Notas de la red informática: capa de aplicación

6. Capa de aplicación

6.1 Modelo de aplicación de red

Cada protocolo de capa de aplicación está diseñado para resolver un determinado tipo de problema de aplicación, y el problema a menudo se resuelve mediante la comunicación y el trabajo colaborativo entre múltiples procesos de aplicación ubicados en diferentes hosts.El contenido específico de la capa de aplicación es estipular el protocolo que sigue el proceso de solicitud al comunicarse.. La comunicación y colaboración entre estos procesos de aplicación suelen adoptar ciertos patrones.Los más comunes incluyen el modelo cliente/servidor y el modelo P2P.

Modelo cliente/servidor (modelo C/S)

Insertar descripción de la imagen aquí

Tanto Cliente como Servidor se refieren a los dos procesos de aplicación involucrados en la comunicación.. El modelo cliente/servidor describe la relación entre los servicios y el ser atendido. Un servicio puede ser cualquier aplicación, como un servicio de transferencia de archivos, un servicio de correo electrónico, etc.En este modelo, el cliente es el solicitante del servicio y el servidor es el proveedor del servicio.. Por ejemplo, el host A emite una solicitud de servicio al host B, el host A es el cliente, el host B proporciona servicios al host A y el host B es el servidor.El programa cliente debe conocer la dirección del programa servidor, pero el programa servidor no necesita conocer la dirección del programa cliente.

Características principales del modelo cliente/servidor :

  • El estado de las computadoras en la red es desigual., el servidor puede lograr el propósito de administrar clientes restringiendo los permisos de los usuarios, de modo que no puedan almacenar datos a voluntad, y mucho menos eliminar datos a voluntad, o realizar otras actividades de red restringidas.
  • La gestión de toda la red la realizan unos pocos servidores, por lo que la gestión de la red es muy centralizada y cómoda. Esta ventaja es aún más evidente en redes de gran escala.
  • Poca escalabilidad. Debido a las limitaciones del hardware del servidor y el ancho de banda de la red, la cantidad de clientes que un servidor puede admitir es relativamente limitada. Cuando la cantidad de clientes crece rápidamente, afectará drásticamente la eficiencia del sistema de aplicaciones de la red.

modelo p2p

Insertar descripción de la imagen aquí

El modelo P2P significa que dos hosts no distinguen cuál es el solicitante del servicio y cuál es el proveedor del servicio cuando se comunican. Siempre que ambos hosts ejecuten software P2P, pueden comunicarse en conexiones iguales de igual a igual.Por ejemplo, ambas partes pueden descargar los documentos compartidos de la otra parte que se han almacenado en el disco duro (y bajo el modelo cliente/servidor, solo cuando el cliente inicia activamente una solicitud, el documento se puede obtener del servidor, o el El documento se puede pasar al servidor y a varios clientes. Si desea compartir archivos entre computadoras, solo puede transferirlos a través del servidor). Por ejemplo, el software de uso común, como QQLive y eDonkey, utiliza el modelo P2P.

El modelo P2P sigue siendo esencialmente un modelo cliente/servidor, excepto que cada host en la conexión peer-to-peer es a la vez un cliente y un servidor.

provocado por el modelo P2PLa ventaja es que cualquier host puede convertirse en servidor, cambiando el modelo original que requería un servidor dedicado, obviamente los documentos se pueden compartir directamente entre múltiples clientes. Además, el modelo de red P2P se puede utilizar para resolver el problema del cuello de botella en el rendimiento de los servidores dedicados.(Por ejemplo, la reproducción de medios de transmisión ejerce demasiada presión sobre el servidor, pero a través del modelo P2P, se puede utilizar una gran cantidad de clientes para brindar servicios).

Características principales del modelo P2P :

  • Se pueden asignar tareas informáticas pesadas a varios nodos, utilizando la potencia informática inactiva y el espacio de almacenamiento de cada nodo.La agregación permite servicios potentes
  • Buena escalabilidad del sistema. Los servidores tradicionales tienen limitaciones de ancho de banda de conexión y solo pueden alcanzar una cierta cantidad de conexiones de clientes. Pero en el modelo P2P, este problema se puede evitar.
  • La red es más robusta y no hay problema de fallo del nodo central.. Cuando algunos nodos no logran conectarse, los nodos restantes aún pueden formar una red completa.

6.2 sistema DNS

Si no se le permite acceder a la página de inicio B a través de www.abc.com, ¿hay alguna otra manera? Puede utilizar directamente la dirección IP (XX.XX) del servidor que almacena la página de inicio B para acceder a ella. Por supuesto, si solo hay unos pocos sitios web en toda la red, las personas apenas pueden recordar la dirección IP de sus servidores para acceder a ellos, sin embargo, miles de sitios web necesitan recordar las direcciones IP de sus servidores para poder acceder a ellos correctamente. Creo que no muchos de ellos pueden acceder a ellos correctamente. Los usuarios individuales pueden enamorarse de Internet, por eso aparecen los nombres de dominio, de modo que las personas pueden acceder a sitios web a través de nombres de dominio que son fáciles de recordar. Pero esto es superficial: de hecho, el acceso real todavía requiere una dirección IP.Entonces, naturalmente, pensamos que debería haber algo que pudiera convertir los nombres de dominio en las direcciones IP correspondientes, así nació el sistema DNS.

6.2.1 Concepto de sistema DNS

DNS se divide conceptualmente en 3 partes:

  • espacio jerárquico de nombres de dominio
  • servidor de nombres de dominio
  • analizador

6.2.2 Espacio de nombres de dominio jerárquico

Internet utiliza un método de denominación de estructura de árbol jerárquico .Cualquier host o enrutador conectado a Internet tiene un nombre jerárquico único., es decir, nombre de dominio (Nombre de dominio).

Los dominios también se pueden dividir en subdominios, y los subdominios se pueden dividir en subdominios de subdominios, introduciendo así nombres de dominio de nivel superior, nombres de dominio de segundo nivel, nombres de dominio de tercer nivel, etc.

Cada nombre de dominio consta de una secuencia de etiquetas (Cada etiqueta representa un nivel diferente de nombre de dominio.), separados por puntos entre cada etiqueta, el formato es el siguiente:

···.Nombre de dominio de tercer nivel.Nombre de dominio de segundo nivel.Nombre de dominio de nivel superior

El nombre de dominio con el nivel más bajo se escribe en el extremo izquierdo y el nombre de dominio de nivel superior con el nivel más alto se escribe en el extremo derecho y el nombre de dominio no distingue entre mayúsculas y minúsculas.

Insertar descripción de la imagen aquí

Los nombres de dominio de nivel superior se dividen principalmente en las tres categorías siguientes :

  • Nombres de dominio de nivel superior (nTLD) nacionales, como .cn para China, .us para Estados Unidos, .uk para Reino Unido, etc.
  • Nombres de dominio de nivel superior genéricos (gTLD), los primeros nombres de dominio de nivel superior son los siguientes:
    • .com (empresas y emprendimientos)
    • .net (organización de servicios de red)
    • .org (organización sin fines de lucro)
    • .edu (institución educativa dedicada a EE. UU.)
    • .gov (departamento gubernamental específico de EE. UU.)
    • .mil (la rama militar dedicada de los Estados Unidos)
    • .int (organización internacional)
  • Dominio de infraestructura, este nombre de dominio de nivel superiorsolo hay uno arpa, Se utiliza para la resolución de nombres de dominio inversos, por lo que también se denomina nombre de dominio inverso .

Insertar descripción de la imagen aquí

6.2.3 Servidor de nombres de dominio

El sistema de nombres de dominio (DNS) de Internet está diseñado para ser unSistema de base de datos distribuida en líneay adopta el modelo cliente/servidor .La resolución de nombre a nombre de dominio se completa mediante varios servidores de nombres de dominio. El programa del servidor de nombres de dominio se ejecuta en un nodo dedicado. La máquina que ejecuta el programa se llama servidor de nombres de dominio.

El rango del que un servidor es responsable (o sobre el que tiene autoridad) se llama zona.. Como se muestra en la Figura 6-5, cada unidad divide las áreas bajo su jurisdicción según circunstancias específicas, pero enTodos los nodos de una zona deben estar conectadosCada zona está configurada con un servidor de nombres de dominio de autoridad correspondiente para guardar la asignación de nombres de dominio a direcciones IP de todos los hosts de la zona.. La jurisdicción del servidor DNS no se basa en "dominio", sino en "zona", y la zona debe ser menor o igual que el dominio .

Insertar descripción de la imagen aquí

El sistema de servidor de nombres de dominio en Internet esOrganizado según la jerarquía de nombres de dominio, cada servidor de nombres de dominio solo gobierna una parte del sistema de nombres de dominio.. Por tanto, existen 4 tipos diferentes de servidores de nombres:

  • Servidor de nombres de dominio raíz (el servidor de nombres de dominio de más alto nivel).El servidor de nombres de dominio raíz es el servidor de nombres de dominio más importante.. Todos los servidores de nombres de dominio raíz conocen los nombres de dominio y las direcciones IP de todos los servidores de nombres de dominio de nivel superior. No importa qué servidor de nombres de dominio local sea, si quiere resolver cualquier nombre de dominio en Internet, siempre que no pueda resolverlo por sí mismo, primero recurrirá al servidor de nombres de dominio raíz.
    • El servidor de nombres de dominio raíz se utiliza para gobernar los nombres de dominio de nivel superior (como com) y no convierte directamente el nombre de dominio que se va a consultar en una dirección IP, sino queIndique al servidor de nombres de dominio local qué servidor de nombres de dominio de nivel superior consultar a continuación.
  • Servidor de nombres de dominio de nivel superior. Estos servidores de nombresResponsable de administrar todos los nombres de dominio de segundo nivel registrados en este servidor de nombres de dominio de nivel superior. Cuando se recibe una solicitud de consulta DNS, se proporciona la respuesta correspondiente (puede ser el resultado final o puede ser la dirección IP del servidor de nombres de dominio que se debe encontrar a continuación).
  • Servidor de nombres de dominio autorizado (servidor de nombres de dominio autorizado). Este es el servidor de nombres de dominio responsable de una zona como se mencionó anteriormente.Cuando un servidor de nombres de dominio autorizado no puede proporcionar la respuesta final a la consulta, le indicará al cliente DNS que emitió la solicitud de consulta qué servidor de nombres de dominio autorizado debe encontrar a continuación.
  • Servidor de nombres de dominio local. Los servidores de nombres locales son muy importantes para el sistema de nombres de dominio.Cuando un host emite una solicitud de consulta DNS, el mensaje de solicitud de consulta se envía al servidor de nombres de dominio local.. Cada proveedor de servicios de Internet (ISP) o universidad, o incluso un departamento dentro de una universidad, puede tener un servidor de nombres local.Este tipo de servidor de nombres a veces se denomina servidor de nombres predeterminado.. Cuando las personas usan conexiones locales, deben completar el servidor DNS, y esta es la dirección del servidor DNS local.

Insertar descripción de la imagen aquí

6.2.4 Proceso de resolución de nombres de dominio

El host consulta el servidor de nombres de dominio local usandoconsulta recursiva

Si el servidor de nombres de dominio local consultado por el host no conoce la dirección IP del nombre de dominio consultado, entonces el servidor de nombres de dominio local continuará enviando mensajes de solicitud de consulta a otros servidores de nombres de dominio como cliente DNS.

Consulta desde el servidor de nombres de dominio local al servidor de nombres de dominio raízGeneralmente se usa la consulta iterativa, pero, por supuesto, también se puede usar la consulta recursiva, dependiendo de la configuración del mensaje de solicitud de consulta inicial, qué método de consulta se requiere.

consulta iterativa

Cuando el servidor de nombres de dominio raíz recibe el mensaje de solicitud de consulta iterativa del servidor de nombres de dominio local,Proporcione la dirección IP que se va a consultar o dígale al servidor de nombres de dominio local "qué servidor de nombres de dominio se debe consultar a continuación".y luego deje que el servidor de nombres de dominio local realice consultas posteriores.

Insertar descripción de la imagen aquí

consulta recursiva

Consulta recursiva significaEl servidor de nombres de dominio local solo necesita consultar al servidor de nombres de dominio raíz una vez, y las consultas posteriores se realizan entre varios otros servidores de nombres de dominio.. En el paso 7, el servidor de nombres de dominio local obtiene la dirección IP requerida del servidor de nombres de dominio raíz y finalmente, en el paso 8, el servidor de nombres de dominio local le informa al host m.xyz.com el resultado de la consulta.

Insertar descripción de la imagen aquí

Los nombres de dominio de los hosts conectados a Internet deben ser únicos

6.3 FTP

6.3.1 Cómo funciona FTP

El Protocolo de transferencia de archivos (FTP) es el protocolo de transferencia más utilizado en Internet. FTP proporciona acceso interactivo, lo que permite a los clientes especificar tipos y formatos de archivos, y permite derechos de acceso a los archivos.FTP protege los detalles de cada sistema informático y, por lo tanto, es adecuado para transferir archivos entre cualquier computadora en redes heterogéneas.

FTP solo proporciona algunos servicios básicos para la transferencia de archivos, que utiliza TCP para transportar servicios de forma fiable . FTP utiliza un modelo cliente/servidor .Un proceso de servidor FTP puede proporcionar servicios a múltiples procesos de cliente al mismo tiempo. proceso del servidor FTPConsta de dos partes, un proceso principal responsable de recibir nuevas solicitudes y varios procesos esclavos responsables de procesar solicitudes individuales.

Los pasos de trabajo del proceso principal:

  • Abra el puerto conocido (el número de puerto es 21) para que el proceso del cliente pueda conectarse.
  • Espere a que el proceso del cliente emita una solicitud de conexión.
  • Iniciar procesos esclavos para manejar solicitudes de procesos de clientes.. El proceso esclavo finaliza después de procesar su solicitud al proceso cliente, pero el proceso esclavo también puede crear otros procesos secundarios según sea necesario durante su operación.
  • Regrese al estado de espera y continúe recibiendo solicitudes de otros procesos del cliente.El procesamiento del proceso principal y del proceso esclavo se realiza al mismo tiempo.

6.3.2 Conexión de control y conexión de datos

Al transferir archivos,Se establecen dos conexiones TCP entre el cliente FTP y el servidor. Una se utiliza para transmitir comandos y respuestas de control, denominada conexión de control ; la otra se utiliza para la transmisión real del contenido del archivo, denominada conexión de datos.

Insertar descripción de la imagen aquí

El servidor FTP escucha y espera las conexiones del cliente en el puerto 21. La conexión establecida en este puerto se denomina conexión de control., El cliente puede enviar varias solicitudes al servidor a través de esta conexión , como iniciar sesión, cambiar el directorio actual, cambiar el modo de transmisión de datos, enumerar el contenido del directorio, cargar archivos, etc.Cuando es necesario transferir archivos, se establece otra conexión entre el servidor y el cliente, lo que se denomina conexión de datos.

La conexión de control permanece abierta durante toda la sesión y las solicitudes de transferencia del cliente FTP se envían al proceso de control en el lado del servidor a través de la conexión de control, peroLa conexión de control no se utiliza para transferir archivos.. actualSe utiliza una conexión de datos para transferir archivos.. Después de recibir la solicitud de transferencia de archivos enviada por el cliente FTP, el proceso de control del lado del servidor crea un proceso de transferencia de datos y una conexión de datos para conectar los procesos de transferencia de datos del lado del cliente y del servidor . El proceso de transferencia de datos en realidad completa la transferencia del archivo, cierra la conexión de transferencia de datos y finaliza la operación una vez completada la transferencia.

6.4 Correo electrónico

6.4.1 Estructura del correo electrónico

El correo electrónico, también conocido como E-mail, es actualmente el servicio más utilizado en Internet. Proporciona a los usuarios de Internet una forma rápida, cómoda y económica de comunicarse.El correo electrónico envía el correo electrónico al servidor de correo del proveedor de servicios de Internet (ISP) y lo coloca en el buzón del destinatario, quien puede conectarse en línea al servidor de correo del ISP para leerlo en cualquier momento.

Un sistema de correo electrónico tiene los siguientes 3 componentes principales

  • Agente de usuario: la interfaz entre el usuario y el sistema de correo electrónico, como Outlook y Foxmail. Sus funciones básicas son escribir, mostrar y procesar.
  • Servidor de correo: Todos los ISP en Internet tienen servidores de correo, cuya función es enviar y recibir correo, y también informar el estado de la entrega del correo (entregado, rechazado, perdido, etc.) al remitente.
  • Protocolos utilizados por los correos electrónicos, como el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal-Versión 3 (POP3), etc.

Proceso de envío y recepción de correo electrónico

Insertar descripción de la imagen aquí

  • El remitente llama al agente de usuario para editar el mensaje a enviar. El agente de usuario utiliza SMTP para entregar el correo electrónico al servidor de correo emisor.
  • El servidor de correo emisor coloca el correo en la cola de caché de correo y espera el envío.
  • Cuando el proceso del cliente SMTP que se ejecuta en el servidor de correo emisor descubre que hay correos electrónicos para enviar en la caché de correo, inicia el establecimiento de una conexión TCP con el proceso del servidor SMTP que se ejecuta en el servidor de correo receptor.
  • Una vez establecida la conexión TCP, el proceso del cliente SMTP comienza a enviar correos electrónicos al proceso del servidor SMTP remoto. Cuando se han enviado todos los correos electrónicos a enviar, SMTP cierra la conexión TCP establecida.
  • Después de recibir el correo electrónico, el proceso del servidor SMTP que se ejecuta en el servidor de correo receptor coloca el correo electrónico en el buzón del usuario del destinatario y espera a que el destinatario lo lea cuando le convenga.
  • Cuando el destinatario desea recibir el correo, llama al agente de usuario y utiliza POP3 (o IMAP) para recuperar su correo del buzón del usuario del servidor de correo receptor (si hay una carta en el buzón).

6.4.2 Formatos de correo electrónico y MIME

Formato de Correo Electrónico

Un correo electrónico consta de dos partes: sobre y contenido.. Generalmente, solo se especifica el formato del encabezado del contenido del correo electrónico, mientras que la parte principal del correo electrónico la escribe libremente el usuario. Después de que el usuario escribe el encabezado, el sistema de correo electrónico extrae automáticamente la información requerida del sobre y la escribe en el sobre.

El encabezado del contenido del correo electrónico contiene algunas palabras clave, seguidas de dos puntos, como "Para:" es la dirección de correo electrónico del destinatario, "Asunto:" es el asunto del correo electrónico, etc.

MÍMICA

Dado que SMTP se limita a transmitir correos electrónicos con código ASCII de 7 dígitos de cierta longitud, se propusoExtensiones multipropósito de correo de Internet (MIME). La intención de MIME es continuar usando el formato actual [RFC 822], pero agregar la estructura del cuerpo del correo electrónico y definir reglas de codificación para transmitir códigos que no sean ASCII .

Insertar descripción de la imagen aquí

MIME define dos métodos de codificación para convertir caracteres que no son ASCII en caracteres ASCII (no es importante):

  • codificación imprimible entre comillas

    Adecuado para transmitir sólo una pequeña cantidad de código no ASCII, utilice un "=" seguido de dos caracteres numéricos para representar un carácter de código no ASCII. Estos dos números son el valor hexadecimal del carácter y los caracteres del código ASCII no se convierten.

  • codificación basada64

    Para archivos binarios arbitrarios, se puede utilizar la codificación base64. Este método de codificación consiste en dividir primero el código binario en varias unidades de igual longitud de 24 bits y luego dividir cada unidad de 24 bits en cuatro grupos de 6 bits. Cada grupo de 6 bits se convierte en código ASCII de acuerdo con el siguiente método . El código binario de 6 bits tiene 64 valores diferentes, que van del 0 al 63, donde A representa 0, B representa 1, etc. Después de ordenar las 26 letras mayúsculas, se ordenan las 26 letras minúsculas y luego se ordenan los 10 números. Finalmente, "+" se usa para representar 62 y "/" se usa para representar 63. Luego use dos signos iguales "==" y un signo igual "=" juntos para indicar que el último grupo de códigos tiene solo 8 bits o 16 bits respectivamente. Los retornos de carro y los avances de línea se ignoran; se pueden insertar en cualquier lugar.

Insertar descripción de la imagen aquí

6.4.3 SMTP y POP3

SMTP

SMTP especifica cómo se debe intercambiar información entre dos procesos SMTP que se comunican entre sí.. SMTP se ejecuta sobre TCP, utiliza el puerto 25 y también utiliza el modelo cliente/servidor .

SMTP especifica 14 comandos y 21 tipos de información de respuesta (no es necesario recordarlo).

3 etapas de comunicación SMTP

  • La conexión está establecida. La conexión es una SMTP establecida entre el cliente SMTP del host emisor y el servidor SMTP del host receptor.No utilizar un servidor de correo intermedio
  • Entrega de correo.
  • La conexión se libera. Después de enviar el correo electrónico, SMTP debería liberar la conexión TCP.

POP3

POP es un protocolo de lectura de correo muy simple pero con funciones limitadas. Ahora, utilizando su tercera versión, POP3, POP también utiliza un método de trabajo cliente/servidor . El programa cliente POP debe ejecutarse en la computadora del usuario que recibe el correo y el programa del servidor POP debe ejecutarse en el servidor de correo del ISP al que está conectado el usuario.

Una característica de POP3 es que siempre que el usuario lea el correo electrónico del servidor POP, el servidor POP eliminará el correo electrónico.

Resumir

  • No confunda el Protocolo de lectura de correo POP con el Protocolo de entrega de correo SMTP

    SMTP se utiliza cuando el agente de usuario del remitente envía correo al servidor de correo de origen y cuando el servidor de correo de origen envía correo al servidor de correo de destino. POP es el protocolo utilizado por los usuarios para leer el correo del servidor de correo de destino.

  • Resumen del proceso de envío de correo electrónico

    • El cliente establece una conexión TCP con el servidor.
    • El servidor envía información de identidad para confirmar que se ha establecido la conexión.
    • El cliente envía información de identidad y el servidor confirma la recepción.
    • El cliente envía la dirección del destinatario del correo electrónico y el servidor confirma la recepción.
    • El cliente envía la dirección del remitente del correo electrónico y el servidor confirma la recepción.
    • El cliente solicita enviar el contenido del correo electrónico y el servidor confirma que está listo.
    • El cliente envía el contenido del correo electrónico, que termina con una línea que contiene solo un carácter de punto (.), y el servidor devuelve una confirmación de que se han recibido los datos.

    Se puede ver en el proceso anterior queCualquier cliente puede enviar correos electrónicos al servidor de correo a través de SMTP, y la dirección del remitente del correo electrónico puede ser completamente falsificada y el servidor solo puede recibirla pasivamente, lo que también es la razón de la proliferación del spam.

  • Resumen del proceso de recepción de correo electrónico

    • El cliente establece una conexión TCP con el servidor.
    • El servidor envía información de identidad para confirmar que se ha establecido la conexión.
    • El cliente envía el comando USUARIO + nombre de usuario y el servidor confirma la recepción.
    • El cliente envía el comando PASS + contraseña de usuario y el servidor confirma la recepción.
    • El cliente envía el comando LIST y el servidor devuelve una lista de la cantidad de correos electrónicos en el buzón actual.
    • El cliente envía el comando RETR + número de correo electrónico y el servidor devuelve el contenido del correo electrónico correspondiente.
    • Después de recibir el correo electrónico, el cliente puede elegir si desea enviar el comando DELE + número de correo electrónico para notificar al servidor que elimine el correo electrónico correspondiente del buzón.

    Se puede ver en el proceso anterior queEn POP3, el cliente decide si desea conservar el correo recibido en el servidor. Además, POP3 utiliza texto sin cifrar para transmitir la contraseña de correo electrónico del usuario, lo que conlleva peligros ocultos para la seguridad del correo electrónico.

6.5 WWW

6.5.1 Concepto y estructura de WWW

concepto www

WWW (Worid Wide Web, World Wide Web) se conoce como 3W y no es una red informática especial. La World Wide Web es un enorme depósito de información en línea. Su característica es que es muy conveniente acceder a otro sitio desde un sitio en Internet mediante enlaces, obteniendo así activamente información rica a pedido. WWW también proporciona varios motores de búsqueda para permitir a los usuarios encontrar información cómodamente.

Insertar descripción de la imagen aquí

La estructura de WWW.

WWW combina información diversa en forma de páginas. La información contenida en una página puede estar en varios formatos, como texto, gráficos, imágenes, sonidos, animaciones, enlaces, etc. Una página de este tipo también se denomina hipermedia (Si en la página sólo hay texto y enlaces, se llama hipertexto, preste atención a la distinción.), y los enlaces a la página se denominan hipervínculos.

La WWW utiliza localizadores uniformes de recursos (URL) para identificar varios documentos en la WWW. El formato general de la URL es
<protocolo>: //<host>:<número de puerto>/<ruta>

Los protocolos comunes incluyen HTTP, FTP, etc.La parte del host es la computadora donde se almacena el documento, puede ser un nombre de dominio o una dirección IP, el número de puerto es el puerto que escucha el servidor (el número de puerto se puede conocer según el protocolo y generalmente se omite) Por lo general, la ruta se puede omitir y los caracteres de la URL están en mayúscula o no se requieren minúsculas.

La World Wide Web funciona en forma de cliente/servidor .El navegador es un programa cliente de la World Wide Web en la computadora del usuario, y la computadora donde reside el documento de la World Wide Web ejecuta el programa del servidor. Esta computadora se llama servidor de la World Wide Web. El programa cliente envía una solicitud al programa servidor y el programa servidor devuelve el documento solicitado por el cliente al programa cliente.

Proceso de trabajo:

  • Los usuarios web utilizan un navegador (URL especificada) para establecer una conexión con el servidor web y enviar una solicitud de navegación.
  • El servidor web convierte la URL en una ruta de archivo y devuelve la información al navegador web.
  • La comunicación se completa y la conexión se cierra.

6.5.2HTTP

proceso de operación HTTP

El Protocolo de transferencia de hipertexto (HTTP) es el protocolo utilizado para la interacción entre programas cliente (como navegadores) y programas de servidor WWW.HTTP es un protocolo de capa de aplicación orientado a transacciones. Utiliza conexiones TCP para una transmisión confiable. El servidor escucha en el puerto 80 de forma predeterminada.

Desde la perspectiva del proceso de ejecución del protocolo, cuando el navegador quiere acceder al servidor WWW,Primero, se debe completar la resolución del nombre de dominio del servidor WWW. Una vez que se obtiene la dirección IP del servidor, el navegador envía una solicitud de establecimiento de conexión al servidor a través de TCP. Hay un proceso de servicio en cada servidor, que escucha constantemente el puerto TCP 80. Cuando escucha la solicitud de conexión, establece una conexión con el navegador.. Una vez establecida la conexión TCP,El navegador envía una solicitud HTTP al servidor para obtener una determinada página web. Después de que el servidor reciba la solicitud HTTP, construirá la información necesaria para la página web solicitada y la devolverá al navegador a través de una respuesta HTTP. Luego, el navegador interpreta la información y muestra la página web al usuario.. Finalmente, se libera la conexión TCP.

Insertar descripción de la imagen aquí

Estructura del mensaje HTTP (comprender)

  • Mensaje de solicitud: envía un mensaje de solicitud desde el cliente al servidor.
  • Mensaje de respuesta: la respuesta del servidor al cliente.

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

La diferencia entre los dos formatos de mensaje es que la línea de inicio es diferente.

  • Línea de inicio: se utiliza para distinguir si se trata de un mensaje de solicitud o de respuesta . La línea inicial del mensaje de solicitud se llama línea de solicitud y la línea inicial del mensaje de respuesta se llama línea de estado. Los tres campos al principio de la línea están separados por espacios.
  • Línea de encabezado: se utiliza para describir alguna información sobre el navegador, el servidor o el cuerpo del mensaje.
  • Cuerpo de la entidad: este campo generalmente no se utiliza en mensajes de solicitud y es posible que no se encuentre en algunos mensajes de respuesta.

HTTP funciona utilizando conexiones persistentes y no persistentes

Supongo que te gusta

Origin blog.csdn.net/pipihan21/article/details/129572622
Recomendado
Clasificación