Ir al contenido principal

Socket Datagrama

Contenido:
UDP


Cada vez que se requiere realizar una consulta en Internet y se utiliza el modelo TCP/IP no requerimos de especificar una ruta específica para encontrar la información que requerimos, sino que esta es encontrada a través de una serie de canales ya definidos con tan sólo estar conectado a la red más grande de todas (Internet), pero esta no es la única forma de llegar a obtener los datos deseados, ni de que estos puedan ser enviados.

Sockets

Los sockets son puntos finales de enlaces de comunicaciones entre procesos. Los procesos los tratan como descriptores de archivos de forma que se pueden intercambiar datos con otros procesos transmitiendo y recibiendo a través de estos.

Tipos de sockets

El tipo de socket describe la forma en la que se transfiere información a través del mismo ya sea por TCP (Transport Control Protocol) o UDP (User Datagram Prococol). Ambas formas son servicios de trasporte, asociados al puerto 80 (en TCP).

UDP y TCP utilizan la abstracción de sockets que proporcionan los puntos extremos de la comunicación entre procesos.




UDP
Para los procesos receptores de mensajes, su conector debe estar asociado a un puerto local y a una dirección IP de la computadora donde se ejecuta.
Existe un servicio llamado Domain Name Service (DNS) que traslada la dirección IP a los dominios que conocemos (Ejemplo: www.google.com.mx)
Los mensajes enviados a una dirección de Internet y a un número de puerto concretos sólo pueden ser recibidos por el proceso cuyo conector esté asociado con esa dirección y con ese puerto, los procesos pueden utilizar un mismo conector tanto para enviar como para recibir mensajes. Cada computador permite un número de puerto posible desde el 0 al 65,535 (de los cuales están reservados del 0 al 1023 para protocolos del sistema y desde el 49152 son los utilizados por aplicaciones)

Básicamente el servidor crea un socket datagrama estableciendo un puerto y un tiempo para que el cliente establezca la conexión, cuando este solicite una conexión el servidor utilizara la conexión socket para aceptarla; el cliente establece una conexión a través de un puerto designado y se comunicarán con los octetos (arreglos de bytes) de información.

Anexos:
API Java para datagramas:
DatagramPacket.- Proporciona un constructor con una instancia de cadena de bytes (vector de octetos) para el mensaje, su longitud, la dirección IP y los datos del destino (puerto local)
DatagramSocket.- Maneja conectores para enviar y recibir datagramas con la administración de los puertos.

Referencias

CINVESTAV Tamaulipas. (2010). Sistemas Distribuidos. Obtenido de CINVESTAV-Tamaulipas: http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/
Coulouris, G., Dollimore, J., & Kindberg, T. (21 de Abril de 2014). Sistemas Distribuidos conceptos y diseño. Obtenido de Scribd: https://es.scribd.com/doc/219504970/Sistemas-Distribuidos-Coulouris-pdf
Liu, M. L. (2004). Computación Distribuida. Fundamentos y aplicaciones. Pearson Education.









Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su