Proxies y CDN. Distribución: Proxy Cachés Content Distribution Networks UNIVERSITAT POLITÈCNICA DE CATALUNYA
|
|
- María José Navarrete Venegas
- hace 8 años
- Vistas:
Transcripción
1 Distribución: Proxies y CDN Proxy Cachés Content Distribution Networks
2 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches
3 La evolución de HTTP HTTP 0.9/1.0 Una petición/una respuesta por conexión TCP Muy sencillo de implementar Desventajas Muchas conexiones por cada web Threeway handshake cada vez Muy lento TCP empieza con Slow Start
4 La evolución de HTTP Las transferencias pequeñas son ineficientes con TCP Slow Start Muchas conexiones en el servidor Debe gestionarlas todas (estado)
5 HTTP/1.1 Persistente HTTP/1.1 es persistente Permite enviar más de un objeto en una misma conexión TCP Problema: 1 Web consiste en 1 HTML de N bits y M imágenes de N bits cada una Si R es el rate al que el cliente es capaz de enviar/recibir la información calcula el tiempo que tardaría en descargarse la web en HTTP/1.0 y HTTP/1.1
6 Evolución de HTTP Internet siguió creciendo exponencialmente, tanto en número de usuarios como en la cantidad de contenido Los servidores y los enlaces se saturaron Los usuarios se frustran
7 La evolución de HTTP With 25 years of Internet experience, we ve learned exactly one way to deal with the exponential growth: Caching Van Jacobson, 1997 Y de eso se trata, sólo cambia el modelo de negocio
8 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches
9 Proxy Caches
10 Proxy Caches Reducen el BW en los ISPs Reducen la latencia de los clientes Proporcionan buen rendimiento porque Un cliente accede repetidamente a los mismos documentos Los clientes cercanos también acceden al mismo documento El número de hits aumenta logarítmicamente con el número de usuarios
11 user sets browser: Web accesses via cache browser sends all HTTP requests to cache object in cache: cache returns object else cache requests object from origin server, then returns object to client Proxy Caches Goal: satisfy client request without involving origin server Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross client client Proxy server origin server origin server Addison-Wesley, July 2002.
12 Proxy Proxy: Intermediario en una discontinuidad, para Cambiar de red (NAT), control seguridad, aprovechar peticiones Proxy Caché: Guarda copias de documentos en disco (o memoria). Disponible si se vuelven a pedir los mismos documentos. Reducción de tráfico (BW) y tiempo de espera si objeto está en caché (latencia) Algunos objetos no se puede cachear (privados, dinámicos, de pago): Si tiene: WWW-Authenticate,Pragma:no-cache,Cachecontrol:private,Cache-control:no-cache ICP: Presencia/ausencia URL en proxy /UDP (rfc2168,2187) Cache-Digest: Intercambio periódico de hash contenido caché. Proxy puede redirigir petición a caché adecuada (probable)
13 Distribución: Proxy UNIVERSITAT POLITÈCNICA DE CATALUNYA Proxy: Intermediario en una discontinuidad, para Cambiar de red (NAT), control seguridad (firewall), aprovechar peticiones (caché ) Acepta peticiones de clientes y las reenvía a otros intermediarios, al servidor origen, o las sirve directamente (ej. de su caché). Actúa como cliente y servidor. Transparente: Router intercepta y redirecciona peticiones a proxy Proxy Proxy Navegador Servidor Origen
14 C Tier-2 ISP OC Tier-1 s ISP OC C C C C Internet Topology Tier-2 ISP Core 20 ASes [30] Ases [28] -More than 50% have more than one link [43] Transit Core 129 ASes [30] Outer Core 897 ASes [30] Small ISPs 971 ASes [30] Customers 8898 ASes [30] -The Internet has a certain hierarchy [30] -Connectivity across levels is not strictly hierarchical [30]
15 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches
16 Validación de la Cache Cada cuánto y cuándo debería validarse el documento cacheado con el original? Cada hora/día? Cada sesión? Cómo se valida el documento?
17 Ejemplo cabecera respuesta Servidor origen: HTTP/1.1 HTTP/ OK Date: Fri, 30 Oct :19:41 GMT Server: Apache/1.3.3 (Unix) Cache-Control: max-age=3600, must-revalidate Expires: Fri, 30 Oct :19:41 GMT Last-Modified: Mon, 29 Jun :28:12 GMT ETag: "3e fbbc" Content-Length: 1040 Content-Type: text/html
18 Ejemplo petición validar objeto en caché GET / HTTP/1.1 Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate If-Modified-Since: Mon, 29 Jan :54:18 GMT If-None-Match: "7a11f-10ed-3a75ae4a" User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) Host: Connection: Keep-Alive
19 Ejemplo respuesta validar objeto en caché HTTP/ Not Modified Date: Tue, 27 Mar :50:51 GMT Server: Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.7.1 OpenSSL/0.9.5a DAV/1.0.2 PHP/4.0.1pl2 mod_perl/1.24 Connection: Keep-Alive Keep-Alive: timeout=15, max=100 ETag: "7a11f-10ed-3a75ae4a"
20 Proxies en HTTP/1.1 UNIVERSITAT POLITÈCNICA DE CATALUNYA Cache-Control: Public Private Petición Respuesta Private= cabc No-cache No-cache= cabc No-store No-transform No-cache Cliente origen (cachés se inhiben) No-store Max-age=sgs Max-stale Max-stale=sgs Min-fresh=sgs Only-if-cached Se puede cachear por proxies y cliente Sólo caché cliente Todos pueden excepto cabecera cabc: sólo caché cliente Cacheable pero solo si antes se valida correctamente Obliga a validar solo cabc Nadie puede almacenar los datos, ni cliente ni proxy Proxies no pueden transformar el contenido Proxy no debe almacenar permanentemente Petición/respuesta Máx "edad" aceptable obj en cachés Se aceptan objs viejos Se aceptan objs sgs segundos viejos Obj ha de quedarle sgs de vida Petición si sólo está en caché Must-revalidate Max-age Revalidar (con origen) si es necesario (solo si caducado) Margen de tiempo de vida de la caché en segundos
21 Servidor origen UNIVERSITAT POLITÈCNICA DE CATALUNYA Apache: modulos mod_expires: especificar Expires mod_headers: especificar HTTP cabeceras.htaccess file ### activate mod_expires ExpiresActive On ### Expire.gif's 1 month from when they're accessed ExpiresByType image/gif A ### Expire everything else 1 day from when it's last modified ### (this uses the Alternative syntax) ExpiresDefault "modification plus 1 day" ### Apply a Cache-Control header to index.html <Files index.html> Header append Cache-Control "public, must-revalidate" </Files>
22 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches
23 Servicio Web: Características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor (si hay más de 1) El original o una réplica "rápida" (o varios en ) Réplica: que alguien la use (conocimiento, consistencia) Que mis clientes lo sepan, que el contenido sea consistente, Proveedor de Red: Elegir el mejor camino para la petición, via routing IP, via DNS, via cachés HTTP y evitar "hot spots" o "flash crowd
24 Tráfico en los servidores UNIVERSITAT POLITÈCNICA DE CATALUNYA La demanda que experimenta un servidor varía extremadamente (comportamiento fractal, heavy tailed, auto-similar, ) Ocurre en sistemas complejos, gran población y con memoria El valor medio puede ser poco probable Evolución del tráfico entrante y saliente en un sitio web típico durante una semana. Puede verse la gran variación horaria y la reducción de tráfico durante el fin de semana.
25 Efecto Slashdot UNIVERSITAT POLITÈCNICA DE CATALUNYA On February 23, 1999, around 15:43 European Time, the Linux Counter was listed on Slashdot, causing a breakdown of services. Efecto slashdot en Más información en:
26 Efecto Slashdot (II) UNIVERSITAT POLITÈCNICA DE CATALUNYA On Thursday, February 25, 1999, at 11:07 their time, they did it again. Una semana: Slashdot I & II
27 Demanda sigue Ley de Zipf UNIVERSITAT POLITÈCNICA DE CATALUNYA George Kingsley Zipf ( ) La frecuencia de ocurrencia de cierto evento (P) como función del rango (i) cuando el rango viene determinado por la frecuencia de ocurrencia, es una función potencial Pi ~1/i a, con el exponente a cercano a la unidad. Frecuencia de palabras en Inglés. En 423 artículos de la revista TIME ( palabras), the es la que más aparece: , of en segundo lugar: 7239 veces, to en tercer lugar: 6331 veces
28 Un caso UNIVERSITAT POLITÈCNICA DE CATALUNYA Número de visitas de las páginas de ordenadas por popularidad. Se ajusta bastante a una distribución de Zipf.
29 Índice La evolución de HTTP Proxy Caches Validación de la cache Características del tráfico Web Problemas de los Proxy Caches
30 Problemas técnicos de las cachés Objetos no cacheables Datos dinámicos: Bolsa, precios Resultadods depende de parámetros (CGIs) Datos Cifrados (SSL) Transferencias canceladas Objetos que caducan antes de ser reutilizados
31 Por qué no Proxy Caches? HTTP evolucionó para soportar caches Sin embargo, las web caches se desarrollaron desde la prespectiva de un ISP El ISP lo despliega El objetivo del ISP es reducir BW Sin embargo el BW es barato
32 El punto de vista de los Content Providers Los proveedores de contenidos se preocupan por: La latencia de sus usuarios Evitar flash crowds Minimizar BW en su red Tener estadísticas de acceso En un mundo ideal, las caches de los ISPs cooperarían Los proveedores de contenidos respondieron a las cachés con No-Cache
33 Cómo reaccionaron inicialmente los Content Providers? Inicialmente usaron red con mirrors: Pero prefieren ceder el control a otra empresa Las Content Distribution Networks construyen una red overlay de caches que proporcionan un acceso rápido, barato y fiable.
34 Distribución: Proxies y CDN Proxy Cachés Content Distribution Networks
35 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
36 El Problema Internet ha crecido exponencialmente, tanto en número de usuarios como en la cantidad de contenido Los servidores y los enlaces se saturaron Los usuarios se frustran
37 Algo de historia With 25 years of Internet experience, we ve learned exactly one way to deal with the exponential growth: Caching Van Jacobson, 1997 Y de eso se trata, sólo cambia el modelo de negocio
38 Algo de historia
39 Proxy Caches Algo de historia Reducen el BW en los ISPs, reducen la latencia de los clientes y evitan flash crowths Proporcionan buen rendimiento porque Un cliente accede repetidamente a los mismos documentos Los clientes cercanos también acceden al mismo documento El número de hits aumenta logarítmicamente con el número de usuarios
40 Algo de historia
41 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
42 Por qué no Proxy Caches? HTTP evolucionó para soportar caches Sin embargo, las web caches se desarrollaron desde la prespectiva de un ISP El ISP lo despliega El objetivo del ISP es reducir BW Sin embargo el BW es barato
43 El punto de vista de los Content Providers Los proveedores de contenidos se preocupan por: La latencia de sus usuarios Evitar flash crowds Minimizar BW en su red Tener estadísticas de acceso En un mundo ideal, las caches de los ISPs cooperarían Los proveedores de contenidos respondieron a las cachés con No-Cache
44 Cómo reaccionaron inicialmente los Content Providers? Inicialmente usaron red con mirrors: Pero prefieren ceder el control a otra empresa Las Content Distribution Networks construyen una red overlay de caches que proporcionan un acceso rápido, barato y fiable.
45 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
46 CDNs Content Distribution Networks: Proporcionan control sobre el contenido Evitan cuellos de botella Evitan flash crowds Eliminan problemas de escalabilidad Aumentan la seguridad
47 CDNs Las CDNs se usan para: Servir contenido a los usuarios por parte de grandes proveedores de contenidos Minimizar flash crowds Disminuir el BW
48 CDNs: Cómo Funcionan 2 técnicas para redirigir peticiones a servidores CDN: Redirección por DNS Servidor DNS controlado por la infraestructura CDN. Distribuye las peticiones a servidores CDN según diferentes políticas (al menos cargado, al mas próximo al cliente (topología o geograficamente) Reescribir URL Pagina principal viene de servidor origen, pero URL de objetos como gráficos está reescrita y apunta al servidor CDN. (También se usan esquemas híbidos)
49 CDNs
50 A DNS-redirecting CDN example.com? Client B DNS redirector Network Model GET HTTP server HTTP server HTTP server A B C
51 CDN example origin server distributes HTML Replaces: with Origin server CDNs authoritative DNS server Nearby CDN server HTTP request for DNS query for HTTP request for CDN company cdn.com distributes gif files uses its authoritative DNS server to route redirect requests Content distribution networks are coordinated caching systems?
52 nslookup UNIVERSITAT POLITÈCNICA DE CATALUNYA nslookup Server: Address: #53 Non-authoritative answer: canonical name = toggle. canonical name = g. canonical name = lb1. Name: lb1. Address: Name: lb1. Address: Name: lb1. Address: Name: lb1. Address: Name: lb1. Address:
53 Ejemplo: Redirección parcial por DNS / Reescritura URL index.html <HTML> <BODY> <A HREF= /about_us.html > About Us </A> <IMG SRC= > <IMG SRC= > <IMG SRC= / > </BODY> </HTML>
54 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
55 Un ejemplo concreto: Akamai Akamai (AH kuh my) es una palabra Hawaiana que significa inteligente y cool. Se fundó en 1999 por estudiantes del MIT Se considera el primer CDN Más de 1250 proveedores de contenidos lo suan. Tienen servidores en 40 países Sirven texto/imágenes/video 2000$ Mbps/mes
56 Akamai: Funcionamiento Sistema hibrido Primero reescritura de URL Después redirección por DNS
57 Akamai: Más información Hoy en día no se usa reescritura por URL Los proveedores de contenidos prefieren usar técnicas de redirección por DNS para evitar tener que gestionar los servidores Evolución: Ficheros/Streaming Páginas seguras Aplicaciones Distribuidas
58 Cómo evita Akamai las Flash Crowds?
59 Cómo evita Akamai las Flash Crowds?
60 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
61 Futuros retos de las CDNs Distribuir contenido web ha sido más sencillo de lo esperado El BW y los servidores cada vez son más baratos P2P se está convirtiendo en una alternativa seria a CDNs El contenido local tiene cada vez más importancia Gestionar servidores es difícil y costoso.
62 El futuro de las CDNs Cada vez los ISPs se conectan más directamente a los Content Providers Las CDNs aún tienen que crecer en paises donde el BW es escaso Es previsible que P2P se quede con algo del negocio de las CDNs
63 Aspectos: Rendimiento de CDNs Latencia percibida por cliente (navegador) selección del servidor Balanceo de carga entre servidores CDN Carga de peticiones asumida por servidores CDN (librando carga servidor origen)
64 Índice Problema a resolver y algo de historia Qué tienen de malo los Proxy Caches? Content Distribution Networks Un ejemplo práctico: Akamai Futuro de las CDNs Rendimiento de las CDNs
65 Experimento: Evaluar la selección de servidor CDN UNIVERSITAT POLITÈCNICA DE CATALUNYA Objetivo: Evaluar 1) Se reduce la latencia percibida en un cliente (navegador) cuando utiliza una CDN? 2) CDN elige bien? Setup del experimento: CDN Akamai (redirección parcial por DNS) Utilizar cliente en tres ubicaciones diferentes en EEUU Experimento Obtener direcciones IP de servidores CDN Identificar fichero GIF (3-4KB). Obtener este GIF de cada servidor CDN 25 veces. Guardar tiempos. Obtener el mismo fichero GIF de CDN. Guardar tiempos. Fuente: K. Johnson et al. The Measured Performance of Content Distribution Networks
66 Our location name A/X B/Y C/Z Where We Measured Geographic location Waltham, Massachusetts, USA Cambridge, Massachusetts, USA Boulder, Colorado, USA OS RedHat Linux 5.1 SunOS BSDI 3.1 Narrowest bandwidth to Internet T1 10 Mb/s Ethernet T1
67 Akamai, location A Resultados No elige el mejor servidor CDN En >90% de los casos elección buena del servidor respecto a ubicación del cliente. En 10% elección aleatorio del servidor hubiera sido mejor..
68 Akamai, location B Resultados (II) Akamai, location C Rendimiento de CDN depende de ubicación del cliente: A bien, B muy bien, C regular Conclusion: CDN no elige el mejor servidor CDN, pero evita elegir servidores CDN de poco rendimiento
Servicio Web: características de la demanda
Servicio Web: características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor
Más detallesINTERCAMBIO DE OBJETOS
Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite
Más detallesServicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática
Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1. Problemática de sistemas de información un servidor-un sitio 2. Mirrors
Más detallesHTTP Introducción. Redes de Datos Ing. Marcelo Utard / Ing. Pablo Ronco FACULTAD DE INGENIERIA UNIVERSIDAD DE BUENOS AIRES
Introducción Protocolo de capa de aplicación utilizado para la transferencia de Recursos u objetos. Opera sobre TCP típicamente en el puerto 80 Simple Stateless Genérico Utiliza las extenciones MIME. Transporte
Más detallesCapa de Aplicación (Parte 2 de 2)
Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,
Más detallesHyperText Transfer Protocol
HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.
Más detallesAnálisis del Proxy-Cache y Reverse-Proxy
Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley,
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detallesHyperText Transfer Protocol
Qué es HTTP? HTTP significa Hypertext Transfer Protocol. HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Es el protocolo de red que se utiliza para transferir los archivos
Más detallesWEB CACHES PXC. (v 0.1) Manel Guerrero <guerrero@ac.upc.edu>
WEB CACHES (v 0.1) PXC Manel Guerrero Contents Web Caches Kinds of Web Caches How do they Work? Internet Traffic Content Distribution Networks Sources (That is, places from which
Más detallesAtaques Web Automáticos: Identificación, Engaño y Contraataque
Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.
Más detallesTEMA 3: La Aplicación World Wide Web
TEMA 3: La Aplicación World Wide Web 1. Introducción 2. Terminología 3. El protocolo HTTP 4. Conexiones HTTP 5. Mensajes HTTP 6. Interacción Usuario-Servidor 7. El GET condicional 8. Distribución de contenidos
Más detallesRedes de Computadores II
Redes de Computadores II Capa de Aplicación HTTP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material. Se recomienda suplementar
Más detallesClase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet
Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesSDC y P2P P2P Según Kurose
SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud
Más detallesNormat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ
Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesQué es Internet? Cómo funciona Internet?
Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesLa web (el servicio WWW)
Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike
Más detallesTema 2 El Servicio Web
Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge
Más detallesIntroducción a las redes de Computadoras Capítulo 2 Clase 2
Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesTema 2: Protocolo HTTP.
Tema 2: Protocolo HTTP. 1. Introducción. 2. Mensajes HTTP. 1. Partes del mensaje. 2. Primera línea del mensaje 3. Cabeceras del mensaje. 4. Cuerpo del mensaje. 3. Elementos Avanzados. 1. Cookies 2. Manejo
Más detallesServicio de publicación de información web (HTTP)
Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesWWW (HTTP PROXY - CACHING)
WWW (HTTP PROXY - CACHING) Integrantes : Calderón, Ingrid Coronel, Luis Junco, Sebastián Marx, Martín HTTP Protocolo de transferencia de hipertexto HTTP - Introducción El protocolo HTTP define la sintaxis
Más detallesMotores de Búsqueda Web Tarea Tema 2
Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesTEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S.
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesServidores de nombres de dominio (DNS) Jesús Torres Cejudo
Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la
Más detallesRED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE PROVEEDOR DE LA FUNCIONALIDAD DE PROXY-CACHÉ
Versión 1ª Rev. 1ª FEBRERO DE 2003 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE PROVEEDOR DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEÓNICA DE ESPAÑA: GUÍA DE PROVEEDOR DE LA FUN- CIONALIDAD
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesCAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat
CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesAlfredo Hidalgo Limbrick. Inteligencia de Redes de Datos
Alfredo Hidalgo Limbrick Inteligencia de Redes de Datos Web Crawlers Google, Internet Archive, Mercator Funcionamiento de Mercator Problemas conocidos Estadísticas e Imágenes Son programas que inspeccionan
Más detallesWEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)
WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java
Más detallesRED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE EMPRESAS DE LA FUNCIONALIDAD DE PROXY-CACHÉ
Versión 1ª Rev. 1ª FEBRERO DE 2003 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE EMPRESAS DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE EMPRESAS DE LA FUN- CIONALIDAD
Más detallesSistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens
Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesDESARROLLO DE APLICACIONES PARA LA WEB II
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO DESARROLLO DE APLICACIONES PARA LA WEB II ENCABEZADOS Y MÉTODOS BELEN HURTADO ORTIZ 2008630140 8CV5 ENCABEZADOS Y MÉTODOS DE HTTP Comandos Comando
Más detallesQué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.
DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesTema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Más detallesHTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1
HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesSERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador
SERVIDORES LINUX MANUAL BASICO DE ADMINISTRACION DE UNA RED LAN CON EL SERVIDOR DE COMUNICACIONES THUNDERCACHE REPORTE DE NAVEGACION DE USUARIOS SARG (SQUID-REPORTS) Elaborado por Ing. Fausto Rolando Félix
Más detallesREDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores
REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesDEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas
DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES
Más detallesRepaso de conceptos Tema 1.- Introducción
Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado
Más detallesCurso 2008/2009 Arquitecturas Distribuidas 3
II. Cookies 1. Qué son cookies? 2. Funcionamiento de cookies 3. Envío de cookies al cliente 4. Gestión de cookies en el cliente 5. Devolución de cookies al servidor 6. Ejemplos de transacciones con cookies
Más detallesPROTOCOLO HTTP. Hypertext Transfer Protocol
1 PROTOCOLO HTTP Hypertext Transfer Protocol INTRODUCCIÓN HTTP: HyperText Transfer Protocol Fue desarrollado por el consorcio W3C y la IETF. El protocolo de transferencia de hipertexto es el protocolo
Más detallesExamen de AAD 12/01/2004, 18:30 20:15 (1h45 )
Examen de AAD 12/01/2004, 18:30 20:15 (1h45 ) APELLIDOS: NOMBRE: DNI: Publicación de notas: jueves 27/01/2004 (racó FIB). Revisión examen: 29/01/2004, 13:00, D6-117. Durante el examen puedes consultar
Más detallesProblemas sobre DNS y HTTP Asignatura de Redes
Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.
Más detallesQué es un servicio de Proxy?
TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce
Más detallesAUTENTIFICACIÓN HTTP
AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones INTRODUCCIÓN.
Más detallesManual Desarrollador Externo
Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE
Más detallesRedes de Computadores
Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En
Más detallesRedes de Computadoras Práctica 4: World Wide Web
World Wide Web Redes de Computadoras DCyT, UNQ Redes de Computadoras Práctica 4: World Wide Web Temas PANORAMA DE LA ARQUITECTURA, DOCUMENTOS WEB ESTÁTICOS, DOCUMENTOS WEB DINÁMICOS, HTTP PROTOCOLO DE
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detalles1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3
Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesGuía rápida de instalación Cámara CCTV-210
Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red
Más detallesRedes de Computadoras Junio de 2006. Teoría y problemas (75 %)
Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. n-tier y servicios de red
n-tier y servicios de red Servicios y multitier Hemos visto que es común la separación en capas del servicio Entre ellas nos podremos encontrar diferentes servicios: Balanceadores de carga (content switching)
Más detallesConfiguración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil
Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro
Más detallesServidores Web (II) Contenidos
Contenidos Servidores (II) Servidores/aplicaciones con/sin Estado Sesiones con Servlets Contextos compartidos con Servlets Acceso concurrente desde Servlets Servidores Cache Servidores Virtuales 1 2 Aplicaciones
Más detallesLa revolución del contenido multimedia de pies a cabeza.
La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca
Más detallesArquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
Más detallesCaracterísticas de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa
Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo
Más detallesEjemplo de montar un NFS
Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds) 2ª parte Ejemplo de montar un NFS Montar un sistema de ficheros remoto NFS (Sun NFS) en un sistema
Más detallesISP s. Tier-1: Tier-2:
ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes
Más detallesSistemas de distribución y entrega de contenidos. Nuevos paradigmas.
Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor
Más detallesControl de acceso para aplicaciones Web
Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detalles