¿Qué protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,23 KB

 

CAPA Aplicación

• El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.El nivel de aplicación se utiliza para definir un rango de aplicación que manejan transferencia de archivos, e intercambio de mensajes ej. Correo Electrónico. A continuación se listan algunos protocolos utilizados en este nivel; • Terminal Virtual • File Transfer Access and Management (FTAM) • Distributed Transaction Processing (DTP)

Cómo se organizan los niveles?
:1:Físico 2 Enlace 3. Red 4 Transporte  5 Sesión 6 Presentación 7 Aplicación:Son los niveles de soporte de Red (aspectos físicos de la transmisión de los datos de un dispositivo a otro).

Asegura la transmisión fiable de extremo a extremo.Proporcionan servicios de soporte de usuario .

La red humana genera datos los servicios de aplicación indican,la transferencia de datos.La capa de aplicación prepara la comunicación entre las personas para la transmisión en la red de datos.La capa de aplicación recibe los datos de la red y los prepara para que las personas los utilicen.

Software de la capa de aplicación


Dentro de la capa de Aplicación, existen Dos formas de proceso de programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Svervidor Email:Utiliza el simple mail transfer protocol(SMTP) y post Office Protocol (IMAP . - Se utiliza para enviar mensajes de e-mail de clientes a servidores a través de interenet  -Los usarios se identifican a través de formatos [email protected]

Servidor web: -Hypertext transfer protocol (HTTP) -Se utiliza para transferir infromacion entre clientes Web y servidores web. -Se accede a la mayoría de las paginas web a través de PHP

Servidor Dynamic Host Configuration Protocol (DHCP) Servicio que asigna el getaway por defecto de la máscara de subred de dirección IP y demás información a los clientes.

Los protocolos de capa de aplicación proporcionan las reglas para la comunicación entre las aplicaciones:


Protocolos: Define los procesos de cada uno de los extremos de la comunicación
Define los tipos de mensajes  - Define las sintaxis de los mensajes. -Define el significado de los campo de información - Define la forma en que se envían los mensajes y las respuestas esperada - Define la interacción con la próxima capa inferior.

Modelo Cliente/Servidor:


Los archivos se descargan del servidor al cliente (servidor)los recursos se almacenan en el servidor,(cliente)un cliente es una combinación de hardware y soffware que las personas utilizan de forma directa.

Los servidores son depósitos de información .Los procesos controlan la entrega de archivos a los clientes.

Servidores


Los servidores son depósitos de información donde los procesos controlan la entrega de archivos del cliente. Cualquier dispositivo que responde a una solicitud de aplicaciones de cliente Funciona como un servidor.

Protocolos y servicios de la capa de Aplicación: •


En esto los servicios y procesos dependen del soporte de las funciones de la capa inferior para administrar en forma exitosa la múltiple con versaciones. Redes y aplicaciones entre pares (P2P, Peer-toPeer) • Modelo Punto a Punto.- tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Carácterísticas similares pero en la práctica funcionan en forma muy distinta.

Redes entre pares.-


Dos o más computadoras están conectadas a través de una red y pueden compartir recursos.Ejm: una simple red domestica con dos computadoras conectadas que comparte una impresora.

Redes punto a punto:


Es un intercambio punto a punto ambos dispositivos se consideran iguales en el proceso de comunicación.

Aplicaciones punto a punto.-


permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación.

• Ejemplos de servicios y protocolos de la capa de Aplicación • Protocolo y servicios DNS.- nos referiremos a los números de puerto TCP y U D P normalmente asociados con estos servicios. Estos servicios son: • DNS.- Son direcciones I P numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Servicios de e-mail y protocolos SMTP/POP • Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. FTP El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor .Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd) PROTOCOLO SMB • El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década de los 80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. Los mensajes de SMB pueden ser: • Iniciar, autenticar y terminar sesiones • Controlar el acceso a los archivos y a la impresora • Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo PROTOCOLOS Y SERVICIOS TELNET • Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesíón VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesíón Telnet, así como también los comandos de control que pueden ejecutarse durante una sesíón. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.


Capa de presentación

L a capa de presentación realiza ciertas funciones que se piden con suficiente frecuencia para justificar la búsqueda de una solución general, esta capa es la primera en trabajar más el contenido de la comunicación que el como se establece la misma . Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor La capa de presentación da formato a los datos que deberán presentarse a la capa de aplicación. Se puede ver como el traductor de la red. Esta capa puede traducir los datos de un formato utilizado por la aplicación la capa en un formato común en la estación emisora y después trasladar la formato común en un formato que se sabe que la capa de aplicación en el estación receptora. -Es un protocolo de transferencia Proporciona la capa de presentación:
• Traducción del código de carácter: por ejemplo, ASCII a EBCDIC. • Conversión de datos: bits de orden, punto CR-CR/LF, flotante entero, y así sucesivamente. • Compresión de datos: reduce el número de bits que es necesario se transmiten en la red. Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo, cifrado de contraseña

-Se ocupa del formato de presentación -Permine una comunicación entre host,indiferentemente de su plataforma de software

Operaciones de la Capa de Presentación


 Traducir entre varios formatos de datos utilizando un formato común.  Definir la estructura de datos a transmitir.  Definir el código a usar para representar una cadena de caracteres.  Dar formato a la información para visualizarla o imprimirla.  Comprimir los datos si es necesario.  Aplicar a los datos procesos criptográficos

CAPA DE PRESENTACIÓN DEL MODELO DE REFERENCIA OSI. La capa de presentación provee una variedad de funciones de codificación y decodificación que se aplican a los datos de la capa de aplicación. Estas funciones aseguran que la información enviada desde la capa de aplicación de un sistema pueda ser leído (entendido) por la capa de aplicación de otro sistema. Algunos ejemplos de los esquemas de codificación y conversión de la capa de presentación son los siguientes: • Formatos comunes de representación de datos: es lo usado para los formatos estándares de imagen, sonido, y video que permite el intercambio de datos de aplicación entre diferentes tipos de sistemas de cómputo. • Conversión de formatos de representación de caracteres: esquemas de conversión que son usados para intercambiar información con otros sistemas usando diferentes representaciones de texto y datos (tales como EBCDIC y ASCII). • Esquemas comunes de compresión de datos: el uso de esquemas estándares para compresión de datos permite que si los datos son comprimidos en el dispositivo fuente, sean correctamente descomprimidos en el dispositivo de destino. • Esquemas comunes de encriptación de datos: el uso de esquemas estándares de encriptación de datos permite que datos encriptados en el emisor fuente, sean desencriptados correctamente en el emisor de destino.

LAS IMPLEMENTACIONES MÁS COMUNES EN LA CAPA DE PRESENTACIÓN


Las implementaciones en la capa de presentación no están asociadas típicamente con ningún tipo de protocolo. Algunos estándares bien conocidos para video e imagen son: • Quick Time: Quick Time es una implementación de Apple para video y audio. • Motion Picture Experts Group (MPEG): MPEG es un estándar para compresión y codificación de video. Otro formato estándar de video de la familia MPEG es AVI. • Graphics Interchange Format (GIF): GIF es un estándar para compresión y codificación de imágenes gráficas. • Joint Photographic Experts Group (JPEG): JPEG es otro estándar para compresión y codificación de imágenes graficas. • Tagged Image File Format (TIFF): TIFF es un formato de codificación estándar de Apple para imágenes graficas. Capa de Presentación. • Establece una sintaxis y semántica de la información transmitida. • Se define la estructura de los datos a transmitir (v.G. Define los campos de un registro: nombre, dirección, teléfono, etc). • Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc). • Compresión de datos. • Criptografía. Operaciones de la Capa de Presentación  Traducir entre varios formatos de datos utilizando un formato común.  Definir la estructura de datos a transmitir.  Definir el código a usar para representar una cadena de caracteres.  Dar formato a la información para visualizarla o imprimirla.  Comprimir los datos si es necesario.  Aplicar a los datos procesos criptográficos Funciones Esta capa cumple tres funciones principales y son las siguientes:  Cifrado de datos.  Formateo de datos.  Compresión de datos.

Formatos de la Capa de Presentación  ASCII: fue creado por el comité estadounidense de estándares para el intercambio de información es utilizado para representar caracteres, no tiene mucha capacidad. Solo de 7 bits  PICT: es un formato que se utiliza para transferir grafico. Puede comprimir imágenes de colores sólidos y no es bueno para canales alfa. Que normalmente contiene grande superficies de blanco y negro

Formatos binarios En un sentido estricto, cada número binario contiene una cantidad infinita de dígitos, también llamados bits que es una abreviatura de binary digits, por ejemplo, podemos representar el número siete de las siguientes formas: 111 00000111 000000000000111 Por conveniencia ignoraremos cualquier cantidad de ceros a la izquierda, sin embargo, como las instrucciones compatibles con los procesadores Intel 80x86 trabajan con grupos de ocho bits a veces es más fácil extender la cantidad de ceros a la izquierda en un múltiplo de cuatro u ocho bits, por ejemplo, el número siete podemos representarlo así: 01112 o 000001112. .  JPEG :es unos de los formatos más populares para guardar imágenes digitales. Los diseñadores gráficos se empeñaron en que mientras mas grande fuera el peso de la imagen mejor seria tu impresión . Ya que es muy eficiente. Esto permite ver y modificar la imagen a tu gusto.  TIFF: es un tipo de archivo estándar para guardar imágenes de alta calidad, ya que es compatible con los sistemas operativo Windows, Linux, Mac  GIF: es el formato mas utilizados para mostrar gráficos e imágenes de colores sobre todo en documento como Word, wides, en la web y otros servicios online . Gif es un formato para minimizar el tiempo de transferencia sobre las líneas telefónica y es preferibles para imágenes no continuas o cuando hay grandes aéreas de un mismo color. Otros formatos photoCD: esta diseñado por kodas para la creación de albunes fotográficos luego de su revelado en forma de disco de CDROM PDF: aunque no es propia de imagen desempeña un papel importante en el Internet al proporcionar soporte para los documentos con partes graficas se utiliza mediante adobe acrobar que es un software electrónico su ventaja es que corre bajo la plataforma de dos Windows y Unix.

Cifrado y compresión de datosProtege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destinoLa capa de presentación también se ocupa de la compresión de losarchivos. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.

La compresión de datos está muy relacionada con la representación de datos. Una manera de transmitir un entero de 32, consiste simple y sencillamente en codificarlos como cuatro octetos, representados de alguna forma y transmitirlos. Sin embargo, se sabe que el 95% de los enteros transmitios se encuentran entre 0 y 250, por lo que podría ser más conveniente transmitir estos enteros en un solo octeto sin signo, y emplear el código 255 para indicar que le sigue un verdadero entero de 32 bits.

Entradas relacionadas: