre dos aplicaciones y de transmitir datos entre ellas. la capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son responsables de la transmisión a través de la red.
Responsabilidades de la capa de transporte
Seguimiento de conversaciones individuales. Es responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas las conversaciones que ocurren entre las aplicaciones.
Segmentación de datos y rearmado de segmentos
Se deben preparar los datos para el envío a través de los medios en partes manejables.
Identificación de las aplicaciones
Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación objetivo. Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto. Multiplexión de conversaciones varias comunicaciones de distintos usuarios en la misma red.
es responsable de administrar los requisitos de confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes requisitos de confiabilidad de transporte. TCP/IP proporciona dos protocolos de la capa de transporte: el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP).
 TCP se considera un protocolo de la capa de transporte confiable y completo, ya que garantiza que todos los datos lleguen al destino
UDP es un protocolo de capa de transporte más simple, aunque no proporciona confiabilidad. Por lo tanto, tiene menos campos y es más rápido que TCP.

La capa de aplicación
es la más cercana al usuario final. es la capa que proporciona la interfaz entre las aplicaciones utilizada para la comunicación y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.

Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) definen funciones de la capa de aplicación TCP/IP única.
La capa de presentación
La capa de presentación tiene tres funciones principales:
Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma compatible para que lo reciba el dispositivo de destino.
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
Capa de sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Cifrar los datos para la transmisión y descifrarlos al recibirlos.
Protocolos utilizados en la capa de aplicación
el protocolo de transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del sistema de nombres de dominios (DNS).
Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT.
GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para solicitar las páginas HTML.
POST: carga archivos de datos, como los datos de formulario, al servidor web.
PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.
 HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets seguros (SSL) antes de transportarse a través de la red.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de aplicación: POP o IMAP. Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de emisor.
POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina en el servidor.
IMAP, se descargan copias de los mensajes a la aplicación cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.
Modelos de redes
En el modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más flujos de datos al cliente.
En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin utilizar un servidor dedicado.
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen características similares, pero en la práctica son muy diferentes. En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo terminal conectado puede funcionar como servidor y como cliente.
Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación. Las aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario comparte archivos enteros con otros usuarios. Los clientes utilizan un pequeño archivo llamado archivo torrent para localizar a otros usuarios que tienen las piezas que necesitan y conectarse directamente a ellos. Este archivo también contiene información sobre los equipos de seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos.
Resultados
se reconocer un poco los protocolos que se utilizan en cada una de setas capas y re conozco la organización de cada una además de poder conocer aún más acerca de la importancia de estas y de cuáles son los protocolos más utilizados para diferentes tipos de aplicaciones.
Conclusión
En conclusión, creo que aun que me falta más practica ya puedo reconocer en menor o mayor medida lo más importante de estas dos capas además de conocer cuando se utilizan los diferentes protocolos y cuál es su uso, además aprendí que hay diferentes modelos de redes que yo ni conocía.
Bibliografía

(https://static-course-assets.s3.amazonaws.com/ITN6/es/index.html#10, s.f.) (https://static-course-assets.s3.amazonaws.com/ITN6/es/index.html#9, s.f.)

Comentarios

Entradas más populares de este blog

Practica 1 unidad 5

Practica 2 unidad 5

Practica 1 Unidad 2