Ejemplos de protocolos de capa de aplicación
El DNS fue inventado por primera vez por Paul Mockapetris en 1983; las especificaciones técnicas originales se publicaron en el Borrador del estándar de Internet n.º 882 (RFC 882). Los Proyectos Nos. 1034 y 1035 emitidos en 1987 revisaron las especificaciones técnicas del DNS y derogaron los Proyectos Nos. 882 y 883 anteriores. Las revisiones posteriores del borrador de los estándares de Internet básicamente no implicaron cambios en las especificaciones técnicas del DNS.
Los primeros nombres de dominio deben terminar con un punto en inglés "." para que DNS pueda realizar la resolución de nombres de dominio. Hoy en día, los servidores DNS pueden agregar automáticamente el punto final.
Actualmente, el límite de longitud del nombre de dominio es de 63 caracteres, incluidos www y .com u otras extensiones. Los nombres de dominio también están limitados a un subconjunto de caracteres ASCII, lo que impide que muchos otros idiomas representen correctamente sus nombres y palabras. El sistema IDNA basado en Punycode puede asignar cadenas Unicode a conjuntos de caracteres DNS válidos, lo cual ha sido verificado y adoptado por algunas autoridades de registro como solución alternativa. El desarrollo de HTTP fue el resultado de la colaboración entre el World Wide Web Consortium y el Internet Engineering Task Force, que finalmente publicó una serie de RFC, el más famoso de los cuales es el RFC 2616. RFC 2616 define una versión actualmente ampliamente utilizada del protocolo HTTP: HTTP 1.1.
HTTP es un estándar para solicitudes y respuestas (TCP) de clientes y servidores. El cliente es el usuario final y el servidor es el sitio web. Al utilizar un navegador web, un rastreador web u otra herramienta, el cliente inicia una solicitud HTTP a un puerto específico en el servidor (el puerto predeterminado es 80). (A este cliente lo llamamos) llama al agente de usuario. El servidor de respuesta almacena recursos como archivos HTML e imágenes. (Llamamos) a este servidor de respuesta el servidor de origen. Puede haber múltiples capas intermedias entre el agente de usuario y el servidor de origen, como servidores proxy, puertas de enlace o túneles. Aunque el protocolo TCP/IP es la aplicación más popular en Internet, el protocolo HTTP no exige su uso ni (en función de) las capas que admite. De hecho, HTTP se puede implementar a través de cualquier otro protocolo de Internet o de otras redes. HTTP solo supone un transporte confiable (proporcionado por sus protocolos subyacentes) y se puede utilizar cualquier protocolo que pueda proporcionar tales garantías. Por lo general, el cliente HTTP inicia una solicitud para establecer una conexión TCP al puerto especificado del servidor (el valor predeterminado es el puerto 80). El servidor HTTP escucha en ese puerto las solicitudes enviadas por el cliente. Una vez que se recibe la solicitud, el servidor devuelve (al cliente) una línea de estado, como HTTP/1.1 200 OK, y un mensaje (de respuesta). El cuerpo del mensaje puede ser el archivo solicitado, un mensaje de error, o alguna otra información.
La razón por la que HTTP usa TCP en lugar de UDP es que (para abrir una) una página web debe transmitir una gran cantidad de datos, y el protocolo TCP proporciona control de transmisión, organización de datos en orden y corrección de errores. . Consulte "La diferencia entre TCP y UDP" para obtener detalles específicos.
Los recursos solicitados a través de los protocolos HTTP o HTTPS se identifican mediante identificadores uniformes de recursos (o, más exactamente, URI). Los servicios FTP generalmente se ejecutan en los puertos 20 y 21. El puerto 20 se utiliza para transmitir el flujo de datos entre el cliente y el servidor, mientras que el puerto 21 se utiliza para transmitir el flujo de control y es la entrada de comandos al servidor ftp. Mientras los datos se transfieren a través del flujo de datos, el flujo de control está inactivo. Cuando el flujo de control está inactivo durante mucho tiempo, el firewall del cliente configurará su sesión en tiempo de espera, lo que causará algunos problemas cuando una gran cantidad de datos pase a través del firewall. En este momento, aunque el archivo se puede transferir exitosamente, el firewall lo desconectará debido a que la sesión de control generará algunos errores;
Objetivos logrados por FTP:
Promover el intercambio de archivos (programas informáticos o datos) y fomentar el uso indirecto o implícito de computadoras remotas para proteger a los usuarios de varios archivos en diferentes hosts. del sistema de almacenamiento (sistema de archivos) Transmisión de datos confiable y eficiente Desventajas:
Las contraseñas y el contenido de los archivos se transmiten en texto claro, lo que puede dar lugar a escuchas no deseadas. Debido a que se debe abrir un puerto aleatorio para establecer una conexión, al cliente le resulta difícil filtrar el tráfico FTP en modo activo cuando hay un firewall presente. Este problema se resuelve en gran medida utilizando FTP en modo pasivo. Es posible que se le indique al servidor que se conecte a un puerto reservado en una computadora de terceros. Este método tiene un rendimiento deficiente cuando es necesario transferir una gran cantidad de archivos pequeños. Aunque los usuarios finales pueden utilizar FTP directamente, está diseñado para ser controlado por el programa cliente FTP.
Muchos sitios que ejecutan servicios FTP abren servicios anónimos. Bajo esta configuración, los usuarios pueden iniciar sesión en el servidor sin una cuenta. De forma predeterminada, el nombre de usuario de los usuarios anónimos es: "anónimo". Esta cuenta no requiere contraseña, aunque generalmente se requiere ingresar la dirección de correo electrónico del usuario como contraseña de autenticación, pero estos son solo algunos detalles o la dirección de correo electrónico no está determinada en absoluto, sino que depende de la configuración del servidor FTP. .
Los protocolos de la capa de aplicación proporcionan reglas para la comunicación entre aplicaciones. Para garantizar una comunicación fluida, los protocolos de la capa de aplicación implementados en el host de origen y el host de destino deben ser coherentes.
Las funciones del protocolo de capa de aplicación:
l Definir el proceso para las partes que se comunican
l Definir el tipo de mensaje
l Definir la sintaxis del mensaje;
l Definir el significado de cualquier campo informativo;
l Definir cómo se envía el mensaje y la respuesta esperada; entre interacción.