MIT : Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MIT 18.996: Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002"

Transcripción

1 MIT : Temas sobre informática teórica- Problemas de investigación en Internet Primavera 2002 Clase 1 6 de febrero de 2002 Profesor: Tom Leighton Copistas: Omar Aftab y Eamon Walsh 1.1. Introducción En esta lección hablaremos de diversos problemas de investigación relacionados con Internet. En cada clase trataremos: Cómo funciona hoy en día un determinado componente de Internet o una tecnología. Cuestiones y problemas de la tecnología actual. Posibles nuevas líneas de investigación. Formulación de problemas y soluciones concretos. Empezaremos hablando de cómo funciona la Red hoy en día, de cuáles son las cuestiones principales en cuanto a su arquitectura actual y de qué modo los servicios de Akamai están la están modificando. Posteriormente, hablaremos de los retos tecnológicos y concluiremos con las futuras líneas de investigación en esta área. La mayoría de las clases incluirán un ejemplo de algún problema teórico surgido a partir de la investigación en Akamai. El ejemplo de hoy, que veremos más tarde, está relacionado con la optimización de costes: el problema de asignar cada usuario a un servidor óptimo minimizando, al mismo tiempo, los costes totales de ancho de banda Cómo funciona la Red hoy en día La Red, vista desde fuera, simplemente conecta a proveedores de contenidos con usuarios finales. Lo más importante de la Red es que usuarios de todo el mundo pueden tener acceso a contenidos sin ningún tipo de impuestos por licencia. Cualquiera puede colgar una página web y cientos de millones de personas pueden verla. No existen precedentes de algo así en la historia de la humanidad. A pesar de ofrecer una conectividad sin precedentes, Internet también sufre de inestabilidad y de un rendimiento impredecible. Y a medida que el número de sitios y de usuarios aumenta, estos problemas se incrementarán enormemente Arquitectura de la Red: una red de redes Internet es una red de redes: actualmente, consiste en alrededor de redes individuales, que se comunican entre sí mediante el protocolo IP. Entre estas redes se incluyen las grandes redes Tier I, tales como UUnet y PSINet, así como un gran número de pequeños ISPs. Para que Internet actúe como una verdadera red global que conecte a todos, estas redes individuales deben estar conectadas entre sí mediante enlaces denominados puntos neutros o NAPs (Network Access Points) y acuerdos de peering. 1

2 Un punto neutro es, básicamente, un enlace entre dos routers situados en diferentes redes. Para que los datos pasen de una red a otra, han de atravesar este enlace. De hecho, en la Red hay miles de puntos de este tipo y, para llegar al usuario final, los datos han de pasar por muchas redes individuales y numerosos puntos neutros. Actualmente, dos tipos de protocolos ayudan a direccionar el tráfico en la Red. Los protocolos internos de pasarela (IGP), como RIP, dirigen los datos dentro de una misma red individual. Pero a nosotros nos interesa más el protocolo externo de pasarela (EGP) conocido como BGP, que se emplea para enrutar los datos entre redes. Mientras los IGP utilizan una gran variedad de métodos sofisticados para determinar el mejor camino de enrutamiento entre ellos, análisis de topología, ancho de banda y congestión, el BGP no. En su lugar, el BGP determina las rutas minimizando, simplemente, el número de redes individuales que han de atravesar los datos. Este enfoque, aunque escalable, no controla bien la congestión. La arquitectura actual de Internet favorece enormemente la escalabilidad de la Red y ha permitido que se extienda rápidamente. Sin embargo, hay cuatro cuellos de botella inherentes a esta arquitectura que pueden llegar a afectar gravemente al rendimiento de la Red a medida que ésta vaya creciendo. En la siguiente figura se muestran estos cuellos de botella que, posteriormente, analizaremos uno a uno. Figura 1.1. Problemas de la arquitectura de Internet en la actualidad. El cuello de botella de la primera milla El cuello de botella de la primera milla es una consecuencia directa del hecho de que con 400 millones de usuarios, la centralización simplemente no funciona. Los contenidos conectados a la red en un punto se pueden ver rápidamente colapsados ante la demanda de un gran público internacional. Tradicionalmente, cada proveedor de contenidos establece un sitio web central en una sola ubicación, que proporciona información a todo el mundo. Esto significa que la conectividad de la primera milla la capacidad de ancho de banda del sitio central limitará su rendimiento. 2

3 Con el fin de acomodar a un creciente número de usuarios, el proveedor de contenidos debe comprar cada vez más ancho de banda a su ISP; y lo que es más importante: el ISP debe también expandir continuamente su propia capacidad de red y sus iguales también! De este modo, es evidente que la solución centralizada no es escalable. Figura 1.2. El cuello de botella de la primera milla. Un ejemplo de este problema es el Victoria s Secret Online Fashion Show (Feria de moda en línea de Victoria s Secret), anunciado enormemente en la Super Bowl de Cuando más de un millón de suscriptores intentaron acceder simultáneamente al webcast en vivo, los servidores centrales no pudieron atender a tantas peticiones, por lo que el sitio se colapsó y la práctica totalidad de los espectadores se quedó sin poder ver el webcast. Entre otros ejemplos se incluyen los sitios Akamai, que ofrecían los tráilers de La guerra de las galaxias, y el sitio de la NASA, que ofrecía los contenidos sobre el Mars Rover. El problema del peering 1.2). Hoy en día, Internet es una red de redes, con puntos acceso o NAPs entre ellas (figura Para atravesar Internet, el tráfico debe pasar por numerosos puntos neutros entre estas redes individuales. Incluso si el ancho de banda de ambas redes es internamente grande, generalmente, el cuello de botella se encuentra en el punto de acceso entre ellas. Es común la concepción errónea de que los grandes controlan gran parte del tráfico de Internet. Si una red pudiera abarcar la mayor parte del tráfico de Internet, se podrían alcanzar la mayoría de los destinos dentro de esa red sin necesidad de atravesar ningún punto de acceso. Sin embargo, no es así. En realidad, ninguna red controla por sí sola más del 6% del tráfico de Internet 1. Dado que el tráfico se encuentra tan repartido a lo largo de miles de redes, ha de viajar en su mayoría a través de muchas redes diferentes y, por tanto, de numerosos puntos neutros, que son una fuente de congestión. 1 Por tráfico, nos referimos al número de bits transferidos, no al número de usuarios. Un gran número de usuarios sólo puede producir una pequeña cantidad de tráfico si sus conexiones son lentas, como es el caso de AOL. El servicio de ancho de banda por ejemplo, produce más o menos el mismo tráfico que AOL, a pesar de tener muchos menos usuarios. 3

4 Figura 1.3. Muchas redes en Internet. Hay tres aspectos clave en lo que se refiere a los acuerdos de peering entre redes: El económico Muchos ISP restringen deliberadamente sus puntos neutros para impedir el acceso de grandes cantidades de tráfico exterior. Con frecuencia, se producen discusiones acerca de los pagos; es habitual que los grandes ISP cobren a los pequeños por utilizar sus estructuras, pero las grandes empresas Tier 1, generalmente, no se cobran entre ellas. Dado que las redes pequeñas tienen que pagar a las grandes por utilizar sus estructuras, tienden a comprar sólo la capacidad justa que necesitan para manejar el tráfico que han afrontar en el momento de la compra. Esto significa que los puntos de acceso operan prácticamente al máximo de su capacidad, lo que implica pérdidas de paquetes y retrasos de los mismos. Las grandes redes, impulsadas por motivos económicos similares, tienden a no querer enlazarse a otras redes de gran tamaño, ya que no cobran nada por ello. En ocasiones, estas cuestiones económicas hacen que el sistema se venga abajo. Cable&Wireless, en una ocasión, denegó su servicio a varias redes, a las que solicitaba un pago por el mismo. Entre ellas estaba PSINet, otra estructura Tier 1, que se negó a pagar. Esta acción fragmentó Internet durante tres días; de ese modo, los usuarios de PSINet no podían acceder a los contenidos hospedados en C&W y viceversa. El servicio se restableció únicamente cuando la sección de hosting de C&W se vio colapsada por las quejas de sus propios clientes, cuyos sitios resultaban inaccesibles para los clientes de PSINet. Los protocolos de enrutamiento Como ya mencionamos anteriormente, los protocolos externos de pasarela (EGP) como BGP emplean los tradicionales algoritmos de la ruta más corta para determinar las rutas óptimas, ignorando la congestión incluso aunque los routers puedan acceder a informaciones como el tamaño de las colas. Como consecuencia de ello, cuando los puntos de acceso se congestionan, BGP continúa enviándoles tráfico, incrementando el problema. El error humano Los protocolos de enrutamiento también reciben instrucciones de operadores humanos, lo que puede conducir a pérdidas accidentales de rutas o a la introducción de rutas incorrectas. Por ejemplo, los operadores de los sistemas son los responsables de establecer el número de saltos a otras redes. A menudo se juega a anunciar saltos 4

5 falsamente con el fin de desviar el tráfico hacia redes en competencia y similares. Esto puede conducir al desastre, como en el caso en el que un ingeniero de Nivel 3 anunció por accidente rutas con un coste de - a todos los puntos. Entonces, una enorme cantidad de tráfico se dirigió hacia el Nivel 3, causando una gran congestión. Como mencionamos anteriormente, BGP ignora la congestión a la hora de determinar las rutas óptimas, por lo que el problema pronto afectó a las tres cuartas partes de la totalidad del tráfico de Internet. El parón duró 45 minutos. El peering es, por tanto, un problema inherente a la arquitectura de la Red. Aunque se ha dicho que los problemas de peering se solucionarían a medida que se consolidaran las empresas de telecomunicaciones y se fusionaran las redes, no hay ningún indicio de que esto esté sucediendo. En realidad, el número de redes distintas está en aumento. La estructura de Internet (backbone) Otro cuello de botella es la capacidad de las grandes redes de larga distancia que conforman la estructura de Internet. En el tradicional modelo centralizado para servir páginas web, la mayoría de las peticiones acaban por atravesar la estructura de la red desde el usuario final hasta el servidor central. Esto significa que las redes centrales deben manejar todo el tráfico existente en la Red hoy en día. Actualmente, esta cuestión afecta sólo a los países extranjeros y al acceso global. Sin embargo, a medida que el tráfico de Internet aumente, se puede volver más urgente. La última milla El cuello de botella de la última milla es con el que están familiarizados la mayor parte de los usuarios de Internet: la velocidad limitada del módem de 56K que les sirve de enlace a su ISP. Una equivocación frecuente, no obstante, es la de pensar que la introducción de DSL de banda ancha o cable resolverá todos los problemas de rendimiento de Internet. Esto no es así. Las dificultades encontradas en los primeros tramos de la comunicación seguirán causando problemas de rendimiento: la calidad de una conexión depende de su enlace más débil. De hecho, en realidad la velocidad limitada de los módems es lo que está salvando a Internet del colapso total: si todos los usuarios pudieran solicitar contenidos a velocidades de banda ancha crearían tanta congestión en los otros tres tipos de cuellos de botella que el tráfico de Internet se estancaría. En efecto, hoy en día, Internet está funcionando casi al límite de su capacidad: es necesario resolver las otras cuestiones antes de exponer la arquitectura a nuevos millones de usuarios de banda ancha Consecuencias de los cuellos de botella La arquitectura actual de Internet requiere que todo el tráfico pase a través de múltiples redes hasta llegar a los proveedores centrales de contenidos. De este modo, se debe enfrentar a los cuatro tipos de cuellos de botella antes de llegar a su destino. Las consecuencias más importantes de esto son las siguientes: Descargas lentas Los contenidos han de atravesar múltiples estructuras (backbones), puntos neutros a menudo congestionados y largas distancias, para llegar al usuario final. Por ello, con frecuencia el funcionamiento es lento. 5

6 Funcionamiento inestable Con frecuencia, los contenidos se pueden ver bloqueados como resultado de la congestión o debido a problemas de peering. Un sitio que funciona perfectamente en un momento determinado, puede resultar inaccesible al minuto siguiente. Falta de escalabilidad Dado que cada usuario debe obtener los datos directamente desde un servidor central, se producen importantes problemas de escalabilidad. El uso está limitado por el ancho de banda presente en el sitio central. Calidad inferior de streaming (flujo) El streaming multimedia, uno de los principales objetivos de los proveedores de contenidos, no resulta factible bajo el modelo de servidor central. La pérdida de paquetes, la congestión y los estrechos conductos sirven para degradar la calidad de streaming, haciendo que la reproducción de videos de alta resolución en línea bajo demanda sea prácticamente imposible. El ancho de banda no mejora la situación Como ya se ha comentado, el ancho de banda no es la solución a los cuellos de botella mencionados anteriormente. De hecho, serviría únicamente para incrementar la congestión de la primera milla, los problemas de peering y la congestión de las estructuras, a medida que más gente intenta realizar mayores descargas La solución de Akamai: entregas en el borde La solución de Akamai consiste en evitar los cuellos de botella proporcionando los contenidos a los usuarios finales directamente desde sus servidores, en la última milla. Esta alternativa a la distribución centralizada se conoce por el nombre de entrega en el borde (edge delivery). En este modelo, el contenido de cada sitio web está disponible en servidores situados en el borde de Internet: lo ideal es que el usuario pueda encontrar todos los contenidos requeridos en un servidor de Akamai ubicado en su propia red. Con cerca de servidores distribuidos por más de 60 países de todo el mundo, hay muchas posibilidades de que cualquier usuario de Internet tenga un servidor de Akamai cerca. 6

7 Figura 1.4. Entrega en el borde (edge delivery) Ventajas El modelo de Akamai presenta diversas ventajas con relación al establecido. Al eliminar el punto central a través del cual se accedía a los datos, esta solución evita el cuello de botella de la primera milla. Los contenidos se sirven desde ubicaciones próximas al usuario final, y no desde un servidor central geográficamente distante y, por lo general, congestionado, como se muestra en la figura 1.4. Dado que el contenido de cada sitio está ahora disponible en múltiples servidores, su capacidad ya no se ve limitada por la velocidad de cada enlace de red. El sistema es también más fiable, puesto que no hay ninguna posibilidad de fallo. Si se cae un servidor de Akamai, sus usuarios son automáticamente dirigidos a otro. El sistema de entrega en el borde resuelve también los problemas de peering. Ya no es necesario que los datos atraviesen múltiples redes ni pasen por puntos neutros congestionados. Cada usuario los puede obtener directamente de su propia red, lo que supone descargas más rápidas. Por supuesto, esto supone que todas (o casi todas) las redes deberán tener un servidor local de Akamai. Además, puesto que los contenidos se entregan desde el borde de la red, la demanda de capacidad de estructura se ve también reducida en gran medida. Si bien es cierto que el modelo de entrega en el borde no resuelve directamente el problema de la última milla, el hecho de entregar los contenidos más cerca de los usuarios finales y de resolver los tres problemas presentes en anteriores tramos de la comunicación, permite introducir con éxito la banda ancha. La mejora de rendimiento lograda por Akamai se puede observar en la figura 1.5. Esta gráfica muestra la media de los tiempo de acceso globales a un sitio web con y sin el modelo de Akamai. Obsérvese que los tiempos de acceso son significativamente más largos en los días laborables, durante las horas de oficina, debido a la carga que suponen las LANs de las empresas, con su elevado ancho de banda. Es obvio que el alojamiento de un sitio web con Akamai tiene dos ventajas: en primer lugar, el tiempo medio de acceso global se reduce, 7

8 en algunos casos, hasta un 800%; en segundo lugar, el rendimiento del sitio web es mucho más regular durante toda la semana. Figura 1.5. Rendimiento del sitio web: mejoras habituales con Akamai Ofertas del servicio de Akamai FreeFlow era el servicio de entrega de contenidos (Content Delivery Service) inicial de Akamai para los objetos web estáticos, como banners e imágenes. Al igual que EdgeSuite, el actual producto estrella de Akamai, FreeFlow sirve los contenidos al usuario final desde los servidores de Akamai distribuidos por el borde de la red. Su funcionamiento consiste en modificar el código HTML original del sitio para redireccionar al usuario final hacia el servidor de Akamai adecuado, mediante el uso de sofisticados algoritmos de red que tienen en cuenta la congestión y la topología de la red. El servidor de Akamai proporciona entonces la mayoría de los datos necesarios para descargar la página. Esto reduce enormemente la comunicación entre el usuario final y el servidor central del proveedor de contenidos, asegurando la rapidez de las descargas. FreeFlow Streaming utiliza las ventajas de la entrega en el borde para proporcionar contenidos de streaming a visitantes de todo el mundo con grandes mejoras de calidad y fiabilidad. En caso de streaming bajo demanda, Akamai almacena copias de la difusión de los productos audiovisuales en sus servidores del borde mejorando el rendimiento al asegurar que las tramas se entregan a los usuarios finales desde servidores próximos a ellos. Para dar soporte al streaming en vivo, Akamai transmite múltiples tramas a su red de servidores de productos audiovisuales ubicada en el borde de la Red. El evento se reajusta entonces en el servidor del borde y se vuelve a difundir directamente al usuario final, evitando cuestiones como la congestión o la calidad de transmisión. Akamai utiliza esta tecnología también para ofrecer aplicaciones de streaming, tales como Akamai Forum y Akamai Conference. 8

9 Akamai Conference emplea medios con streaming para ampliar el alcance y la funcionalidad de la conference call estándar. Proporciona streaming de audio y vídeo en vivo y otros elementos interactivos. Akamai Forum es una solución que gestiona la totalidad del proceso de producción y difusión de eventos de los medios con streaming. Permite a las empresas producir webcast en vivo e interactivos. El foro no requiere ningún software especial de cliente, permite el feedback y la participación del público en vivo diapositivas de presentación sincronizadas. FirstPoint es un servicio de gestión de tráfico global para proveedores de contenidos con múltiples sitios espejo. FirstPoint monitoriza el tráfico y la congestión de la red y conecta a los usuarios finales con los mejores sitios espejo mediante DNS. FirstPoint está diseñado para interaccionar con otros servicios de Akamai. EdgeScape permite a los proveedores de contenidos personalizar los contenidos de su sitio en función del ancho de banda de la conexión, la dirección IP del usuario y su situación geográfica. Por ejemplo, esto permite a los sitios ajustar automáticamente sus contenidos al ancho de banda disponible para el usuario y anunciar servicios y productos locales, así como elimina la necesidad de que el usuario especifique su ubicación. El sistema EdgeScape consiste en bases de datos locales alojadas en servidores de la red de Akamai. Estos servidores personalizan las páginas web basándose en los datos recogidos sobre el usuario: una vez más la entrega de contenidos se produce en el borde, los servidores gestionan las peticiones de los usuarios directamente y sólo contactan con el servidor central del proveedor de contenidos para actualizar sus bases de datos. El DPS (Digital Parcel Service): hoy en día, a muchos proveedores les preocupa colgar contenidos en la Red ante el temor de que sean utilizados sin el debido pago. El DPS permite que únicamente los usuarios autorizados, previo pago, accedan al material en línea. Se trata de una completa solución para la distribución digital, la presentación de informes y la gestión de derechos. El Reporter y el Traffic Analyzer proporcionan datos históricos y en tiempo real de la utilización de la página. Estas potentes herramientas permiten un data mining personalizado y el visionado en tiempo real del tráfico de clientes. De este modo, el cliente puede medir la eficacia de sus campañas publicitarias y de marketing, la popularidad de sus eventos de streaming, etc. El Content Storage (almacén de contenidos) de Akamai: es un servicio que permite a los clientes almacenar archivos en servidores de Akamai situados estratégicamente. Estos archivos son posteriormente entregados al usuario final mediante DPS, FreeFlow, FreeFlow Streaming, etc. EdgeSuite es la última generación del servicio de entrega en el borde; la mayoría de los servicios de Akamai se han incorporado a modo de paquete en EdgeSuite. Lanzado al mercado en el 2001, EdgeSuite ofrece servicios de gestión, entrega y almacenaje de contenidos desde el borde de la Red. Gracias a él, un servidor ubicado en el borde puede almacenar y entregar páginas de un conjunto de elementos variables, dirigiendo tan sólo cada página al individuo que ha solicitado los datos. A medida que los sitios se vuelven cada vez más personalizados e interactivos, la capacidad para almacenar páginas web en el borde de la red sin tener que referirse continuamente al servidor 9

10 central adquiere una mayor importancia: esto aligera la carga en el proveedor central de contenidos y mejora el rendimiento de cara al usuario final. Con las soluciones anteriores de entrega de contenidos, como FreeFlow, todos los procesos de la aplicación tenían lugar en el servidor central: los servidores del núcleo ejecutaban las aplicaciones y preparaban el HTML para transmitirlo al usuario final. El aumento de velocidad se obtuvo mediante la obtención de objetos más grandes y pesados, tales como gráficos y audiovisuales, a partir de los servidores del borde. Por el contrario, las soluciones de entrega de contenidos reunidos en el borde, permiten que la mayoría de las aplicaciones en Internet se almacenen y se entreguen desde el borde, facilitando así la personalización dinámica y un funcionamiento mucho más rápido. Mediante el almacenaje en el borde, el servidor almacena en caché los resultados de las consultas a la base de datos, lo que reduce en gran medida la carga en el servidor central. Imaginemos, por ejemplo, un sitio que proporciona información meteorológica. Esta información se puede guardar fácilmente en la caché hasta unos 15 minutos sin que se quede obsoleta. Este período de tiempo, después del cual los datos almacenados en la caché pierden validez y han de ser actualizados, se conoce como tiempo de vida (TTL). Cuando un usuario solicita el tiempo de Boston, se recuperará el contenido del servidor central y se almacenará en la caché del servidor del borde que haya respondido a la petición. Cuando otro usuario solicite el tiempo de Nueva York, ese contenido se almacenará también en la caché. Si, a continuación, un tercer usuario solicitara el tiempo de Boston o el de Nueva York, el servidor del borde ya no necesitará ponerse en contacto con el servidor central, sino que podrá crear la página adecuada y responder directamente. En el caso de muchos usuarios, esta técnica puede reducir enormemente la carga en el servidor central, ya que el servidor del borde sólo necesitará volver a ponerse en contacto con la base de datos del servidor central cuando el TTL haya expirado. Al igual que hacía FreeFlow, EdgeSuite mejora el rendimiento de los sitios web sirviendo los contenidos desde el borde de la Red. Sin embargo, con EdgeSuite, se montan y entregan muchos más contenidos desde el borde, dando lugar a un rendimiento aún mejor Visión general de la tecnología Ofreceremos una amplia visión general del funcionamiento del sistema de Akamai. En lecciones posteriores, tendremos en cuenta los detalles de su tecnología y las cuestiones relacionadas con ella. Para empezar, compararemos el acceso a un sitio con y sin el beneficio de los servicios de Akamai Descarga de un sitio web a la manera tradicional Cuando un usuario solicita el acceso a un sitio web como, por ejemplo, web.mit.edu, una serie de eventos tienen lugar tras la pantalla de nuestro navegador. En primer lugar, el navegador ha de encontrar la dirección IP de web.mit.edu. Esto se realiza por medio del Domain Name Service (DNS), que funciona a modo de páginas amarillas de Internet. En un nivel superior, el DNS localiza la dirección IP como la correspondiente a la familiar web.mit.edu. Una vez que el DNS devuelve la dirección IP, el navegador contacta con el servidor de esa dirección y solicita la página. El servidor web devuelve código HTML, con los enlaces a otros objetos incorporados, tales como imágenes. Entonces, el navegador deberá repetir el proceso para cada objeto incorporado, solicitándolo y recuperándolo. En la 10

11 práctica, los navegadores pueden abrir múltiples conexiones simultáneas para recuperar páginas completas algunos objetos, como las imágenes, se ven aparecer poco a poco en la página en función del orden en el que se van obteniendo. Figura 1.6. Obtención de una página por el medio tradicional. 1. El DNS busca 2. Devuelve la dirección IP correspondiente a 3. El navegador solicita el HTML al servidor de la dirección IP El servidor devuelve el HTML, incluidos los links incorporados. 5. El navegador realiza la búsqueda en el DNS de los objetos incorporados. 6. El navegador solicita al servidor los objetos incorporados. 7. El servidor entrega los objetos incorporados al navegador Búsquedas en el DNS a la manera tradicional El proceso de búsqueda en sí en el DNS consiste en una serie de pasos. Es importante entender este proceso porque el sistema del EdgeSuite de Akamai funciona a partir de modificaciones de éste. Ante una dirección como web.mit.edu, el navegador consulta primero su propia caché, con el fin de determinar si ya ha averiguado antes la dirección IP correspondiente a dicho dominio. De no ser así, consultará al sistema operativo, que también dispone de una caché. Si esto tampoco tiene éxito, el navegador deberá conectar con el servidor local y solicitar la IP de mit.edu. El servidor local lleva un registro de las direcciones IP que ha averiguado en ocasiones anteriores. Si mit.edu es una de ellas (y la entrada no ha caducado), simplemente devuelve el registro. De lo contrario, el servidor local ha de consultar a una autoridad superior, realizando una búsqueda recursiva. Al final, la consulta puede llegar a la máxima autoridad: un servidor root DNS de InterNIC. El servidor de InterNIC lleva un registro de todos los nombres de los dominios registrados en Internet, de modo que resuelve la consulta realizada sobre mit.edu. Su respuesta proporciona la dirección IP del servidor DNS que aloja el dominio mit.edu. 11

12 El servidor DNS local contacta entonces con el servidor DNS de mit.edu para obtener la IP de web.mit.edu. Recibe una dirección IP, que puede almacenar en su caché y devolver al sistema operativo de la máquina que inició todo el proceso quien, finalmente, la entrega al navegador. Figura 1.7. Búsqueda en un DNS por el medio tradicional 1. El navegador busca en su caché. 2. La consulta pasa a la caché del sistema operativo. 3. Se contacta con el servidor local. 4. El servidor local realiza una llamada recursiva, que tarde o temprano acabará en un servidor root. 5. El servidor root devolverá la dirección IP del servidor DNS de xyz.com. 6. el servidor local contactará con el servidor DNS de xyz.com. 7. El servidor de xyz.com. devolverá la dirección IP de 8. La dirección IP se entrega al sistema operativo de la máquina del usuario. 9. Éste se la pasa al navegador, que actualiza su caché 10. Comienza la solicitud del HTML Descarga de un sitio web por el método de Akamai Cuando un usuario solicita un sitio web con el sistema de Akamai, como por ejemplo, tienen lugar una serie de eventos ligeramente diferentes a los anteriores. Al igual que antes, el navegador debe, en primer lugar, averiguar la dirección IP mediante DNS. Sin embargo, en este caso la dirección que devuelve el DNS es la de un servidor de Akamai válido. El navegador contacta entonces con el servidor de Akamai para pedir el HTML. El 12

13 servidor de Akamai monta la página web, estableciendo conexiones con el servidor central de Yahoo! para obtener contenidos dinámicos como las personalizaciones, en caso de que sea necesario. A continuación se entrega el HTML al navegador. Al igual que en el caso tradicional, este HTML puede contener enlaces a objetos incorporados. El navegador obtiene la dirección IP de estos objetos: al igual que antes, el servicio DNS devuelve las direcciones de los servidores Akamai que albergan cada uno de los objetos. Finalmente, el navegador recupera los objetos incorporados a partir de estos servidores. Figura 1.8. Obtención de una página web mediante el sistema de Akamai 1. El DNS busca 2. Obtiene la dirección IP del servidor Akamai adecuado. 3. El navegador solicita el HTML al servidor de Akamai. 4. El servidor de Akamai contacta con el servidor central de xyz.com a través de Internet en caso necesario. 5. El servidor de Akamai prepara el HTML y lo devuelve al navegador. 6. El navegador se encarga de los links incorporados, obteniendo las direcciones IP de los servidores de Akamai que alojan los objetos. 7. El navegador obtiene los objetos. En el enfoque de Akamai hay tres cuestiones importantes. El servicio DNS ha de ser modificado para devolver la dirección del servidor de Akamai adecuado para cada usuario en concreto. Cada servidor de Akamai debe poder conectar con el servidor central de un sitio web determinado para acceder a los registros de la base de datos, entre otras cosas. Sin embargo, dado que esta conexión se establece a través de Internet, por el método tradicional, ha de enfrentarse a todas las dificultades y problemas descritos previamente. Por último, el servidor de Akamai tiene que preparar y entregar la página. A continuación, trataremos estas cuestiones de una en una. 13

14 Búsqueda DNS con un sistema Akamai Según el enfoque de Akamai, el servidor DNS debe devolver la dirección del servidor de Akamai adecuado. Esto requiere algunos cambios en el sistema DNS existente. En concreto, la dirección no se ha de transcribir directamente por , sino que se le ha de asignar como apodo una dirección intermedia de Akamai; por ejemplo, a212.g.akamai.net, para la que, posteriormente, se averiguará un servidor adecuado. Examinemos el proceso de búsqueda del DNS con el sistema de Akamai. Los primeros pasos de la búsqueda son exactamente los mismos, Al igual que antes, el servidor local es, en algún momento, dirigido al servidor DNS xyz.com. Sin embargo, en esta ocasión, en respuesta a su solicitud acerca de el servidor local recibe un apodo, conocido en el DNS como CNAME. Este apodo no es una dirección IP, sino un nombre intermedio de DNS a partir del cual se obtendrá la dirección IP de Un ejemplo de CNAME en el modelo de Akamai podría ser a212.g.akamai.net. El servidor local se enfrenta entonces a la habitual tarea de averiguar una dirección de DNS. Para ello, lleva a cabo su consulta recursiva de DNS en akamai.net, obteniendo así la dirección IP de un servidor DNS de nivel superior de Akamai. Se contacta con este servidor para realizar la búsqueda de g.akamai.net. Llegados a este punto, el servidor DNS de nivel superior realiza una serie de cálculos geográficos elementales con el fin de determinar la dirección IP que se debería obtener para g.akamai.net. Esta dirección IP no es la IP de un servidor web, sino de un servidor DNS de bajo nivel de Akamai. Este servidor DNS de bajo nivel ejecutará un algoritmo en tiempo real más sofisticado que tenga en cuenta la congestión de la red, las condiciones de la red local, la carga del servidor, etc.; y determinará el servidor web adecuado para el usuario. El servidor local contacta entonces con este servidor DNS de bajo nivel para solicitar la solución a a212.g.akamai.net y, finalmente, recibe la dirección IP del servidor de Akamai que hospeda los contenidos del sitio web que se habían solicitado en un principio. 1. El navegador busca en su caché. 2. La consulta pasa a la caché del sistema operativo. 3. Se contacta con el servidor local. 4. El servidor local realiza una llamada recursiva, que acabará por llegar al servidor root. 5. El servidor root devuelve la dirección IP del servidor DNS de xyz.com. 6. El servidor local contacta con el servidor DNS de xyz.com. 7. El servidor DNS de xyz.com devuelve el apodo (CNAME) a212.g.akamai.net. 8. El servidor local realiza una llamada recursiva para buscar akamai.net. 9. La consulta devuelve la dirección como solución para akamai.net. 10. El servidor local contacta con el servidor DNS de nivel superior de Akamai en la dirección para hacer averiguaciones sobre g.akamai.net. 11. El servidor DNS de nivel superior (HLDNS) de Akamai realiza una serie de cálculos geográficos y direcciona la consulta del servidor local a la dirección , correspondiente a un servidor DNS de bajo nivel mejor situado geográficamente. 14

15 Figura 1.9. Búsqueda DNS con el sistema de Akamai. 12. El servidor local contacta con el servidor DNS de bajo nivel de Akamai para pedir una solución a a212.g.akamai.net. 13. El servidor DNS de bajo nivel (LLDNS) devuelve la dirección IP del servidor de Akamai adecuado. 14. Se entrega la dirección IP al sistema operativo de la máquina del usuario que inició la solicitud. 15. Éste, a su vez, pasa la IP al navegador, que actualiza su caché. 16. Por último, se inicia la petición del HTML Jerarquía de servidores y tiempo de vida Anteriormente mencionamos que los registros almacenados en la caché de los DNS caducan después de un cierto tiempo llamado tiempo de vida (TTL). Un mayor TTL implica un menor número de búsquedas recursivas, ya que la información almacenada en la caché será válida durante más tiempo. El peligro de un mayor TTL está en que cambie la dirección IP de un sitio web, ya que entonces no se podrá acceder a él hasta que la dirección almacenada en la caché caduque. Con el sistema de Akamai, tan sólo es posible tener unos cuantos servidores DNS de nivel superior (HLDNS), debido a las restricciones de InterNIC. Puesto que todas las peticiones de usuario de Akamai han de ser atendidas, en un principio, por dichos servidores, éstos se encuentran sobrecargados. Si estos servidores DNS tuvieran que determinar el servidor web adecuado para cada usuario, teniendo en cuenta las condiciones de la red en tiempo real, se colapsarían. En su lugar, el servidor DNS de nivel superior realiza los cálculos geográficos preliminares y direcciona al usuario hacia un servidor DNS de bajo nivel (LLDNS), que es el que lleva a cabo la laboriosa tarea computacional de determinar 15

16 cuál es el servidor web adecuado. Puesto que existen miles de servidores DNS de bajo nivel, la carga está entonces bien distribuida. Es probable que el mismo servidor DNS sea válido para un determinado usuario durante, al menos, una parte del día, dado que los parámetros de red de alto nivel y geográficos no varían con rapidez. De este modo, cuando un usuario es direccionado hacia un servidor LLDNS concreto, el tiempo que su dirección IP permanece almacenada en la caché puede ser de hasta una hora. Esto reduce todavía más la carga en los servidores HLDNS. A su vez, los servidores DNS de bajo nivel, deben determinar el servidor web adecuado para cada cliente, teniendo en cuenta ciertas condiciones en tiempo real, como son la congestión de la red y la carga del servidor dentro de una zona geográfica. Puesto que estas condiciones varían con rapidez, una vez que un servidor LLDNS direcciona a un cliente hacia un servidor web concreto, la dirección se almacena sólo durante unos cuantos segundos. Esto garantiza que el sistema responda con rapidez ante un cambio en las condiciones; cada usuario será redireccionado al servidor adecuado para él en ese momento Mapas de DNS Los servidores de Akamai son los responsables de determinar de qué servidor recibirá finalmente el usuario los contenidos. Para tomar esta decisión, los algoritmos tienen en cuenta la situación geográfica, la congestión de Internet, la carga del sistema, el estado del servidor y las demandas de los usuarios. Los mapas, elaborados tras tener en cuenta todos estos factores, se recalculan constantemente, una y otra vez, en función del TTL mencionado anteriormente cada hora en el caso de los servidores HLDNS y cada pocos segundos en el de los servidores LLDNS Montaje de contenidos dinámicos en el borde Como hemos mencionado anteriormente, EdgeSuite de Akamai pretende generar contenidos dinámicos en el borde de la red, en lugar de tener pedirlos continuamente al servidor central. Hoy en día, los diseñadores web siguen añadiendo contenidos dinámicos a sus sitios, tales como noticias, citas, información meteorológica, elementos personalizados, etc. Para ello, emplean ASP (Active Server Pages) u otras tecnologías similares, que permiten contenidos web ricos y personalizados. Sin embargo, estos contenidos dinámicos originan serios problemas en la entrega de contenidos: el esfuerzo que supone la entrega de miles de páginas web personalizadas, construidas en el momento, puede afectar seriamente al servidor central, que no sólo debe generar los contenidos, sino también despacharlos. La entrega de páginas web personalizadas desde el borde también supone un reto, dado que la base de datos se encuentra en el servidor central. Ya hemos visto cómo EdgeSuite de Akamai resuelve este problema almacenando en la caché elementos de distintas páginas, llamados fragmentos de contenido, para luego montarlos automáticamente en función de la información de la base de datos con el fin de formar una página web personalizada para el usuario final. 16

17 Figura Comparación del acceso tradicional a los servidores con el montaje en el borde. EdgeSuite lo lleva acabo mediante el empleo de EdgeSide Includes (ESI), un lenguaje de marcado abierto promovido en sus comienzos por Oracle y Akamai. Este lenguaje disecciona las páginas web en distintos fragmentos, cada uno de ellos con su perfil de caché (si nos situamos dentro del contexto de nuestro primer ejemplo, el tiempo de Boston podría ser uno de esos fragmentos, almacenado con un TTL de 15 minutos). Estos fragmentos están alojados en los servidores del borde de las redes de Akamai y son incorporados en el montaje de páginas web que tiene lugar en estos servidores cuando los usuarios los solicitan. La capacidad para construir páginas web dinámicas a partir de fragmentos individuales en el borde de la red implica que sólo es necesario obtener del servidor central los elementos que no se pueden almacenar en la caché o los que han caducado. Además, el montaje de la página puede ser condicional, dependiendo de las cookies del usuario final o de las cabeceras de las peticiones HTTP. Básicamente, ESI evita tener que obtener páginas completas del servidor central, reduciendo enormemente la carga que éste ha de soportar Conexiones entre el borde y el núcleo Anteriormente explicamos que los servidores de Akamai montan las páginas para el usuario final. Este proceso puede requerir información del servidor central del sitio que se alberga: información personalizada, preferencias del usuario, etc. El servidor de Akamai en el borde de la red necesitará entonces ponerse en contacto con el servidor central del sitio. Para ello, deberá hacer frente a toda la gama de problemas relacionados con la conectividad en Internet mencionados anteriormente: la congestión de la red, los problemas de peering, etc. Cómo resuelve Akamai este problema? La respuesta está en lo que se conoce como Routing Overlay Networks (redes superpuestas de enrutamiento) o Akaroutes, como se les llama dentro de Akamai. El concepto es simple: utilizar el conjunto de los casi

18 servidores distribuidos geográficamente que posee Akamai, conectándolos entre sí para proporcionar múltiples rutas alternativas. En lugar de enviar los datos a través de Internet, directamente desde el servidor de Akamai en el borde hasta el servidor central del sitio, el sistema evalúa un conjunto de posibles rutas a través de varios servidores de Akamai y elige la más rápida. Por ejemplo, un modo de llegar al sitio X desde el servidor A podría ser a través de los servidores C y D, en lugar de conectar directamente con A desde X. Por sorprendente que pueda parecer, este enfoque indirecto realmente mejora el rendimiento. El motivo de esto es que el sistema mantiene datos del rendimiento de cada ruta y compara infinidad de posibles rutas para encontrar una adecuada. Para ello, tiene en cuenta la congestión y el tráfico, algo que Internet como un todo no hace. Incluso a pesar de que los paquetes enviados desde un servidor de Akamai al siguiente viajan a través de Internet y están sujetos a los caprichos del BGP, los complejos algoritmos de enrutamiento de Akamai garantizan la elección del mejor trayecto posible, lo que se traduce en una conexión más rápida y fiable entre servidor del borde y el servidor central de sus sitios. Este método de superposición elimina los problemas de peering originados por la negativa de una red determinada a dejar pasar el tráfico a través de su estructura. Dado que todas las conexiones de tunneling se consideran datos de Akamai y Akamai posee derechos sobre todas las redes que utiliza, dichas redes no pueden rechazar el tráfico. Por último, si por algún motivo resulta imposible acceder al servidor central del sitio, el servicio ACS de Akamai obtiene del propio sistema de Akamai una página por defecto. De este modo, los usuarios recibirán el contenido de la dirección web incluso si el servidor central del sitio está caído Una observación sobre el streaming en vivo El streaming de contenidos en vivo como los de vídeo y audio presenta sus propios retos. Como mencionamos anteriormente, las limitaciones impuestas por la Internet tradicional llegan hasta tal punto que el streaming fiable y de calidad es prácticamente imposible. Las capacidades de enrutamiento distribuidas y optimizadas de Akamai mejoran las condiciones para el streaming en vivo, reduciendo la carga de cualquier servidor dado y mejorando la calidad de las conexiones que transmiten las tramas. Akamai utiliza un mecanismo adicional para evitar los problemas causados por la pérdida de paquetes. Una vez que se codifica una trama y se direcciona por el interior de la red de Akamai, inmediatamente se duplica y se divide en una serie de subtramas independientes. Estas subtramas se envían, entonces, por varias rutas diferentes hacia clusters localizados de máquinas que distribuyen el flujo a su área local. Sólo es necesaria una copia de cada subtrama para reconstruir la trama; de este modo, puesto que se envían múltiples copias de cada subtrama a cada cluster, se pueden perder o corromper algunas de ellas sin que se ponga, por ello, en peligro el que los clusters locales reciban la trama completa. Esta estructura de distribución del flujo, combinado con el mecanismo descrito anteriormente, hace que la entrega de tramas de Akamai sea mucho más fiable y de mayor calidad. 18

19 1.5. Retos tecnológicos Los diseñadores del sistema de Akamai tuvieron que enfrentarse a diversos retos tecnológicos a la hora de llevar a cabo su construcción. Algunos lograron superarlos, mientras que otros continúan siendo investigados. A continuación, trataremos algunos de estos retos Implantación y gestión Para que funcione la entrega en el borde, los servidores de borde han de ser implantados en miles de redes. Más aún, estos servidores tienen que estar distribuidos geográficamente para lograr las mejores condiciones de fiabilidad y rendimiento. El contenido debe fluir directamente desde el proveedor de contenidos hasta cada uno de estos servidores del borde y el servicio ha de ser capaz de manejar los contenidos a medida que éstos atraviesan múltiples redes, lo que requiere unos algoritmos complejos y un mapeo detallado de la topología de la Red y origina complejos problemas de seguimiento Mapeo Cuando un usuario solicita una página web del sistema de Akamai, el sistema tiene que decidir qué servidor utilizará. Esto presenta una serie de dificultades debido a la complejidad de la decisión. Uno de los problemas es simplemente el de la escala: hay cientos de millones de usuarios, decenas de miles de servidores, miles de ubicaciones geográficas y otros tantos sitios web alojados, por lo que los algoritmos se han de ejecutar en un tiempo casi lineal. Para mantener el mejor rendimiento es necesario monitorizar constantemente las condiciones de Internet y actuar al instante ante los cambios. El problema se ve incrementado debido a que la congestión y los fallos de Internet están muy extendidos y son impredecibles. El sistema tiene que equilibrar una carga de tráfico muy variable y optimizar muchos recursos diferentes a la vez que minimiza el coste. El sistema debe ser flexible y capaz de tolerar un gran número de fallos importantes (como la caída de unos servidores a la vez) sin dejar de ofrecer un servicio constante y fiable. Los algoritmos de control han de estar distribuidos a lo largo de la red y funcionar aún con información imperfecta. Los DNS deben responder en milisegundos. Esto es especialmente importante, ya que el sistema de Akamai introduce un segundo nivel de consultas DNS Logging, elaboración de informes y facturación Otro reto complejo está relacionado con los negocios: el logging, la elaboración de informes y la facturación de los más de diez mil millones de hits que recibe diariamente el sistema de Akamai. El problema es especialmente complejo, debido a que los datos se encuentran distribuidos por más de servidores de 60 países y se han de poder obtener en tiempo real para que los clientes los utilicen. El sistema ha de dar soporte a los informes de datos, a la monitorización del rendimiento y a las consultas SQL, todos ellos en tiempo real. 19

20 Akamai dispone de un centro de control operacional de la red Network Operating Control Center (NOCC) en sus oficinas centrales para monitorizar constantemente el estado de todo el sistema. Los mecanismos de detección de errores originales eran relativamente sencillos, pero con el continuo aumento en el número de servidores es necesario diseñar sistemas de detección cada vez más complejos Operaciones Otro de los problemas es que el gigantesco sistema distribuido de Akamai debe estar siempre en funcionamiento. No puede dejar de estar en línea, ni siquiera por cuestiones de mantenimiento y, por ello, ha de ser capaz de aceptar actualizaciones de software en marcha. Más aún, el sistema debe ser seguro frente a posibles ataques maliciosos, así como frente a los errores del software de terceros. La dificultad de esto se puede ver en el ejemplo de un router de Malasia que cometió un error en el sistema operativo Linux, causando la caída de varios servidores de Akamai Actualización y precisión de los contenidos Akamai se compromete a proporcionar siempre contenidos actualizados. Los contenidos desfasados no deben ser distribuidos. El sistema debe proporcionar algún modo de deshacer rápidamente los errores de los clientes y actualizar los contenidos. Finalmente, el sistema debe ofrecer flexibilidad y, en cierto modo, facilitar a los clientes el control de los contenidos. Esto es un arma de doble filo ya que, al mismo tiempo, Akamai se tiene que proteger a sí mismo de los errores cometidos por los clientes y no dejar que se extiendan a través del sistema Gestión de streaming y webcasting en vivo A medida que el webcasting y el streaming en vivo adquieren importancia, el sistema debería ofrecer una serie de opciones especializadas para gestionarlos; debería ser capaz de utilizar y difundir información para controlar, de forma inteligente, la pérdida de paquetes; y optimizar la velocidad de conexión, eligiendo continuamente la mejor ruta de entre una serie de posibilidades. La comunicación debería ser bidireccional dado que, a menudo, los usuarios están interesados en sesiones interactivas de preguntas y respuestas o mensajes. También son necesarias la agregación de datos y las consultas, así como la entrega perfectamente sincronizada de audio, vídeo y diapositivas Internet es un triunfo de la teoría Hemos visto una presentación de Akamai Forum transmitida por una red virtual privada (VPN) hasta un portátil situado en el aula. Tras esta tecnología hay una serie de algoritmos importantes. Resulta instructivo enumerar algunos de ellos: al hacerlo, nos damos cuenta del impacto que la investigación teórica ha tenido sobre Internet. 1. Algoritmos de red: Ethernet: CSMA (Carrier-Sense múltiple access). TCP: backoff exponencial. IP: jerarquía de direcciones. 20

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Descripción del Servicio EdgeScape SM Marzo de 2002

Descripción del Servicio EdgeScape SM Marzo de 2002 Descripción del Servicio EdgeScape SM Marzo de 2002 Copyright 2002 de Akamai Technologies, Inc. Todos los Derechos Reservados. Ninguna parte de esta publicación puede ser reproducida, transmitida, transcrita,

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Clase 2 Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen,

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

OCTOSHAPE: Video Streaming para directos

OCTOSHAPE: Video Streaming para directos Presentación: OCTOSHAPE: Video Streaming para directos Agregación de caudal ascendente La popularidad de la transmisión de streaming en vivo (audio y video) por Internet está creciendo. El número de conexiones

Más detalles

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1. Problemática de sistemas de información un servidor-un sitio 2. Mirrors

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Redes. 1. Redes informáticas

Redes. 1. Redes informáticas Redes 1. Redes informáticas 1. Qué es una red informática? Decimos que dos o más ordenadores están en red, o forman una red, cuando están conectados entre sí y pueden intercambiar información. El ejemplo

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 DEFINICIONES: Dirección IP Anycast: Dirección IP hacia la cual debe apuntar el nombre de dominio del Cliente para permitir

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Akamai FTP. Descripción del Servicio. Enero 2004

Akamai FTP. Descripción del Servicio. Enero 2004 Descripción del Servicio Enero 2004 Índice de Contenidos Introducción...3 Beneficios Clave...3...4 Arquitectura de la Solución...4 Implementación...5 Informes...5 Servicio de Atención y Asistencia al Cliente...5

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Ingeniería de tráfico Introducción. Jhon Jairo Padilla Aguilar, PhD.

Ingeniería de tráfico Introducción. Jhon Jairo Padilla Aguilar, PhD. Ingeniería de tráfico Introducción Jhon Jairo Padilla Aguilar, PhD. Definición Ingeniería de Tráfico: Es el aspecto de la ingeniería de redes IP que hace frente al problema de optimización de rendimiento

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría Redes de Computadoras 3 de Diciembre de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com

C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com C/ Navarra, 24.bis. 1º C 28039 Madrid 91 383 06 41 91 383 06 14 [fax] info@tecnolearning.com www.tecnolearning.com Porque su negocio depende cada vez más de Internet, hemos creado Internet NonStop. Este

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles