MIT : Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MIT 18.996: Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002"

Transcripción

1 MIT : Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002 Profesor: Tom Leighton Copistas: Omar Aftab y Eamon Walsh 1.1. Introducción En esta lección hablaremos de diversos problemas de investigación relacionados con Internet. En cada clase trataremos: Cómo funciona hoy en día un determinado componente de Internet o una tecnología. Cuestiones y problemas de la tecnología actual. Posibles nuevas líneas de investigación. Formulación de problemas y soluciones concretos. Empezaremos hablando de cómo funciona la Red hoy en día, de cuáles son las cuestiones principales en cuanto a su arquitectura actual y de qué modo los servicios de Akamai están la están modificando. Posteriormente, hablaremos de los retos tecnológicos y concluiremos con las futuras líneas de investigación en esta área. La mayoría de las clases incluirán un ejemplo de algún problema teórico surgido a partir de la investigación en Akamai. El ejemplo de hoy, que veremos más tarde, está relacionado con la optimización de costes: el problema de asignar cada usuario a un servidor óptimo minimizando, al mismo tiempo, los costes totales de ancho de banda Cómo funciona la Red hoy en día La Red, vista desde fuera, simplemente conecta a proveedores de contenidos con usuarios finales. Lo más importante de la Red es que usuarios de todo el mundo pueden tener acceso a contenidos sin ningún tipo de impuestos por licencia. Cualquiera puede colgar una página web y cientos de millones de personas pueden verla. No existen precedentes de algo así en la historia de la humanidad. A pesar de ofrecer una conectividad sin precedentes, Internet también sufre de inestabilidad y de un rendimiento impredecible. Y a medida que el número de sitios y de usuarios aumenta, estos problemas se incrementarán enormemente Arquitectura de la Red: una red de redes Internet es una red de redes: actualmente, consiste en alrededor de redes individuales, que se comunican entre sí mediante el protocolo IP. Entre estas redes se incluyen las grandes redes Tier I, tales como UUnet y PSINet, así como un gran número de pequeños ISPs. Para que Internet actúe como una verdadera red global que conecte a todos, estas redes individuales deben estar conectadas entre sí mediante enlaces denominados puntos neutros o NAPs (Network Access Points) y acuerdos de peering. 1

2 Un punto neutro es, básicamente, un enlace entre dos routers situados en diferentes redes. Para que los datos pasen de una red a otra, han de atravesar este enlace. De hecho, en la Red hay miles de puntos de este tipo y, para llegar al usuario final, los datos han de pasar por muchas redes individuales y numerosos puntos neutros. Actualmente, dos tipos de protocolos ayudan a direccionar el tráfico en la Red. Los protocolos internos de pasarela (IGP), como RIP, dirigen los datos dentro de una misma red individual. Pero a nosotros nos interesa más el protocolo externo de pasarela (EGP) conocido como BGP, que se emplea para enrutar los datos entre redes. Mientras los IGP utilizan una gran variedad de métodos sofisticados para determinar el mejor camino de enrutamiento entre ellos, análisis de topología, ancho de banda y congestión, el BGP no. En su lugar, el BGP determina las rutas minimizando, simplemente, el número de redes individuales que han de atravesar los datos. Este enfoque, aunque escalable, no controla bien la congestión. La arquitectura actual de Internet favorece enormemente la escalabilidad de la Red y ha permitido que se extienda rápidamente. Sin embargo, hay cuatro cuellos de botella inherentes a esta arquitectura que pueden llegar a afectar gravemente al rendimiento de la Red a medida que ésta vaya creciendo. En la siguiente figura se muestran estos cuellos de botella que, posteriormente, analizaremos uno a uno. Figura 1.1. Problemas de la arquitectura de Internet en la actualidad. El cuello de botella de la primera milla El cuello de botella de la primera milla es una consecuencia directa del hecho de que con 400 millones de usuarios, la centralización simplemente no funciona. Los contenidos conectados a la red en un punto se pueden ver rápidamente colapsados ante la demanda de un gran público internacional. Tradicionalmente, cada proveedor de contenidos establece un sitio web central en una sola ubicación, que proporciona información a todo el mundo. Esto significa que la conectividad de la primera milla la capacidad de ancho de banda del sitio central limitará su rendimiento. 2

3 Con el fin de acomodar a un creciente número de usuarios, el proveedor de contenidos debe comprar cada vez más ancho de banda a su ISP; y lo que es más importante: el ISP debe también expandir continuamente su propia capacidad de red y sus iguales también! De este modo, es evidente que la solución centralizada no es escalable. Figura 1.2. El cuello de botella de la primera milla. Un ejemplo de este problema es el Victoria s Secret Online Fashion Show (Feria de moda en línea de Victoria s Secret), anunciado enormemente en la Super Bowl de Cuando más de un millón de suscriptores intentaron acceder simultáneamente al webcast en vivo, los servidores centrales no pudieron atender a tantas peticiones, por lo que el sitio se colapsó y la práctica totalidad de los espectadores se quedó sin poder ver el webcast. Entre otros ejemplos se incluyen los sitios Akamai, que ofrecían los tráilers de La guerra de las galaxias, y el sitio de la NASA, que ofrecía los contenidos sobre el Mars Rover. El problema del peering 1.2). Hoy en día, Internet es una red de redes, con puntos acceso o NAPs entre ellas (figura Para atravesar Internet, el tráfico debe pasar por numerosos puntos neutros entre estas redes individuales. Incluso si el ancho de banda de ambas redes es internamente grande, generalmente, el cuello de botella se encuentra en el punto de acceso entre ellas. Es común la concepción errónea de que los grandes controlan gran parte del tráfico de Internet. Si una red pudiera abarcar la mayor parte del tráfico de Internet, se podrían alcanzar la mayoría de los destinos dentro de esa red sin necesidad de atravesar ningún punto de acceso. Sin embargo, no es así. En realidad, ninguna red controla por sí sola más del 6% del tráfico de Internet 1. Dado que el tráfico se encuentra tan repartido a lo largo de miles de redes, ha de viajar en su mayoría a través de muchas redes diferentes y, por tanto, de numerosos puntos neutros, que son una fuente de congestión. 1 Por tráfico, nos referimos al número de bits transferidos, no al número de usuarios. Un gran número de usuarios sólo puede producir una pequeña cantidad de tráfico si sus conexiones son lentas, como es el caso de AOL. El servicio de ancho de banda por ejemplo, produce más o menos el mismo tráfico que AOL, a pesar de tener muchos menos usuarios. 3

4 Figura 1.3. Muchas redes en Internet. Hay tres aspectos clave en lo que se refiere a los acuerdos de peering entre redes: El económico Muchos ISP restringen deliberadamente sus puntos neutros para impedir el acceso de grandes cantidades de tráfico exterior. Con frecuencia, se producen discusiones acerca de los pagos; es habitual que los grandes ISP cobren a los pequeños por utilizar sus estructuras, pero las grandes empresas Tier 1, generalmente, no se cobran entre ellas. Dado que las redes pequeñas tienen que pagar a las grandes por utilizar sus estructuras, tienden a comprar sólo la capacidad justa que necesitan para manejar el tráfico que han afrontar en el momento de la compra. Esto significa que los puntos de acceso operan prácticamente al máximo de su capacidad, lo que implica pérdidas de paquetes y retrasos de los mismos. Las grandes redes, impulsadas por motivos económicos similares, tienden a no querer enlazarse a otras redes de gran tamaño, ya que no cobran nada por ello. En ocasiones, estas cuestiones económicas hacen que el sistema se venga abajo. Cable&Wireless, en una ocasión, denegó su servicio a varias redes, a las que solicitaba un pago por el mismo. Entre ellas estaba PSINet, otra estructura Tier 1, que se negó a pagar. Esta acción fragmentó Internet durante tres días; de ese modo, los usuarios de PSINet no podían acceder a los contenidos hospedados en C&W y viceversa. El servicio se restableció únicamente cuando la sección de hosting de C&W se vio colapsada por las quejas de sus propios clientes, cuyos sitios resultaban inaccesibles para los clientes de PSINet. Los protocolos de enrutamiento Como ya mencionamos anteriormente, los protocolos externos de pasarela (EGP) como BGP emplean los tradicionales algoritmos de la ruta más corta para determinar las rutas óptimas, ignorando la congestión incluso aunque los routers puedan acceder a informaciones como el tamaño de las colas. Como consecuencia de ello, cuando los puntos de acceso se congestionan, BGP continúa enviándoles tráfico, incrementando el problema. El error humano Los protocolos de enrutamiento también reciben instrucciones de operadores humanos, lo que puede conducir a pérdidas accidentales de rutas o a la introducción de rutas incorrectas. Por ejemplo, los operadores de los sistemas son los responsables de establecer el número de saltos a otras redes. A menudo se juega a anunciar saltos 4

5 falsamente con el fin de desviar el tráfico hacia redes en competencia y similares. Esto puede conducir al desastre, como en el caso en el que un ingeniero de Nivel 3 anunció por accidente rutas con un coste de - a todos los puntos. Entonces, una enorme cantidad de tráfico se dirigió hacia el Nivel 3, causando una gran congestión. Como mencionamos anteriormente, BGP ignora la congestión a la hora de determinar las rutas óptimas, por lo que el problema pronto afectó a las tres cuartas partes de la totalidad del tráfico de Internet. El parón duró 45 minutos. El peering es, por tanto, un problema inherente a la arquitectura de la Red. Aunque se ha dicho que los problemas de peering se solucionarían a medida que se consolidaran las empresas de telecomunicaciones y se fusionaran las redes, no hay ningún indicio de que esto esté sucediendo. En realidad, el número de redes distintas está en aumento. La estructura de Internet (backbone) Otro cuello de botella es la capacidad de las grandes redes de larga distancia que conforman la estructura de Internet. En el tradicional modelo centralizado para servir páginas web, la mayoría de las peticiones acaban por atravesar la estructura de la red desde el usuario final hasta el servidor central. Esto significa que las redes centrales deben manejar todo el tráfico existente en la Red hoy en día. Actualmente, esta cuestión afecta sólo a los países extranjeros y al acceso global. Sin embargo, a medida que el tráfico de Internet aumente, se puede volver más urgente. La última milla El cuello de botella de la última milla es con el que están familiarizados la mayor parte de los usuarios de Internet: la velocidad limitada del módem de 56K que les sirve de enlace a su ISP. Una equivocación frecuente, no obstante, es la de pensar que la introducción de DSL de banda ancha o cable resolverá todos los problemas de rendimiento de Internet. Esto no es así. Las dificultades encontradas en los primeros tramos de la comunicación seguirán causando problemas de rendimiento: la calidad de una conexión depende de su enlace más débil. De hecho, en realidad la velocidad limitada de los módems es lo que está salvando a Internet del colapso total: si todos los usuarios pudieran solicitar contenidos a velocidades de banda ancha crearían tanta congestión en los otros tres tipos de cuellos de botella que el tráfico de Internet se estancaría. En efecto, hoy en día, Internet está funcionando casi al límite de su capacidad: es necesario resolver las otras cuestiones antes de exponer la arquitectura a nuevos millones de usuarios de banda ancha Consecuencias de los cuellos de botella La arquitectura actual de Internet requiere que todo el tráfico pase a través de múltiples redes hasta llegar a los proveedores centrales de contenidos. De este modo, se debe enfrentar a los cuatro tipos de cuellos de botella antes de llegar a su destino. Las consecuencias más importantes de esto son las siguientes: Descargas lentas Los contenidos han de atravesar múltiples estructuras (backbones), puntos neutros a menudo congestionados y largas distancias, para llegar al usuario final. Por ello, con frecuencia el funcionamiento es lento. 5

6 Funcionamiento inestable Con frecuencia, los contenidos se pueden ver bloqueados como resultado de la congestión o debido a problemas de peering. Un sitio que funciona perfectamente en un momento determinado, puede resultar inaccesible al minuto siguiente. Falta de escalabilidad Dado que cada usuario debe obtener los datos directamente desde un servidor central, se producen importantes problemas de escalabilidad. El uso está limitado por el ancho de banda presente en el sitio central. Calidad inferior de streaming (flujo) El streaming multimedia, uno de los principales objetivos de los proveedores de contenidos, no resulta factible bajo el modelo de servidor central. La pérdida de paquetes, la congestión y los estrechos conductos sirven para degradar la calidad de streaming, haciendo que la reproducción de videos de alta resolución en línea bajo demanda sea prácticamente imposible. El ancho de banda no mejora la situación Como ya se ha comentado, el ancho de banda no es la solución a los cuellos de botella mencionados anteriormente. De hecho, serviría únicamente para incrementar la congestión de la primera milla, los problemas de peering y la congestión de las estructuras, a medida que más gente intenta realizar mayores descargas La solución de Akamai: entregas en el borde La solución de Akamai consiste en evitar los cuellos de botella proporcionando los contenidos a los usuarios finales directamente desde sus servidores, en la última milla. Esta alternativa a la distribución centralizada se conoce por el nombre de entrega en el borde (edge delivery). En este modelo, el contenido de cada sitio web está disponible en servidores situados en el borde de Internet: lo ideal es que el usuario pueda encontrar todos los contenidos requeridos en un servidor de Akamai ubicado en su propia red. Con cerca de servidores distribuidos por más de 60 países de todo el mundo, hay muchas posibilidades de que cualquier usuario de Internet tenga un servidor de Akamai cerca. 6

7 Figura 1.4. Entrega en el borde (edge delivery) Ventajas El modelo de Akamai presenta diversas ventajas con relación al establecido. Al eliminar el punto central a través del cual se accedía a los datos, esta solución evita el cuello de botella de la primera milla. Los contenidos se sirven desde ubicaciones próximas al usuario final, y no desde un servidor central geográficamente distante y, por lo general, congestionado, como se muestra en la figura 1.4. Dado que el contenido de cada sitio está ahora disponible en múltiples servidores, su capacidad ya no se ve limitada por la velocidad de cada enlace de red. El sistema es también más fiable, puesto que no hay ninguna posibilidad de fallo. Si se cae un servidor de Akamai, sus usuarios son automáticamente dirigidos a otro. El sistema de entrega en el borde resuelve también los problemas de peering. Ya no es necesario que los datos atraviesen múltiples redes ni pasen por puntos neutros congestionados. Cada usuario los puede obtener directamente de su propia red, lo que supone descargas más rápidas. Por supuesto, esto supone que todas (o casi todas) las redes deberán tener un servidor local de Akamai. Además, puesto que los contenidos se entregan desde el borde de la red, la demanda de capacidad de estructura se ve también reducida en gran medida. Si bien es cierto que el modelo de entrega en el borde no resuelve directamente el problema de la última milla, el hecho de entregar los contenidos más cerca de los usuarios finales y de resolver los tres problemas presentes en anteriores tramos de la comunicación, permite introducir con éxito la banda ancha. La mejora de rendimiento lograda por Akamai se puede observar en la figura 1.5. Esta gráfica muestra la media de los tiempo de acceso globales a un sitio web con y sin el modelo de Akamai. Obsérvese que los tiempos de acceso son significativamente más largos en los días laborables, durante las horas de oficina, debido a la carga que suponen las LANs de las empresas, con su elevado ancho de banda. Es obvio que el alojamiento de un sitio web con Akamai tiene dos ventajas: en primer lugar, el tiempo medio de acceso global se reduce, 7

8 en algunos casos, hasta un 800%; en segundo lugar, el rendimiento del sitio web es mucho más regular durante toda la semana. Figura 1.5. Rendimiento del sitio web: mejoras habituales con Akamai Ofertas del servicio de Akamai FreeFlow era el servicio de entrega de contenidos (Content Delivery Service) inicial de Akamai para los objetos web estáticos, como banners e imágenes. Al igual que EdgeSuite, el actual producto estrella de Akamai, FreeFlow sirve los contenidos al usuario final desde los servidores de Akamai distribuidos por el borde de la red. Su funcionamiento consiste en modificar el código HTML original del sitio para redireccionar al usuario final hacia el servidor de Akamai adecuado, mediante el uso de sofisticados algoritmos de red que tienen en cuenta la congestión y la topología de la red. El servidor de Akamai proporciona entonces la mayoría de los datos necesarios para descargar la página. Esto reduce enormemente la comunicación entre el usuario final y el servidor central del proveedor de contenidos, asegurando la rapidez de las descargas. FreeFlow Streaming utiliza las ventajas de la entrega en el borde para proporcionar contenidos de streaming a visitantes de todo el mundo con grandes mejoras de calidad y fiabilidad. En caso de streaming bajo demanda, Akamai almacena copias de la difusión de los productos audiovisuales en sus servidores del borde mejorando el rendimiento al asegurar que las tramas se entregan a los usuarios finales desde servidores próximos a ellos. Para dar soporte al streaming en vivo, Akamai transmite múltiples tramas a su red de servidores de productos audiovisuales ubicada en el borde de la Red. El evento se reajusta entonces en el servidor del borde y se vuelve a difundir directamente al usuario final, evitando cuestiones como la congestión o la calidad de transmisión. Akamai utiliza esta tecnología también para ofrecer aplicaciones de streaming, tales como Akamai Forum y Akamai Conference. 8

9 Akamai Conference emplea medios con streaming para ampliar el alcance y la funcionalidad de la conference call estándar. Proporciona streaming de audio y vídeo en vivo y otros elementos interactivos. Akamai Forum es una solución que gestiona la totalidad del proceso de producción y difusión de eventos de los medios con streaming. Permite a las empresas producir webcast en vivo e interactivos. El foro no requiere ningún software especial de cliente, permite el feedback y la participación del público en vivo diapositivas de presentación sincronizadas. FirstPoint es un servicio de gestión de tráfico global para proveedores de contenidos con múltiples sitios espejo. FirstPoint monitoriza el tráfico y la congestión de la red y conecta a los usuarios finales con los mejores sitios espejo mediante DNS. FirstPoint está diseñado para interaccionar con otros servicios de Akamai. EdgeScape permite a los proveedores de contenidos personalizar los contenidos de su sitio en función del ancho de banda de la conexión, la dirección IP del usuario y su situación geográfica. Por ejemplo, esto permite a los sitios ajustar automáticamente sus contenidos al ancho de banda disponible para el usuario y anunciar servicios y productos locales, así como elimina la necesidad de que el usuario especifique su ubicación. El sistema EdgeScape consiste en bases de datos locales alojadas en servidores de la red de Akamai. Estos servidores personalizan las páginas web basándose en los datos recogidos sobre el usuario: una vez más la entrega de contenidos se produce en el borde, los servidores gestionan las peticiones de los usuarios directamente y sólo contactan con el servidor central del proveedor de contenidos para actualizar sus bases de datos. El DPS (Digital Parcel Service): hoy en día, a muchos proveedores les preocupa colgar contenidos en la Red ante el temor de que sean utilizados sin el debido pago. El DPS permite que únicamente los usuarios autorizados, previo pago, accedan al material en línea. Se trata de una completa solución para la distribución digital, la presentación de informes y la gestión de derechos. El Reporter y el Traffic Analyzer proporcionan datos históricos y en tiempo real de la utilización de la página. Estas potentes herramientas permiten un data mining personalizado y el visionado en tiempo real del tráfico de clientes. De este modo, el cliente puede medir la eficacia de sus campañas publicitarias y de marketing, la popularidad de sus eventos de streaming, etc. El Content Storage (almacén de contenidos) de Akamai: es un servicio que permite a los clientes almacenar archivos en servidores de Akamai situados estratégicamente. Estos archivos son posteriormente entregados al usuario final mediante DPS, FreeFlow, FreeFlow Streaming, etc. EdgeSuite es la última generación del servicio de entrega en el borde; la mayoría de los servicios de Akamai se han incorporado a modo de paquete en EdgeSuite. Lanzado al mercado en el 2001, EdgeSuite ofrece servicios de gestión, entrega y almacenaje de contenidos desde el borde de la Red. Gracias a él, un servidor ubicado en el borde puede almacenar y entregar páginas de un conjunto de elementos variables, dirigiendo tan sólo cada página al individuo que ha solicitado los datos. A medida que los sitios se vuelven cada vez más personalizados e interactivos, la capacidad para almacenar páginas web en el borde de la red sin tener que referirse continuamente al servidor 9

10 central adquiere una mayor importancia: esto aligera la carga en el proveedor central de contenidos y mejora el rendimiento de cara al usuario final. Con las soluciones anteriores de entrega de contenidos, como FreeFlow, todos los procesos de la aplicación tenían lugar en el servidor central: los servidores del núcleo ejecutaban las aplicaciones y preparaban el HTML para transmitirlo al usuario final. El aumento de velocidad se obtuvo mediante la obtención de objetos más grandes y pesados, tales como gráficos y audiovisuales, a partir de los servidores del borde. Por el contrario, las soluciones de entrega de contenidos reunidos en el borde, permiten que la mayoría de las aplicaciones en Internet se almacenen y se entreguen desde el borde, facilitando así la personalización dinámica y un funcionamiento mucho más rápido. Mediante el almacenaje en el borde, el servidor almacena en caché los resultados de las consultas a la base de datos, lo que reduce en gran medida la carga en el servidor central. Imaginemos, por ejemplo, un sitio que proporciona información meteorológica. Esta información se puede guardar fácilmente en la caché hasta unos 15 minutos sin que se quede obsoleta. Este período de tiempo, después del cual los datos almacenados en la caché pierden validez y han de ser actualizados, se conoce como tiempo de vida (TTL). Cuando un usuario solicita el tiempo de Boston, se recuperará el contenido del servidor central y se almacenará en la caché del servidor del borde que haya respondido a la petición. Cuando otro usuario solicite el tiempo de Nueva York, ese contenido se almacenará también en la caché. Si, a continuación, un tercer usuario solicitara el tiempo de Boston o el de Nueva York, el servidor del borde ya no necesitará ponerse en contacto con el servidor central, sino que podrá crear la página adecuada y responder directamente. En el caso de muchos usuarios, esta técnica puede reducir enormemente la carga en el servidor central, ya que el servidor del borde sólo necesitará volver a ponerse en contacto con la base de datos del servidor central cuando el TTL haya expirado. Al igual que hacía FreeFlow, EdgeSuite mejora el rendimiento de los sitios web sirviendo los contenidos desde el borde de la Red. Sin embargo, con EdgeSuite, se montan y entregan muchos más contenidos desde el borde, dando lugar a un rendimiento aún mejor Visión general de la tecnología Ofreceremos una amplia visión general del funcionamiento del sistema de Akamai. En lecciones posteriores, tendremos en cuenta los detalles de su tecnología y las cuestiones relacionadas con ella. Para empezar, compararemos el acceso a un sitio con y sin el beneficio de los servicios de Akamai Descarga de un sitio web a la manera tradicional Cuando un usuario solicita el acceso a un sitio web como, por ejemplo, web.mit.edu, una serie de eventos tienen lugar tras la pantalla de nuestro navegador. En primer lugar, el navegador ha de encontrar la dirección IP de web.mit.edu. Esto se realiza por medio del Domain Name Service (DNS), que funciona a modo de páginas amarillas de Internet. En un nivel superior, el DNS localiza la dirección IP como la correspondiente a la familiar web.mit.edu. Una vez que el DNS devuelve la dirección IP, el navegador contacta con el servidor de esa dirección y solicita la página. El servidor web devuelve código HTML, con los enlaces a otros objetos incorporados, tales como imágenes. Entonces, el navegador deberá repetir el proceso para cada objeto incorporado, solicitándolo y recuperándolo. En la 10

11 práctica, los navegadores pueden abrir múltiples conexiones simultáneas para recuperar páginas completas algunos objetos, como las imágenes, se ven aparecer poco a poco en la página en función del orden en el que se van obteniendo. Figura 1.6. Obtención de una página por el medio tradicional. 1. El DNS busca 2. Devuelve la dirección IP correspondiente a 3. El navegador solicita el HTML al servidor de la dirección IP El servidor devuelve el HTML, incluidos los links incorporados. 5. El navegador realiza la búsqueda en el DNS de los objetos incorporados. 6. El navegador solicita al servidor los objetos incorporados. 7. El servidor entrega los objetos incorporados al navegador Búsquedas en el DNS a la manera tradicional El proceso de búsqueda en sí en el DNS consiste en una serie de pasos. Es importante entender este proceso porque el sistema del EdgeSuite de Akamai funciona a partir de modificaciones de éste. Ante una dirección como web.mit.edu, el navegador consulta primero su propia caché, con el fin de determinar si ya ha averiguado antes la dirección IP correspondiente a dicho dominio. De no ser así, consultará al sistema operativo, que también dispone de una caché. Si esto tampoco tiene éxito, el navegador deberá conectar con el servidor local y solicitar la IP de mit.edu. El servidor local lleva un registro de las direcciones IP que ha averiguado en ocasiones anteriores. Si mit.edu es una de ellas (y la entrada no ha caducado), simplemente devuelve el registro. De lo contrario, el servidor local ha de consultar a una autoridad superior, realizando una búsqueda recursiva. Al final, la consulta puede llegar a la máxima autoridad: un servidor root DNS de InterNIC. El servidor de InterNIC lleva un registro de todos los nombres de los dominios registrados en Internet, de modo que resuelve la consulta realizada sobre mit.edu. Su respuesta proporciona la dirección IP del servidor DNS que aloja el dominio mit.edu. 11

12 El servidor DNS local contacta entonces con el servidor DNS de mit.edu para obtener la IP de web.mit.edu. Recibe una dirección IP, que puede almacenar en su caché y devolver al sistema operativo de la máquina que inició todo el proceso quien, finalmente, la entrega al navegador. Figura 1.7. Búsqueda en un DNS por el medio tradicional 1. El navegador busca en su caché. 2. La consulta pasa a la caché del sistema operativo. 3. Se contacta con el servidor local. 4. El servidor local realiza una llamada recursiva, que tarde o temprano acabará en un servidor root. 5. El servidor root devolverá la dirección IP del servidor DNS de xyz.com. 6. el servidor local contactará con el servidor DNS de xyz.com. 7. El servidor de xyz.com. devolverá la dirección IP de 8. La dirección IP se entrega al sistema operativo de la máquina del usuario. 9. Éste se la pasa al navegador, que actualiza su caché 10. Comienza la solicitud del HTML Descarga de un sitio web por el método de Akamai Cuando un usuario solicita un sitio web con el sistema de Akamai, como por ejemplo, tienen lugar una serie de eventos ligeramente diferentes a los anteriores. Al igual que antes, el navegador debe, en primer lugar, averiguar la dirección IP mediante DNS. Sin embargo, en este caso la dirección que devuelve el DNS es la de un servidor de Akamai válido. El navegador contacta entonces con el servidor de Akamai para pedir el HTML. El 12

13 servidor de Akamai monta la página web, estableciendo conexiones con el servidor central de Yahoo! para obtener contenidos dinámicos como las personalizaciones, en caso de que sea necesario. A continuación se entrega el HTML al navegador. Al igual que en el caso tradicional, este HTML puede contener enlaces a objetos incorporados. El navegador obtiene la dirección IP de estos objetos: al igual que antes, el servicio DNS devuelve las direcciones de los servidores Akamai que albergan cada uno de los objetos. Finalmente, el navegador recupera los objetos incorporados a partir de estos servidores. Figura 1.8. Obtención de una página web mediante el sistema de Akamai 1. El DNS busca 2. Obtiene la dirección IP del servidor Akamai adecuado. 3. El navegador solicita el HTML al servidor de Akamai. 4. El servidor de Akamai contacta con el servidor central de xyz.com a través de Internet en caso necesario. 5. El servidor de Akamai prepara el HTML y lo devuelve al navegador. 6. El navegador se encarga de los links incorporados, obteniendo las direcciones IP de los servidores de Akamai que alojan los objetos. 7. El navegador obtiene los objetos. En el enfoque de Akamai hay tres cuestiones importantes. El servicio DNS ha de ser modificado para devolver la dirección del servidor de Akamai adecuado para cada usuario en concreto. Cada servidor de Akamai debe poder conectar con el servidor central de un sitio web determinado para acceder a los registros de la base de datos, entre otras cosas. Sin embargo, dado que esta conexión se establece a través de Internet, por el método tradicional, ha de enfrentarse a todas las dificultades y problemas descritos previamente. Por último, el servidor de Akamai tiene que preparar y entregar la página. A continuación, trataremos estas cuestiones de una en una. 13

14 Búsqueda DNS con un sistema Akamai Según el enfoque de Akamai, el servidor DNS debe devolver la dirección del servidor de Akamai adecuado. Esto requiere algunos cambios en el sistema DNS existente. En concreto, la dirección no se ha de transcribir directamente por , sino que se le ha de asignar como apodo una dirección intermedia de Akamai; por ejemplo, a212.g.akamai.net, para la que, posteriormente, se averiguará un servidor adecuado. Examinemos el proceso de búsqueda del DNS con el sistema de Akamai. Los primeros pasos de la búsqueda son exactamente los mismos, Al igual que antes, el servidor local es, en algún momento, dirigido al servidor DNS xyz.com. Sin embargo, en esta ocasión, en respuesta a su solicitud acerca de el servidor local recibe un apodo, conocido en el DNS como CNAME. Este apodo no es una dirección IP, sino un nombre intermedio de DNS a partir del cual se obtendrá la dirección IP de Un ejemplo de CNAME en el modelo de Akamai podría ser a212.g.akamai.net. El servidor local se enfrenta entonces a la habitual tarea de averiguar una dirección de DNS. Para ello, lleva a cabo su consulta recursiva de DNS en akamai.net, obteniendo así la dirección IP de un servidor DNS de nivel superior de Akamai. Se contacta con este servidor para realizar la búsqueda de g.akamai.net. Llegados a este punto, el servidor DNS de nivel superior realiza una serie de cálculos geográficos elementales con el fin de determinar la dirección IP que se debería obtener para g.akamai.net. Esta dirección IP no es la IP de un servidor web, sino de un servidor DNS de bajo nivel de Akamai. Este servidor DNS de bajo nivel ejecutará un algoritmo en tiempo real más sofisticado que tenga en cuenta la congestión de la red, las condiciones de la red local, la carga del servidor, etc.; y determinará el servidor web adecuado para el usuario. El servidor local contacta entonces con este servidor DNS de bajo nivel para solicitar la solución a a212.g.akamai.net y, finalmente, recibe la dirección IP del servidor de Akamai que hospeda los contenidos del sitio web que se habían solicitado en un principio. 1. El navegador busca en su caché. 2. La consulta pasa a la caché del sistema operativo. 3. Se contacta con el servidor local. 4. El servidor local realiza una llamada recursiva, que acabará por llegar al servidor root. 5. El servidor root devuelve la dirección IP del servidor DNS de xyz.com. 6. El servidor local contacta con el servidor DNS de xyz.com. 7. El servidor DNS de xyz.com devuelve el apodo (CNAME) a212.g.akamai.net. 8. El servidor local realiza una llamada recursiva para buscar akamai.net. 9. La consulta devuelve la dirección como solución para akamai.net. 10. El servidor local contacta con el servidor DNS de nivel superior de Akamai en la dirección para hacer averiguaciones sobre g.akamai.net. 11. El servidor DNS de nivel superior (HLDNS) de Akamai realiza una serie de cálculos geográficos y direcciona la consulta del servidor local a la dirección , correspondiente a un servidor DNS de bajo nivel mejor situado geográficamente. 14

15 Figura 1.9. Búsqueda DNS con el sistema de Akamai. 12. El servidor local contacta con el servidor DNS de bajo nivel de Akamai para pedir una solución a a212.g.akamai.net. 13. El servidor DNS de bajo nivel (LLDNS) devuelve la dirección IP del servidor de Akamai adecuado. 14. Se entrega la dirección IP al sistema operativo de la máquina del usuario que inició la solicitud. 15. Éste, a su vez, pasa la IP al navegador, que actualiza su caché. 16. Por último, se inicia la petición del HTML Jerarquía de servidores y tiempo de vida Anteriormente mencionamos que los registros almacenados en la caché de los DNS caducan después de un cierto tiempo llamado tiempo de vida (TTL). Un mayor TTL implica un menor número de búsquedas recursivas, ya que la información almacenada en la caché será válida durante más tiempo. El peligro de un mayor TTL está en que cambie la dirección IP de un sitio web, ya que entonces no se podrá acceder a él hasta que la dirección almacenada en la caché caduque. Con el sistema de Akamai, tan sólo es posible tener unos cuantos servidores DNS de nivel superior (HLDNS), debido a las restricciones de InterNIC. Puesto que todas las peticiones de usuario de Akamai han de ser atendidas, en un principio, por dichos servidores, éstos se encuentran sobrecargados. Si estos servidores DNS tuvieran que determinar el servidor web adecuado para cada usuario, teniendo en cuenta las condiciones de la red en tiempo real, se colapsarían. En su lugar, el servidor DNS de nivel superior realiza los cálculos geográficos preliminares y direcciona al usuario hacia un servidor DNS de bajo nivel (LLDNS), que es el que lleva a cabo la laboriosa tarea computacional de determinar 15

16 cuál es el servidor web adecuado. Puesto que existen miles de servidores DNS de bajo nivel, la carga está entonces bien distribuida. Es probable que el mismo servidor DNS sea válido para un determinado usuario durante, al menos, una parte del día, dado que los parámetros de red de alto nivel y geográficos no varían con rapidez. De este modo, cuando un usuario es direccionado hacia un servidor LLDNS concreto, el tiempo que su dirección IP permanece almacenada en la caché puede ser de hasta una hora. Esto reduce todavía más la carga en los servidores HLDNS. A su vez, los servidores DNS de bajo nivel, deben determinar el servidor web adecuado para cada cliente, teniendo en cuenta ciertas condiciones en tiempo real, como son la congestión de la red y la carga del servidor dentro de una zona geográfica. Puesto que estas condiciones varían con rapidez, una vez que un servidor LLDNS direcciona a un cliente hacia un servidor web concreto, la dirección se almacena sólo durante unos cuantos segundos. Esto garantiza que el sistema responda con rapidez ante un cambio en las condiciones; cada usuario será redireccionado al servidor adecuado para él en ese momento Mapas de DNS Los servidores de Akamai son los responsables de determinar de qué servidor recibirá finalmente el usuario los contenidos. Para tomar esta decisión, los algoritmos tienen en cuenta la situación geográfica, la congestión de Internet, la carga del sistema, el estado del servidor y las demandas de los usuarios. Los mapas, elaborados tras tener en cuenta todos estos factores, se recalculan constantemente, una y otra vez, en función del TTL mencionado anteriormente cada hora en el caso de los servidores HLDNS y cada pocos segundos en el de los servidores LLDNS Montaje de contenidos dinámicos en el borde Como hemos mencionado anteriormente, EdgeSuite de Akamai pretende generar contenidos dinámicos en el borde de la red, en lugar de tener pedirlos continuamente al servidor central. Hoy en día, los diseñadores web siguen añadiendo contenidos dinámicos a sus sitios, tales como noticias, citas, información meteorológica, elementos personalizados, etc. Para ello, emplean ASP (Active Server Pages) u otras tecnologías similares, que permiten contenidos web ricos y personalizados. Sin embargo, estos contenidos dinámicos originan serios problemas en la entrega de contenidos: el esfuerzo que supone la entrega de miles de páginas web personalizadas, construidas en el momento, puede afectar seriamente al servidor central, que no sólo debe generar los contenidos, sino también despacharlos. La entrega de páginas web personalizadas desde el borde también supone un reto, dado que la base de datos se encuentra en el servidor central. Ya hemos visto cómo EdgeSuite de Akamai resuelve este problema almacenando en la caché elementos de distintas páginas, llamados fragmentos de contenido, para luego montarlos automáticamente en función de la información de la base de datos con el fin de formar una página web personalizada para el usuario final. 16

17 Figura Comparación del acceso tradicional a los servidores con el montaje en el borde. EdgeSuite lo lleva acabo mediante el empleo de EdgeSide Includes (ESI), un lenguaje de marcado abierto promovido en sus comienzos por Oracle y Akamai. Este lenguaje disecciona las páginas web en distintos fragmentos, cada uno de ellos con su perfil de caché (si nos situamos dentro del contexto de nuestro primer ejemplo, el tiempo de Boston podría ser uno de esos fragmentos, almacenado con un TTL de 15 minutos). Estos fragmentos están alojados en los servidores del borde de las redes de Akamai y son incorporados en el montaje de páginas web que tiene lugar en estos servidores cuando los usuarios los solicitan. La capacidad para construir páginas web dinámicas a partir de fragmentos individuales en el borde de la red implica que sólo es necesario obtener del servidor central los elementos que no se pueden almacenar en la caché o los que han caducado. Además, el montaje de la página puede ser condicional, dependiendo de las cookies del usuario final o de las cabeceras de las peticiones HTTP. Básicamente, ESI evita tener que obtener páginas completas del servidor central, reduciendo enormemente la carga que éste ha de soportar Conexiones entre el borde y el núcleo Anteriormente explicamos que los servidores de Akamai montan las páginas para el usuario final. Este proceso puede requerir información del servidor central del sitio que se alberga: información personalizada, preferencias del usuario, etc. El servidor de Akamai en el borde de la red necesitará entonces ponerse en contacto con el servidor central del sitio. Para ello, deberá hacer frente a toda la gama de problemas relacionados con la conectividad en Internet mencionados anteriormente: la congestión de la red, los problemas de peering, etc. Cómo resuelve Akamai este problema? La respuesta está en lo que se conoce como Routing Overlay Networks (redes superpuestas de enrutamiento) o Akaroutes, como se les llama dentro de Akamai. El concepto es simple: utilizar el conjunto de los casi

18 servidores distribuidos geográficamente que posee Akamai, conectándolos entre sí para proporcionar múltiples rutas alternativas. En lugar de enviar los datos a través de Internet, directamente desde el servidor de Akamai en el borde hasta el servidor central del sitio, el sistema evalúa un conjunto de posibles rutas a través de varios servidores de Akamai y elige la más rápida. Por ejemplo, un modo de llegar al sitio X desde el servidor A podría ser a través de los servidores C y D, en lugar de conectar directamente con A desde X. Por sorprendente que pueda parecer, este enfoque indirecto realmente mejora el rendimiento. El motivo de esto es que el sistema mantiene datos del rendimiento de cada ruta y compara infinidad de posibles rutas para encontrar una adecuada. Para ello, tiene en cuenta la congestión y el tráfico, algo que Internet como un todo no hace. Incluso a pesar de que los paquetes enviados desde un servidor de Akamai al siguiente viajan a través de Internet y están sujetos a los caprichos del BGP, los complejos algoritmos de enrutamiento de Akamai garantizan la elección del mejor trayecto posible, lo que se traduce en una conexión más rápida y fiable entre servidor del borde y el servidor central de sus sitios. Este método de superposición elimina los problemas de peering originados por la negativa de una red determinada a dejar pasar el tráfico a través de su estructura. Dado que todas las conexiones de tunneling se consideran datos de Akamai y Akamai posee derechos sobre todas las redes que utiliza, dichas redes no pueden rechazar el tráfico. Por último, si por algún motivo resulta imposible acceder al servidor central del sitio, el servicio ACS de Akamai obtiene del propio sistema de Akamai una página por defecto. De este modo, los usuarios recibirán el contenido de la dirección web incluso si el servidor central del sitio está caído Una observación sobre el streaming en vivo El streaming de contenidos en vivo como los de vídeo y audio presenta sus propios retos. Como mencionamos anteriormente, las limitaciones impuestas por la Internet tradicional llegan hasta tal punto que el streaming fiable y de calidad es prácticamente imposible. Las capacidades de enrutamiento distribuidas y optimizadas de Akamai mejoran las condiciones para el streaming en vivo, reduciendo la carga de cualquier servidor dado y mejorando la calidad de las conexiones que transmiten las tramas. Akamai utiliza un mecanismo adicional para evitar los problemas causados por la pérdida de paquetes. Una vez que se codifica una trama y se direcciona por el interior de la red de Akamai, inmediatamente se duplica y se divide en una serie de subtramas independientes. Estas subtramas se envían, entonces, por varias rutas diferentes hacia clusters localizados de máquinas que distribuyen el flujo a su área local. Sólo es necesaria una copia de cada subtrama para reconstruir la trama; de este modo, puesto que se envían múltiples copias de cada subtrama a cada cluster, se pueden perder o corromper algunas de ellas sin que se ponga, por ello, en peligro el que los clusters locales reciban la trama completa. Esta estructura de distribución del flujo, combinado con el mecanismo descrito anteriormente, hace que la entrega de tramas de Akamai sea mucho más fiable y de mayor calidad. 18

19 1.5. Retos tecnológicos Los diseñadores del sistema de Akamai tuvieron que enfrentarse a diversos retos tecnológicos a la hora de llevar a cabo su construcción. Algunos lograron superarlos, mientras que otros continúan siendo investigados. A continuación, trataremos algunos de estos retos Implantación y gestión Para que funcione la entrega en el borde, los servidores de borde han de ser implantados en miles de redes. Más aún, estos servidores tienen que estar distribuidos geográficamente para lograr las mejores condiciones de fiabilidad y rendimiento. El contenido debe fluir directamente desde el proveedor de contenidos hasta cada uno de estos servidores del borde y el servicio ha de ser capaz de manejar los contenidos a medida que éstos atraviesan múltiples redes, lo que requiere unos algoritmos complejos y un mapeo detallado de la topología de la Red y origina complejos problemas de seguimiento Mapeo Cuando un usuario solicita una página web del sistema de Akamai, el sistema tiene que decidir qué servidor utilizará. Esto presenta una serie de dificultades debido a la complejidad de la decisión. Uno de los problemas es simplemente el de la escala: hay cientos de millones de usuarios, decenas de miles de servidores, miles de ubicaciones geográficas y otros tantos sitios web alojados, por lo que los algoritmos se han de ejecutar en un tiempo casi lineal. Para mantener el mejor rendimiento es necesario monitorizar constantemente las condiciones de Internet y actuar al instante ante los cambios. El problema se ve incrementado debido a que la congestión y los fallos de Internet están muy extendidos y son impredecibles. El sistema tiene que equilibrar una carga de tráfico muy variable y optimizar muchos recursos diferentes a la vez que minimiza el coste. El sistema debe ser flexible y capaz de tolerar un gran número de fallos importantes (como la caída de unos servidores a la vez) sin dejar de ofrecer un servicio constante y fiable. Los algoritmos de control han de estar distribuidos a lo largo de la red y funcionar aún con información imperfecta. Los DNS deben responder en milisegundos. Esto es especialmente importante, ya que el sistema de Akamai introduce un segundo nivel de consultas DNS Logging, elaboración de informes y facturación Otro reto complejo está relacionado con los negocios: el logging, la elaboración de informes y la facturación de los más de diez mil millones de hits que recibe diariamente el sistema de Akamai. El problema es especialmente complejo, debido a que los datos se encuentran distribuidos por más de servidores de 60 países y se han de poder obtener en tiempo real para que los clientes los utilicen. El sistema ha de dar soporte a los informes de datos, a la monitorización del rendimiento y a las consultas SQL, todos ellos en tiempo real. 19

20 Akamai dispone de un centro de control operacional de la red Network Operating Control Center (NOCC) en sus oficinas centrales para monitorizar constantemente el estado de todo el sistema. Los mecanismos de detección de errores originales eran relativamente sencillos, pero con el continuo aumento en el número de servidores es necesario diseñar sistemas de detección cada vez más complejos Operaciones Otro de los problemas es que el gigantesco sistema distribuido de Akamai debe estar siempre en funcionamiento. No puede dejar de estar en línea, ni siquiera por cuestiones de mantenimiento y, por ello, ha de ser capaz de aceptar actualizaciones de software en marcha. Más aún, el sistema debe ser seguro frente a posibles ataques maliciosos, así como frente a los errores del software de terceros. La dificultad de esto se puede ver en el ejemplo de un router de Malasia que cometió un error en el sistema operativo Linux, causando la caída de varios servidores de Akamai Actualización y precisión de los contenidos Akamai se compromete a proporcionar siempre contenidos actualizados. Los contenidos desfasados no deben ser distribuidos. El sistema debe proporcionar algún modo de deshacer rápidamente los errores de los clientes y actualizar los contenidos. Finalmente, el sistema debe ofrecer flexibilidad y, en cierto modo, facilitar a los clientes el control de los contenidos. Esto es un arma de doble filo ya que, al mismo tiempo, Akamai se tiene que proteger a sí mismo de los errores cometidos por los clientes y no dejar que se extiendan a través del sistema Gestión de streaming y webcasting en vivo A medida que el webcasting y el streaming en vivo adquieren importancia, el sistema debería ofrecer una serie de opciones especializadas para gestionarlos; debería ser capaz de utilizar y difundir información para controlar, de forma inteligente, la pérdida de paquetes; y optimizar la velocidad de conexión, eligiendo continuamente la mejor ruta de entre una serie de posibilidades. La comunicación debería ser bidireccional dado que, a menudo, los usuarios están interesados en sesiones interactivas de preguntas y respuestas o mensajes. También son necesarias la agregación de datos y las consultas, así como la entrega perfectamente sincronizada de audio, vídeo y diapositivas Internet es un triunfo de la teoría Hemos visto una presentación de Akamai Forum transmitida por una red virtual privada (VPN) hasta un portátil situado en el aula. Tras esta tecnología hay una serie de algoritmos importantes. Resulta instructivo enumerar algunos de ellos: al hacerlo, nos damos cuenta del impacto que la investigación teórica ha tenido sobre Internet. 1. Algoritmos de red: Ethernet: CSMA (Carrier-Sense múltiple access). TCP: backoff exponencial. IP: jerarquía de direcciones. 20

Descripción del Servicio EdgeScape SM Marzo de 2002

Descripción del Servicio EdgeScape SM Marzo de 2002 Descripción del Servicio EdgeScape SM Marzo de 2002 Copyright 2002 de Akamai Technologies, Inc. Todos los Derechos Reservados. Ninguna parte de esta publicación puede ser reproducida, transmitida, transcrita,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Clase 2 Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen,

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

OCTOSHAPE: Video Streaming para directos

OCTOSHAPE: Video Streaming para directos Presentación: OCTOSHAPE: Video Streaming para directos Agregación de caudal ascendente La popularidad de la transmisión de streaming en vivo (audio y video) por Internet está creciendo. El número de conexiones

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría Redes de Computadoras 3 de Diciembre de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es

Más detalles

4.1 Introducción. 4.2 Diseño de las DNS

4.1 Introducción. 4.2 Diseño de las DNS MIT 18.996: Temas sobre informática teórica: problemas de investigación en Internet Primavera de 2002 Clase 4 27 de febrero Profesores: T. Leighton, D. Shaw, R. Sudaran Copistas: K. Battochi y M. Monteleone

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1. Problemática de sistemas de información un servidor-un sitio 2. Mirrors

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración

Más detalles

Redes de Computadoras 7 de Julio de 2004. Examen de teoría

Redes de Computadoras 7 de Julio de 2004. Examen de teoría Redes de Computadoras 7 de Julio de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es decir,

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Redes. 1. Redes informáticas

Redes. 1. Redes informáticas Redes 1. Redes informáticas 1. Qué es una red informática? Decimos que dos o más ordenadores están en red, o forman una red, cuando están conectados entre sí y pueden intercambiar información. El ejemplo

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet Nivel de : Funciones Enrutamiento en Internet Tema 4.- Nivel de en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material parcialmente adaptado del

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 DEFINICIONES: Dirección IP Anycast: Dirección IP hacia la cual debe apuntar el nombre de dominio del Cliente para permitir

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

Capítulo II: Unión de Voz y Datos.

Capítulo II: Unión de Voz y Datos. : Unión de Voz y Datos. El desarrollo de las telecomunicaciones y de Internet ha hecho que tecnologías enfocadas a la unión de voz y datos, comiencen a ser una realidad tanto en el mundo de los negocios,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

4.2 CARACTERIZACIÓN DE CANALES RADIO MÓVILES

4.2 CARACTERIZACIÓN DE CANALES RADIO MÓVILES 4 Redes Móviles 4.1 INTRODUCCIÓN Los servicios de transmisión de datos a través de redes móviles constituyen uno de los sectores de las telecomunicaciones destinado a experimentar un auge más notable en

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

QUÉ ES UNA RED DE ÁREA METROPOLITANA?

QUÉ ES UNA RED DE ÁREA METROPOLITANA? QUÉ ES UNA RED DE ÁREA METROPOLITANA? Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Channel. dossier técnico

Channel. dossier técnico Channel dossier técnico StreamYa S.L. es una compañía joven, fundada en 2013, especializada en retransmisiones de audio y vídeo vía Internet y soluciones multimedia. Abarcamos tanto la producción como

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL CAPÍTULO II MARCO TEÓRICO CONCEPTUAL 7 2. MARCO TEÓRICO 2.1. CONCEPTOS INFORMÁTICA Con respecto al concepto de Informática la Real Academia Española de la Lengua da la siguiente definición: Conjunto de

Más detalles

CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR

CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR Fecha de revisión: Aplicación: Junio 2011 Equipos VS-DVR El acceso de un equipo VS-DVR a una red externa puede conseguirse

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Soluciones Integradas para Centros de Control de Seguridad Pública

Soluciones Integradas para Centros de Control de Seguridad Pública Soluciones Integradas para Centros de Control de Seguridad Pública TETRA - P25 - LTE - CAD Vivimos en un mundo que cambia rápidamente y ha llegado el momento de que los sistemas de comunicación crítica

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Servicio Web: características de la demanda

Servicio Web: características de la demanda Servicio Web: características de la demanda Varios problemas (World-Wide Wait): Proveedor: planificación de capacidad para dar servicio (horas punta: carga, avalancha) Cliente: Elección del mejor servidor

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Comunicación ininterrumpida

Comunicación ininterrumpida Comunicación ininterrumpida Las redes inalámbricas privadas de ABB para automatización sobre el terreno mejoran la gestión del parque de vehículos de la mina a cielo abierto. ROMAN ARUTYUNOV La minería

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Akamai FTP. Descripción del Servicio. Enero 2004

Akamai FTP. Descripción del Servicio. Enero 2004 Descripción del Servicio Enero 2004 Índice de Contenidos Introducción...3 Beneficios Clave...3...4 Arquitectura de la Solución...4 Implementación...5 Informes...5 Servicio de Atención y Asistencia al Cliente...5

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles