Escolar Documentos
Profissional Documentos
Cultura Documentos
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 10: Capa de aplicación
Guía de planificación de Introduction to Networks 6.0
(Introducción a las redes 6.0)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 10: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
10.0.1.2 Actividad de clase Investigación de aplicaciones Opcional
10.1.1.4 Actividad interactiva Aplicación y presentación (protocolos y estándares) Recomendado
10.1.2.5 Práctica de laboratorio Investigación de la aplicación para compartir archivos entre Opcional
pares
10.2.1.7 Packet Tracer Web y correo electrónico Opcional
10.2.2.4 Verificador de sintaxis Comandos de CLI DNS en Windows y Linux Recomendado
10.2.2.7 Packet Tracer Servidores DHCP y DNS Opcional
10.2.2.8 Práctica de laboratorio Observación de la resolución DNS Recomendado
10.2.3.3 Packet Tracer FTP Opcional
10.2.3.4 Práctica de laboratorio Exploración de FTP Recomendado
La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 10: Actividades (cont.)
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
10.3.1.1 Actividad de clase ¡Hágalo realidad! Opcional
10.3.1.2 Packet Tracer Exploración de una red Opcional
10.3.1.3 Multiusuario de Packet Tutorial Opcional
Tracer
10.3.1.4 Multiusuario de Packet Implementar servicios Opcional
Tracer
La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 10: Evaluación
Los estudiantes deben completar el capítulo 10 "Evaluación" después de completar el capítulo 10.
Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 10: Prácticas recomendadas
Antes de enseñar el capítulo 10, el instructor debe:
Completar el capítulo 10: "Evaluación."
Los objetivos de este capítulo son:
• Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de
la capa de presentación operan conjuntamente para proporcionar servicios de red a las
aplicaciones de usuario final.
• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan con las
aplicaciones de usuario final.
• Explicar la forma en que funcionan los protocolos web y de correo electrónico.
• Explicar el funcionan de DNS y DHCP.
• Explicar la forma en que funcionan los protocolos de transferencia de archivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 10: Prácticas recomendadas (cont.)
La capa de aplicación es donde los datos ingresan a la red de datos. Realice una
introducción, para ello enumere las aplicaciones de red/Internet conocidas. Entre los
ejemplos, se incluyen los navegadores web, correo electrónico, Telnet, etc.
Explique a los estudiantes que es fundamental comprender los servicios y los protocolos,
debido a que es posible manipular el tráfico de la red en función del servicio y del protocolo
correspondiente que se utiliza. Por lo tanto, se pueden identificar los distintos tipos de tráfico
de la red mediante el protocolo utilizado para transportar el tráfico.
En las redes punto a punto, cada PC puede ser un cliente o un servidor. Dado que cada
dispositivo puede realizar ambas tareas, se denominan “puntos”.
Asegúrese de que los estudiantes no confundan las redes entre pares con las aplicaciones
punto a punto, como Gnutella o BitTorrent.
Las aplicaciones punto a punto permiten que los usuarios compartan directamente tipos de
archivos especificados a través de redes punto a punto o de redes cliente/servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 10: prácticas recomendadas (continuación)
Explique que la función de DNS es facilitar la interacción humana con la red mediante la conversión de los
URL que utilizamos con el software de aplicación en direcciones IP que utiliza la red de datos.
Utilice Wireshark para capturar un stream de paquetes a un sitio web conocido. Apunte la solicitud de DNS
para obtener una dirección IP a la dirección URL del sitio web, y la respuesta con la dirección IP.
Describa los tres protocolos de correo electrónico y explique las diferencias entre POP e IMAP:
• Uso de IMAP: se descargan copias de los mensajes a la aplicación del cliente. Los mensajes originales se mantienen en
el servidor hasta que se eliminen manualmente.
Explique que la función de DHCP es facilitar la interacción humana con la red al permitir a los usuarios
obtener automáticamente las direcciones IP para sus PC:
• Cuando se enciende una PC configurada para utilizar DHCP, envía una solicitud de DHCP para obtener una dirección IP.
A continuación, cualquier servidor DHCP disponible responde con una dirección IP (junto con otra información de
configuración IP).
Protocolo DHCP (“DORA”): Discover, Offer, Request, Acknowledge (Detectar, Ofrecer, Solicitar,
Reconocer).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Capítulo 10: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
Prácticas recomendadas de todo el mundo para enseñar CCNA routing y switching.
https://www.netacad.com/group/communities/ccna
Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Capítulo 10: Capa de aplicación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
10.1 Protocolos de capa de
aplicación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Aplicación, presentación y sesión
Capa de aplicación
Capa de aplicación:
• Es la más cercana al usuario final.
• Se utiliza para intercambiar los
datos entre los programas que se
ejecutan en los hosts de origen y de
destino.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Aplicación, presentación y sesión
Capa de presentación y sesión
Función de la capa de
presentación:
• Dar formato a los datos del
dispositivo de origen en una forma
compatible con el dispositivo
receptor.
• Compresión de datos.
• Encriptación de datos.
Función de la capa de sesión:
• Crear y mantener diálogos entre las
aplicaciones de origen y de destino.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Aplicación, presentación y sesión
Protocolos de capa de aplicación de TCP/IP
• Protocolo de oficina de correos (POP) TCP 110: permite a los
clientes recuperar correo electrónico de un servidor de
correo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Cómo interactúan los protocolos de aplicación con las aplicaciones para usuarios finales
Modelo cliente-servidor
Los procesos de cliente y servidor
se consideran parte de la capa de
aplicación.
Los protocolos de la capa de
aplicación describen el formato de
las solicitudes y respuestas entre
clientes y servidores.
Un ejemplo de una red cliente-
servidor es el uso del servicio de
correo electrónico de un ISP para
enviar, recibir y almacenar correo
electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Redes entre pares
Se accede a los datos desde un
dispositivo par sin utilizar un
servidor dedicado.
Cada dispositivo conectado
(llamado par) puede funcionar
como servidor y como cliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Aplicaciones entre pares
Una aplicación P2P permite que
un dispositivo funcione como
cliente y como servidor dentro de
la misma comunicación.
Las aplicaciones P2P requieren
que cada terminal proporcione
una interfaz de usuario y ejecute
un servicio en segundo plano.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Aplicaciones P2P comunes
Las redes P2P comunes incluyen las
siguientes:
• G2
• Bitcoin
• BitTorrent
• eDonkey
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Investigación del intercambio de archivos entre pares
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
10.2 Protocolos y servicios de
capa de aplicación reconocidos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Protocolos web y de correo electrónico
Protocolo de transferencia de hipertexto y lenguaje de marcado
de hipertexto
Cuando se escribe una dirección web o
un localizador de recursos uniforme
(URL) en un navegador web, el
navegador establece una conexión con
el servicio web que se ejecuta en el
servidor mediante el protocolo HTTP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Protocolos web y de correo electrónico
HTTP y HTTPS
HTTP es un protocolo de
solicitud/respuesta.
Los tres mensajes de HTTP comunes son
los siguientes:
• GET: solicitud de datos por parte del cliente.
• POST: carga archivos de datos al servidor web.
• PUT: carga los recursos o el contenido al
servidor web.
Protocolo de HTTP seguro (HTTPS): utiliza
encriptación y autenticación para asegurar
los datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Protocolos web y de correo electrónico
Protocolos de correo electrónico
Los clientes de correo electrónico se
comunican con servidores de correo para
enviar y recibir mensajes de correo
electrónico.
Los servidores de correo se comunican con
otros servidores de correo para transportar
mensajes desde un dominio a otro.
Tres protocolos de correo electrónico:
• Protocolo simple de transferencia de correo
(SMTP) para enviar correo electrónico.
• Protocolo de oficina de correos (POP) para
recuperar correo electrónico.
• Protocolo de acceso a mensajes de Internet
(IMAP) para recuperar correo electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Protocolos web y de correo electrónico
Funcionamiento de SMTP
El SMTP se utiliza para
enviar mensajes de correo
electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Protocolos web y de correo electrónico
Funcionamiento de POP
POP se utiliza para
recuperar correo
electrónico de un servidor
de correo.
El correo se descarga del
servidor al cliente y
después se elimina del
servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Protocolos web y de correo electrónico
Funcionamiento de IMAP
IMAP es utilizado para
recuperar correo
electrónico de un servidor
de correo.
Se descargan copias de
los mensajes desde el
servidor al cliente y los
mensajes originales se
almacenan en el servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Protocolos web y de correo electrónico
Packet Tracer: Web y correo electrónico
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Servicios de asignación de direcciones IP
Servicio de nombres de dominio
Los nombres de dominio
convierten las direcciones
numéricas en un nombre
sencillo y reconocible.
El protocolo DNS define un
servicio automatizado que
coincide con nombres de
recursos que tienen la
dirección de red numérica
solicitada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Servicios de asignación de direcciones IP
Formato del mensaje DNS
Cuando un cliente realiza una consulta,
el proceso DNS del servidor observa
primero sus propios registros para
resolver el nombre.
Si no lo puede resolver, se comunica con
otros servidores para resolver el
nombre.
El servidor almacena provisoriamente la
dirección numerada en caso de que el
mismo nombre se vuelva a solicitar.
El comando ipconfig /displaydns
muestra todas las entradas DNS en
caché en una PC con Windows.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Servicios de asignación de direcciones IP
Jerarquía DNS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Servicios de asignación de direcciones IP
El comando nslookup
Nslookup: utilidad que permite al
usuario consultar manualmente los
servidores de nombres para
resolver un nombre de host
determinado.
• También puede utilizarse para
solucionar los problemas de resolución
de nombres y verificar el estado actual
de los servidores de nombres.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Servicios de asignación de direcciones IP
Protocolo de configuración dinámica de host
El protocolo de configuración dinámica de host
(DHCP) para IPv4 automatiza la asignación de
direcciones IPv4, máscaras de subred,
gateways y otros parámetros.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Servicios de asignación de direcciones IP
Packet Tracer: Servidores DHCP y DNS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Servicios de asignación de direcciones IP
Práctica de laboratorio: Observación de la resolución DNS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Servicios de uso compartido de archivos
Protocolo de transferencia de archivos
FTP requiere dos conexiones entre el
cliente y el servidor: una para los
comandos y las respuestas y otra para
la transferencia de archivos propiamente
dicha.
• El cliente establece la primera conexión al
servidor para controlar el tráfico en el
puerto TCP 21.
• El cliente establece la segunda conexión al
servidor para la transferencia de datos
propiamente dicha por medio del puerto 20
de TCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Servicios de uso compartido de archivos
Bloque de mensajes del servidor
El Bloque de mensajes del servidor
(SMB, Server Message Block) es un
protocolo cliente-servidor para
compartir archivos:
• Los servicios de impresión y
transferencia de archivos SMB se han
transformado en el pilar de las redes
de Microsoft.
• Los clientes establecen una conexión
a largo plazo con los servidores y
pueden acceder a los recursos en el
servidor como si el recurso fuera local
para el host del cliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Servicios de uso compartido de archivos
Packet Tracer: FTP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Servicios de uso compartido de archivos
Práctica de laboratorio: Exploración del protocolo FTP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
10.3 Resumen
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Conclusión
Packet Tracer: Exploración de una red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Conclusión
Función Multiusuario de Packet Tracer: Tutorial
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Conclusión
Función Multiusuario de Packet Tracer: Implementación de servicios
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Conclusión
Capítulo 10: Capa de aplicación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Capítulo 10
Nuevos términos y comandos
• Protocolo bootstrap (BOOTP)
• Protocolo simple de transferencia de correo (SMTP)
• Protocolo de oficina de correos (POP)
• Protocolo de acceso a mensajes de Internet (IMAP)
• Protocolo de transferencia de archivos (FTP)
• Protocolo trivial de transferencia de archivos (TFTP)
• cliente-servidor
• Bloque de mensajes del servidor (SMB)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48