Módulo 02 La Capa de Aplicaciones (Pt. 1)
|
|
- Jaime Salvador Álvarez Figueroa
- hace 6 años
- Vistas:
Transcripción
1 Módulo 02 La Capa de Aplicaciones (Pt. 1) Redes de Computadoras Depto. de Cs. e Ing. de la Comp. Universidad Nacional del Sur
2 Copyright Copyright A. G. Stankevicius Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius 2
3 Contenidos Servicios que requiere la capa de aplicaciones. Protocolos de la capa de aplicaciones. HTTP. SMTP, POP e IMAP. DNS. Arquitectura de las aplicaciones p2p. Programación basada en sockets. Redes de Computadoras - Mg. A. G. Stankevicius 3
4 ISO/OSI - TCP/IP 7 aplicación 6 presentación 5 sesión 4 transporte 4 3 red 3 2 enlace 2 1 física 1 5 Usted está aquí Redes de Computadoras - Mg. A. G. Stankevicius 4
5 Un poco de nuestra jerga Denominaremos proceso a un programa en ejecución en una cierta computadora. Los procesos se comunican entre sí principalmente de dos maneras: Dentro de una misma computadora usando algún mecanismo de IPC (Inter Process Communication). Entre procesos en distintas computadoras usando alguno de los protocolos de la capa de aplicaciones. Redes de Computadoras - Mg. A. G. Stankevicius 5
6 Qué es una aplicación? Bajo esta perspectiva, en qué consiste una aplicación de red? aplicación transporte red enlace física Una aplicación de red es, en esencia, un conjunto de procesos distribuidos que se comunican entre sí. La definición resulta deliberadamente universal. Se puede aplicar a la web, al WhatsApp, etc. aplicación transporte red enlace física aplicación transporte red enlace física Redes de Computadoras - Mg. A. G. Stankevicius 6
7 Qué es una aplicación? Tareas a cargo del programador: Escribir el código que correrá en la frontera de la red posiblemente en diferentes computadoras. Definir los protocolos que se usarán para comunicarse a través de la red. No necesita preocuparse por escribir código para el núcleo de la red, puede asumir que funciona de acuerdo a su especificación. Extraordinaria decisión de diseño: que la complejidad radique en la frontera de la red! Redes de Computadoras - Mg. A. G. Stankevicius 7
8 Aplicaciones de red En la actualidad contamos con aplicaciones de red del más variado tipo: Navegador. Correo electrónico. Mensajería instantánea. Transferencia de archivos. Distribución p2p de archivos. Juegos multiusuario en línea. Desarrollo colaborativo. Redes de Computadoras - Mg. A. G. Stankevicius 8
9 Aplicaciones de red Continúa: Operación remota de computadoras. Reproducción remota de contenidos multimediales. Telefonía sobre IP (VoIP). Video conferencia en tiempo real. Computación basada en la nube (cloud computing). Realidad aumentada y virtual. Redes de Computadoras - Mg. A. G. Stankevicius 9
10 Modelo cliente-servidor El modelo cliente-servidor permite separar las tareas en dos grupos de procesos: Por un lado los procesos clientes, que son los encargados de iniciar los requerimientos a los servidores. Por otro lado los procesos servidores, que son los encargados de atender y responder a esos requerimientos. El servidor debe estar siempre a disposición para atender nuevos requerimientos. Redes de Computadoras - Mg. A. G. Stankevicius 10
11 Cliente prototípico El cliente tiene como responsabilidad gestionar la interfaz con la que el usuario final interactúa. Tiene que iniciar las solicitudes a los servidores que correspondan. Usualmente la solicitud es producto de una acción del usuario, pero también es factible que el cliente genere solicitudes de forma autónoma. Una vez obtenida la respuesta a una solicitud, debe poner a disposición del usuario la información recibida de una manera acorde. Redes de Computadoras - Mg. A. G. Stankevicius 11
12 Servidor prototípico El servidor tiene como responsabilidad estar en todo momento a la espera de nuevas solicitudes de servicio. El servidor suele ser un proceso que está corriendo todo el tiempo (esto es, un daemon). Al recibir cada nueva solicitud debe generar una respuesta acorde y suministrar esta respuesta al cliente correspondiente. Se suele hacer uso de la técnica de pre-forking para mejorar el desempeño. Redes de Computadoras - Mg. A. G. Stankevicius 12
13 Modelo par-a-par puro Bajo el modelo par-a-par puro, los servidores no requieren estar siempre disponibles. Los pares se conectan entre sí intermitentemente y de manera directa. También pueden cambiar su dirección sin previo aviso. Resulta altamente escalable, si bien al mismo tiempo es más complicado de gestionar. Redes de Computadoras - Mg. A. G. Stankevicius 13
14 Modelo híbrido En ocasiones se logra el mejor desempeño siguiendo un modelo híbrido. Por caso, las aplicaciones de telefonía VoIP: Las llamadas entre dos usuarios se realizan de manera directa entre sí (es decir, de manera p2p). Existe un servidor centralizado que registra cuáles son y dónde están los usuarios en línea en ese momento. La aplicación consulta al servidor como paso previo a iniciar una llamada con otro usuario. Redes de Computadoras - Mg. A. G. Stankevicius 14
15 La interfaz sockets Los procesos se comunican enviando y recibiendo información por un socket. El socket funciona como un sistema de mensajería neumático, podemos mandar y recibir sin realmente saber qué pasa con los mensajes mientras están siendo transportados por los tubos de aire. controlado por aplicación proceso sockets aplicación proceso transport transport network network link physical internet el programador controlado por el sistema operativo link physical Redes de Computadoras - Mg. A. G. Stankevicius 15
16 Espacio de nombres de la red Para que un proceso sea capaz de recibir un mensaje debe contar con un identificar unívoco a lo ancho de toda la red. En el espacio de nombres adoptado cada computadora cuenta con una dirección IP propia. Será suficiente con poder identificar cada una de las computadoras de la red? Para poder distinguir a los distintos procesos dentro de una determinada computadora también se debe suministrar un número de puerto (port). Redes de Computadoras - Mg. A. G. Stankevicius 16
17 El rol de los protocolos Los protocolos de la capa de aplicaciones cumplen un rol central en las aplicaciones: Su implementación constituyen una parte integral de la aplicación de red (la otra parte es la GUI). Se caracteriza definiendo los mensajes que han de ser intercambiado así como las acciones que se deben tomar al recibir dichos mensajes. La comunicación entre procesos es provista como servicio por la capa de red inmediata inferior y es implementada a través de sus protocolos. Redes de Computadoras - Mg. A. G. Stankevicius 17
18 Definición de un protocolo Para definir un protocolo hace falta especificar diversos aspectos: Los tipos de mensajes a ser intercambiados. La sintaxis de estos mensajes (esto es, definir sus campos y explicitar cómo se delimitan). La semántica de la información contenida en los campos de los mensajes contemplados. La información acerca del secuenciamiento de los mensajes (esto es, cuándo y cómo deben interactuar los procesos que implementen el protocolo). Redes de Computadoras - Mg. A. G. Stankevicius 18
19 Definición de un protocolo La definición formal de un protocolo puede ser de acceso público o privado. Si es de acceso público, nos aseguramos una amplia difusión y una gran compatibilidad entre las distintas implementaciones. Se suelen definir dentro de un documento técnico denominado RFC (Request For Comments). Si en cambio son privados, nos aseguramos el monopolio excluyendo a la competencia. Al menos por un tiempo (hasta la ingeniería reversa). Redes de Computadoras - Mg. A. G. Stankevicius 19
20 Requerimientos de transporte Las aplicaciones tienen diversos requerimientos de transporte de datos: Algunas necesitan asegurar la integridad de los datos transferidos (web, chat, etc.). Otras son en cambio tolerantes a las pérdidas (streaming de audio, etc.). Algunas requieren baja latencia (juegos online o telefonía sobre internet), mientras que otras no se ven tan afectadas por los retardos. Algunas sólo funcionan si cuentan con un dado ancho de banda a su disposición, mientras que otras aceptan lo mucho o lo poco que se disponga. Redes de Computadoras - Mg. A. G. Stankevicius 20
21 Requerimientos de transporte Tipo Tipo de de Aplicación Aplicación transferencia transferenciade dearchivos archivos envio y recepción de envio y recepción de navegar navegarlalaweb web audio/video en tiempo audio/video en tiemporeal real audio/video audio/videoalmacenado almacenado juegos en juegos enlínea línea mensajería mensajeríainstantánea instantánea consultas consultasalalservidor servidordns DNS terminal terminalremota remotasegura segura Integridad Ancho Integridad Ancho de de los los datos datos de de banda banda requerido requerido requerido requerido requerido requerido no norequerido requerido no norequerido requerido no requerido no requerido requerido requerido no norequerido requerido requerido requerido Tolerante Tolerante aa retardos retardos elástico sisi elástico elástico sisi elástico elástico sisi elástico no noelástico elástico no no(muy (muyexigente) exigente) no noelástico elástico no no(menos (menosexigente) exigente) no elástico no (muy exigente) no elástico no (muy exigente) elástico más elástico másoomenos menos elástico sisi elástico elástico sisi elástico Redes de Computadoras - Mg. A. G. Stankevicius 21
22 Protocolos de transporte La capa de transporte brinda dos servicios: TCP: Un servicio de transporte orientado a la conexión, seguro, confiable, que implementa control de flujo y gestión de congestiones, pero que no da garantías acerca del ancho de banda ni de la latencia. UDP: Un servicio de transporte no orientado a la conexión, que no asegura la integridad de los datos ni implementa control de flujo, y tampoco da garantías acerca del ancho de banda ni de la latencia. Internet es una red estilo best effort. No da garantías de latencia ni de ancho de banda. Redes de Computadoras - Mg. A. G. Stankevicius 22
23 Protocolos de transporte Tipo Tipo de de Aplicación Aplicación Protocolo Protocolo transferencia transferenciade dearchivos archivos FTP FTP SMTP SMTP POP3 POP3 IMAP IMAP HTTP HTTP Skype Skype RTMP RTMP battle.net battle.net MSN MSN DNS DNS SSH SSH envio envioyyrecepción recepciónde de navegar navegarlalaweb web audio/video audio/videoen entiempo tiemporeal real audio/video audio/videoalmacenado almacenado juegos juegosen enlínea línea mensajería instantánea mensajería instantánea consultas consultasalalservidor servidordns DNS terminal remota segura terminal remota segura Definición Definición Protocolo Protocolo de de Formal Transporte Formal Transporte RFC TCP RFC TCP RFC TCP RFC TCP RFC 1939 TCP RFC 1939 TCP RFC TCP RFC TCP RFC 2616 TCP RFC 2616 TCP privado TCP privado TCPyyUDP UDP privado privado TCP TCP(usa (usahttp) HTTP) privado TCP privado TCPyyUDP UDP privado TCP privado TCP RFC UDP RFC1034/5 1034/5 UDP RFC 4250/6 TCP RFC 4250/6 TCP Redes de Computadoras - Mg. A. G. Stankevicius 23
24 TCP (más) seguro Cabe destacar que ni TCP ni UDP encriptan la información transportada. Es decir, las contraseñas viajan por la red a la vista de todos los intermediarios. Recordemos que en el comienzo de internet la seguridad no era una preocupación. Sin duda, llegado el caso una aplicación podría encargarse de encriptar y de desencriptar la información antes de encauzarla a través del socket. Redes de Computadoras - Mg. A. G. Stankevicius 24
25 TCP (más) seguro En la actualidad, tenemos a disposición la librería SSL (Secure Socket Layer). Esta librería brinda conexiones TCP encriptadas, asegurando la integridad de los datos y también posibilita autenticar a los interlocutores. SSL perfecciona y extiende el servicio básico provisto por el protocolo TCP permitiendo que la información sensitiva viaje protegida a través del núcleo de la red. Retomaremos este aspecto crucial más adelante, en último módulo de la materia. Redes de Computadoras - Mg. A. G. Stankevicius 25
26 World Wide Web Desde el punto de vista de las aplicaciones, las páginas web son meras colecciones de objetos. Esos objetos pueden ser documentos HTML (Hyper-Text Markup Language), imágenes en formato JPG o PNG, etc. Cuenta con un archivo HTML base. Todos los objetos se direccionan a través de un URL (Uniform Resource Locator): protocolo computadora puerto documento Redes de Computadoras - Mg. A. G. Stankevicius 26
27 El protocolo HTTP El protocolo HTTP (Hyper-Text Transfer Protocol) fue concebido por el padre de la web, Sir Tim Berners-Lee. Es el protocolo de la capa de aplicaciones de la web. Existen tres versiones del protocolo: HTTP/1.0 (RFC 1945) HTTP/1.1 (RFC 2068) HTTP/2 (RFC 7540) Redes de Computadoras - Mg. A. G. Stankevicius 27
28 El protocolo HTTP Adopta un claro modelo cliente-servidor: Los clientes, llamados navegadores, piden, reciben y muestran por pantalla objetos. Los servidores, llamados servidores web, envían los objetos que le soliciten. Windows 10 Edge v38 HT T HT TP Pr equ est re s pon se st e u re q P nse GNU/Linux T o p HT es Apache v r P T HT iphone c/ios 10.3 Safari v10.0 Redes de Computadoras - Mg. A. G. Stankevicius 28
29 El protocolo HTTP A grandes rasgos, el protocolo HTTP se compone de las siguientes fases: El cliente abre una conexión TCP al puerto 80 del servidor mediante un socket. El servidor acepta la conexión TCP del cliente (lo cual asigna un nuevo número de puerto). Se intercambian mensajes HTTP entre el cliente y el servidor, respetando el protocolo HTTP. Al terminar, se finaliza la conexión TCP. HTTP es un protocolo sin estado. Redes de Computadoras - Mg. A. G. Stankevicius 29
30 Estilos de conexión HTTP no persistente: A lo sumo un objeto es enviado a través de cada conexión TCP. Es el estilo de conexión adoptado por HTTP/1.0. HTTP persistente: Múltiples objetos pueden ser enviados por la misma conexión TCP. Es el estilo de conexión adoptado en el modo por defecto de HTTP/1.1. Redes de Computadoras - Mg. A. G. Stankevicius 30
31 Traza HTTP/1.0 Supongamos que el usuario ingresa la dirección en el navegador. 1. El cliente HTTP inicia una conexión TCP con el server HTTP a la espera de nuevos requerimientos en el puerto 80 de la computadora google.com. 2. El server HTTP ubicado en google.com acepta la conexión y le avisa de ésto al cliente. 3. El cliente HTTP envía un mensaje de requerimiento HTTP (el cual contiene un URL) usando el socket TCP. El mesaje indica que el cliente quiere acceder al documento index.html. 4. El server HTTP recibe el mensaje de requerimiento, arma un mensaje de respuesta conteniendo el objeto requerido y envía este mensaje usando su socket TCP. tiempo Redes de Computadoras - Mg. A. G. Stankevicius 31
32 Traza HTTP/1.0 Continúa: 5. El server HTTP cierra la conexión, pues el estilo adoptado es el no persistente. 6. El cliente HTTP recibe el mensaje de respuesta conteniendo el archivo HTML solicitado y lo muestra por pantalla. Al recorrer este archivo descubre tres referencias a otros objectos (por caso, archivos PNG). 7. El cliente HTTP repite los pasos para cada uno de los objetos restantes. tiempo Redes de Computadoras - Mg. A. G. Stankevicius 32
33 Tiempo de Respuesta Podremos acotar de alguna manera el tiempo de respuesta de un servidor HTTP? Denominaremos RTT (Round-Trip Time) al tiempo que le toma a un mensaje arbitrario en ir del cliente al servidor y volver. Hace falta un RTT para establecer la conexión. Hace falta otro RTT para enviar el pedido y recibir los primeros bytes de la respuesta correspondiente. Finalmente, hace falta esperar que se termine de transferir el documento solicitado. Redes de Computadoras - Mg. A. G. Stankevicius 33
34 Tiempo de Respuesta Gráficamente: comienzo de la conexión TCP RTT requerimiento de documento RTT comienzo de la recepción del documento documento recibido por completo tiempo que toma transmitir el documento Tiempo TiempoTotal Total 22RTT RTT++Tiempo Tiempode detransmisión Transmisión Redes de Computadoras - Mg. A. G. Stankevicius 34
35 Persistente vs. no persistente El estilo de conexión no persistente tiene ciertos inconvenientes: Requiere 2 RTT por cada objeto transferido. El sistema operativo tiene que establecer, mantener y cerrar una conexión TCP por cada objeto transferido. Los navegadores tienden a abrir múltiples conexiones TCP simultáneas para recuperar todos los objetos referenciados en el menor tiempo posible. Redes de Computadoras - Mg. A. G. Stankevicius 35
36 Persistente vs. no persistente El estilo de conexión persistente parece corregir estos defectos: El servidor no cierra la conexión TCP luego de atender el requerimiento HTML. Los subsecuentes mensajes HTML se envían y reciben reutilizando la conexión TCP preexistente. Cómo podemos hacer si necesitamos acceder a más de un objeto a la vez? Esperamos a terminar el requerimiento anterior antes de solicitar el siguiente? Redes de Computadoras - Mg. A. G. Stankevicius 36
37 Persistencia con y sin pipeline Estilo de conexión persistente sin pipeline: El cliente sólo puede reutilizar la conexión TCP preexistente cuando el último requerimiento enviado ya haya sido atendido y contestado. Un RTT para cada objeto referenciado. Estilo de conexión persistente con pipeline: El cliente reutiliza la conexión TCP en todo momento. En el mejor de los casos insume tan solo un RTT para la totalidad de los objetos. Es el estilo adoptado por HTTP/1.1. Redes de Computadoras - Mg. A. G. Stankevicius 37
38 HTTP/2 El estándar HTTP/2 (antes conocido como HTTP/2.0), fue sancionado recientemente por la IETF, el organismo a cargo de la aprobación de los nuevos RFCs. Se basa en un protocolo actualmente en uso por la compañía Google en su navegador Chrome al los acceder servidores propios. Este protocolo se denomina SPDY e implementa ciertas optimizaciones que hacen que las páginas webs resulten mucho más reactivas. Redes de Computadoras - Mg. A. G. Stankevicius 38
39 Mensajes HTTP HTTP contempla sólo dos tipo de mensajes: Los requerimientos (HTTP request). Las respuestas (HTTP response). Los mensajes son enviados en ASCII, es decir, una codificación entendible por los humanos. tipo de requerimiento (GET, POST, HEAD) encabezamiento un CR/LF marca el fin del mensaje GET GET /index.html /index.html HTTP/1.1 HTTP/1.1 Host: Host: User-agent: User-agent: Mozilla/5.0 Mozilla/5.0 Connection: Connection: close close Accept-language: Accept-language: en en Redes de Computadoras - Mg. A. G. Stankevicius 39
40 Mensajes de requerimiento El formato general de los mensajes de requerimiento HTTP es el siguiente: versión método URL nombre de campo : valor CR LF nombre de campo : valor CR LF nombre de campo : valor CR LF requerimiento encabezado CR LF CR LF cuerpo cuerpo del mensaje (si corresponde) Redes de Computadoras - Mg. A. G. Stankevicius 40
41 Envío de información Hasta ahora los mensajes HTTP vistos sólo permiten obtener información del servidor. En este caso, el cuerpo del mensaje es nulo. Para poder enviar información ingresada por el usuario se puede usar el método POST. El cuerpo del mensaje contiene esa información. También se puede usar el método GET, pasando lo ingresado por el usuario dentro del URL. Redes de Computadoras - Mg. A. G. Stankevicius 41
42 Métodos disponibles HTTP/1.0: GET, para acceder a los distintos objetos HTML. POST, para enviar datos ingresados por el usuario. HEAD, para verificar la validez de los hipervínculos. HTTP/1.1: GET, POST y HEAD, igual que antes. PUT, para publicar un archivo en una determinada ubicación dentro del servidor. DELETE, para eliminar un archivo del servidor. Redes de Computadoras - Mg. A. G. Stankevicius 42
43 Mensajes de respuesta Los mensajes de respuesta HTTP sólo se generan a consecuencia de una solicitud previa. código de respuesta línea de estado encabezamiento documento solicitado frase de respuesta HTTP/1.1 HTTP/ OK OK Connection Connection close close Date: Date: Mon, Mon, Mar Mar :00:00 12:00:00 GMT GMT Server: Server: Apache/2.2 Apache/2.2 (Unix) (Unix) Last-Modified: Last-Modified: Wed, Wed, Mar Mar Content-Length: Content-Length: Content-Type: Content-Type: text/html text/html datos, datos, datos datos yy más más datos datos Redes de Computadoras - Mg. A. G. Stankevicius 43
44 Códigos de respuesta Una solicitud HTTP puede recibir cinco clases de respuestas, distinguidas por su código: 1xx, mensajes de información (si bien el pedido no fue resuelto aún, tampoco ha sido rechazado). 2xx, éxito, la solicitud fue recibida, entendida, atendida y respondida. 3xx, redirección, hace falta hacer ciertas correcciones a la solicitud original. 4xx, error insalvable por parte del cliente. 5xx, error insalvable por parte del servidor. Redes de Computadoras - Mg. A. G. Stankevicius 44
45 Códigos de respuesta Ejemplos en concreto de códigos de respuesta: 200 OK, requerimiento aceptado y cumplido. 301 Moved Permanently, el objeto solicitado fue movido (la nueva ubicación es informada). 400 Bad Request, el mensaje de solicitud no fue entendido por el servidor. 404 Not Found, el documento solicitado no fue encontrado. 503 Service Unavailable, el servidor está temporalmente fuera de servicio. Redes de Computadoras - Mg. A. G. Stankevicius 45
46 Chateando con un servidor Por qué será que este protocolo es tan conversado por así decir? $ telnet 80 GET /index.html HTTP/1.0 Host: Otra opción es directamente capturar los mensajes intercambiados usando el Wireshark o alguna extensión a tal efecto del navegador. Redes de Computadoras - Mg. A. G. Stankevicius 46
47 Restricción de acceso HTTP contempla un modelo de restricción de acceso simple, si bien un tanto básico. Es posible indicar en el servidor qué partes son públicas y qué partes requieren autorización para poder ser accedidas. Las credenciales típicas de acceso son la combinación nombre de usuario y contraseña. Se trata de un modelo sin estado, es decir, el cliente tiene que suministrar el nombre y la contraseña en cada interacción. Redes de Computadoras - Mg. A. G. Stankevicius 47
48 Intercambio de mensajes Supongamos que intentamos acceder a un documento no público: solicitud convencional 401 Author. Req. WWW Authenticate: solicitud convencional + Authorization: <cred> respuesta convencional solicitud convencional + Authorization: <cred> respuesta convencional Redes de Computadoras - Mg. A. G. Stankevicius 48
49 Cookies Las cookies constituyen un mecanismo bastante eficaz para sobrellevar la naturaleza sin estado del protocolo HTTP. Sin saber qué pasó antes no es posible implementar carritos de compras, evitar tener que estar enviando siempre las credenciales junto a cada solicitud, etc. Las cookies son en esencia un mapeo entre claves y valores. Este mapeo se almacena localmente en una carpeta mantenida por el navegador. Redes de Computadoras - Mg. A. G. Stankevicius 49
50 Cookies Las páginas web de la mayoría de los principales sitios hacen uso de ellas. Por caso, google, facebook, mercadolibre, etc. La utilización de cookies involucran cuatro componentes: El campo de las cookies en las respuestas HTTP. El campo de las cookies en las solicitudes HTTP. El repositorio local de cookies. La base de datos de usuarios en el servidor web. Redes de Computadoras - Mg. A. G. Stankevicius 50
51 Esquema de interacción Repositorio Repositorio ebay: 4321 ebay: 4321 solicitud convencional respuesta convencional + Set-Cookie: 1234 Repositorio Repositorio amazon: 1234 amazon: 1234 ebay: 4321 ebay: 4321 solicitud convencional + Cookie: 1234 respuesta convencional el server crea un nuevo número de usuario (# 1234) DB DB -una semana despuésrepositorio Repositorio amazon: 1234 amazon: 1234 ebay: 4321 ebay: 4321 solicitud convencional + Cookie: 1234 respuesta convencional respuestas específicas en función del número de usuario suministrado Redes de Computadoras - Mg. A. G. Stankevicius 51
52 Ventajas y desventajas Ventajas: Posibilita nuevos modelos de autorización. Carritos de compras y recomendaciones personalizadas. Mantener el estado de una sesión (webmail, etc.). Desventajas: Resulta extremadamente difícil evitar que los servidores sepan más de la cuenta acerca de nosotros. Es realmente gratis google? Y linkedin? Redes de Computadoras - Mg. A. G. Stankevicius 52
53 Cache local La implementación del estándar HTTP/1.1 mejoró el desempeño de los clientes y especialmente de los servidores. Será posible optimizar de alguna forma el tiempo de 2 RTT + transferencia del objeto? Si bien el navegador no tiene control sobre el valor circunstancial del RTT, en ocasiones si puede evitar pagar el costo de transferencia. El cliente puede conservar una copia local, recibida anteriormente, de un dado objeto y sólo consultarle al servidor si la copia está aún vigente. Redes de Computadoras - Mg. A. G. Stankevicius 53
54 Interacción con el cache local solicitud convencional+if-modified-since <fecha> Cache local Cache local <fecha> index.html <fecha> index.html HTTP/ Not Modified solicitud convencional+if-modified-since <fecha> Cache local Cache local <fecha> index.html <fecha> index.html HTTP/ OK + index.html cache cachelocal local actualizado actualizado cache cachelocal local desactualizado desactualizado Redes de Computadoras - Mg. A. G. Stankevicius 54
55 Servidor proxy Un servidor proxy (también web cache) es en esencia una generalización de la idea del cache propio del navegador a toda una red local. La idea es poder satisfacer la mayor cantidad de requerimientos directamente desde el web cache, sin tener que acceder a los servidores en internet. El navegador se configura para que envíe todos sus requerimientos al servidor proxy. Los objetos presentes en el cache del proxy son enviados al cliente directamente; los restantes tienen que ser primero recuperados de servidor en internet. Redes de Computadoras - Mg. A. G. Stankevicius 55
56 Servidor proxy El servidor proxy debe actuar como cliente y servidor en simultáneo. El proxy inspecciona el valor del campo If-modified-since. El server proxy debería consultar al servidor en internet, pero... hacer esto no tiene sentido! La solución implementada consiste en hacer uso de heurísticas para decidir si la copia en el cache está o no actualizada sin consultar al servidor en internet. Redes de Computadoras - Mg. A. G. Stankevicius 56
57 Servidor proxy Implementar un servidor proxy tiene sus costos. Vale la pena asignar recursos a un servidor proxy? Beneficios: Se logra reducir el tiempo de respuesta. También se reduce la ocupación del enlace a internet. La presencia de servidores proxy en la mayoría de las redes locales hace que incluso los servidores web más precarios puedan atender a un gran número de requerimientos a la vez. Redes de Computadoras - Mg. A. G. Stankevicius 57
58 Métricas de desempeño Supongamos que nos enfrentamos con el siguiente escenario: Tamaño por objeto: 100 Kb Pedidos por segundo: 150 internet RTT a cualquier servidor: 2 s En este contexto: Utilización LAN: 1.5% red local de 1 Gbps Utilización enlace: 100% enlace de 10 Mbps Retardo: 2 s + minutos + ms WAN enlace LAN Redes de Computadoras - Mg. A. G. Stankevicius 58
59 Métricas de desempeño Mejorando el enlace a 100 Mbps (a un gran costo) se observa lo siguiente: Utilización LAN: 1.5% Utilización enlace: 15% internet Retardo: 2 s + ms + ms red local de 1 Gbps enlace de 100 Mbps Redes de Computadoras - Mg. A. G. Stankevicius 59
60 Un ejemplo numérico Implementando en cambio un servidor proxy con un hit-rate de 40%: Utilización LAN: 1.5% Utilización enlace: 60% internet Retardo: <<2 s El 40% de los requerimientos se resuelven a 1 Gbits de velocidad (ms). El 60% restante insume el retardo usual (2 s + ms + ms) red local de 1 Gbps enlace de 10 Mbps servidor proxy Redes de Computadoras - Mg. A. G. Stankevicius 60
61 Correo electrónico La infraestructura de correo electrónico convencional se compone de tres actores: Los user-agents (esto es, el cliente). Los servidores de correo electrónico. El protocolo SMTP (Simple Mail Transfer Protocol). user servidor agent de mail user agent SMTP cola de correos enviados user agent servidor user de mail agent servidor de mail user agent user agent casillas de correo individuales Redes de Computadoras - Mg. A. G. Stankevicius 61
62 Correo electrónico Responsabilidad del user-agent: Usualmente se lo denomina cliente de . Compone, edita y visualiza correos. Los mensajes entrantes y salientes se almacenan en el servidor. Responsabilidad del servidor: Mantiene una casilla de correo (mailbox) independiente para cada usuario. Mantiene una cola de mensajes salientes en tránsito. Redes de Computadoras - Mg. A. G. Stankevicius 62
63 El protocolo SMTP Los servidores intercambian mensajes entre sí de forma directa, usando el protocolo SMTP. Se define formalmente en el RFC Usa TCP como protocolo de transporte. Adoptan una arquitectura cliente-servidor. El servidor que envía un mensaje es el cliente. El servidor que recibe el mensaje es el servidor. El servidor está a la espera de nuevas conexiones en el puerto 25. Redes de Computadoras - Mg. A. G. Stankevicius 63
64 El protocolo SMTP La transferencia de mensaje involucra tres etapas: La inicialización (handshaking). La transferencia del mensaje. La finalización. Se basa en el intercambio de mensajes: Comandos, codificados en ASCII. Respuestas, compuestas de un código y de una frase. No usa ASCII extendido, usa ASCII de 7 bits. Redes de Computadoras - Mg. A. G. Stankevicius 64
65 Esquema de interacción Flanders le quiere mandar un mail a Homero: Flanders usa su user-agent para componer un nuevo mail destinado a Homero (homero@springfield.com). El user-agent manda el nuevo correo al servidor de mail de Flanders, donde es encolado. El servidor de mail, actuándo como cliente SMTP, se comunica con el servidor de mail de Homero. user agent servidor de mail servidor de mail user agent Redes de Computadoras - Mg. A. G. Stankevicius 65
66 Esquema de interacción Continúa: Se transfiere el nuevo correo electrónico entre los servidores de mail. El servidor de mail deposita en la casilla de correo de Homero el nuevo correo que acaba de recibir. El user-agent de Homero al verificar si llegaron nuevos mensajes finalmente recibe el correo de Flanders. user agent servidor de mail servidor de mail user agent Redes de Computadoras - Mg. A. G. Stankevicius 66
67 Traza SMTP S: S: springfield.com springfield.com C: HELO C: HELO hotmail.com hotmail.com S: S: Hello Hello hotmail.com, hotmail.com, pleased pleased to to meet meet you you C: MAIL FROM: C: MAIL FROM: S: S: Sender Sender ok ok C: RCPT TO: C: RCPT TO: S: S: Recipient Recipient ok ok C: DATA C: DATA S: S: Enter Enter mail, mail, end end with with "." "." on on aa line line by by itself itself C: Homero, cuando me vas a devolver C: Homero, cuando me vas a devolver C: C: la la cortadora cortadora de de cesped? cesped? C: C:.. S: S: Message Message accepted accepted for for delivery delivery C: QUIT C: QUIT S: S: springfield.com springfield.com closing closing connection connection Redes de Computadoras - Mg. A. G. Stankevicius 67
68 Chateando con un servidor Una vez más, podemos intentar chatear con un servidor, en este caso SMTP: $ telnet esperar a recibir la respuesta y probar qué pasa al ingresar los comandos HELO, MAIL FROM, RCPT TO, DATA y QUIT, en ese orden Resulta cómodo usar herramientas como FakeSMTP para depurar el desarrollo de clientes ( Redes de Computadoras - Mg. A. G. Stankevicius 68
69 Formato de los s El formato del correo electrónico está especificado formalmente en el RFC 822. Se compone de dos partes: Un encabezado. El cuerpo del mensaje. Se separan uno del otro por una línea en blanco. No confundir los campos To: y From: con los del protocolo SMTP. To: < destino> From: < origen> Subject: <asunto> Texto del mensaje Redes de Computadoras - Mg. A. G. Stankevicius 69
70 Extensiones multimedia Recordemos que el cuerpo de un correo sólo puede contener caracteres ASCII de 7 bits. Para poder enviar y recibir documentos de otros tipos (por caso, audio y video) se hace uso del formato MIME (Multipurpose Internet Mail Extension). Definido formalmente en los RFC 2045/6. Líneas adicionales en el encabezamiento declaran qué tipo de archivo MIME aparece en el cuerpo del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius 70
71 Extensiones multimedia versión MIME método empleado para codificar el archivo tipo y subtipo de archivo multimedia archivo multimedia codificado From: From: flanders@hotmail.com flanders@hotmail.com To: homero@sprinfield.com To: homero@sprinfield.com Subject: Subject: Foto Foto de de la la cortadora. cortadora. MIME-Version: 1.0 MIME-Version: 1.0 Content-Transfer-Encoding: Content-Transfer-Encoding: base64 base64 Content-Type: image/jpeg Content-Type: image/jpeg comienzo comienzo de de datos datos en en base64 base fin fin de de datos datos en en base64 base64 Redes de Computadoras - Mg. A. G. Stankevicius 71
72 Tipos y subtipos MIME El tipo y subtipo de archivo MIME se indica en la línea Content-Type: del encabezado. text para texto común (text/plain, text/html). image para imágenes (image/jpeg, image/png). audio para sonido (audio/basic, audio/mid). video para video (video/mpeg). application para formatos que requieran de un programa externo aparte del cliente de mail (application/msword). Redes de Computadoras - Mg. A. G. Stankevicius 72
73 Mensajes multiparte From: From: To: To: Subject: Subject: Yo Yo de de nuevo... nuevo... MIME-Version: MIME-Version: Content-Type: multipart/mixed; Content-Type: multipart/mixed; boundary=startofnextpart boundary=startofnextpart --StartOfNextPart --StartOfNextPart Homero, Homero, no no has has visto visto mi mi cortadora cortadora de de setos? setos? --StartOfNextPart --StartOfNextPart Content-Transfer-Encoding: Content-Transfer-Encoding: base64 base64 Content-Type: image/jpeg Content-Type: image/jpeg base64 base base64 base64 --StartOfNextPart --StartOfNextPart Te Te adjunto adjunto una una foto foto de de ella ella para para refrescar refrescar tu tu memoria. memoria. Redes de Computadoras - Mg. A. G. Stankevicius 73
74 Protocolo de acceso al mail Por qué hace falta un protocolo distinto para acceder a la casilla de correo personal? El server SMTP tiene que estar siempre disponible, la computadora del usuario puede no estarlo. SMTP usualmente transmite un único mensaje, pero en la casilla de correo puede haber más de uno. user agent servidor SMTP de mail SMTP servidor de mail POP3 user agent Redes de Computadoras - Mg. A. G. Stankevicius 74
75 Protocolo de acceso al mail Existen varias alternativas a la hora de acceder a los mails almacenados en la casilla de correo. POP (Post-Office Protocol): Definido en el RFC 1939 (versión 3). Maneja las credenciales y la descarga de mails. IMAP (Internet Mail Access Protocol): Definido en el RFC 3501 (versión 4, revisión 1). Más complejo, pero con más variedad de funciones. HTTP (hotmail, gmail, etc.) Redes de Computadoras - Mg. A. G. Stankevicius 75
76 Traza POP3 Fase de autorización: El cliente presenta sus credenciales. El server contesta +OK o bien -ERR. Fase de transacción: El cliente accede a los mensajes almacenados. S: server ready S: +OK +OK POP3 POP3 server ready C: C: USER USER homero homero S: +OK S: +OK C: C: PASS PASS hamburguesa hamburguesa S: +OK user successfully logged on S: +OK user successfully logged on C: C: LIST LIST S: 1 S: S: S: S: S:.. C: C: RETR RETR 11 S: S: <contenido <contenido del del mensaje mensaje 1> 1> S:. S:. C: C: DELE DELE 11 C: C: RETR RETR 22 S: S: <contenido <contenido del del mensaje mensaje 2> 2> S:. S:. C: C: DELE DELE 22 C: C: QUIT QUIT S: +OK server signing off S: +OK POP3 POP3 server signing off Redes de Computadoras - Mg. A. G. Stankevicius 76
77 POP3 vs. IMAP La traza anterior de POP3 adopta una modalidad descargo y borro. Si cambio de user-agent, en el nuevo pierdo acceso a los mensajes descargados con el user-agent anterior. También se puede hacer uso de POP3 en una modalidad descargo y guardo. De esta forma, múltiples user-agents pueden tener acceso a la totalidad de los correos. POP3 no preserva el estado entre sesiones. Redes de Computadoras - Mg. A. G. Stankevicius 77
78 POP3 vs. IMAP IMAP, en contraste, mantiene todos los correos en un único lugar: el servidor. Permite que los usuarios organicen sus mensajes en distintas carpetas. IMAP preserva el estado entre sesiones. Los nombres de las carpetas así como la distribución de mensajes en carpetas se conserva entre las distintas sesiones del usuario. Redes de Computadoras - Mg. A. G. Stankevicius 78
79 Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius 79
Clase 24 Tema 6.- Nivel de aplicación en Internet
Clase 24 E-Mail Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.- Introducción
Más detallesCapítulo 2: Capa Aplicación - I
Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesIntroducción a las redes de Computadoras Capítulo 2 Clase 2
Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas
Más detallesCAPÍTULO 5: PROTOCOLO HTTP
CAPÍTULO 5: PROTOCOLO HTTP En este proyecto, se establece que los clientes, a través de la aplicación instalada en sus terminales, accedan al servicio que le proporciona la transacción económica, de alguna
Más detallesClase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet
Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario
Más detallesCapítulo 2: Capa Aplicación - I
Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet,
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido
Más detalles5.- DESCRIPCIÓN DEL PROTOCOLO HTTP
5.- DESCRIPCIÓN DEL PROTOCOLO HTTP 5.1.- Introducción El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de
Más detallesEl protocolo HTTP. Introducción al protocolo HTTP. Comunicación entre el navegador y el servidor. Solicitud HTTP
Página 1 El protocolo HTTP Introducción al protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor Web básico y cliente http. Protocolo HTTP-RC
PRACTICA FINAL Diseño e implementación de un servidor Web básico y cliente http Descripción de la práctica Protocolo HTTP-RC Se pretende desarrollar un servidor Web básico con soporte a múltiples conexiones
Más detallesWEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)
WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB PRÁCTICA 3: Implementación de un Servidor Web Esta
Más detallesPunto 3 Protocolo HTTP. Juan Luis Cano
Punto 3 Protocolo HTTP Juan Luis Cano Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP es un
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesSMTP. (Simple Mail Transfer Protocol).
El Simple Mail Transfer Protocol () o protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos
Más detallesAplicaciones sobre Internet Aplicaciones en Redes Locales DNS Domain Name System Base de datos Distribuida y Jerárquica rquica que almacena información n asociada a nombres de dominio El Servicio DNS facilita
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252
Más detallesCódigo de ética. Temario. Herramientas. Entrar en ubuntu
Código de ética Temario Nadie va a copiar partes de trabajo de otros estudiantes, de libros, de sitios web ni de ningún otro lado, con o sin permiso, sin definir claramente la referencia bibliográfica
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detalles5.1 Características y funcionamiento
5. Protocolo HTTP 5 PROTOCOLO HTTP En este capítulo vamos a conocer la forma de enviar un mensaje SOAP a través de la red. La especificación SOAP no indica ninguna manera específica de transportar la información,
Más detallesPráctica 1. Uso básico de servicios cliente-servidor
Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTelnet. Telnet Operación
Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual
Más detallesSERVICIOS DE INTERNET
SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio
Más detallesPROTOCOLOS DE RED SMTP
PROTOCOLOS DE RED SMTP Qué es SMTP? Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos utilizados
Más detallesProtocolos de transporte y aplicación
Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos
Más detallesAplicaciones de Internet
Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detallesTema 2 El Servicio Web
Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge
Más detallesRedes de Computadores II
Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar
Más detallesRealizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia
República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:
Más detallesProtocolos de Telecomunicaciones Semana 4 Capa de Aplicación.
Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y
Más detallesCAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat
CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video
Más detallesPráctica N 5: Wireshark TCP
Práctica N 5: Wireshark TCP 1- Siga el siguiente link http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/go-back-n/go-back-n.html En el applet se observa una comunicación entre dos host. Tienen
Más detallesCorreo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González
Correo Electrónico, Representación y Transferencia ELO322: Redes de Computadores Agustín J. González 1 Introducción Muchas aplicaciones de usuario usan una arquitectura cliente-servidor, el correo electrónico
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesCorreo electrónico (SMTP-MIME-POP3/IMAP)
Correo electrónico (SMTP-MIME-POP3/IMAP) Chuquimia Clever Castro Cruz Alvaro Peter Arroyo Leandro Ignacio Integrantes Temas a tratar SMTP-MIME POP3 IMAP SMTP (Protocolo para la transferencia simple de
Más detallesPor lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA:
EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3) El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días En su forma más sencilla, el correo electrónico, es una manera de enviar
Más detallesDesarrollo de Aplicativos con winsockets
Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción
Más detallesRawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada
Más detallesCorreo Electrónico (RFC 822, MIME, SMTP, POP3 e IMAP)
Correo Electrónico (RFC 822, MIME, SMTP, POP3 e IMAP) Apunte de clase sobre correo electrónico. Teoría de las comunicaciones (FCEN, UBA). Escrito por Carolina León Carri mcarri@dc.uba.ar Junio 2006. 1.
Más detallesLuis Villalta Márquez
Luis Villalta Márquez El gira alrededor del uso de las casillas de correo electrónico. Cuando se envía un, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del
Más detallesHTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1
HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSession Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y
Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte
Más detallesIntroducción a Web Services
Introducción a Web Services Introducción internet Otros Java Organización A Organización B.Net Introducción Sistemas distribuidos procesamiento de la información está distribuido en dos o más computadoras
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesLa Capa de Aplicación Protocolos de Aplicación Básicos
La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio
Más detallesNAVEGADORES WEB. - Parámetros de apariencia y uso. Luis Villalta Márquez
NAVEGADORES WEB - Parámetros de apariencia y uso Luis Villalta Márquez Introducción Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser
Más detallesPunto 2 Elementos de Correo. Juan Luis Cano
Punto 2 Elementos de Correo Juan Luis Cano Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes de Computadores Nivel de Transporte: Introducción + UDP
es de Computadores Nivel de Transporte: Introducción + UDP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora Introducción a grandes rasgos > Internet
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0
Más detallesBloque II: El nivel de aplicación. Tema 3: Aplicaciones orientadas a conexión
Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Índice Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Introducción World Wide Web Transferencia
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido
Más detallesIntroducción a las Redes de Computadoras. Capa de aplicación. Programación con Sockets. Capitulo 2 Capa de Aplicación
Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido
Más detallesHTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES
Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta
Más detallesNivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309
Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación. Otros ejemplos,
Más detallesFTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet
FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario REDES
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesTEMA 6: CORREO ELECTRÓNICO
TEMA 6: CORREO ELECTRÓNICO El funcionamiento del correo electrónico es parecido al postal pero virtual. En el correo electrónico, el envío se realiza a través de la red entre usuarios. Las desventajas
Más detallesCaracterísticas generales de un servicio Web.
Características generales de un servicio Web. Qué son los Servicios Web? Existen múltiples definiciones sobre lo que son los Servicios Web, lo que muestra su complejidad a la hora de dar una adecuada definición
Más detallesUNIVERSIDAD NACIONAL DEL COMAHUE
UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detalles5. Desarrollo de Aplicaciones en Internet
5. Desarrollo de Aplicaciones en Internet 5.1. Introducción y conceptos básicos 5.1.1. Aplicaciones Es importante definir algunos conceptos que nos sirvan como marco de referencia antes de abordar los
Más detallesNivel de Aplicación. Introducción Modelo Cliente-Servidor. Casos de estudio:protocolos de aplicación en internet.
Nivel de Aplicación Nivel de Aplicación Introducción Modelo Cliente-Servidor. Casos de estudio:protocolos de aplicación en internet. Sistema de nombres de dominio.dns Correo electrónico. SMTP y POP World
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta
Más detallesDominios y Correo electrónico
Dominios y Correo electrónico Teoría de las Comunicaciones Departamento de Computación Universidad de Buenos Aires 06/11/2012 Esquema DNS: Domain Name System * RFC 1034 - Concepts and Facilities * RFC
Más detallesRedes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P. Mikel Izal Azcárate (mikel.izal@unavarra.es)
Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P Mikel Izal Azcárate (mikel.izal@unavarra.es) En clases anteriores... El nivel de aplicación en Internet, protocolos de aplicación que usan
Más detalles1. Los Servicios de Red
1. Los Servicios de Red La gran mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basan en el funcionamiento en modo cliente-servidor. Este consiste en que el servicio podrá
Más detalles1.- INTRODUCCION A WORLD WIDE WEB
UNIVERSIDAD TECNOLÓGICA NACIONAL Técnico Superior en Programación LABORATORIO IV 1.- INTRODUCCION A WORLD WIDE WEB Sin duda alguna, el servicio más conocido de INTERNET y el de más repercusión social es
Más detallesCapa de Aplicación (Parte 2 de 2)
Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,
Más detallesAspectos básicos de redes Ing. Aníbal Coto Cortés
Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesFormulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR
Una vez completados los campos en color SALMON deberá enviar el formulario en formato editable a BME, que: Realizará las tareas de configuración necesaria Completará los campos en color AZUL Devolverá
Más detallesProtocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007.
HTTP Para realizar este material se han utilizado algunas transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright 1996-2002. J.F Kurose
Más detallesSERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX)
SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Virtual usando los métodos de
Más detallesFacultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS
PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes
Más detallesIFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET
IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesLa pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es
La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesRedes de Computadores I Experimento Interactivo Controlado Vía Web
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de Computadores I Experimento Interactivo Controlado Vía Web Asignatura: Elo 322 Nombre: Cristian Soto O. Pablo Telechea Fecha
Más detallesSSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Más detallesCapítulo 4. Transporte UDP y TCP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación
Capítulo 4. Transporte UDP y TCP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Paradigmas de comunicaciones 1.1 Paradigma cliente/servidor 1.2 Paradigma
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesJorge De Nova Segundo
UD8: Instalación y administración de servicios de audio y video Servicio streaming. Jorge De Nova Segundo El streaming es la distribución de multimedia a través de una red de computadoras de manera que
Más detallesII Unidad. Redes teleinformáticas
II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal
Más detallesREDES DE COMPUTADORAS EC5751. Capa de Aplicación
REDES DE COMPUTADORAS EC5751 Capa de Aplicación Contenido DNS Email HTTP SNMP VoIP Streaming CDN Redes Peer to Peer Aplicación Transporte Red Enlace Física Es donde residen las aplicaciones de los usuarios.
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesINSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS
INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos
Más detallesResoluciones clase práctica de Capa de Aplicación
Resoluciones clase práctica de Capa de Aplicación Primer Cuatrimestre 2016 1 Primer ejercicio Para el siguiente archivo de configuración de un servidor DNS: nombre de dominio TTL clase tipo valor www.dc.uba.ar.
Más detallesPunto 1 Introducción al servicio. Juan Luis Cano
Punto 1 Introducción al servicio Juan Luis Cano Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detalles