CCNA capituo 3

download CCNA capituo 3

of 22

Transcript of CCNA capituo 3

  • 8/7/2019 CCNA capituo 3

    1/22

    CCNA Exploration - Aspectos bsicos denetworking

    3 Funcionalidad y protocolos de la capa de aplicacin3.0 Introduccin del captulo3.0.1 Introduccin del captulo

    Pgina 1:La mayora de nosotros experimentamos Internet a travs de World Wide Web, serviciosde correo electrnico y programas para compartir archivos. stas y muchas otrasaplicaciones proporcionan la interfaz humana a la red subyacente, lo que nos permiteenviar y recibir informacin con relativa facilidad. Generalmente, las aplicaciones queutilizamos son intuitivas; es decir, podemos acceder a ellas y usarlas sin saber cmofuncionan. Sin embargo, para los profesionales de la red, es importante saber cmo unaaplicacin puede formatear, transmitir e interpretar mensajes que se envan y se reciben atravs de la red.

    La visualizacin de los mecanismos que permiten la comunicacin a travs de la red sehace ms fcil si utilizamos el esquema en capas del modelo Interconexin de sistemaabierto (OSI). En este captulo, enfatizaremos el rol de una capa, la capa de aplicacin, ysus componentes: aplicaciones, servicios y protocolos. Exploraremos la forma en que lostres elementos hacen posible la comunicacin slida a travs de la red de informacin.

    En este captulo, aprender a:

    Describir cmo las funciones de las tres capas superiores del modelo OSIproporcionan servicios de red a las aplicaciones de usuario final.

    Describir cmo los protocolos de la capa de aplicacin TCP/IP proporcionan losservicios que especifican las capas superiores del modelo OSI.

    Definir cmo la gente utiliza la capa de aplicacin para comunicarse a travs de lared de informacin.

    Describir la funcin de las conocidas aplicaciones TCP/IP, como la World WideWeb y el correo electrnico, y sus servicios relacionados (HTTP, DNS, SMB,DHCP, SMTP/POP y Telnet).

    Describir los procesos para compartir archivos que utilizan las aplicaciones entrepares y el protocolo Gnutella.

    Explicar cmo los protocolos garantizan que los servicios que se ejecutan en unaclase de dispositivo puedan enviar y recibir datos desde y hacia muchosdispositivos de red diferentes.

    Utilizar herramientas de anlisis de red para examinar y explicar cmo funcionanlas aplicaciones comunes de los usuarios.

    3.1 Aplicaciones: La interfaz entre redes3.1.1 Modelo OSI y Modelo TCP/IP

    Pgina 1:El modelo de interconexin de sistemas abiertos es una representacin abstracta encapas, creada como gua para el diseo del protocolo de red. El modelo OSI divide el

    proceso de networking en diferentes capas lgicas, cada una de las cuales tiene unafuncionalidad nica yy a la cual se le asignan protocolos y servicios especficos.

  • 8/7/2019 CCNA capituo 3

    2/22

    En este modelo, la informacin se pasa de una capa a otra, comenzando en la capa deaplicacin en el host de transmisin, siguiendo por la jerarqua hacia la capa fsica ypasando por el canal de comunicaciones al host de destino, donde la informacin vuelve ala jerarqua y termina en la capa de aplicacin. La figura describe los pasos en esteproceso.

    La capa de aplicacin, la sptima capa, es la capa superior de los modelos OSI y TCP/IP.Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos paracomunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolosde capa de aplicacin se utilizan para intercambiar los datos entre los programas que seejecutan en los hosts de origen y destino. Existen muchos protocolos de capa deaplicacin y siempre se desarrollan protocolos nuevos.

    Pgina 2:Aunque el grupo de protocolos TCP/IP se desarroll antes de la definicin del modelo OSI,

    la funcionalidad de los protocolos de la capa de aplicacin de TCP/IP se adaptanaproximadamente a la estructura de las tres capas superiores del modelo OSI. Capas deaplicacin, presentacin y sesin.

    La mayora de los protocolos de la capa de aplicacin de TCP/IP se desarrollaron antes dela aparicin de computadoras personales, interfaces del usuario grficas y objetosmultimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidadque es especifica en las capas de presentacin y sesin del modelo OSI.

    La capa de presentacin

    La capa de presentacin tiene tres funciones principales:

    Codificacin y conversin de datos de la capa de aplicacin para garantizar que losdatos deldispositivo de origense puedan interpretar por la aplicacin adecuada enel dispositivo de destino.

    Compresin de los datos de forma que los pueda descomprimir el dispositivo dedestino.

    Encriptacin de los datos para la transmisin y la encriptacin de los mismoscuando lleguen a su destino.

    Generalmente, las implementaciones de la capa de presentacin no estn relacionadascon un stack de protocolos en particular. Los estndares para videos y grficos sonalgunos ejemplos. Dentro de los estndares ms conocidos para video encontramosQuickTime y el Grupo de expertos en pelculas (MPEG). QuickTime es una especificacinde Apple Computer para audio y video, y MPEG es un estndar para la codificacin ycompresin de videos.

    Dentro de los formatos de imagen grfica ms conocidos encontramos el Formato deintercambio grfico (GIF), Grupo de expertos en fotografa (JPEG) y Formato de archivo deimagen etiquetada (TIFF). GIF y JPEG son estndares de compresin y codificacin paraimgenes grficas, y TIFF es un formato de codificacin estndar para imgenes grficas.

  • 8/7/2019 CCNA capituo 3

    3/22

  • 8/7/2019 CCNA capituo 3

    4/22

    directamente con las capas inferiores del stack de protocolos. Los clientes de correoelectrnico y los exploradores Web son ejemplos de este tipo de aplicaciones.

    Servicios de la capa de aplicacin

    Otros programas pueden necesitar la ayuda de los servicios de la capa de aplicacin parautilizar los recursos de la red, como transferencia de archivos o cola de impresin en lared. Aunque son transparentes para el usuario, estos servicios son los programas que secomunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos,ya sea texto, grfico o video, requieren de diversos servicios de red para asegurarse deque estn bien preparados para procesar las funciones de las capas inferiores del modeloOSI.

    Cada servicio de red o aplicacin utiliza protocolos que definen los estndares y formatosde datos a utilizarse. Sin protocolos, la red de datos no tendra una manera comn deformatear y direccionar los datos. Es necesario familiarizarse con los protocolossubyacentes que rigen la operacin de los diferentes servicios de red para entender sufuncin.

    Coloque el cursor sobre los botones de la imagen para ver los ejemplos.

    3.1.3 Aplicaciones del usuario, servicios y protocolos de la capa de aplicacin

    Pgina 1:Como se mencion anteriormente, la capa de aplicacin utiliza los protocolosimplementados dentro de las aplicaciones y servicios. Mientras que las aplicacionesproporcionan a las personas una forma de crear mensajes y los servicios de la capa de

    aplicacin establecen una interfaz con la red, los protocolos proporcionan las reglas y losformatos que regulan el trato de los datos. Un solo programa ejecutable debe utilizar lostres componentes e inclusive el mismo nombre. Por ejemplo, al hablar de "Telnet"podemos estar refirindonos a la aplicacin, al servicio o al protocolo.

    En el modelo OSI, las aplicaciones que interactan directamente con la gente se consideraque estn en la parte superior del stack, como la misma gente. Al igual que todas laspersonas dentro del modelo OSI, la capa de aplicacin se basa en la funciones de lascapas inferiores para completar el proceso de comunicacin. Dentro de la capa deaplicacin, los protocolos especifican qu mensajes se intercambian entre los host deorigen y de destino, la sintaxis de los comandos de control, el tipo y el formato de los datosque se transmiten y los mtodos adecuados para notificacin y recuperacin de errores.

    Reproduzca la animacin para ver la interaccin entre las aplicaciones, los serviciosy los protocolos.

    3.1.4 Funciones del protocolo de la capa de aplicacin

    Pgina 1:Los protocolos de la capa de aplicacin los utilizan tanto los dispositivos de origen comode destino durante unasesin de comunicacin. Los protocolos de la capa de aplicacin

    que se implementaron en los hosts de origen y destino deben coincidir para que lascomunicaciones tengan xito.

  • 8/7/2019 CCNA capituo 3

    5/22

    Los protocolos establecen reglas consistentes para el intercambio de datos entreaplicaciones y servicios cargados en los dispositivos participantes. Los protocolosespecifican cmo se estructuran los datos dentro de los mensajes y los tipos de mensajesque se envan entre origen y destino. Estos mensajes pueden ser solicitudes de servicios,acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los

    protocolos tambin definen los dilogos de mensajes, asegurando que un mensajeenviado encuentre la respuesta esperada y se invoquen los servicios correspondientescuando se realiza la transferencia de datos.

    Muchos tipos de aplicaciones diferentes se comunican a travs de las redes de datos. Porlo tanto, los servicios de la capa de aplicacin deben implementar protocolos mltiplespara proporcionar la variedad deseada de experiencias de comunicacin. Cada protocolotiene un fin especfico y contiene las caractersticas requeridas para cumplir con dichopropsito. Deben seguirse los detalles del protocolo correspondiente a cada capa, as lasfunciones en una capa se comunican correctamente con los servicios en la capa inferior.

    Las aplicaciones y los servicios tambin pueden utilizar protocolos mltiples durante el

    curso de una comunicacin simple. Un protocolo puede especificar cmo se establece laconexin de redes y otro describir el proceso para la transferencia de datos cuando elmensaje se pasa a la siguiente capa inferior.

    3.2 Toma de medidas para las aplicaciones y servicios3.2.1 El modelo cliente-servidor

    Pgina 1:Cuando la gente intenta acceder a informacin en sus dispositivos, ya sean stos unacomputadora personal o porttil, un PDA, un telfono celular o cualquier otro dispositivoconectado a la red, los datos pueden no estar fsicamente almacenados en susdispositivos. Si as fuera, se debe solicitar permiso al dispositivo que contiene los datospara acceder a esa informacin.

    El modelo cliente-servidor

    En el modelo cliente/servidor, el dispositivo que solicita informacin se denomina cliente yel dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente yservidor se consideran una parte de la capa de aplicacin. El cliente comienza elintercambio solicitando los datos al servidor, quien responde enviando uno o ms streamsde datos al cliente. Los protocolos de la capa de aplicacin describen el formato de lassolicitudes y respuestas entre clientes y servidores. Adems de la transferencia real dedatos, este intercambio puede requerir de informacin adicional, como la autenticacin delusuario y la identificacin de un archivo de datos a transferir.

    Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleadosutilizan un servidor de correo electrnico de la empresa para enviar, recibir y almacenarcorreos electrnicos. El cliente de correo electrnico en la computadora de un empleadoemite una solicitud al servidor de correo electrnico para un mensaje no ledo. El servidorresponde enviando al cliente el correo electrnico solicitado.

    Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunosdatos fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambasdirecciones, o inclusive puede ser mayor en la direccin que va del cliente al servidor. Porejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La

  • 8/7/2019 CCNA capituo 3

    6/22

    transferencia de datos de un cliente a un servidor se denomina cargary de datos deun servidor a un cliente se conoce como descarga.

    Coloque el cursor sobre las pestaas de la imagen para ver la transferencia dearchivos.

    3.2.2 Servidores

    Pgina 1:En un contexto general de redes, cualquier dispositivo que responde a una solicitudde aplicaciones de cliente funciona como un servidor. Un servidor generalmente esuna computadora que contiene informacin para ser compartida con muchos sistemas decliente. Por ejemplo, pginas Web, documentos, bases de datos, imgenes, archivos deaudio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan.En otros casos, como una impresora de red, el servidor de impresin enva al cliente

    solicitudes para la impresora que se especifica.

    Los diferentes tipos de aplicaciones de servidor pueden tener diferentes requisitos para elacceso del cliente. Algunos servidores pueden requerir de autenticacin de la informacinde cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datossolicitados o para utilizar una operacin en particular. Dichos servidores deben contar conuna lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones yacceso a datos) otorgados a cada usuario. Cuando se utiliza un cliente FTP, por ejemplo,si usted pide cargar datos al servidor FTP, se le puede dar permiso para escribir en sucarpeta personal, pero no para leer otros archivos del sitio.

    En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces

    denominado daemon. Al igual que la mayora de los servicios, los demonios generalmentese ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Losdemonios se describen como servidores que "escuchan" una solicitud del cliente porqueestn programados para responder cada vez que el servidor recibe una solicitud para elservicio proporcionado por el demonio. Cuando un demonio "escucha" la solicitud de uncliente, intercambia los mensajes adecuados con el cliente, segn lo requerido por suprotocolo, y procede a enviar los datos solicitados en el formato correspondiente.

    3.2.3 Servicios y protocolos de la capa de aplicacin

    Pgina 1:Una sola aplicacin puede emplear diferentes servicios de la capa de aplicacin, as lo queaparece para el usuario como una solicitud para una pgina Web puede, de hecho,equivaler a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarsemltiples procesos. Por ejemplo, un cliente puede necesitar de diversos procesosindividuales para formular slo una solicitud al servidor.

    Adems, los servidores generalmente tienen mltiples clientes que solicitan informacin almismo tiempo. Por ejemplo, un servidorTelnet puede tener varios clientes que requierenconectarse a l. Estas solicitudes individuales del cliente pueden manejarse en formasimultnea y separada para que la red sea exitosa. Los servicios y procesos de la capa de

    aplicacin dependen del soporte de las funciones de la capa inferior para administrar enforma exitosa las mltiples conversaciones.

  • 8/7/2019 CCNA capituo 3

    7/22

    Pgina 2:En esta actividad, estudiar un ejemplo sencillo de la interaccin cliente-servidor que sirve

    como modelo para las interacciones ms complejas que se analizan ms adelante en elcurso.

    Haga clic en el icono Packet Tracer para obtener ms informacin.

    3.2.4 Redes y aplicaciones punto a punto (P2P)

    Pgina 1:El modelo punto a punto

    Adems del modelo cliente-servidor para networking, existe tambin un modelo punto apunto. Las redes punto a punto tienen dos formas distintivas: diseo de redes punto apunto y aplicaciones punto a punto (P2P). Ambas formas tienen caractersticas similares,pero en la prctica son muy diferentes.

    Redes punto a punto

    En una red punto a punto, dos o ms computadoras estn conectadas por medio de unared y pueden compartir recursos (como impresoras y archivos) sin tener un servidordedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar comoun servidor o como un cliente. Una computadora puede asumir la funcin de servidor parauna transaccin mientras funciona en forma simultnea como cliente para otra transaccin.Las funciones de cliente y servidor se establecen por solicitud.

    Una red domstica sencilla con dos computadoras conectadas compartiendo unaimpresora es un ejemplo de una red punto a punto. Cada persona puede configurar sucomputadora para compartir archivos, habilitar juegos en red o compartir una conexin deInternet. Otro ejemplo sobre la funcionalidad de la red punto a punto son doscomputadoras conectadas a una gran red que utilizan aplicaciones de software paracompartir recursos entre ellas a travs de la red.

    A diferencia del modelo cliente-servidor, que utiliza servidores dedicados, las redes puntoa punto descentralizan los recursos en una red. En lugar de ubicar informacin paracompartir en los servidores dedicados, la informacin puede colocarse en cualquier partede un dispositivo conectado. La mayora de los sistemas operativos actuales admitencompartir archivos e impresoras sin requerir software del servidor adicional. Debido a quelas redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas,permisos ni monitores, es difcil implementar las polticas de acceso y seguridad en lasredes que contienen mayor cantidad de computadoras. Se deben establecer cuentas deusuario y derechos de acceso en forma individual para cada dispositivo.

  • 8/7/2019 CCNA capituo 3

    8/22

    Pgina 2:Aplicaciones punto a punto

    Una aplicacin punto a punto (P2P), a diferencia de una red punto a punto, permite a un

    dispositivo actuar como cliente o como servidor dentro de la misma comunicacin. En estemodelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciaruna comunicacin y se consideran iguales en el proceso de comunicacin. Sin embargo,las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfazde usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicacin punto apunto especfica, sta invoca la interfaz de usuario requerida y los servicios en segundoplano. Despus de eso, los dispositivos se pueden comunicar directamente.

    Algunas aplicaciones P2P utilizan un sistema hbrido donde se descentraliza el intercambiode recursos, pero los ndices que apuntan a las ubicaciones de los recursos estnalmacenados en un directorio centralizado. En un sistema hbrido, cada punto accede a unservidor de ndice para alcanzar la ubicacin de un recurso almacenado en otro punto. El

    servidor de ndice tambin puede ayudar a conectar dos puntos, pero una vez conectados,la comunicacin se lleva a cabo entre los dos puntos sin comunicacin adicional al servidorde ndice.

    Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redescliente-servidor y en Internet.

    3.3 Ejemplos de servicios y protocolos de la capa de aplicacin3.3.1 Protocolo y servicios de DNS

    Pgina 1:Ahora que tenemos una mejor comprensin de cmo las aplicaciones proporcionan unainterfaz para el usuario y acceso a la red, veremos algunos protocolos especficosutilizados comnmente.

    Como veremos ms adelante en este curso, la capa de transporte utiliza un esquemadedireccionamiento llamado nmero de puerto. Los nmeros de puerto identifican lasaplicaciones y los servicios de la capa de aplicacin que son el origen y el destino de losdatos. Los programas del servidor generalmente utilizan nmeros de puerto predefinidoscomnmente conocidos por los clientes. Mientras examinamos los diferentes servicios yprotocolos de la capa de aplicacin de TCP/IP, nos referiremos a los nmeros de puerto

    TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son:

    Sistema de nombres de dominios (DNS) - TCP/UDP puerto 53 Protocolo de transferencia de hipertexto (HTTP) - TCP puerto 80 Protocolo simple de transferencia de correo (SMTP) - TCP puerto 25 Protocolo de oficina de correos (POP) - TCP puerto 110 Telnet - TCP puerto 23 Protocolo de configuracin dinmica de host - UDP puertos 67 y 68 Protocolo de transferencia de archivos (FTP) - TCP puertos 20 y 21

    DNS

    En las redes de datos, los dispositivos se etiquetan con una direccin IP numrica, demanera que pueden participar en el envo y la recepcin de mensajes de la red. Sin

  • 8/7/2019 CCNA capituo 3

    9/22

    embargo, la mayora de las personas pasan mucho tiempo tratando de recordar estasdirecciones numricas. Por lo tanto, los nombres de dominios se crearon para convertir lasdirecciones numricas en un nombre sencillo y reconocible.

    En Internet, estos nombres de dominio, tales como www.cisco.com, son mucho ms fcilesde recordar para la gente que algo como 198.133.219.25, el cual es la direccin numrica

    actual para ese servidor. Adems, si Cisco decide cambiar la direccin numrica, estransparente para el usuario, ya que el nombre de dominio seguir siendo www.cisco.com.La nueva direccin simplemente estar enlazada con el nombre de dominio existente y laconectividad se mantendr. Cuando las redes eran pequeas, resultaba fcil mantener laasignacin entre los nombres de dominios y las direcciones que representaban. Sinembargo, a medida que las redes y el nmero de dispositivos comenz a crecer, elsistema manual dej de ser prctico.

    El Sistema de nombres de dominios (DNS) se cre para que el nombre del dominiobusque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores pararesolver los nombres asociados con estas direcciones numricas.

    El protocolo DNS define un servicio automatizado que coincide con nombres de recursosque tienen la direccin de red numrica solicitada. Incluye las consultas sobre formato, lasrespuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan unformato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tiposde solicitudes de clientes y respuestas del servidor, mensajes de error y para latransferencia de informacin de registro de recursos entre servidores.

    Pgina 2:DNS es un servicio cliente-servidor; sin embargo, difiere de los otros servicios cliente-

    servidor que estamos examinando. Mientras otros servicios utilizan un cliente que es unaaplicacin (como un explorador Web o un cliente de correo electrnico), el cliente DNSejecuta un servicio por s mismo. El cliente DNS, a veces denominado resolucin DNS,admite la resolucin de nombres para otras aplicaciones de red y servicios que lonecesiten.

    Al configurar un dispositivo de red, generalmente proporcionamos una o ms direccionesdel servidor DNS que el cliente DNS puede utilizar para la resolucin de nombres. Engeneral, el proveedor de servicios de Internet provee las direcciones para utilizar con losservidores DNS. Cuando la aplicacin del usuario pide conectarse a un dispositivo remotopor nombre, el cliente DNS solicitante consulta uno de estos servidores de denominacinpara resolver el nombre para una direccin numrica.

    Los sistemas operativos computacionales tambin cuentan con una herramientallamada nslookup que permite que el usuarioconsulte de forma manual los servidores denombres para resolver un nombre de host dado. Esta utilidad tambin puede utilizarsepara solucionar los problemas de resolucin de nombres y verificar el estado actual de losservidores de nombres.

    En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS predeterminadoconfigurado para su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com que tieneuna direccin de 171.68.226.120.

    Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la

    direccin. En la primer consulta de la figura, se hace una consulta para www.cisco.com. Elservidor de nombre que responde proporciona la direccin 198.133.219.25.

  • 8/7/2019 CCNA capituo 3

    10/22

    Las consultas mostradas en la figura son slo pruebas simples. Laherramienta nslookup tiene muchas opciones disponibles para lograr una extensaverificacin y prueba del proceso DNS.

    Pgina 3:Un servidor DNS proporciona la resolucin de nombres utilizando el demonio de nombresque generalmente se llama named (se pronuncia name-dee).

    El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolvernombres. Estos registros contienen el nombre, la direccin y el tipo de registro.

    Algunos de estos tipos de registros son:

    A: una direccin de dispositivo final NS: un servidor de nombreautoritativo CNAME: el nombre cannico (o Nombre de dominio completamente calificado)

    para un alias que se utiliza cuando varios servicios tienen una direccin de rednica, pero cada servicio tiene su propia entrada en el DNS

    MX: registro de intercambio de correos; asigna un nombre de dominioa una listade servidores de intercambio de correos para ese dominio

    Cuando un cliente hace una consulta, el proceso "nombrado" del servidor busca primeroen sus propios registros para ver si puede resolver el nombre. Si no puede resolverlo consus registros almacenados, contacta a otros servidores para hacerlo.

    La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomarms tiempo y consumir banda ancha. Una vez que se encuentra una coincidencia y sedevuelve al servidor solicitante original, el servidor almacena temporalmente en la cachladireccin numerada que coincide con el nombre.

    Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la direccinutilizando el valor almacenado en el cach de nombres. El almacenamiento en cachreduce el trfico de la red de datos de consultas DNS y las cargas de trabajo de losservidores ms altos de la jerarqua. El servicio del cliente DNS en las PC de Windowsoptimiza el rendimiento de la resolucin de nombres DNS almacenando previamente losnombres resueltos en la memoria. El comando ipconfig /displaydns muestra todas lasentradas DNS en cach en un sistema informtico con Windows XP o 2000.

    Pgina 4:El sistema de nombres de dominios utiliza un sistema jerrquico para crear una base dedatos y as proporcionar una resolucin de nombres. La jerarqua es similar a un rbolinvertido con la raz en la parte superior y las ramas por debajo.

    En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmoalcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registrosque apuntan a los servidores de dominio de nivel secundario y as sucesivamente.

    Los diferentes dominios de primer nivel representan el tipo de organizacin o el pas deorigen. Entre los ejemplos de dominios del nivel superior se encuentran:

  • 8/7/2019 CCNA capituo 3

    11/22

    .au: Australia .co: Colombia

    .com: una empresa o industria

    .jp: Japn

    .org: una organizacin sin fines de lucro

    Despus de los dominios del nivel superior, se encuentran los nombres de los dominios desegundo nivel y debajo de estos hay otros dominios de nivel inferior.

    Cada nombre de dominio es una ruta hacia este rbol invertido que comienza de la raz.

    Por ejemplo, como se muestra en la figura, el servidor DNS raz puede no saberexactamente dnde se ubica el servidor de correo electrnico mail.cisco.com, peroconserva un registro para el dominio "com" dentro del dominio de nivel superior. Asimismo,los servidores dentro del dominio "com" pueden no tener un registro de mail.cisco.com,pero s tienen un registro para el dominio "cisco.com". Los servidores dentro del dominiocisco.com tienen un registro (un registro MX para ser precisos) para mail.cisco.com.

    El DNS depende de esta jerarqua de servidores descentralizados para almacenar ymantener estos registros de recursos. Los registros de recursos enumeran nombres dedominios que el servidor puede resolver y servidores alternativos que tambin puedenprocesar solicitudes. Si un servidor dado tiene registros de recursos que corresponden asu nivel en la jerarqua de dominios, se dice que es autoritativo para dichos registros.

    Por ejemplo, un servidor de nombres en el dominio cisco.netacad.net no sera autoritativopara el registro mail.cisco.com porque dicho registro se mantiene en un servidor de nivelde dominio superior, especficamente el servidor de nombres en el dominio cisco.com.

    Enlaces

    http://www.ietf.org//rfc/rfc1034.txt

    http://www.ietf.org/rfc/rfc1035.txt

    3.3.2 Servicio WWW y HTTP

    Pgina 1:Cuando se escribe una direccin Web (o URL) en un explorador de Internet, el explorador

    establece una conexin con el servicio Web del servidor que utiliza el protocolo HTTP.URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) sonlos nombres que la mayora de las personas asocian con las direcciones Web.

    El URL http://www.cisco.com/index.html es un ejemplo que se refiere a un recursoespecfico, una pgina Web llamada index.html en un servidor identificadocomo cisco.com (haga clic en las pestaas de la figura para ver los pasos que utiliza elHTTP).

    Los exploradores Web son las aplicaciones cliente que utilizan nuestras computadoraspara conectarse a la World Wide Web y acceder a recursos almacenados en un servidorWeb. Al igual que con la mayora de los procesos de servidores, el servidor Web funciona

    como un servicio bsico y genera diferentes tipos de archivos disponibles.

    http://openexternal%28%27http//www.ietf.org//rfc/rfc1034.txt');http://openexternal%28%27http//www.ietf.org/rfc/rfc1035.txt');http://openexternal%28%27http//www.ietf.org//rfc/rfc1034.txt');http://openexternal%28%27http//www.ietf.org/rfc/rfc1035.txt');
  • 8/7/2019 CCNA capituo 3

    12/22

    Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan losrecursos deseados. El servidor responde con el recurso y, al recibirlo, el exploradorinterpreta los datos y los presenta al usuario.

    Los buscadores pueden interpretar y presentar muchos tipos de datos, como texto sincifrar o Lenguaje de marcas de hipertexto (HTML, el lenguaje en el que se crean las

    pginas Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa.Generalmente se les conoce como plug-ins o complementos. Para ayudar al explorador adeterminar qu tipo de archivo est recibiendo, el servidor especifica qu clase de datoscontiene el archivo.

    Para comprender mejor cmo interactan el explorador Web y el cliente Web, podemosanalizar cmo se abre una pgina Web en un explorador. Para este ejemplo, utilizaremosla direccin URL: http://www.cisco.com/web-server.htm.

    Primero, el explorador interpreta las tres partes del URL:

    1. http (el protocolo o esquema)

    2. www.cisco.com (el nombre del servidor)

    3. web-server.htm (el nombre de archivo especfico solicitado).

    Despus, el explorador verifica con un servidor de nombres para convertir awww.cisco.com en una direccin numrica que utilizar para conectarse con el servidor. Alutilizar los requerimientos del protocolo HTTP, el explorador enva una solicitud GET alservidor y pide el archivo web-server.htm. El servidor, a su vez, enva al exploradorel cdigo HTML de esta pgina Web. Finalmente, el explorador descifra el cdigo HTML yda formato a la pgina para la ventana del explorador.

    Pgina 2:El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupoTCP/IP, se desarroll en sus comienzos para publicar y recuperar las pginas HTML, y enla actualidad se utiliza para sistemas de informacin distribuidos y de colaboracin. HTTPse utiliza a travs de la World Wide Web para transferencia de datos y es uno de losprotocolos de aplicacin ms utilizados.

    HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente unexplorador Web, enva un mensaje de solicitud a un servidor, el protocolo HTTP define lostipos de mensajes que el cliente utiliza para solicitar la pgina Web y enva los tipos demensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes sonGET, POST y PUT.

    GET es una solicitud de datos por parte del cliente. Un explorador Web enva elmensaje GET para solicitar las pginas desde un servidor Web. Como se muestra en lafigura, una vez que el servidor recibe la solicitud GET, responde con una lnea de estado,como HTTP/1.1 200 OK, y un mensaje propio, el cuerpo del cual puede ser el archivosolicitado, un mensaje de error u otra informacin.

    POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por

    ejemplo, cuando el usuario ingresa informacin en un formato incluido en una pginaWeb, POST incluye la informacin en el mensaje enviado al servidor.

  • 8/7/2019 CCNA capituo 3

    13/22

    PUT carga los recursos o el contenido en el servidor Web.

    Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST carganinformacin al servidor en un texto sin formato que se puede interceptar y leer. De formasimilar, las respuestas del servidor, generalmente pginas HTML, tambin se descifran.

    Para una comunicacin segura a travs de Internet, se utiliza el protocolo HTTP seguro(HTTPS) para acceder o subir informacin al servidor Web. HTTPS puede utilizarautenticacin yencriptacin para asegurar los datos cuando viajan entre el cliente y elservidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa deaplicacin y la capa de transporte.

    Pgina 3:En esta actividad aprender a configurar servicios DNS y HTTP y despus a estudiar lospaquetes que se generan cuando se solicita una pgina Web escribiendo un URL.

    Haga clic en el icono Packet Tracer para obtener ms informacin.

    3.3.3 Servicios de correo electrnico y protocolos SMTP/POP

    Pgina 1:Correo electrnico, el servidor de red ms conocido, ha revolucionado la manera en quenos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en unacomputadora o en otro dispositivo, los correos electrnicos requieren de diversos servicios

    y aplicaciones. Dos ejemplos de protocolos de capa de aplicacin son el Protocolo deoficina de correos (POP) y elProtocolo simple de transferencia de correo (SMTP), queaparecen en la figura. Como con el HTTP, estos protocolos definen los procesos decliente-servidor.

    Cuando la gente redacta mensajes de correo electrnico, generalmente utilizan unaaplicacin llamadaAgente de usuario de correo (MUA), o un cliente de correo electrnico.MUA permite enviar los mensajes y colocar los recibidos en el buzn del cliente; ambosprocesos son diferentes.

    Para recibir correos electrnicos desde un servidor de correo, el cliente de correoelectrnico puede utilizar un POP. Al enviar un correo electrnico desde un cliente o un

    servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocoloSMTP. En general, un cliente de correo electrnico proporciona la funcionalidad de ambosprotocolos dentro de una aplicacin.

    Pgina 2:Procesos del servidor de correo electrnico: MTA y MDA

    El servidor de correo electrnico utiliza dos procesos independientes:

    Agente de transferencia de correo (MTA) Agente de entrega de correo (MDA)

  • 8/7/2019 CCNA capituo 3

    14/22

    El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correoelectrnico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otroMTA en otro servidor de correo electrnico. Segn el encabezado del mensaje, determinacmo debe reenviarse un mensaje para llegar al destino. Si el correo est dirigido a unusuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el correo es paraun usuario que no est en el servidor local, el MTA enruta el correo electrnico al MTA en

    el servidor correspondiente.

    No hay transcripcin disponible para este elemento.

    Pgina 3:En la figura, vemos que el Agente de entrega de correo (MDA) acepta una parte del correoelectrnico desde un Agente de transferencia de correo (MTA) y realiza el envo real. ElMDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de losusuarios correspondientes. El MDA tambin puede resolver temas de entrega final, comoanlisis de virus,correo no deseadofiltrado y manejo de acuses de recibo. La mayora de

    las comunicaciones de correo electrnico utilizan las aplicaciones MUA, MTA y MDA. Sinembargo, hay otras alternativas para el envo de correo electrnico.

    Un cliente puede estar conectado a un sistema de correo electrnico corporativo, comoLotus Notes de IBM, Groupwise de Novell o Exchange de Microsoft. Estos sistemas confrecuencia tienen su propio formato interno de correo electrnico, y sus clientesgeneralmente se comunican con el servidor de correo electrnico mediante un protocolopropietario. El servidor enva o recibe correo electrnico por medio de Internet a travsdel gateway de correo de Internet del producto, el cual realiza cualquier reformateonecesario.

    Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a

    un servicio de correo en un explorador Web para as recuperar y enviar mensajes. Algunascomputadoras pueden ejecutar su propio MTA y administrar correos electrnicos dedominio interno. Si, por ejemplo, dos personas que trabajan para la misma empresaintercambian correos electrnicos entre ellos utilizando un protocolo propietario, losmensajes pueden permanecer completamente dentro del sistema de correos corporativode la empresa.

    No hay transcripcin disponible para este elemento.

    Pgina 4:

    Como se mencion anteriormente, los correos electrnicos pueden utilizar los protocolosPOP y SMTP (vea la figura para saber cmo funcionan). POP y POP3 (Protocolo deoficina de correos v.3) son protocolos de envo de correo entrante y protocolos cliente-servidor tpicos. Envan correos electrnicos desde el servidor correspondiente al cliente(MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecidala conexin, el servidor puede enviar el correo electrnico al cliente.

    El Protocolo simple de transferencia de correo (SMTP), por el contrario, rige latransferencia de correos salientes desde el cliente emisor al servidor de correos (MDA),as como tambin el transporte de correos entre servidores de correo electrnico (MTA).SMTP permite transportar correos por las redes de datos entre diferentes tipos de softwarede cliente y servidor, y hace posible el intercambio de correos en Internet.

    El formato de mensajes del protocolo SMTP utiliza un conjunto rgido de comandos yrespuestas. Estos comandos dan soporte a los procedimientos que se utilizan en el SMTP,

  • 8/7/2019 CCNA capituo 3

    15/22

    como inicio de sesin, transaccin de correo, envo de correo, verificacin de nombres debuzones de correo, expansin de listas de correo e intercambios de apertura y cierre.

    Algunos de los comandos que se especifican en el protocolo SMTP son:

    HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versin del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje

    No hay transcripcin disponible para este elemento.

    3.3.4 FTP

    Pgina 1:El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicacinde uso comn. El FTP se desarroll para permitir las transferencias de archivos entre uncliente y un servidor. Un cliente FTP es una aplicacin que se ejecuta en una computadoray que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd).

    El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos deforma exitosa: una para comandos y respuestas, otra para la transferencia real dearchivos.

    El cliente establece la primera conexin con el servidor en TCP puerto 21. Esta conexin

    se utiliza para controlar el trfico, que consiste en comandos del cliente y respuestas delservidor.

    El cliente establece la segunda conexin con el servidor en TCP puerto 20. Esta conexines para la transferencia real de archivos y se crea cada vez que se transfiere un archivo.

    La transferencia de archivos puede producirse en ambas direcciones. El cliente puededescargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivoen el servidor.

    No hay transcripcin disponible para este elemento.

    3.3.5 DHCP

    Pgina 1:El servicio del Protocolo de configuracin dinmica de host (DHCP) permite a losdispositivos de una red obtener direcciones IP y otra informacin de un servidor DHCP.Este servicio automatiza la asignacin de direcciones IP, mscaras de subred, gateway yotros parmetros de networking del IP.

    DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta ala red. Se realiza el contacto con el servidor de DHCP y se solicita una direccin. El

    servidor DHCP elige una direccin del rango configurado llamado pool y la asigna("alquila") para el host por un tiempo establecido.

  • 8/7/2019 CCNA capituo 3

    16/22

    En redes locales ms grandes, o donde los usuarios cambien con frecuencia, se prefiere elDHCP. Los nuevos usuarios llegan con computadoras porttiles y necesitan una conexin.Otros tienen nuevas estaciones de trabajo que necesitan conexin. En lugar de que eladministrador de red asigne direcciones IP para cada estacin de trabajo, es ms eficazque las direcciones IP se asignen automticamente mediante el DHCP.

    Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts,sino que slo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta dela red, la direccin regresa al pool para volver a utilizarse. Esto es especialmente til paralos usuarios mviles que entran y salen de la red. Los usuarios pueden moverselibremente desde una ubicacin a otra y volver a establecer las conexiones de red. El hostpuede obtener una direccin IP cuando se conecte el hardware, ya sea por cables o porLAN inalmbrica.

    DHCP le permite el acceso a Internet por medio de Internet utilizando zonas de coberturainalmbrica en aeropuertos o cafeteras. Una vez que ingresa al rea, el cliente de DHCPde la computadora porttil contacta al servidor de DHCP mediante una conexininalmbrica. El servidor de DHCP asigna una direccin IP a la computadora porttil.

    Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores de DHCPcuando ejecutan software de servicio de DHCP. En la mayora de las redes medianas agrandes, el servidor de DHCP generalmente es un servidor local dedicado con base enuna PC.

    Con las redes domsticas, el servidor de DHCP se ubica en el ISP y un host de la reddomstica recibe la configuracin IP directamente desde el ISP.

    DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectadoa la red puede recibir una direccin. Este riesgo hace que la seguridad fsica sea un factorimportante al determinar si se utiliza el direccionamiento dinmico o manual.

    Ambos direccionamientos tienen su lugar en los diseos de red. Muchas redes utilizantanto el direccionamiento esttico como el DHCP. DHCP se utiliza para hosts depropsitos generales, como los dispositivos de usuario final, y las direcciones fijas seutilizan para dispositivos de red como gateways, switches, servidores e impresoras.

    No hay transcripcin disponible para este elemento.

    Pgina 2:Sin DHCP los usuarios tiene que ingresar manualmente la direccin IP, la mscara de

    subredy otras configuraciones para poder unirse a la red. El servidor de DHCP mantieneun pool de las direcciones IP y alquila una direccin a cualquier cliente habilitado porDHCP cuando el cliente est activado. Debido a que las direcciones IP son dinmicas(alquiladas) en lugar de estticas (asignadas en forma permanente), las direcciones endesuso regresan automticamente al pool para volver a asignarse. Cuando un dispositivoconfigurado por DHCP se inicia o conecta a la red, el cliente enva un paqueteDESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en lared. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es unmensaje de oferta de alquiler con informacin asignada de direccin IP, mscara desubred, servidor DNS ygateway predeterminado, as como la duracin del alquiler.

    El cliente puede recibir mltiples paquetes de OFERTA DE DHCP si hay ms de un

    servidor de DHCP en la red local, as que debe elegir entre ellos y enviar un paquete deSOLICITUD DE DHCP que identifique el servidor explcito y la oferta de alquiler que el

  • 8/7/2019 CCNA capituo 3

    17/22

    cliente acepta. Un cliente puede elegir solicitar una direccin previamente asignada por elservidor.

    Teniendo en cuenta que la direccin IP solicitada por el cliente, u ofrecida por el servidor,an es vlida, el servidor devolver un mensaje ACKDHCP que le informa al cliente quefinaliz el alquiler. Si la oferta ya no es vlida, quizs debido al tiempo o que a otro cliente

    se le asign el alquiler, el servidor seleccionado responder con un mensaje NAK DHCP(acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el procesode seleccin debe volver a comenzar con la transmisin de un mensaje nuevo deDESCUBRIMIENTO DE DHCP.

    Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje deSOLICITUD DE DHCP, antes de que termine el alquiler.

    El servidor de DHCP asegura que las direcciones IP sean nicas (una direccin IP no sepuede asignar a dos dispositivos de red diferentes de forma simultnea). Usar DHCPpermite a los administradores de red volver a configurar fcilmente las direcciones IP delcliente sin tener que realizar cambios a los clientes en forma manual. La mayora de los

    proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que nonecesitan una direccin esttica.

    El cuarto curso CCNA Exploration cubrir la operacin del DHCP a mayor detalle.

    No hay transcripcin disponible para este elemento.

    3.3.6 Protocolo SMB y servicios para compartir archivos

    Pgina 1:

    El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartirarchivos. IBM desarroll el Bloque de mensajes del servidor (SMB) a fines de la dcada delos 80 para describir la estructura de recursos de red compartidos, como directorios,archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. Adiferencia del protocolo para compartir archivos respaldado por FTP, los clientesestablecen una conexin a largo plazo con los servidores. Una vez establecida laconexin, el usuario del cliente puede acceder a los recursos en el servidor como si elrecurso fuera local para el host del cliente.

    El intercambio de archivos SMB y los servicios de impresin se han transformado en elpilar de networking de Microsoft. Con la presentacin de la serie Windows 2000 delsoftware, Microsoft cambi la estructura subyacente para el uso del SMB. En versiones

    anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo queno es TCP/IP para implementar la resolucin de nombres. Comenzando con Windows2000, todos los productos subsiguientes de Microsoft utilizan denominacin DNS. Estopermite que los protocolos TCP/IP den soporte directamente al intercambio de recursosSMB, como se muestra en la figura.

    Los sistemas operativos LINUX yUNIX tambin proporcionan un mtodo de intercambiode recursos con redes de Microsoft mediante una versin del SMB llamado SAMBA. Lossistemas operativos Macintosh de Apple tambin admiten recursos compartidos por mediodel protocolo SMB.

    No hay transcripcin disponible para este elemento.

  • 8/7/2019 CCNA capituo 3

    18/22

    Pgina 2:El protocolo SMB describe el acceso al sistema de archivos y la manera en que losclientes hacen solicitudes de archivos. Adems describe la comunicacin entre procesosdel protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato

    utiliza un encabezado de tamao fijo seguido por un parmetro de tamao variable y uncomponente de datos.

    Los mensajes de SMB pueden:

    Iniciar, autenticar y terminar sesiones Controlar el acceso a los archivos y a la impresora Autorizar una aplicacin para enviar o recibir mensajes para o de otro dispositivo

    El intercambio de archivos de SMB se muestra en la figura.

    No hay transcripcin disponible para este elemento.

    3.3.7 Protocolo Gnutella y servicios P2P

    Pgina 1:Aprendimos acerca del FTP y del SMB como formas de obtener archivos, aqupresentamos otro protocolo de aplicacin. Compartir archivos en Internet se hatransformado en algo muy popular. Con las aplicaciones P2P basadas en el protocoloGnutella, las personas pueden colocar archivos en sus discos rgidos para que otros losdescarguen. El software del cliente compatible con Gnutella permite a los usuariosconectarse con los servicios Gnutella en Internet y ubicar y acceder a los recursos

    compartidos por otros pares Gnutella.

    Muchas aplicaciones del cliente estn disponibles para acceder en la red Gnutella, entreellas: BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX (consulte una capturade pantalla de LimeWire en la figura). Mientras que el Foro de desarrolladores de Gnutellamantiene el protocolo bsico, los proveedores de las aplicaciones generalmentedesarrollan extensiones para lograr que el protocolo funcione mejor en dichasaplicaciones.

    No hay transcripcin disponible para este elemento.

    Pgina 2:Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todoslos archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indicanentre ellos qu archivos estn disponibles cuando hay una consulta, y utilizan el protocoloGnutella y los servicios para respaldar los recursos ubicados. Observe la figura.

    Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscanotros nodos Gnutella para conectarse. Estos nodos manejan las consultas para lasubicaciones de los recursos y responden a dichas solicitudes. Adems, gobiernan losmensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderastransferencias de archivos generalmente dependen de los servicios HTTP.

    El protocolo Gnutella define cinco tipos de paquetes diferentes:

  • 8/7/2019 CCNA capituo 3

    19/22

    ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga

    No hay transcripcin disponible para este elemento.

    3.3.8 Protocolo y servicios Telnet

    Pgina 1:Mucho antes de que existieran las computadoras de escritorio con interfaces grficassofisticadas, las personas utilizaban sistemas basados en textos que eran simplementeterminales conectadas fsicamente a una computadora central. Una vez que las redesestaban disponibles, las personas necesitaban acceder en forma remota a los sistemasinformticos de la misma manera en que lo hacan con las terminales conectadasdirectamente.

    Telnet se desarroll para satisfacer esta necesidad.. Telnet se remonta a principios de ladcada de los 70 y se encuentra entre los servicios y protocolos de capa de aplicacinms antiguo dentro del grupo TCP/IP. Telnet proporciona un mtodo estndar deemulacin de dispositivos de terminal con base en texto en la red de datos. El protocolo yel software del cliente que implementa son conocidos como Telnet.

    De un modo adecuado, una conexin que utiliza Telnet se llama sesin o conexin determinal virtual (VTY). En lugar de utilizar un dispositivo fsico para conectarse al servidor,Telnet utiliza software para crear un dispositivo virtual que proporcione las mismascaractersticas de una sesin de terminal con acceso a la interfaz de lnea de comandos(CLI) del servidor.

    Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio llamadodemonio de Telnet. Se establece una conexin de terminal virtual desde un dispositivo finalutilizando una aplicacin del cliente Telnet. La mayora de los sistemas operativos incluyeun cliente de Telnet de la capa de aplicacin. Telnet puede ejecutarse desde el indicadordel sistema en una PC de Microsoft Windows. Otras aplicaciones de terminal comunes queejecutan clientes Telnet son HyperTerminal, Minicom y TeraTerm.

    Una vez establecida una conexin Telnet, los usuarios pueden realizar cualquier funcinautorizada en el servidor, como si utilizaran una sesin de lnea de comandos en elservidor mismo. Si estn autorizados, pueden iniciar y detener procesos, configurar eldispositivo e inclusive apagar el sistema.

    Haga clic en las pestaas de la figura para ver el ejemplo de Telnet.

    No hay transcripcin disponible para este elemento.

    Pgina 2:Telnet es un protocolo cliente-servidor y especifica cmo se establece y se termina unasesin VTY. Adems proporciona la sintaxis y el orden de los comandos utilizados parainiciar la sesin Telnet, as como tambin los comandos de control que pueden ejecutarsedurante una sesin. Cada comando Telnet consiste en por lo menos dos bytes. El primer

  • 8/7/2019 CCNA capituo 3

    20/22

    byte es un caracter especial denominado Interpretar como comando (IAC). Como sunombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.

    Algunas muestras de comandos del protocolo Telnet incluyen:

    Are You There (AYT): permite al usuario solicitar que aparezca algo en la pantalla de laterminal para indiciar que la sesin VTY est activa.

    Erase Line (EL): elimina todo el texto de la lnea actual.

    Interrupt Process (IP): suspende, interrumpe, aborta o termina el proceso al cual seconect la terminal virtual. Por ejemplo, si un usuario inici un programa en el servidorTelnet por medio de VTY, puede enviar un comando IP para detener el programa.

    Aunque el protocolo Telnet admite autenticacin de usuario, no admite el transporte dedatos encriptados. Todos los datos intercambiados durante una sesin Telnet setransporta como texto sin formato por la red. Esto significa que los datos se puedenintercepter y entender fcilmente.

    Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un mtodo seguro yalternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesinremoto seguro y otros servicios de red seguros. Adems, proporciona mayor autenticacinque Telnet y admite el transporte de datos de sesin con la autenticacin. Como unamejor prctica, los profesionales de red deberan utilizar siempre SSH en lugar deTelnet, cada vez que sea posible.

    Ms adelante, veremos el uso de Telnet y SSH para acceder y configurar dispositivos dered en la red del laboratorio.

    No hay transcripcin disponible para este elemento.

    3.4 Laboratorios y actividades del Captulo3.4.1 Captura del stream de datos

    Pgina 1:En esta actividad, utilizaremos una computadora que tiene un micrfono y una grabadorade sonido de Microsoft o acceso a Internet para poder descargar un archivo de audio.

    Haga clic en el icono del laboratorio para obtener ms detalles.

    No hay transcripcin disponible para este elemento.

    3.4.2 Laboratorio: Administracin de un servidor Web

    Pgina 1:En este laboratorio descargar, instalar y configurar el conocido servidor Web Apache.Se utilizar un explorador Web para conectar el servidor y un Wireshark para capturar lacomunicacin. El anlisis de la captura lo ayudar a entender el funcionamiento delprotocolo HTTP.

    Haga clic en el icono Laboratorio para ms detalles.

  • 8/7/2019 CCNA capituo 3

    21/22

    No hay transcripcin disponible para este elemento.

    3.4.3 Laboratorio: Servicios y protocolos de correo electrnico

    Pgina 1:En esta prctica de laboratorio, el usuario configura y utiliza una aplicacin de cliente decorreo electrnico para conectarse a los servicios de red de eagle-server. Luegomonitorear la comunicacin con Wireshark y analizar los paquetes capturados.

    Haga clic en el icono Laboratorio para ms detalles.

    No hay transcripcin disponible para este elemento.

    3.5 Resumen del captulo3.5.1 Resumen y revisin

    Pgina 1:La capa de aplicacin es responsable del acceso directo a los procesos subyacentes queadministran y envan la comunicacin a la red humana. Esta capa sirve como origen ydestino de las comunicaciones a travs de las redes de datos.

    Las aplicaciones, protocolos y servicios de la capa de aplicacin permiten a los usuariosinteractuar con la red de datos de forma significativa y eficaz.

    Las aplicaciones son programas computacionales con los que el usuario interacta y queinician el proceso de transferencia de datos a solicitud del usuario.

    Los servicios son programas de fondo que brindan conexin entre la capa de aplicacin ylas capas inferiores del modelo de networking.

    Los protocolos proporcionan una estructura de reglas y procesos acordados quegarantizan que los servicios que se ejecutan en un dispositivo particular puedan enviar yrecibir datos de una variedad de dispositivos de red diferentes.

    El envo de datos en la red se puede solicitar desde un servidorpor un cliente, o entredispositivos que funcionan en una conexin punto a punto, donde la relacin cliente-

    servidor se establece segn el dispositivo de origen y de destino en ese momento.Los mensajes se intercambian entre los servicios de la capa de aplicacin en cadadispositivo final de acuerdo con las especificaciones del protocolo para establecer y utilizarestas relaciones.

    Por ejemplo, los protocolos como el HTTP, admiten el envo de pginas Web a dispositivosfinales. Los protocolos SMTP/POP admiten el envo y la recepcin de correoselectrnicos. SMBpermite a los usuarios compartir archivos. DNS resuelve los nombresutilizados para referirse a los recursos de red en direcciones numricas utilizables por lared.

    No hay transcripcin disponible para este elemento.

  • 8/7/2019 CCNA capituo 3

    22/22

    Pgina 2:

    No hay transcripcin disponible para este elemento.

    Pgina 3:En esta actividad, crear y analizar partes ms complejas del modelo de la red delaboratorio de Exploration.

    Instrucciones para las habilidades de integracin de Packet Tracer (PDF)

    Haga clic en el icono Packet Tracer para obtener ms informacin.

    No hay transcripcin disponible para este elemento.

    Pgina 4:Para aprender ms

    Preguntas de reflexin

    Por qu es importante distinguir entre una aplicacin particular de la capa de Aplicacin,el servicio asociado y el protocolo? Analcelo en el contexto de modelos de referencia de lared.

    Qu pasara si fuera posible incluir todos los servicios de la capa de aplicacin con unprotocolo nico que abarque todo? Analice las ventajas y las desventajas de tener dichoprotocolo.

    Cmo realizara la creacin de un nuevo protocolo para un nuevo servicio de capa deaplicacin? Cmo debera incluirse? Quines estaran incluidos en el proceso y cmose difundira la informacin?

    Enlaces

    http://www.ietf.org/

    http://www.protocols.com/

    No hay transcripcin disponible para este elemento.

    3.6 Examen del captulo3.6.1 Examen del captulo

    http://openexternal%28%27../courses/tl0600000000/tl0603000000/tl0603050000/tl0603050100/tl0603050103/E1_PTAct_3_5_1_Directions.pdf');http://openexternal%28%27http//www.ietf.org/');http://openexternal%28%27http//www.protocols.com/');http://openexternal%28%27../courses/tl0600000000/tl0603000000/tl0603050000/tl0603050100/tl0603050103/E1_PTAct_3_5_1_Directions.pdf');http://openexternal%28%27http//www.ietf.org/');http://openexternal%28%27http//www.protocols.com/');