Você está na página 1de 49

Capítulo 10: Capa de aplicación

Materiales del Instructor

CCNA routing y switching

Introducción a redes v6.0


Materiales del instructor: Guía de planificación del capítulo 10
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda a la enseñanza
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 12

 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 10: Capa de aplicación
Guía de planificación de Introduction to Networks 6.0
(Introducción a las redes 6.0)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 10: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
10.0.1.2 Actividad de clase Investigación de aplicaciones Opcional
10.1.1.4 Actividad interactiva Aplicación y presentación (protocolos y estándares) Recomendado
10.1.2.5 Práctica de laboratorio Investigación de la aplicación para compartir archivos entre Opcional
pares
10.2.1.7 Packet Tracer Web y correo electrónico Opcional
10.2.2.4 Verificador de sintaxis Comandos de CLI DNS en Windows y Linux Recomendado
10.2.2.7 Packet Tracer Servidores DHCP y DNS Opcional
10.2.2.8 Práctica de laboratorio Observación de la resolución DNS Recomendado
10.2.3.3 Packet Tracer FTP Opcional
10.2.3.4 Práctica de laboratorio Exploración de FTP Recomendado

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 10: Actividades (cont.)
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
10.3.1.1 Actividad de clase ¡Hágalo realidad! Opcional
10.3.1.2 Packet Tracer Exploración de una red Opcional
10.3.1.3 Multiusuario de Packet Tutorial Opcional
Tracer
10.3.1.4 Multiusuario de Packet Implementar servicios Opcional
Tracer

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 10: Evaluación
 Los estudiantes deben completar el capítulo 10 "Evaluación" después de completar el capítulo 10.

 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 10: Prácticas recomendadas
Antes de enseñar el capítulo 10, el instructor debe:
 Completar el capítulo 10: "Evaluación."
 Los objetivos de este capítulo son:
• Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de
la capa de presentación operan conjuntamente para proporcionar servicios de red a las
aplicaciones de usuario final.
• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan con las
aplicaciones de usuario final.
• Explicar la forma en que funcionan los protocolos web y de correo electrónico.
• Explicar el funcionan de DNS y DHCP.
• Explicar la forma en que funcionan los protocolos de transferencia de archivos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 10: Prácticas recomendadas (cont.)
 La capa de aplicación es donde los datos ingresan a la red de datos. Realice una
introducción, para ello enumere las aplicaciones de red/Internet conocidas. Entre los
ejemplos, se incluyen los navegadores web, correo electrónico, Telnet, etc.
 Explique a los estudiantes que es fundamental comprender los servicios y los protocolos,
debido a que es posible manipular el tráfico de la red en función del servicio y del protocolo
correspondiente que se utiliza. Por lo tanto, se pueden identificar los distintos tipos de tráfico
de la red mediante el protocolo utilizado para transportar el tráfico.
 En las redes punto a punto, cada PC puede ser un cliente o un servidor. Dado que cada
dispositivo puede realizar ambas tareas, se denominan “puntos”.
 Asegúrese de que los estudiantes no confundan las redes entre pares con las aplicaciones
punto a punto, como Gnutella o BitTorrent.
 Las aplicaciones punto a punto permiten que los usuarios compartan directamente tipos de
archivos especificados a través de redes punto a punto o de redes cliente/servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 10: prácticas recomendadas (continuación)
 Explique que la función de DNS es facilitar la interacción humana con la red mediante la conversión de los
URL que utilizamos con el software de aplicación en direcciones IP que utiliza la red de datos.

 Utilice Wireshark para capturar un stream de paquetes a un sitio web conocido. Apunte la solicitud de DNS
para obtener una dirección IP a la dirección URL del sitio web, y la respuesta con la dirección IP.

 Describa los tres protocolos de correo electrónico y explique las diferencias entre POP e IMAP:
• Uso de IMAP: se descargan copias de los mensajes a la aplicación del cliente. Los mensajes originales se mantienen en
el servidor hasta que se eliminen manualmente.

 Explique que la función de DHCP es facilitar la interacción humana con la red al permitir a los usuarios
obtener automáticamente las direcciones IP para sus PC:
• Cuando se enciende una PC configurada para utilizar DHCP, envía una solicitud de DHCP para obtener una dirección IP.
A continuación, cualquier servidor DHCP disponible responde con una dirección IP (junto con otra información de
configuración IP).

 Protocolo DHCP (“DORA”): Discover, Offer, Request, Acknowledge (Detectar, Ofrecer, Solicitar,
Reconocer).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Capítulo 10: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
 Prácticas recomendadas de todo el mundo para enseñar CCNA routing y switching.
https://www.netacad.com/group/communities/ccna
 Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.

 Los estudiante pueden inscribirse en Introducción a Packet Tracer (autodidacta).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Capítulo 10: Capa de aplicación

Título del currículo

Introducción a redes v6.0


Capítulo 10: Secciones y objetivos
 10.1 Protocolos de capa de aplicación

• Explicar el funcionamiento de la capa de aplicación en cuanto a dar soporte a las aplicaciones de


usuario final.
• Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la capa de presentación
operan conjuntamente para proporcionar servicios de red a las aplicaciones de usuario final.
• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan con las aplicaciones de usuario
final.

 10.2 Protocolos y servicios de aplicación reconocidos


• Explicar la forma en la que funcionan los protocolos de capa de aplicación TCP/IP reconocidos.
• Explicar la forma en que funcionan los protocolos web y de correo electrónico.
• Explicar el funcionan de DNS y DHCP.
• Explicar la forma en que funcionan los protocolos de transferencia de archivos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
10.1 Protocolos de capa de
aplicación

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Aplicación, presentación y sesión
Capa de aplicación
 Capa de aplicación:
• Es la más cercana al usuario final.
• Se utiliza para intercambiar los
datos entre los programas que se
ejecutan en los hosts de origen y de
destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Aplicación, presentación y sesión
Capa de presentación y sesión
 Función de la capa de
presentación:
• Dar formato a los datos del
dispositivo de origen en una forma
compatible con el dispositivo
receptor.
• Compresión de datos.
• Encriptación de datos.
 Función de la capa de sesión:
• Crear y mantener diálogos entre las
aplicaciones de origen y de destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Aplicación, presentación y sesión
Protocolos de capa de aplicación de TCP/IP
• Protocolo de oficina de correos (POP) TCP 110: permite a los
clientes recuperar correo electrónico de un servidor de
correo.

• Protocolo de acceso a mensajes de Internet (IMAP) TCP 143:


permite a los clientes recuperar correo electrónico desde un
servidor de correo, mantiene el correo electrónico en el
servidor.

• Protocolo de transferencia de archivo (FTP) TCP 20 y 21:


protocolo de entrega de archivos confiable, orientado a la
• Servidor de nombres de dominio (DNS) TCP, UDP 53: traduce nombres de conexión y reconocido.
dominio, como cisco.com, en direcciones IP.
• Protocolo trivial de transferencia de archivos (TFTP) UDP 69:
• Protocolo de arranque (BOOTP): BOOTP será reemplazado por DHCP.
protocolo de transferencia simple de archivos sin conexión.
• Protocolo de configuración dinámica de host (DHCP) UDP cliente 68,
servidor 67: asigna dinámicamente direcciones IP a estaciones de clientes • Protocolo de transferencia de hipertexto seguro (HTTP) TCP
en el inicio. 80, 8080: conjunto de reglas para el intercambio de texto,
imágenes gráficas, etc. en la Red informática mundial.
• Protocolo simple de transporte de correo (SMTP) TCP 25: permite a los
clientes enviar correo electrónico a un servidor de correo.
• Protocolo seguro de transferencia de hipertexto (HTTPS)
TCP, UDP 443: utiliza cifrado y autenticación para garantizar
la comunicación.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Cómo interactúan los protocolos de aplicación con las aplicaciones para usuarios finales
Modelo cliente-servidor
 Los procesos de cliente y servidor
se consideran parte de la capa de
aplicación.
 Los protocolos de la capa de
aplicación describen el formato de
las solicitudes y respuestas entre
clientes y servidores.
 Un ejemplo de una red cliente-
servidor es el uso del servicio de
correo electrónico de un ISP para
enviar, recibir y almacenar correo
electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Redes entre pares
 Se accede a los datos desde un
dispositivo par sin utilizar un
servidor dedicado.
 Cada dispositivo conectado
(llamado par) puede funcionar
como servidor y como cliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Aplicaciones entre pares
 Una aplicación P2P permite que
un dispositivo funcione como
cliente y como servidor dentro de
la misma comunicación.
 Las aplicaciones P2P requieren
que cada terminal proporcione
una interfaz de usuario y ejecute
un servicio en segundo plano.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Aplicaciones P2P comunes
 Las redes P2P comunes incluyen las
siguientes:
• G2
• Bitcoin
• BitTorrent
• eDonkey

 Algunas aplicaciones P2P se basan en el


protocolo Gnutella, con el que cada
usuario comparte archivos enteros con
otros usuarios.

 Muchas aplicaciones P2P permiten que los


usuarios compartan partes de varios
archivos con otro usuario a la vez. Esta
tecnología se denomina BitTorrent.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Investigación del intercambio de archivos entre pares

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
10.2 Protocolos y servicios de
capa de aplicación reconocidos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Protocolos web y de correo electrónico
Protocolo de transferencia de hipertexto y lenguaje de marcado
de hipertexto
 Cuando se escribe una dirección web o
un localizador de recursos uniforme
(URL) en un navegador web, el
navegador establece una conexión con
el servicio web que se ejecuta en el
servidor mediante el protocolo HTTP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Protocolos web y de correo electrónico
HTTP y HTTPS
 HTTP es un protocolo de
solicitud/respuesta.
 Los tres mensajes de HTTP comunes son
los siguientes:
• GET: solicitud de datos por parte del cliente.
• POST: carga archivos de datos al servidor web.
• PUT: carga los recursos o el contenido al
servidor web.
 Protocolo de HTTP seguro (HTTPS): utiliza
encriptación y autenticación para asegurar
los datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Protocolos web y de correo electrónico
Protocolos de correo electrónico
 Los clientes de correo electrónico se
comunican con servidores de correo para
enviar y recibir mensajes de correo
electrónico.
 Los servidores de correo se comunican con
otros servidores de correo para transportar
mensajes desde un dominio a otro.
 Tres protocolos de correo electrónico:
• Protocolo simple de transferencia de correo
(SMTP) para enviar correo electrónico.
• Protocolo de oficina de correos (POP) para
recuperar correo electrónico.
• Protocolo de acceso a mensajes de Internet
(IMAP) para recuperar correo electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Protocolos web y de correo electrónico
Funcionamiento de SMTP
 El SMTP se utiliza para
enviar mensajes de correo
electrónico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Protocolos web y de correo electrónico
Funcionamiento de POP
 POP se utiliza para
recuperar correo
electrónico de un servidor
de correo.
 El correo se descarga del
servidor al cliente y
después se elimina del
servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Protocolos web y de correo electrónico
Funcionamiento de IMAP
 IMAP es utilizado para
recuperar correo
electrónico de un servidor
de correo.
 Se descargan copias de
los mensajes desde el
servidor al cliente y los
mensajes originales se
almacenan en el servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Protocolos web y de correo electrónico
Packet Tracer: Web y correo electrónico

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Servicios de asignación de direcciones IP
Servicio de nombres de dominio
 Los nombres de dominio
convierten las direcciones
numéricas en un nombre
sencillo y reconocible.
 El protocolo DNS define un
servicio automatizado que
coincide con nombres de
recursos que tienen la
dirección de red numérica
solicitada.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Servicios de asignación de direcciones IP
Formato del mensaje DNS
 Cuando un cliente realiza una consulta,
el proceso DNS del servidor observa
primero sus propios registros para
resolver el nombre.
 Si no lo puede resolver, se comunica con
otros servidores para resolver el
nombre.
 El servidor almacena provisoriamente la
dirección numerada en caso de que el
mismo nombre se vuelva a solicitar.
 El comando ipconfig /displaydns
muestra todas las entradas DNS en
caché en una PC con Windows.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Servicios de asignación de direcciones IP
Jerarquía DNS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Servicios de asignación de direcciones IP
El comando nslookup
 Nslookup: utilidad que permite al
usuario consultar manualmente los
servidores de nombres para
resolver un nombre de host
determinado.
• También puede utilizarse para
solucionar los problemas de resolución
de nombres y verificar el estado actual
de los servidores de nombres.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Servicios de asignación de direcciones IP
Protocolo de configuración dinámica de host
 El protocolo de configuración dinámica de host
(DHCP) para IPv4 automatiza la asignación de
direcciones IPv4, máscaras de subred,
gateways y otros parámetros.

 Las direcciones distribuidas en función de


DHCP se arriendan por un periodo
determinado y luego se devuelven al grupo
para su reutilización.

 DHCP se emplea en general en dispositivos


para usuarios finales. El direccionamiento
estático se utiliza para los dispositivos de red,
tales como gateways, switches, servidores e
impresoras.

 DHCPv6 (DHCP para IPv6) proporciona


servicios similares para los clientes IPv6.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Servicios de asignación de direcciones IP
Funcionamiento de DHCP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Servicios de asignación de direcciones IP
Packet Tracer: Servidores DHCP y DNS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Servicios de asignación de direcciones IP
Práctica de laboratorio: Observación de la resolución DNS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Servicios de uso compartido de archivos
Protocolo de transferencia de archivos
 FTP requiere dos conexiones entre el
cliente y el servidor: una para los
comandos y las respuestas y otra para
la transferencia de archivos propiamente
dicha.
• El cliente establece la primera conexión al
servidor para controlar el tráfico en el
puerto TCP 21.
• El cliente establece la segunda conexión al
servidor para la transferencia de datos
propiamente dicha por medio del puerto 20
de TCP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Servicios de uso compartido de archivos
Bloque de mensajes del servidor
 El Bloque de mensajes del servidor
(SMB, Server Message Block) es un
protocolo cliente-servidor para
compartir archivos:
• Los servicios de impresión y
transferencia de archivos SMB se han
transformado en el pilar de las redes
de Microsoft.
• Los clientes establecen una conexión
a largo plazo con los servidores y
pueden acceder a los recursos en el
servidor como si el recurso fuera local
para el host del cliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Servicios de uso compartido de archivos
Packet Tracer: FTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Servicios de uso compartido de archivos
Práctica de laboratorio: Exploración del protocolo FTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
10.3 Resumen

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Conclusión
Packet Tracer: Exploración de una red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Conclusión
Función Multiusuario de Packet Tracer: Tutorial

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Conclusión
Función Multiusuario de Packet Tracer: Implementación de servicios

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Conclusión
Capítulo 10: Capa de aplicación

 Explicar el funcionamiento de la capa de aplicación en cuanto a dar


soporte a las aplicaciones de usuario final.
 Explicar la forma en la que funcionan los protocolos de capa de
aplicación TCP/IP reconocidos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Capítulo 10
Nuevos términos y comandos
• Protocolo bootstrap (BOOTP)
• Protocolo simple de transferencia de correo (SMTP)
• Protocolo de oficina de correos (POP)
• Protocolo de acceso a mensajes de Internet (IMAP)
• Protocolo de transferencia de archivos (FTP)
• Protocolo trivial de transferencia de archivos (TFTP)
• cliente-servidor
• Bloque de mensajes del servidor (SMB)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48

Você também pode gostar