Proxies y CDN. Distribución: Proxy Cachés Content Distribution Networks UNIVERSITAT POLITÈCNICA DE CATALUNYA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proxies y CDN. Distribución: Proxy Cachés Content Distribution Networks UNIVERSITAT POLITÈCNICA DE CATALUNYA"

Transcripción

1 Distribución: Proxies y CDN Proxy Cachés Content Distribution Networks

2 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches

3 La evolución de HTTP HTTP 0.9/1.0 Una petición/una respuesta por conexión TCP Muy sencillo de implementar Desventajas Muchas conexiones por cada web Threeway handshake cada vez Muy lento TCP empieza con Slow Start

4 La evolución de HTTP Las transferencias pequeñas son ineficientes con TCP Slow Start Muchas conexiones en el servidor Debe gestionarlas todas (estado)

5 HTTP/1.1 Persistente HTTP/1.1 es persistente Permite enviar más de un objeto en una misma conexión TCP Problema: 1 Web consiste en 1 HTML de N bits y M imágenes de N bits cada una Si R es el rate al que el cliente es capaz de enviar/recibir la información calcula el tiempo que tardaría en descargarse la web en HTTP/1.0 y HTTP/1.1

6 Evolución de HTTP Internet siguió creciendo exponencialmente, tanto en número de usuarios como en la cantidad de contenido Los servidores y los enlaces se saturaron Los usuarios se frustran

7 La evolución de HTTP With 25 years of Internet experience, we ve learned exactly one way to deal with the exponential growth: Caching Van Jacobson, 1997 Y de eso se trata, sólo cambia el modelo de negocio

8 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches

9 Proxy Caches

10 Proxy Caches Reducen el BW en los ISPs Reducen la latencia de los clientes Proporcionan buen rendimiento porque Un cliente accede repetidamente a los mismos documentos Los clientes cercanos también acceden al mismo documento El número de hits aumenta logarítmicamente con el número de usuarios

11 user sets browser: Web accesses via cache browser sends all HTTP requests to cache object in cache: cache returns object else cache requests object from origin server, then returns object to client Proxy Caches Goal: satisfy client request without involving origin server Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross client client Proxy server origin server origin server Addison-Wesley, July 2002.

12 Proxy Proxy: Intermediario en una discontinuidad, para Cambiar de red (NAT), control seguridad, aprovechar peticiones Proxy Caché: Guarda copias de documentos en disco (o memoria). Disponible si se vuelven a pedir los mismos documentos. Reducción de tráfico (BW) y tiempo de espera si objeto está en caché (latencia) Algunos objetos no se puede cachear (privados, dinámicos, de pago): Si tiene: WWW-Authenticate,Pragma:no-cache,Cachecontrol:private,Cache-control:no-cache ICP: Presencia/ausencia URL en proxy /UDP (rfc2168,2187) Cache-Digest: Intercambio periódico de hash contenido caché. Proxy puede redirigir petición a caché adecuada (probable)

13 Distribución: Proxy UNIVERSITAT POLITÈCNICA DE CATALUNYA Proxy: Intermediario en una discontinuidad, para Cambiar de red (NAT), control seguridad (firewall), aprovechar peticiones (caché ) Acepta peticiones de clientes y las reenvía a otros intermediarios, al servidor origen, o las sirve directamente (ej. de su caché). Actúa como cliente y servidor. Transparente: Router intercepta y redirecciona peticiones a proxy Proxy Proxy Navegador Servidor Origen

14 C Tier-2 ISP OC Tier-1 s ISP OC C C C C Internet Topology Tier-2 ISP Core 20 ASes [30] Ases [28] -More than 50% have more than one link [43] Transit Core 129 ASes [30] Outer Core 897 ASes [30] Small ISPs 971 ASes [30] Customers 8898 ASes [30] -The Internet has a certain hierarchy [30] -Connectivity across levels is not strictly hierarchical [30]

15 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches

16 Validación de la Cache Cada cuánto y cuándo debería validarse el documento cacheado con el original? Cada hora/día? Cada sesión? Cómo se valida el documento?

17 Ejemplo cabecera respuesta Servidor origen: HTTP/1.1 HTTP/ OK Date: Fri, 30 Oct :19:41 GMT Server: Apache/1.3.3 (Unix) Cache-Control: max-age=3600, must-revalidate Expires: Fri, 30 Oct :19:41 GMT Last-Modified: Mon, 29 Jun :28:12 GMT ETag: "3e fbbc" Content-Length: 1040 Content-Type: text/html

18 Ejemplo petición validar objeto en caché GET / HTTP/1.1 Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate If-Modified-Since: Mon, 29 Jan :54:18 GMT If-None-Match: "7a11f-10ed-3a75ae4a" User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) Host: Connection: Keep-Alive

19 Ejemplo respuesta validar objeto en caché HTTP/ Not Modified Date: Tue, 27 Mar :50:51 GMT Server: Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.7.1 OpenSSL/0.9.5a DAV/1.0.2 PHP/4.0.1pl2 mod_perl/1.24 Connection: Keep-Alive Keep-Alive: timeout=15, max=100 ETag: "7a11f-10ed-3a75ae4a"

20 Proxies en HTTP/1.1 UNIVERSITAT POLITÈCNICA DE CATALUNYA Cache-Control: Public Private Petición Respuesta Private= cabc No-cache No-cache= cabc No-store No-transform No-cache Cliente origen (cachés se inhiben) No-store Max-age=sgs Max-stale Max-stale=sgs Min-fresh=sgs Only-if-cached Se puede cachear por proxies y cliente Sólo caché cliente Todos pueden excepto cabecera cabc: sólo caché cliente Cacheable pero solo si antes se valida correctamente Obliga a validar solo cabc Nadie puede almacenar los datos, ni cliente ni proxy Proxies no pueden transformar el contenido Proxy no debe almacenar permanentemente Petición/respuesta Máx "edad" aceptable obj en cachés Se aceptan objs viejos Se aceptan objs sgs segundos viejos Obj ha de quedarle sgs de vida Petición si sólo está en caché Must-revalidate Max-age Revalidar (con origen) si es necesario (solo si caducado) Margen de tiempo de vida de la caché en segundos

21 Servidor origen UNIVERSITAT POLITÈCNICA DE CATALUNYA Apache: modulos mod_expires: especificar Expires mod_headers: especificar HTTP cabeceras.htaccess file ### activate mod_expires ExpiresActive On ### Expire.gif's 1 month from when they're accessed ExpiresByType image/gif A ### Expire everything else 1 day from when it's last modified ### (this uses the Alternative syntax) ExpiresDefault "modification plus 1 day" ### Apply a Cache-Control header to index.html <Files index.html> Header append Cache-Control "public, must-revalidate" </Files>

22 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches

23 Servicio Web: Características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor (si hay más de 1) El original o una réplica "rápida" (o varios en ) Réplica: que alguien la use (conocimiento, consistencia) Que mis clientes lo sepan, que el contenido sea consistente, Proveedor de Red: Elegir el mejor camino para la petición, via routing IP, via DNS, via cachés HTTP y evitar "hot spots" o "flash crowd

24 Tráfico en los servidores UNIVERSITAT POLITÈCNICA DE CATALUNYA La demanda que experimenta un servidor varía extremadamente (comportamiento fractal, heavy tailed, auto-similar, ) Ocurre en sistemas complejos, gran población y con memoria El valor medio puede ser poco probable Evolución del tráfico entrante y saliente en un sitio web típico durante una semana. Puede verse la gran variación horaria y la reducción de tráfico durante el fin de semana.

25 Efecto Slashdot UNIVERSITAT POLITÈCNICA DE CATALUNYA On February 23, 1999, around 15:43 European Time, the Linux Counter was listed on Slashdot, causing a breakdown of services. Efecto slashdot en Más información en:

26 Efecto Slashdot (II) UNIVERSITAT POLITÈCNICA DE CATALUNYA On Thursday, February 25, 1999, at 11:07 their time, they did it again. Una semana: Slashdot I & II

27 Demanda sigue Ley de Zipf UNIVERSITAT POLITÈCNICA DE CATALUNYA George Kingsley Zipf ( ) La frecuencia de ocurrencia de cierto evento (P) como función del rango (i) cuando el rango viene determinado por la frecuencia de ocurrencia, es una función potencial Pi ~1/i a, con el exponente a cercano a la unidad. Frecuencia de palabras en Inglés. En 423 artículos de la revista TIME ( palabras), the es la que más aparece: , of en segundo lugar: 7239 veces, to en tercer lugar: 6331 veces

28 Un caso UNIVERSITAT POLITÈCNICA DE CATALUNYA Número de visitas de las páginas de ordenadas por popularidad. Se ajusta bastante a una distribución de Zipf.

29 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches

30 Problemas técnicos de las cachés Objetos no cacheables Datos dinámicos: Bolsa, precios Resultadods depende de parámetros (CGIs) Datos Cifrados (SSL) Transferencias canceladas Objetos que caducan antes de ser reutilizados

31 Por qué no Proxy Caches? HTTP evolucionó para soportar caches Sin embargo, las web caches se desarrollaron desde la prespectiva de un ISP El ISP lo despliega El objetivo del ISP es reducir BW Sin embargo el BW es barato

32 El punto de vista de los Content Providers Los proveedores de contenidos se preocupan por: La latencia de sus usuarios Evitar flash crowds Minimizar BW en su red Tener estadísticas de acceso En un mundo ideal, las caches de los ISPs cooperarían Los proveedores de contenidos respondieron a las cachés con No-Cache

33 Cómo reaccionaron inicialmente los Content Providers? Inicialmente usaron red con mirrors: Pero prefieren ceder el control a otra empresa Las Content Distribution Networks construyen una red overlay de caches que proporcionan un acceso rápido, barato y fiable.

34 Distribución: Proxies y CDN Proxy Cachés Content Distribution Networks

35 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

36 El Problema Internet ha crecido exponencialmente, tanto en número de usuarios como en la cantidad de contenido Los servidores y los enlaces se saturaron Los usuarios se frustran

37 Algo de historia With 25 years of Internet experience, we ve learned exactly one way to deal with the exponential growth: Caching Van Jacobson, 1997 Y de eso se trata, sólo cambia el modelo de negocio

38 Algo de historia

39 Proxy Caches Algo de historia Reducen el BW en los ISPs, reducen la latencia de los clientes y evitan flash crowths Proporcionan buen rendimiento porque Un cliente accede repetidamente a los mismos documentos Los clientes cercanos también acceden al mismo documento El número de hits aumenta logarítmicamente con el número de usuarios

40 Algo de historia

41 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

42 Por qué no Proxy Caches? HTTP evolucionó para soportar caches Sin embargo, las web caches se desarrollaron desde la prespectiva de un ISP El ISP lo despliega El objetivo del ISP es reducir BW Sin embargo el BW es barato

43 El punto de vista de los Content Providers Los proveedores de contenidos se preocupan por: La latencia de sus usuarios Evitar flash crowds Minimizar BW en su red Tener estadísticas de acceso En un mundo ideal, las caches de los ISPs cooperarían Los proveedores de contenidos respondieron a las cachés con No-Cache

44 Cómo reaccionaron inicialmente los Content Providers? Inicialmente usaron red con mirrors: Pero prefieren ceder el control a otra empresa Las Content Distribution Networks construyen una red overlay de caches que proporcionan un acceso rápido, barato y fiable.

45 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

46 CDNs Content Distribution Networks: Proporcionan control sobre el contenido Evitan cuellos de botella Evitan flash crowds Eliminan problemas de escalabilidad Aumentan la seguridad

47 CDNs Las CDNs se usan para: Servir contenido a los usuarios por parte de grandes proveedores de contenidos Minimizar flash crowds Disminuir el BW

48 CDNs: Cómo Funcionan 2 técnicas para redirigir peticiones a servidores CDN: Redirección por DNS Servidor DNS controlado por la infraestructura CDN. Distribuye las peticiones a servidores CDN según diferentes políticas (al menos cargado, al mas próximo al cliente (topología o geograficamente) Reescribir URL Pagina principal viene de servidor origen, pero URL de objetos como gráficos está reescrita y apunta al servidor CDN. (También se usan esquemas híbidos)

49 CDNs

50 A DNS-redirecting CDN example.com? Client B DNS redirector Network Model GET HTTP server HTTP server HTTP server A B C

51 CDN example origin server distributes HTML Replaces: with Origin server CDNs authoritative DNS server Nearby CDN server HTTP request for DNS query for HTTP request for CDN company cdn.com distributes gif files uses its authoritative DNS server to route redirect requests Content distribution networks are coordinated caching systems?

52 nslookup UNIVERSITAT POLITÈCNICA DE CATALUNYA nslookup Server: Address: #53 Non-authoritative answer: canonical name = toggle.www.ms.akadns.net.toggle.www.ms.akadns.net canonical name = g.www.ms.akadns.net.g.www.ms.akadns.net canonical name = lb1.www.ms.akadns.net. Name: lb1.www.ms.akadns.net Address: Name: lb1.www.ms.akadns.net Address: Name: lb1.www.ms.akadns.net Address: Name: lb1.www.ms.akadns.net Address: Name: lb1.www.ms.akadns.net Address:

53 Ejemplo: Redirección parcial por DNS / Reescritura URL index.html <HTML> <BODY> <A HREF= /about_us.html > About Us </A> <IMG SRC= > <IMG SRC= > <IMG SRC= /www.yahoo.com/img3.gif > </BODY> </HTML>

54 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

55 Un ejemplo concreto: Akamai Akamai (AH kuh my) es una palabra Hawaiana que significa inteligente y cool. Se fundó en 1999 por estudiantes del MIT Se considera el primer CDN Más de 1250 proveedores de contenidos lo suan. Tienen servidores en 40 países Sirven texto/imágenes/video 2000$ Mbps/mes

56 Akamai: Funcionamiento Sistema hibrido Primero reescritura de URL Después redirección por DNS

57 Akamai: Más información Hoy en día no se usa reescritura por URL Los proveedores de contenidos prefieren usar técnicas de redirección por DNS para evitar tener que gestionar los servidores Evolución: Ficheros/Streaming Páginas seguras Aplicaciones Distribuidas

58 Cómo evita Akamai las Flash Crowds?

59 Cómo evita Akamai las Flash Crowds?

60 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

61 Futuros retos de las CDNs Distribuir contenido web ha sido más sencillo de lo esperado El BW y los servidores cada vez son más baratos P2P se está convirtiendo en una alternativa seria a CDNs El contenido local tiene cada vez más importancia Gestionar servidores es difícil y costoso.

62 El futuro de las CDNs Cada vez los ISPs se conectan más directamente a los Content Providers Las CDNs aún tienen que crecer en paises donde el BW es escaso Es previsible que P2P se quede con algo del negocio de las CDNs

63 Aspectos: Rendimiento de CDNs Latencia percibida por cliente (navegador) selección del servidor Balanceo de carga entre servidores CDN Carga de peticiones asumida por servidores CDN (librando carga servidor origen)

64 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs

65 Experimento: Evaluar la selección de servidor CDN UNIVERSITAT POLITÈCNICA DE CATALUNYA Objetivo: Evaluar 1) Se reduce la latencia percibida en un cliente (navegador) cuando utiliza una CDN? 2) CDN elige bien? Setup del experimento: CDN Akamai (redirección parcial por DNS) Utilizar cliente en tres ubicaciones diferentes en EEUU Experimento Obtener direcciones IP de servidores CDN Identificar fichero GIF (3-4KB). Obtener este GIF de cada servidor CDN 25 veces. Guardar tiempos. Obtener el mismo fichero GIF de CDN. Guardar tiempos. Fuente: K. Johnson et al. The Measured Performance of Content Distribution Networks

66 Our location name A/X B/Y C/Z Where We Measured Geographic location Waltham, Massachusetts, USA Cambridge, Massachusetts, USA Boulder, Colorado, USA OS RedHat Linux 5.1 SunOS BSDI 3.1 Narrowest bandwidth to Internet T1 10 Mb/s Ethernet T1

67 Akamai, location A Resultados No elige el mejor servidor CDN En >90% de los casos elección buena del servidor respecto a ubicación del cliente. En 10% elección aleatorio del servidor hubiera sido mejor..

68 Akamai, location B Resultados (II) Akamai, location C Rendimiento de CDN depende de ubicación del cliente: A bien, B muy bien, C regular Conclusion: CDN no elige el mejor servidor CDN, pero evita elegir servidores CDN de poco rendimiento

Servicio Web: características de la demanda

Servicio Web: características de la demanda Servicio Web: características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor

Más detalles

INTERCAMBIO DE OBJETOS

INTERCAMBIO DE OBJETOS Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite

Más detalles

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1. Problemática de sistemas de información un servidor-un sitio 2. Mirrors

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol Qué es HTTP? HTTP significa Hypertext Transfer Protocol. HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Es el protocolo de red que se utiliza para transferir los archivos

Más detalles

WEB CACHES PXC. (v 0.1) Manel Guerrero

WEB CACHES PXC. (v 0.1) Manel Guerrero <guerrero@ac.upc.edu> WEB CACHES (v 0.1) PXC Manel Guerrero Contents Web Caches Kinds of Web Caches How do they Work? Internet Traffic Content Distribution Networks Sources (That is, places from which

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley,

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

TEMA 3: La Aplicación World Wide Web

TEMA 3: La Aplicación World Wide Web TEMA 3: La Aplicación World Wide Web 1. Introducción 2. Terminología 3. El protocolo HTTP 4. Conexiones HTTP 5. Mensajes HTTP 6. Interacción Usuario-Servidor 7. El GET condicional 8. Distribución de contenidos

Más detalles

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES

HTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte

Más detalles

RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE PROVEEDOR DE LA FUNCIONALIDAD DE PROXY-CACHÉ

RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE PROVEEDOR DE LA FUNCIONALIDAD DE PROXY-CACHÉ Versión 1ª Rev. 1ª FEBRERO DE 2003 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE PROVEEDOR DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEÓNICA DE ESPAÑA: GUÍA DE PROVEEDOR DE LA FUN- CIONALIDAD

Más detalles

Tema 2: Protocolo HTTP.

Tema 2: Protocolo HTTP. Tema 2: Protocolo HTTP. 1. Introducción. 2. Mensajes HTTP. 1. Partes del mensaje. 2. Primera línea del mensaje 3. Cabeceras del mensaje. 4. Cuerpo del mensaje. 3. Elementos Avanzados. 1. Cookies 2. Manejo

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE EMPRESAS DE LA FUNCIONALIDAD DE PROXY-CACHÉ

RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE EMPRESAS DE LA FUNCIONALIDAD DE PROXY-CACHÉ Versión 1ª Rev. 1ª FEBRERO DE 2003 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE EMPRESAS DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE EMPRESAS DE LA FUN- CIONALIDAD

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Capitulo 2 Capa de Aplicación Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido

Más detalles

Análisis del Proxy-Cache y Reverse-Proxy

Análisis del Proxy-Cache y Reverse-Proxy Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción

Más detalles

PROTOCOLO HTTP. Hypertext Transfer Protocol

PROTOCOLO HTTP. Hypertext Transfer Protocol 1 PROTOCOLO HTTP Hypertext Transfer Protocol INTRODUCCIÓN HTTP: HyperText Transfer Protocol Fue desarrollado por el consorcio W3C y la IETF. El protocolo de transferencia de hipertexto es el protocolo

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar

Más detalles

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1 HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

AUTENTIFICACIÓN HTTP

AUTENTIFICACIÓN HTTP AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones INTRODUCCIÓN.

Más detalles

Raul Flores FSE Leader

Raul Flores FSE Leader SEGURIDAD F5 Raul Flores FSE Leader 2 Algunas frases hablando de Seguridad... [ ] Ya tenemos Firewalls y IPS [ ] [ ] Usamos SSL [ ] [ ] Para el servicio DNS controlamos el puerto 53 [ ] 3 Los Hackers cambian

Más detalles

5.1 Introducción. 5.2 El protocolo HTTP.

5.1 Introducción. 5.2 El protocolo HTTP. TEMA 5:. 5.1 Introducción. Inicialmente la idea del World Wide Web 1 surgió en el laboratorio de altas energías del CERN, el Centro Europeo de Investigación Nuclear. La mayoría de los experimentos, altamente

Más detalles

WWW (HTTP PROXY - CACHING)

WWW (HTTP PROXY - CACHING) WWW (HTTP PROXY - CACHING) Integrantes : Calderón, Ingrid Coronel, Luis Junco, Sebastián Marx, Martín HTTP Protocolo de transferencia de hipertexto HTTP - Introducción El protocolo HTTP define la sintaxis

Más detalles

Taller de Sistemas de Información 1. Desarrollo web

Taller de Sistemas de Información 1. Desarrollo web Taller de Sistemas de Información 1 Clase 2 Desarrollo web Que hace el web server? Toma un pedido del cliente, y le devuelve algo a cambio En palabras mas tecnicas, permite que un cliente envie un request

Más detalles

SDC y P2P P2P Según Kurose

SDC y P2P P2P Según Kurose SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud

Más detalles

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Introducción a las redes de Computadoras Capítulo 2 Clase 2 Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas

Más detalles

La web (el servicio WWW)

La web (el servicio WWW) Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Qué es Internet? Cómo funciona Internet?

Qué es Internet? Cómo funciona Internet? Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:

Más detalles

Content Distribution Networks (CDN) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información

Content Distribution Networks (CDN) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información (CDN) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información 1 2 Índice 1. Introducción 2. (CDN) 2.1. CDN localización 2.2. CDN redirección 2.3.

Más detalles

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007.

Protocolos de WWW. Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. GSyC 2007. HTTP Para realizar este material se han utilizado algunas transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright 1996-2002. J.F Kurose

Más detalles

Servicios Web a Gran escala. Redes de Distribución de contenidos. Contenidos

Servicios Web a Gran escala. Redes de Distribución de contenidos. Contenidos Servicios Web a Gran escala. Redes de Distribución de contenidos Alumno Miguel Ángel Manso Callejo Email: m.manso@euitto.upm.es Contenidos Introducción: rendimiento de una Web. Técnicas de distribución

Más detalles

Práctica IV Anexo sobre protocolos

Práctica IV Anexo sobre protocolos Práctica IV Este material es un extracto del material correspondiente de las asignaturas Comunicación de Datos y Redes de Computadores Fecha modificación: 27/11/2009 1 Bibliografía. Redes de Computadoras.

Más detalles

Capítulo 1: Introducción - I

Capítulo 1: Introducción - I Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

CURSO ADMINISTRACIÓN APACHE WEB SERVER. PRÁCTICA 2: Configuración del SSL en el Apache Web Server para Win32

CURSO ADMINISTRACIÓN APACHE WEB SERVER. PRÁCTICA 2: Configuración del SSL en el Apache Web Server para Win32 CURSO ADMINISTRACIÓN APACHE WEB SERVER PRÁCTICA 2: Configuración del SSL en el Apache Web Server para Win32 Información general Este documento describe la instalación de la versión de Apache sobre Win32

Más detalles

Protocolo HTTP Apache. Servicios HTTP. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 17 jun 2011

Protocolo HTTP Apache. Servicios HTTP. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 17 jun 2011 HTTP esteban@delaf.cl L A TEX Universidad Andrés Bello 17 jun 2011 Tabla de contenidos 1 Protocolo HTTP 2 Protocolo HTTP Hypertext Transfer Protocol. Protocolo utilizado para las transacciones en Internet.

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

DESARROLLO DE APLICACIONES PARA LA WEB II

DESARROLLO DE APLICACIONES PARA LA WEB II INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO DESARROLLO DE APLICACIONES PARA LA WEB II ENCABEZADOS Y MÉTODOS BELEN HURTADO ORTIZ 2008630140 8CV5 ENCABEZADOS Y MÉTODOS DE HTTP Comandos Comando

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

Workshop de HTTP leaked version 1

Workshop de HTTP leaked version 1 66.62 Redes de Computadoras Workshop de HTTP leaked version 1 Matsunaga, Nicolás 1 esto significa que está más que incompleto 1. er cuatrimestre 2012 ÍNDICE Índice 1. Objetivo del apunte 2 2. Introducción

Más detalles

Challenge/Response en Windows NT

Challenge/Response en Windows NT Trabajo práctico final Challenge/Response en Windows NT Materia: 66.69 Criptografía y seguridad informática Facultad de Ingeniería Universidad de Buenos Aires Alumnos: Lucas P. Diodati (70878) Darío A.

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Qué es la Web? (I) Arquitecturas Distribuidas 10/11

Qué es la Web? (I) Arquitecturas Distribuidas 10/11 TEMA 2. La Web Tema 2. La Web 1. Qué es la Web? 2. Cronología 3. Comparación entre servidores web Funcionamiento del WWW 4.1. Identificadores URL 4.2. Protocolo HTTP 4.3. Lenguaje HTML 5. Mejoras actuales

Más detalles

Fundamentos de Computadores

Fundamentos de Computadores Universidad de Murcia Facultad de Informática TÍTULO DE GRADO EN INGENIERÍA INFORMÁTICA Tema 6: Introducción a las redes de ordenadores Boletines de prácticas y ejercicios CURSO 2011 / 12 Departamento

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción ELO322: Redes de Computadores Agustín J. González Este material está basado en: El material preparado como apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

CGI. Qué significa CGI?

CGI. Qué significa CGI? CGI Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Examen de AAD 21/06/2004, 11:30 13:00 (90 )

Examen de AAD 21/06/2004, 11:30 13:00 (90 ) Examen de AAD 21/06/2004, 11:30 13:00 (90 ) APELLIDOS: SOLUCIÓN NOMBRE: DNI: Publicación de notas: 05/07/2004 (racó FIB). Revisión examen: 06/07/2004, 13:00, D6-117. Durante el examen puedes consultar

Más detalles

Introducción a las Aplicaciones Web

Introducción a las Aplicaciones Web Departamento de Lenguajes y Sistemas Informáticos Arquitectura e Integración de Sistemas Software Introducción a las Aplicaciones Web Tema 1 Arquitectura e Integración de Sistemas Software Curso 2012/2013

Más detalles

PAPI para acceso remoto a publicaciones electrónicas bajo contrato. Presentación. Luis Meléndez Aganzo. luism@uco.es

PAPI para acceso remoto a publicaciones electrónicas bajo contrato. Presentación. Luis Meléndez Aganzo. luism@uco.es Presentación Luis Meléndez Aganzo luism@uco.es Equipo de Docencia e Investigación Servicio de Informática XV Jornadas Técnicas RedIris 2004 Objetivo Proporcionar acceso a nuestros usuarios, desde cualquier

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Sockets (TCP) Tema 2.- Nivel de aplicación en Internet

Sockets (TCP) Tema 2.- Nivel de aplicación en Internet Sockets (TCP) Tema 2- Nivel de aplicación en Internet Dr Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material parcialmente adaptado del libro Computer Networking:

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. n-tier y servicios de red

Redes de Nueva Generación Área de Ingeniería Telemática. n-tier y servicios de red n-tier y servicios de red Servicios y multitier Hemos visto que es común la separación en capas del servicio Entre ellas nos podremos encontrar diferentes servicios: Balanceadores de carga (content switching)

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!! Motivación Arquitectura de despliegue Mod_Security Conclusiones Introducción Definiciones IT = TI Actores Entes reguladores Clientes Proveedores Población General GRAFO DE INTERRELACIONES DE ACTORES Publicación

Más detalles

Bloque II: El nivel de aplicación. Tema 3: Aplicaciones orientadas a conexión

Bloque II: El nivel de aplicación. Tema 3: Aplicaciones orientadas a conexión Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Índice Bloque II: El nivel de aplicación Tema 3: Aplicaciones orientadas a conexión Introducción World Wide Web Transferencia

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet Nivel de : Funciones Enrutamiento en Internet Tema 4.- Nivel de en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material parcialmente adaptado del

Más detalles

Redes de Computadoras Práctica 4: World Wide Web

Redes de Computadoras Práctica 4: World Wide Web World Wide Web Redes de Computadoras DCyT, UNQ Redes de Computadoras Práctica 4: World Wide Web Temas PANORAMA DE LA ARQUITECTURA, DOCUMENTOS WEB ESTÁTICOS, DOCUMENTOS WEB DINÁMICOS, HTTP PROTOCOLO DE

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video

Más detalles

El servidor Web Tema 2.- Nivel de aplicación en Internet

El servidor Web Tema 2.- Nivel de aplicación en Internet El servidor Web Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Temario 0.- Presentación de la asignatura 1.- Introducción

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

Arquitecturas Distribuidas. TEMA 1. Introducción a las arquitecturas distribuidas

Arquitecturas Distribuidas. TEMA 1. Introducción a las arquitecturas distribuidas Arquitecturas Distribuidas TEMA 1. Introducción a las arquitecturas distribuidas Contenido del tema I I. Arquitecturas Distribuidas: definición y requisitos II. Ejemplo de Arquitectura Distribuida: el

Más detalles

Servlets. Seminario de Programacion Rafael Vázquez Pérez

Servlets. Seminario de Programacion Rafael Vázquez Pérez Servlets Seminario de Programacion Rafael Vázquez Pérez Que son los Servlets de Java? Los Servlets son las respuesta de la tecnología Java a la programación CGI. Son programas que se ejecutan en un servidor

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Manual Desarrollador Externo

Manual Desarrollador Externo Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y Configuración de servidores proxy Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos PRIMERA PARTE Introducción

Más detalles

SQUID PROXY CACHES. Objetivos

SQUID PROXY CACHES. Objetivos SQUID PROXY CACHES Objetivos Instalar un Proxy-Cache (SQUID) y comprender su funcionamiento. Se usaran diversas posibilidades que admite este programa como son la restricción de accesos a determinadas

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/rc_itig

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR ARQUITECTURAS CLIENTE/SERVIDOR SERVIDORES ORIENTADOS/ NO ORIENTADOS A CONEXIÓN SERVIDORES ORIENTADOS A CONEXIÓN Telnet HTTP FTP SMTP LDAP Kerberos RMI RPC NFS SERVIDORES NO ORIENTADOS A CONEXIÓN SNMP P2P

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

documentos electrónicos enlazados HTML (Hyper-Text Mark up Language) HTTP (Hiper-Text Transfer Protocol)

documentos electrónicos enlazados HTML (Hyper-Text Mark up Language) HTTP (Hiper-Text Transfer Protocol) World Wide Web Fuente de información, basada en colecciones de documentos electrónicos enlazados entre sí de una manera especial. La información se aloja en servidores que se encuentran en sitios Web.

Más detalles

Módulo III Servidores Web y Aplicaciones Web

Módulo III Servidores Web y Aplicaciones Web Módulo III Servidores Web y Aplicaciones Web Servidores Web Dirección IP Un identificador para una computadora o dispositivo en una red TCP / IP. Las redes que utilizan los mensajes del protocolo TCP /

Más detalles

Los Archivos de IW número 23: La conexión a Internet por dentro (1/2)

Los Archivos de IW número 23: La conexión a Internet por dentro (1/2) Los Archivos de IW número 23: La conexión a Internet por dentro (1/2) Introducción Acceder a Internet ya dejó de ser un lujo para algunos pocos: estamos viviendo la etapa de masificación de los usuarios

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Clase. geniería de la Computación. Departamento de Ciencias e Ing. Diego C. Martínez - DCIC-UNS

Clase. geniería de la Computación. Departamento de Ciencias e Ing. Diego C. Martínez - DCIC-UNS Ingeniería de Ap plicaciones Web Clase 2 Diego C. Martínez Departamento de Ciencias e Ing geniería de la Computación Universidad Nacional del Sur Internet y sus servicios Internet define una forma de conexión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

23/09/2013. Objetivos. Bases de los servidores Web Responder a las peticiones HTTP de los clientes (Navegador/Browser).

23/09/2013. Objetivos. Bases de los servidores Web Responder a las peticiones HTTP de los clientes (Navegador/Browser). Servidor WEB SD Objetivos Bases de Servidor Web. Software para servidor Web Programas para el servidor WEB. Web server hardware 2 Bases de los servidores Web Responder a las peticiones HTTP de los clientes

Más detalles

Arquitecturas de Redes I

Arquitecturas de Redes I Arquitecturas de Redes I Área de Ingeniería Telemática. 2011 All material copyright 1996-2009 J.F Kurose and K.W. Ross, All Rights Reserved Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose,

Más detalles

Unitronics Comunicaciones

Unitronics Comunicaciones Adolfo Garcia Yague Soluciones para acelerar servicios IP y optimizar el acceso a Internet Jornadas Técnicas RedIRIS 2001 y XII Grupos de Trabajo Pamplona, 22-26 Octubre 2001 Adolfo García Yagüe agy@unitronics.es

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Código de ética. Temario. Herramientas. Entrar en ubuntu

Código de ética. Temario. Herramientas. Entrar en ubuntu Código de ética Temario Nadie va a copiar partes de trabajo de otros estudiantes, de libros, de sitios web ni de ningún otro lado, con o sin permiso, sin definir claramente la referencia bibliográfica

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles