[Red informática] Protocolo de capa de aplicación ilustrado

1. Capa de aplicación

Anteriormente hemos introducido las tres capas inferiores del modelo TCP/IP, que son la capa de acceso a la red , la capa de red y la capa de transporte . Todos sirven a la capa de aplicación y transmiten varios datos de la capa de aplicación. Ahora echemos un vistazo a la capa de aplicación de nivel superior .

Insertar descripción de la imagen aquí
En el modelo TCP/IP, los servicios proporcionados por la capa de aplicación equivalen a la suma de los servicios de la capa de aplicación , capa de presentación y capa de sesión del modelo OSI . No sólo incluye la función de capa de sesión para gestionar las conexiones de comunicación , la función de capa de presentación para la conversión de formatos de datos , sino también la función de capa de aplicación para la interacción entre hosts .

Insertar descripción de la imagen aquí
El propósito de la capa de aplicación es proporcionar interfaces de red para aplicaciones y brindar servicios directamente a los usuarios. En comparación con los protocolos de red de capa inferior, los protocolos de aplicación son mucho más comunes. Es posible que haya oído hablar de los protocolos de capa de aplicación como HTTP, HTTPS y SSH.

Insertar descripción de la imagen aquí
En el modelo TCP/IP, la capa de aplicación está ubicada encima de la capa de transporte y el número de puerto de la capa de transporte se utiliza para identificar el protocolo de la capa de aplicación correspondiente a los datos. En otras palabras, los protocolos con números de puerto son protocolos de capa de aplicación . Los protocolos de aplicación son reglas de comunicación de aplicaciones entre dispositivos finales . La información intercambiada entre aplicaciones se llama mensajes y los protocolos de aplicación definen el formato de estos mensajes y las reglas para el control u operación de los mensajes.

Insertar descripción de la imagen aquí
Los métodos de comunicación de los protocolos de aplicación se pueden dividir en dos categorías:

  • Modelos de servidor y cliente.
  • modelo p2p

En el modelo de servidor y cliente , un host que siempre expone una dirección IP fija atiende aplicaciones de otros hosts y los hosts que solicitan servicios no se comunican entre sí. Estos dispositivos terminales que brindan servicios a otros hosts se denominan servidores , y aquellos hosts que solicitan servicios se denominan clientes . La mayoría de los protocolos de la capa de aplicación son de este modelo.

Insertar descripción de la imagen aquí
En el modelo P2P , no existe un servidor o cliente específico, las aplicaciones instaladas en estos dispositivos pueden establecer conexiones peer-to-peer entre hosts, que pueden tanto proporcionar servicios como recibir servicios. Por lo general, las aplicaciones de gran tráfico utilizan el modelo P2P, como descargadores, etc.

Insertar descripción de la imagen aquí
Al desarrollar aplicaciones, para lograr las funciones y propósitos correspondientes, puede utilizar los protocolos de aplicación existentes o puede definir usted mismo un nuevo protocolo de aplicación. Al mismo tiempo, las aplicaciones pueden utilizar directamente los servicios de transmisión de red debajo de la capa de transporte, y los desarrolladores solo deben preocuparse por qué protocolo de aplicación elegir y cómo desarrollarlo, sin considerar cómo se transmiten los datos al destino. Esta es también una característica del modelo en capas TCP/IP.

Insertar descripción de la imagen aquí
Existen muchas aplicaciones, incluidos navegadores web , correo electrónico , inicio de sesión remoto , transferencia de archivos , administración de redes , etc. Estas aplicaciones se comunican mediante protocolos de aplicación, que están diseñados y creados para implementar la funcionalidad de la aplicación.

Insertar descripción de la imagen aquí

2.Inicio de sesión remoto

Los métodos de gestión de equipos de red se dividen en gestión local y gestión remota. La administración remota es un método para iniciar sesión en el dispositivo par en la red desde el host local y enviar datos de administración al dispositivo en la red par para lograr la administración del dispositivo. A través de la administración remota, no sólo puede usar las aplicaciones en el host directamente, sino también configurar parámetros para el host. El inicio de sesión remoto utiliza principalmente dos protocolos, Telnet y SSH, para administrar dispositivos de red.

Insertar descripción de la imagen aquí

La diosa le pidió a Da Liu que fuera a su empresa para reparar la red. Da Liu ni siquiera necesitó ir a la empresa de la diosa y pudo iniciar sesión de forma remota para resolver el problema.

2.1 Telnet

En el trabajo real, a excepción de algunos dispositivos que no se pueden administrar de forma remota, la mayoría de los dispositivos utilizan la administración remota para administrar los archivos de configuración y los archivos del sistema del dispositivo. En comparación con la administración local, la administración remota no está restringida por la ubicación física. Puede controlar dispositivos en el otro lado del mundo conectándose a la red. También elimina el proceso de conectar y desconectar cables de dispositivos y configuraciones de terminales. Se pueden gestionar dispositivos simultáneamente a través de una aplicación remota.Equipos de Internet.

El protocolo Telnet define un estándar de comunicación para que un dispositivo inicie una conexión de administración de texto claro a un dispositivo remoto a través de una red IP. Puede establecer una conexión de administración con un dispositivo remoto a través del protocolo Telnet en un dispositivo y configurar y monitorear el dispositivo remoto. , la experiencia de esta manera no es diferente de iniciar sesión en el dispositivo localmente. El dispositivo que inicia la administración es el cliente Telnet y el dispositivo que se administra es el servidor Telnet . Por lo tanto, el protocolo Telnet es un protocolo de capa de aplicación típico de modelos de servidor y cliente.

Insertar descripción de la imagen aquí
El protocolo Telnet establece una conexión entre el servidor y el cliente a través del protocolo TCP y envía nombres de usuario, contraseñas y comandos al servidor a través de esta conexión. El protocolo Telnet utiliza el puerto TCP 23, lo que significa que cuando el cliente inicia una conexión Telnet, se conecta al puerto TCP 23 del servidor de forma predeterminada.

Cuando el cliente Telnet ingresa comandos, estos comandos se envían al puerto 23 a través de la conexión TCP. Después de recibir la solicitud, el demonio Telnetd envía los comandos al Shell. El Shell interpreta los comandos para el sistema operativo y luego el sistema operativo los ejecuta. el cliente Telnet.comando emitido . De la misma manera, el sistema operativo envía los resultados de la ejecución del comando al cliente Telnet en orden inverso.

El protocolo Telnet implementa la transmisión remota de comandos, pero cuando el cliente y el servidor abarcan redes públicas no confiables, todos los datos en la comunicación Telnet pueden interceptarse durante el proceso de transmisión del comando y luego el nombre de usuario y la contraseña interceptados pueden usarse para pasar la autenticación de identidad. del servidor Telnet e inicie sesión en el dispositivo y modifique el archivo de configuración.

Insertar descripción de la imagen aquí
El protocolo Telnet presenta importantes riesgos de seguridad y no se recomienda su uso fuera del laboratorio.

2.2 SSH

El protocolo SSH es un protocolo de shell seguro (Secure Shell), que está diseñado para reemplazar a Telnet. SSH es un protocolo de inicio de sesión remoto cifrado y proporciona un servicio de inicio de sesión remoto más seguro. Cuando se utiliza SSH, las comunicaciones se cifran. Incluso si se intercepta la información, no se puede conocer el verdadero contenido de los datos porque no se pueden descifrar.

Insertar descripción de la imagen aquí
La versión comúnmente utilizada del protocolo SSH es SSHv2 . El cliente SSH establece un canal cifrado TCP con el servidor SSH a través del protocolo SSHv2. La forma de establecer este canal seguro es permitir que el cliente use la clave pública RSA del servidor para verificar la identidad. del servidor SSH. El protocolo SSH utiliza el puerto TCP 22 de forma predeterminada.

Si el cliente autentica con éxito la identidad del servidor, se creará una clave de sesión entre ellos y los datos transmitidos a través de este canal se cifrarán utilizando el algoritmo de cifrado y la clave de sesión negociados por ambas partes. De este modo se establece un canal seguro entre ambos dispositivos a través del cual se envía la contraseña, que se transmite en texto cifrado y es autenticada por el servidor. Así es como SSH establece un canal cifrado para garantizar que el servidor SSH, es decir, el Shell del dispositivo administrado, esté protegido de operaciones ilegales del usuario.

3.Transferencia de archivos

Además del inicio de sesión remoto, también necesitamos transferir archivos desde dispositivos remotos. Los servicios de aplicaciones proporcionados por el protocolo de transferencia de archivos pueden satisfacer nuestras necesidades. FTP es un protocolo estándar para la transferencia de archivos en la red. FTP utiliza TCP como protocolo de transmisión y admite la autenticación de inicio de sesión del usuario y el control de derechos de acceso . Otro protocolo de transferencia de archivos común es el protocolo TFTP, que es un protocolo de transferencia de archivos simple que no admite la autenticación de inicio de sesión del usuario y no tiene comandos complejos. TFTP utiliza UDP como protocolo de transporte y tiene un mecanismo de retransmisión.

Insertar descripción de la imagen aquí

3.1 FTP

FTP se utiliza para transferir archivos entre servidores y clientes. Es un protocolo común para transferir archivos en redes IP. FTP adopta el modelo de cliente y servidor y utiliza el protocolo TCP para proporcionar una transmisión confiable. FTP puede autenticar el nombre de usuario y la contraseña para iniciar sesión en el servidor, permite al cliente especificar el tipo de transferencia de archivos y puede establecer permisos de transferencia de archivos.

FTP utiliza dos conexiones TCP para transferir archivos. Una es una conexión de control FTP , utilizada para control y gestión; la otra es una conexión de datos FTP , utilizada para transmisión de datos. La conexión de control FTP se utiliza para transmitir comandos de control FTP e información de respuesta para la ejecución de comandos, como la verificación del nombre de usuario y la contraseña de inicio de sesión, el nombre del archivo que se enviará y la configuración del método de envío. Esta conexión permanece abierta durante toda la sesión FTP, enviando solicitudes y recibiendo respuestas mediante cadenas ASCII. Los datos no se pueden enviar en la conexión de control, mientras que la conexión de datos FTP se utiliza para la transmisión de archivos y listas de archivos. La conexión de datos solo se establece cuando los datos deben transferirse y finalizarse una vez completada la transferencia de datos.

Insertar descripción de la imagen aquí
La conexión de control FTP utiliza el puerto TCP 21, que también es el puerto de escucha del servidor FTP, esperando la conexión del cliente. Al realizar operaciones de GET (RETR), PUT (STOR) y tabla de archivos (LIST) de archivos en el puerto TCP 21, se establecerá una conexión de datos para la transmisión de datos cada vez. La transferencia de datos y tablas de archivos se realiza formalmente en esta conexión de datos.

Las conexiones TCP para conexiones de datos suelen utilizar el puerto 20 . También puede utilizar el comando PORT para modificarlo a otros valores.

Diferentes sistemas operativos pueden tener diferentes métodos de almacenamiento para el mismo archivo. Para garantizar que los archivos se puedan transmitir con precisión a la otra parte, normalmente se utilizan dos modos de transmisión:

  • Modo ASCII : el modo ASCII es el modo de transferencia de archivos predeterminado. El remitente convierte el archivo local en código ASCII estándar y luego lo transmite a través de la red; después de que el receptor recibe el archivo, lo convierte en un archivo local de acuerdo con su propio método de almacenamiento de archivos. El modo de transferencia de archivos ASCII se utiliza normalmente para transferir archivos de texto.

  • Modo de transmisión binaria : el modo de transmisión binaria también se conoce como modo de transferencia de archivos de imágenes. El remitente no realiza ninguna conversión y transmite el archivo como un flujo de bits. El tipo de archivo binario se utiliza normalmente para transferir archivos de programa.

Durante el proceso de conexión de datos FTP, existen dos modos de transmisión de datos: modo activo y modo pasivo .

Modo de transferencia activa FTP, también llamado modo PORT . Al establecer una conexión de datos en modo activo, el cliente FTP enviará un comando PORT al servidor FTP a través de la conexión de control FTP. El comando PORT lleva los parámetros: A1, A2, A3, A4, P1, P2, donde A1, A2, A3 y A4 indican la necesidad La dirección IP del host que establece la conexión de datos, y P1 y P2 representan los números de puerto temporales utilizados por el cliente para transmitir datos.El valor del número de puerto temporal es 256 * P1 + P2. Cuando es necesario transmitir datos, el servidor establece un canal de transmisión de datos con el puerto temporal proporcionado por el cliente a través del puerto TCP número 20 para completar la transmisión de datos. A lo largo del proceso, dado que el servidor inicia activamente la conexión al establecer una conexión de datos, se denomina modo activo .

Insertar descripción de la imagen aquí
Si el cliente está dentro del firewall, el método activo puede ser problemático porque el número de puerto del cliente es aleatorio y el firewall no lo conoce. Con la política de seguridad predeterminada, el firewall solo permitirá que los hosts externos accedan a algunos puertos internos conocidos y bloqueará el acceso a puertos internos aleatorios, lo que hará imposible establecer una conexión de datos FTP. En este momento, necesita utilizar el modo pasivo FTP para la transferencia de archivos.

El modo pasivo también se llama modo PASV . Una vez establecido el canal de control FTP, el cliente FTP que espera establecer un canal de transmisión de datos en modo pasivo utilizará el canal de control para enviar un comando PASV al servidor FTP para indicarle que ingrese al modo de transmisión pasivo. El servidor selecciona un número de puerto temporal e informa al cliente que los parámetros del comando son consistentes con el método de transmisión activo. Cuando es necesario transmitir datos, el cliente establece activamente un canal de transmisión de datos con el puerto temporal del servidor y completa la transmisión de datos. Durante todo el proceso, el servidor recibe pasivamente la conexión de datos del cliente, por lo que se denomina modo pasivo.

Insertar descripción de la imagen aquí
En modo pasivo, ambas conexiones son iniciadas por el cliente . Generalmente, los firewalls no restringirán las conexiones iniciadas por clientes internos, resolviendo así el problema en modo activo.

3.2 TFTP

TFTP también se utiliza para transferir archivos entre servidores y clientes. En comparación con FTP, TFTP no tiene interfaces interactivas complejas ni controles de autenticación, y es adecuado para entornos de red que no requieren interacciones complejas.

TFTP adopta el modo cliente y servidor y utiliza el protocolo UDP para la transmisión.El servidor utiliza el puerto número 69 para escuchar las conexiones TFTP. Dado que UDP no puede proporcionar una transmisión de datos confiable, TFTP utiliza un mecanismo de retransmisión de tiempo de espera para garantizar que los datos se envíen correctamente. TFTP sólo puede proporcionar capacidades simples de transferencia de archivos, incluida la carga y descarga de archivos. La función de directorio de archivos no es compatible y la identidad del usuario no se puede verificar ni autorizar.

Insertar descripción de la imagen aquí
Las transferencias del protocolo TFTP las inicia el cliente.

  • Cuando es necesario descargar un archivo , el cliente envía una solicitud de lectura al servidor TFTP , luego recibe los datos del servidor y envía una confirmación al servidor.
  • Cuando es necesario cargar un archivo , el cliente envía una solicitud de escritura al servidor , luego envía datos al servidor y recibe una confirmación del servidor.

Insertar descripción de la imagen aquí
Similar a FTP, TFTP tiene dos modos para transferir archivos: netasciimodo y octetmodo.

  • octetEl modo de transferencia corresponde al modo de flujo binario de FTP y se utiliza para transferir archivos de programa.
  • netasciiEl modo corresponde al modo ASCII de FTP, que se utiliza para transferir archivos de texto.

Cuando TFTP realiza una transferencia de archivos, se considera que el archivo transferido consta de múltiples bloques de archivos consecutivos . Cada paquete de datos TFTP contiene un bloque de archivos y corresponde a un número de bloque de archivos . Cada vez que envía un bloque de archivo, espera la confirmación de la otra parte e indica el número de bloque al confirmar. Después de que el remitente envía los datos, si no recibe la confirmación del par dentro del tiempo especificado, el remitente reenviará los datos. Si la parte que envía la confirmación no recibe los datos del siguiente bloque de archivos dentro del tiempo especificado, volverá a enviar el mensaje de confirmación. Este método garantiza que la transferencia de archivos no fallará debido a la pérdida de un determinado dato.

El tamaño del bloque de archivo contenido en cada paquete de datos enviado por TFTP se fija en 512bytes. Si la longitud del archivo resulta ser 512un múltiplo entero de bytes, una vez completada la transferencia del archivo, el remitente debe enviar un paquete que no contenga datos al final del texto, utilizado para indicar que la transferencia del archivo se ha completado. Si la longitud del archivo no es 512un múltiplo entero de bytes, entonces el bloque de archivo contenido en el último mensaje de datos transmitido debe ser más pequeño que 512los bytes, lo que sólo sirve como señal del final del archivo.

4. Correo electrónico

El correo electrónico, como su nombre indica, se refiere a los servicios postales en Internet. A través del correo electrónico, puede enviar contenido de texto, imágenes, datos de informes y otra información que puede almacenarse en una computadora. El correo electrónico no está limitado por la distancia y puede comunicarse con cualquier usuario de Internet en el mundo. El correo electrónico se ha convertido en una aplicación ampliamente utilizada debido a su facilidad de uso, entrega rápida, fácil almacenamiento y sin restricciones de distancia.

Insertar descripción de la imagen aquí

El primer correo electrónico enviado por Liu a la diosa.

4.1 Arquitectura de comunicación

El correo electrónico ha experimentado cambios significativos en el transcurso de décadas de desarrollo. Ha evolucionado desde la computadora del remitente original que enviaba correos electrónicos directamente a la computadora del destinatario, hasta que tanto los remitentes como los receptores utilizan servidores de correo para enviar y recibir correos electrónicos en su nombre . De esta manera, la comunicación por correo electrónico ya no depende de si el destinatario está actualmente en línea, y el proceso de comunicación por correo electrónico ha evolucionado desde un simple remitente al destinatario, de la computadora del remitente al servidor de correo del remitente y del servidor de correo del remitente a el receptor El servidor de correo y los tres procesos de comunicación desde el servidor de correo del destinatario a la computadora del destinatario . Además, las cuatro partes que participan en la comunicación no están conectadas directamente, sino de forma independiente a Internet. En esta arquitectura, las computadoras utilizadas por los remitentes y receptores de correo electrónico se denominan agentes de usuario .

Insertar descripción de la imagen aquí

4.2 Dirección de correo electrónico

Al utilizar el correo electrónico, es necesario tener una dirección, la cual se llama dirección de correo electrónico , también llamada dirección de correo electrónico. Equivale a dirección postal y nombre.

Mi correo electrónico es el siguiente: [email protected]. networkfoxIndica el nombre del usuario, dentro de una misma dirección de comunicación el nombre debe ser único y no puede repetirse, @indica el separador, qq.comes el nombre de dominio del servidor receptor de correo del buzón del usuario.

Las direcciones desde donde se envían los correos electrónicos están gestionadas por DNS . La dirección de correo electrónico y el nombre de dominio del servidor de correo electrónico correspondiente quedan registrados en DNS. Esta información cartográfica se denomina registros MX . Por ejemplo:qq.comespecificado en el registro MXmail.qq.com. Luego, cualquierqq.comcorreo enviado hasta el final se envía almail.qq.comservidor. De esta manera, puede administrar la asignación entre diferentes direcciones de correo electrónico y servidores de correo específicos según el servidor de correo especificado en el registro MX.

4.3 protocolo SMTP

El protocolo que proporciona servicios de correo electrónico se llama SMTP. SMTP se utiliza para la comunicación entre los servidores de correo de las partes emisora ​​y receptora, en lugar de entre el agente de usuario y el servidor de correo. En el uso real, el protocolo SMTP se utiliza a menudo entre el agente de usuario emisor y el servidor emisor.

Insertar descripción de la imagen aquí
Para enviar contenido de correo electrónico de manera eficiente, SMTP utiliza el protocolo TCP en la capa de transporte y el número de puerto es 25 . Cuando un servidor de correo envía correo a otro servidor de correo, primero inicia una conexión al puerto TCP 25 de la otra parte. Esta conexión TCP se utiliza luego para enviar mensajes y datos de control.

Insertar descripción de la imagen aquí
Aunque la lógica del protocolo SMTP es simple y suficiente para completar con éxito la transmisión de correos electrónicos, inevitablemente tiene algunos fallos de seguridad:

  • Los correos electrónicos transmitidos por SMTP están en texto plano y no proporcionan un mecanismo de cifrado de datos. Se puede ver el contenido específico de la transmisión del correo electrónico y no se puede garantizar la confidencialidad de la información del usuario.
  • SMTP no proporciona ningún mecanismo de autenticación . Incluso si se utiliza una dirección de correo electrónico de remitente falsificada, no se puede identificar, lo que genera problemas de seguridad de suplantación.

La inundación de correos electrónicos publicitarios y los correos electrónicos no deseados que contienen enlaces de phishing se han convertido en un problema cada vez más grave. Para corregir los problemas de SMTP, el IETF definió SMTP extendido, concretamente ESMTP . Las funciones ampliadas proporcionadas por ESMTP incluyen mecanismos de autenticación y mecanismos de cifrado.

Durante todo el proceso de transmisión de correo, el protocolo SMTP/ESMTP define el método de transmisión de mensajes entre servidores de correo. Después de que el servidor receptor recibe el correo electrónico, la forma en que el destinatario (agente de usuario) accede al correo electrónico requiere otros protocolos para manejarlo.

4.4 Protocolo POP3

El correo electrónico llega al servidor del destinatario a través del protocolo SMTP. La computadora personal no se puede encender durante mucho tiempo. Los usuarios esperan recibir correos electrónicos tan pronto como encienden la computadora. Sin embargo, SMTP no tiene esta función.

Para solucionar este problema, se introdujo el protocolo POP3. El protocolo POP3 es el protocolo utilizado para recibir correo electrónico. El correo electrónico del remitente utiliza el protocolo SMTP para reenviar el correo electrónico a un servidor POP3 siempre en línea. Luego, el cliente recibe correo del servidor POP3 según el protocolo POP3. Durante este proceso, para evitar que otros roben el contenido del correo electrónico, también se requiere la autenticación del usuario.

Insertar descripción de la imagen aquí
El protocolo POP3, al igual que el protocolo SMTP, es un protocolo de capa de aplicación basado en TCP y utiliza el puerto TCP 110 para conectarse al servidor de correo. El programa cliente de correo electrónico del destinatario primero usa TCP para conectarse al puerto TCP 110 del servidor POP3; luego realiza la autenticación de usuario, consulta de la lista de correo, descarga de correo electrónico, eliminación de correo electrónico y otras operaciones; una vez completada la operación, el cliente y el servidor de correo electrónico están desconectadas la conexión TCP.

Insertar descripción de la imagen aquí
POP3 solo es responsable de descargar correos electrónicos, y la carga de correos electrónicos desde el cliente al servidor de correo se completa mediante el protocolo SMTP.

4.5 protocolo IMAP

El cliente de correo del protocolo POP3 puede realizar muy pocas operaciones en el servidor de correo, y el correo debe descargarse localmente al cliente en lugar de retenerse en el servidor de correo, lo cual es muy inconveniente en el uso real. El protocolo más utilizado hoy en día para recibir correo electrónico es IMAP. En IMAP, el correo lo gestiona el servidor.

Insertar descripción de la imagen aquí
Cuando usas IMAP, no tienes que descargar todo tu correo del servidor para verlo . Dado que IMAP procesa información MIME en el lado del servidor, puede implementar la descarga selectiva de archivos adjuntos de correo electrónico. Por ejemplo: cuando un correo electrónico tiene 5 archivos adjuntos, puedes descargar solo 3 de ellos. IMAP también administra la información " lectura/no leída " y las clasificaciones de correo en el servidor, por lo que puede abrir buzones de correo en diferentes computadoras y mantenerlos sincronizados, lo cual es muy conveniente de usar.

5.WWW

La World Wide Web ( WWW) es un sistema que muestra información en Internet en forma de hipertexto, también llamado Web. El software cliente que puede mostrar información WWW se denomina navegador web, a veces simplemente llamado navegador. Los navegadores web más utilizados actualmente incluyen Internet Explorer de Microsoft, Google Chrome de Google, QQ Browser de Tencent y Safari de Apple.

Al usar un navegador, no necesitamos preocuparnos en qué servidor se almacena la información: con solo un clic del mouse, podemos acceder a los enlaces de la página y abrir información relacionada.

Insertar descripción de la imagen aquí
Después de acceder a través de un navegador, el contenido que se muestra en el navegador se denomina página web. La primera página que ve cuando visita un sitio web se llama página de inicio (también llamada página de inicio). Las direcciones de las páginas de inicio de muchas empresas tienen el formato:

http://www.公司名称.com.cn

Este tipo de página de inicio suele contener perfiles de empresas, información de productos, información de contratación, etc. Podemos hacer clic en los iconos o enlaces de estos títulos para saltar a las páginas correspondientes. La información contenida en estas páginas no es sólo contenido de texto, sino también información diversa como imágenes o animaciones, incluso sonidos u otros programas. No sólo podemos obtener información a través de páginas web, sino que también podemos crear nuestras propias páginas web para publicar información en el mundo.

WWW tiene tres conceptos importantes, que son la forma y ubicación de acceso a la información ( URI), la representación de la información ( HTML), y la transmisión de información ( HTTP) y otras operaciones.

5.1 URI

URI se utiliza para identificar recursos y es un código de identificación eficiente que se utiliza en direcciones de páginas de inicio, correos electrónicos, números de teléfono, etc.

  • http://www.rfc-editor.org/rfc/rfc4395.txt
  • http://www.ietf.org:80/index.html
  • http://localhost:321

Normalmente la dirección de la página de inicio se llama URL . Las URL se utilizan a menudo para representar la ubicación específica de los recursos de la red. Sin embargo, URI no se limita a identificar recursos de Internet y puede usarse como identificador de todos los recursos. En pocas palabras, la URL es un subconjunto de URI.

WWW utiliza principalmente httpy httpspara representar la ubicación de las páginas web y el método de acceso a las páginas web. El formato específico de http es el siguiente:

  • http://nombre de host/ruta
  • http://nombre de host:número de puerto/ruta
  • http://nombre de host:número de puerto/ruta?Acceder al contenido#Parte de la información

El nombre de host puede estar representado por un nombre de dominio o dirección IP , y el número de puerto representa el número de puerto de transmisión. Cuando se omite el número de puerto, httpse utiliza el puerto predeterminado 80. La ruta se refiere a la ubicación de la información en el host, el contenido de acceso indica la información que se pasará a CGI y parte de la información indica la ubicación en la página, etc.

Esta representación puede identificar datos específicos en Internet. Dado que httplos datos mostrados pueden cambiar en cualquier momento, recordar el URI (URL) de la página no puede garantizar que pueda acceder a la página la próxima vez.

5.2HTML

HTML es un lenguaje utilizado para describir páginas web. Puede especificar el texto que se muestra en el navegador, el tamaño y el color del texto, y también puede configurar imágenes, animaciones o audio.

Insertar descripción de la imagen aquí
En la página, HTML no solo puede adjuntar texto o imágenes a los enlaces, sino también mostrar el contenido al que apunta el enlace cuando se hace clic en él. La información de cualquier servidor WWW de Internet se puede mostrar en forma de enlaces.

Insertar descripción de la imagen aquí
También se puede decir que HTML es el protocolo de presentación de datos de la WWW. Siempre que los datos se muestren en HTML, el efecto es básicamente el mismo incluso en diferentes computadoras.

5.3HTTP

Cuando el usuario ingresa la URL de la página web en la barra de direcciones del navegador, comienza el procesamiento HTTP. HTTP utiliza el puerto 80 de forma predeterminada. Su mecanismo de trabajo es que el cliente primero establece una conexión TCP con el puerto 80 del servidor, y luego realiza solicitudes, respuestas y envía paquetes de datos en esta conexión TCP .

Insertar descripción de la imagen aquí
Hay dos versiones comúnmente utilizadas en HTTP, una es HTTP 1.0y la otra es HTTP 1.1. HTTP 1.0Cada comando y respuesta desencadenará el establecimiento y desconexión de una conexión TCP . A partir de HTTP 1.1, se permite enviar múltiples comandos y respuestas en una conexión TCP. Este método también se denomina mantenimiento de la conexión ( keep-alive). Puede reducir en gran medida las operaciones de establecimiento y desconexión de conexiones TCP y mejorar la eficiencia de la transmisión.

Insertar descripción de la imagen aquí

6. Aplicaciones de gestión de red

Muchos protocolos de capa de aplicación son bien conocidos porque utilizamos una gran cantidad de aplicaciones relacionadas con estos protocolos de aplicación en nuestro uso diario de Internet. Dichos protocolos de aplicación se denominan protocolos de aplicación de usuario final ..., pero rara vez escuchamos sobre ellos. Solo nos damos cuenta de su existencia cuando la red no se puede usar normalmente. Este tipo de protocolo de capa de aplicación se llama protocolo de aplicación del sistema .

En el trabajo diario, los ingenieros de redes suelen utilizar protocolos de aplicación del sistema, como el protocolo DHCP y el protocolo DNS . (Los siguientes blogs se centrarán en estos dos protocolos)

6.1 protocolo DHCP

Insertar descripción de la imagen aquí

6.2 protocolo DNS

Insertar descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/be_racle/article/details/132865429
Recomendado
Clasificación