PDF de programación - 4. Modelos de Referencia - Curso de redes

Imágen de pdf 4. Modelos de Referencia - Curso de redes

4. Modelos de Referencia - Curso de redesgráfica de visualizaciones

Publicado el 16 de Septiembre del 2020
901 visualizaciones desde el 16 de Septiembre del 2020
1,9 MB
48 paginas
Creado hace 10a (06/03/2014)
IST  La Recoleta 

4. Modelos de Referencia 
Ya que se analizaron en lo abstracto redes basadas en capas, siendo estos el fundamento para: 

 Modelo de referencia OSI. 
 Modelo de referencia TCP/IP 

 
4.1. Modelo OSI y TCP/IP 
El modelo de interconexión de sistemas abiertos es una representación abstracta en capas, creada 
como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en 
diferentes capas lógicas, cada una de las cuales tiene una funcionalidad única y a la cual se le 
asignan protocolos y servicios específicos.  
 
En este modelo, la información se pasa de una capa a otra, comenzando en la capa de aplicación 
en el host de transmisión, siguiendo por la jerarquía hacia la capa física y pasando por el canal de 
comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa 
de aplicación. La figura describe los pasos en este proceso. 

 

4.1.1. La capa de aplicación 
La séptima capa, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la 
interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se 
transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los 
datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos 
protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. 
 
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la 
funcionalidad de los protocolos de la capa de aplicación de TCP/IP se adaptan aproximadamente a 
la estructura de las tres capas superiores del modelo OSI. Capas de aplicación, presentación y 
sesión. 
 
La mayoría de los protocolos de la capa de aplicación de TCP/IP se desarrollaron antes de la 
aparición de computadoras personales, interfaces del usuario gráficas y objetos multimedia. Como 
50 

 

IST  La Recoleta 

resultado, estos protocolos implementan muy poco de la funcionalidad que es especifica en las 
capas de presentación y sesión del modelo OSI. 
 
 

Software de la capa de aplicación 
Las funciones asociadas con los protocolos de la capa de aplicación permiten a la red humana 
comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana 
de mensajería instantánea se inicia una aplicación, y el programa se coloca en la memoria del 
dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina 
proceso.  
 
Dentro de la capa de aplicación, existen dos formas de procesos o programas de software que 
proporcionan acceso a la red: aplicaciones y servicios.  
 

Aplicaciones reconocidas por la red 
 
Las aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la 
red.. Algunas aplicaciones de usuario final son reconocidas por la red, lo cual significa que 
implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las 
capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web 
son ejemplos de este tipo de aplicaciones.  
 

Servicios de la capa de aplicación 
 
Otros programas pueden necesitar la ayuda de los servicios de la capa de aplicación para utilizar 
los recursos de la red, como transferencia de archivos o cola de impresión en la red. Aunque son 
transparentes para el usuario, estos servicios son los programas que se comunican con la red y 
preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o video, 
requieren de diversos servicios de red para asegurarse de que estén bien preparados para 
procesar las funciones de las capas inferiores del modelo OSI.  
 
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos 
a utilizarse. Sin protocolos, la red de datos no tendría una manera común de formatear y 
direccionar los datos. Es necesario familiarizarse con los protocolos subyacentes que rigen la 
operación de los diferentes servicios de red para entender su función. 
 
 

51 

 

IST  La Recoleta 

 

 

Aplicación del usuario, servicios y protocolos de capa de aplicación 
 
Como  se  mencionó  anteriormente,  la  capa  de  aplicación  utiliza  los  protocolos  implementados 
dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas 
una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la 
red, los protocolos proporcionan las reglas y los formatos que regulan el trato de los datos. Un 
solo  programa  ejecutable  debe  utilizar  los  tres  componentes  e  inclusive  el  mismo  nombre.  Por 
ejemplo,  al  hablar  de  "Telnet"  podemos  estar  refiriéndonos  a  la  aplicación,  al  servicio  o  al 
protocolo. 
 
En  el  modelo  OSI,  las  aplicaciones  que  interactúan  directamente  con  la  gente  se  considera  que 
están en la parte superior del stack, como la misma gente. Al igual que todas las personas dentro 
del  modelo  OSI,  la  capa  de  aplicación  se  basa  en  la  funciones  de  las  capas  inferiores  para 
completar el proceso de comunicación. Dentro de la capa de aplicación, los protocolos especifican 
qué mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de 
control,  el  tipo  y  el  formato  de  los  datos  que  se  transmiten  y  los  métodos  adecuados  para 
notificación y recuperación de errores. 
 

52 

 

IST  La Recoleta 

 
Toma de medidas para las aplicaciones y servicios 
 
Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora 
personal o portátil, un PDA, un teléfono celular o cualquier otro dispositivo conectado a la red, los 
datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuera, se debe solicitar 
permiso al dispositivo que contiene los datos para acceder a esa información.  
 

 

El modelo cliente‐servidor 
 
En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el 
dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se 
consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los 
datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos 
de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y 
servidores. Además de la transferencia real de datos, este intercambio puede requerir de 
información adicional, como la autenticación del usuario y la identificación de un archivo de datos 
a transferir.  
 
Un ejemplo de una red cliente‐servidor es un entorno corporativo donde los empleados utilizan un 
servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos electrónicos. 
El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor 
de correo electrónico para un mensaje no leído. El servidor responde enviando al cliente el correo 
electrónico solicitado. 
 

53 

 

IST  La Recoleta 

Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos 
fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o 
inclusive puede ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente 
puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de 
un cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como 
descarga. 
 

 

 

Servidores 
 
En  un  contexto  general  de  redes,  cualquier  dispositivo  que  responde  a  una  solicitud  de 
aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora 
que  contiene  información  para  ser  compartida  con  muchos  sistemas  de  cliente.  Por  ejemplo, 
páginas  Web,  documentos,  bases  de  datos,  imágenes,  archivos  de  audio  y  video  pueden 
almacenarse  en  un  servidor  y  enviarse  a  los  clientes  que  lo  solicitan.  En  otros  casos,  como  una 
impresora de red, el servidor de impresión envía al cliente solicitudes para la impresora que se 
especifica. 
 
Los diferentes tipos de aplicaciones de servidor pueden tener diferentes requisitos para el acceso 
del cliente. Algunos servidores pueden requerir de autenticación de la información de cuenta del 
usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar 
una operación en particular. Dichos servidores deben contar con una lista central de cuentas de 
usuarios  y  autorizaciones,  o  permisos  (para  operaciones  y  acceso  a  datos)  otorgados  a  cada 
usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted pide cargar datos al servidor FTP, se 
54 

 

IST  La Recoleta 

le puede dar permiso para escribir en su carpeta personal, pero no para leer otros archivos del 
sitio. 
 
En  una  red  cliente‐servidor,  el  servidor  ejecuta  un  servicio  o  proceso,  a  veces  denominado 
daemon.  Al  igual  que  la  mayoría  de  los  servicios,  los  demonios  generalmente  se  ejecutan  en 
segundo  plano  y  no  se  encuentran  bajo  control  directo  del  usuario.  Los  demonios  se  describen 
como  servidores  que  "escuchan"  una  solicitud  del  cliente  porque  están  programados  para 
responder  cada  vez  que  el  servidor  recibe  una  solicitud  para  el  servicio  proporcionado  por  el 
demonio.  Cuando  un  demonio  "escucha"  la  solicitud  de  un  cliente,  intercambia  los  mensajes 
adecuados  con  el  cliente,  según  lo  requerido  por  su  protocolo,  y  procede  a  enviar  los  datos 
solicitados en el formato correspondiente. 
 

 
Redes y aplicaciones punto a punto 
 
El modelo punto a punto 
 
Además del modelo cliente‐servidor para networking, existe también un modelo punto a pu
  • Links de descarga
http://lwp-l.com/pdf18209

Comentarios de: 4. Modelos de Referencia - Curso de redes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad