Академический Документы
Профессиональный Документы
Культура Документы
La red Internet.
El modelo TCP/IP
Andrés Aznar López
Preparación de oposiciones TIC
Tecnologías de la Información y Comunicaciones
1. Introducción ............................................................................................................................... 5
2. Internet ........................................................................................................................................ 6
2.1. Historia y evolución............................................................................................................ 6
2.2 Características de Internet................................................................................................ 7
2.3 Gestión de dominios........................................................................................................... 8
2.4 Organizaciones ................................................................................................................. 10
2.5 Intranet – Extranet – Internet ........................................................................................... 11
2.6 Servicios básicos de Internet ........................................................................................... 12
3. El modelo OSI ........................................................................................................................... 15
4. Modelo TCP/IP.......................................................................................................................... 21
4.1 Nivel de enlace ................................................................................................................. 22
4.2 Nivel de red........................................................................................................................ 22
4.3 Routing................................................................................................................................ 32
4.4 Nivel de transporte ........................................................................................................... 33
4.5 Nivel de aplicación .......................................................................................................... 36
5. Infraestructura de acceso a Internet ................................................................................... 42
5.1 Arquitectura de doble firewall con DMZ....................................................................... 42
5.2 Tipos de servidores ............................................................................................................ 44
5. Desarrollo de aplicaciones web ........................................................................................... 47
5.1 Evolución de las aplicaciones ........................................................................................ 47
5.2 Capa de presentación .................................................................................................... 48
5.3 Capa de servicio web ..................................................................................................... 50
5.4 Capa de aplicación......................................................................................................... 51
5.5 Capa de datos.................................................................................................................. 51
5.6 Lenguajes de marca: XML............................................................................................... 52
5.7 Servicios web ..................................................................................................................... 55
El último punto del tema trata de dar una visión general sobre la forma en que
se implementan contenidos para la web, la estructura software sobre la que se
apoyan y las diferentes tecnologías que se utilizan en la actualidad.
Mundial
En lo referente al ámbito, Internet ha conseguido extenderse a lo largo de los cincos
continentes.
Abierta
No existen restricciones de conectividad otorgando plena libertad de actuación para
la interconexión de redes, exceptuando dos requisitos imprescindibles para su
utilización:
Utilizar los protocolos TCP/IP. Internet está construida sobre las bases de la arquitectura
TCP/IP. Actualmente prácticamente todos los Sistemas Operativos incluyen estos
protocolos.
Utilizar el Sistema de Nombres de Dominio (DNS – Domain Name System). Los recursos
dentro de Internet tienen que ser direccionados de alguna manera, y se ha elegido el
protocolo DNS para realizar dicha función.
Descentralizada
La red no contiene ningún nodo central que suponga un riesgo crítico por su caída. De
hecho, Internet podría seguir funcionando incluso aunque estuviese caída una
grandísima parte de la red.
Jerárquica.
Se organiza como mínimo en cuatro niveles, que son:
Red troncal.
Es la espina dorsal de Internet. Está formado por la interconexión de
grandes redes de los principales operadores comerciales, redes
académicas y de investigación.
Los nombres de dominio se han consolidado como algo necesario que facilita
la vida al usuario, y ya no se concibe el funcionamiento de Internet sin una estructura
de dominios. Se puede decir que las principales ventajas de la gestión de dominios es:
Comodidad con respecto a las personas, para las cuales es mucho más fácil de
recordar un nombre de dominio que una dirección IP, máxime si hablamos de
direcciones IP versión 6.
Geográficos
Existe una extensión por cada país, formada por dos letras definidas en el código ISO-
3166. Ha España le corresponde la extensión .es, que se encuentra actualmente
gestionada por la entidad pública empresarial Red.es. Se desea conseguir una
extensión .eu para los asuntos de la Unión Europea.
Genéricos
Existen siete dominios genéricos gestionados por la empresa privada Network Solutions.
Estos siete dominios son:
.com Para páginas de comercio electrónico. Sin embargo, las páginas .com se han
convertido en un cajón desastre donde se incluyen prácticamente a cualquier tipo de
página. Esto se debe a la facilidad de conseguir una página de este tipo.
.net Cada vez se utilizan más dejando un poco a un lado el abuso de las .com
.org Para organizaciones de cualquier tipo.
.int Para asuntos internaciones.
.edu Para el sector de la educación.
.gov Para el uso de páginas de gobiernos.
.mil Para asuntos militares.
En noviembre del año 2000 ICANN crea otros siete nuevos dominios:
IANA
ICANN
Se trata de una organización privada sin ánimo de lucro, creada bajo las leyes
del Estado de California. Sus siglas provienen de “Internet Corporation for Assigned
Names and Numbers”. Es una organización en la que cada usuario tiene el derecho a
votar. Las dos principales funciones que desempeña son la de gestionar el sistema de
nombres de dominio (DNS) de Internet, por medio de un departamento llamado
INTERNIC, y la gestión del servidor raíz de nombres de dominio.
RED.ES
INTRANET
Por ejemplo, podemos pensar en una gran empresa que vende coches. Para la
construcción de los automóviles necesita comprar numerosos elementos de ferretería
tales como tornillos, tuercas, chapas, por lo que podría establecer una conexión
permanente con otra empresa de tornillos. Además, no estaría mal establecer otra
conexión también con las empresas a las que les compre los neumáticos, los cristales,
los elementos eléctricos, etc… Estas conexiones de área extensa permiten agilizar los
trámites y la gestión con todas las entidades con que se relaciona la empresa, y se
presupone que no tienen ningún interés en realizar ningún ataque informático. Debido
a la relación de confianza que se tiene con estas entidades externas, pero dado que
son organizaciones que están fuera de nuestro ámbito y control, el nivel de seguridad
dentro de la Extranet deberá ser un nivel de seguridad medio.
INTERNET
Telnet
Rlogin
FTP
Correo electrónico
Lo protocolos más utilizados en el correo electrónico son tres: SMTP (Simple Mail
Transfer Protocol) que afecta al envío de mensajes por parte del usuario y la
transferencia de estos mensajes entre los servidores; POP-3 (Post Office Protocol, versión
3) para el acceso por parte del usuario desde su ordenador al servidor de correo
donde se encuentra su buzón; e IMAP-4 (Internet Message Access Protocol, versión 4)
también para el acceso del usuario a su buzón.
News
WWW. La web.
<protocolo>://<host>:<puerto>/<ruta>/<recurso>
Este capítulo pretende ofrecer una introducción al modelo OSI, de manera que
cuando se explique en el siguiente capítulo el modelo TCP/IP se puede entender
mucho mejor, y además se pueda comparar con el modelo OSI.
El número de capas y su función difiere para cada tipo de red, pero en todos
los casos, el propósito de cada capa es ofrecer sus servicios a la capa superior,
ocultando así la complejidad de los niveles inferiores.
Entre cada par de capas adyacentes existe un interface lógica, que define las
primitivas y los servicios que la capa inferior ofrece a la superior. El conjunto de capas y
protocolos constituye lo que se denomina arquitectura de red.
Se crea una nueva capa cada vez que se necesita un nuevo nivel de abstracción.
La función de cada capa debe ser escogida con la idea de definir protocolos
estándar en ella.
Los límites de las capas deben ser escogidos de forma que minimicen el flujo entre las
interfaces.
Capa o nivel. Cada una de las segmentaciones lógicas que se realizan en la torre de
comunicaciones que se definen en los dos extremos de la comunicación.
Servicios. Son las funciones que una capa N ofrece a la capa N+1 y que son útiles para
que la capa N+1 pueda desempeñar adecuadamente su trabajo, pero sin enterarse ni
comprender los detalles de tales funciones.
Service Access Point (SAP). Es el punto por el que la capa N accede a un servicio de la
capa N-1.
En la relación que tiene una capa con la capa inferior aparecen ciertas
unidades de datos que se pueden definir de la siguiente forma:
SDU (Service Data Unit). Se compone de los datos que se desea que sean trasmitidos,
es decir, los datos útiles que una capa pretende hacer llegar a su homólogo.
PCI (Protocol Control Information). Se trata de la cabecera que cada nivel incorpora a
los datos que se van a trasmitir. Esta cabecera está definida según el protocolo con el
que se va a realizar la comunicación al nivel en que nos encontramos.
PDU (Protocol Data Unit). Es la unidad compuesta por la unión de la SDU y de la PCI.
Esta unidad será la que efectivamente se va a transmitir al nivel inferior.
IDU (Interface Data Unit). Es la unidad compuesta por la PDU y la ICI que realmente se
transmite a la capa inferior al utilizar un servicio determinado.
SDU PCI
PDU ICI
IDU
ICI
SDU
Utilizando los principios expuestos, el modelo OSI define siete niveles que
funcionan tal y como se ha explicado. Las unidades de datos en cada nivel toman los
siguientes nombres:
Las cuestiones que debe tratar son: voltaje del bit a 1 y a 0, duración del bit, si
la transmisión se hace en ambas direcciones, diseño del conector, número de pines de
la interface, etc… Normalmente son ingenieros eléctricos los que diseñan esta capa.
La capa física transmite los bits como cadenas sin significado ni estructura. La
capa de enlace divide estas “ristras” en unidades de pocos cientos de bytes
denominados tramas (frames), y las dota de estrucutr4ua, añadiéndoles información
de control (por ejemplo, numeración de tramas) e información destinada a la
corrección de errores (CRC).
Este nivel (junto con los dos inferiores) son los que debe implementar un
proveedor de transmisión de datos, y por tanto, en muchos casos el que contiene
también mecanismos destinados a la contabilidad y facturación del tráfico de red.
Entre sus misiones está también gestionar el diálogo, por ejemplo, permitiendo o
no el tráfico simultáneo en los dos sentidos. Es frecuente en los protocolos de este nivel
la utilización de testigos que indiquen cuáles es el extremo que tiene el derecho a
“hablar”.
Otros aspectos que puede tratar esta capa son los relativos a compresión de
datos y criptografía.
El desarrollo del modelo TCP/IP fue previo al del modelo OSI. El origen de esta
familia de protocolos fue la red Arpanet, en la cual se desarrollaron los conceptos
fundamentales de diseño y gestión de redes. Al igual que el modelo OSI, desglosa el
proceso de comunicación en varias capas o niveles, cada una de las cuales tiene
atribuida una funcionalidad que ofrece a las capas superiores. Los niveles más bajos,
correspondiente a las capas física y de enlace, no están especificados ya que el
protocolo se pensó para funcionar sobre cualquier tipo de red. Los protocolos ARP y
RARP se encargan de enlazar los sistemas de direccionamiento IP y el de la red física
utilizada. La base de la familia de protocolos es el nivel de Red, que implementa un
protocolo muy sencillo (Internet Protocol ó IP) de tipo datagrama de forma que se
pueda implementar en cualquier tipo de máquina.
En los próximos puntos vamos a revisar los niveles del modelo TCP/IP en
detalle.
IP versión 4
Ver: Versión.
HL: Longitud de la cabecera en palabras de 4 bytes. Generalmente esta longitud será
de 5 (20 bytes), y puede llegar a incrementarse hasta una longitud de 15 palabras (60
bytes).
TOS: Tipo de servicio. Se puede especificar con esta opción el comportamiento que
debe utilizar el tratamiento del datagrama: Minimiza el retardo, minimiza el caudal,
maximiza la fiabilidad, etc…).
Longitud Total: Tambado en bytes del datagrama completo (cabecera más datos). El
máximo es de 65.536.
Id: Se trata de una identificación única para cada datagrama. Este campo está
asociado al mecanismo de fragmentación del datagrama. Su valor se copia en todos
los cachos que componen el datagrama original.
Flags: Son una serie de bits que se utilizan principalmente para labores relacionadas
con la fragmentación. El segundo bit del campo se denomina “don’t fragment”. Si
103.80.47.10
Red: Especifica la red a la que pertenece la máquina que tiene asignada esta
dirección IP.
Host: Especifica la estación particular dentro de la red.
Clase A: Son aquellas direcciones que comienzan por un 0. Es decir, son de la forma
0xxx xxxx . xxxx xxxx . xxxx xxxx.
Clase C: Son aquellas direcciones que comienzan por dos 1’s y van seguidas de un 0.
Es decir, son de la forma 110x xxxx . xxxx xxxx . xxxx xxxx.
En las redes de clase C, la máscara de red es 255.255.255.0. Es decir, los
tres primeros bytes de la dirección especifican la parte de red, y el resto la
parte de host. Esto implica que existirán muchísimas redes de clase C,
pero cada una de ellas sólo podrá albergar unos pocos nodos.
Clase D: Son aquellas direcciones que comienzan por tres 1’s y van seguidas de un 0.
Es decir, son de la forma 1110 xxxx . xxxx xxxx . xxxx xxxx. Estas direcciones se utilizan
para multicast.
Clase E: Son aquellas direcciones que comienzan por cuatro 1’s y van seguidas de un
0. Es decir, son de la forma 1111 0xxx . xxxx xxxx . xxxx xxxx. Estas direcciones están
reservadas para fines especiales.
Dirección de red: Es aquella dirección IP que tiene la parte de host con todos los bits
puestos a 0. Se utiliza para referirnos a la red en cuestión, sin especificar ningún nodo
en particular.
Dirección de difusión (broadcast): Es aquella dirección IP que tiene la parte de host
con todos los bits a 1. Cuando una estación de una red desea enviar un datagrama a
todos los ordenadores de su misma, u otra red, utiliza esta dirección especial, que
significa que el destino de la comunicación son todas las máquinas pertenecientes a
la red de destino.
Subnetting
Se podrían utilizar más bits para la parte de red, de esta manera, si utilizamos 2
bits más, habremos creado 4 subredes. Si utilizamos 3 bits, habremos creado 8
subredes, y así sucesivamente.
Supernetting
Direccionamiento IP privado
IP versión 6
Nuevas opciones
Con posibilidad de ampliaciones, y que contemplan con mayor preocupación los
aspectos relacionados con la seguridad.
A92E:009A:08B1:F001:0092:0001:000A:A100
A92E:9A:8B1:F001:92:1:A:A100
Unidestino (unicast)
Se refieren a un único nodo de la red, concreto.
Multidestino (multicast)
Se refieren a un conjunto de nodos de la red, de manera que un paquete dirigido a
una dirección multidestino debe ser entregado a todos los nodos del grupo.
Versión (VER). Está compuesto por los primeros 4 bits de la cabecera. En este caso
deberá estar especificada la versión 6.
Prioridad (PRI). Está compuesta por los siguientes 4 bits y define la prioridad del
paquete. Los códigos de 0 a 7 se refieren al tráfico con control de congestión y flujo.
Los códigos de 8 a 15 se refieren al tráfico sin control de congestión. En la tabla
siguiente se muestran los primeros 8 códigos:
Cabecera siguiente: código que indica el tipo de cabecera que sigue a la cabecera
base.
Límite del salto (hop limit): equivale al campo TTL (Time To Live) de la cabecera IPv4, es
decir, indica el número máximo de nodos que atravesará el datagrama antes de ser
descartado.
ICMP
ICMP es un mensaje que tiene como misión comunicar los mensajes de error, y
además las solicitudes y respuestas entre nodos de la red. Se encuentra definido en la
RFC 792. Estos mensajes son enviados dentro de un datagrama IP:
Dentro de los tipos a los que puede pertenecer un mensaje ICMP, destacan por
su importancia los tipos 0 y 8 (Respuesta y solicitud de eco respectivamente), el 11
(tiempo excedido para un datagrama) y el 3 (destino inaccesible):
ARP
ARP, cuyas siglas significan “Ardes Resolution Protocol) es un protocolo que sirve
para obtener la dirección MAC de una estación una vez que conocemos su dirección
IP.
Envía una trama de “Petición ARP” a todas las estaciones de la red (realiza un
broadcast o mensaje de difusión)
El protocolo ARP de la máquina destino verifica que el solicitante pide su dirección IP.
Emite una trama de “Respuesta ARP” incorporando su dirección MAC e IP.
Se recibe la respuesta guardando el resultado en la tabla, pudiendo emitir a partir de
entonces datagramas IP.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias.
Sin embargo, para evitar incongruencias en la red debido a posibles cambios de
direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número
de segundos a cada entrada de la tabla. De las redes externas sólo tenemos una
MAC, la del router que lleva a ellas, por ello a veces todas nuestras comunicaciones
funcionan con una sola entrada MAC (si su destino es para estaciones fuera de
nuestra red, siempre tendremos la MAC del router que nos lleva de salida). Por
contraposición un switch central puede almacenar miles de MAC.
RARP
El funcionamiento es similar al ARP sólo que ahora se requiere que haya una
máquina que actúe como servidor de RARP (al contrario que en ARP donde no existe
el concepto de servidor, todas las máquinas son iguales).
El algoritmo básico que utiliza un router para determinar por dónde enviar un
paquete que le acaba de llegar es el siguiente:
Enviar al Gateway
¿Tengo ruta específica? (Host remoto)
Enviar al Gateway
¿Tengo ruta por defecto? (Ruta al Host remoto)
Sin ruta
Protocolos híbridos.
Toma ideas de ambos, intentando llegar a un punto de equilibrio con las virtudes de los
dos anteriores. El ejemplo más conocido es EIGRP, aunque es un protocolo propietario
de la casa Cisco.
TCP
Proceso 1 Proceso 2
Passive Open
(espera a una petición)
Active Open
Send SYNC, seq=n Receive SYNC
Esto no quiera decir que las aplicaciones deben obligatoriamente seguir estos
criterios, pero son los que suelen utilizarse. A la hora de enviar los mensajes, se podrían
determinar unos puertos distintos, pero hacerlo de la manera recomendada hace que
los sistemas sean más intuitivos.
Protocolo Puerto
ftp-data 20/tcp
ftp 21/tcp
Telnet 23/tcp
Smtp 25/tcp
Domain 53/tcp/udp
Tftp 69/udp
http 80/tcp
Pop3 110/tcp
Entonces, si el protocolo UDP no garantiza nada, ¿por qué es tan útil? Quizás
hace unos años las redes eran de tan poca calidad que el control de errores y el
control de flujo tenían una importancia capital. Según ha ido avanzando la
tecnología, las redes se han vuelto más fiables, y por lo tanto los errores que se
producen han disminuido considerablemente. Esto no significa que no haya errores,
pero implica que la relación contenida entre el riesgo a perder el datagrama y la
velocidad de gestión que se alcanza comienza a ser muy rentable en algunos casos.
TELNET SNMP
(Terminal remoto) (gestión de red)
FTP BOTTP
(Transmisión de ficheros) (arranque remoto)
SMTP DNS
(correo electrónico) (nombres de dominio)
http RPC
(Páginas web) (Ejecución de procesos remotos)
RPC
(ejecución de procesos remotos)
DNS
DNS (Domain Name System) es un protocolo que permite convertir los nombres
de las máquinas en direcciones IP y a la inversa. Aparece definido en las RFCs 1034 y
1035. La implementación más utilizada (incluida en las máquinas Solares, AIX y Linux) es
la desarrollada en la Universidad de Berkeley: BIND (Berkeley Intenet Name Domain)
Los conceptos básicos que hay que asimilar en DNS son los de dominio y
jerarquía de la autoridad. Para nombrar a las máquinas se las incluye en dominios que
a su vez se subdividen en otros dominios. Cada dominio ejerce su autoridad sobre los
dominios inmediatamente inferiores formando una estructura jerarquizada en forma de
árbol. El nombre de la máquina se forma añadiendo un dominio tras otro empezando
por el de mayor rango a la derecha y separándolos por puntos.
Ejemplo: sandoval.mcyt.es
En cada dominio hay un servidor primario, que contiene las tablas maestras
para ese dominio y decide los cambios que se pueden producir. Además puede
haber también uno o varios servidores secundarios, que contestan peticiones de
resolución para ese dominio pero no tienen autoridad para cambiar las tablas,
simplemente las copian del servidor primario.
Primario o maestro
Contiene la copia maestra de la tabla en su disco duro. Es el
único con autoridad para modificar los datos incluidos en la
tabla. Como tal aparece en la tabla dentro del registro SOA
Secundario o esclavo
Contiene una copia de la tabla que, habitualmente, ha
recogido de un servidor maestro (aunque esto no es necesario
ya que un servidor esclavo también puede servir tablas). Como
servidor secundario reconocido debe tener una entrada como
registro del tipo NS.
Oculto
Son servidores con autoridad (tienen una copia de las tablas)
pero que no están reconocidos como servidores esclavos (no
tienen entradas NS). En principio, cualquier servidor autorizado
puede transferirse las tablas (ya sea del maestro o de algún
esclavo) y comportarse como servidor secundario, aunque no
esté reconocido como tal dentro del dominio (no tienen una
entrada NS). La principal diferencia con un esclavo es que en
caso de variación de las tablas por parte del maestro, éste no
será informado.
Para cada zona existirá un único servidor primario que tendrá las tablas
maestras introducidas a mano por el administrador de la red. Este servidor transmite las
tablas a los servidores secundarios declarados (con entrada del tipo NS). Para reducir
las incongruencias entre servidores, los servidores secundarios preguntan cada cierto
tiempo al servidor del que se descargan las tablas (normalmente será el primario) si ha
cambiado algo. En caso afirmativo se descargan la tabla completa de nuevo. Si se
perdiera la conexión de los servidores secundarios con el servidor del que se
descargan las tablas, pasado un tiempo configurable los servidores secundarios
eliminarían sus propias tablas, dejando de esta forma de servidor las direcciones en
ellas contenidas.
DHCP
SNMP
HTTP
El protocolo HTTP sirve para transmitir páginas web a través de la red, es decir,
se usa para acceder a la información de la www. El formato de las páginas web
vendrá especificado por el lenguaje de etiquetado HTML y otros lenguajes de
ampliación. HTTP está basado en el método de petición-respuesta, de manera que
una transacción HTTP se divide en cuatro etapas:
FTP
Correo electrónico
Como se ha dicho, SMTP sirve para enviar correos electrónicos, pero una vez
que el correo llega al servidor de correo destino, es el usuario el que voluntariamente y
a iniciativa propia debe acceder al servidor para leer el correo. Este acceso no se
puede realizar por SMTP, sino que existen otros protocolos para este fin. En particular
podemos nombrar POP-3 e IMAP-4.
Offline, la mayor parte del tiempo el cliente se encuentra desconectado del servidor,
al que realiza conexiones periódicas para descargar los mensajes.
Desconectado, mezcla de los dos anteriores. El cliente copia y hace los cambios en
local, y posteriormente se vuelcan esos cambios al servidor.
Por otro lado, la sesión IMAP-4 puede encontrarse en alguno de los siguientes
cuatro estados:
Esta red DMZ, nos va a permitir que instalemos en ella aquellos servidores que
deben dar la cara al público. Estos servidores son los más peligrosos, porque al ser el
punto principal de acceso por parte de los visitantes de Internet, en un supuesto
ataque serían los que primero caerían. Si el servidor accedido de manera fraudulenta
Firewall
Firewall
En la DMZ por tanto sería conveniente instalar todos los servidores “públicos”,
entendidos como aquellos que van a albergar servicios públicos, o accesibles desde la
Servidores en la DMZ
Como se ha dicho, estos servidores serán accesibles por los usuarios de Internet,
y por lo tanto son los más susceptibles de ser atacados. De hecho, son los primeros que
deberían ser atacados en cualquier intento de intrusión. En esta red no debería residir
ningún tipo de recurso ni de información sensible. Como ejemplos podríamos nombrar:
Servidor web
Se encarga de recibir las peticiones HTTP a las páginas web que se ofrecen al público
de internet. Por lo tanto, aparecen como el primer punto de contacto con nuestra
organización. Una vez que la petición web es recibida por este servidor, se encargará
de realizar las funciones necesarias para recuperar la página web solicitada y enviarla
al solicitante. Si la página HTML solicitada es estática, y no contiene información
transcendental, se podrá permitir su almacenamiento directamente en el servidor.
Pero los normal será que el servidor web construya la página HTML apoyándose en
peticiones a otros servidores.
Servidor antivirus
Está siendo cada vez más usual la instalación de un servidor de antivirus en la DMZ. Este
servidor se puede configurar para escasear diferentes tipos de comunicaciones entre
Servidor Proxy
Los proxies se utilizan en las organizaciones para configurar el acceso a internet por
parte de los usuarios. Cuando un usuario se conecta a internet a través de un proxy, el
punto visible desde la red pública es el proxy, que canaliza todas las conexiones. Los
proxies además pueden ejercer otras funciones, como por ejemplo la de caché para
páginas visitadas, o gestión de los sitios web accesibles.
Estos servidores son los que albergan las aplicaciones finales y además los datos
asociados. Se supone que jamás serán accesibles directamente desde Internet, sino
que serán los servidores de la DMZ los que se conectan a ellos. Podríamos nombrar:
Servidor de aplicaciones
Un servidor de aplicaciones web es un sistema que gestiona los componentes software
que se integran en una aplicación web. Las llamadas a estos componentes se
realizarán típicamente desde páginas dinámicas que se encuentran en el servidor
web, o también desde otros componentes.
Servidor de correo
El servidor de correo es el encargado de almacenar todos los mensajes
correspondientes al dominio o dominios que en él se hayan definido. Es importante
que este servidor se encuentre en la red interna y suficientemente protegido, dado
que el correo se ha convertido en la actualidad en una de las herramientas más
importantes, si no la más importante, de trabajo en grupo.
Gestor documental
Los sistemas de gestión de bases de datos almacenan información estructurada, pero
en muchas ocasiones es necesario guardar información que se encuentra en otros
formatos. Un gestor documental se encarga del almacenamiento y gestión de
documentos de cualquier tipo, implementando funcionalidades que apoyen esa
tarea como búsqueda, recuperación de documentos, organización, etc. Hay que
tener presente que estos sistemas suelen requerir una gran cantidad de espacio de
almacenamiento, dada la naturaleza de la información que se guarda.
Servidor de directorio
En otras ocasiones la información que se desea almacenar se ajusta más a las
necesidades que cubre un servicio de directorio es decir, información ampliamente
consultada que se modifica poco a lo largo del tiempo y que se organiza en una
estructura de árbol.
El Navegador
HTML y DHTML
Pero si tenemos que definir las etiquetas de estilo en cada uno de los
documentos que implementemos, no habremos ahorrado mucho. Si queremos
modificar las características de alguno de ellos, deberemos recorrer todos los
documentos, con la consiguiente pérdida de eficiencia. Para evitar esto, parece
bastante lógico que dispongamos de alguna opción en la que podamos definir todos
los estilos es un solo documento y acto seguido se puedan utilizar en el resto.
Algunos tipos de hojas de estilo son las hojas CSS (Cascade Style Sheet), o las
páginas XSL, aunque en este último caso el concepto es bastante más amplio que el
simple definidor de una serie de estilos.
Plug-ins
Normalmente los componentes de esta capa son los que realizan las llamadas
a las bases de datos para recuperar y tratar la información. Dentro del mundo
Microsoft podemos destacar la arquitectura COM+, con sus librerías dinámicas y sus
objetos ActiveX, actualmente integrado con la plataforma .Net. Dentro del mundo
JAVA tenemos la arquitectura de los objetos CORBA.
Evolución
Los miembros del Consorcio de la Word Wide Web (W3C) se dieron cuenta de
que sería necesaria una alternativa mucho más aplica a HTML para satisfacer las
necesidades futuras de la Web. Quizás la limitación más patente de HTML sea su
conjunto fijo de etiquetas. En 1996, el W3C se propuso introducir el poder y la
flexibilidad de SGML en el dominio de la Web. El W3C presentó un equipo de expertos
en SGML cuyo objetivo era el de crear una nueva tecnología de marcado con las
ventajas nucleares de SGML y con la relativa simplicidad de HTML. El equipo “SGML
para la Web” trabajó en su nueva tecnología de marcado hasta febrero de 1998,
fecha en la que lanzó la especificación XML 1.0.
XML
Se puede observar que hay que seguir una serie de reglas básicas, como que
el documento debe estar organizado por etiquetas; debe existir una etiqueta raiz,
cada vez que se abra una etiqueta se debe cerrar posteriormente, con una etiqueta
que lleve la /, etc…
Sin embargo, las DTD no son perfectas. De hecho, sus limitaciones son lo
suficientemente serias como para tener que considerar otra solución para modelar
datos XML. Las DTD descansan sobre una sintaxis especializada, que describe la
estructura de los vocabularios XML. Ésta es una de las grandes quejas que hace la
comunidad XML acerca de las DTD. ¿Por qué sería necesario tener que aprender una
XSL
XLink y XPointer
XPointer es un lenguaje no XML basado en XPath, que se usa para dirigirse a las
estructuras internas de los documentos XML. Soporta una sintaxis concisa que le
permite recorrer la estructura de árbol de un documento XML para hacer referencia a
elementos, atributos y cadenas de texto. XPointer es una parte importante de XLink, ya
que especifica la sintaxis empelada para crear identificadores de fragmentos, que
representan las direcciones en las construcciones internas de documentos. En lo
relativo a vínculos que hacen referencia a documentos XML completos, en
contraposición a las partes internas de los documentos, XPointer no es necesario.
Pero, ¿qué es un servicio web? Una definición corta y sencilla diría que es “un
recurso programable y direccionable mediante una URL”. Para un programador, un
web-service es una clase, que se auto-define usando XML, cuya interfaz podemos
hacer pública en un servidor web mediante un lenguaje de descripción de interfaces y
que es accesible mediante http.
Interoperabilidad
El servicio web es accesible a través de estándares de Internet, por lo que cualquier
cliente puede realizar la llamada, independientemente de la plataforma hardware y
software.
Encapsulación
Igual que ocurre con la programación orientada a objetos, una aplicación que utilice
un servicio web no necesita conocer los detalles de la implementación del
componente. Únicamente requiere conocer la interfaz que ofrece al público el servicio
web, así como la forma en que deben de hacerse las llamadas.
Disponibilidad
El servicio web debe poder publicarse con la suficiente información para que
cualquier programador lo utilice en las aplicaciones que desarrolle. Esta publicación
también se realiza de forma estándar.
Los Servicios Web constituyen una arquitectura con una ventaja primordial:
están basados y construidos sobre una serie de estándares de Internet, que son los
siguientes:
Sun ONE
Sun ONE se ha diseñado pensando en una integración sencilla y perfecta con el
hardware y el software actuales, sea cual sea su plataforma y fabricante. Sun ONE se
basa en estándares como UDDI, SOAP, XML, webXML y la tecnología Java. De hecho,
hay más servicios web a gran escala basados en Java 2 Platform, Enterprise Edition
(J2EE) que en cualquier otra arquitectura.
Microsoft .NET
.Net se define como un conjunto de tecnologías software para lograr la conexión en el
mundo de la información, de la gente, de los sistemas, de las infraestructuras a partir
del uso de los XML Web Service. .Net también se basa en estándares como UDDI,
SOAP, XML, webXML y la tecnología .Net.
1) D
2) B
3) D
4) C
5) A
6) C
7) B
8) C
9) B
10) D
11) C
12) B
13) B
14) C
15) C