• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
redes
 

redes

on

  • 546 views

 

Statistics

Views

Total Views
546
Views on SlideShare
546
Embed Views
0

Actions

Likes
1
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Two simple multiple access control techniques. Each mobile’s share of the bandwidth is divided into portions for the uplink and the downlink. Also, possibly, out of band signaling. As we will see, used in AMPS, GSM, IS-54/136

redes redes Presentation Transcript

  • Redes de computadores e Internet Introducción Introducción 1-
  • Introducción
    • Objetivo:
    • Panorámica de las redes de computadores y terminología
    • Los detalles serán estudiados durante el curso
    • enfoque:
      • Uso de Internet como ejemplo
    • Contenido
    • ¿Qué es Internet?
    • ¿Qué es un protocolo?
    • El “borde” de la red ; hosts, red de acceso y medios físicos
    • El “centro” de la red : conmutación de paquetes y de circuitos, Estructura de Internet
    • Desempeño: perdidas, retardo (delay)
    • Seguridad
    • Crecimiento del tráfico en Internet
    • Cnsumo de energía de Internet
    Introducción 1-
  • ¿Qué es Internet?: visión práctica
    • millones de dispositivos interconectados: hosts = end systems
      • PCs, servidores, celulares. PDAs
      • ejecutando aplicaciones de red
    Introducción 1-
    • Enlaces de comunicación
      • fibra, cobre, radio, satelite
      • Tasa de transmisión = ancho de banda
    Routers ( intermediate systems ): reenvían paquetes (trozos de datos) Red residencial Red Institucional Red Móvil ISP Global ISP Regional router PC server wireless laptop cellular handheld wired links access points
  • Aplicaciones “chéveres” en Internet Introducción 1- El servidor web más pequeño del mundo http://www-ccs.cs.umass.edu/~shri/iPic.html Marco para imagen IP http://www.ceiva.com/ Pronosticador web del clima + Tostadora Teléfonos Internet
  • ¿Qué es Internet?: visión práctica
    • Los protocolos controlan el envío y recepción de mensajes
      • TCP, IP, HTTP, Skype, Ethernet
    • Internet: “red de redes”
      • Aproximadamente jerárquica
      • Internet pública versus intranet privada
    • Estándares de Internet
      • RFC: Request for Comments
      • IETF: Internet Engineering Task Force
      • http://www.ietf.org/rfc.html
    Introducción 1- Red residencial Red Institucional Red Móvil ISP Global ISP Regional
  • ¿Qué es Internet?: los servicios
    • La infraestructura de comunicaciones permite tener aplicaciones distribuidas:
      • Web (Wiki, Facebook), VoIP, email, juegos, e-commerce, bases de datos, compartir archivos
    • Los servicios de comunicación proveen a las aplicaciones:
      • Entrega confiable de datos desde el origen al destino
      • Entrega de datos no confiable (best effort)
    Introducción 1-
  • ¿Qué es un protocolo?
    • Protocolos humanos:
    • “ ¿Qué hora es?”
    • “ Tengo una pregunta”
    • Presentar personas
    • … mensajes específicos enviados
    • … acciones específicas realizadas cuando los mensajes son recibidos, o generación de otros eventos
    • Protocolos de red:
    • Máquinas en lugar de seres humanos
    • Toda actividad de comunicación en Internet está gobernada por protocolos
    Introducción 1-
    • Los protocolos definen
    • el formato de los mensajes,
    • el orden de envío y recepción de mensajes entre entidades en la red,
    • las acciones que deben realizarse al transmitir o recibir mensajes por parte de los nodos
  • ¿Qué es un protocolo?
    • Ejemplo de un protocolo humano y un protocolo de una red:
    Introducción 1- ¿Otros protocolos humanos? Hola Hola Conexión TCP request ¿tienes horas? 2:00 Conexión TCP response Get http://www.arcesio.net/ <archivo> time
  • Mirando más cerca la estructura de la red:
    • El “borde” de la red:
      • aplicaciones y nodos
    Introducción 1-
    • Redes de acceso, medios físicos:
      • enlaces de comunicaciones cableados e inalámbricos
    • El centro de la red:
      • Routers interconectados
      • Red de redes
  • El “borde” de la red:
    • Nodos ( end systems, hosts ):
      • Ejecutan programas de aplicaciones
      • ejemplo. Web, e-mail
      • En el “borde” de la red
    Introducción 1-
    • Modelo cliente/servidor
      • Los nodos cliente hacen solicitudes, reciben respuestas de los servidores “activos”
      • ejemplo. Navegador Web/servidor Web; cliente de correo/servidor de correo
    • Modelo peer to peer:
      • uso mínimo (o no uso) de servidores dedicados
      • ejemplo. Skype, BitTorrent
    client/server peer-peer
  • Borde de la red: servicio orientado a conexión
    • Meta: transferencia de datos entre nodos ( end systems )
    • handshaking: establecer (prepararse para) transferir datos con anterioridad
      • Protocolo Hola-Hola humano
      • Establece el “estado” de dos nodos que se comunican
    • TCP - Transmission Control Protocol
      • Servicio orientado a conexión de Internet
    • Servicio TCP [RFC 793]
    • confiable, transfiere datos, como un flujo de bytes , en el orden corrrecto.
      • pérdidas: acuse de recibo ( acknowledgements ) y retransmisiones
    • Control de flujo:
      • El nodo transmisor no sobrecarga al nodo receptor
    • Control de congestión:
      • Los nodos transmisores “reducen la tasa de transmisión” cuando la red está congestionada
    Introducción 1-
  • Borde de la red: servicio NO orientado a conexión
    • Meta: transferencia de datos entre nodos ( end systems )
      • ¡La misma meta de antes!
    • UDP - User Datagram Protocol [RFC 768]: Servicio no orientado a conexión de Internet
      • Transferencia no confiable de datos
      • no hay control de flujo
      • no hay control de congestión
    • Aplicaciones que utilizan TCP:
    • HTTP (Web), FTP (file transfer protocol), Telnet (login remoto ), SMTP (e-mail)
    • Aplicaciones que utilizan UDP:
    • Media streaming, teleconferencia , DNS, telefonía IP, SNMP
    Introducción 1-
  • Redes de acceso y medios físicos
    • ¿Cómo se conectan los nodos finales al los routers de borde?
    • Con redes de acceso residencial
    • Con redes de acceso institucional (universidades, empresas)
    • Con redes de acceso móviles
    • Se debe estar atento a:
    • ¿cuál es el ancho de banda (bits por segundo) de la red de acceso?
    • ¿Es compartida o dedicada?
    Introducción 1-
  • Acceso residencial: acceso punto a punto
    • Conexión conmutada a través de modem
      • hasta 56Kbps de acceso directo al router (a veces es menos). 4 KHz
      • No se puede “navegar” y utilizar el teléfono para voz al mismo tiempo: no está disponible en todo momento
    Introducción 1-
    • ADSL: asymmetric digital subscriber line
      • hasta 1 Mbps enviando - upstream - (por ahora lo típico es < 256 kbps )
      • hasta 8 Mbps recibiendo - downstream - (normal < 1 Mbps )
      • Línea física dedicada
      • FDM: 50 kHz - 1 MHz para recibir
      • 4 kHz - 50 kHz para enviar
  • Acceso residencial: cable modems
    • HFC: Híbrido fibra-coaxial
      • asimétrico: hasta 30Mbps upstream , 2 Mbps downstream
    • red de cable y fibra para conectar casas al router de ISP
      • se comparte el acceso al router entre hogares
    • Disponible a través de las compañías de TV por cable
    Introducción 1-
  • Acceso residencial: cable modems Introducción 1- Diagram: http://www.cabledatacomnews.com/cmic/diagram.html
  • Arquitectura red de TV por Cable: un vistazo Introducción 1- residencia Oficina TV por cable Red de distribución de TV por cable (simplificada) Normalmentet 500 a 5,000 hogares
  • Arquitectura red de TV por Cable: un vistazo Introducción 1- residencia Oficina TV por cable Red de distribución de TV por cable (simplificada Servidor(es)
  • Arquitectura red de TV por Cable: un vistazo Introducción 1- residencia Oficina TV por cable Red de distribución de TV por cable (simplificada)
  • Arquitectura red de TV por Cable: un vistazo Introducción 1- residencia Oficina TV por cable Red de distribución de TV por cable (simplificada FDM: canales V I D E O V I D E O V I D E O V I D E O V I D E O V I D E O D A T A D A T A C O N T R O L 1 2 3 4 5 6 7 8 9
  • FTTH (Fiber To The Home)
    • La tecnología FTTH utiliza fibra óptica hasta la residencia
      • FTTH utiliza fibra óptica y sistemas de distribución ópticos para proveer servicios avanzados (Triple Play: telefonía, Internet de banda ancha y televisión)
    • FTTH utiliza una red PON ( Passive Optical Network )
      • Con base en divisores ópticos pasivos que no tiene elementos electrónicos activos.
      • Dependiendo de la dirección del haz de luz, se divide el haz entrante y lo distribuye hacia múltiples fibras o lo combina dentro de una misma fibra.
      • La idea es compartir los costos del segmento óptico entre los diferentes terminales
    Introducción 1-
  • FTTH (Fiber To The Home) Introducción 1-
    • En la red óptica pasiva (PON) se coloca un divisor óptico (splitter) dentro del enlace y permite enviar la misma señal a múltiples residencias a la vez.
    Splitter
  • Acceso empresarial: redes de área local
    • Redes de área local (LAN) para empresas/universidades conecta los end system a los routers de borde.
    • Ethernet:
      • 10 Mbs, 100Mbps, 1Gbps, 10Gbps
      • Configuración acostumbrada: end systems se conecta a un switch Ethernet
    Introducción 1-
  • Redes de acceso inalámbrico
    • Acceso inalámbrico compartido conecta end systems y el router
      • A través de una estación base conocida como “ access point ”
    • wireless LANs:
      • 802.11b/g (WiFi): 11 Mbps/54 Mbps
    • Acceso inalámbrico áreas más amplias
      • Proporcionada por operadores de telecomunicaciones
      • ~1Mbps sobre red celular (EVDO, HSDPA)
      • WiMAX – 802.16 (10’s Mbps) en área amplia
    Introducción 1- Estación base Nodos móviles router
  • Redes en el hogar (o en pequeñas oficinas)
    • Componentes de red típicos:
    • DSL ó cable módem
    • router/firewall/NAT
    • Ethernet
    • Punto de acceso inalámbrico
    Introducción 1- Punto de acceso inalámbrico Laptops inalámbricos router/ firewall cable módem hacia/desde central de TV por cable Ethernet (switched)
  • Medios físicos
    • Bit: se propaga entre parejas de transmisires/receptores
    • Enlace físico: el que está entre transmisores receptores
    • Medios guiados:
      • Señales que se propagan en medios sólidos: cobre (UTP, coaxial), fibra óptica
    • Medios no guiados:
      • Señales que se propagan en el espacio, ondas de radio
    • Par trenzado(TP)
    • Dos pares de hilos de cobre
      • Categoría 5: Ethernet 100 Mbps
      • Otras categorías: 5E, 6 y 7
    Introducción 1-
  • Medios físicos: coaxial, fibra
    • Cable Coaxial:
    • Dos conductores de cobre concéntricos
    • bidireccional
    • Banda base:
      • Un solo canal en el cable
      • Antiguo Ethernet
    • broadband:
      • Múltiples canales en el cable
      • HFC
    Introducción 1-
    • Cable Fibra óptica:
    • Fibra de vidrio transportando pulsos de luz, cada pulso un bit
    • Operación a alta velocidad:
      • Transmisión a alta velocidad punto a punto (10’s-100’s Gps)
    • Baja tasa de errores: los repetidores se ubican a grandes distancias; inmune a ruido electromagnético
  • Medios físicos: radio
    • Señales transportadas en el espectro electromagnético
    • No hay cables
    • bidireccional
    • Efectos del medio ambiente en la propagación:
      • Reflexión
      • Obstrucción por objetos
      • Interferencia
    Introducción 1-
    • Tipos de enlaces de radio:
    • Micro-ondas terrestres
      • Canales de hasta 45 Mbps
    • LAN (Wifi)
      • 11Mbps, 54 Mbps
    • Área-amplia (celular)
      • 3G celular: ~ 1 Mbps
    • Satélite
      • Canales de pocos Kbps a 45Mbps (o multiple canales pequeños)
      • Retardes de 270 ms entre extremos
      • geoestacionarios, versus satélites de órbita baja
  • El “centro” de la red:
    • Es una malla de routers interconectados
    • La pregunta básica: ¿cómo se transportan los datos a través de la red? Existen dos métodos:
      • Conmutación de circuitos: circuito dedicado por llamada
      • Conmutación de paquetes: datos enviados a través de la red como “trozos” discretos
    Introducción 1-
  • El “centro” de la red: Conmutación de circuitos
    • Los recursos de extremo a extremo (end to end) se reservan para una llamada (una sesión)
    • Recursos: Ancho de banda del enlace, capacidad del switch
    • Los recursos están dedicados y no se comparten con otras llamadas
    • Desempeño (garantizado) como el de un circuito físico
    • Se requiere establecer la llamada antes de enviar información
    Introducción 1-
  • El “centro” de la red: Conmutación de circuitos
    • network resources (e.g., bandwidth) divided into “pieces”
    • pieces allocated to calls
    • resource piece idle if not used by owning call (no sharing)
    Introducción 1-
    • Técnicas para dividir el ancho de banda de un enlace en “pedazos”
      • División de frecuencia
      • División de tiempo
  • Conmutación de circuitos: FDM y TDM Introducción 1- FDM frequencia tiempo TDM frequencia tiempo 4 usuarios Ejemplo:
  • Ejemplo numérico
    • Cuánto tiempo tomará enviar un archivo de 640,000 bits desde el nodo A hasta el nodoB sobre una red de conmutación de circuitos?
      • Todos los enlaces son de 1.536 Mbps
      • Cada enlace utiliza DM con 24 slots/s
      • 500 ms para establecer el circuito
    Introducción 1-
  • El “centro” de la red: Conmutación de paquetes
    • Cada secuencia de datos end to end se divide en paquetes
    • Los paquetes del usuario A y B comparten los recursos de red
    • Cada paquete utiliza todo el ancho de banda del enlace
    • Los recursos se utilizan a medida que se necesitan
    Introducción 1-
    • Competencia por los recursos:
    • Demanda agregada de recursos puede exceder la cantidad disponible
    • Congestión: cola de los paquetes, espera para uso del enlace
    • store and forward : Los paquetes se mueven un “salto” a la vez
      • Los nodos reciben el paquete completo antes de reenviarlo
    Ancho de banda dividido en “pedazos” Asignación dedicada Reservación de recursos
  • Conmutación de paquetes: Multiplexamiento estadístico
    • Secuencia de los paquetes de A & B no tiene un patrón fijo. El ancho de banda es compartido por demanda  multiplexamiento estadístico .
    • En TDM cada nodo consigue el mismo “slot” para cada frame TDM.
    Introducción 1- A B C 100 Mb/s Ethernet 1.5 Mb/s Multiplexamiento estadístico Cola de paquetes esperando para salir al enlace D E
  • Conmutación de paquetes: store-and-forward
    • Toma L/R segundos para transmitir (“empujar”) un paquete de L bits a un enlace de R bps
    • store and forward: el paquete completo debe llegar al router antes que pueda ser retransmitido al siguiente enlace
    • Retardo = 3L/R (asumiendo un retardo de propagación cero)
    • Ejemplo:
    • L = 7.5 Mbits
    • R = 1.5 Mbps
    • Retardo de transmisión = 15 s
    Introducción 1- R R R L Pronto más sobre latencia…
  • Conmutación de paquetes versus conmutación de circuitos
    • Enlace de 1 Mb/s
    • Cada usuario:
      • 100 kbps cuando está “activo”
      • Activo el 10% del tiempo
    • Conmutación de circuitos:
      • 10 usuarios
    • Conmutación de paquetes:
      • con 35 usuarios, probabilidad > 10 activos inferior a .0004
    • ¡La conmutación de paquetes permite que más usuarios utilicen la red!
    Introducción 1- N usuarios Enlace de 1 Mbps ¿cómo llegamos al valor 0.0004?
  • Conmutación de paquetes versus conmutación de circuitos
    • Estupenda para tráfico con ráfagas
      • camparte recursos
      • más simple, no requiere llamada de “setup”
    • Congestión excesiva: retardo y pérdida de paquetes
      • los protocolos deben ser confiables para la transferencias de datos, se requiere control de congestión
    • Pregunta: ¿cómo ofrecer un comportamiento similar al de un circuito?
      • Ancho de banda necesario para aplicaciones de audio y de video
      • problema que aún no está resuelto
    • ¿Es la conmutación de paquetes la ganadora en esta competencia?
    Introducción 1-
  • Estructura de Internet: red de redes
    • La estructura de Internet es difusamente jerárquica
    • En el centro: ISPs de “nivel 1” ( Verizon , Sprint, AT&T, Cable and Wireless ), cubrimiento nacional/internacional
      • Entre los ISPs de nivel 1 se tratan como iguales
    Introducción 1- Tier 1 ISP Tier 1 ISP Tier 1 ISP Los proveedores de nivel 1 se interconectan con sus iguales de manera privada
  • ISP de Nivel 1 ( Tier-1): Sprint Introducción 1- … hacia/desde clientes peering hacia/desde backbone … . … … … POP: point-of-presence
  • Estructura de Internet: red de redes
    • ISPs “Nivel 2”: ISPs más pequeños (a menudo regionales)
      • Conectan a uno o más ISPs nivel 1, posiblemente a otros ISPs nivel 2
    Introducción 1- Tier 1 ISP Tier 1 ISP Tier 1 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP
    • Un ISP nivel 2 paga al ISP nivel 1 para conectarse a Internet
    • El ISP nivel 2 es cliente del ISP nivel 1
    ISP nivel 2 también se asocia de manera privada con sus iguales
  • Estructura de Internet: red de redes
    • ISPs de “Nivel 3” e ISPs locales
      • Último salto en la red (“de acceso”) (más cerca a los end systems )
    Introducción 1- Tier 1 ISP Tier 1 ISP Tier 1 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP local ISP local ISP local ISP local ISP local ISP Tier 3 ISP local ISP local ISP local ISP ISPs Locales y capa 3 son los clientes de los ISPs de las capas más altas que los conectan al resto de Internet
  • Estructura de Internet: red de redes
    • ¡un paquete atraviesa muchas redes!
    Introducción 1- Tier 1 ISP Tier 1 ISP Tier 1 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP Tier-2 ISP local ISP local ISP local ISP local ISP local ISP Tier 3 ISP local ISP local ISP local ISP
  • Internet eXchange Point (IX ó IXP)
    • Un Internet exchange point ( IX ó IXP ) es una infraestructura física que permite a diferentes proveedores de servicio Internet (ISPs) intercambiar tráfico Internet entre sus redes (sistemas autónomos) de forma directa (sin costo o a un costo muy reducido) en lugar de pasar el tráfico a través de una o más redes de otros.
    • Un IXP reduce el tráfico que un ISP debe pasar a través de terceros de tal manera que reduce el costo ($) promedio por bit de su servicio.
    • Las principales ventajas de la interconexión directa son costos, latencia, mejoramiento del ancho de banda, eficiencia del enrutamiento y tolerancia a fallas.
    • Un IXP típico se hace con uno o más switches de datos a los cuales cada ISP participante se conecta.
      • Un ejemplo de IXP es el NAP Colombia http://www.nap.com.co / con 15 miembros
    Introducción 1-
  • ¿Cómo ocurren las pérdidas y los retardos?
    • Colas de paquetes en los buffers de los routers
    • La tasa de llegada de paquetes para ser transmitidos exceden la capacidad del enlace
    • cola de paquetes, esperan su turno
    Introducción 1- A B Paquete que está siendo transmitido ( delay ) Paquetes en cola ( delay ) Buffers libres (disponibles): paquetes que llegan serán descartados ( pérdidas ) si no hay buffers libres
  • Cuatro causas del retardo de los paquetes
    • 1. Procesamiento en el nodo:
      • chequea errores a nivel de bit
      • determina el enlace de salida
    Introducción 1-
    • 2. colas
      • tiempo de espera para ser transmitido a través del enlace
      • depende del nivel de congestión del router
    A B propagación transmisión Procesamiento en el nodo colas
  • Retardo en redes de conmutación de paquetes
    • 3. Retardo de transmisión:
    • R=ancho de banda (bps)
    • L=longitud del paquete (bits)
    • tiempo que toma colocar los bits en el enlace = L/R
    • 4. Retardo de propagación:
    • d = longitud del enlace físico
    • s = rapidez de propagación en el medio (~2x10 8 m/s)
    • retardo de propagación = d/s
    Introducción 1- Nota: s y R son cantidades muy diferentes! A B propagación transmisión Procesamiento en el nodo colas
  • Analogía con una caravana
    • Los autos “se propagan” a 100 km/h
    • Al peaje le toma 12 segundos atender un auto (tiempo de transmisión)
    • auto~bit; caravana ~ paquete
    • ¿Cuánto tiempo toma para que la caravana esté alineada antes del segundo peaje?
    • Tiempo para “pasar” la caravana entera a través del peaje hacia la vía = 12*10 = 120 segundos
    • Tiempo para que el último auto se “propague” desde el primer peaje hasta el segundo: 100km/(100km/h)= 1 h
    • Respuesta: 62 minutos
    Introducción 1- peaje peaje Caravana de 10 autos 100 km 100 km
  • Analogía con una caravana (más)
    • Ahora los autos se “propagan” a 1000 km/h
    • Al peaje le toma 1 minuto atender un auto
    • ¿LLegarán los autos al segundo peaje antes que sea atendida toda la caravana en el primer peaje?
    • Sí! Después de 7 minutos, el primer auto estará en el segundo peaje y el tercer auto aún estará en el primer peaje.
    • El primer bit del paquete puede llegar al segundo router antes que el paquete sea transmitido totalmente desde el primer router !
    Introducción 1- peaje peaje Caravana de 10 autos 100 km 100 km
  • Retardo en los nodos
    • d procesamiento = retardo por procesamiento
      • Normalmente pocos microsegundos o menos
    • d cola = Retardo en el buffer o cola
      • Depende de la congestión de la red
    • d transmisión = retardo de transmisión
      • = L/R, significante para enlaces lentos
    • d propagación = retardo de propagación
      • Desde algunos microsegundos a cientos de milisegundos
    Introducción 1-
  • Retardo en las colas (revisitado)
    • R=ancho de banda del enlace (bps)
    • L=longitud del paquete (bits)
    • a=tasa promedio de llegada de paquetes
    Introducción 1- Intensidad de tráfico = La/R
    • La/R ~ 0: en promedio, poco retardo en las colas
    • La/R -> 1: el retardo se hace mayor
    • La/R > 1: llega más trabajo que el que puede ser servido, en promedio ¡el retardo es infinito!
  • Retardos en Internet “real” y las rutas seguidas por los paquetes
    • ¿Qué aspecto tienen los retardos y descartes de paquetes en Internet “real”?
    • Programa Traceroute : permite medir el retardo desde el origen hasta el destino a lo largo del trayecto seguido. Para todo i:
      • Envía tres paquetes que alcanzan el router i en el trayecto hacia el destino
      • El router i retornará los paquetes al emisor
      • El emisor mide los intervalos de tiempo entre la transmisión y la respuesta.
    Introducción 1- 3 paquetes 3 paquetes 3 paquetes
  • Retardos en Internet “real” y las rutas Introducción 1- 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms 17 * * * 18 * * * 19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms traceroute: gaia.cs.umass.edu to www.eurecom.fr Tres medidas de retardo desde gaia.cs.umass.edu a cs-gw.cs.umass.edu * * Significa que no hay respuesta (sondeo perdido, el router no está contestando) Enlace Trans-oceánico
  • Pérdida de paquetes
    • Las colas (conocidas como buffer ) tienen una capacidad finita.
    • Cuando un paquete llega a una cola saturada, el paquete es descartado ( lost )
    • Los paquetes descartados pueden ser retransmitidos por el nodo anterior, por el nodo origen o no ser retransmitido
    Introducción 1- A B paquete que está siendo transmitido paquete que llegue a un buffer lleno se pierde buffer (área de espera)
  • Throughput (rendimiento)
    • throughput: tasa (bits/unidad de tiempo) en el cual los bits son transferidos entre el emisor y el receptor
      • instantáneo : tasa en un punto del tiempo
      • promedio: tasa sobre un periodo de tiempo más largo
    Introducción 1- Servidor con archivo de F bits para enviar al cliente Capacidad del Enlace R s bits/s Capacidad del Enlace R c bits/s Servidor envía bits (fluido) hacia el tubo tubo que puede mover el fluido a una tasa de R s bits/s tubo que puede mover el fluido a una tasa de R c bits/s
  • Throughput (más)
    • R s < R c ¿Cuál es el throughput promedio de extremo a extremo?
    Introducción 1- R s bits/s R c bits/s
    • Rs > Rc ¿Cuál es el throughput promedio de extremo a extremo?
    R s bits/s R c bits/s Enlace en un trayecto extremo a extremo que reduce el throughput Enlace “cuello de botella”
  • Throughput : en Internet
    • Throughput por conexión extremo a extremo: mín(R c ,R s ,R/10)
    • en la práctica: R c o R s son a menudo cuellos de botella
    Introducción 1- 10 conexiones comparten (equitativamente) el backbone de R bits/s R s R s R s R c R c R c R
  • Seguridad en la red
    • Es un tema que trata sobre:
      • Cómo los chicos malos pueden atacar las redes de computadores
      • Cómo nosotros podemos defender las redes de estos ataques
      • Cómo diseñar arquitecturas de red que sean inmunes a estos ataques
    • Internet originalmente no fue diseñada pensando (específicamente) en la seguridad
      • Visión original: “un grupo de usuarios que confían mutuamente y que están conectados a una red transparente” 
      • Los diseñadores de los protocolos de Internet se han tenido que poner al día en el tema de seguridad
      • Consideraciones de seguirdad en todas las capas!
    Introducción 1-
  • Se puede colocar software malicioso en los nodos a través de Internet
    • El software malicioso (malware) puede llegar a los nodos en forma de virus , worm (gusano) , o trojan horse .
    • Spyware puede registrar que teclas fueron oprimidas, qué sitios web fueron visitados, etc.
    • Un nodo infectado puede ser incluido en una botnet , ser utilizado para enviar spam y hacer ataques DDoS.
      • Botnet: colección de agentes de software (ro bot s) que funcionan automáticamente de forma autónoma. El término es asociado a software malicioso
    • El software malicioso generalmente se auto-replica: desde el nodo infectado busca copiarse a otros nodos
    Introducción 1-
  • Se puede colocar software malicioso en los nodos a través de Internet
    • Trojan horse
      • Porción de malware oculta dentro de software útil
      • Se pueden encontrar en páginas web (Active-X, plugin)
    • Virus
      • Infección por algo que se recibe (por ejemplo, anexo de un e-mail), permanece ejecutándes de forma activa
      • Auto-replicable: se propaga a sí mismo a otros nodos
    Introducción 1-
    • Worm (gusano):
      • infección gracias a objetos recibidos pasivamente que logran ejecutarse a sí mismos
      • Auto-replicable: se propaga a sí mismo a otros nodos
    Sapphire Worm: aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)
  • Se pueden atacar servidores y la infraestructura de la red
    • Denial of service (DoS): los atacantes logran que los recursos de red no estén disponibles (servidores, ancho de banda) para los usuarios legítimos al inundarlos con tráfico falso.
    Introducción 1-
    • Se selecciona el objetivo
    • Se “secuestran” nodos dentro de la red (véase botnet)
    • Se envían paquetes hacia el objetivo desde los nodos comprometidos
    target
  • Se puede recopilar tráfico y analizarlo (sin permiso)
    • Recolección de paquetes:
      • Medios con broadcast (Ethernet compartido, redes inalámbricas)
      • Interfaces de red en modo promiscuo lee/registra todos los paquetes que pasen por allí
    Introducción 1- A B C
      • Wireshark es una herramienta para capturar y analizar paquetes de la red
    src:B dest:A payload
  • Se puede utilizar direcciones de origen falsas
    • IP spoofing: envía paquetes que muestran como dirección origen una dirección falsa
    Introducción 1- A B C src:B dest:A payload
  • Crecimiento del tráfico en Internet
    • Se espera que el tráfico global IP (el tráfico de Internet) crezca 5 veces del 2008 al 2013, llegando a unos 56 exabytes por mes en el 2013 en comparación con los 9 exabytes por mes de 2008 (un exabyte es un billón de gigabytes) .
    • Para el 2013 el tráfico anual de Internet puede llegar a dos tercios de zettabyte (ó 667 exabytes). Un zettabyte es un trillón de gigabytes.
    Introducción 1-
  • Crecimiento del tráfico en Internet
    • En el segmentos de consumidores, se espera que el tráfico de video (TV, VoD, Internet Video y P2P) exceda el 90% del tráfico global de Internet
    • El tráfico de datos móviles se duplicará cada año de 2008 a 2013.
    Introducción 1-
  • Consumo de energía de Internet
    • Internet requiere de una infraestructura colosal (satélites, cables submarinos, servidores, routers, switches , etc.) para transmitir información a nuestras pantallas, teléfonos y demás accesorios.
    • Al agregar las computadoras personales conectadas, se calcula que en su totalidad, Internet puede ser responsable de hasta el 2% de todas las emisiones de CO2 (poniéndola a la par con la industria de la aviación.)
      • &quot;performing two Google searches from a desktop computer can generate about the same amount of carbon dioxide as boiling a kettle&quot;
    Introducción 1-
  • Consumo de energía de Internet
    • Según Google, la producción de electricidad necesaria para una única búsqueda en su sitio web genera 200mg de CO2. Se estima que mil búsquedas representan la misma cantidad de CO2 que un auto desplazándose 1km.
    • Google tiene un plan de 5 pasos con el fin de reducir su huella de carbono:
      • Minimizar la electricidad requerida por los servidores
      • Reducir la energía utilizada por los centros de datos
      • Conservar el agua potable utilizando agua reciclada
      • Reutilizar o reciclar todos los equipos electrónicos que abandonan sus centros de datos
      • Participar con empresas colegas para avanzar en prácticas de energía más inteligentes
    Introducción 1-
  • Referencias
    • KUROSE , Jim. ROSS , Keith . Computer Networking: A Top Down Approach Featuring the Internet , 2 nd edition. Addison-Wesley
    • CISCO . Cisco Visual Networking Index prevé que el tráfico global IP se incrementará cinco veces para el 2013. Junio 2009
    Introducción 1-