Informática


Protocolos de Internet

SMTP-correo electrónico
Concepto

El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet

Características

Básicamente consta de tres entidades: el agente de usuario, emisor SMTP y SMTP receptor.
     Es orientado a la conexión, que se transmite a través de TCP.
     La comunicación entre el emisor-SMTP y comandos receptor-SMTP es a través formado por secuencias de caracteres ASCII en el patrón.
     Sólo algunos de los comandos tienen aplicación obligatoria en algunas cosas básicas de servidor: HELO, MAIL, RCPT, DATA, NOOP, y QUIT RSET
     Para cada comando enviado a la ocorerá Emisor-Receptor-SMTP SMTP una respuesta del receptor a través de un código de respuesta numérico.

Función
  • Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”

  • Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.

  • El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es válido, el servidor responde “250 OK”.

  • Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.

  • Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.

  • Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.

  • Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".

FTP y P2P-tansmision de archivos
FTP
Concepto

Una red peer-to-peer, red de pares, red entre iguales, red entre pareso red punto a puntoes una red de computadorasen la que todos o algunos aspectos funcionan sin clientesni servidoresfijos, sino una serie de nodosque se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Características
  • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.

  • Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.

Función

Las funciones son las siguientes:

 GxFTPCon

 Sintaxis: call('gxftpcon', &Host, &User, &Pwd)

 Esta función permite conectarse a un servidor FTP.

  GxFTPPut 

             Sintaxis: call('gxftpput', &Source, &Target, &Mode)

   Permite transferir un archivo hacia el servidor FTP.

  GxFTPGet

 Sintaxis: call('gxftpget', &Source, &Target, &Mode)

         Permite transferir desde el servidor FTP.

  GxFTPStat

 Sintaxis: call('gxftpstat', &Msg)

 Permite obtener el texto descriptivo del último error ocurrido.

GxFTPError

  Sintaxis: call('gxftperror', &ST)

 Permite determinar si en el último comando ocurrió algún error.

  GxFTPDis

 Sintaxis: call('gxftpdis')

 Permite desconectarse del servidor FTP

F2P
Concepto

Descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.

La red P2P en su estado más puro funciona en tres etapas:
- Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

- Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

- Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descargas

Características

Hacen factible descargar en muy pocotiempo archivos grandes y de alta calidad. Según datos de CacheLogic [www.cachelogic.com], más del 60% del tráfico que viajaba en el año 2005 a travésde Internet correspondía a aplicaciones P2P. La mayor parte de los ficheros descarga-dos a través de estas redes son archivos musicales, si bien en cuanto a volumen dedatos los ficheros de vídeo suponen un 61,4% frente al 11,3% del audio. El problemaes que mucho de estos ficheros intercambiados son canciones, películas, software,videojuegos, libros e imágenes protegidos por derechos de autor.

Funcionamiento

Este modelo, empleado en Internet para la práctica totalidad de los servicios convencionales (Web, FTP, Telnet, etc.), consta de una serie de clientes que acceden simultáneamente a un conjunto de servidores que ofrecen ciertos recursos o aplicaciones. Cuando se pretenden descargar grandes volúmenes de información a muchos clientes, la arquitectura cliente-servidor es lenta, costosa y no escalable. No aprovecha, por ejemplo, que un mismo servidor muy remoto pueda estar siendo objeto de acceso por dos clientes muy cercanos entre sí. En cambio, la arquitectura para la distribución de contenidos empleada por los primeros programas P2P es una arquitectura cliente-servidor, pero en la que también colaboran los clientes o pares. En este caso, los ordenadores clientes se ayudan entre sí, convirtiéndose en servidores de otros clientes.

IRC-conversaciones en línea
Concepto

Siglas de Internet Relay Chat. El IRC es un programa que permite desarrollar conversaciones en línea en tiempo real con gente de todo el mundo escribiendo mensajes por Internet. Se puede participar en grupos o de manera más privada con sólo una persona. El IRC consiste de "canales" que están dedicados a temas específicos. Cualquiera puede crear un "canal" y cualquier mensaje escrito en un canal dado es visto por todos las personas que estén en el mismo.

Características

Posee características “especiales” que la distinguen de la comunicación cara a cara, ya que a través de la misma se crea una muy rápida intimidad entre los interlocutores, lo que puede ser en muchos casos algo positivo y agradable, como forma de fomentar nuevas y sanas relaciones sociales. En ocasiones esta rápida intimidad lograda a través de este medio puede convertirse en motivo de relaciones frustrantes, al no ser las personas con las que interactuamos, tal y como las imaginábamos a partir de los datos aportados por ellas en nuestras conversaciones. Lo anterior pudiera deberse a varias razones: 

En primer lugar, en la comunicación cara a cara la información que nuestro interlocutor nos ofrece verbalmente se complementa con la información que nos revela extra verbalmente (gestos, posturas, forma de vestir, apariencia física, etc). De esta manera vamos conformando una imagen total de la otra persona. En el IRC nos tenemos que guiar solamente por el texto que leemos, lo cual hace que le aportemos mucho de nuestra imaginación a la representación mental que sobre esa persona nos hacemos. Y por supuesto, en muchos casos lo que le aportamos tiene que ver con nuestros gustos y deseos. Es cierto que la forma de escribir un determinado texto nos ofrece también información que no se encuentra explícita, pero ésta no llega nunca a suplir la aportada por la imagen real (total) del interlocutor. 

Funciones

Se basa en la existencia de servidores, adonde se conectan los usuarios para mantener conversaciones. Los participantes necesitan un programa cliente para conectarse a los servidores. A su vez, cada servidor de IRC está vinculado a otros servidores formando redes. Las últimas versiones de programas cliente de este sistema permiten la transmisión de ficheros y sonido. El IRC organiza sus conversaciones en canales. Después de conectarse al servidor, se mira la lista de canales disponibles y se elige aquél al que quiere unirse. En cualquier momento, podemos añadirnos a la conversación o bien abandonarla, si ésta no nos interesa. El primer paso para conversar es conectarnos al servidor IRC. Estos servidores funcionan a base de comandos que empiezan con el carácter / (barra). Esto es así porque todo lo que se teclea y no tiene este carácter se considera parte de la conversación y se envía a otros participantes. Introduciendo el comando /list podremos ver la serie de canales de conversación existentes. En esta lista aparecerá el nombre, el número de usuarios y el tema de cada canal. La búsqueda de canales se puede delimitar, para no encontrarnos con una lista interminable. Si queremos solicitar información sobre un canal en particular, debemos especificar su nombre después del comando /list. Una vez se ha elegido el canal, hay que utilizar el comando /join para añadirnos a él, seguido del carácter # y del nombre de dicho canal.

VolP-mensajería instantánea y telefonía
Concepto

VoIPson las siglas de Voice over Internet Protocol(Voz sobre Protocolo de Internet o Telefonía IP), una categoría de hardware y software que permite a la gente utilizar Internet como medio de transmisión de llamadas telefónicas, enviando datos de voz en paquetes usando el IP en lugar de los circuitos de transmisión telefónicos.

Una ventaja del VoIP es que las llamadas telefónicas a través de Internet no incurren en un gasto añadido a lo que el usuario ya paga por el acceso a Internet.

Características
  • Permite controlar el tráfico de la red, por lo que se disminuyen las posibilidades de que se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP presentan las siguientes ventajas adicionales:
    Es independiente del tipo de red física que lo soporta. Permite la integración con las grandes redes de IP actuales.

  • Es independiente del hardware utilizado.

  • Permite ser implementado tanto en software como en hardware, con la particularidad de que el hardware supondría eliminar el impacto inicial para el usuario común..

  • Permite la integración de Video y TPV.

Funcionalidad

VozIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes:

  • Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas.

  • Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP.

  • Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida.

  • Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamadas.

IPTV-televisión
Concepto

Sistema donde un servicio de televisión digital es entregado a sus clientes usando el protocolo IP sobre una infraestructura de red. En otras palabras, la IPTV es contenido televisivo que en lugar de ser transmitido por los tradicionales formatos y cables, es transmitido al espectador a través de las tecnologías usadas en redes de computadoras.

Para usuarios residenciales, IPTV generalmente se provee junto con servicio de internet, VoIP y videos bajo demanda. El nombre comercial para el servicio de ofrecer IPTV, VoIP y acceso a internet es llamado "Triple Play". Si se agrega servicio móvil es llamado "Quadruple Play".

El servicio de IPTV generalmente lo provee un proveedor de banda ancha usando una infraestructura de red cerrada. Este servicio compite con la entrega de contenido público de TV en internet, que es llamado TV sobre internet o Internet Television.

Características

A diferencia de la situación actual, el proveedor no emitirá sus contenidos esperando que el espectador se conecte, sino que los contenidos llegarán solo cuando el cliente los solicite. La clave está en la personalización del contenido para cada cliente de manera individual. Esto permite el desarrollo del Pay per view o pago por evento o el video bajo demanda. El usuario dispondrá de un aparato receptor conectado a su ordenador o a su televisión y a través de una guía podrá seleccionar los contenidos que desea ver o descargar para almacenar en el receptor y de esta manera poder visualizarlos tantas veces como desee.
La programación que las empresas ofrecerán está basada tanto en los canales tradicionales, como en canales más específicos sobre un determinado tema, para que el cliente seleccione los de su gusto. Además se emitirán eventos deportivos o películas de estreno bajo pago por visión, es decir abonando una cantidad adicional a la tarifa del servicio para poder verlas. Se trata de comprar los contenidos que se deseen ver para confeccionar una televisión a la carta. La IPTV gracias a sus características permitirá almacenar los contenidos para verlos las veces que se desee, pero además permitirá realizar pausas, avanzar, retroceder, etc. como si de una cinta de video o DVD se tratase.
En el sector publicitario, al tratarse de información que llega a través de internet, podrían personalizar sus anuncios, para que el usuario con tan solo hacer un clic pueda acceder a la compra de sus productos.
Adicionalmente se espera dentro de los servicios, métodos de búsqueda y restricciones, es decir que los padres pueden bloquear cierto contenido en IPTV que solo puede ser mostrado previa verificación de una clave parental, así mismo puede buscar por ejemplo todos los programas, series o películas en que actúe tal o cual autor o que sean de tal o cual género.

Funcionamiento
Partes de la que consta

Cualquier red de distribución basada en protocolo IP requiere incorporar los siguientes módulos, con sus respectivas funciones. Estas son:

Requerimientos necesarios para que una compañía pueda dar los servicios de televisión IP a los hogares

  • Adquisición de la señal de video (Content Provider)

-Recepción de contenido.
-Procesamiento, digitalización, codificación y formato del video.
-Encriptación del contenido (DRM).
-Generación guía de propagación.

  • Almacenamiento y servidores de video (Service Provider)

-Almacenamiento de Contenido.
-Respaldo.
-Streamming de video.
-Licencia DRM.

  • Distribución de contenido (Network Provider)

-Red de transporte de alta capacidad.
-Direccionamiento del contenido.
-Servidores locales.
-Conversión de última milla.

  • Equipo de acceso y suscriptor (Customer)

-Modem.
-Caja decodificadora.
-Televisión.
-Cliente DRM.

  • Software

-Administración del contenido.
-Facturación.
-Administración de sesiones.
-Compra de contenido.

NNTP-boletines electrónicos
Concepto

Es un protocolo inicialmente creado para la lectura y publicación de artículos de noticias en Usenet. Su traducción literal al español es "protocolo para la transferencia de noticias en red".

Características

Funcionamiento

El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que están almacenadas las noticias y a él se conectan los clientes a través de la red.

La conexión entre clientey servidorse hace de forma interactiva consiguiendo así un número de artículos duplicados muy bajo. Esto supone una gran ventaja respecto de servicios de noticias anteriores, en los que la tecnología por lotes era su principal aliada.

Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado para el NNTP. Sin embargo cuando los clientes se conectan al servidor de noticias mediante SSLse utiliza el puerto 563.

Cada artículo de noticias almacenado en el servidor está referenciado por el nombre de la máquina del cliente que ha publicado dicho artículo. Esta referencia queda presente en un campo de la cabecera llamado NNTP-Posting-Host.

SSH y Telnet-acceso remoto
SSH concepto

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para accedera máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simularsesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicaciónpor un canal seguro de SSH.

Características

 

Las características más importantes de este protocolo son varias: Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptados. El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente. Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos. Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemasoperativos en uso hoy día. Para empezar a usar SSH se necesita un software que tenga esta funcionalidad integrada. Para Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de SSH, el22. Por otro lado en Linux y Unix normalmente ya viene instalada la aplicación SSH.

Función

Existen en la actualidad dos versiones: SSH1 y SSH2. Es ampliamente aconsejable el uso de SSH2 (incorpora varias mejoras y es más seguro). Por lo tanto, en el resto del texto nos referiremos siempre a éste último.

Al conectarse un cliente de SSH con el servidor, se realizan los siguientes pasos:

  1. El cliente abre una conexión TCP al puerto 22 del host servidor.

  2. El cliente y el servidor acuerdan la versión del protocolo a utilizar, de acuerdo a su configuración y capacidades7.

  3. El servidor posee un par de claves pública/privada de RSA (llamadas ``claves de host''). El servidor envía al cliente su clave pública.

  4. El cliente compara la clave pública de host recibida con la que tiene almacenada, para verificar su autenticidad. Si no la conociera previamente, pide confirmación al usuario para aceptarla como válida8.

  5. El cliente genera una clave de sesión aleatoria y selecciona un algoritmo de cifrado simétrico.

  6. El cliente envía un mensaje conteniendo la clave de sesión y el algoritmo seleccionado, cifrado con la clave pública de host del servidor usando el algoritmos RSA.

  7. En adelante, para el resto de la comunicación se utilizará el algoritmo de cifrado simétrico seleccionado y clave compartida de sesión.

  8. Luego se realiza la autenticación del usuario. Aquí pueden usarse distintos mecanismos. Más adelante analizaremos los más importantes.

  9. Finalmente se inicia la sesión, por lo general, interactiva.

Una de las principales fortalezas de SSH es la seguridad: ni bien se establece la conexión, y antes de la autenticación del usuario, queda establecido un canal cifrado seguro. En adelante, todo el tráfico de la sesión será indescifrable.

Telnet
Concepto

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Características
  • Telnet facilita la posibilidad de conexión remota, mediante la cual el usuario en un computador personal se conecta a un computador y trabaja como si estuviera directamente conectado a el.

  • El servidor Telnet interactúa con la aplicación y actúa como un sustituto del gestor del terminal, para que de este modo al terminal remoto le parezca local la aplicación.

  • El trafico entre el terminal de usuario y el servidor se transmite sobre una conexión TCP.

Función

Telnetsólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Aparte de estos usos, en general telnetse ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesióncon una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesióny pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemasUNIX.

Juegos en línea
Concepto

La definición de juego en línea es la de un juego digital en el que es necesaria una conexión de red activa para poder jugar. Esto incluye no sólo juegos en Internet, sino también los que se juegan en línea a través de consolas, por teléfono móvil o a través de redes peer-to-peer.

Características

Aunque los MMORPG han evolucionado considerablemente, la mayoría comparten varias características:

  • Un estilo de juego típico de los juegos de rol tradicionales, que incluye misiones y sistema de recompensa basado en la recogida de tesoros.

  • Un sistema de desarrollo de estadísticas, normalmente relacionado con niveles y puntos de experiencia.

  • Una economía basada en el trueque y una unidad monetaria o más de una.

  • Organización de los jugadores en clanes, estén o no soportados directamente por el juego.

  • Moderadores del juego y, en algunas ocasiones, personas retribuidas por vigilar el mundo.

World Wide Web(WWW)

Concepto

En informática, la World Wide Web(WWW) o Red informática mundial1es un sistema de distribución de información basado en hipertextoo hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios webcompuestos de páginas webque pueden contener texto, imágenes, vídeosu otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989por el inglésTim Berners-Leecon la ayuda del belgaRobert Cailliaumientras trabajaban en el CERNen Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcadocon los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.

Características

WorldWideWeb fue desarrollado en el lenguaje de programación Objective-C. Dado que fue desarrollado en y para NeXTSTEP, la aplicación usa muchos componentes de este sistema operativo; el motor de renderizadofue desarrollado usando la claseText de NeXTSTEP.

WorldWideWeb incluye soporte básico para hojas de estilo en cascada, descargay apertura de cualquier tipo de archivo soportado por NeXTSTEP (incluyendo PostScript, video, audio entre otros), navegación por grupos de noticias, corrector ortográfico, protocolo FTP. En las primeras versiones las imágenes eran mostradas en ventanas separadas al documento principal hasta que la clase Text implementó el soporte para el objetoImage. En el momento de su lanzamiento, la posibilidad de editar páginas webestaba restringida a documentos guardados en la misma computadora ya que el método PUTdel protocolo HTTPno había sido implementado aún.

Funcionamiento

El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IPusando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es necesaria para contactar con el servidor weby poder enviarle paquetesde datos.

El siguiente paso es enviar una petición HTTPal servidor Web solicitando el recurso. En el caso de una página web típica, primero se solicita el texto HTMLy luego es inmediatamente analizadopor el navegador, el cual, después, hace peticiones adicionales para los gráficos y otros ficheros que formen parte de la página. Las estadísticas de popularidad de un sitio web normalmente están basadas en el número de páginas vistaso las peticionesde servidor asociadas, o peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderizala página tal y como se describe en el código HTML, el CSSy otros lenguajes web. Al final se incorporan las imágenes y otros recursos para producir la página que ve el usuario en su pantalla.




Descargar
Enviado por:Samyika
Idioma: castellano
País: Paraguay

Te va a interesar