Loading

Module 1: Protocolo de red

Apuntes
Study Reminders
Support
Text Version

Protocolos de capa de aplicaciones

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Protocolos de capa de aplicaciónHola. Por lo tanto, hoy hablaremos sobre la capa de aplicación de nuestro protocolo TCP/IP o parte del protocolo de la red. Por lo tanto, ¿qué es lo que, como hemos comentado en nuestras conferencias anteriores de, que vamos a estar inicialmente discutiendo acerca de la pila de protocolos en general.Ahora, empezaremos a discutir la capa por capa y sus propiedades básicas, etcétera, y quéson las diferentes características de esas capas. Así que esta capa de aplicación como todos entendemosjuega el papel más, más vital en lo que respecta al usuario final de los clientes,más preocupado por la aplicación que se está ejecutando sobre las cosas bien, no la cosa subyacente.Así que, cuando abrimos una página web o transferimos un archivo, abramos el servidor de correo o descargamos el correo omire el servidor de correo. Por lo tanto, somos estas son las diferentes aplicaciones que están en el frentede nosotros, derecho que el usuario final o se molesta, o el cliente se molesta. Mientras que,donde como hay un montón de cosas bajo subyacente pasa por la capa que sonigualmente importante vamos a pasar por las cosas. Por lo tanto, la capa de aplicación tiene una conexión o manifestación directa dea nuestra, esta perspectiva de usuario final.(Consulte el tiempo de la diapositiva: 01:34)Así que si miramos nuestra pila de protocolo típica como hemos comentado, tiene una aplicaciónde transporte de aplicación o capa tres. Y esta red de interfaces y hardware comorepetidamente, estamos diciendo que hay una capa de enlace de datos y la capa físicaque constituyen esto. Así que, allí y hay una capa física subyacente subyacente allí.Así que, si usted mira las aplicaciones allí las cosas predominantes son como Telnet, FTP,SMTP, HTTP y DNS y así y así sucesivamente. Por lo tanto, estas son las funciones predominantes de. Estaremos para el próximo par de conferencias que nos concentraremos en estas capas de aplicación de.(Consulte el tiempo de la diapositiva: 02:21)Así que, de nuevo si recordamos lo que he visto que estos protocolos de la capa de aplicación,habla principalmente con la capa siguiente de la capa de transporte que proporciona un servicio orientado a la conexión deo un servicio sin conexión que en las vueltas de las conversaciones a la capa inferiorla capa como la capa 3, la capa IP y así sucesivamente. Puede haber una capa de aplicación quehable directamente con esa capa IP y así. Por lo tanto, esta capa de aplicación puede principalmenteconversar con estas capas de transporte o en algunos casos en algunas de las aplicaciones puede hablarcon la capa de IP directamente.(Consulte el tiempo de la diapositiva: 03:00)Así que, de nuevo, ¿cuál es la filosofía básica de que la capa de aplicación es proporcionada por el programaque utiliza la comunicación TCP/IP. Por lo tanto, es el, lo que decimos que la programación cita“ interfaz de programación ” a todo este paradigma de red. Y la aplicacióncapa es un proceso de usuario, cooperando con otro proceso generalmente en el host diferente.Normalmente, lo llamamos como servidor cliente. Por lo tanto, cuando ejecute una aplicación es un cliente,para alguna aplicación en el servidor, en el otro extremo de la red.Por lo tanto, aunque el servidor cliente no diga que debería ser otro extremo de la red, puedeser la misma red en sí, pero sin embargo tengo un cliente de servidor de aplicaciones quese conecta al servidor como cuando descargamos www, o enlace a “ www iitkgp ac punto en ”, entonces, ¿qué hacemos? Básicamente nos conectamos a ese servidor web de iitkgp y mi navegador en mi extremoactúa como cliente, cliente a las cosas que se conectan al servidor.Así que, este cliente HTTP al servidor HTTP entonces puede ser cliente FTP a servidor FTP y asíy así sucesivamente. Por lo tanto, es un proceso para que el usuario coopere con otro proceso. Por lo tanto, es que a su vezpuede tener otro tipo de cosas. Por lo tanto, hay un ejemplo popular como el SNMP SMTP SNMP, el DNS de protocolo de tipo HTTP dey así sucesivamente. La interfaz entre la aplicacióny la capa de transporte está definida por los números de puerto, ¿cómo puedo identificar un sistema? Poruna dirección IP ¿cómo identificar un proceso en el sistema? Por una IP más un número de puerto quees un fenómeno principalmente como un fenómeno de capa de transporte. Así que identifica un proceso en el sistema. Y hay un concepto llamado zócalos. Vamos a discutir sobre esos zócalosun poco de programación de socket, también vamos a estar mirando hacia adentro, pero esto es lo quedecimos socket. Por lo tanto, es un socket que establece una interfaz de socket con el establecimientoentre el origen y el destino. Y popularmente lo que usamos el término programación de sockety así, y así sucesivamente, lo que me permite comunicarse entre sí.(Consulte el tiempo de la diapositiva: 05:11)Ahora, lo mismo que si la capa de aplicación hay una variedad de cosas que algunas de las cosas de la etiqueta de transferenciadel archivo, algunas son de tipo de correo electrónico que utilizan SNM SMTP, inicio de sesión remotoTelnet, una gestión de red de inicio de sesión, nombre hay gestión de nombres como DNS, yutilizados por los routers. Hay diferentes aplicaciones que se encuentran en el mismo nivel.(Consulte el tiempo de la diapositiva: 05:38)Así que, si tenemos una mezcla más holística, donde hay aplicaciones diferentes aplicaciones.Por lo tanto, hay diferentes puntos de servicio de las cosas. Por lo tanto, esta capa de transporte define eso,junto con que tenemos una capa de acceso a la red. Por lo tanto, IP más el proceso me permite ejecutaresa aplicación. Por lo tanto, es posible que tenga un servidor que actúe como un servidor FTP, un servidor SSI deo un servidor Telnet o un tipo de servidor diferente. Por lo tanto, donde las diferentes cosas sondefinidas en un puerto diferente.Hay puertos populares como lo que sabemos que Telnet como el puerto 23, FTP es el puerto 21, más bienhay 2 puertos, datos y el puerto de control 21, 22, luego el puerto HTTP 80 y así sucesivamenteestos son el puerto popular, pero usted puede definir su propio puerto donde el servidor está en funcionamiento.El cliente puede conectarse a través de cualquier otro puerto, a la derecha. De forma similar, puede haber un sistema 1, el sistema2, el sistema 3 y puede haber varias aplicaciones. Por lo tanto, si observaen la vista de nivel superior, estas aplicaciones diferentes están hablando entre sí, de forma correcta.Por lo tanto, eso es lo que realmente nos da esa realización de cómo un proceso puede comunicarse con el proceso de, o una aplicación de conversaciones entre sí, y que tiene un con el con la redsubyacente. Por lo tanto, la belleza de las cosas que esto, la red subyacente no está expuesta ael cliente o el servidor, a la derecha. Cuando acceda a un a través de un cuando haga “ http www iitkgpac punto en ”, por lo que básicamente le molesta la página que se debe describir correctamente. Por lo tanto, nicómo esta pila de protocolos o los direccionadores intermedios entran en juego que no estamos buscandoen. Por lo tanto, lo que nos fijamos es que la red de comunicación intermedia está en su lugar, a la derecha.(Consulte el tiempo de la diapositiva: 07:27)Así que, de forma similar, si lo desea, así que si mira, así que tengo el transporte de aplicaciones y el acceso a la red de. Así que para decir eso significa, uno define el puerto y la IP, y entonces cualquiera que sea el dato de, está siendo una carga útil para esta siguiente capa, es decir, para el vídeo de transporte yse convierte en una carga útil, todo esto se convierte en una carga útil para esta capa de acceso a la red. Y en el destino que se descifra.(Consulte el tiempo de la diapositiva: 07:54)O mire otra vista si mira. Por lo tanto, tengo diferentes aplicaciones. Por lo tanto, estáconectado lógicamente a diferentes aplicaciones, como el TCP es el protocolo predominanteque es un protocolo orientado a la conexión. Por lo tanto, tiene un-encuentra una conexión lógicaentre las cosas. Nosotros como discutimos que es todo esto funciona en IP, IP esotra vez un protocolo de mejor esfuerzo sin conexión. No garantiza que el paquete seaentregado o no. Por lo tanto, debería haber algunos mecanismos, aquí en el extremo TCP que permitiránesta conectividad lógica, y lo que decimos conectividad fiable en el sobre estede capa poco fiable. Por lo tanto, discutiremos cuándo vamos a esas series de conferencias, que cómoes factible hacer eso y cómo independientemente de esa capa subyacente que da algunos serviciospuedo tener un servicio de capa superior en las cosas.Ahora en la línea puedo tener diferente protocolo de nivel de acceso a la red por el cual se accede a la red. Y pasa a través de la capa física y el tipo de cosa así,pasa a encaminarse. Por lo tanto, puede haber n número de router en el medio. Una vez más estaremosdiscutiendo esas cosas cuando vayamos a una capa diferente de cómo se hacen posibles estas rutas. Sin embargo, esta aplicación X habla con la aplicación X, a la derecha o si tenemos poco que verse trata de un cliente de aplicaciones X que habla con el servidor de la aplicación X, a la derecha.O el cliente de la aplicación Y mientras habla con el servidor de aplicaciones correcto, dos aplicaciones sonhablando para comunicarse entre sí.(Consulte el tiempo de la diapositiva: 09:30)Y puedo tener diferentes tipos de cosas que son las aplicaciones predominantes que sonTCP. Hay pocas aplicaciones que son UDP. Al igual que, SNMP es uno de los casos de la gestión de red de. Hay varios protocolos de compañía para ICMP, IGMP, OSPF,RSVP y así sucesivamente que el IP en algún lugar entre transporte e IP. Y así,hay un montón de protocolos que están en el interior de esta pila de protocolos.(Consulte el tiempo de la diapositiva: 10:02)Así que, si lo miramos, si estas son las capas. Por lo tanto, las aplicaciones y luego tenemos algoque es controlado por el software y el kernel. Este enlace de datos parte y elfísico está controlado principalmente por estos dispositivos de firmware o controladores de dispositivo y hardware en la capa física de; esto significa que necesita una tarjeta de interfaz de red y una tarjetade interfaz de red para tener una conectividad física, como cuando pone un cable RJ-45 en el portátil o en el escritorio de, por lo que debe haber tarjeta NIC que tenga cuidado. Usted tendrá un, usted hacerequiere otra tarjeta de interfaz como la interfaz inalámbrica para trabajar en aquellos que miran a esosque, también hay un hardware, sobre eso que requiere un firmware y un controlador de dispositivo que ejecutalas cosas como si tengo una tarjeta de red de NIC debe haber un controlador de dispositivo en particular paratrabajar en si usted tiene la interfaz inalámbrica o Wi-Fi, por lo que debe haber un controlador de dispositivode apoyo del sistema operativo a eso, a la derecha. Sobre todo esto es manejado por la máquinay por software y kernel de las formas particulares, y los controladores de dispositivo ase encargan de esta red y protocolo; de la red y de la capa de transporte y de que la aplicaciónse ejecuta correctamente. Así que si nos fijamos, si un momento en el que estamos ejecutando FTP o HTTP, por lo quesubyacente estamos utilizando algunas de las cosas que se definen en la red a nivel de pila,transporte y capa IP que principalmente si usted ve que si usted en un PC Windows normal oincluso nivel Linux o sistema Unix. Lo que hacemos básicamente esto define la propiedad TCPIP, a la derecha. Por lo tanto, proporcionamos esa información para ver y hay algunas de las cosas deson cuidadas por el sistema operativo o por el propio núcleo. Por ejemplo, cuando un paquete a cuando un clientesale, obtiene una dirección de puerto para salir del servicio fuera de esa interfazen particular. Por lo tanto, esto da una visión general de la pila.Y si volvemos a ver otra vez esa vista de pila,(Consulte el tiempo de la diapositiva: 12:15)así que he dicho que hay datos HTTP. Por lo tanto, los datos HTTP junto con la cabecera HTTP quecrea la aplicación se convierte en una carga útil para la capa de transporte, se convierte en una carga útilpara la capa IP, añade la cabecera IP y se convierte en una carga útil para esta capa de enlace de datos yfinalmente, va a la capa física y donde se transmiten las cosas, a la derecha. Así que,de esta manera sigue y va se desempaqueta o se extrae a ese nivel diferente. Sihay un direccionador se extrae hasta la capa de red. Si se trata de otro sistema final,se extrae a la derecha de la capa de aplicación. Por lo tanto, se desdobla como un nivel de dispositivocualquiera que sea el soporte.Así que, en otro sentido, lo que tratamos de ver que es compatible con la interoperabilidad en un sentido más grande de. Así que lo que decimos que no me importa lo que es el router intermedio. Así queahora, estoy siguiendo el protocolo correcto que va en el salto al router, que el negocio de enrutamiento globalpara encontrar la mejor ruta entre la fuente y el destino no es principalmentedependiente de las cosas a nivel del sistema. Por lo tanto, estas son las cosas que miramos.(Consultar el tiempo de la diapositiva: 13:33)Así que, si miramos la capa de anti-aplicación que se interconecta de alguna otra manera. Por lo tanto, tenemosdiferentes aplicaciones, y tienen diferentes tipos de requisitos, a la derecha. Por lo tanto, uno puede serel final para finalizar la entrega de paquetes que puede que no sea ese servicio confiable requerido podemosempujarlo a UDP; mientras que, hay algunas de las cosas en las que requerimos un servicio de conexión defiable TCP. Por lo tanto, requerimos diferentes tipos de cosas. Conexiónestablecimiento, transferencia de datos fiable, control de flujo y congestión, entrega de paquetes de pedidoy luego el resto de la pila.(Consulte el tiempo de la diapositiva: 14:04)Y los distintos tipos de servicios son como los tipos de servicios de DNS normalmente son a través de UDP.Considerando que la transferencia de archivos de correo electrónico HTTP es sobre este tipo de servicio orientado a la conexión deTCP/IP de tipo TCP. Por lo tanto, lo que vemos es que hay varias aplicaciones que tienensu diferente tipo de necesidad, y basadas en que o bien son empujadas a través del tipo de cosas de TCPo tipo UDP de cosas, tipo UDP de conexiones.(Consulte Slide Time: 14:35)Así que, de nuevo si volvemos nosotros si tratamos de volver a verlo, así que uno es lo que son las típicas responsabilidades dede la capa de aplicación, identificando establecer la disponibilidad de la disponibilidad de, socios de comunicación como si estoy haciendo un “ http iitkgp ac punto en ” “ www httpac punto en ”; eso significa, mi intención otra socio es el servidor web iitkgp, necesitaconectar en algún otro lugar que debe tener cuidado.Sincronizar aplicaciones que cooperaron-si hay una cooperativa de aplicaciones que comodicen que tengo una solicitud de servidor de chat-respuesta tengo varias aplicaciones, donde necesito la orquestación deo la sincronización de las aplicaciones correcto, un dato va allí entonces su ingreso de respuesta deen alguna otra forma que necesita ser atendido por esto en el nivel de aplicación.Establecimiento de un acuerdo sobre los procedimientos para la recuperación de errores-si hay un error de cómorecuperarse de la informar de la recuperación del error. Por lo tanto, debería haber algún procedimientoestablecido para ese derecho.Controlar la integridad de los datos, por lo que necesito tener de nuevo un procedimiento de mecanismo para manejar la integridad de los datos de. Por lo tanto, estas son las cosas que deben estar ahí, las responsabilidades básicas pueden serbasadas en la aplicación, luego varias otras propiedades o responsabilidades de la aplicación, pero sin embargo, si intentas caber en algún otro lugar, encajan en la estructura global de. Protocolos de la capa de aplicaciones-Parte 2
Y si nos fijamos en los ejemplos, hay un número (de tiempo de referencia: 16:12) de ejemplos de lo queutilizamos directa o indirectamente día a día, una de las cosas principales son los sistemas de nombres DNS o dominio. Hay protocolos de transferencia de archivos o FTP, protocolo de transferencia de hipertexto olo que decimos HTTP, que es la aplicación predominante que es la que ha utilizadoen su mayoría en todo el mundo. Hay simples protocolos de transferencia de correo o SMTP queatiende a nuestro sistema de correo. Hay un protocolo simple de gestión de red básico dede la red general SMTP Telnet. Y puede haber cualquier host de aplicaciones dealgunas de las aplicaciones se pueden utilizar como aplicaciones definidas que sondefinidas por ese usuario en particular; algunas de las aplicaciones son las que las aplicacionesde las que estamos hablando son aplicaciones en su mayoría genéricas, en su mayoría disponibles en sistemasy de este modo.(Consulte la hora de la diapositiva: 17:18)Así que, si nos fijamos en el DNS, ¿qué es el DNS? Sistemas de nombres de dominio. Por lo tanto, es principalmenteel principal trabajo es traducir el nombre a la IP, como así, cuando nosotros porque si usted ve el; si le digoque quiero averiguar “ www iitkgp ac punto en ”. Ahora www este nombre no tiene ningún significado deen la capa IP o en la derecha de la capa, por ejemplo, cuando quiero un routingm el routerrequiere un derecho de IP. Así que debería haber, o le doy la IP en la parte superior para que enentiendan esto es lo que pasa. O debería haber alguien que resuelva ese derecho de PI.Entonces, ¿qué hacemos? Que cuando doy un nombre envío un solucionador que lo resuelvas. Por lo tanto, duranteDNS así que envío a un servidor DNS que resolvemos y me envían de vuelta a este IP, a la derecha. Y en base aesta IP, el resto de las cosas sigue. Por lo tanto, el nombre a la conversión de IP es la resolución.Así que mi sistema dice en particular este sistema o mi portátil actúa principalmente como un cliente DNS de, que solicita al servidor DNS que es revertido. ¿Cómo saber que el servidor DNS de? O bien usted, mientras que la configuración de red alguien ha puesto el servidor DNSaquí o desde el administrador de la red lo consiguió en la pila de protocolos TCP/IP, etc.,o que automáticamente se hace si tiene un tipo de DHCP que cuando pone los sistemascarga las cosas. Pero, sin embargo, debe saber dónde está el servidor correcto.Y hay como está y aquí es de dominio basado así, que una definición de dominio allí debeser un protocolo particular a seguir. Por lo tanto, hay más de 200 dominios de nivel superior enel Internet, nosotros vamos a llegar a esas cosas más en detalle. Algunos de los ejemplos como “ punto en ”es la India, “ punto us ” es US, “ punto edu ” es sitios educativos, como “ punto com ” es sitio de la empresa,“ punto net ” es servicios de red y así sucesivamente.Por lo tanto, estos son dominios de nivel superior. Por lo tanto, cuando digo “ iitkgp punto ac punto en ” es mi dominio, entoncesIndia es el dominio de nivel superior o a veces lo que decimos que es un TLD, y por debajo de esohay un subdominio llamado ac; es decir, que representan principalmente a académicos por debajo de quetenemos un subdominio llamado iitkgp, ¿verdad?(Consulte Tiempo de Slide: 19:39)Así que, cuando tomamos el TCP, FTP y TFTP. FTP es un servicio fiable orientado a la conexiónque utiliza TCP para transferir archivos entre sistemas que dan soporte a FTP, a la derecha. Por lo tanto, TCP, FTP es un derecho de servicio orientado a la conexión fiable de. Mientras que, TFTP es una conexión sin conexión que utilizaUDP para transferir.Por lo tanto, hay diferentes lugares donde necesitamos este tipo de cosas. Una vez que tenga que hacer parauna conexión orientada a la conexión, el requisito de recurso puede ser alto. Por lo tanto, es posible que tenga algunos de los casossi esos recursos no están ahí. En segundo lugar, si hay una falla que puederetransmitir fácilmente bien, eso puede no ser un gran acuerdo para retransmitir, a la derecha. Puede que no seaque requiera cosas de conexión, como digo que quiero enviar algo de un lugar a. Una es que quiero un servicio confiable, no quiero que se produzca un fracaso, otras cosas sihay un fracaso, vuelvo a enviar las cosas a la derecha, entonces no me importa volver a enviarlo. Por lo tanto, esto significa, basándose en el requisito, como normalmente TCP se utiliza para los routersfiguras como, por ejemplo, por ejemplo, algunas de las imágenes de iOS o las imágenes del router.TFTP es designado para ser pequeño y fácil de implementar. Por lo tanto, es una carga menos útil, por lo que es fácil implementar.Entonces tenemos un servidor de correo electrónico SMTP que se comunica con otro protocolode transferencia de correo simple para enviar y recibir correos. Por lo tanto, este es el protocolo SMTP para los protocolos de transporte de correo. Hay otras copias de seguridad o el protocolo frontal como POP3 y.(Consulte el tiempo de la diapositiva: 21:58)Así, otro protocolo que es un protocolo simple de gestión de redSNMP es un protocolo de capa de aplicación, que facilita el intercambio de información de gestiónentre los dos dispositivos. Por lo tanto, SNMP es un protocolo de capa de aplicación, yfacilita ese intercambio de información de gestión, a la derecha. La gestión de nivel de redcomo sigue, hay agentes SNMP que informa del estado diferente de la red,donde este SNMP existe el sistema de gestión de red toma los datos SNMP ysí. Por lo tanto, no puede no ser utilizado directamente por nosotros, pero sin embargo es necesario para el derecho de gestión de red. Por lo tanto, hay un protocolo importante para la gestión de la red.(Consulte el tiempo de la diapositiva: 22:54)Hay otro protocolo que se llama Telnet, a la derecha. Por lo tanto, lo que me permite quenos permita conectarnos a un sistema o sitio remoto. Por lo tanto, el cliente Telnet proporciona la posibilidad de registraren un host de Internet remoto que ejecuta un servidor Telnet. Por lo tanto, cualquier cliente debe tener un servidorcorrespondiente en el otro extremo. Por lo tanto, y luego para ejecutar mandatos desde la línea de mandatos de, tengo un cliente Telnet y un servidor y un permiso para el mandato en la línea de mandatos de.Por lo tanto, tenemos el cliente Telnet y el servidor Telnet. Y sigue comunicándose entre cada uno de los otros. O si lo mira, el cliente Telnet básicamente realiza una conexión TCP con el servidor Telnet, que a su vez puede tener diferentes tipos de cosas. Una es que puede estar ejecutando aplicaciones de usuario deo algún tipo de mecanismo de control de acceso, o hay un control de servidorpara algunas otras cosas, derecho.Así que, estas son las cosas que son posibles con las cosas. Por lo tanto, es una forma en la que puedo hacer un inicio de sesión remoto dea otro sistema, a la derecha. Por lo tanto, puedo tener un acceso remoto a los sistemas por,y luego podemos tener aplicaciones, podemos tener el control del servidor, podemos tener accesocontrol tipo de cosas. Una vez más, es un servidor cliente. Por lo tanto, si tiene un cliente Telnet, el otro servidor Telnet deestará ahí y debería haber alguna credencial que compruebe que la contraseña de inicio de sesión de IPy así, y así sucesivamente, para ir allí, más información en FTP también requerimosesas cosas para estar allí.(Consulte el tiempo de la diapositiva: 24:22)Ahora, llegamos a otra cosa que es ver que lo que subyace en las cosasfunciona lo que vemos un socket de red, a la derecha. Por lo tanto, es que escuchamos acerca de la programación de redeso API de socket y así.(Consulte el tiempo de la diapositiva: 24:53)Así que, como si intentáramos volver a mirar hacia atrás, digamos si este servidor Telnet, ¿qué está haciendo? básicamente se está abriendo o está ejecutando un servidor Telnet cosas o en ocasiones lo que nosotrosdecimos es un demonio que está funcionando correctamente; eso significa, que está corriendo y escuchando unen particular, está corriendo y escuchando un puerto en particular, correcto. Así que, siempre activo, derechodecir como si yo si lo hago cuando hago un decir HTTP. Entonces, ¿este servidor HTTP lo que está haciendo? Así que, digamossi considero que este es un servidor www iitkgp entonces lo que está haciendo? Por lo tanto, están en algún puertodecir el puerto 80, que es el puerto estándar 80, puerto 80 que siempre está escuchando. ¿Y escucharpara qué? ¿Hay alguna solicitud del cliente? Si hay una solicitud del cliente, cuandopasó de estas, la absorbe si es un servidor simultáneo, crea un proceso hijoo es bifurcación un proceso hijo y sigue sirviendo así.Así que, independientemente de lo que sea que sea un protocolo de servidor cualquiera, cualquiera que sea la aplicaciónsi el servidor correspondiente termina, crea un proceso de servidor para mirarlo. Entonces,así que, mientras se conecta desde la fuente, ¿qué requerimos? Yo requerí ese derecho de IP, de esedonde quiero conectarme, como en nuestro caso cuando “ www iitkgp ac punto en ” lo que estamosmirando? Básicamente estamos solucionándolo e yendo a una dirección IP del servidor iitkgp web. Y entonces quiero saber que donde está disponible; eso significa, quiero identificarla máquina y también identificar el proceso en esa máquina, a la derecha.Cómo identificar el proceso es por el número de puerto. ¿Cómo obtengo el número de puerto? Quees o es conocido o para las cosas populares HTTP lo que tenemos el puerto es el puerto 80.Así que, está escuchando un puerto 80, a la derecha. Por lo tanto, lo que tenemos del cliente final es un envío de una aplicaciónen particular. Por lo tanto, va en ese puerto en particular y va en ese puerto. Por lo tanto,esto es suponer que esta aplicación se está ejecutando en el puerto, por ejemplo, x esta aplicación se está ejecutando como puertoy, y luego cuando va al puerto. Por lo tanto, puede ser la misma dirección IPdel mismo servidor, pero tengo un número de puerto distinto, correcto. Por lo tanto, si usted es así, el cliente qué es lo que pasa. Básicamente le toma a un cliente lo que es, ¿qué es? Va a la dirección IP del servidordel servidor, a la derecha. Y va al otro extremo, ¿verdad? Cuando sale estosabe que IP del servidor, servidor de puertos, IP del cliente porque viene de dondey puerto del cliente. El sistema proporciona automáticamente el puerto del cliente si no hay. Otra cosa que requiero es que el protocolo. Así que, si sabemos que este paso de 5 me permiteconectar a las cosas. Al igual que aquí también nosotros si consideramos el protocolo así, esto es lo quehicimos una vez que esto está ahí.Así que, hay un camino que se establece entre estos dos, a la derecha. No me molesta que enentre que pueda haber muchos routers etcétera y así y así sucesivamente. Esa es la redsubyacente, pero hay un camino establecido. Ahora puedo hablar básicamente como un servidor de chat o una transferencia de archivos FTP deo cualquier otra aplicación como esa. Del mismo modo, si tengo otras aplicacionesasí, podemos tener otra como esta, a la derecha. Así que, otras cosas establecidas.Así que, esto es lo que decimos que básicamente se establece un zócalo. Por lo tanto, se establece la vía de acceso de comunicación de. Estaremos tratando poco detalle con este tipo de aspecto de programación de, lo que decimos programación de socket cómo podemos escribir mi propia programación de socketque cómo son las cosas que se requieren. Por lo tanto, si lógicamente vemoscomo el servidor cuando se ejecutan las cosas que ejecuta el daemon http, qué popularmentelo que decimos que el daemon de “ httpd ” está en ejecución.(Consulte el tiempo de la diapositiva: 30:04)Así que, en el servidor final, para el http y aquí tenemos ese cliente http que es nuestro navegador; por lo tanto, este demonio lo que está haciendo? Está escuchando el puerto 80 o la cosa de servidory siempre está vivo. Como, ¿es algo que hay alguien allí? Por lo tanto, cuando llega la solicituddel cliente, lo hace correcto, obtiene el IP del cliente, etcétera, y el protocolo. Aunque para nuestro casoel protocolo predominante es el protocolo IP. Por lo tanto, toma esa cosa, y se basa ensu recurso y etcetera responde que si acepta este protocolo.Así que, una vez que está ahí la conexión se establece, y luego va a la cosa basada en elsi es una gaviota, sin estado, etcétera, basado en la cosa de protocolo correcto, es como paraque es la página se muestra para FTP. Por lo tanto, para el mismo como para FTP lo que tenemosFTPD y aquí tenemos cliente FTP y así sucesivamente.Otra cosa es que en algunos casos el, puede ser un servidor otro caso puede acceder a un clientey así y así sucesivamente. Como, puedo tener un servidor de impresión que tiene un derecho de cliente FTP. Por lo tanto, estodo lo que las cosas a nivel de proceso lo que queremos hacer. Para ello, estamos dando una interfazal usuario final para escribir una red que pueda comunicarse con otros procesos de, a la derecha. Y la belleza de la cosa es que no te molestan, pero dicencon la red subyacente se encarga de las cosas, porque estamos siguiendo algunos protocolos de, algunas reglas particulares que se guían por las cosas.No solo eso, es independiente del dispositivo podemos tener diferentes tipos de dispositivos y diferentes niveles dejusto podemos tener diferente mezcla y tipo de cosas. Tanto tiempo que están encajando en el protocolo deno somos capaces de conectarlos. No nos molestamos en la comunicación. Puede ser fibra, puede ser inalámbrica, se puede cablear y cualquier cosa, a la derecha. Por lo tanto, de nuevosiguiendo el protocolo, pero al final del día en que su página se muestre, o escriba un programa deque pueda comunicarse entre sí.Así que, esta es la ubicuidad de todo este nivel de comunicación a nivel de red, derecho.Que por eso es tan popular porque ahora es heterogénea, es lo que decimos que nocentralizado control por voz, lo que sea que estés haciendo al final, solo estás siguiendolos protocolos, correcto. Hay directrices, hay directrices de protocolo, hay autoridades deque se ocupan de esas cosas, pero dicen lo que se desarrolla a su fin yfluyó en las cosas es un negocio para sus medios es su propio negocio, correcto.Así que, eso significa, que eso me permite hacer eso. Por lo tanto, lo que haremos en las siguientes clases deverá algunas de estas cosas más de la capa de aplicación. Y lentamente entra en el enlace de transporte y red y datos dey así sucesivamente y así sucesivamente. Así que, con esto nos dejamosterminar nuestra clase de hoy.Gracias.