miércoles, 27 de septiembre de 2017

Capas de presentación y sesión, Protocolos de capa de aplicación de TCP/IP y Redes punto a punto - CCNA1 V5 - CISCO C10



1. Capas de presentación y sesión

Capa de presentación

La capa de presentación tiene tres funciones principales:
  • Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma compatible para que lo reciba el dispositivo de destino.
  • Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
  • Encriptar los datos para su transmisión y posterior descifrado al llegar al dispositivo de destino.
Como se muestra en la ilustración, la capa de presentación da formato a los datos para la capa de aplicación y establece estándares para los formatos de archivo. Dentro de los estándares más conocidos para video encontramos QuickTime y el Grupo de expertos en películas (MPEG). QuickTime es una especificación de PC de Apple para audio y video, y MPEG es un estándar para la codificación y compresión de audio y video.

Entre los formatos gráficos de imagen conocidos que se utilizan en redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG). Los formatos GIF y JPEG son estándares de compresión y codificación de imágenes gráficas. El formato PNG se diseñó para abordar algunas de las limitaciones del formato GIF y para reemplazar este último.

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.



2. Protocolos de capa de aplicación de TCP/IP

Si bien el modelo OSI separa las funciones individuales de las capas de aplicación, presentación y sesión, las aplicaciones de TCP/IP más conocidas e implementadas incorporan la funcionalidad de las tres capas.

Los protocolos de aplicación de TCP/IP especifican el formato y la información de control necesarios para muchas funciones de comunicación comunes de Internet. Algunos de los protocolos TCP/IP son:

  • Sistema de nombres de dominios (DNS): este protocolo resuelve nombres de Internet en direcciones IP.
  • Telnet: se utiliza para proporcionar acceso remoto a servidores y dispositivos de red.
  • Protocolo simple de transferencia de correo (SMTP): este protocolo transfiere mensajes y archivos adjuntos de correo electrónico.
  • Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP y direcciones de máscara de subred, de gateway predeterminado y de servidor DNS a un host.
  • Protocolo de transferencia de hipertexto (HTTP): este protocolo transfiere archivos que conforman las páginas Web de la World Wide Web.
  • Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia de archivos interactiva entre sistemas.
  • Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia de archivos activa sin conexión.
  • Protocolo bootstrap (BOOTP): este protocolo es un precursor del protocolo DHCP. BOOTP es un protocolo de red que se utiliza para obtener información de la dirección IP durante el arranque.
  • Protocolo de oficina de correos (POP): es un protocolo que utilizan los clientes de correo electrónico para recuperar el correo electrónico de un servidor remoto.
  • Protocolo de acceso a mensajes de Internet (IMAP): este es otro protocolo que se utiliza para recuperar correo electrónico.

Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.


3. Redes punto a punto

Cuando se accede a la información en un dispositivo de red, ya sea una PC, una computadora portátil, una tablet PC, un smartphone o algún otro dispositivo conectado a una red, los datos no se pueden almacenar físicamente en el dispositivo.

En este caso, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa información.

En el modelo de red punto a punto (P2P), se accede a los datos de un dispositivo punto sin utilizar un servidor dedicado.

El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen características similares, pero en la práctica son muy diferentes.


P2P Networks

En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo dispositivo final conectado (conocido como “punto”) puede funcionar como servidor y como cliente. Una computadora puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

Un ejemplo de esto es una red doméstica simple con dos PC, como se muestra en la ilustración. En este ejemplo, el Punto2 tiene una impresora conectada a él directamente por USB y está configurado para compartir la impresora en la red de modo que el Punto1 pueda imprimir con esta. El Punto1 está configurado para compartir una unidad o una carpeta en la red. Esto permite que el Punto2 acceda a los archivos de la carpeta compartida y los guarde. Además de compartir archivos, una red como esta permitiría que los usuarios habiliten juegos en red o compartan una conexión a Internet.

Las redes P2P descentralizan los recursos en una red. En lugar de ubicar datos para compartir en los servidores dedicados, los datos se pueden colocar en cualquier parte y en cualquier dispositivo conectado. La mayoría de los sistemas operativos actuales admiten compartir archivos e impresoras sin requerir software del servidor adicional. Sin embargo, las redes P2P no utilizan cuentas de usuario centralizadas ni acceden a servidores para mantener permisos. Por lo tanto, es difícil aplicar políticas de seguridad y de acceso en redes que contienen varias PC. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo.



Compartamos el conocimiento. Hasta la próxima oportunidad!












  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google