PUERTO 80 Y 8080

PUERTO 80

En el ámbito de la informática, se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

De acuerdo a los expertos, todas aquellas aplicaciones que funcionan en base a la IP (bien si son TCP o UDP) establecen comunicación con un servidor específico (puede ser SMTP, FTP, TELNET o HTTP, etc.) a través de un puerto, en el caso del HTTP, ese puerto es el 80. Así que mientras la PC de cada uno ocupa un puerto aleatorio, al momento de originar una petición al servidos, en el caso del HTTP siempre será, indistintamente el puerto 80, el que escuche o reciba la solicitud de servicio hecha por la PC cliente.

HTTP (Puerto 80)

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como “user agent” (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Cómo comprobar el puerto 80

Así mismo, algunos expertos en informática aconsejan que para tener señas del puerto 80, se puede realizar un procedimiento bastante simple. Bastará con encender la PC personal, no abrir ningún otro explorador que no sea Internet Explorer, al tiempo en que se mantienen cerradas otras ventanas de funciones. Posteriormente el usuario deberá abrir también la ventana del MSDOS, en donde debe introducir el comando netstar –n, con lo cual se obtendrá una fila de cuatro columnas, por ejemplo:

TCP     134. 293.1.2:4569    55.798.7.567:80   ESTABLISHED

Con respecto a esta información, la primera columna estaría indicando el puerto de origen, puede ser TCP, como UDP. En segundo lugar, se señala la IP de la PC de donde está saliendo la información. Por su parte, la tercera columna indica el IP correspondiente al servidor de Google, y el puerto 80, que es el que escucha la petición que ha salido de la PC. Finalmente, la última columna señala si se ha establecido efectivamente la comunicación entre la PC y el servidor. Así se puede tener señas del Puerto 80, ubicado en el Servidor, que recibe las peticiones de los equipos remotos.

PUERTO 8080

Abrir o cerrar puertos de internet 8080 – puertosabiertos.com. Una forma de navegar de forma más privada por Internet, ya que el servidor oculta tu IP al navegar por Internet.

El puerto por defecto para los servicios HTTP es el 80, y ahi puedes correr el IIS, el Apache, el Tomcat, el XAMPP o lo que quieras. La cuestión del 8080 es que Tomcat supone que ya tienes algo en el puerto 80, el Apache, el IIS o el XAMPP, y para evitar problemas viene pre-configurado con el puerto 8080. Pero después se lo cambias sin más problemas y listo.

HTTP Y HTTPS

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT:

GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para solicitar las páginas HTML.

POST: carga archivos de datos, como los datos de formulario, al servidor web.

PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud envían información al servidor en un texto sin formato que puede ser interceptado y leído. Las respuestas del servidor, generalmente páginas HTML, también están sin cifrar.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS). HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets seguros (SSL) antes de transportarse a través de la red.

1.PNG

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO Y LENGUAJE DE MARCADO DE HIPERTEXTO

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un navegador web, el navegador establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo HTTP. Los nombres que la mayoría de las personas asocia con las direcciones web son URL e identificadores uniformes de recursos (URI).

Para comprender mejor cómo interactúan el navegador web con el servidor web, podemos analizar cómo se abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:

1.PNG

  1. http (el protocolo o esquema)
  2. http://www.cisco.com (el nombre del servidor)
  3. index.html (el nombre de archivo específico solicitado)

A continuación, el navegador se comunica con un servidor de nombres para convertir http://www.cisco.com en una dirección numérica que utiliza para conectarse al servidor, como se muestra en la figura 2.

2.PNG

Mediante los requisitos de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html . El servidor envía el código HTML para esta página web al navegador, como se muestra en la figura 3.

3.PNG

Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda visualizar en la ventana del navegador, como se muestra en la figura 4.

4.PNG

CAPA DE APLICACIÓN

La capa de aplicación es la más cercana al usuario final. Como se muestra en la figura, es la capa que proporciona la interfaz entre las aplicaciones utilizada para la comunicación y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.

Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) definen funciones de la capa de aplicación TCP/IP única.

Existen muchos protocolos de capa de aplicación, y están en constante desarrollo. Algunos de los protocolos de capa de aplicación más conocidos incluyen el protocolo de transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del sistema de nombres de dominios (DNS).

1.PNG

CONJUNTO DEL PROTOCOLO TCP/IP

En la actualidad, la suite del protocolo TCP/IP incluye muchos protocolos. Los protocolos individuales se organizan en capas mediante el modelo de protocolo TCP/IP: aplicación, transporte, Internet y capas de acceso a la red. Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. Los protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en los medios físicos. Estos protocolos de capa inferior son desarrollados por organizaciones de estandarización, como el IEEE.

La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores como en los hosts receptores para proporcionar una entrega completa de las aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico que utiliza la LAN.

1.PNG

DNS: Traduce los nombres de dominio tales como cisco.com a direcciones IP

BOOTP: Habilita una estación de trabajo sin disco para descubrir su propia dirección IP, la dirección IP de un servidor BOOTP en la red y un archivo que debe cargarse en la memoria para iniciar la máquina. DHCP reemplaza a BOOTP

DHCP: Asigna direcciones IP de manera dinámica a estaciones de clientes cuando se inicia

SMTP: Permite los clientes envíen un correo electrónico a un servidor de correo. Permite los servidores envíen un correo electrónico a otros servidores

POP: Permite que los clientes recuperen un correo electrónico de un servidor de correo

IMAP: Permite que los clientes accedan a correos electrónicos almacenados en un servidor de correo

FTP: Establece las reglas que permiten a un usuario en un host acceder y transferir archivos hacia y desde otro host en una red

TFTP: Un protocolo trivial de transferencia de archivos sin conexión. Un protocolo de entrega de archivos sin acuse de recibo de grandes esfuerzos

HTTP: Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, vídeo y otros archivos multimedia en la World Wide Web

UDP: Habilita un proceso que se ejecuta en un host para enviar paquetes a un proceso que se ejecuta en otro host. No confirma la transmisión correcta de da

TCP: Permite la comunicación confiable entre los procesos que se ejecutan en hosts independientes. Transmisiones confiables con acuse de recibo que confirman el envío correcto

IP: Recibe segmentos de mensaje de la capa de transporte. Dispone mensajes en paquetes. Dispone mensajes en paquetes. Direcciona paquetes para la entrega completa a través de una internetwork

NAT: Traduce las direcciones IP desde una red privada a direcciones IP públicas únicas de forma global

ICMP: Proporciona comentarios desde un host de destino a un host de origen con respecto a los errores en la entrega de paquetes. OSPF: Protocolo de routing de link-state. Diseño jerárquico basado en áreas. Protocolo de routing interior de estándar abierto

EIGRP: Protocolo de enrutamiento exclusivo de Cisco. Utiliza la métrica compuesta según el ancho de banda, el retraso, la carga y la confiabilidad

ARP: Proporciona la asignación de direcciones dinámicas entre una dirección IP y una dirección de hardware

PPP: Proporciona un medio de encapsulamiento de paquetes para transmitirlos a través de un enlace serial

ETHERNET: Define las reglas para conectar y señalizar estándares de la capa de acceso a la red

INTERACCIÓN DE PROTOCOLOS DE RED

La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios protocolos. Los protocolos que se muestran en la figura son:

  • HTTP: es un protocolo de aplicación que rige la forma en que interactúan un servidor web y un cliente web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor web implementan el HTTP como parte de la aplicación. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor.
  • TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”. Estos segmentos se envían entre los procesos del servidor y el cliente web que se ejecutan en el host de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente.
  • IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
  • Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la comunicación a través de un enlace de datos y la transmisión física de datos en los medios de red. Los protocolos de acceso a la red son responsables de tomar los paquetes de IP y los formatean para transmitirlos por los medios.

1.PNG

PROTOCOLOS DE RED

A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de protocolos de red debe describir los requerimientos e interacciones precisos. Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP).

En las figuras, se muestran los protocolos de red que describen los siguientes procesos:

La manera en que se da formato o se estructura el mensaje, como se muestra en la figura 1.

1.PNG

El proceso por el cual los dispositivos de red comparten información sobre rutas con otras redes, como se muestra en la figura 2.

2.PNG

La manera y el momento en que se transmiten mensajes de error y del sistema entre los dispositivos, como se muestra en la figura 3.

3.PNG

La configuración y la terminación de sesiones de transferencia de datos, como se muestra en la figura 4

4.PNG