24 Nov
Resumen y Revisión
1. Enumere las tecnologías admitidas por redes que afectan la forma en la que la gente aprende, trabaja y juega.
R: Los factores internos que interfieren en la comunicación están relacionados con la naturaleza de la comunicación en sí. La comunicación puede variar en complejidad e importancia. Los mensajes claros y concisos son generalmente más fáciles de entender que los mensajes complejos. Las comunicaciones importantes requieren más cuidado para garantizar que el significado se reciba de manera correcta.
Algunos de los factores internos que afectan la calidad de la comunicación son:
- El tamaño del mensaje
- La complejidad del mensaje
- La importancia del mensaje
2. Describa los factores externos que impactan la comunicación en la red.
R: Los factores externos que afectan la calidad de la comunicación están relacionados con los procesos que los dispositivos usan para hablar entre sí e incluyen:
- Si la confirmación de un mensaje se devolvió al emisor.
- La calidad de la ruta entre el emisor y el destinatario.
- La cantidad de veces que el mensaje ha tenido que cambiar su forma.
- La cantidad de otros mensajes que hay en la red de comunicación.
- La cantidad de veces que el mensaje cambia de formato.
- La cantidad de tiempo que se asigna para lograr una comunicación exitosa.
3. Enumere las tecnologías admitidas por redes que afectan la forma en la que la gente aprende, trabaja y juega.
R: Incluye la mensajería instantánea, los weblogs, el podcasting, las herramientas de colaboración que usan tecnología de texto, gráficos, audio y video en redes de datos móviles y fijas.
4. ¿Qué son los datos? ¿Qué es una red de datos? ¿Qué es una red convergente?
R: Datos: Los datos son información, como archivos, audio, llamadas telefónicas y videos que se comparten en la red.
Una red de datos consiste en:
- Dispositivos que se comunican entre sí.
- Un medio para conectar todos estos dispositivos; un medio que puede transportar mensajes de un dispositivo a otro.
- Los mensajes digitales o unidades de información que viajan de un dispositivo a otro.
- Las reglas o acuerdos para regular cómo se envían, dirigen y reciben los mensajes.
Redes convergentes:
Tradicionalmente, las comunicaciones de datos y telefónicas entre computadoras, radio y televisión tenían distintas redes y cada una requería una tecnología distinta para transportar su señal de comunicación específica. Además, cada servicio tenía su propio conjunto de reglas y estándares para garantizar la comunicación exitosa de su servicio en un medio específico.
La tecnología ahora puede consolidar estas redes distintas en una plataforma; una plataforma que definimos como red convergente. El flujo de voz, radio, video y datos que viajan en la misma red elimina la necesidad de crear y mantener distintas redes. A medida que las redes convergentes se vuelven más comunes, los usuarios individuales y empresariales pueden usar una sola red para sus servicios en lugar de administrar y usar distintas redes físicas para cada tipo de servicio. Sin embargo, seguimos teniendo muchos puntos de contacto y muchos dispositivos; por ejemplo, computadoras personales, teléfonos, televisores, asistentes personales y registradores de los puntos de venta minoristas, pero una sola red común. Ahora, una red transporta distintos tipos de mensajes e información.
5. ¿Por qué es importante la calidad de servicio en la red de datos?
R: Las redes de datos transportan distintos tipos de comunicación. Sin embargo, los recursos de red siempre están limitados por los presupuestos, las limitaciones físicas y la tecnología. La existencia de estas limitaciones significa que las decisiones deben realizarse teniendo en cuenta la prioridad de los distintos tipos de comunicación.
La administración de los distintos tipos de comunicación implica equilibrar la importancia del tráfico y sus características. Estos dos factores se tienen en cuenta cuando se desarrolla una estrategia de calidad de servicio (QoS) para administrar datos en una red de datos.
6. ¿Qué pasa si un mecanismo de QoS no está diseñado e implementado correctamente?
R: Sin mecanismos de QoS adecuadamente diseñados e implementados, los paquetes de datos se descartarán sin considerar la prioridad ni las características de la aplicación.
7. ¿Qué significa seguridad en el contexto de las redes de datos?
R: La seguridad de las redes de datos tiene dos aspectos:
- La intercepción de las comunicaciones de datos. La encriptación de datos puede denegar esas intercepciones.
- El acceso no autorizado a la red y a sus datos; la autenticación de usuario (los nombres de usuario, las contraseñas y las clasificaciones son herramientas para prevenir esto, además de la seguridad física).
Los intrusos pueden querer obtener acceso a la información por beneficios económicos. Roban registros financieros o venden secretos comerciales a la competencia. Para otros, robar datos es simplemente un juego del cual se jactan. Sólo quieren obtener acceso «porque pueden”. Generalmente, hacen alarde de sus últimas conquistas en línea. Muchos tienen habilidades informáticas y de redes limitadas y sólo lo hacen por diversión. Algunos cambian o destruyen datos, o interfieren en procesos de redes. Otros son empleados descontentos que deciden provocar estragos con los datos corporativos.
Preguntas Examen
1.¿Que forma de comunicacion basada en texto de tiempo real utilizada entre dos o mas personas que principalmente utilizan texto para comunicarse entre ellas?R:Mensajeria instantanea.
2.¿Que tipo de red proporciona acceso limitado al cliente a los datos de la corporacion, como inventario lista de partes y pedidos?R:Extranet.
3.¿Que equilibra la importacion del trafico y sus caracteristicas con el fin de administrar los datos?R:Estrategia de QoS.
4.¿Que procesos se producen en el trafico de red con el fin de que la calidad de las estrategias de servicios funcionen correctamente?R:El trafico se clasifica en base a la calidad de los requisitos de servicio, Se asignan prioridades a cada clasificacion de los datos de aplicacion.
5.¿Cuales son dos componentes de la arquitectura de red?R:Loa servicios programados y los protocolos que muven los mensajes a traves de la red, Las tecnologias que admiten las comunicaciones de red.
6.Cuando se desarrollo internet, ¿Porque razones se rechazaron las tecnologias de conmutacion por circuito orientada a la conexion?R:Las primeras redes de conmutacion por circuitos no establecion automaticamente circuitos alternativos en el caso de una falla en el circuito, Las tecnologias de conmutacion por circuitos requerian que se estableciera un circuito abierto entre los puntos extremos de la red, aun cuando los datos no se transfirieran activamente entre las ubicaciones, El establecimiento de multiples circuitos abiertos simultaneos para tolerancia de fallas es costoso.
7.¿Porque razones se utilizo la tecnologia de comunicaciones de datos sin conexion por conmutacion de paquetes cuando se desarrollo internet?R:Puede adaptarse rapidamente a la perdida de instalaciones de transmision de datos, Utiliza eficazmente la infraestructura de red para transferir datos, Los paquetes de datos pueden viajar simultaneamente por varias rutas atraves de la red.
8.¿Cual es la funcion de QoS en una red convergente?R:Establecer las prioridades de entrega de los distintos tipos de comunicacion en una red.
Capitulo 2
Resumen y revision
1. Enumere 5 dispositivos finales, 6 dispositivos intermedios y 3 formas de medios de red.R:
- Dispositivos Finales: Computadora de escritorio, computadora portatil, servidos, PDA, telefono celular, impresora, camara de seguridad, telefono IP, dispositivo electronico de punto de venta, cajero automatico.
- Dispositivo intermedio: Repetidor, hub, punto de acceso inalambrico, switch, router, modem y firewall.
- Medios de red: Cable de cobre, cable de fibra, radio (inalambrica).
2. Compare y diferencia los siguientes terminos: red, LAN, WAN, internetwork e internet.R:
.Red: grupo de dispositivos interconectados capaces de transmitir distintos tipos de comunicaciones, incluidos datos informáticos tradicionales, voz interactiva, videos y productos de entretenimiento.
.LAN: red local o grupo de redes locales interconectadas que están bajo el mismo control administrativo. En el pasado, se pensaba que las LAN eran sólo redes pequeñas que existían en una sola ubicación física. Si bien las LAN pueden ser tan pequeñas como una única red local instalada en una casa u oficina pequeña, las LAN ahora incluyen redes locales interconectadas que constan de muchos cientos de hosts, instalados en varios edificios y ubicaciones. Todas las redes locales dentro de una LAN están bajo un grupo de control administrativo que rige las políticas de control de acceso y seguridad vigentes de la red.
.WAN: los proveedores de servicios de telecomunicaciones (TSP) operan grandes redes regionales que abarcan grandes distancias. Por lo general, las organizaciones individuales alquilan las conexiones a través de una red de proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones separadas geográficamente son Redes de área amplia (WAN). Aunque la organización mantiene todas las políticas y la administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del proveedor del servicio de comunicaciones las controlada el TSP. Las WAN usan dispositivos de red específicamente diseñados para lograr las interconexiones entre las LAN.
.Internetwork: se usa una malla de redes interconectadas. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork de acceso público más conocida y usada es Internet.
.Internet: la internetwork de acceso público más conocida y usada. Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes de ISP se conectan entre sí para proporcionar acceso a usuarios de todo el mundo. Garantizar una comunicación efectiva en esta infraestructura heterogénea requiere la aplicación de protocolos y tecnologías uniformes, y comúnmente reconocidas, como así también la cooperación de muchas agencias de administración de red.
3.Compare y contraste las capas del modelo OSI con el stack del protocolo TCP/IP.R:Existen dos tipos de modelos de red básicos: modelos de protocolo y modelos de referencia.
Un modelo de protocolo se asemeja bastante a la estructura de un suite de protocolos en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP de cuatro capas es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del suite TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener la uniformidad dentro de todos los tipos de servicios y protocolos de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados. El modelo de Interconexión de sistema abierto (OSI) de siete capas es el modelo de referencia de internetwork más conocido. Se usa para el diseño de redes de datos, las especificaciones de funcionamiento y la resolución de problemas.
Los protocolos que forman el suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso de red y la capa de aplicación del modelo TCP/IP también se dividen para describir las funciones discretas que necesitan producirse en estas capas.
En la capa de acceso de red, el suite de protocolos TCP/IP no especifica qué protocolos usar cuando se transmite en un medio físico, sólo describe la transferencia de la capa de Internet a los protocolos de red físicos. Las Capa 1 y 2 de OSI discuten los procedimientos necesarios para acceder a los medios y a las formas físicas de enviar datos a través de una red.
Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y documentar todos los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Internet Protocol (IP) es el suite de protocolos TCP/IP que incluye la funcionalidad que se describe en la Capa 3.
La Capa 4, la capa de Transporte del modelo OSI, generalmente se usa para describir las funciones o los servicios generales que administran conversaciones individuales entre los hosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciación. En esta capa, los protocolos TCP/IP Transmission Control Protocol (TCP) y User Datagram Protocol (UDP) proporcionan la funcionalidad necesaria.
La capa de Aplicación TCP/IP incluye un número de protocolos que proporcionan una funcionalidad específica a una variedad de aplicaciones de los usuarios finales. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicación para fabricar productos que necesitan acceder a las redes para establecer comunicaciones.
4.Explique porque se utilizan los modelos de networking.R:Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute la funcionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red pueden crear sus propios modelos para representar sus productos. Por último, los diseñadores necesitan comunicarse con la industria relacionando su producto o servicio al modelo OSI, al modelo TCP/IP o a ambos.
Como modelo de referencia, el modelo OSI proporciona una extensa lista de funciones y servicios que puede ocurrir en cualquier capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. Mientras que las capas del modelo TCP/IP tienen un nombre, las siete capas del modelo OSI generalmente se identifican con un número.
Usar un modelo en capas para describir las operaciones y los protocolos de red tiene sus beneficios:
.Ayuda en el diseño de los protocolos, porque los protocolos que funcionan en una capa específica tienen información definida en función de la cual actúan y una interfaz definida para las capas de arriba y abajo
.Promueve la competencia porque los productos de distintos fabricantes pueden funcionar en conjunto
.Evita que los cambios de capacidad o tecnología que se producen en una capa afecten a las otras capas superiores o inferiores
.Proporciona un lenguaje común para describir las capacidades y las funciones de red.
5.Explique los siguientes terminos: protocolo, PDU y encapsulacion.R:
Protocolo:
Toda comunicación, ya sea cara a cara o a través de la red, está gobernada por reglas predeterminadas llamadas protocolos. Estos protocolos son específicos de las características de la conversación. En nuestra comunicación personal diaria, las reglas que usamos para comunicarnos por un medio, como por ejemplo por teléfono, no son necesariamente las mismas que los protocolos para usar otro medio, como enviar una carta.
La comunicación exitosa entre hosts en una red requiere la interacción de distintos protocolos. El grupo de protocolos interrelacionados que es necesario para realizar la función de la comunicación se denomina suite de protocolos. Estos protocolos se implementan en el software y hardware que se encuentra en cada host y dispositivo de red.
PDU y encapsulación:
A medida que los datos de aplicación pasan por el stack del protocolo en su recorrido para ser transmitidos por los medios de red, distintos protocolos les agregan información en cada nivel. Esto generalmente se conoce como proceso de encapsulación.
La forma que toman los datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Las PDU que están dentro de los protocolos del suite TCP/IP son:
.Datos : término general para la PDU que se usa en la capa de Aplicación
.Segmento: PDU de la capa de Transporte
.Paquete: PDU de la capa de Internetwork
.Trama: PDU de la capa de Acceso a la red.
6.Explique la metafora postal de la encapsulacion.R:Las distintas páginas de una carta se escriben y numeran secuencialmente. Cada página se guarda y cierra en un sobre separado al que luego se le coloca la dirección del destinatario. Las cartas se echan en un buzón y se colocan en un saco de correspondencia (rotuladas con el destino) con muchos otros sobres que contienen una página de otras cartas y llevan la dirección de los destinatarios. Muchos sacos de correspondencia se cargan en una furgoneta y se llevan a su destino. En su camino, los sacos de correspondencia pueden ser transferidos a otras furgonetas o a distintos modos de transporte (camiones, trenes, aviones, barcos). En el destino, los sacos de correspondencia se descargan y vacían. Los sobres se entregan a las direcciones de destino. En una única dirección, se abren todos los sobres que se recibieron, se retira la página que hay en cada uno y las páginas se vuelven a reunir para formar la carta.
Ni al sobre ni al saco de correspondencia ni a las furgoneta/camiones/aviones les interesa qué hay en el «contenedor» que llevan. La carta en sí no se usa para proporcionar información para ayudar en su entrega. Ni la dirección del sobre, ni el rótulo del saco de correspondencia ni las instrucciones de entrega a la furgoneta son los que dirigen la carta a su destino.
La encapsulación de datos sigue el mismo principio; son las direcciones que se usan en cada capa de encapsulación las que dirigen los datos a su destino, no los datos en sí.
7.¿Cuales son las funciones unicas de las direcciones de la 2, 3 y 4?R:
- Las direcciones de la capa 4 (puertos) identifican las aplicaciones individuales que envian y reciben datos.
- Las direcciones de la capa 3 (Logica) identifican los dispositivos y sus redes.
- Las direcciones de la capa 2 (fisica) identifican los dispositivos en una red local.
Preguntas Examen
1.¿Que capa OSI esta asociada con el direccionamiento IP?R:3(Sesion).
2.¿Que tipo de direccionamiento se encuentra en la capa 2 de OSI?R:Fisica, Mac.
3.Cuando un servidor responde a una solicitud Web, ¿Que ocurre a continuacion en el proceso de encapsulacion despues de que los datos de la pagina Web se formatean y separan en segmentos TCP?R:El servidor agrega la direccion IP de origen y destino a cada encabezados de segmentos para entregar los paquetes al destino.
4.Que termino describe un grupo especifico de reglas que determina el formato de los mensajes y el proceso de encapsulacion utilizando para enviar datos?R:Protocolo.
5.¿Cuales de los siguientes son los dos protocolos asociados con la capa 4 del modelo OSI?R:TCP, UDP.
6.Segmentacion: Dividir streams de datos en piezas pequeñas adecuadas para la transmision.
Encapsulacion: El proceso de agregar informacion especifica de capas o etiquetas necesarias para transmitir datos.
Multiplexacion: Entrelazar streams de datos multiples en un canal de comunicacion compartido o medio de red.
Protocolo: Reglas formales que describan la estructura y el proceso de una comunicacion de red.
pdu: Termino utilizado para un paquete de datos, con frecuencia dando a entender una capa o protocolo especifico.
7.Transporte: Numeros de puetos, Numeros de secuencia, Segmentos.
Red: Direccion IP, Direccionamiento logico, Paquetes.
Enlace de datos: Direccionamiento fisico, Direccion MAC, Tramas.
8.Aplicacion: Define las interfaces entrel el software de aplicacion.
Presentacion: Estandariza los formatos de datos entre sistemas.
Sesion: Administra los dialogos y las sesiones de usuarios.
Transporte: Entrega de mensajes de extermo a extermo por la red.
Red: Enruta los paquetes de acuerdo a una direccion de red unica.
Enlace de datos: Define procedimientos para acceder al medio.
Fisica: Cableado, voltajes, bits y velocidad de transmision de datos.
Capitulo 3
Resumen y Revision:
1.Enumere los siete pasos del proceso para convertir comunicaciones humanas en datos.
- EL usuario ingresa los datos mediante una interfaz de hardware.
- El software y el hardware convierten los datos a un formato digital.
- Los servicios de la aplicacion inician la transferencia de datos.
- Las capas OSI encapsulan los datos hacia abajo en stack.
- Los datos encapsulados se transportan a traves de los medios hacia el destino.
- Las capas OSI en el destino desencapsulan los datos hacia arriba stack.
- Los datos estan listos para su procesamiento por parte del dispositivo final.
2.Describa las dos formas de software de capa de aplicacion y el proposito de cada una.R:El software de aplicación tiene dos formas: aplicaciones y servicios.
Las aplicaciones están diseñadas para interactuar con nosotros. La aplicación es un software de usuario. Si el dispositivo es una computadora, la aplicación se iniciará generalmente por parte del usuario. Si bien puede haber varias capas de soporte por debajo, el software de aplicación proporciona una interfaz entre las personas y el hardware. La aplicación iniciará el proceso de transferencia de datos cuando el usuario presione el botón Enviar o realice una acción similar.
Los servicios son programas de fondo que realizan una función particular en la red de datos. Los servicios se invocan mediante un dispositivo conectado a la red o mediante una aplicación. Por ejemplo, un servicio de red puede proporcionar funciones de transmisión de datos u ofrecer conversión de datos en una red. En general, el usuario final no puede ver ni acceder directamente a los servicios. Éstos proporcionan la conexión entre una aplicación y la red.
3.Explique el significado de los terminos servidor y cliente en el contexto de las redes de datos.R:Se hace referencia al extremo de origen de la comunicación de datos como “servidor” y al extremo receptor se le denomina “cliente”. Los procesos de cliente y servidor son servicios de capa de aplicación que proporcionan las bases para la conectividad de red de datos.
En algunos casos los «servidores» y «clientes» son dispositivos que realizan dicha función en forma específica y exclusiva. Por ejemplo:
.Un servidor central de archivos puede incluir los archivos de datos comerciales de una organización a los que acceden los empleados mediante sus estaciones de trabajo de cliente únicamente.
.Los ejemplos basados en Internet incluyen servidores Web y servidores de correo donde muchos usuarios acceden a un servidor suministrado en forma centralizada.
.En otras situaciones, como compartir archivos en una red residencial, los dispositivos individuales pueden realizar roles de servidor y cliente en diferentes momentos.
Los servidores son un depósito y una fuente de información a la vez, como archivos de texto, bases de datos, imágenes, videos o archivos de audio que se registraron previamente.
La función del servidor puede ser administrar las comunicaciones a medida que se producen. Esto se denomina comunicación «en tiempo real». Los ejemplos incluyen un servidor de inscripción de estudiantes universitarios en el que muchos usuarios pueden acceder a la misma base de datos al mismo tiempo, pero todos requieren la misma información actualizada; o, un servidor de comunicaciones que configura una comunicación telefónica IP en la que las direcciones de red del dispositivo deben coincidir con el número telefónico marcado.
El proceso del servidor puede llamarse «daemon de servidor» y normalmente se ejecuta de fondo en lugar de hacerlo bajo el control directo de un usuario final. Estos procesos de servidor ponen los datos de la comunicación a disposición de la red de datos. Se dice que los procesos de servidor «escuchan» la solicitud de un cliente. Cuando un servidor «recibe» una solicitud de un cliente, intercambia los mensajes apropiados con el cliente de acuerdo con lo requerido por el protocolo en uso y luego envía los datos solicitados. Los procesos del
cliente en el otro extremo de la comunicación a través de la red de datos permiten al usuario realizar solicitudes para obtener los datos de un servidor. El software del cliente normalmente utiliza un programa iniciado por un usuario. El cliente inicia el flujo de datos de comunicación desde el servidor al enviar solicitudes de datos al servidor. El servidor responde iniciando el envío de una o más transmisiones de datos al cliente. Además de la transferencia de datos real, este intercambio puede incluir la autenticación del usuario y la identificación del archivo de datos que se transferirá.
Si bien normalmente se considera que los datos fluyen del servidor al cliente, siempre se produce cierto flujo del cliente al servidor. A la transferencia de datos del cliente al servidor se le denomina carga y a la transferencia de datos de un servidor se le denomina descarga.
Los ejemplos de servicios cliente-servidor comunes incluyen:
.DNS (Servicios de nombres de dominios)
.FTP (Servicio de transferencia de archivos)
.HTTP (Protocolo de transporte de hipertexto)
.Telnet (Servicio de red de teletipo)
Es a través de los servicios cliente de la que la mayoría de los usuarios experimentan la red de datos, por lo tanto es importante entender esta área del networking.
4. Compare y diferencie la transferencia de datos cliente-servidor con la de punto a punto a traves de las redes.R:La transferencia de datos cliente/servidor hace referencia específica al extremo de origen centralizado de la comunicación de datos como el servidor y al extremo receptor como cliente.
Con la transferencia de datos punto a punto, los servicios de cliente y servidor se utilizan dentro de la misma conversación. Cualquier extremo de la comunicación puede iniciar el intercambio y ambos dispositivos se consideran iguales en el proceso de comunicación. Los dispositivos en cualquier extremo de la comunicación se denominan puntos.
En contraste con el modelo cliente/servidor, en el que un servidor es normalmente el depósito centralizado y responde las solicitudes de varios clientes, una red punto a punto tiene datos distribuidos. Además, una vez que se estableció la comunicación, los puntos se comunican directamente; los datos no se procesan en la capa de Aplicación por parte de otro dispositivo en la red.
5.Enumere cinco funciones generales que especifican los protocolos de capa de aplicacion.R:Las funciones especificadas por los protocolos de la capa de Aplicación incluyen:
.Los procesos que se llevan a cabo en cualquier extremo de la comunicación: Esto incluye lo que debe ocurrir con los datos y cómo debe estructurarse la Unidad de datos del protocolo. La PDU de la capa de Aplicación utilizada en este curso se denomina «datos».
.Los tipos de mensajes: pueden incluir solicitudes, acuses de recibo, mensajes de datos, mensajes de estado y mensajes de error.
.La sintaxis del mensaje: proporciona el orden esperado de la información (campos) en un mensaje.
.El significado de los campos dentro de los tipos específicos de mensaje debe ser constante para que los servicios puedan actuar en forma correcta de acuerdo con la información.
.Los diálogos del mensaje: determinan qué respuesta produce cada mensaje para que se invoquen los servicios correctos y tenga lugar la transferencia de datos.
6.Suministre los objetivos especificos de los protocolos de la capa de aplicacion DNS, HTTP, SMB Y SMTP/POP.R:Todos estos protocolos utilizan un proceso cliente/servidor.
Sistema de nombres de dominio (DNS) proporciona a los usuarios un servicio automatizado que conecta o resuelve nombres de recursos y dominios de correo electrónico con la dirección de red de dispositivo numérico adecuada. Este servicio está disponible para cualquier usuario conectado a Internet que ejecute una aplicación de capa de Aplicación tal como un navegador Web o programa de cliente correo electrónico.
El Protocolo de transferencia de hipertexto (HTTP) se desarrolló originalmente para publicar y recuperar páginas de Lenguaje de marcado de hipertexto (HTML) y actualmente se utiliza para sistemas de información de hipermedia distribuidos y de colaboración. HTTP es utilizado por World Wide Web (WWW) para transferir datos de servidores Web a clientes Web.
El Bloque de mensajes del servidor (SMB) describe la estructura para compartir recursos de red, como directorios, archivos, impresoras y puertos seriales entre computadoras.
El Protocolo simple de transferencia de correo (SMTP) transfiere correo electrónico salientes de cliente correo electrónico al servidor de correo electrónico y transporta correo electrónico entre servidores de correo electrónico y así habilita el intercambio de correo a través de Internet.
POP, o El POP3 (Protocolo de oficina de correos versión 3), entrega correo electrónico desde el servidor de correo electrónico al cliente.
7.Compare y diferencie los mensajes que los protocolos de la capa de aplicacion, como DNS, HTTP, SMB y SMTP/POP, intercambian entre los dispositivos para habilitar la realizacion de la transferencia de datos.R:DNS incluye consultas, respuestas y formatos de datos estándar. Las comunicaciones del protocolo DNS se realizan en un formato único llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de clientes y repuestas de servidores, mensajes de error y para la transferencia de información de registros de recursos entre servidores.
HTTP es un protocolo de solicitud/respuesta:
.Una aplicación de capa de aplicación de cliente, normalmente un navegador Web, envía un mensaje de solicitud al servidor.
.El servidor responde con el mensaje apropiado.
El protocolo también incluye mensajes para subir datos al servidor, como al completar un formulario en línea. Los mensajes
SMB utilizan un formato común para:
.iniciar, autenticar y finalizar sesiones
.controlar el acceso a archivos e impresoras
.permitir a una aplicación enviar o recibir mensajes desde o hacia otro dispositivo
SMTP especifica comandos y respuestas relacionadas con el inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzón de correo, expansión de listas de correo e intercambios de apertura y cierre.
POP es un protocolo representativo de cliente/servidor en el que el servidor espera las conexiones del cliente y el cliente inicia la conexión al servidor. Luego, el servidor puede transferir el correo electrónico.
Todos los protocolos anteriores utilizan mensajes de solicitud/respuesta de servidor/cliente. Mientras que los usuarios ven las aplicaciones que utilizan HTTP (un navegador Web), SMB (administrador de archivos) y SMTP/POP (cliente correo electrónico), el funcionamiento de DNS se lleva a cabo en forma subyacente a estas aplicaciones y es completamente transparente para el usuario.
Deja un comentario