Anda di halaman 1dari 39

Capítulo 10: Capa de

aplicación

Introducción a Networks v6.0

Ing. Roberto Celis Osores


roceos@hotmail.com
celisosoresm@crece.uss.edu.pe
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 10: Secciones y objetivos
10.0 Introducción
10.1 Protocolos de capa de aplicación
• Explicar la forma en que las funciones de la capa de aplicación, de la capa de
sesión y de la capa de presentación operan conjuntamente para proporcionar
servicios de red a las aplicaciones de usuario final.
• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan
con las aplicaciones de usuario final.

10.2 Protocolos y servicios de capa de aplicación reconocidos


• Explicar la forma en que funcionan los protocolos web y de correo electrónico.
• Explicar la forma en que funcionan los protocolos de asignación de direcciones IP.
• Explicar la forma en que funcionan los protocolos de transferencia de archivos.

10.3 Resumen

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
10.1 Protocolos de capa
de aplicación

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión
 Capa de aplicación
• Es la más cercana al usuario final.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión
 Capa de aplicación
• La capa de aplicación TCP/IP realiza las funciones de las tres capas superiores del
modelo OSI.

Las semejanzas clave están en las capas de transporte y de red .


Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión
 Capa de aplicación
• Los protocolos de capa de aplicación permiten el intercambio de datos entre programas
que se ejecutan en los hosts de origen y de destino.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión
 Capa de presentación y sesión
Capa de Presentación tiene tres funciones principales:

• El Formato: Dar formato a los datos del dispositivo de origen, o presentarlos,


en una forma compatible para que lo reciba el dispositivo de destino
• Compresión: Comprimir los datos de forma tal que los pueda descomprimir el
dispositivo de destino.
• Encriptación: Cifrar los datos para la transmisión y descifrarlos al recibirlos.

Los estándares comunes de video incluyen QuickTime y el Grupo de expertos en películas


(MPEG).Los formatos de imágenes gráficas comunes son: GIF, JPEG y PNG.

Capa de Sesión

• Crean y mantienen diálogos entre las aplicaciones de origen y destino.


• Administra el intercambio de información para iniciar diálogos, para
mantenerlos activos y para reiniciar sesiones.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión
 Capa de presentación y sesión

Da formato a
los datos para
la capa de
aplicación y
establece
estándares
para los
formatos de
archivo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión (continuación)
 Protocolos de capa de aplicación de TCP/IP
• Especifican la información de control y el formato necesarios para funciones comunes
de Internet.
• Se deben implementar tanto en los dispositivos de origen como en los de destino.
• Los protocolos de capa de aplicación que se implementan en el host de origen y de
destino deben ser compatibles para permitir la comunicación.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión (continuación)
 Protocolos de capa de aplicación de TCP/IP
Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver
nombres de Internet en direcciones IP. TCP, UDP 53

Telnet: protocolo de emulación de terminal que se utiliza para proporcionar


acceso remoto a servidores y dispositivos de red. TPC 23

Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de


red que se utiliza para obtener información de dirección IP durante el arranque.
UDP 68 CLIENTE , UDP 67 SERVIDOR

Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar


una dirección IP, una máscara de subred, un gateway predeterminado y un
servidor DNS a un host. UDP 68 CLIENTE , UDP 67 SERVIDOR

Protocolo de transferencia de hipertexto (HTTP): se utiliza para transferir


archivos que conforman las páginas Web de la World Wide Web. TCP 80, 8080

Protocolo Seguro de transferencia de hipertexto (HTTPS): El navegador usa


cifrado para proteger las comunicaciones HTTP, autentica el sitio web. TCP, UDP
443
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Protocolos de la capa de aplicación
Aplicación, Presentación, Sesión (continuación)
 Protocolos de capa de aplicación de TCP/IP
Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia
interactiva de archivos orientados a la conexión, requiere ACK. TCP 20, 21

Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la


transferencia de archivos simple y sin conexión. UDP 69

Protocolo simple de transferencia de correo (SMTP): se utiliza para la


transferencia (envío) de mensajes y archivos adjuntos de correo electrónico. TCP
25

Protocolo de oficina de correos (POP): lo utilizan los clientes de correo


electrónico para recuperar y descargar el correo electrónico de un servidor
remoto. TCP 110

Protocolo de acceso a mensajes de Internet (IMAP): otro protocolo para la


recuperación de correo electrónico almacenados en un servidor. Los mantiene
los mensajes en el servidor. TCP 143

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Protocolos de capa de aplicación
Cómo interactúan los protocolos de aplicación
con las aplicaciones para usuarios finales
 Modelo cliente-servidor
• El dispositivo que solicita información se denomina “cliente” y el dispositivo que
responde a la solicitud se denomina “servidor”.
• Los procesos de cliente y servidor se consideran parte de la capa de aplicación.
• El contenido del intercambio de datos dependerá de la aplicación en uso.
• El correo electrónico es un ejemplo de una interacción de cliente y servidor.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Protocolos de capa de aplicación
Cómo interactúan los protocolos de aplicación
con las aplicaciones para usuarios finales
 Redes punto a punto (Red entre pares - P2P)
• Se pueden conectar dos o más computadoras a una red P2P para compartir recursos sin
tener un servidor dedicado.
• Toda terminal conectada (conocida como “punto”) puede funcionar como servidor y como
cliente.
• Las funciones de cliente y servidor se establecen por solicitud.

Las redes P2P


descentralizan los
recursos en una red.
- Comparten recursos
sin necesidad de un
servidor dedicado.
- Es difícil aplicar
políticas de
seguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Protocolos de capa de aplicación
Cómo interactúan los protocolos de aplicación con las
aplicaciones para usuarios finales (continuación)
 Aplicaciones punto a punto

Una aplicación P2P


permite que un
dispositivo funcione como
cliente y como servidor
dentro de la misma
comunicación. En este
modelo, cada cliente es
un servidor y cada
servidor es un cliente.
Las aplicaciones P2P
requieren que cada
terminal proporcione una
interfaz de usuario y
ejecute un servicio en
segundo plano.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Protocolos de capa de aplicación
Cómo interactúan los protocolos de aplicación con las
aplicaciones para usuarios finales (continuación)
 Aplicaciones P2P comunes
 Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede
funcionar como cliente o como servidor para las otras PC en la red que ejecutan la
aplicación.
 Las aplicaciones P2P comunes incluyen las siguientes:
• eDonkey, G2, BitTorrent, Bitcoin, eMule.
 Algunas aplicaciones P2P se basan en el protocolo Gnutella, que permite que las
personas compartan archivos en sus discos duros con otros.

Las aplicaciones punto a punto


permiten que los usuarios compartan
directamente tipos de archivos
especificados a través de redes punto
a punto o de redes cliente/servidor.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
10.2 Protocolos y servicios
de capa de aplicación
reconocidos

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico
 Protocolo de transferencia de hipertexto y lenguaje de marcado de
hipertexto
Cuando se escribe una dirección web o un localizador uniforme de recursos (URL)
en un navegador web, el navegador establece una conexión con el servicio web
que se ejecuta en el servidor mediante el protocolo HTTP.
Ejemplo  URL: http://www.cisco.com/index.html

 Primero, el explorador interpreta las tres partes del URL:


1. http (el protocolo o esquema)
2. www.cisco.com (el nombre del servidor)
3. index.html (el nombre de archivo específico solicitado)

A continuación, el explorador consulta un


servidor de nombres para convertir
www.cisco.com en una dirección numérica.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico
 Protocolo de transferencia de hipertexto y lenguaje de marcado de
hipertexto
 Mediante los requisitos del protocolo HTTP, el navegador envía una solicitud GET
al servidor y solicita el archivo index.html.
 El servidor envía el código HTML para la página Web.
 El explorador descifra el código HTML y da formato a la página.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico
 HTTP y HTTPS
• HTTP no es seguro. Los mensajes se pueden interceptar. Desarrollado para •
publicar y recuperar
• HTTPS utiliza autenticación y cifrado para asegurar los datos.
páginas HTML.
• Especifica un protocolo
de solicitud/respuesta.
• Los tres tipos de
mensajes comunes son
GET, POST y PUT.
• GET es una solicitud de
datos por parte del
cliente. Un navegador
web envía el mensaje
GET al servidor web
para solicitar las páginas
HTML
• POST y PUT se utilizan
para enviar mensajes
que suben datos al
servidor Web.

El protocolo de transferencia de hipertexto seguro (HTTPS) es el que se utiliza para acceder


a la información de un servidor Web, o publicarla, mediante un canal de comunicación
Presentation_ID seguro. el flujo de datos se© 2008
cifraCisco con
Systems, capa de
Inc. Todos los sockets
derechos reservados. seguros (SSL)
Información confidencial de Cisco 19
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico (continuación)
 Protocolos de correo electrónico
• El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar,
almacenar y recuperar mensajes electrónicos.
• Los mensajes de correo electrónico se almacenan en servidores de correo.
• Los clientes de correo electrónico se comunican con servidores de correo para enviar y
recibir mensajes de correo electrónico.
• Los servidores de correo se comunican con otros servidores de correo para transportar
mensajes de un dominio a otro.
El correo electrónico depende de tres
protocolos separados para funcionar:
SMTP, POP e IMAP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico (continuación)
 Protocolos de correo electrónico

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico (continuación)
 Funcionamiento de SMTP Protocolo simple de
transferencia de correo
(SMTP)
 Transfiere correo
electrónico.
 Los procesos SMTP
deben estar en ejecución
tanto en el cliente como
en el servidor.
 Los formatos de
mensajes SMTP
necesitan un encabezado
y un cuerpo del mensaje
 El encabezado del
Los usuarios utilizan clientes de correo electrónico para mensaje debe tener una
recuperar mensajes almacenados en el servidor dirección de correo
electrónico de
El servidor de correo de destino puede estar desconectado u destinatario y un emisor
ocupado. En estos casos, el SMTP pone los mensajes en cola con el formato correcto.
para enviarlos más adelante.  Un cliente SMTP envía un
El servidor verifica periódicamente la cola en busca de
correo electrónico al
mensajes e intenta enviarlos nuevamente. Si al cabo de un conectarse a un servidor
lapso de vencimiento el mensaje no se entrega, este se SMTP en el puerto 25
devuelve al emisor como no apto para entrega.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico (continuación)
 Funcionamiento de POP
Protocolo de oficina de
correos (POP)

 Permite que una estación


de trabajo recupere correo
electrónico de un servidor
de correo.
 El correo se descarga del
servidor al cliente
y después se elimina del
servidor.
 Utiliza el puerto 110.
 POP no almacena
mensajes.
 Un mensaje descargado
reside en el dispositivo que
activó la descarga.

 El POP3 es deseable para los ISP, ya que aligera su responsabilidad de


manejar grandes cantidades de almacenamiento para sus servidores de correo
electrónico.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Protocolos y servicios de capa de aplicación reconocidos
Protocolos web y de correo electrónico (continuación)
 Protocolos IMAP
Protocolo de acceso a
mensajes de Internet
(IMAP)
• IMAP es otro protocolo para
recuperar mensajes de
correo electrónico.
• Permite que los mensajes se
muestren al usuario, en lugar
de descargarlos.
• Los mensajes originales
residen en el servidor hasta
que el usuario los elimine
manualmente.
• Los usuarios ven copias de
los mensajes en su software
de cliente de correo
Cuando un usuario decide eliminar un mensaje, el electrónico.
servidor sincroniza esa acción y elimina el mensaje
del servidor.
PT 10.2.1.7
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Protocolos de capa de aplicación comunes
SMTP, POP e IMAP (continuación)

Protocolo simple de transferencia de correo (SMTP)


• Permite la transferencia confiable y eficiente de correo.

Protocolo de oficina de correos (POP)


• Permite que una estación de trabajo recupere correo electrónico
de un servidor de correo.
• Con POP, el correo se descarga del servidor al cliente y después
se elimina del servidor.

Protocolo de acceso a mensajes de Internet (IMAP)


• Otro protocolo para recuperar mensajes de correo electrónico.
• A diferencia de POP, cuando el usuario se conecta a un servidor
con capacidad IMAP, se descargan copias de los mensajes a la
aplicación cliente.
• Los mensajes originales se mantienen en el servidor hasta que
se eliminen manualmente.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Servicio de nombres de dominio

Los nombres de dominio se


crearon para convertir las
direcciones numéricas en un
nombre sencillo y reconocible.

Es más simple trabajar con


nombres de dominio que con
números IP; además si se
cambia la dirección IP el
usuario final no necesita saber
del cambio.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Servicio de nombres de dominio

El protocolo DNS define un


servicio automatizado que
coincide con nombres de
recursos que tienen la
dirección de red numérica
solicitada. Incluye el formato
de consultas, respuestas y
datos.

Las comunicaciones del


protocolo DNS utilizan un
único formato llamado
“mensaje”.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Formato de mensaje DNS
• El servidor DNS almacena diferentes tipos de registros de recursos utilizados para
resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de
registro.
• Los registros comunes de DNS son:
• A: una dirección IPv4 de terminal
• NS: un servidor de nombre autoritativo
• AAAA: una dirección IPv6 de terminal
• MX: un registro de intercambio de correo

• Los servidores DNS buscan sus propios registros primero, y retransmiten la solicitud
del cliente a otros servidores si no pueden resolverla. A continuación, la respuesta se
reenvía al cliente.
• El comando ipconfig /displaydns de Windows muestra todos los DNS almacenados
en la memoria caché.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Jerarquía DNS
• El protocolo DNS utiliza un
sistema jerárquico para crear
una base de datos que
proporcione la resolución de
nombres. La jerarquía es similar
a un árbol invertido con la raíz
en la parte superior y las ramas
por debajo
• Los dominios de nivel superior
representan el tipo de dominio o
el país de origen. Ejemplos de
dominios de nivel superior son
.com, .org, .au y .co.

En la jerarquía DNS, los servidores de dominio del nivel superior (.com, .gov,
.edu) contienen registros de servidores de dominio de segundo nivel.
- El servidor de nombre de dominio de segundo nivel (cisco.com,
whitehouse.gov, etcétera) es un servidor DNS autoritativo, puesto que
mantiene todos los registros de la compañía cisco.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 El comando nslookup
• La utilidad de sistema operativo denominada nslookup permite que el
usuario consulte manualmente los servidores de nombres para resolver un
nombre de host determinado.
• Esta utilidad se puede utilizar para solucionar problemas de resolución de
nombres y verificar el estado actual de los servidores de nombres.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Protocolo de configuración dinámica de host (DHCP)
 DHCP permite que un host obtenga
una dirección IP de forma
dinámica.
 Se establece contacto con el
servidor de DHCP y se le solicita la
dirección; este elige la dirección de
un rango de direcciones
configurado llamado “pool” y se la
concede al host por un período
establecido.
 Las direcciones se devuelven al
pool para su reutilización cuando
ya no se encuentran en uso.

 DHCP se utiliza para hosts de uso


general, como los dispositivos para
usuarios finales; el
direccionamiento estático se utiliza
para dispositivos de red como
gateways, switches, servidores e DHCP admite IPv4, y DHCPv6 admite IPv6.
impresoras.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Protocolos y servicios de capa de aplicación reconocidos
Servicios de asignación de direcciones IP
 Funcionamiento de DHCP
• El cliente transmite un mensaje DHCPDISCOVER cuyo destino es broadcast (L2 FF-FF-FF-
FF-FF-FF y L3 255.255.255.255), para identificar cualquier servidor de DHCP disponible en
la red.
• Esta solicitud llega a todas las PC de la Red pero solamente el servidor DHCP responde al
host con un mensaje DHCPOFFER.
• El cliente envía un mensaje DHCPREQUEST al servidor que desea usar (en el caso de
haber varias ofertas).
• Un cliente también puede solicitar una dirección previamente asignada por el servidor.
• El servidor devuelve un mensaje DHCPACK para confirmar que ha finalizado la concesión.

Si la oferta ya no es válida, el servidor


seleccionado responde con un mensaje
de reconocimiento negativo de DHCP
(DHCPNAK)

PT 10.2.2.7 Lab.10.2.2.8
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Protocolos y servicios de capa de aplicación reconocidos
Servicios de uso compartido de archivos
 Protocolo de transferencia de archivos (FTP)
• Un cliente FTP es una aplicación que se ejecuta en un equipo cliente y que se utiliza para
insertar y extraer datos en un servidor FTP.
• FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las
respuestas (puerto TCP 21), y otra para la transferencia de archivos
(puerto TCP 20)propiamente dicha.
• El cliente puede descargar (extraer) datos del servidor o cargar (insertar) datos al
servidor.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Protocolos y servicios de capa de aplicación reconocidos
Servicios de uso compartido de archivos
 Bloque de mensajes del servidor
(SMB)
• SMB es un protocolo de intercambio de
archivos de cliente/servidor.
• Todos los mensajes SMB comparten un
mismo formato.
• Los servicios de impresión y de intercambio
de archivos de SMB se convirtieron en el
pilar de las redes de Windows.
• Los productos de Microsoft ahora admiten
protocolos TCP/IP para dar soporte
directamente al uso compartido de recursos
de SMB.
• Los sistemas operativos Mac, LINUX y
UNIX tienen su propia implementación de
SMB.
• Después de establecer la conexión, el • A diferencia del protocolo para
usuario del cliente puede acceder a los compartir archivos admitido por FTP,
recursos en el servidor como si el recurso los clientes establecen una conexión
fuera local para el host del cliente. a largo plazo a los servidores.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Protocolos y servicios de capa de aplicación reconocidos
Servicios de uso compartido de archivos
 Bloque de mensajes del servidor

SMB y FTP proporcionan intercambio de archivos. Solo SMB proporciona


servicios de impresión.
SMB es mas eficiente que FTP al descargar una gran cantidad de archivos
del mismo servidor.
PT 10.2.3.3 Lab.10.2.3.4
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
10.3 Resumen

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Resumen del capítulo
Resumen
 Las aplicaciones son programas informáticos con los que el usuario interactúa y que
inician el proceso de transferencia de datos a solicitud del usuario.
 Los servicios son programas en segundo plano que proporcionan conexión entre la
capa de aplicación y las capas inferiores del modelo de red.
 Los protocolos proporcionan una estructura de reglas y procesos acordados que
garantizan que los servicios que se ejecutan en un dispositivo particular puedan
enviar y recibir datos de una variedad de dispositivos de red diferentes.
 HTTP admite la entrega de páginas Web a dispositivos finales.
 SMTP, POP e IMAP admiten el envío y la recepción de correo electrónico.
 SMB y FTP permiten compartir archivos a los usuarios.
 Las aplicaciones P2P facilitan a los consumidores la tarea de compartir recursos sin
inconvenientes.
 DNS resuelve los nombres legibles para las personas utilizados para referirse a los
recursos de red en direcciones numéricas utilizables por la red.
 Todos estos elementos funcionan conjuntamente, en la capa de aplicación.
 La capa de aplicación permite que los usuarios trabajen y jueguen a través de
Internet.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39

Anda mungkin juga menyukai