Reporte unidad 2
Instrumento
|
Reporte
|
Alumno:
cesar Alejandro carrillo tirado
|
Fecha:16/10/17
|
|
Carrera: TSU en Tecnologías de la Información y Comunicación área Sistemas
Informáticos.
|
Grupo: Tic12
|
|
Asignatura: Fundamentos de Redes
|
Unidad temática: unidad II
|
|
Profesor:
Héctor Hugo Domínguez Jaime
|
||
Introducción
En este reporte veremos las
características de la capa de aplicación y de la capa de transporte tanto del
modelo TCP/IP como del modelo OSI además de ver cuáles son los servicios que
estas nos proporcionan cuando el usuario este navegando en internet o usando
alguna aplicación , cuáles son los protocolos que se utilizan en estas capas
y en qué caso se les da uso a cada uno
de estos protocolos, la función que tienen estas a la hora de que un usuario
este navegando en la red y conocer un poco más acerca de la organización de una
red y su funcionalidad además de conocer acerca de los modelos de transferencia
de archivos de la capa de aplicación.
Objetivos
Conocer la organización y
características de la capa de transporte y de aplicación
Conocer los protocolos
utilizados en cada una de estas capas
Reconocer en qué casos se
utiliza cada protocolo
Saber las características de los
protocolos utilizados en estas capas
Desarrollo
La capa de transporte
es responsable de establecer una
sesión de comunicación temporal entre dos aplicaciones y de transmitir datos
entre ellas. la capa de transporte es el enlace entre la capa de aplicación y
las capas inferiores que son responsables de la transmisión a través de la red.
Responsabilidades de la capa de
transporte
Seguimiento de conversaciones
individuales. Es responsabilidad de la capa de transporte mantener y hacer un
seguimiento de todas las conversaciones que ocurren entre las aplicaciones.
Segmentación de datos y rearmado
de segmentos
Se deben preparar los datos para
el envío a través de los medios en partes manejables.
Identificación de las
aplicaciones
Para pasar flujos de datos a las
aplicaciones adecuadas, la capa de transporte debe identificar la aplicación
objetivo. Para lograrlo, la capa de transporte asigna un identificador a cada
aplicación, llamado número de puerto. Multiplexión de conversaciones
varias comunicaciones de distintos usuarios en la misma red.
es responsable de administrar
los requisitos de confiabilidad de las conversaciones. Las diferentes aplicaciones
tienen diferentes requisitos de confiabilidad de transporte. TCP/IP
proporciona dos protocolos de la capa de transporte: el protocolo de control de
transmisión (TCP) y el protocolo de datagramas de usuario (UDP).
TCP se considera un protocolo de la capa de
transporte confiable y completo, ya que garantiza que todos los datos lleguen
al destino
UDP es un protocolo de capa de
transporte más simple, aunque no proporciona confiabilidad. Por lo tanto, tiene
menos campos y es más rápido que TCP.
La capa de aplicación
es la más cercana al usuario
final. es la capa que proporciona la interfaz entre las aplicaciones utilizada
para la comunicación y la red subyacente en la cual se transmiten los mensajes.
Los protocolos de capa de aplicación se utilizan para intercambiar los datos
entre los programas que se ejecutan en los hosts de origen y destino.
Las tres capas superiores del
modelo OSI (aplicación, presentación y sesión) definen funciones de la capa de
aplicación TCP/IP única.
La capa de presentación
La capa de presentación tiene
tres funciones principales:
Dar formato a los datos del
dispositivo de origen, o presentarlos, en una forma compatible para que lo
reciba el dispositivo de destino.
Comprimir los datos de forma tal
que los pueda descomprimir el dispositivo de destino.
Capa de sesión
Como su nombre lo indica, las
funciones de la capa de sesión crean y mantienen diálogos entre las
aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o que estuvieron inactivas durante un período
prolongado.
Cifrar los datos para la
transmisión y descifrarlos al recibirlos.
Protocolos utilizados en la capa de aplicación
el protocolo de transferencia de
hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el
protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a
mensajes de Internet (IMAP) y el protocolo del sistema de nombres de dominios
(DNS).
Los protocolos de capa de
aplicación son utilizados tanto por los dispositivos de origen como de destino
durante una sesión de comunicación. Para que las comunicaciones se lleven a
cabo correctamente, los protocolos de capa de aplicación que se implementaron en
los hosts de origen y de destino deben ser compatibles.
HTTP es un protocolo de
solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía
una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se
utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET,
POST y PUT.
GET: solicitud de datos por
parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor
web para solicitar las páginas HTML.
POST: carga archivos de datos,
como los datos de formulario, al servidor web.
PUT: carga los recursos o el
contenido, como por ejemplo una imagen, en el servidor web.
HTTPS utiliza autenticación y cifrado
para proteger los datos mientras viajan entre el cliente y el servidor. HTTPS
utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que
HTTP, pero el flujo de datos se cifra con capa de sockets seguros (SSL) antes
de transportarse a través de la red.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el
protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de
correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza
SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno de
dos protocolos de capa de aplicación: POP o IMAP. Los formatos de mensajes SMTP
necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del
mensaje puede contener la cantidad de texto que se desee, el encabezado debe
contar con una dirección de correo electrónico de destinatario correctamente
formateada y una dirección de emisor.
POP es utilizado por una
aplicación para recuperar correo electrónico de un servidor de correo. Con POP,
el correo se descarga desde el servidor al cliente y después se elimina en el
servidor.
IMAP, se descargan copias de los
mensajes a la aplicación cliente. Los mensajes originales se mantienen en el
servidor hasta que se eliminen manualmente. Los usuarios ven copias de los
mensajes en su software de cliente de correo electrónico.
Modelos de redes
En el modelo cliente-servidor, el dispositivo que solicita información se
denomina “cliente”, y el dispositivo que responde a la solicitud se denomina
“servidor”. El cliente comienza el intercambio solicitando los datos al
servidor, quien responde enviando uno o más flujos de datos al cliente.
En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par
sin utilizar un servidor dedicado.
El modelo de red P2P consta de
dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen
características similares, pero en la práctica son muy diferentes. En una red P2P, hay dos o más PC que están conectadas por medio de una
red y pueden compartir recursos (como impresoras y archivos) sin tener un
servidor dedicado. Todo terminal conectado puede funcionar como servidor y como
cliente.
Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor
dentro de la misma comunicación. Las aplicaciones P2P requieren que cada
terminal proporcione una interfaz de usuario y ejecute un servicio en segundo
plano. Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que
cada usuario comparte archivos enteros con otros usuarios. Los
clientes utilizan un pequeño archivo llamado archivo torrent para localizar a
otros usuarios que tienen las piezas que necesitan y conectarse directamente a
ellos. Este archivo también contiene información sobre los equipos de
seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos.
Resultados
se reconocer un poco los
protocolos que se utilizan en cada una de setas capas y re conozco la
organización de cada una además de poder conocer aún más acerca de la
importancia de estas y de cuáles son los protocolos más utilizados para
diferentes tipos de aplicaciones.
Conclusión
En conclusión, creo que aun que
me falta más practica ya puedo reconocer en menor o mayor medida lo más
importante de estas dos capas además de conocer cuando se utilizan los
diferentes protocolos y cuál es su uso, además aprendí que hay diferentes
modelos de redes que yo ni conocía.
Bibliografía
Comentarios
Publicar un comentario