49
Materiales del Instructor Capítulo 10: Capa de aplicación CCNA routing y switching Introducción a redes v6.0

Capítulo 10: Capa de aplicación - Elisdo.com · 2018-09-05 · 2 Esta presentación en PowerPoint se divide en dos partes: Guía de planificación para el instructor • Información

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Materiales del Instructor Capítulo 10: Capa de aplicación

CCNA routing y switching

Introducción a redes v6.0

2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Esta presentación en PowerPoint se divide en dos partes:

Guía de planificación para el instructor

• Información para ayudarlo a familiarizarse con el capítulo • Ayuda a la enseñanza

Presentación de la clase del instructor

• Diapositivas opcionales que puede utilizar en el aula • Comienza en la diapositiva n.º 12

Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.

Materiales del instructor: Guía de planificación del capítulo 10

3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Capítulo 10: Capa de aplicación

Guía de planificación de Introduction to Networks 6.0 (Introducción a las redes 6.0)

4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

¿Qué actividades se relacionan con este capítulo?

Capítulo 10: Actividades

N.° de página Tipo de actividad Nombre de la actividad ¿Opcional? 10.0.1.2 Actividad de clase Investigación de aplicaciones Opcional

10.1.1.4 Actividad interactiva Aplicación y presentación (protocolos y estándares) Recomendado

10.1.2.5 Práctica de laboratorio Investigación de la aplicación para compartir archivos entre pares

Opcional

10.2.1.7 Packet Tracer Web y correo electrónico Opcional

10.2.2.4 Verificador de sintaxis Comandos de CLI DNS en Windows y Linux Recomendado

10.2.2.7 Packet Tracer Servidores DHCP y DNS Opcional

10.2.2.8 Práctica de laboratorio Observación de la resolución DNS Recomendado

10.2.3.3 Packet Tracer FTP Opcional

10.2.3.4 Práctica de laboratorio Exploración de FTP Recomendado

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

¿Qué actividades se relacionan con este capítulo?

Capítulo 10: Actividades (cont.)

N.° de página Tipo de actividad Nombre de la actividad ¿Opcional? 10.3.1.1 Actividad de clase ¡Hágalo realidad! Opcional

10.3.1.2 Packet Tracer Exploración de una red Opcional

10.3.1.3 Multiusuario de Packet Tracer

Tutorial Opcional

10.3.1.4 Multiusuario de Packet Tracer

Implementar servicios Opcional

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5

6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Los estudiantes deben completar el capítulo 10 "Evaluación" después de completar el capítulo 10.

Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden utilizar para evaluar informalmente el progreso de los estudiantes.

Capítulo 10: Evaluación

7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Antes de enseñar el capítulo 10, el instructor debe:

Completar el capítulo 10: "Evaluación."

Los objetivos de este capítulo son:

• Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la capa de presentación operan conjuntamente para proporcionar servicios de red a las aplicaciones de usuario final.

• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan con las aplicaciones de usuario final.

• Explicar la forma en que funcionan los protocolos web y de correo electrónico. • Explicar el funcionan de DNS y DHCP. • Explicar la forma en que funcionan los protocolos de transferencia de archivos.

Capítulo 10: Prácticas recomendadas

8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

La capa de aplicación es donde los datos ingresan a la red de datos. Realice una introducción, para ello enumere las aplicaciones de red/Internet conocidas. Entre los ejemplos, se incluyen los navegadores web, correo electrónico, Telnet, etc.

Explique a los estudiantes que es fundamental comprender los servicios y los protocolos, debido a que es posible manipular el tráfico de la red en función del servicio y del protocolo correspondiente que se utiliza. Por lo tanto, se pueden identificar los distintos tipos de tráfico de la red mediante el protocolo utilizado para transportar el tráfico.

En las redes punto a punto, cada PC puede ser un cliente o un servidor. Dado que cada dispositivo puede realizar ambas tareas, se denominan “puntos”.

Asegúrese de que los estudiantes no confundan las redes entre pares con las aplicaciones punto a punto, como Gnutella o BitTorrent.

Las aplicaciones punto a punto permiten que los usuarios compartan directamente tipos de archivos especificados a través de redes punto a punto o de redes cliente/servidor.

Capítulo 10: Prácticas recomendadas (cont.)

9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Explique que la función de DNS es facilitar la interacción humana con la red mediante la conversión de los URL que utilizamos con el software de aplicación en direcciones IP que utiliza la red de datos.

Utilice Wireshark para capturar un stream de paquetes a un sitio web conocido. Apunte la solicitud de DNS para obtener una dirección IP a la dirección URL del sitio web, y la respuesta con la dirección IP.

Describa los tres protocolos de correo electrónico y explique las diferencias entre POP e IMAP:

• Uso de IMAP: se descargan copias de los mensajes a la aplicación del cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.

Explique que la función de DHCP es facilitar la interacción humana con la red al permitir a los usuarios obtener automáticamente las direcciones IP para sus PC:

• Cuando se enciende una PC configurada para utilizar DHCP, envía una solicitud de DHCP para obtener una dirección IP. A continuación, cualquier servidor DHCP disponible responde con una dirección IP (junto con otra información de configuración IP).

Protocolo DHCP (“DORA”): Discover, Offer, Request, Acknowledge (Detectar, Ofrecer, Solicitar, Reconocer).

Capítulo 10: prácticas recomendadas (continuación)

10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección, las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en https://www.netacad.com/group/communities/community-home.

Prácticas recomendadas de todo el mundo para enseñar CCNA routing y switching. https://www.netacad.com/group/communities/ccna

Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de ayudar a otros instructores.

Los estudiante pueden inscribirse en Introducción a Packet Tracer (autodidacta).

Capítulo 10: Ayuda adicional

Capítulo 10: Capa de aplicación

Título del currículo

Introducción a redes v6.0

13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

10.1 Protocolos de capa de aplicación

• Explicar el funcionamiento de la capa de aplicación en cuanto a dar soporte a las aplicaciones de usuario final.

• Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la capa de presentación operan conjuntamente para proporcionar servicios de red a las aplicaciones de usuario final.

• Explicar la forma en que los protocolos de capa de aplicación comunes interactúan con las aplicaciones de usuario final.

10.2 Protocolos y servicios de aplicación reconocidos

• Explicar la forma en la que funcionan los protocolos de capa de aplicación TCP/IP reconocidos. • Explicar la forma en que funcionan los protocolos web y de correo electrónico.

• Explicar el funcionan de DNS y DHCP.

• Explicar la forma en que funcionan los protocolos de transferencia de archivos.

Capítulo 10: Secciones y objetivos

14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

10.1 Protocolos de capa de aplicación

15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Aplicación, presentación y sesión

Capa de aplicación

Capa de aplicación: • Es la más cercana al usuario final. • Se utiliza para intercambiar los

datos entre los programas que se ejecutan en los hosts de origen y de destino.

16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Aplicación, presentación y sesión

Capa de presentación y sesión

Función de la capa de presentación: • Dar formato a los datos del

dispositivo de origen en una forma compatible con el dispositivo receptor.

• Compresión de datos. • Encriptación de datos.

Función de la capa de sesión: • Crear y mantener diálogos entre las

aplicaciones de origen y de destino.

17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Aplicación, presentación y sesión

Protocolos de capa de aplicación de TCP/IP

• Servidor de nombres de dominio (DNS) TCP, UDP 53: traduce nombres de dominio, como cisco.com, en direcciones IP.

• Protocolo de arranque (BOOTP): BOOTP será reemplazado por DHCP.

• Protocolo de configuración dinámica de host (DHCP) UDP cliente 68, servidor 67: asigna dinámicamente direcciones IP a estaciones de clientes en el inicio.

• Protocolo simple de transporte de correo (SMTP) TCP 25: permite a los clientes enviar correo electrónico a un servidor de correo.

• Protocolo de oficina de correos (POP) TCP 110: permite a los clientes recuperar correo electrónico de un servidor de correo.

• Protocolo de acceso a mensajes de Internet (IMAP) TCP 143: permite a los clientes recuperar correo electrónico desde un servidor de correo, mantiene el correo electrónico en el servidor.

• Protocolo de transferencia de archivo (FTP) TCP 20 y 21: protocolo de entrega de archivos confiable, orientado a la conexión y reconocido.

• Protocolo trivial de transferencia de archivos (TFTP) UDP 69: protocolo de transferencia simple de archivos sin conexión.

• Protocolo de transferencia de hipertexto seguro (HTTP) TCP 80, 8080: conjunto de reglas para el intercambio de texto, imágenes gráficas, etc. en la Red informática mundial.

• Protocolo seguro de transferencia de hipertexto (HTTPS) TCP, UDP 443: utiliza cifrado y autenticación para garantizar la comunicación.

18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Cómo interactúan los protocolos de aplicación con las aplicaciones para usuarios finales

Modelo cliente-servidor

Los procesos de cliente y servidor se consideran parte de la capa de aplicación.

Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.

Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico de un ISP para enviar, recibir y almacenar correo electrónico.

19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

Redes entre pares

Se accede a los datos desde un dispositivo par sin utilizar un servidor dedicado.

Cada dispositivo conectado (llamado par) puede funcionar como servidor y como cliente.

20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

Aplicaciones entre pares

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación.

Las aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

Aplicaciones P2P comunes Las redes P2P comunes incluyen las

siguientes:

• G2

• Bitcoin

• BitTorrent

• eDonkey

Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario comparte archivos enteros con otros usuarios.

Muchas aplicaciones P2P permiten que los usuarios compartan partes de varios archivos con otro usuario a la vez. Esta tecnología se denomina BitTorrent.

22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

Investigación del intercambio de archivos entre pares

23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

10.2 Protocolos y servicios de capa de aplicación reconocidos

24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

Cuando se escribe una dirección web o un localizador de recursos uniforme (URL) en un navegador web, el navegador establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo HTTP.

25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

HTTP y HTTPS HTTP es un protocolo de

solicitud/respuesta.

Los tres mensajes de HTTP comunes son los siguientes: • GET: solicitud de datos por parte del cliente. • POST: carga archivos de datos al servidor web. • PUT: carga los recursos o el contenido al

servidor web.

Protocolo de HTTP seguro (HTTPS): utiliza encriptación y autenticación para asegurar los datos.

26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

Protocolos de correo electrónico Los clientes de correo electrónico se

comunican con servidores de correo para enviar y recibir mensajes de correo electrónico.

Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro.

Tres protocolos de correo electrónico: • Protocolo simple de transferencia de correo

(SMTP) para enviar correo electrónico. • Protocolo de oficina de correos (POP) para

recuperar correo electrónico. • Protocolo de acceso a mensajes de Internet

(IMAP) para recuperar correo electrónico.

27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico Funcionamiento de SMTP

El SMTP se utiliza para enviar mensajes de correo electrónico.

28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

Funcionamiento de POP POP se utiliza para

recuperar correo electrónico de un servidor de correo.

El correo se descarga del servidor al cliente y después se elimina del servidor.

29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

Funcionamiento de IMAP IMAP es utilizado para

recuperar correo electrónico de un servidor de correo.

Se descargan copias de los mensajes desde el servidor al cliente y los mensajes originales se almacenan en el servidor.

30 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Protocolos web y de correo electrónico

Packet Tracer: Web y correo electrónico

31 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Servicio de nombres de dominio Los nombres de dominio

convierten las direcciones numéricas en un nombre sencillo y reconocible.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada.

32 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Formato del mensaje DNS Cuando un cliente realiza una consulta,

el proceso DNS del servidor observa primero sus propios registros para resolver el nombre.

Si no lo puede resolver, se comunica con otros servidores para resolver el nombre.

El servidor almacena provisoriamente la dirección numerada en caso de que el mismo nombre se vuelva a solicitar.

El comando ipconfig /displaydns muestra todas las entradas DNS en caché en una PC con Windows.

33 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Jerarquía DNS

34 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

El comando nslookup Nslookup: utilidad que permite al

usuario consultar manualmente los servidores de nombres para resolver un nombre de host determinado. • También puede utilizarse para

solucionar los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.

35 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Protocolo de configuración dinámica de host El protocolo de configuración dinámica de host

(DHCP) para IPv4 automatiza la asignación de direcciones IPv4, máscaras de subred, gateways y otros parámetros.

Las direcciones distribuidas en función de DHCP se arriendan por un periodo determinado y luego se devuelven al grupo para su reutilización.

DHCP se emplea en general en dispositivos para usuarios finales. El direccionamiento estático se utiliza para los dispositivos de red, tales como gateways, switches, servidores e impresoras.

DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6.

36 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Funcionamiento de DHCP

37 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Packet Tracer: Servidores DHCP y DNS

38 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de asignación de direcciones IP

Práctica de laboratorio: Observación de la resolución DNS

39 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de uso compartido de archivos

Protocolo de transferencia de archivos FTP requiere dos conexiones entre el

cliente y el servidor: una para los comandos y las respuestas y otra para la transferencia de archivos propiamente dicha. • El cliente establece la primera conexión al

servidor para controlar el tráfico en el puerto TCP 21.

• El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha por medio del puerto 20 de TCP.

40 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de uso compartido de archivos

Bloque de mensajes del servidor El Bloque de mensajes del servidor

(SMB, Server Message Block) es un protocolo cliente-servidor para compartir archivos: • Los servicios de impresión y

transferencia de archivos SMB se han transformado en el pilar de las redes de Microsoft.

• Los clientes establecen una conexión a largo plazo con los servidores y pueden acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

41 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de uso compartido de archivos

Packet Tracer: FTP

42 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Servicios de uso compartido de archivos

Práctica de laboratorio: Exploración del protocolo FTP

43 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

10.3 Resumen

44 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Conclusión

Packet Tracer: Exploración de una red

45 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Conclusión

Función Multiusuario de Packet Tracer: Tutorial

46 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Conclusión Función Multiusuario de Packet Tracer: Implementación de servicios

47 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Conclusión

Capítulo 10: Capa de aplicación

Explicar el funcionamiento de la capa de aplicación en cuanto a dar soporte a las aplicaciones de usuario final.

Explicar la forma en la que funcionan los protocolos de capa de aplicación TCP/IP reconocidos.

48 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.

Capítulo 10

Nuevos términos y comandos • Protocolo bootstrap (BOOTP) • Protocolo simple de transferencia de correo (SMTP) • Protocolo de oficina de correos (POP) • Protocolo de acceso a mensajes de Internet (IMAP) • Protocolo de transferencia de archivos (FTP) • Protocolo trivial de transferencia de archivos (TFTP) • cliente-servidor • Bloque de mensajes del servidor (SMB)