SciELO - Scientific Electronic Library Online

 
 issue7Retos Y Oportunidades Del Cloud ComputingRealidades del Cloud Computing author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.7 La Paz Nov. 2012

     

    Artículo

     

    Protocolos de Comunicación Utilizados en Cloud Computing

     

     

    Carmen Mamani Quispe
    Universidad Mayor de San Andrés
    Facultad de Ciencias Puras y Naturales
    Carrera de Informática
    Simulación de Sistemas
    darlin_90lp@hotmail.com

     

     


    RESUMEN

    En este trabajo se menciona el concepto y el significado de Cloud Computing, así también el significado de Protocolo de Red. También se describe cada uno de los protocolos utilizados en Cloud Computing.

    Palabras Clave

    Cloud Computing, Protocolo.


     

     

    1.   INTRODUCCIÓN

    Cloud Computing es una tecnología que provee y permite ofrecer los servicios de computación a través de internet, dichos servicios son proveídos en cuanto sean requeridos y disponibles con mayor facilidad y a una gran magnitud. Cloud Computing [2] "proporciona herramientas de software, plataformas e infraestructura como servicios".

    Los protocolos son [1] "reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos"; Por ejemplo, si tenemos computadoras y cada una de ellas tienen diferentes protocolos de red instalados, al realizar una conexión en una misma red no podrían comunicarse nunca, todas estas computadoras deben tener un mismo tipo de protocolo para que así puedan comunicarse y hablar en el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

    El enfoque de este trabajo es explicar el concepto de Cloud Computing como una red de servicios, que es accesible a través de los protocolos de Internet tales como REST, SSL, HTTP, y otros más.

     

    2.  CLOUD COMPUTING

    Existen muchas dudas de lo que es el significado de Cloud Computing, en este trabajo se menciona la definición hecha por NIST (National Institute of Standards) ésta es: [10] "Cloud Computing es un modelo para permitir un acceso a un conjunto de recursos computacionales compartidos (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios), de forma conveniente y a petición".

    Cloud Computing se refiere por una parte a las aplicaciones entregadas como servicios sobre internet y por otra parte al hardware en Datacenters que proveen estos servicios. Cloud

    Computing es un término utilizado para describir una plataforma y el tipo de aplicación, siendo una plataforma que dinámicamente aprovisiona, configura y reconfigura servidores como sea necesario.

     

    3.  PROTOCOLOS DE RED

    En informática, un protocolo es un [1] "conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes".

    Los protocolos son reglas o estándares que sirven para controlar y permitir la comunicación de una manera más simple entre computadoras. Los protocolos pueden ser definidos como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.

     

    4.  PROTOCOLOS DE COMUNICACIÓN

    Se mencionará de manera funcional diferentes protocolos que son utilizados en la tecnología de Cloud Computing.

    4.1 Protocolos utilizados en Cloud Computing

    Los Protocolos más comunes usados en la tecnología Cloud Computing son los siguientes.

    4.1.1   Representation State Transfer (REST)

    REST es un [2] "protocolo que define las operaciones en recursos y en formatos de datos". Como el protocolo REST es una familia de arquitecturas está basado en [8] "principios o reglas de arquitectura de red", los estados y la funcionalidad de la aplicación de REST se representan mediante recursos, los recursos son los elementos de información, para manipular dichos recursos, los componentes de la red (clientes y servidores) se comunican a través de una interfaz estándar (HTTP) e intercambian representaciones de estos recursos (los ficheros que se descargan y se envían).

    4.1.2  Simple Object Access Protocol (SOAP) SOAP es un protocolo [2] "basado en XML para aplicaciones que envían o reciben mensajes en internet". SOAP es un protocolo estándar que deriva de XML-RPC.

    SOAP fue diseñado para ser simple con tres características principales: [9] "la Extensibilidad, la Neutralidad y la Independencia de cualquier plataforma o modelo de programación". SOAP consiste en tres partes que son: un sobre (envelope), el cual define el contenido del mensaje así también como procesarlo, también tiene un conjunto de reglas de codificación para expresar instancias de tipos de datos; y por ultimo consta de una conversión para representar llamadas a procedimientos y respuestas, es decir se puede realizar las peticiones mediante HTTP a un servidor web tanto como cliente o como servidor. SOAP utiliza HTTP como protocolo de transferencia, aunque puede ser utilizado también en RPC. Ver la estructura del protocolo SOAP en la Figura 1.


    Figura 1. Estructura SOAP

    4.1.3   Web Services Description Language (WSDL) WSDL es una [2] "especificación basada en XML que provee un método para describir características de servicios web, entre las cuales se menciona el nombre, dirección, protocolo, funciones, parámetros y tipos de datos utilizados".

    El protocolo WSDL describe la interfaz pública a los servicios Web, describe los requisitos del protocolo y los formatos de los mensajes necesarios para interactuar con los servicios listados en su catálogo, es decir describe la forma de comunicación que tiene.

    4.1.4   Universal Description, Discovery, and Integration (UDDI)

    UDDI es una [2] "especificación de registro de negocio que forma una fundación técnica para el soporte de la descripción y descubrimiento de servicios web que otros proveedores brindan".

    Dichos registros de UDDI en el catálogo se hace en XML, es una iniciativa industrial abierta en los servicios Web. El registro de un negocio en UDDI tiene tres partes: Páginas blancas (dirección, contacto y otros identificadores conocidos), Páginas amarillas (categorización industrial basada en taxonomías), y Páginas verdes (información técnica sobre los servicios que aportan las propias empresas).

    UDDI es uno de los [11] "estándares básicos de los servicios Web cuyo objetivo es ser accedido por los mensajes SOAP y dar paso a documentos WSDL, en los que se describen los requisitos del protocolo y los formatos del mensaje solicitado para interactuar con los servicios Web del catálogo de registros".

    A través de UDDI, se puede publicar y descubrir información de una empresa y de sus servicios, pero lo más importante es que contiene información sobre las interfaces técnicas de los servicios de las mismas.

    4.1.5  Simple Network Management Protocol (SNMP)

    El protocolo SNMP es un [2] "protocolo importante para monitorear el sistema. Varios sistemas pueden acoplarse con un monitor para obtener información y dar soporte al sistema".

    El Protocolo Simple de Administración de Red [3] "es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red" Este protocolo hace que los administradores puedan supervisar el funcionamiento de la red, además de buscar sus problemas, también resolverlas y planear el crecimiento de dichos funcionamientos.

    Una red que es administrada por el protocolo SNMP tiene tres componentes claves que son: Dispositivos administrados (recogen y almacenan la información de administración), un Agente (módulo de software de administración de red que reside en un dispositivo administrado) y un sistema administrador de red (ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados).

    Los comandos básicos de SNMP (lectura, escritura, notificación y operaciones transversales) son usados para controlar y supervisar los distintos dispositivos administrados.

    Muchas de las versiones del protocolo SNMP son muy utilizadas, sin embargo la última versión SNMPv3 tiene modificaciones significativas con relación a sus versiones anteriores, especialmente mejorando en el aspecto de la seguridad, aunque una mínima parte de la industria lo ha aceptado.

    4.1.6  Common Internet File System (CIFS)

    CIFS está [2] "basado en el protocolo Server Message Block (SMB) originalmente inventado por IBM, define las operaciones de transferencias, se considera muy estable".

    En si es el protocolo SMB (Server Message Block), pero es más conocido como CIFS (Sistema de Archivos de Internet Común) en su última versión, es un protocolo propuesto por Microsoft Corporation para el uso compartido de archivos basado en Windows y otras utilidades de red. CIFS trabaja en la conexión inicial, negocia entre cliente y servidor con un dialecto a utilizar el más común se denomina CORE. Las operaciones que soporta son: conexión, desconexión, apertura, cierre, lectura y escritura de archivos e impresoras, búsqueda en directorios, y otros más.

    Opera como una red de capa de aplicación del protocolo y éste también proporciona un autenticado mecanismo de comunicación como proceso interno. Para ver con más detalle este protocolo ver [12] y [13].

    4.1.7 Secure Socket Layer (SSL) y Transport Layer Security (TLS)

    SSL es un [16] "protocolo que proporciona autenticación y privacidad de los datos entre extremos sobre Internet mediante el uso de criptografía", SSL implica una serie de fases básicas tales como Negociar entre las partes, Intercambio de claves públicas y autenticación y el Cifrado del tráfico, es decir está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet.

    SSL (capa de conexión segura) y su sucesor TLS (seguridad de la capa de transporte) son [14] "protocolos criptográficos que proporcionan comunicaciones seguras por una red" con la única diferencia que TLS es una versión muy mejorada, para entender mejor su funcionamiento ver la Figura 2.


    Figura 2. Funcionamiento y ejecución del protocolo SSL

    4.1.8  A dvanced Encryption Standard (AES)

    AES es un [16] "esquema de cifrado por bloques, siendo uno de los algoritmos más populares usados en criptografía simétrica". Para ver con más detalle este protocolo ver [15].

    4.1.9  Hypertext Transfer Protocol (HTTP)

    El protocolo HTTP es uno de los protocolos más comunes usados en Cloud Computing, éste protocolo está [4] "diseñado para recuperar, transferir y ampliar a distintos formatos la información, además de realizar búsquedas indexadas".

    HTTP es un protocolo orientado a las transacciones y sigue un esquema de petición-respuesta entre un cliente y un servidor. El user agent es el cliente que efectúa la petición y el recurso es la información transmitida donde se la identifica mediante un localizador uniforme de recursos (URL) dichos recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

    Este protocolo ha transcurrido por múltiples versiones, sin embargo [5] "el cliente le dice al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en su respuesta".

    4.1.10  File Transfer Protocol (FTP)

    El protocolo FTP fue diseñado para la [4] "transferencia remota de archivos", es decir, tiene la capacidad de enviar un archivo digital de un lugar local (que puede ser cualquier computador) a otro remoto (que es el servidor Web).

    4.1.11   Transmision Control Protocol (TCP)

    El Protocolo de Control de Transmisión es un protocolo de comunicación, está diseñado para realizar transferencias confiables de datos, ensambla datos pasados y se asegura que éstos se transfieran correctamente.

    Las conexiones TCP se componen de tres etapas: [6] "establecimiento de conexión, transferencia de datos y fin de la conexión". Se usa el procedimiento negociación en tres pasos (3-way handshake) para realizar la conexión y el procedimiento negociación en cuatro pasos (4-way handshake) para la desconexión.

    4.1.12  Internet Protocol (IP)

    IP es un [7] "protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI". La principal función de éste protocolo es transmitir datos de un origen a un destino o viceversa mediante un protocolo no orientado a conexión para transferir paquetes conmutados a través de distintas redes.

    El protocolo IP provee un servicio de datagramas que no es fiable, además que no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad de sus cabeceras y no de los datos transmitidos.

    Otros protocolos utilizados en Cloud Computing son los ya conocidos RPC y DNS entre otros.

    4.2 Comparación entre protocolos

    Haciendo una comparación entre SOAP y REST, por ejemplo se puede mencionar que Amazon poseen ambos protocolos en sus implementaciones de servicios web, sin embargo, hay un 85% de sus clientes que utilizan REST a comparación de SOAP, siendo REST un enfoque más sencillo y por ello que los desarrolladores lo prefieren.

    Básicamente la diferencia radica en que REST se representa mediante estados, definiendo operaciones básicas, mientras que SOAP se basa en mensajes. Aunque se utilice un protocolo más que otro no interviene en que la comunicación usuario-computadora ya esté resuelta, pero la comunicación computadora-computadora aún sigue siendo un desafío.

    Con respecto a los demás protocolos, se podría decir que en vez de ser comparables, estos protocolos se complementan unos con otros ya que unos hacen uso de otros tales como los protocolos SOAP, WSDL y otros que utilizan el protocolo HTTP, debido a que cada protocolo ayuda a implementar servicios de Cloud Computing.

     

    5.   CONCLUSIONES

    En conclusión Cloud Computing todo lo que puede ofrecer lo ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan, Cloud Computing es un paradigma en el que la información se almacena de manera permanente en servidores de Internet.

    Para poder acceder a los distintos servicios de Cloud Computing es necesario utilizar un protocolo de red, entre los más usados están REST, SOAP, WSDL, UDDI, SNMP, CIFS, SSL, TLS, AES y HTTP, FTP, RPC, TCP, IP, DNS, entre otros. Cada protocolo ayuda a implementar servicios de Cloud Computing, sin embargo el protocolo SSL y TLS son los protocolos que brindan mayor seguridad de comunicación a través de Internet y los protocolos más comunes utilizados con frecuencia son HTTP, TCP, IP los cuales no tiene un nivel alto de seguridad en el momento de la comunicación y transferencia de la información.

     

    6.  REFERENCIAS

    [1] http://es.wikipedia.org/wiki/Protocolo_%28inform%C3%A1tica%29, (4 de octubre de 2012).        [ Links ]

    [2] http://www.luisespino.com/pub/cloud_computing_luis_espino.pdf, (12 de octubre de 2012).        [ Links ]

    [3] http://es.wikipedia.org/wiki/SNMP, (4 de octubre de 2012).        [ Links ]

    [4] http://www.slideshare.net/tomicharoca/tipos-de-protocolos, (4 de octubre de 2012).        [ Links ]

    [5] http://es.wikipedia.org/wiki/HTTP, (4 de octubre de 2012).        [ Links ]

    [6] http://es.wikipedia.org/wiki/Transmission_Control_Protocol,(4 de octubre de 2012).        [ Links ]

    [7] http://es.wikipedia.org/wiki/Protocolo_de_Internet, (4 de octubre de 2012).        [ Links ]

    [8] http://es.wikipedia.org/wiki/Representational_State_Transfer(4 de octubre de 2012).        [ Links ]

    [9] http://es.wikipedia.org/wiki/SOAP, (4 de octubre de 2012).        [ Links ]

    [10] http://es.scribd.com/doc/50510027/Riesgos-y-amenazas-en-Cloud-Computing, (12 de octubre de 2012).        [ Links ]

    [11] http://es.wikipedia.org/wiki/UDDI, (4 de octubre de 2012).        [ Links ]

    [12] http://www.fiuba6662.com.ar/6648/presentaciones/spollo/Superpollo.htm, (4 de octubre de 2012).        [ Links ]

    [13] http://en.wikipedia.org/wiki/Server_Message_Block, (4 de octubre de 2012).        [ Links ]

    [14] http://es.wikipedia.org/wiki/Transport_Layer_Security, (4 de octubre de 2012).        [ Links ]

    [15] http://es.wikipedia.org/wiki/Advanced_Encryption_Standard, (4 de octubre de 2012).        [ Links ]

    [16] http://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&ved=0CDwQFjAF&url=http%3A%2F%2Fprofesores.elo.utfsm.cl%2F~agv%2F%2Felo322%2F1s12%2Fproject%2Freports%2FPenaRiveraMiranda.docx&ei=CDt4UMDJFenC0QHX14GACg&usg=AFQjCNHxINvS-8nzCaej91ZFr1QAeNZwrg&cad=rja, (12 de octubre de 2012).        [ Links ]