Trabajo Práctico N 2 y 3 P2P File Sharing Protocols

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo Práctico N 2 y 3 P2P File Sharing Protocols"

Transcripción

1 FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES Seminario de Redes de Computadora Trabajo Práctico N 2 y 3 P2P File Sharing Protocols Integrantes: - Santiago Boeri (79529) - Hernán Castagnola (79555) - Christian Picot (80297) - Tomás Shulman (84050) Profesores: - Marcelo Utard - Pablo Ronco

2 Introducción El objetivo de este trabajo consiste en estudiar un tipo de arquitectura muy difundida a nivel global para compartir archivos entre usuarios. Se ha dejado de lado el modelo más típico de redes: cliente servidor para enfocarse en el de pares o más conocido como P2P (peer to peer). Conceptos de File Sharing Muchos sistemas de red proporcionan la capacidad de acceder a archivos en máquinas remotas. Existe una gran variedad de enfoques para lograrlo dependiendo de las metas a optimizar. Básicamente se pueden agrupar en dos esquemas: un acceso compartido en línea (distributed file system DFS) y un acceso mediante copiado de archivo completo. El primero, un sistema de archivos distribuido, permite a varios clientes acceder en forma concurrente a un sólo archivo. Tanto su procesamiento como cualquier alteración que se le hace se efectúan directamente en el host remoto. Se dice que está integrado con los archivos locales y que su acceso es transparente (una de las ventajas más visibles). Por esta razón no hay necesidad que el usuario invoque un programa cliente especial. El mismo S.O. se encarga que el usuario no note la diferencia entre trabajar sobre un archivo local o uno accedido por este método. Ejemplos de este enfoque: Netware de Novell, SMB (Server Message Block hoy renombrado como CIFS) de Windows, NFS de Sun Microsystems, Samba de Linux. La idea básica es montar o integrar un sistema de archivos remoto en la máquina local. Una gran desventaja es justamente la concurrencia: si dos o más clientes quieren modificar un mismo archivo en el host fuente se crea un conflicto de prioridades y permisos cuya resolución depende de la implementación del protocolo en el S.O. del host remoto. El otro enfoque es aquel que permite acceder a un archivo mediante una copia transferida desde la máquina remota. Los cambios o manipulaciones que se hacen sobre el archivo sólo inciden en la copia. La gran ventaja de este enfoque es que el procesamiento, al realizarse localmente, es mucho más eficiente y rápido que si se lo hace sobre el archivo de manera remota. Alguna de las desventajas son que el usuario debe invocar un programa de propósito especial no necesariamente integrado al S.O. y tanto el cliente como la fuente deben ponerse de acuerdo respecto a autorizaciones y formatos de datos (ASCII, binario...). Ejemplos típicos de este paradigma en la arquitectura cliente servidor son el FTP, el TFTP, el SCP (secure copy mediante SSH) y el SFTP (SSH FTP). P2P es un modelo de red donde los archivos son compartidos mediante su transferencia íntegra. Por lo tanto entra dentro de este último paradigma: el de copiado de archivo. Redes P2P Son aquellas redes que no tienen clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Contrastando así con el modelo cliente-servidor en el cual uno y otro no pueden cambiar de roles. Cualquier nodo puede iniciar, detener o completar la transacción. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local

3 (firewall, NAT, routers, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. Este paradigma de IPC (Inter Process Comunication) es un concepto novedoso frente a otros protocolos vistos con anterioridad como ser http. En ellos la identificación de un recurso se hace mediante una URL (una secuencia de caracteres con cierto formato para nombrar documentos mediante su ubicación física). En cambio en las redes P2P el direccionamiento y encaminamiento de los contenidos se basa en la descripción del propio recurso en lugar de su ubicación. En las redes P2P, de un momento a otro, un recurso puede ser alojado, movido o replicado en cualquier otro nodo de la red. Frente a este dinamismo característico se busca privilegiar ciertas propiedades para optimizar la transferencia: Escalabilidad. Dada la magnitud de usuarios, que se espera que tenga, es deseable que cuantos más nodos estén conectados a una red P2P mejor sea su funcionamiento aumentando los recursos totales del sistema y acentuando la cooperación entre entidades. Diferente es el caso en una arquitectura de cliente servidor con un sistema fijo de servidores, en los cuales la adición de más clientes puede significar una transferencia de datos más lenta para todos los usuarios. Robustez. La naturaleza distribuida de estas redes incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos. Descentralización. Por definición las redes P2P son descentralizadas y todos los nodos son iguales de modo que no existan nodos con funciones especiales y que por ende sean imprescindibles para el funcionamiento de la red. Sin embargo, como se verá en los protocolos a analizar, la realidad demuestra lo contrario algunas redes P2P no cumplen esta característica: Napster, edonkey2000 o BitTorrent. Costos repartidos entre usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red 1, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Tener un gran repositorio distribuido utilizando P2P es mucho más barato y fácil de gestionar, que centralizar todo el almacenamiento en un gran servidor. El precio que el protocolo debe pagar es el de ser capaz de gestionar una red totalmente descentralizada en la que cualquier ordenador puede ser a su vez un servidor. Desafíos a resolver en redes P2P Las redes P2P se enfrentan a un dilema importante por su característica de redes virtuales aplicativas (entiéndase como una red de nivel superior a IP). Una gran cantidad de nodos en Internet no disponen de una dirección IP fija y muchos datagramas deben sortear obstáculos creados a partir del uso de algún tipo de Firewall o del uso de NAT. Surgen algunas preguntas: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre sí. Una solución habitual es establecer una conexión a un servidor (o servidores) inicial con dirección IP bien conocida que el programa P2P tiene almacenada. Este servidor se encarga de mantener una lista con las direcciones de otros nodos que están 1 P2P no sólo es File Sharing, Ejemplo Programa SETI@Home

4 actualmente conectados a la red. Se dice que estos servidores cumplen la función de punto de acceso al servicio. Frente al problema de conexión cuando los nodos no tienen dirección pública se suele usar un tercer nodo con la responsabilidad de ser un proxy de la conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega de un extremo al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Ejemplo de esto es muy usual en las redes de telefonía IP como Skype. Una vez lograda la conectividad extremo a extremo los clientes ya tienen información suficiente para intercambiar recursos con otros nodos ya sin intervención de los servidores iniciales. Sin embargo, surge un nuevo desafío conocido como visión global: cómo hacer para solicitar el recurso buscado entre todos los nodos de la red. Existen dos filosofías posibles (que pueden ser combinadas) para lidiar con este problema: La más comúnmente usada, pero que presenta mayor consumo de ancho de banda y problemas de escalado, es la difusión o broadcast a los nodos a los que está enganchado, donde cada nodo solicitante inunda la red solicitando el contenido deseado. Esta filosofía contempla mecanismos para evitar reenvíos infinitos y bucles (TTL). Otra alternativa es que los nodos fuentes se encarguen de mantener informados a los nodos enrutadores (entiéndase servidores), para que cuando algún contenido sea solicitado, sepan dónde se encuentra. Esta alternativa presenta múltiples formas de implementarse, donde se destaca la utilización de tablas de hash distribuidos 1 o técnicas de ordenamiento estructurado (autoordenamiento). Las redes P2P presentan un extremo dinamismo en escala, topología, contenido y carga por lo tanto estas propiedades de auto-ordenamiento cooperativo son deseables, e incluso necesarias. Entre los dos modelos antagónicos (cliente servidor y completamente distribuido) existe una serie muy variada de modelos con distribución jerarquizada, donde la idea es agrupar en niveles según la capacidad de contenidos de cada participante. Esta variante es la que proporciona mejor escalamiento, ya que distribuye mejor la carga tanto de proceso y el consumo de ancho de banda de comunicaciones. Una Red P2P utiliza alguno de los recursos que los nodos están dispuestos a compartir y/ o delegar: procesamiento, almacenamiento y transmisión. Redes P2P sin estructura y Redes P2P estructuradas Sobre la base de cómo los nodos, en estas redes aplicativas, se enlazan el uno al otro se las puede diferenciar como no estructuradas o estructuradas. Una red P2P no estructurada se forma cuando los enlaces se establecen arbitrariamente. Un peer que se une a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces. En dicho tipo de red, si un peer desea encontrar un recurso en ella, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir alguno que comparta ese dato. Una desventaja importante es que los requerimientos no pueden ser resueltos siempre: en especial aquellos recursos no muy 1 Un conjunto de claves entre los nodos que participan en una red, y son capaces de encaminar eficientemente mensajes al dueño de una clave determinada. Cada nodo es análogo a una celda de una tabla hash.

5 populares. Además como se mencionó en la página anterior hacer flooding demuestra no ser eficiente por su alto consumo de ancho de banda y problemas de escalado con resultados de búsqueda muy pobres. Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida (DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el protocolo global para determinar el peer responsable de esos datos y después dirige la búsqueda hacia al mismo. Topologías Redes Centralizadas Corresponde a la Primera Generación de P2P File Sharing. Las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos. Los clientes se identifican al ingresar a la red en el servidor central, informándole los archivos que comparten. Cuando un solicitante busca un contenido, lo hace en el servidor central, el cual conoce completamente los archivos compartidos reduciendo la búsqueda a una búsqueda local eficiente. Cuando una fuente cambia el contenido ofrecido o se desconecta de la red, también se informa al servidor central La entrega del archivo se hace directamente entre pares. Esta topología tiene varias limitaciones: la falta de escalabilidad de un sólo servidor, enormes costos en el mantenimiento y un alto consumo de recursos del servidor. Además todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor. Si por cuestiones legales se cierra el servidor, desaparece la red. El ejemplo más paradigmático de este enfoque es Napster. Redes Puras o totalmente descentralizadas Corresponde a la Segunda Generación de P2P File Sharing que plantea por primera vez la descentralización. No se basan en ningún tipo de gestionamiento central. Los nuevos nodos que se conectan lo hacen estableciendo un enlace con otro que ya está dentro de la red. El software se distribuye con una lista de nodos que se espera estén siempre conectados y se escoge alguno al azar. Un cliente cualquiera puede estar conectado a varios otros, y recibir conexiones de nuevos nodos formando una malla aleatoria no estructurada. Todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Los contenidos no son publicados sino que los nodos solicitantes realizan búsquedas en sus pares conectados. Los pares que reciben las consultas en realidad actúan como nodos fuentes contestando al solicitante original si poseen el contenido buscado ó como nodos enrutadores volviendo a propagar la consulta a sus pares.

6 Redes P2P híbridas, semi- centralizadas o mixtas Este tipo de red se caracteriza por tener una especie de servidor central que cumple solo la función de hub administra enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna. El servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar tanto de esta manera y también, en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos siga en contacto a través de una conexión directa entre ellos mismos Sólo los nodos son responsables de hospedar la información. Para encontrar un archivo, el solicitante hace un query al hub. El hub, al carecer de cualquier tipo de índice de archivos compartidos forwardea la solicitud a los pares conectados. La ventaja de esta arquitectura frente a la centralizada es que el servidor central Hub es mantenido por los usuarios y no por una autoridad central. Modelo distribución jerarquizada (redes Super Peer) Dentro de la tercera generación de redes P2P para compartir archivos, existe una variante conocida como redes Super-Peer. Las redes Super-Peer presentan un nivel de jerarquía: los nodos con pocos recursos de transmisión son solo fuente/ solicitantes (llamados clientes) y están conectados a un único Super-Peer. Los nodos Super-Peer son fuente/ ruteador/ solicitantes y forman entre sí una red completamente distribuida que funciona, en general, mediante la difusión de solicitudes de contenido a todos los nodos Super- Peer. Se realiza una agrupación sintáctica del contenido (basada en el nombre o CRC del archivo) ofreciéndole a los clientes una vista consolidada del sistema, en ningún caso existe colocación física del contenido.

7 Bittorrent Protocol El protocolo Bittorrent es un protocolo de transferencia de archivos entre hosts, utilizando la arquitectura p2p, más precisamente P2P Hibrido, ya que es necesario un servidor de metadata. El protocolo fue desarrollado por Bram Cohen. Se basa en la distribución inicial de metadata, contenida en recursos.torrent, acerca de los archivos que contiene el recurso y una dirección de un equipo llamado Tracker, que se encarga de la distribución de las direcciones de los peers. Glosario de Bittorrent Archivo.torrent: Archivo que contiene metadata con hashing de archivos del recurso y dirección del tracker. Peer: Cliente que interviene en el intercambio de recursos. Seed: Peer que tiene todo el recurso a intercambiar completo, ya sea por ser seeder inicial o por que ya completo la descarga. Leecher: Peer que esta bajando un recurso y todavía no lo completo. Swarm: Conjunto de todos los clientes que intervienen en el intercambio de un recurso. Tracker: Equipo que hace el seguimiento de los peers y los pedazos que tiene cada peer. También se llama a los sitios que proveen el servicio de posting de los.torrent. Scrape: Pedido de estadísticas al Tracker por parte de un cliente. DHT: Distributed hash table, Tabla distribuida de Hashes. Sistema de búsqueda descentralizado Metadata contenida en un recurso.torrent: Se basa en diccionarios codificados en Bencode, que contienen claves, entre las cuales están. announce El URL del tracker info Dentro de esta sección hay diferentes claves a analizar, una para cada archivo name, nombre propuesto del archivo o directorio piece length, El tamaño de cada porción del recurso. pieces, un string que contiene todos los hashes SHA1 concatenados de cada porción. length, el largo del recurso en bytes, si esta clave esta presente significa que el recurso es un solo archivo, files, una lista de los archivos contenidos en el recurso, aparece solamente si hay más de un archivo en el recurso. Contiene un diccionario con las siguientes claves: o length, el largo del recurso en bytes. o path, una lista que contiene los subdirectorios, el ultimo item es el nombre del archivo. Anatomía de una sesión de BitTorrent: a) El archivo ya esta disponible. Ya hay 1 o más seeds. El usuario interesado en descargar el archivo/paquete de archivos obtiene el archivo.torrent, por algún medio disponible (buscador, Tracker, etc).

8 Web Server.torrent Tracker Peer Nuevo Peer Descargando Seed El archivo puede ser descargado y posteriormente leído por el cliente o puede ser directamente cargado al cliente. El cliente analiza el metadata y genera cada archivo y la estructura de directorios. El cliente contacta al Tracker, a través de un GET HTTP, en donde envía la siguiente información a través de variables que se agregan al recurso del announce (?<variable1>&<variable2>: info_hash, SHA1 Hash de la clave info del torrent que se intenta bajar. peer_id, Una identificación del peer que se genera de manera aleatoria. ip, Parametro opcional, generalmente lo toma del header IP, también puede ser un nombre DNS. port, Puerto donde el peer escucha. uploaded, cantidad de datos subidos, codificado en ASCII downloaded, cantidad de datos bajados, codificado en ASCII left, cantidad de datos por bajar, codificado en ASCII, event, indica la ocurrencia de un evento, puede ser: started, completed, stopped. Se asocia a la acción tomada por el usuario en el software cliente, y con la configuración del mismo. Web Server Peer Nuevo 2 peer_id1, peer_id2, interval 1 Tracker GET / announce?info_hash=.. Peer Descargando Seed

9 El tracker responde con un diccionario codificado en Bencode similar al del metadata presente en el torrent. Si hay un error, se devuelve un string que explica la falla al usuario, visible en el cliente de Bittorrent. Si no hay un error, se devuelve un valor de interval que especifica el tiempo de actualización con el Tracker, y una lista de peers, que incluye: peer_id, ip, y port. Con esos datos ya se pueden iniciar conexiones directamente con los peers involucrados en la transferencia. Transferencia entre peers: Las conexiones entre peers son sobre TCP. Son simétricas y los datos van en cualquier dirección, llevan datos y señalización. La información de protocolar esta dividida solamente por las sesiones TCP y no tienen otro tipo de partición a nivel de aplicación. Una vez establecida la conexión TCP, el iniciador envía un handshake que contiene: -El decimal 19 y el string BitTorrent protocol -8 bytes reservados. -20 bytes del hash SHA1 del campo info. -20 bytes del peer_id Si el otro cliente responde con la información que le corresponde, queda establecida la conexión BitTorrent. Mensajes posteriores: Si el mensaje tiene tamaño cero, es un keep-alive. Si no, comienza con un byte que indica el tipo de mensaje según esta lista: 0 - choke 1 - unchoke 2 - interested 3 - not interested 4 - have 5 - bitfield 6 - request 7 - piece 8 - cancel 'choke', 'unchoke', 'interested', y 'not interested'. no tienen payload. Web Server Tracker info, peer_id A peer_id, info, bitfield peer_id, info, bitfield info, peer_id B bitfield exchange Peer Nuevo message exchange Peer Descargando Seed

10 Los peers comienzan a enviarse mensajes acerca de los pedazos del recurso que posee cada uno, llamados bitfield, en donde cada índice de bit corresponde a un pedazo del recurso a enviar. Un peer mantiene dos estados para cada relación entre peers, llamados interested y choked, codificados en el byte mencionado anteriormente. Si un peer esta choked (ahogado), no recibirá datos hasta que envíe una señal de unchoked. La transferencia de datos sucede cuando un peer esta interesado (interested) y el otro peer no esta ahogado (not choked). El estado de interesado debe estar actualizado en cada mensaje. Si no hay más partes que le interesen a un peer A de otro peer B, solo en los mensajes que envía A a B setea el bit de interested en 0. Las conexiones comienzan choked y not interested por defecto. Regularmente durante la transferencia, cada peer contacta al tracker actualizando su situación con las piezas que descargo y la cantidad de tráfico descargado y compartido. Cuando un peer termina una pieza, verifica el hash que viene dentro del.torrent. Si es correcto, envía un mensaje de HAVE como broadcast a todo el swarm, así el resto de los peers que no tienen esa pieza pueden descargarla de él y el seed original puede distribuir otras piezas con más prioridad. Cuando consigue todas las piezas, informa al tracker y se desconecta de todos los seeds, para convertirse en seed el mismo. Cuando un peer es seed inicial de un torrent, simplemente descarga el archivo.torrent, queda esperando conexiones entrantes y envía actualizaciones del tracker. Algoritmos de choking El choking se hace por varias razones. El control de congestión de TCP funciona de manera ineficiente cuando se envían datos por muchas conexiones a la vez. También permite que cada peer obtenga una buena y consistente velocidad de descarga. La implementación del algoritmo de choking depende de cada cliente en particular, pero se recomienda que: o Limite la cantidad de uploads simultáneos. o Evite cambios rápidos de estados (choked-not choked), llamados fibrillation. o Debe privilegiar y tener en cuenta los peers que comparten. o Debe probar con peers nuevos para verificar si puede obtener mejores conexiones. DHT Extensión del protocolo BitTorrent utilizado para conseguir nuevas fuentes sin depender del tracker. Cada peer se transforma en un tracker. Funciona sobre UDP. Basado en Kademlia, que crea una red virtual en la cual cada nodo se asocia a un número (Node ID), que se genera aleatoriamente. Existe el concepto de distance metric entre dos nodos. Se le aplica un XOR a los node IDs y se obtiene el valor. Cada peer tiene una tabla con las direcciones de algunos otros nodos (Routing Tables). Tienen en cuenta la distancia. Básicamente un peer consulta a otros en su tabla para verificar si tienen más peers que esten manejando ese torrent. Si tienen responden con la lista de peers, si no responden con algunas entradas de su tabla que tengan mayor probabilidad de tener ese torrent. Las consultas sobre esta red son: PING, FIND_NODE, GET_PEERS, ANNOUNCE_PEER

11

12 emule Introducción emule es una aplicación popular para compartir archivos, la cual esta basada en el protocolo edonkey. El protocolo emule cuenta con cientos de servers y millones de clients. Los clientes deben conectarse a un server para acceder al servicio de red. La conexión al server se mantiene abierta siempre que el cliente este en el sistema. El server trabaja en forma centralizada y no se comunica con otros servers. Cada cliente de emule esta preconfigurado con una lista de servers y una lista de archivos compartidos en el sistema local de archivos. Un cliente usa un simple conexión TCP para conectarse a un emule server, y así acceder a la red, adquirir información acerca de archivos deseados y clientes disponibles. El cliente también usa varios cientos de conexiones TCP a otros clientes que suelen subir y bajar archivos. Cada cliente emule mantiene una cola de uploads de sus archivos compartidos. Los clientes que deseen descargar se unirán al final de una cola y avanzaran gradualmente hasta alcanzar el tope de la cola para poder empezar a descargar un archivo. Un cliente también puede descargar pedazos de un archivo que aun no han sido completados. Finalmente emule extiende las capacidades del edonkey y permite a los clientes intercambiar información acerca de servers, otros clientes y archivos. Un server de emule no almacena archivos, actúa como un índice centralizado de información acerca del lugar de los archivos. emule emplea UDP para mejorar las capacidades del cliente sobre el server y otros clientes. La capacidad del cliente para enviar y recibir mensajes UDP no es obligatoria. Conexión cliente-servidor En el inicio el cliente se conecta usando TCP a un solo emule server. El server provee al cliente de un ID, la cual es valida solo a través de la conexione cliente-servidor, durante el tiempo de vida da esa conexión. Después de establecida la conexión, el cliente envía al server su lista de archivos compartidos. El server almacena la lista en su base de datos interna, que por lo general contiene cientos de miles de archivos disponibles y clientes activos. El cliente de emule también envía su lista a descargar que contiene los archivos que desea descargar. El servidor manda al cliente una lista de otros clientes que posean los archivos que el cliente conectado desea descargar. El cliente envía pedidos de búsqueda de archivos que serán respondidos con resultados de la búsqueda. Esta pregunta será respondida con una lista de fuentes (IP y puerto) de donde el interesado puede descargar el archivo. UDP se usa para comunicarse con otros servidores y no con el que esta actualmente conectado. El propósito de los mensajes UDP es mejorar la búsqueda de archivos, mejorar la búsqueda de fuentes y finalmente el keep alive (asegurarse que todos los servidores en la lista del cliente son validos). Conexión Cliente-Cliente Un cliente se conecta con otro cliente (fuente) para descargar un archivo. Un archivo es dividido en partes que mas adelante serán fragmentadas. Un cliente puede bajarse el mismo archivo de varios clientes adquiriendo diferentes fragmentos de cada uno de ellos.

13 Cuando dos clientes se conectan intercambian capacidad de información y después negocian el comienzo de la descarga. Cada cliente tiene colas de descarga y por cada archivo mantiene una lista de clientes que esta esperando descargar ese archivo. Cuando la cola de descarga de un cliente se vacía, un pedido de descarga probablemente será en un comienzo de la descarga (a no ser que el usuario que pide este banneado ).Cuando la cola de descarga no esta vacía, un pedido de descarga se agregara en la cola de la descarga. No empezara una descarga si no se garantiza 2.4k bytes/seg de transferencia en la descarga. Cuando un cliente completa una parte de la descarga no notifica al resto de que pueden removerlo de la cola simplemente rechazándolo cuando alcance el tope de la cola. emule emplea un sistema de créditos para incentivar uploads. Para prevenir imitaciones de usuarios emule asegura el sistema de crédito, usando RSA clave única encriptada. Los clientes pueden usar un set de mensajes no definidos por el protocolo edonkey, llamado extensión del protocolo. La extensión del protocolo es usada por el sistema de crédito, intercambio de información general (como la actualización de lista de servidores y fuentes) y para mejorar la performance enviando y recibiendo fragmentos de archivos comprimidos. El cliente emule usa mensajes UDP de manera limitada para chequear periódicamente el estatus de los clientes de su cola de uploads. Client ID El client ID es un identificador de 4 bytes y es provisto por el servidor después del handshake. El client ID es solo válido durante el tiempo de vida de la conexión TCP. Si el cliente recibe un high ID el mismo ID será asignado por cualquier otro servidor hasta que su dirección IP cambie. La client ID esta dividida en low ID y high ID. El servidor asignara a un cliente una low ID si este no puede aceptar conexiones entrantes. Tener una low ID restringe al cliente el uso de la red emule y puede resultar en el rechazo de una conexión a un servidor. Una high ID es concedida a un cliente, que permite libremente cualquier conexión TCP entrante a un puerto del host. Un cliente con high ID no tiene restricción en el uso de la red emule. Cuando un servidor no puede abrir una conexión TCP a un puerto de un cliente emule, el cliente recibirá una low ID. Esto pasara cuando el cliente use firewall que niega conexiones entrantes. Un cliente también puede recibir low ID en los siguientes casos: Cuando un cliente esta conectado a través de NAT o un proxy server Cuando el servidor esta muy ocupado (Causando que el tiempo de conexión expire) High ID es calculado de la siguiente manera. Asumiendo que la IP del host es X.Y.Z.W. la ID será X +2^8 * Y +2^16 *Z +2^24*W. Una low ID siempre es menor que 0X Un cliente con low ID no tiene una IP publica de la cual otro cliente puede conectarse, por eso todas las conexiones deben realizarse a través de un servidor emule. Esto incrementa el overhead del servidor y resulta generalmente en el rechazo por parte de los servidores a clientes con low ID. Tampoco un low ID puede comunicarse con otro cliente low ID que no este en su mismo servidor por que emule no soporta la conexión entre servidores. Para permitir a los clientes con low ID el mecanismo de callback, fue creado. Usando este mecanismo un cliente con high ID puede preguntar a través de un servidor emule cual es el cliente low ID a conectar para poder intercambiar archivos.

14 User ID emule usa un sistema de créditos para incentivar a los usuarios que compartan archivos, cuanto mas archivos un usuario ``sube`` a otros clientes mas crédito recibirá y mas rápido avanzara en su cola de espera. La user ID son 128 bit GUID creado por la concatenación de números al azar. El 6to. y 15vo. bit no son generados al azar, sus valores son 14 y 111 respectivamente. Mientras que la client ID es válida únicamente dentro de la sesión cliente-servidor la user ID es única y se usa para identificar a un cliente en todas las sesiones. El user ID juega un papel importante en el sistema de créditos, que motivan a los hackers a imitar otros usuarios para reunir los privilegios concedidos por sus créditos. Emule soporta un sistema de encriptado diseñado para prevenir el fraude y la imitación. La implementación es un simple intercambio contraseña-respuesta, es implementado por RSA publico/privado clave encriptada. Identificador de Archivos Es usado para identificar unívocamente archivos en la red y para la detección y recuperación de archivos dañados. Un archivo no es identificado por su nombre, si no por un GUID (Globally Unique ID), calculado por un algoritmo (MD4) aplicado en los datos del archivo. Cada archivo es dividido en GUID de 9.28 mb, calculados separadamente, que luego todos son combinados en un único file GUID. Client Server comunicación TCP Cada cliente se conecta exactamente con un servidor usando una conexión TCP. El usuario no puede conectarse con varios servidores a la vez y no puede haber un cambio dinámico del servidor sin la intervención del usuario. Establecimiento de conexión En el establecimiento de la conexión a un servidor, el cliente puede tratar de conectarse a varios servidores en paralelos, abandonando todos después de una exitosa secuencia de logueo. Pueden haber varios casos de establecimientos de la conexión: 1- Conexión high ID 2- Conexión low ID 3- Sesión rechazada. El server rechaza al cliente. Después de un establecimiento exitoso de conexión, el cliente y el servidor intercambian varios mensajes de configuración. El cliente le ofrece al servidor su lista de archivos compartidos y luego le pide que actualice su lista de server. El servidor manda su status, versión, y envía su lista de los servers que conoce y provee un poco mas de detalles de autoidentificación. Finalmente el cliente pregunta por fuentes y el servidor contesta con una serie de mensajes, uno por cada archivo que esta en la lista de descarga del cliente.

15 Búsqueda de Archivos La búsqueda de archivos es inicializada por el usuario. Un pedido de búsqueda es enviado al servidor que responde con un resultado de la búsqueda. Cuando hay muchos resultados el mensaje de búsqueda es comprimido, luego el usuario elije descargar una o mas filas. El cliente pide fuentes para los archivos que eligió y el servidor responde con una lista de fuentes por cada uno de los archivos solicitados. Hay una secuencia complementaria de mensajes UDP que mejoran la habilidad del cliente para localizar fuentes de su lista de búsqueda. El cliente emule comienza un intento de conexión y lo suma a su lista de fuentes. El orden en el cual las fuentes son contactadas, es el orden en el cual fueron recibidas por el cliente emule. Mecanismo de Callback Fue diseñado para superar la incapacidad de clientes con low ID, de aceptar conexiones entrantes y por eso compartir sus archivos con otros clientes. El mecanismo es simple: Permite al servidor que ya tiene una conexión TCP abierta con el cliente con low ID, mandarle un mensaje de pedido de callback, proveyéndolo con la IP y el puerto del cliente con high ID, para así poder conectarse directamente con el cliente con high ID, sin seguir agregando overhead con el servidor. Obviamente solo un cliente con high ID puede pedirle a un cliente con low ID el callback. Comunicación UDP Cliente-Servidor El cliente y el servidor utilizan el servicio poco confiable de UDP para keep alive y mejoras en la búsqueda. La cantidad de paquetes UDP generados por un cliente emule, pueden alcanzar el 5% del total de numero de paquetes enviados por un cliente emule. Los paquetes UDP son disparados al expirar un tiempo, cada 100 ms. Keep Alive server e informador de estatus El cliente periódicamente verifica el estatus de los servidores en su lista de servidores. No se envían más que una docena de paquetes por hora de verificación de estatus. Cada vez que mando un paquete de verificación de estatus se incrementa un contador en el cliente. Cada mensaje recibido del servidor el cliente resetea el contador. Si el contador alcanza un valor limite (configurable) el servidor es considerado muerto y se remueve de la lista de servidores en el cliente. Mejora en la Búsqueda de Archivos El cliente emule puede ser configurado para mejorar su búsqueda de archivos usando UDP. El formato de la búsqueda por UDP, es casi idéntico al pedido de búsqueda utilizado en TCP. El servidor responde solo si ha encontrado resultados. Los paquetes de búsqueda UDP son enviados a todos los servidores en la lista de servidores del cliente. Comunicación TCP Cliente-Cliente Después de registrarse al servidor y pedirle por archivos y fuente, el cliente emule necesita contactarse a otros clientes para poder descargar archivos. Una conexión TCP dedicada, es creada por cada archivo-cliente. Las conexiones se cierran cuando no hay actividad en el socket por un determinado tiempo (40 seg. por default) o cuando el peer ha cerrado la conexión.

16 Handshake Inicial El handshake inicial es simétrico, ambos lados envían la misma información al otro. Los clientes intercambian información acerca del otro que incluyen identificación, versión y capacidad de información. Identificación Segura del Usuario Es parte de la extensión emule. En caso de que el cliente soporte identificación segura, esta toma lugar después del handshake inicial. El propósito de la ID segura es prevenir imitación de usuarios. Se utiliza el sistema de intercambio de contraseña con intercambio de clave pública. Sistema de crédito El propósito del sistema de créditos es motivar a los usuarios a compartir sus archivos. Cuando un cliente sube archivos a su peer el cliente que descarga actualiza sus créditos de acuerdo a la cantidad de datos transferidos. Los créditos de una transferencia se mantienen localmente por el cliente que descarga y serán efectivos cuando el cliente que realiza el upload pida descargar a ese cliente específico. Los créditos son calculados como el mínimo de: 1. uploaded total _ 2/downloaded total Cuando downloaded total es zero la expresión vale sqrt(uploaded total + 2) Cuando uploaded total es menor a 1 la expresión vale 1 En cualquier caso los créditos no pueden superar los 10 y ser menor que 1 Pidiendo Archivos Inmediatamente después de establecida la conexión el cliente envía numerosos mensajes de pedido refiriéndose a los archivos que desea descargar. Administración de la cola de uploads Por cada archivo que se esta subiendo, el cliente mantiene una cola de orden de prioridad creciente. En las posiciones superiores de la cola de espera están los clientes con mayor puntaje. El puntaje se calcula como: puntaje = (rating por segundos en la cola)/100 o 0xFFFFFF en caso de que el cliente que esta bajando sea un "amigo. El rating inicial es 100 excepto para usuarios ``banneados`` que reciben 0. El rating es modificado por los créditos que tiene el cliente que descarga o por la prioridad de subida que es establecida por el cliente que sube. Cuando el puntaje del cliente en la cola alcanza el valor más alto que el resto de los clientes, este empieza a bajar el archivo. Un cliente continuara bajando el archivo hasta que: *El cliente que sube es cerrado por el usuario. * El cliente que descarga tiene todas las partes que necesita.

17 *El cliente que descarga es reemplazado por otro cliente que tenga mayor prioridad que el. Para permitir a los clientes que recién empiezan a bajar puedan conseguir algunos megabytes de datos antes de ser reemplazados, emule otorga un rating inicial de 200 en los primeros 15 min. de descarga. Transferencia de Datos Paquete de Datos Una parte de un archivo puede contener entre 5000 y bytes. Para evitar la fragmentación, las partes de los archivos son enviadas en pedazos, cada pedazo en un paquete TCP por separado. El tamaño máximo por pedazo es de 1300 bytes (solamente para el payload). A veces los mensajes de datos son divididos en varios paquetes TCP.El primer paquete contiene el overhead del mensaje de la parte del archivo enviándose, el resto de los paquetes solo contienen datos. Eligiendo que Parte bajar emule elige selectivamente el orden de las partes a bajar para maximizar el rendimiento del ancho de banda y de las partes a compartir. Cada archivo es dividido en partes de 9.8 mb y cada uno de ellos en bloques de 180 kb. El orden de que parte empezar a bajar es determinado por el cliente. El cliente quien descarga puede descargar una única parte de cada fuente en cualquier momento y todos los bloques que son pedidos a la misma fuente residen en la misma parte. El siguiente principio se aplica (en este orden) para descargar una parte: 1. Partes raras 2. Partes para previsualizar (películas, mp3) 3. Partes que sean requeridas por otros usuarios 4. Completar una parte antes de empezar a bajar otra Este criterio de frecuencias define tres zonas: muy rara, rara y común. Dentro de cada zona, el criterio tiene un peso específico usado para calcular el rating de la parte. Las partes con menor puntuación son descargadas primero. La siguiente lista especifica el rango de valores acordes al principio descripto arriba: partes muy raras no pedidas y pedidas partes raras no pedidas y previews partes comunes no pedidas casi completas partes raras pedidas partes incompletas comunes

18 Otros protocolos: A continuación enunciaremos otros protocolos conocidos, con algunas aplicaciones que los utilizan. Una vez presentados los protocolos, se procederá a describir las características principales de cada uno de ellos. Red Gnutella BearShare (Windows) Shareaza (Windows) imesh (Windows) LimeWire (Multiplataforma) Mutella (GNU/Linux, Unix) gtk-gnutella (GNU/Linux, Unix) Otros Red Gnutella2 Red Kademila Red Ares Red fasttrack Shareaza (Windows) Morpheus (Windows) imesh (Windows) Gnucleus (Windows) gtk-gnutella (GNU/Linux, Unix) Otros MLDonkey (GNU/Linux, Windows) amule (Multiplataforma) emule (Windows) Otros Ares Galaxy (GNU/Linux, Windows) Warez P2P (Windows) Kceasy (Windows) Otros MLDonkey (GNU/Linux, Windows) imesh (Windows) Kazaa (Windows) Otros Red Direct Connect Linux DC++ (GNU/Linux) DC++ (Windows) ShakesPeer (mac Os X) Otros

19 Red Gnutella Características principales Red P2P pura: Todos los miembros tienen la misma función, peso e importancia dentro de la red. Es una red descentralizada: no existe un servidor central de búsqueda. Estructura basada en nodos: Todos los hosts que se conectan a la red son denominados de esa manera. Red confiable: Dada su naturaleza de red distribuida, la caída de algunos de sus componentes no debilita su funcionamiento. Utiliza conexiones sobre el protocolo TCP para unirse a la red y comunicarse con los otros nodos. Utiliza protocolo http para transferir los archivos entre nodos. Red Gnutella2 Características principales Abandona Red P2P pura: Los miembros se dividen en HUBS y LEAVES. Es una red descentralizada: no existe un servidor central de búsqueda. Abandona estructura en nodos: Se dividen en los elementos indicados anteriormente. LEAVES: Mantienen una o dos conexiones con los HUBS. HUBS: Mantienen cientos de conexiones con LEAVES y varias con otros HUBS. Red confiable: Dada su naturaleza de red distribuida, la caída de algunos de sus componentes no debilita su funcionamiento. Utiliza sesiones sobre el protocolo UDP para unirse a la red y comunicarse con los otros HUBS/LEAVES.

20 Red Kademila Características principales Red P2P pura: Todos los miembros tienen la misma función, peso e importancia dentro de la red. Es una red descentralizada: no existe un servidor central de búsqueda. Red basada en tablas de hash distribuidas. Red confiable: Dada su naturaleza de red distribuida, la caída de algunos de sus componentes no debilita su funcionamiento. Utiliza sesiones sobre el protocolo UDP para unirse a la red y comunicarse con los otros nodos. Cada nodo es identificado con un ID y cada valor almacenado en las tablas es denominado KEY y es generalmente un puntero a un archivo. Red Ares Características principales Originalmente perteneciente a la red gnutella, abandona dicha estructura para basarse en una de hojas y supernodos. Es una red descentralizada: no existe un servidor central de búsqueda. Cliente popular en redes universitarias dada la dificultad de detectar el protocolo. Red confiable: Dada su naturaleza de red distribuida, la caída de algunos de sus componentes no debilita su funcionamiento. Utiliza conexiones sobre el protocolo TCP para unirse a la red y comunicarse con los otros nodos y sesiones sobre el protocolo UDP para transferir archivos. El sistema de descarga es basado en Hashlinks (identificadores únicos de archivos).

21 Red Fasttrack Características principales Es una red descentralizada: no existe un servidor central de búsqueda. Utiliza la estructura de clientes y supernodos. Cualquier usuario puede convertirse en supernodo, actuando temporalmente como un servidor de índices. Red confiable: Dada su naturaleza de red distribuida, la caída de algunos de sus componentes no debilita su funcionamiento. Utiliza el protocolo HTTP para realizar la transferencia de los archivos. Soporta la bajada de múltiples fuentes, pero al no ser robusta la implementación permite realizar ataques a la red e infectarla con archivos falsos. Red Direct Connect Características principales Es una red centralizada: los clientes se conectan a un HUBS central desde donde gestionan las bajadas de archivos. Utiliza el concepto de slots para que los clientes administren las conexiones que permiten con los demás usuarios. Los clientes pueden conectarse en modo pasivo o activo : La restricción para el pasivo es que solo puede conectarse a un cliente en modo activo. Utiliza conexiones sobre el protocolo TCP para unirse a los hubs y bajar información y sesiones sobre el protocolo UDP para realizar búsquedas. El sistema de descarga es Cliente-Cliente sin intermediario. Cada HUB crea sus propias reglas y requisitos que los clientes deben cumplir para permanecer en él.

22 Capturas de tráfico emule Client- Server comunicación TCP Conexiones entrantes permitidas High ID Conexiones entrantes no permitidas Low ID

23 Intercambio de mensajes a nivel de aplicación emule entre cliente y servidor Busqueda de archivos

24 Client- Server comunicación UDP Mensajes Keep-Alive Mensajes Get Sources (para pedir mas fuentes de un recurso que se esta descargando)

25 Cliente Cliente -Hello -Hello Answer

26 Bit Torrent Descarga del archivo.torrent desde el webserver..torrent

27 Comunicación con el Tracker. Envío de información a traves de un GET http con variables pasadas como parametro (url?variable=valor) GET /announce?info_hash=.. uploaded=0 downloaded=0 left= event=started

28 Respuesta http con la información solicitada. C9 = 201 fd = = 129 c1 = 193 b2ea = Interval = 1800 Tiempo de actualización Lista con peers

29 Comunicación entre peers info, peer_id A info, peer_id B bitfield exchange message exchange

30 Maquinas de estados Estado inicial: Choked (Seed) Not Interested (Peer) Comienza la transmision: Unchoked (Seed) Interested (Peer) Request Piece (Peer)

31 Comienza la transferencia de datos entre los peers Mensaje tipo Piece. Pueden ser varios paquetes IP y juntos forman un segmento TCP y una bloque a nivel BitTorrent. (16KB) Cuando finaliza una pieza (se completan todos los bloques de la pieza), hace el request de otra y se envía un have al swarm informando que ya tiene una pieza para compartir

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material. Se

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Aplicaciones Distribuidas: P2P

Aplicaciones Distribuidas: P2P CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles