La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.

Presentaciones similares


Presentación del tema: "FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones."— Transcripción de la presentación:

1 FTP Y HTTP

2 HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones TCP/IP, se desarrolló originalmente para permitir la recuperación de páginas Web con formato HTML. Ahora se utiliza para compartir información distribuida y de colaboración. El protocolo HTTP evolucionó a través de múltiples versiones. La versión utilizada actualmente por la mayoría de los ISP para brindar servicios de Web hosting es HTTP versión 1.1. A diferencia de las versiones anteriores, esta versión permite que un único servidor Web aloje múltiples sitios Web. También permite las conexiones persistentes, de modo que múltiples mensajes de solicitud y de respuesta puedan utilizar la misma conexión, lo que reduce el tiempo que toma iniciar nuevas sesiones TCP.

3 HTTP Y HTTPS El HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web. El protocolo HTTP también define los tipos de mensajes que el servidor utiliza para responder. Aunque es muy flexible, el HTTP no es un protocolo seguro. Los mensajes de solicitud envían información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar, las respuestas del servidor, generalmente páginas HTML, también se envían sin encriptar.

4 HTTP Y HTTPS Para lograr una comunicación segura a través de Internet, el protocolo HTTP seguro (HTTPS) se utiliza para obtener acceso o enviar la información del servidor Web. El HTTPS puede utilizar autenticación y encriptación para asegurar los datos mientras viajan entre el cliente y el servidor. El HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte.

5 HTTP Y HTTPS

6 Cuando se está en contacto con un servidor HTTP para descargar una página Web, se utiliza un localizador uniforme de recursos (URL, Uniform Resource Locator) para localizar el servidor y un recurso específico. El URL identifica: El protocolo que se está usando El nombre de dominio del servidor al que se necesita acceder La ubicación del recurso en el servidor, como http://example.com/example1/index.htm

7 HTTP Y HTTPS Muchas aplicaciones de servidor Web están disponibles y permiten URL cortas. Los URL cortos son muy utilizados porque son más fáciles de escribir, recordar o compartir. Con un URL corto, se espera una página de recurso predeterminada cuando se escribe un URL. Cuando un usuario ingresa una URL reducida, como http ://example.com, la página por defecto que se envía al usuario en realidad es la página Web http://example.com/example1/index.htm.

8 HTTP Y HTTPS

9 El HTTP admite servicios proxy. Un servidor proxy les permite a los clientes realizar conexiones de red indirectas a otros servicios de red. Un proxy es un dispositivo en el stream de comunicación que actúa como un servidor para el cliente y como un cliente para un servidor. El cliente se conecta al servidor proxy y le solicita al proxy un recurso en un servidor diferente. El proxy se conecta al servidor específico y recupera el recurso solicitado. Luego reenvía el recurso de vuelta al cliente.

10 HTTP Y HTTPS El servidor proxy puede almacenar en caché la página o el recurso que se obtenga durante un tiempo configurable. Esto les permite a los futuros clientes obtener acceso a la página Web rápidamente, sin tener que tener acceso al servidor real donde está guardada la página. Los proxys se usan por tres razones: Velocidad: El caché permite que las solicitudes de recursos de un usuario estén disponibles para posteriores usuarios sin tener que acceder al servidor cuando la página está almacenada. Seguridad: Los servidores proxy pueden usarse para interceptar virus de computadora y otro contenido malicioso y evitar que sean enviados a otros clientes. Filtrado: Los servidores proxy pueden ver los mensajes HTTP entrantes y filtrar el contenido Web inapropiado u ofensivo.

11 HTTP Y HTTPS

12 El HTTP envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un servidor. Estos mensajes de texto pueden ser interceptados y leídos fácilmente por usuarios no autorizados. Para proteger datos, especialmente información confidencial, algunos ISP prestan servicios Web seguros. Los ISP utilizan HTTPS (HTTP sobre capa de sockets seguros (SSL, Secure Sockets Layer)) para admitir los servicios Web seguros. El HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que el HTTP, pero el stream de datos se encripta con SSL antes de transportarse a lo largo de la red.

13 HTTP Y HTTPS Cuando el stream de datos de HTTP llega al servidor, la capa TCP lo transfiere al SSL en la capa de aplicación del servidor, donde es descifrado. La cantidad máxima de conexiones simultáneas que un servidor puede admitir para HTTPS es menor que la que puede admitir para HTTP. El HTTPS crea una carga y un tiempo de procesamiento adicionales en el servidor debido a la encriptación y el descifrado de tráfico. Para mantener el rendimiento del servidor, el HTTPS sólo debe utilizarse cuando sea necesario, como por ejemplo, cuando se intercambia información confidencial.

14 HTTP Y HTTPS

15

16 FTP El FTP es un protocolo orientado a la conexión que utiliza TCP para comunicarse entre un proceso FTP de cliente y un proceso FTP en un servidor. Las implementaciones FTP incluyen las funciones de un intérprete de protocolo (PI, Protocol Interpreter) y un proceso de transferencia de datos (DTP, Data Transfer Process). PI y DTP definen dos procesos por separado que trabajan conjuntamente para transferir archivos. Como resultado, el FTP requiere la existencia de dos conexiones entre el cliente y el servidor, una para enviar información de control y comandos y una segunda para la transferencia real de datos de archivos.

17 INTÉRPRETE DE PROTOCOLO (PI, PROTOCOL INTERPRETER) La función del PI es la conexión de control principal entre el cliente FTP y el servidor FTP. Establece la conexión TCP y transfiere información de control al servidor. La información de control incluye cuestiones tales como comandos para navegar a través de una jerarquía de archivos y el cambio de nombre o traslado de archivos. La conexión de control, o stream de control, permanece abierta hasta que el usuario la cierre. Cuando un usuario desea conectarse a un servidor FTP:

18 1. El PI del intérprete envía una solicitud de conexión al PI del servidor en el puerto 21 bien conocido. 2. El PI del servidor responde y se establece la conexión. 3. Con la conexión de control TCP abierta, el proceso del PI del servidor comienza la secuencia de inicio de sesión. 4. El usuario ingresa credenciales a través de la interfaz de usuario y completa la autenticación. 5. Ahora el proceso de transferencia de datos puede comenzar.

19 PROCESO DE TRANSFERENCIA DE DATOS (DTP, DATA TRANSFER PROCESS) DTP es una función de transferencia de datos separada. Esta función se habilita sólo cuando el usuario realmente desea transferir archivos hacia o desde el servidor FTP. A diferencia de la conexión PI, que permanece abierta, la conexión DTP se cierra automáticamente cuando finaliza la transferencia de datos.

20

21 Los dos tipos de conexiones de transferencia de datos admitidos por FTP son las conexiones de datos activas y las pasivas.

22 CONEXIONES DE DATOS ACTIVAS En una conexión de datos activa, un cliente inicia una solicitud al servidor y abre un puerto para los datos que se esperan. A continuación, el servidor se conecta al cliente en ese puerto y comienza la transferencia de datos.

23

24 CONEXIONES DE DATOS PASIVAS En este caso, el servidor FTP abre un puerto de origen aleatorio (superior a 1023). El servidor reenvía su dirección IP y este puerto aleatorio al cliente FTP a través del stream de control. A continuación, el servidor espera una conexión desde el cliente FTP para comenzar la transferencia de archivos de datos. Generalmente, los ISP admiten conexiones de datos pasivas a sus servidores FTP. A menudo, los firewalls no permiten conexiones FTP activas a hosts ubicados en la red interna.

25

26 SMTP, POP3 IMAP Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo. A menudo, los ISP mantienen servidores de correo que admiten varias cuentas de clientes diferentes.

27 Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro. En otras palabras, un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Ambos clientes deben depender del servidor de correo para el transporte de los mensajes. Esto sucede incluso cuando ambos usuarios se encuentran en el mismo dominio.

28 Los clientes de correo electrónico envían mensajes al servidor de correo electrónico determinado en las configuraciones de aplicaciones. Cuando el servidor recibe el mensaje, verifica si el dominio receptor se encuentra en su base de datos local. De no ser así, envía una solicitud DNS para determinar el servidor de correo para el dominio de destino. Una vez que se conoce la dirección IP del servidor de correo electrónico del destino, se envía el correo electrónico al servidor correspondiente.

29 El correo electrónico admite tres protocolos independientes para su funcionamiento: SMTP, POP3 e IMAP4. El proceso de la capa de aplicación que envía correo, ya sea desde un cliente a un servidor o entre servidores, implementa el protocolo SMTP. Un cliente recupera el correo electrónico utilizando uno de los dos protocolos de capa de aplicación: POP3 o IMAP.

30

31 Las funciones especificadas por el Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) permiten la transferencia confiable y eficiente de correo. Para que las aplicaciones SMTP realicen esto, se debe cumplir con dos condiciones: Se debe formatear correctamente el mensaje de correo electrónico Los procesos SMTP deben estar en ejecución en el cliente y en el servidor

32 Los formatos de mensajes SMTP necesitan un encabezado de mensaje y un cuerpo de mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de emisor. Toda otra información de encabezado es opcional.

33 Cuando un cliente envía un correo electrónico, el proceso SMTP de cliente se conecta con un proceso SMTP de servidor en el puerto 25 bien conocido. Una vez que se establece la conexión, el cliente intenta enviar correo al servidor a través de la conexión. Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local o lo reenvía mediante el mismo proceso de conexión SMTP a otro servidor de correo. El servidor de correo electrónico de destino puede no estar en línea, o muy ocupado, cuando se envían los mensajes de correo electrónico. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Después de un tiempo predeterminado de expiración, si el mensaje aún no se ha entregado, se devolverá al emisor como imposible de enviar.

34

35 Uno de los campos requeridos en un encabezado de mensaje de correo electrónico es la dirección de correo electrónico del destinatario. La estructura de una dirección de correo electrónico incluye el nombre de cuenta de correo electrónico o un alias, como así también el nombre del dominio del servidor de correo. Ejemplo de una dirección de correo electrónico: recipient@cisco.com. El símbolo @ separa el nombre cuenta y el del dominio del servidor.

36 Cuando se envía un mensaje a recipient@cisco.com, el nombre de dominio se envía al servidor DNS para obtener la dirección IP del servidor de correo de dominio. En DNS, los servidores de correo se identifican con un indicador de registro MX. Cuando el servidor de correo de destino recibe el mensaje, lo guarda en el buzón correspondiente. La ubicación del buzón se determina según la cuenta especificada en la primera parte de la dirección de correo electrónico, en este caso, la cuenta del destinatario. El mensaje permanecerá en el buzón hasta que el destinatario se conecte al servidor para recuperar el correo electrónico. Si el servidor de correo recibe un mensaje de correo electrónico con referencia a una cuenta que no existe, el mensaje se devolverá al emisor como imposible de enviar.

37

38 El Protocolo de oficina de correos, versión 3 (POP3, Post Office Protocol) se utiliza para permitirle a una estación de trabajo recuperar correo desde un servidor de correo. Con POP3, el correo se descarga desde el servidor al cliente y después se elimina en el servidor.

39

40 El servidor comienza el servicio POP3 escuchando de manera pasiva en el puerto TCP 110 las solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitud para establecer una conexión TCP con el servidor. Una vez establecida la conexión, el servidor POP3 envía un saludo. A continuación, el cliente y el servidor POP3 intercambian comandos y respuestas hasta que la conexión se cierra o cancela.

41 Dado que estos mensajes de correo electrónico se descargan para el cliente y se eliminan del servidor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Esto hace que el protocolo POP3 no se prefiera en una solución de respaldo centralizada para una pequeña empresa. El protocolo POP3 es deseable para un ISP ya que alivia la responsabilidad del ISP de manejar grandes cantidades de almacenamiento para sus servidores de correo electrónico.

42


Descargar ppt "FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones."

Presentaciones similares


Anuncios Google