Módulo 02 La Capa de Aplicaciones (Pt. 1)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulo 02 La Capa de Aplicaciones (Pt. 1)"

Transcripción

1 Módulo 02 La Capa de Aplicaciones (Pt. 1) Redes de Computadoras Depto. de Cs. e Ing. de la Comp. Universidad Nacional del Sur

2 Copyright Copyright A. G. Stankevicius Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius 2

3 Contenidos Servicios que requiere la capa de aplicaciones. Protocolos de la capa de aplicaciones. HTTP. SMTP, POP e IMAP. DNS. Arquitectura de las aplicaciones p2p. Programación basada en sockets. Redes de Computadoras - Mg. A. G. Stankevicius 3

4 ISO/OSI - TCP/IP 7 aplicación 6 presentación 5 sesión 4 transporte 4 3 red 3 2 enlace 2 1 física 1 5 Usted está aquí Redes de Computadoras - Mg. A. G. Stankevicius 4

5 Un poco de nuestra jerga Denominaremos proceso a un programa en ejecución en una cierta computadora. Los procesos se comunican entre sí principalmente de dos maneras: Dentro de una misma computadora usando algún mecanismo de IPC (Inter Process Communication). Entre procesos en distintas computadoras usando alguno de los protocolos de la capa de aplicaciones. Redes de Computadoras - Mg. A. G. Stankevicius 5

6 Qué es una aplicación? Bajo esta perspectiva, en qué consiste una aplicación de red? aplicación transporte red enlace física Una aplicación de red es, en esencia, un conjunto de procesos distribuidos que se comunican entre sí. La definición resulta deliberadamente universal. Se puede aplicar a la web, al WhatsApp, etc. aplicación transporte red enlace física aplicación transporte red enlace física Redes de Computadoras - Mg. A. G. Stankevicius 6

7 Qué es una aplicación? Tareas a cargo del programador: Escribir el código que correrá en la frontera de la red posiblemente en diferentes computadoras. Definir los protocolos que se usarán para comunicarse a través de la red. No necesita preocuparse por escribir código para el núcleo de la red, puede asumir que funciona de acuerdo a su especificación. Extraordinaria decisión de diseño: que la complejidad radique en la frontera de la red! Redes de Computadoras - Mg. A. G. Stankevicius 7

8 Aplicaciones de red En la actualidad contamos con aplicaciones de red del más variado tipo: Navegador. Correo electrónico. Mensajería instantánea. Transferencia de archivos. Distribución p2p de archivos. Juegos multiusuario en línea. Desarrollo colaborativo. Redes de Computadoras - Mg. A. G. Stankevicius 8

9 Aplicaciones de red Continúa: Operación remota de computadoras. Reproducción remota de contenidos multimediales. Telefonía sobre IP (VoIP). Video conferencia en tiempo real. Computación basada en la nube (cloud computing). Realidad aumentada y virtual. Redes de Computadoras - Mg. A. G. Stankevicius 9

10 Modelo cliente-servidor El modelo cliente-servidor permite separar las tareas en dos grupos de procesos: Por un lado los procesos clientes, que son los encargados de iniciar los requerimientos a los servidores. Por otro lado los procesos servidores, que son los encargados de atender y responder a esos requerimientos. El servidor debe estar siempre a disposición para atender nuevos requerimientos. Redes de Computadoras - Mg. A. G. Stankevicius 10

11 Cliente prototípico El cliente tiene como responsabilidad gestionar la interfaz con la que el usuario final interactúa. Tiene que iniciar las solicitudes a los servidores que correspondan. Usualmente la solicitud es producto de una acción del usuario, pero también es factible que el cliente genere solicitudes de forma autónoma. Una vez obtenida la respuesta a una solicitud, debe poner a disposición del usuario la información recibida de una manera acorde. Redes de Computadoras - Mg. A. G. Stankevicius 11

12 Servidor prototípico El servidor tiene como responsabilidad estar en todo momento a la espera de nuevas solicitudes de servicio. El servidor suele ser un proceso que está corriendo todo el tiempo (esto es, un daemon). Al recibir cada nueva solicitud debe generar una respuesta acorde y suministrar esta respuesta al cliente correspondiente. Se suele hacer uso de la técnica de pre-forking para mejorar el desempeño. Redes de Computadoras - Mg. A. G. Stankevicius 12

13 Modelo par-a-par puro Bajo el modelo par-a-par puro, los servidores no requieren estar siempre disponibles. Los pares se conectan entre sí intermitentemente y de manera directa. También pueden cambiar su dirección sin previo aviso. Resulta altamente escalable, si bien al mismo tiempo es más complicado de gestionar. Redes de Computadoras - Mg. A. G. Stankevicius 13

14 Modelo híbrido En ocasiones se logra el mejor desempeño siguiendo un modelo híbrido. Por caso, las aplicaciones de telefonía VoIP: Las llamadas entre dos usuarios se realizan de manera directa entre sí (es decir, de manera p2p). Existe un servidor centralizado que registra cuáles son y dónde están los usuarios en línea en ese momento. La aplicación consulta al servidor como paso previo a iniciar una llamada con otro usuario. Redes de Computadoras - Mg. A. G. Stankevicius 14

15 La interfaz sockets Los procesos se comunican enviando y recibiendo información por un socket. El socket funciona como un sistema de mensajería neumático, podemos mandar y recibir sin realmente saber qué pasa con los mensajes mientras están siendo transportados por los tubos de aire. controlado por aplicación proceso sockets aplicación proceso transport transport network network link physical internet el programador controlado por el sistema operativo link physical Redes de Computadoras - Mg. A. G. Stankevicius 15

16 Espacio de nombres de la red Para que un proceso sea capaz de recibir un mensaje debe contar con un identificar unívoco a lo ancho de toda la red. En el espacio de nombres adoptado cada computadora cuenta con una dirección IP propia. Será suficiente con poder identificar cada una de las computadoras de la red? Para poder distinguir a los distintos procesos dentro de una determinada computadora también se debe suministrar un número de puerto (port). Redes de Computadoras - Mg. A. G. Stankevicius 16

17 El rol de los protocolos Los protocolos de la capa de aplicaciones cumplen un rol central en las aplicaciones: Su implementación constituyen una parte integral de la aplicación de red (la otra parte es la GUI). Se caracteriza definiendo los mensajes que han de ser intercambiado así como las acciones que se deben tomar al recibir dichos mensajes. La comunicación entre procesos es provista como servicio por la capa de red inmediata inferior y es implementada a través de sus protocolos. Redes de Computadoras - Mg. A. G. Stankevicius 17

18 Definición de un protocolo Para definir un protocolo hace falta especificar diversos aspectos: Los tipos de mensajes a ser intercambiados. La sintaxis de estos mensajes (esto es, definir sus campos y explicitar cómo se delimitan). La semántica de la información contenida en los campos de los mensajes contemplados. La información acerca del secuenciamiento de los mensajes (esto es, cuándo y cómo deben interactuar los procesos que implementen el protocolo). Redes de Computadoras - Mg. A. G. Stankevicius 18

19 Definición de un protocolo La definición formal de un protocolo puede ser de acceso público o privado. Si es de acceso público, nos aseguramos una amplia difusión y una gran compatibilidad entre las distintas implementaciones. Se suelen definir dentro de un documento técnico denominado RFC (Request For Comments). Si en cambio son privados, nos aseguramos el monopolio excluyendo a la competencia. Al menos por un tiempo (hasta la ingeniería reversa). Redes de Computadoras - Mg. A. G. Stankevicius 19

20 Requerimientos de transporte Las aplicaciones tienen diversos requerimientos de transporte de datos: Algunas necesitan asegurar la integridad de los datos transferidos (web, chat, etc.). Otras son en cambio tolerantes a las pérdidas (streaming de audio, etc.). Algunas requieren baja latencia (juegos online o telefonía sobre internet), mientras que otras no se ven tan afectadas por los retardos. Algunas sólo funcionan si cuentan con un dado ancho de banda a su disposición, mientras que otras aceptan lo mucho o lo poco que se disponga. Redes de Computadoras - Mg. A. G. Stankevicius 20

21 Requerimientos de transporte Tipo Tipo de de Aplicación Aplicación transferencia transferenciade dearchivos archivos envio y recepción de envio y recepción de navegar navegarlalaweb web audio/video en tiempo audio/video en tiemporeal real audio/video audio/videoalmacenado almacenado juegos en juegos enlínea línea mensajería mensajeríainstantánea instantánea consultas consultasalalservidor servidordns DNS terminal terminalremota remotasegura segura Integridad Ancho Integridad Ancho de de los los datos datos de de banda banda requerido requerido requerido requerido requerido requerido no norequerido requerido no norequerido requerido no requerido no requerido requerido requerido no norequerido requerido requerido requerido Tolerante Tolerante aa retardos retardos elástico sisi elástico elástico sisi elástico elástico sisi elástico no noelástico elástico no no(muy (muyexigente) exigente) no noelástico elástico no no(menos (menosexigente) exigente) no elástico no (muy exigente) no elástico no (muy exigente) elástico más elástico másoomenos menos elástico sisi elástico elástico sisi elástico Redes de Computadoras - Mg. A. G. Stankevicius 21

22 Protocolos de transporte La capa de transporte brinda dos servicios: TCP: Un servicio de transporte orientado a la conexión, seguro, confiable, que implementa control de flujo y gestión de congestiones, pero que no da garantías acerca del ancho de banda ni de la latencia. UDP: Un servicio de transporte no orientado a la conexión, que no asegura la integridad de los datos ni implementa control de flujo, y tampoco da garantías acerca del ancho de banda ni de la latencia. Internet es una red estilo best effort. No da garantías de latencia ni de ancho de banda. Redes de Computadoras - Mg. A. G. Stankevicius 22

23 Protocolos de transporte Tipo Tipo de de Aplicación Aplicación Protocolo Protocolo transferencia transferenciade dearchivos archivos FTP FTP SMTP SMTP POP3 POP3 IMAP IMAP HTTP HTTP Skype Skype RTMP RTMP battle.net battle.net MSN MSN DNS DNS SSH SSH envio envioyyrecepción recepciónde de navegar navegarlalaweb web audio/video audio/videoen entiempo tiemporeal real audio/video audio/videoalmacenado almacenado juegos juegosen enlínea línea mensajería instantánea mensajería instantánea consultas consultasalalservidor servidordns DNS terminal remota segura terminal remota segura Definición Definición Protocolo Protocolo de de Formal Transporte Formal Transporte RFC TCP RFC TCP RFC TCP RFC TCP RFC 1939 TCP RFC 1939 TCP RFC TCP RFC TCP RFC 2616 TCP RFC 2616 TCP privado TCP privado TCPyyUDP UDP privado privado TCP TCP(usa (usahttp) HTTP) privado TCP privado TCPyyUDP UDP privado TCP privado TCP RFC UDP RFC1034/5 1034/5 UDP RFC 4250/6 TCP RFC 4250/6 TCP Redes de Computadoras - Mg. A. G. Stankevicius 23

24 TCP (más) seguro Cabe destacar que ni TCP ni UDP encriptan la información transportada. Es decir, las contraseñas viajan por la red a la vista de todos los intermediarios. Recordemos que en el comienzo de internet la seguridad no era una preocupación. Sin duda, llegado el caso una aplicación podría encargarse de encriptar y de desencriptar la información antes de encauzarla a través del socket. Redes de Computadoras - Mg. A. G. Stankevicius 24

25 TCP (más) seguro En la actualidad, tenemos a disposición la librería SSL (Secure Socket Layer). Esta librería brinda conexiones TCP encriptadas, asegurando la integridad de los datos y también posibilita autenticar a los interlocutores. SSL perfecciona y extiende el servicio básico provisto por el protocolo TCP permitiendo que la información sensitiva viaje protegida a través del núcleo de la red. Retomaremos este aspecto crucial más adelante, en último módulo de la materia. Redes de Computadoras - Mg. A. G. Stankevicius 25

26 World Wide Web Desde el punto de vista de las aplicaciones, las páginas web son meras colecciones de objetos. Esos objetos pueden ser documentos HTML (Hyper-Text Markup Language), imágenes en formato JPG o PNG, etc. Cuenta con un archivo HTML base. Todos los objetos se direccionan a través de un URL (Uniform Resource Locator): protocolo computadora puerto documento Redes de Computadoras - Mg. A. G. Stankevicius 26

27 El protocolo HTTP El protocolo HTTP (Hyper-Text Transfer Protocol) fue concebido por el padre de la web, Sir Tim Berners-Lee. Es el protocolo de la capa de aplicaciones de la web. Existen tres versiones del protocolo: HTTP/1.0 (RFC 1945) HTTP/1.1 (RFC 2068) HTTP/2 (RFC 7540) Redes de Computadoras - Mg. A. G. Stankevicius 27

28 El protocolo HTTP Adopta un claro modelo cliente-servidor: Los clientes, llamados navegadores, piden, reciben y muestran por pantalla objetos. Los servidores, llamados servidores web, envían los objetos que le soliciten. Windows 10 Edge v38 HT T HT TP Pr equ est re s pon se st e u re q P nse GNU/Linux T o p HT es Apache v r P T HT iphone c/ios 10.3 Safari v10.0 Redes de Computadoras - Mg. A. G. Stankevicius 28

29 El protocolo HTTP A grandes rasgos, el protocolo HTTP se compone de las siguientes fases: El cliente abre una conexión TCP al puerto 80 del servidor mediante un socket. El servidor acepta la conexión TCP del cliente (lo cual asigna un nuevo número de puerto). Se intercambian mensajes HTTP entre el cliente y el servidor, respetando el protocolo HTTP. Al terminar, se finaliza la conexión TCP. HTTP es un protocolo sin estado. Redes de Computadoras - Mg. A. G. Stankevicius 29

30 Estilos de conexión HTTP no persistente: A lo sumo un objeto es enviado a través de cada conexión TCP. Es el estilo de conexión adoptado por HTTP/1.0. HTTP persistente: Múltiples objetos pueden ser enviados por la misma conexión TCP. Es el estilo de conexión adoptado en el modo por defecto de HTTP/1.1. Redes de Computadoras - Mg. A. G. Stankevicius 30

31 Traza HTTP/1.0 Supongamos que el usuario ingresa la dirección en el navegador. 1. El cliente HTTP inicia una conexión TCP con el server HTTP a la espera de nuevos requerimientos en el puerto 80 de la computadora google.com. 2. El server HTTP ubicado en google.com acepta la conexión y le avisa de ésto al cliente. 3. El cliente HTTP envía un mensaje de requerimiento HTTP (el cual contiene un URL) usando el socket TCP. El mesaje indica que el cliente quiere acceder al documento index.html. 4. El server HTTP recibe el mensaje de requerimiento, arma un mensaje de respuesta conteniendo el objeto requerido y envía este mensaje usando su socket TCP. tiempo Redes de Computadoras - Mg. A. G. Stankevicius 31

32 Traza HTTP/1.0 Continúa: 5. El server HTTP cierra la conexión, pues el estilo adoptado es el no persistente. 6. El cliente HTTP recibe el mensaje de respuesta conteniendo el archivo HTML solicitado y lo muestra por pantalla. Al recorrer este archivo descubre tres referencias a otros objectos (por caso, archivos PNG). 7. El cliente HTTP repite los pasos para cada uno de los objetos restantes. tiempo Redes de Computadoras - Mg. A. G. Stankevicius 32

33 Tiempo de Respuesta Podremos acotar de alguna manera el tiempo de respuesta de un servidor HTTP? Denominaremos RTT (Round-Trip Time) al tiempo que le toma a un mensaje arbitrario en ir del cliente al servidor y volver. Hace falta un RTT para establecer la conexión. Hace falta otro RTT para enviar el pedido y recibir los primeros bytes de la respuesta correspondiente. Finalmente, hace falta esperar que se termine de transferir el documento solicitado. Redes de Computadoras - Mg. A. G. Stankevicius 33

34 Tiempo de Respuesta Gráficamente: comienzo de la conexión TCP RTT requerimiento de documento RTT comienzo de la recepción del documento documento recibido por completo tiempo que toma transmitir el documento Tiempo TiempoTotal Total 22RTT RTT++Tiempo Tiempode detransmisión Transmisión Redes de Computadoras - Mg. A. G. Stankevicius 34

35 Persistente vs. no persistente El estilo de conexión no persistente tiene ciertos inconvenientes: Requiere 2 RTT por cada objeto transferido. El sistema operativo tiene que establecer, mantener y cerrar una conexión TCP por cada objeto transferido. Los navegadores tienden a abrir múltiples conexiones TCP simultáneas para recuperar todos los objetos referenciados en el menor tiempo posible. Redes de Computadoras - Mg. A. G. Stankevicius 35

36 Persistente vs. no persistente El estilo de conexión persistente parece corregir estos defectos: El servidor no cierra la conexión TCP luego de atender el requerimiento HTML. Los subsecuentes mensajes HTML se envían y reciben reutilizando la conexión TCP preexistente. Cómo podemos hacer si necesitamos acceder a más de un objeto a la vez? Esperamos a terminar el requerimiento anterior antes de solicitar el siguiente? Redes de Computadoras - Mg. A. G. Stankevicius 36

37 Persistencia con y sin pipeline Estilo de conexión persistente sin pipeline: El cliente sólo puede reutilizar la conexión TCP preexistente cuando el último requerimiento enviado ya haya sido atendido y contestado. Un RTT para cada objeto referenciado. Estilo de conexión persistente con pipeline: El cliente reutiliza la conexión TCP en todo momento. En el mejor de los casos insume tan solo un RTT para la totalidad de los objetos. Es el estilo adoptado por HTTP/1.1. Redes de Computadoras - Mg. A. G. Stankevicius 37

38 HTTP/2 El estándar HTTP/2 (antes conocido como HTTP/2.0), fue sancionado recientemente por la IETF, el organismo a cargo de la aprobación de los nuevos RFCs. Se basa en un protocolo actualmente en uso por la compañía Google en su navegador Chrome al los acceder servidores propios. Este protocolo se denomina SPDY e implementa ciertas optimizaciones que hacen que las páginas webs resulten mucho más reactivas. Redes de Computadoras - Mg. A. G. Stankevicius 38

39 Mensajes HTTP HTTP contempla sólo dos tipo de mensajes: Los requerimientos (HTTP request). Las respuestas (HTTP response). Los mensajes son enviados en ASCII, es decir, una codificación entendible por los humanos. tipo de requerimiento (GET, POST, HEAD) encabezamiento un CR/LF marca el fin del mensaje GET GET /index.html /index.html HTTP/1.1 HTTP/1.1 Host: Host: User-agent: User-agent: Mozilla/5.0 Mozilla/5.0 Connection: Connection: close close Accept-language: Accept-language: en en Redes de Computadoras - Mg. A. G. Stankevicius 39

40 Mensajes de requerimiento El formato general de los mensajes de requerimiento HTTP es el siguiente: versión método URL nombre de campo : valor CR LF nombre de campo : valor CR LF nombre de campo : valor CR LF requerimiento encabezado CR LF CR LF cuerpo cuerpo del mensaje (si corresponde) Redes de Computadoras - Mg. A. G. Stankevicius 40

41 Envío de información Hasta ahora los mensajes HTTP vistos sólo permiten obtener información del servidor. En este caso, el cuerpo del mensaje es nulo. Para poder enviar información ingresada por el usuario se puede usar el método POST. El cuerpo del mensaje contiene esa información. También se puede usar el método GET, pasando lo ingresado por el usuario dentro del URL. Redes de Computadoras - Mg. A. G. Stankevicius 41

42 Métodos disponibles HTTP/1.0: GET, para acceder a los distintos objetos HTML. POST, para enviar datos ingresados por el usuario. HEAD, para verificar la validez de los hipervínculos. HTTP/1.1: GET, POST y HEAD, igual que antes. PUT, para publicar un archivo en una determinada ubicación dentro del servidor. DELETE, para eliminar un archivo del servidor. Redes de Computadoras - Mg. A. G. Stankevicius 42

43 Mensajes de respuesta Los mensajes de respuesta HTTP sólo se generan a consecuencia de una solicitud previa. código de respuesta línea de estado encabezamiento documento solicitado frase de respuesta HTTP/1.1 HTTP/ OK OK Connection Connection close close Date: Date: Mon, Mon, Mar Mar :00:00 12:00:00 GMT GMT Server: Server: Apache/2.2 Apache/2.2 (Unix) (Unix) Last-Modified: Last-Modified: Wed, Wed, Mar Mar Content-Length: Content-Length: Content-Type: Content-Type: text/html text/html datos, datos, datos datos yy más más datos datos Redes de Computadoras - Mg. A. G. Stankevicius 43

44 Códigos de respuesta Una solicitud HTTP puede recibir cinco clases de respuestas, distinguidas por su código: 1xx, mensajes de información (si bien el pedido no fue resuelto aún, tampoco ha sido rechazado). 2xx, éxito, la solicitud fue recibida, entendida, atendida y respondida. 3xx, redirección, hace falta hacer ciertas correcciones a la solicitud original. 4xx, error insalvable por parte del cliente. 5xx, error insalvable por parte del servidor. Redes de Computadoras - Mg. A. G. Stankevicius 44

45 Códigos de respuesta Ejemplos en concreto de códigos de respuesta: 200 OK, requerimiento aceptado y cumplido. 301 Moved Permanently, el objeto solicitado fue movido (la nueva ubicación es informada). 400 Bad Request, el mensaje de solicitud no fue entendido por el servidor. 404 Not Found, el documento solicitado no fue encontrado. 503 Service Unavailable, el servidor está temporalmente fuera de servicio. Redes de Computadoras - Mg. A. G. Stankevicius 45

46 Chateando con un servidor Por qué será que este protocolo es tan conversado por así decir? $ telnet 80 GET /index.html HTTP/1.0 Host: Otra opción es directamente capturar los mensajes intercambiados usando el Wireshark o alguna extensión a tal efecto del navegador. Redes de Computadoras - Mg. A. G. Stankevicius 46

47 Restricción de acceso HTTP contempla un modelo de restricción de acceso simple, si bien un tanto básico. Es posible indicar en el servidor qué partes son públicas y qué partes requieren autorización para poder ser accedidas. Las credenciales típicas de acceso son la combinación nombre de usuario y contraseña. Se trata de un modelo sin estado, es decir, el cliente tiene que suministrar el nombre y la contraseña en cada interacción. Redes de Computadoras - Mg. A. G. Stankevicius 47

48 Intercambio de mensajes Supongamos que intentamos acceder a un documento no público: solicitud convencional 401 Author. Req. WWW Authenticate: solicitud convencional + Authorization: <cred> respuesta convencional solicitud convencional + Authorization: <cred> respuesta convencional Redes de Computadoras - Mg. A. G. Stankevicius 48

49 Cookies Las cookies constituyen un mecanismo bastante eficaz para sobrellevar la naturaleza sin estado del protocolo HTTP. Sin saber qué pasó antes no es posible implementar carritos de compras, evitar tener que estar enviando siempre las credenciales junto a cada solicitud, etc. Las cookies son en esencia un mapeo entre claves y valores. Este mapeo se almacena localmente en una carpeta mantenida por el navegador. Redes de Computadoras - Mg. A. G. Stankevicius 49

50 Cookies Las páginas web de la mayoría de los principales sitios hacen uso de ellas. Por caso, google, facebook, mercadolibre, etc. La utilización de cookies involucran cuatro componentes: El campo de las cookies en las respuestas HTTP. El campo de las cookies en las solicitudes HTTP. El repositorio local de cookies. La base de datos de usuarios en el servidor web. Redes de Computadoras - Mg. A. G. Stankevicius 50

51 Esquema de interacción Repositorio Repositorio ebay: 4321 ebay: 4321 solicitud convencional respuesta convencional + Set-Cookie: 1234 Repositorio Repositorio amazon: 1234 amazon: 1234 ebay: 4321 ebay: 4321 solicitud convencional + Cookie: 1234 respuesta convencional el server crea un nuevo número de usuario (# 1234) DB DB -una semana despuésrepositorio Repositorio amazon: 1234 amazon: 1234 ebay: 4321 ebay: 4321 solicitud convencional + Cookie: 1234 respuesta convencional respuestas específicas en función del número de usuario suministrado Redes de Computadoras - Mg. A. G. Stankevicius 51

52 Ventajas y desventajas Ventajas: Posibilita nuevos modelos de autorización. Carritos de compras y recomendaciones personalizadas. Mantener el estado de una sesión (webmail, etc.). Desventajas: Resulta extremadamente difícil evitar que los servidores sepan más de la cuenta acerca de nosotros. Es realmente gratis google? Y linkedin? Redes de Computadoras - Mg. A. G. Stankevicius 52

53 Cache local La implementación del estándar HTTP/1.1 mejoró el desempeño de los clientes y especialmente de los servidores. Será posible optimizar de alguna forma el tiempo de 2 RTT + transferencia del objeto? Si bien el navegador no tiene control sobre el valor circunstancial del RTT, en ocasiones si puede evitar pagar el costo de transferencia. El cliente puede conservar una copia local, recibida anteriormente, de un dado objeto y sólo consultarle al servidor si la copia está aún vigente. Redes de Computadoras - Mg. A. G. Stankevicius 53

54 Interacción con el cache local solicitud convencional+if-modified-since <fecha> Cache local Cache local <fecha> index.html <fecha> index.html HTTP/ Not Modified solicitud convencional+if-modified-since <fecha> Cache local Cache local <fecha> index.html <fecha> index.html HTTP/ OK + index.html cache cachelocal local actualizado actualizado cache cachelocal local desactualizado desactualizado Redes de Computadoras - Mg. A. G. Stankevicius 54

55 Servidor proxy Un servidor proxy (también web cache) es en esencia una generalización de la idea del cache propio del navegador a toda una red local. La idea es poder satisfacer la mayor cantidad de requerimientos directamente desde el web cache, sin tener que acceder a los servidores en internet. El navegador se configura para que envíe todos sus requerimientos al servidor proxy. Los objetos presentes en el cache del proxy son enviados al cliente directamente; los restantes tienen que ser primero recuperados de servidor en internet. Redes de Computadoras - Mg. A. G. Stankevicius 55

56 Servidor proxy El servidor proxy debe actuar como cliente y servidor en simultáneo. El proxy inspecciona el valor del campo If-modified-since. El server proxy debería consultar al servidor en internet, pero... hacer esto no tiene sentido! La solución implementada consiste en hacer uso de heurísticas para decidir si la copia en el cache está o no actualizada sin consultar al servidor en internet. Redes de Computadoras - Mg. A. G. Stankevicius 56

57 Servidor proxy Implementar un servidor proxy tiene sus costos. Vale la pena asignar recursos a un servidor proxy? Beneficios: Se logra reducir el tiempo de respuesta. También se reduce la ocupación del enlace a internet. La presencia de servidores proxy en la mayoría de las redes locales hace que incluso los servidores web más precarios puedan atender a un gran número de requerimientos a la vez. Redes de Computadoras - Mg. A. G. Stankevicius 57

58 Métricas de desempeño Supongamos que nos enfrentamos con el siguiente escenario: Tamaño por objeto: 100 Kb Pedidos por segundo: 150 internet RTT a cualquier servidor: 2 s En este contexto: Utilización LAN: 1.5% red local de 1 Gbps Utilización enlace: 100% enlace de 10 Mbps Retardo: 2 s + minutos + ms WAN enlace LAN Redes de Computadoras - Mg. A. G. Stankevicius 58

59 Métricas de desempeño Mejorando el enlace a 100 Mbps (a un gran costo) se observa lo siguiente: Utilización LAN: 1.5% Utilización enlace: 15% internet Retardo: 2 s + ms + ms red local de 1 Gbps enlace de 100 Mbps Redes de Computadoras - Mg. A. G. Stankevicius 59

60 Un ejemplo numérico Implementando en cambio un servidor proxy con un hit-rate de 40%: Utilización LAN: 1.5% Utilización enlace: 60% internet Retardo: <<2 s El 40% de los requerimientos se resuelven a 1 Gbits de velocidad (ms). El 60% restante insume el retardo usual (2 s + ms + ms) red local de 1 Gbps enlace de 10 Mbps servidor proxy Redes de Computadoras - Mg. A. G. Stankevicius 60

61 Correo electrónico La infraestructura de correo electrónico convencional se compone de tres actores: Los user-agents (esto es, el cliente). Los servidores de correo electrónico. El protocolo SMTP (Simple Mail Transfer Protocol). user servidor agent de mail user agent SMTP cola de correos enviados user agent servidor user de mail agent servidor de mail user agent user agent casillas de correo individuales Redes de Computadoras - Mg. A. G. Stankevicius 61

62 Correo electrónico Responsabilidad del user-agent: Usualmente se lo denomina cliente de . Compone, edita y visualiza correos. Los mensajes entrantes y salientes se almacenan en el servidor. Responsabilidad del servidor: Mantiene una casilla de correo (mailbox) independiente para cada usuario. Mantiene una cola de mensajes salientes en tránsito. Redes de Computadoras - Mg. A. G. Stankevicius 62

63 El protocolo SMTP Los servidores intercambian mensajes entre sí de forma directa, usando el protocolo SMTP. Se define formalmente en el RFC Usa TCP como protocolo de transporte. Adoptan una arquitectura cliente-servidor. El servidor que envía un mensaje es el cliente. El servidor que recibe el mensaje es el servidor. El servidor está a la espera de nuevas conexiones en el puerto 25. Redes de Computadoras - Mg. A. G. Stankevicius 63

64 El protocolo SMTP La transferencia de mensaje involucra tres etapas: La inicialización (handshaking). La transferencia del mensaje. La finalización. Se basa en el intercambio de mensajes: Comandos, codificados en ASCII. Respuestas, compuestas de un código y de una frase. No usa ASCII extendido, usa ASCII de 7 bits. Redes de Computadoras - Mg. A. G. Stankevicius 64

65 Esquema de interacción Flanders le quiere mandar un mail a Homero: Flanders usa su user-agent para componer un nuevo mail destinado a Homero (homero@springfield.com). El user-agent manda el nuevo correo al servidor de mail de Flanders, donde es encolado. El servidor de mail, actuándo como cliente SMTP, se comunica con el servidor de mail de Homero. user agent servidor de mail servidor de mail user agent Redes de Computadoras - Mg. A. G. Stankevicius 65

66 Esquema de interacción Continúa: Se transfiere el nuevo correo electrónico entre los servidores de mail. El servidor de mail deposita en la casilla de correo de Homero el nuevo correo que acaba de recibir. El user-agent de Homero al verificar si llegaron nuevos mensajes finalmente recibe el correo de Flanders. user agent servidor de mail servidor de mail user agent Redes de Computadoras - Mg. A. G. Stankevicius 66

67 Traza SMTP S: S: springfield.com springfield.com C: HELO C: HELO hotmail.com hotmail.com S: S: Hello Hello hotmail.com, hotmail.com, pleased pleased to to meet meet you you C: MAIL FROM: C: MAIL FROM: S: S: Sender Sender ok ok C: RCPT TO: C: RCPT TO: S: S: Recipient Recipient ok ok C: DATA C: DATA S: S: Enter Enter mail, mail, end end with with "." "." on on aa line line by by itself itself C: Homero, cuando me vas a devolver C: Homero, cuando me vas a devolver C: C: la la cortadora cortadora de de cesped? cesped? C: C:.. S: S: Message Message accepted accepted for for delivery delivery C: QUIT C: QUIT S: S: springfield.com springfield.com closing closing connection connection Redes de Computadoras - Mg. A. G. Stankevicius 67

68 Chateando con un servidor Una vez más, podemos intentar chatear con un servidor, en este caso SMTP: $ telnet esperar a recibir la respuesta y probar qué pasa al ingresar los comandos HELO, MAIL FROM, RCPT TO, DATA y QUIT, en ese orden Resulta cómodo usar herramientas como FakeSMTP para depurar el desarrollo de clientes ( Redes de Computadoras - Mg. A. G. Stankevicius 68

69 Formato de los s El formato del correo electrónico está especificado formalmente en el RFC 822. Se compone de dos partes: Un encabezado. El cuerpo del mensaje. Se separan uno del otro por una línea en blanco. No confundir los campos To: y From: con los del protocolo SMTP. To: < destino> From: < origen> Subject: <asunto> Texto del mensaje Redes de Computadoras - Mg. A. G. Stankevicius 69

70 Extensiones multimedia Recordemos que el cuerpo de un correo sólo puede contener caracteres ASCII de 7 bits. Para poder enviar y recibir documentos de otros tipos (por caso, audio y video) se hace uso del formato MIME (Multipurpose Internet Mail Extension). Definido formalmente en los RFC 2045/6. Líneas adicionales en el encabezamiento declaran qué tipo de archivo MIME aparece en el cuerpo del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius 70

71 Extensiones multimedia versión MIME método empleado para codificar el archivo tipo y subtipo de archivo multimedia archivo multimedia codificado From: From: flanders@hotmail.com flanders@hotmail.com To: homero@sprinfield.com To: homero@sprinfield.com Subject: Subject: Foto Foto de de la la cortadora. cortadora. MIME-Version: 1.0 MIME-Version: 1.0 Content-Transfer-Encoding: Content-Transfer-Encoding: base64 base64 Content-Type: image/jpeg Content-Type: image/jpeg comienzo comienzo de de datos datos en en base64 base fin fin de de datos datos en en base64 base64 Redes de Computadoras - Mg. A. G. Stankevicius 71

72 Tipos y subtipos MIME El tipo y subtipo de archivo MIME se indica en la línea Content-Type: del encabezado. text para texto común (text/plain, text/html). image para imágenes (image/jpeg, image/png). audio para sonido (audio/basic, audio/mid). video para video (video/mpeg). application para formatos que requieran de un programa externo aparte del cliente de mail (application/msword). Redes de Computadoras - Mg. A. G. Stankevicius 72

73 Mensajes multiparte From: From: To: To: Subject: Subject: Yo Yo de de nuevo... nuevo... MIME-Version: MIME-Version: Content-Type: multipart/mixed; Content-Type: multipart/mixed; boundary=startofnextpart boundary=startofnextpart --StartOfNextPart --StartOfNextPart Homero, Homero, no no has has visto visto mi mi cortadora cortadora de de setos? setos? --StartOfNextPart --StartOfNextPart Content-Transfer-Encoding: Content-Transfer-Encoding: base64 base64 Content-Type: image/jpeg Content-Type: image/jpeg base64 base base64 base64 --StartOfNextPart --StartOfNextPart Te Te adjunto adjunto una una foto foto de de ella ella para para refrescar refrescar tu tu memoria. memoria. Redes de Computadoras - Mg. A. G. Stankevicius 73

74 Protocolo de acceso al mail Por qué hace falta un protocolo distinto para acceder a la casilla de correo personal? El server SMTP tiene que estar siempre disponible, la computadora del usuario puede no estarlo. SMTP usualmente transmite un único mensaje, pero en la casilla de correo puede haber más de uno. user agent servidor SMTP de mail SMTP servidor de mail POP3 user agent Redes de Computadoras - Mg. A. G. Stankevicius 74

75 Protocolo de acceso al mail Existen varias alternativas a la hora de acceder a los mails almacenados en la casilla de correo. POP (Post-Office Protocol): Definido en el RFC 1939 (versión 3). Maneja las credenciales y la descarga de mails. IMAP (Internet Mail Access Protocol): Definido en el RFC 3501 (versión 4, revisión 1). Más complejo, pero con más variedad de funciones. HTTP (hotmail, gmail, etc.) Redes de Computadoras - Mg. A. G. Stankevicius 75

76 Traza POP3 Fase de autorización: El cliente presenta sus credenciales. El server contesta +OK o bien -ERR. Fase de transacción: El cliente accede a los mensajes almacenados. S: server ready S: +OK +OK POP3 POP3 server ready C: C: USER USER homero homero S: +OK S: +OK C: C: PASS PASS hamburguesa hamburguesa S: +OK user successfully logged on S: +OK user successfully logged on C: C: LIST LIST S: 1 S: S: S: S: S:.. C: C: RETR RETR 11 S: S: <contenido <contenido del del mensaje mensaje 1> 1> S:. S:. C: C: DELE DELE 11 C: C: RETR RETR 22 S: S: <contenido <contenido del del mensaje mensaje 2> 2> S:. S:. C: C: DELE DELE 22 C: C: QUIT QUIT S: +OK server signing off S: +OK POP3 POP3 server signing off Redes de Computadoras - Mg. A. G. Stankevicius 76

77 POP3 vs. IMAP La traza anterior de POP3 adopta una modalidad descargo y borro. Si cambio de user-agent, en el nuevo pierdo acceso a los mensajes descargados con el user-agent anterior. También se puede hacer uso de POP3 en una modalidad descargo y guardo. De esta forma, múltiples user-agents pueden tener acceso a la totalidad de los correos. POP3 no preserva el estado entre sesiones. Redes de Computadoras - Mg. A. G. Stankevicius 77

78 POP3 vs. IMAP IMAP, en contraste, mantiene todos los correos en un único lugar: el servidor. Permite que los usuarios organicen sus mensajes en distintas carpetas. IMAP preserva el estado entre sesiones. Los nombres de las carpetas así como la distribución de mensajes en carpetas se conserva entre las distintas sesiones del usuario. Redes de Computadoras - Mg. A. G. Stankevicius 78

79 Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius 79

Clase 24 Tema 6.- Nivel de aplicación en Internet

Clase 24  Tema 6.- Nivel de aplicación en Internet Clase 24 E-Mail Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.- Introducción

Más detalles

Capítulo 2: Capa Aplicación - I

Capítulo 2: Capa Aplicación - I Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Introducción a las redes de Computadoras Capítulo 2 Clase 2 Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas

Más detalles

CAPÍTULO 5: PROTOCOLO HTTP

CAPÍTULO 5: PROTOCOLO HTTP CAPÍTULO 5: PROTOCOLO HTTP En este proyecto, se establece que los clientes, a través de la aplicación instalada en sus terminales, accedan al servicio que le proporciona la transacción económica, de alguna

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Capítulo 2: Capa Aplicación - I

Capítulo 2: Capa Aplicación - I Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet,

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido

Más detalles

5.- DESCRIPCIÓN DEL PROTOCOLO HTTP

5.- DESCRIPCIÓN DEL PROTOCOLO HTTP 5.- DESCRIPCIÓN DEL PROTOCOLO HTTP 5.1.- Introducción El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de

Más detalles

El protocolo HTTP. Introducción al protocolo HTTP. Comunicación entre el navegador y el servidor. Solicitud HTTP

El protocolo HTTP. Introducción al protocolo HTTP. Comunicación entre el navegador y el servidor. Solicitud HTTP Página 1 El protocolo HTTP Introducción al protocolo HTTP Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la

Más detalles

PRACTICA FINAL. Diseño e implementación de un servidor Web básico y cliente http. Protocolo HTTP-RC

PRACTICA FINAL. Diseño e implementación de un servidor Web básico y cliente http. Protocolo HTTP-RC PRACTICA FINAL Diseño e implementación de un servidor Web básico y cliente http Descripción de la práctica Protocolo HTTP-RC Se pretende desarrollar un servidor Web básico con soporte a múltiples conexiones

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB PRÁCTICA 3: Implementación de un Servidor Web Esta

Más detalles

Punto 3 Protocolo HTTP. Juan Luis Cano

Punto 3 Protocolo HTTP. Juan Luis Cano Punto 3 Protocolo HTTP Juan Luis Cano Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP es un

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

Protocolos de Internet

Protocolos de Internet Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través

Más detalles

SMTP. (Simple Mail Transfer Protocol).

SMTP. (Simple Mail Transfer Protocol). El Simple Mail Transfer Protocol () o protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos

Más detalles

Aplicaciones sobre Internet Aplicaciones en Redes Locales DNS Domain Name System Base de datos Distribuida y Jerárquica rquica que almacena información n asociada a nombres de dominio El Servicio DNS facilita

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252

Más detalles

Código de ética. Temario. Herramientas. Entrar en ubuntu

Código de ética. Temario. Herramientas. Entrar en ubuntu Código de ética Temario Nadie va a copiar partes de trabajo de otros estudiantes, de libros, de sitios web ni de ningún otro lado, con o sin permiso, sin definir claramente la referencia bibliográfica

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

5.1 Características y funcionamiento

5.1 Características y funcionamiento 5. Protocolo HTTP 5 PROTOCOLO HTTP En este capítulo vamos a conocer la forma de enviar un mensaje SOAP a través de la red. La especificación SOAP no indica ninguna manera específica de transportar la información,

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

SERVICIOS DE INTERNET

SERVICIOS DE INTERNET SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

PROTOCOLOS DE RED SMTP

PROTOCOLOS DE RED SMTP PROTOCOLOS DE RED SMTP Qué es SMTP? Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos utilizados

Más detalles

Protocolos de transporte y aplicación

Protocolos de transporte y aplicación Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos

Más detalles

Aplicaciones de Internet

Aplicaciones de Internet Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar

Más detalles

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video

Más detalles

Práctica N 5: Wireshark TCP

Práctica N 5: Wireshark TCP Práctica N 5: Wireshark TCP 1- Siga el siguiente link http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/go-back-n/go-back-n.html En el applet se observa una comunicación entre dos host. Tienen

Más detalles

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González Correo Electrónico, Representación y Transferencia ELO322: Redes de Computadores Agustín J. González 1 Introducción Muchas aplicaciones de usuario usan una arquitectura cliente-servidor, el correo electrónico

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

Correo electrónico (SMTP-MIME-POP3/IMAP)

Correo electrónico (SMTP-MIME-POP3/IMAP) Correo electrónico (SMTP-MIME-POP3/IMAP) Chuquimia Clever Castro Cruz Alvaro Peter Arroyo Leandro Ignacio Integrantes Temas a tratar SMTP-MIME POP3 IMAP SMTP (Protocolo para la transferencia simple de

Más detalles

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA:

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA: EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3) El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días En su forma más sencilla, el correo electrónico, es una manera de enviar

Más detalles

Desarrollo de Aplicativos con winsockets

Desarrollo de Aplicativos con winsockets Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Correo Electrónico (RFC 822, MIME, SMTP, POP3 e IMAP)

Correo Electrónico (RFC 822, MIME, SMTP, POP3 e IMAP) Correo Electrónico (RFC 822, MIME, SMTP, POP3 e IMAP) Apunte de clase sobre correo electrónico. Teoría de las comunicaciones (FCEN, UBA). Escrito por Carolina León Carri mcarri@dc.uba.ar Junio 2006. 1.

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez El gira alrededor del uso de las casillas de correo electrónico. Cuando se envía un, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del

Más detalles

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1 HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y

Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte

Más detalles

Introducción a Web Services

Introducción a Web Services Introducción a Web Services Introducción internet Otros Java Organización A Organización B.Net Introducción Sistemas distribuidos procesamiento de la información está distribuido en dos o más computadoras

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

NAVEGADORES WEB. - Parámetros de apariencia y uso. Luis Villalta Márquez

NAVEGADORES WEB. - Parámetros de apariencia y uso. Luis Villalta Márquez NAVEGADORES WEB - Parámetros de apariencia y uso Luis Villalta Márquez Introducción Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser

Más detalles

Punto 2 Elementos de Correo. Juan Luis Cano

Punto 2 Elementos de Correo. Juan Luis Cano Punto 2 Elementos de Correo Juan Luis Cano Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes de Computadores Nivel de Transporte: Introducción + UDP

Redes de Computadores Nivel de Transporte: Introducción + UDP es de Computadores Nivel de Transporte: Introducción + UDP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora Introducción a grandes rasgos > Internet

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Bloque II: El nivel de aplicación. Tema 3: Aplicaciones orientadas a conexión

Bloque II: El nivel de aplicación. Tema 3: Aplicaciones orientadas a conexión Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Índice Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Introducción World Wide Web Transferencia

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido

Más detalles

Introducción a las Redes de Computadoras. Capa de aplicación. Programación con Sockets. Capitulo 2 Capa de Aplicación

Introducción a las Redes de Computadoras. Capa de aplicación. Programación con Sockets. Capitulo 2 Capa de Aplicación Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido

Más detalles

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Nivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309

Nivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309 Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación. Otros ejemplos,

Más detalles

FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet

FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario REDES

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

TEMA 6: CORREO ELECTRÓNICO

TEMA 6: CORREO ELECTRÓNICO TEMA 6: CORREO ELECTRÓNICO El funcionamiento del correo electrónico es parecido al postal pero virtual. En el correo electrónico, el envío se realiza a través de la red entre usuarios. Las desventajas

Más detalles

Características generales de un servicio Web.

Características generales de un servicio Web. Características generales de un servicio Web. Qué son los Servicios Web? Existen múltiples definiciones sobre lo que son los Servicios Web, lo que muestra su complejidad a la hora de dar una adecuada definición

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

5. Desarrollo de Aplicaciones en Internet

5. Desarrollo de Aplicaciones en Internet 5. Desarrollo de Aplicaciones en Internet 5.1. Introducción y conceptos básicos 5.1.1. Aplicaciones Es importante definir algunos conceptos que nos sirvan como marco de referencia antes de abordar los

Más detalles

Nivel de Aplicación. Introducción Modelo Cliente-Servidor. Casos de estudio:protocolos de aplicación en internet.

Nivel de Aplicación. Introducción Modelo Cliente-Servidor. Casos de estudio:protocolos de aplicación en internet. Nivel de Aplicación Nivel de Aplicación Introducción Modelo Cliente-Servidor. Casos de estudio:protocolos de aplicación en internet. Sistema de nombres de dominio.dns Correo electrónico. SMTP y POP World

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Dominios y Correo electrónico

Dominios y Correo electrónico Dominios y Correo electrónico Teoría de las Comunicaciones Departamento de Computación Universidad de Buenos Aires 06/11/2012 Esquema DNS: Domain Name System * RFC 1034 - Concepts and Facilities * RFC

Más detalles

Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P. Mikel Izal Azcárate (mikel.izal@unavarra.es)

Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P. Mikel Izal Azcárate (mikel.izal@unavarra.es) Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P Mikel Izal Azcárate (mikel.izal@unavarra.es) En clases anteriores... El nivel de aplicación en Internet, protocolos de aplicación que usan

Más detalles

1. Los Servicios de Red

1. Los Servicios de Red 1. Los Servicios de Red La gran mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basan en el funcionamiento en modo cliente-servidor. Este consiste en que el servicio podrá

Más detalles

1.- INTRODUCCION A WORLD WIDE WEB

1.- INTRODUCCION A WORLD WIDE WEB UNIVERSIDAD TECNOLÓGICA NACIONAL Técnico Superior en Programación LABORATORIO IV 1.- INTRODUCCION A WORLD WIDE WEB Sin duda alguna, el servicio más conocido de INTERNET y el de más repercusión social es

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Formulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR

Formulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR Una vez completados los campos en color SALMON deberá enviar el formulario en formato editable a BME, que: Realizará las tareas de configuración necesaria Completará los campos en color AZUL Devolverá

Más detalles

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007.

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007. HTTP Para realizar este material se han utilizado algunas transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright 1996-2002. J.F Kurose

Más detalles

SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX)

SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Virtual usando los métodos de

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes

Más detalles

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es

La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

Redes de Computadores I Experimento Interactivo Controlado Vía Web

Redes de Computadores I Experimento Interactivo Controlado Vía Web UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de Computadores I Experimento Interactivo Controlado Vía Web Asignatura: Elo 322 Nombre: Cristian Soto O. Pablo Telechea Fecha

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Capítulo 4. Transporte UDP y TCP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 4. Transporte UDP y TCP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 4. Transporte UDP y TCP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Paradigmas de comunicaciones 1.1 Paradigma cliente/servidor 1.2 Paradigma

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD8: Instalación y administración de servicios de audio y video Servicio streaming. Jorge De Nova Segundo El streaming es la distribución de multimedia a través de una red de computadoras de manera que

Más detalles

II Unidad. Redes teleinformáticas

II Unidad. Redes teleinformáticas II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal

Más detalles

REDES DE COMPUTADORAS EC5751. Capa de Aplicación

REDES DE COMPUTADORAS EC5751. Capa de Aplicación REDES DE COMPUTADORAS EC5751 Capa de Aplicación Contenido DNS Email HTTP SNMP VoIP Streaming CDN Redes Peer to Peer Aplicación Transporte Red Enlace Física Es donde residen las aplicaciones de los usuarios.

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS

INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos

Más detalles

Resoluciones clase práctica de Capa de Aplicación

Resoluciones clase práctica de Capa de Aplicación Resoluciones clase práctica de Capa de Aplicación Primer Cuatrimestre 2016 1 Primer ejercicio Para el siguiente archivo de configuración de un servidor DNS: nombre de dominio TTL clase tipo valor www.dc.uba.ar.

Más detalles

Punto 1 Introducción al servicio. Juan Luis Cano

Punto 1 Introducción al servicio. Juan Luis Cano Punto 1 Introducción al servicio Juan Luis Cano Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles