Redes P2P. Redes de datos. Basavilbaso, Martín Saint André, Horacio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes P2P. Redes de datos. Basavilbaso, Martín Saint André, Horacio"

Transcripción

1 Redes P2P Redes de datos Basavilbaso, Martín Saint André, Horacio

2 Peer-to-Peer (P2P) Una arquitectura de red distribuida puede ser llamada red P2P si los participantes comparten parte de sus recursos de hardware (procesamiento, almacenamiento, capacidad de enlace de red, impresoras, etc.). Estos recursos compartidos son necesarios para proveer el servicio y el contenido ofrecido por la red. A su vez, éstos, son accesibles para otros pares (peers). Los sistemas P2P, son sistemas distribuidos que consisten en nodos interconectados capaces de auto organizarse en topologías de red con el propósito de compartir recursos, capaces de adaptarse a las fallas y adecuarse al fluctuante número de nodos mientras mantienen una conectividad y desempeño aceptables, sin requerir de intermediarios o soporte de una autoridad o servidor centralizado. Red superpuesta (overlay network) Una capa de aplicación virtual o red lógica dónde los puntos finales son direccionables, lo cual provee conectividad, ruteo, y mensajes entre puntos finales. Las redes superpuestas son usadas frecuentemente como un sustrato para el despliegue de nuevos servicios de red, o para proveer una topología de ruteo no disponible desde la capa física subyacente. Muchos sistemas P2P son redes overlay que funcionan sobre Internet. Los datos se intercambian sobre la red de TCP/IP pero a nivel de capa de aplicación se establece una comunicación virtual entre capas, por eso se dice que los peers se conectan de forma directa. Características de redes P2P Intercambio de recursos: cada peer contribuye con recursos de sistema para hacer posible la operación del sistema P2P. Idealmente el intercambio de recursos es proporcional al uso del sistema P2P por parte de los peers, sin embargo existe el problema del free rider ( problema del polizón ) en el cual el intercambio no es equitativo por parte de los peers. Red: todos los nodos están interconectados con otros nodos en el sistema, y todo el conjunto de nodos son miembros de una red de conexión. Cuando la red no está conectada entre sí, se la denomina particionada (se dice que el overlay está particionado). Descentralización: el comportamiento del sistema está determinado por las acciones colectivas de los nodos y no existe un punto de control central. De todas formas, algunos sistemas P2P, utilizan un servidor central de inicio de sesión para darle seguridad a la red. La habilidad de manipulación monetaria

3 y administración de la red requerirá de elementos centralizados en el overlay. Simetría: los nodos asumen roles iguales en la operación del sistema. En muchos diseños esta propiedad es más relajada debido al uso de peers con roles especiales como súper peers o peers de retransmisión. Autonomía: la participación de los peers en el sistema está determinada localmente y no existe un contexto administrativo único en el sistema. Auto organización: la organización en los sistemas P2P se incrementa con el tiempo usando el conocimiento local y operaciones locales en cada peer, y ninguno domina el sistema. Algunos de los sistemas P2P actuales no exhiben muchas de las característica de la auto organización. Escalabilidad: es un pre-requisito para la operación de los sistemas P2P con millones de nodos simultáneos, lo cual implica que cada peer presenta una tasa de crecimiento en función del tamaño del overlay menor al crecimiento lineal. Esto también significa que el tiempo de respuesta no crece más que linealmente como función del tamaño de overlay. Estabilidad: dentro de un máximo churn rate (tasa de agitación), el sistema debería ser estable, es decir, que se mantienen las conexiones y es capaz de routear dentro de un límite de saltos práctico. P2P vs Client/Server: Muchas aplicaciones del internet, tales como WWW, FTP, , etc. son distribuidas utilizando la arquitectura client/server. En esta arquitectura, muchos clientes hacen requerimientos y reciben servicios de los servers. Todo el contenido y servicios son almacenados y se proveen por un server. El contenido y los servicios pueden ser descubiertos y utilizados eficientemente preguntando a servidores centralizados si el servidor está disponible y si este es capaz de servir a todos los clientes al mismo tiempo. De todos modos, tal centralización de la arquitectura client-server genera una serie de problemáticas que son causadas por la limitación de recursos server side (del lado del servidor), tales como el ancho de banda de red, la capacidad de CPU, la velocidad I/O y el espacio de almacenamiento. Un servidor podría ser sobrecargado si se reciben demasiados requerimientos. Para hacer frente con estas limitaciones, el servidor centralizado debe soportar los altos costos de proveer suficientes recursos. Por ejemplo, google agrupa más de 200K máquinas para dar un servicio de indexado de web exitoso. De todos modos, la centralización de la arquitectura client-server lleva al problema del fallo de un solo punto. Si el servidor centralizado es removido o no está disponible para ser usado, no existe

4 alternativa en la arquitectura que pueda tomar su lugar y todos los servicios en el servidor se pierden. En las redes P2P, la arquitectura está basada en sistemas distribuidos y descentralizados, y habilita a las computadoras a compartir e integrar sus recursos de cómputo, datos y servicios. P2P se aplica a una gran variedad de tecnologías que pueden incrementar la utilización de recursos naturales colectivos en el borde de internet, tales como información, ancho de banda, y recursos de cómputo. La arquitectura P2P no depende de un servidor centralizado para proveer servicios. En el modelo P2P, cada nodo actúa como cliente y servidor, requiriendo recursos así como también routeando pedidos y recursos para otros nodos. Una red P2P es un overlay lógico sobre una estructura física, la cual provee un entorno virtual para desarrolladores para diseñar e implementar sus propios entornos de comunicaciones y protocolos sobre las redes existentes. En años recientes, las redes P2P crecen de forma exponencial. Esto está dado por los beneficios que ofrecen las redes P2P a sus usuarios finales comparadas a la arquitectura cliente servidor: -P2P libera a los usuarios de la dependencia tradicional de servidores centrales, lo cual habilita a los usuarios para compartir recursos de forma sencilla (e.g. música, películas, juegos, software, etc.) los usuarios finales pueden compartir o recuperar la información directamente sin la necesidad de subirlos a un servidor centralizado. -Las aplicaciones P2P son más resistentes que aquellas construidas en la arquitectura cliente servidor al remover el single-point-of-failure. -P2P distribuye la responsabilidad de proveer servicios de servers centralizados a cada nodo (peer) individual de la red. -P2P aprovecha el ancho de banda disponible, procesamiento, almacenamiento, y otros recursos a través de la red. Las interacciones P2P son solo entre peers individuales lo cual elimina el cuello de botella de los servers centralizados. -La mayoría de las aplicacionesp2p utilizan canales virtuales para la comunicación, lo cual rompe los obstáculos de redes privadas, tales como los firewalls y NATs. -P2P tiene mejor disponibilidad puesto que cada nodo puede obtener contenido de múltiples peers. Si un nodo se sobrecarga o experimenta un fallo de hardware, otros peers de la red pueden seguir manejando requests. Existen diversas aplicacionesp2p, incluyendo intercambio de archivos, mensajería instantánea, VoIP, streaming de información, computación de alta performance, motores de búsqueda, etc. Entre ellas, el file sharing (intercambio de archivos) es una de las actividades online más populares y la motivación inicial detrás de muchas redes P2P exitosas. Actualmente, las aplicacionesp2p de file sharing tienen millones de usuarios activos en todo momento. Las redes de intercambio de archivos P2P se pueden dividir en 3 categorías de acuerdo al nivel de centralización de la red: redes P2P centralizadas, descentralizadas e hibridas.

5 Características del overlay: Se proponen distintas formas de clasificar las redes P2P de acuerdo a los diferentes diseños de ellas, por ejemplo, para el file sharing, se puede dar en generaciones, este tipo de clasificación tiene contras, puesto que deja de lado distintas características del overlay y no explica que características son probables en próximas generaciones. Otra forma de distinguir entre overlays es mediante su estructura, si estos son estructurados o desestructurados. Los overlays desestructurados normalmente se distinguen por la propagación de los search requests (pedidos de búsqueda), la distribución del grado de nodo en la población de peers, y por las diferencias en la formación de enlaces entre peers vecinos. Los overlays estructurados son diferenciados de acuerdo a una variedad de características como: -Máximo número de saltos para routear un pedido (multi-hop, one-hop, variable hop). -Algoritmo de routeo (prefijo, distancia geométrica, diferencia de espacio de direcciones, distancia semántica, XOR). -Grado de nodo con tamaño de overlay (grado constante, logarítmico). -Geometría del overlay. -Tipo de búsqueda (iterativo, recursivo, paralelo, serie). Además de las categorías estructuradas o desestructuradas, existen otras categorías tales como los overlays jerárquicos, overlays federados, overlays para el despliegue de servicios de red (overlays de servicio), overlays para redes de sensores, overlays que routean queries por relaciones semánticas (overlays semánticos) y overlays que proveen soporte para nodos móviles en redes IP y AD-HOC.

6 Overlays desestructurados: Un overlay desestructurado es un overlay en el cual un nodo depende solo de sus nodos adyacentes para la entrega de mensajes a otros nodos del overlay. Existen distintas estrategias de propagación (por ejemplo, flooding, random walk). Un punto importante en el estudio de redes desestructuradas ha sido el diseño de búsquedas eficientes, incluyendo la propagación de consultas, colocación de objetos y procesamiento de consultas. Overlays estructurados: Un overlay estructurado, es aquel en el que los nodos mantienen la información de ruteo sobre cómo alcanzar todos los nodos del overlay. Comparada con las desestructuradas, las estructuradas proveen un límite en el número de mensajes necesarios para encontrar cualquier objeto en el overlay, lo cual es particularmente importante cuando se buscan objetos de baja popularidad o de ocurrencia baja. Para proveer un ruteo determinístico, los peers son colocados en un espacio de direccionado virtual, la capa está organizada en una geometría específica, y una función de convergencia de distancia, sobre el objeto y el espacio de identificación del nodo combinados, es definida para el algoritmo de reenvío. Cada peer tiene una tabla de routeo local que es usada por el algoritmo de reenvío. Esta tabla es inicializada cuando el peer ingresa al overlay, utilizando procedimientos de bootstrap específicos. La mayoría de los overlays estructurados utilizan un sistema de routeo basado en claves, las cuales están asociadas con direcciones en el

7 espacio de direcciones tal que el peer más cercano a la dirección almacena los valores de las claves asociadas, y el algoritmo de routeo trata estas claves como direcciones (por ejemplo DHT). Puesto que el espacio de direcciones es virtual, y las direcciones de los peers son asignadas aleatoriamente, los peers vecinos en el overlay pueden estar distantes en la red subyacente. Esto mejora la tolerancia de fallas del overlay, pero genera una pérdida de performance. Existen overlays que tienen en cuenta la topología de la red utilizando mediciones de la proximidad de los peers en la red subyacente para crear los peers vecinos en el overlay. Overlays jerárquicos y federados: Un overlay jerárquico es aquel donde la estructura utiliza overlays múltiples anidados y estos están conectados entre sí con una estructura de árbol. Un mensaje destinado a un peer en un overlay diferente se reenvía al overlay padre más cercano en la jerarquía. Estos sistemas distribuidos presentan mayor performance a nivel general cuando realizan operaciones locales. Diferentes regiones del overlay en la jerarquía pueden utilizar diferentes algoritmos de routeo. Para la operación eficiente de los overlays jerárquicos, se deben evitar los cuellos de botella y mantener la estructura jerárquica balanceada. Un overlay federado es aquel que está formado por una colección de overlays independientes, cada uno implementado por un dominio administrativo separado, y que pueden utilizar diferentes algoritmos de routeo y direccionamiento en cada dominio. Cada uno de los overlays es autónomo, y la operación de mensajes, autenticación, autorización y administración es manejada por un dominio en particular. Esta estructura ofrece mecanismos para ofrecer servicios especializados para los clientes al mismo tiempo que se mantienen los beneficios de escalabilidad. Se requiere la confianza entre los dominios, similar a la relación entre los ISP para el backbone de Internet. Las violaciones de seguridad en uno de los overlays tienen el potencial de propagarse a los otros overlays a través de los gateway peers (los peers que interconectan overlays), por lo cual el overlay menos seguro se convierte en una vulnerabilidad para el resto de los overlays. Para interconectar los overlays se utiliza un esquema de direcciones multiparte, lo cual permite distinguir objetos y peers en overlays separados. Overlay de servicios: Con el crecimiento de Internet, la necesidad de servicios de red también se ha incrementado. Como desarrollar y desplegar un nuevo servicio a menudo requiere mucho tiempo puesto que se realizan cambios en la infraestructura de la red y/o protocolos de capa de red, lo que implica la posible aparición de vulnerabilidades, muchos servicios de red han sido implementados como protocolos de capa de aplicación. Así se evitan cambios en la infraestructura de la red y se acelera el despliegue de nuevos servicios. Esto incluye el multicasting, voz sobre IP (VoIP), y redes de distribución de contenido (CDNs). Cuando un overlay es usado como base para tales servicios de capa de aplicación, esta es llamada

8 service overlay u overlay de servicios. Una de las desventajas de las aplicaciones P2P a la fecha, es que cada aplicación ha sido diseñada con un overlay hecho específicamente para ella. La idea de aplicar orientación de servicio a los overlays P2P también se llama como overlay de servicio. Desde esta perspectiva, las aplicaciones P2P son modularizadas como servicios que operan en una capa superior al overlay, con cada interfaz de servicio definida utilizando una descripción de servicio, y con el overlay proveyendo un descubrimiento de servicio genérico y un mecanismo de anuncio. A medida que el número de aplicaciones P2P se incrementa, esto tiene la ventaja de permitir el re uso de la misma infraestructura P2P para una variedad de aplicaciones. Overlay de sensores: Una capa de sensores es una capa de red que conecta elementos de una infraestructura de sensores. El propósito de una capa de sensores es esconder las limitaciones de la red de capa física, de las aplicaciones, y separar lógicamente la recolección de datos de la infraestructura de control. Overlay semántico: Un overlay semántico es una red en donde la topología de routeo está organizada de acuerdo a la asociación semántica y la relación de información que se almacena en el overlay. De modo similar a la web semántica, el contenido puede ser almacenado y accedido utilizando un modelo semántico que es más conveniente para el usuario.

9 Churn y Mantenimiento de overlay: Los peers pueden unirse o abandonar el overlay en cualquier momento. Se utilizan protocolos de unión y abandono para que los vecinos puedan actualizar su estado de ruteo y para que los peers que se unieron recientemente puedan realizar conexiones rápidamente con los vecinos activos. Un peer candidato necesita descubrir un peer existente para unirse al overlay. El proceso de descubrimiento y contacto con los peers existentes se denomina peer bootstrap, e involucra mecanismos fuera del overlay tales como contactar a un server de arranque bien conocido o realizar anuncios de broadcast locales. Cuando un peer se une al overlay, típicamente recibe su ruteo inicial y estado de objeto desde uno o más peers designados por el peer de bootstrap. Luego el peer modifica su estado basándose en la operación de los protocolos de overlay. Cuando un peer abandona la capa, puede avisarles a sus vecinos usando un protocolo de abandono. Después, los vecinos realizan cambios en su estado de ruteo y el estado de objeto puede ser migrado o replicado. En caso de que el peer no notifique su desconexión, los vecinos utilizan un mecanismo pulsante para detectar la salida y disparar la actualización de ruteo y estado de objeto. El Churn (agitación) es la llegada o salida de peers desde y hacia el overlay, lo cual modifica la población de peers del overlay. El mantenimiento de overlay es la operación del overlay de reparar y estabilizar el estado de routeo del overlay en respuesta al churn. El overhead del mantenimiento del overlay aumenta a medida que el churn rate se incrementa. También se incrementa proporcionalmente al tamaño del overlay y el grado de cada peer. Existen técnicas para reducir el churn, por ejemplo incentivos para que los peers se mantengan conectados al overlay. Además, los nuevos nodos pueden ser puestos en cuarentena o pueden ser tratados como nodos solo cliente, tanto por capacidad limitada, o hasta que el peer alcance cierto umbral de tiempo de vida. Esto depende de seguir fuertemente la distribución del tiempo de vida de los peers, lo cual se observa que ocurre en la práctica. Movilidad en overlays P2P: Los dispositivos móviles tienen 4 propiedades que afectan su interacción con el overlay en forma diferente que las computadoras de escritorio: roaming, limitaciones de energía, heterogeneidad de nodos, e interfaces en lugares múltiples. El roaming genera cambios en las direcciones IP, y en overlays convencionales, el rebind (reenlace) de direcciones de overlay a la dirección IP es una secuencia de salida-entrada efectiva al overlay, lo cual genera un churn inducido por la movilidad. (Mobility-induced churn). Para mitigar el churn inducido por movilidad, se puede utilizar el uso de IPs móviles en la capa

10 nativa, el tratamiento de los nodos móviles como nodos ocultos, y la designación de un nodo inmóvil como agente de home virtuales de un nodo móvil. Las limitaciones de energía incrementan la posibilidad de que un nodo entre en estado de stand-by. En los overlays actuales, es probable que esto cause una desconexión entre el nodo y el overlay. La heterogeneidad de nodos hace referencia a que no todos los nodos tienen la misma capacidad para almacenar objetos, participar en el mantenimiento del overlay o para el reenvío de tráfico de otros nodos, etc. Los overlays de salto variable son una manera de abordar estas variaciones. Los nodos de lugar múltiple son nodos que pueden conectarse a dos o más interfaces de red diferentes al mismo tiempo. Esto podría ser usado para proveer trayectorias redundantes para peers para enviar y recibir mensajes, lo cual podría reducir el impacto del churn inducido por movilidad. Acceso y entrega de contenido en redes P2P En años recientes, la cantidad de contenido digital como la música y el video disponibles en internet, el número de usuarios accediendo contenido digital a través del internet, y el número de streams de video sobre el internet se incrementan de forma exponencial cada día, lo cual coloca una demanda intensa en el ancho de banda de la red en el backbone de internet como así también en los servers que ofrecen los servicios de audio y video digital. Para mejorar la escalabilidad de acceso de contenidos, se inventaron y desplegaron las CDN (content delivery network, redes de reparto de contenido). La evolución de la CDN donde un servidor de contenido de localización única se reemplaza por un conjunto de servidores de contenido distribuidos localizados estratégicamente para proveer no solamente una mejor distribución de los archivos además de un mejor streaming de contenidos en tiempo real tiene muchas ventajas. La congestión de la red se puede reducir significativamente ya que los servidores están distribuidos geográficamente para servir mejor a los clientes en regiones dadas con baja latencia. Segundo, con servers ubicados en el borde de la red y más cerca de los usuarios, se pueden esperar experiencias de mejor calidad en el streaming de información en tiempo real. Las ventajas de empujar el contenido más cerca de los usuarios finales sugiere una extensión natural de CDN convencional, la entrega de contenido P2P mueve los contenidos hacia los usuarios finales. Potencialmente ofrece más ventajas que el CDN tradicional, aunque debe ser balanceado con más seguridad, contención de recursos y problemas de DRM (digital right management). Tomando ventaja de la gran escalabilidad y bajo costo de la implementación de redes P2P, el acceso y entrega de contenido P2P se ha transformado en una de las aplicaciones P2P más populares. Esto incluye compartir música y video en P2P, P2PTV, P2P radio, streaming de video P2P, etc. El contenido puede ser entregado vía descarga o streaming hacia los usuarios finales en redes P2P. En la entrega, el stream de información se segmenta en bloques de datos que se entregan a través flooding, random walk o vía ruta

11 definida de topología especifica en el overlay P2P. Dependiendo de la topología de red, los bloques de contenido pueden ser redirigidos a lo largo de un árbol de distribución con raíz en el peer fuente o enviado a través de una red tipo malla. Y diferenciado por el peer que inicia la entrega de contenido, los bloques de contenido pueden ser colocados o retirados desde el peer fuente al peer destino. Búsqueda de contenido La búsqueda es un paso clave en el acceso de datos, las redes P2P toman ventaja de los recursos distribuidos en los nodos peers. Los contenidos están esparcidos y duplicados en la red P2P de manera distribuida. Entonces, la recuperación de contenido en una red P2P necesita contemplar el modelo de red específico como así también las características del contenido que está siendo accedido. Idealmente, un algoritmo de búsqueda de contenido P2P debería consistir de soporte de consultas complejas, una implementación de bajo costo, y capacidades de alta precisión y velocidad de retorno de consultas. Actualmente, las redes P2P estructuradas soportan clave estática y Lookup de objetos basados en ID mientras que las redes P2P no estructuradas pueden manejar ciertos tipos de consultas complejas, tales como range queries (una consulta que recupera todos los objetos entre un límite superior e inferior). Aunque las consultas basadas en contenido y semántica pueden enriquecer la experiencia del usuario en la búsqueda de contenido, estas son apenas soportadas por cualquier sistema de entrega de contenido P2P actual. Esto se debe a que estos tipos de consultas siguen presentando desafíos técnicos significativos. Los esquemas y capacidades de búsqueda de contenido dependen en gran parte del indexado de contenido y de esquemas de administración como así también de la topología de la red P2P. La búsqueda de palabras claves puede ser realizada en redes P2P utilizando los enfoques basados en el modelo de espacio vectorial y/o indexado invertido. Comparado a los overlays estructurados, los overlays no estructurados tienen más libertad para implementar consultas complejas. Algunos de los enfoques adoptados son el de flooding, random walk e iterative depending. Streaming de contenido La entrega de contenido, basada en la forma en que el contenido es transportado y consumido, puede ser categorizada entre los modos de descarga y streaming. El streaming se refiere al método de entrega donde el contenido se consume mientras está siendo transportado. Comparado a la entrega basada en la descarga, el streaming presenta un desafío significativo debido a las restricciones o límites de tiempo requeridos. Las configuraciones de aplicaciones de streaming P2P son: one2one, one2many, many2many. En una red P2P, el contenido puede ser streameado mediante un overlay tipo árbol o tipo malla. En un enfoque tipo árbol, el contenido, localizado en el nodo fuente, es enviado a través del árbol hacia los peers destino. En las overlays basadas en tipo malla, se

12 implementan distribuciones de malla para el streaming de contenido. En estos, cada nuevo nodo obtiene un mapa de disponibilidad de bloques de contenido donde un conjunto de peers seleccionados aleatoriamente que tienen el bloque de contenido deseado son listados, luego se contacta un subconjunto de estos "buenos peers" para requerir el streaming de contenido, y se obtiene el bloque de contenido de estos peers basándose en un protocolo predefinido. Mientras que los esquemas tipo malla ofrecen mejor capacidad de balanceo de carga, tienen la desventaja de introducir delays adicionales debido al intercambio de mapas de buffer. Los esquemas tipo árbol implican un overhead de control considerable al ocurrir peer churn. Si cualquier miembro interior deja el grupo (el árbol), el árbol se rompe y los hijos del nodo fallado o nodo que se fue necesitan reconectarse al árbol. Esto implica un costo de administración de grupo adicional. Los sistemas tipo árbol son inherentemente desbalanceados, no se utiliza el ancho de banda de los nodos hojas (nodos terminales), generando una carga de duplicación y expedición de trafico multicast llevado a cabo por un subconjunto pequeño de peers que son nodos interiores del árbol multicast. Esto viola la igualdad en el intercambio de recursos y carga requeridos por un sistema P2P. Para mejorar la igualdad en el intercambio de recursos, se pueden construir arboles múltiples para entregar diferentes sub-streams. Estos esquemas con árboles múltiples trabajan eficientemente en aplicaciones de streaming de video P2P de baja escala, pero en sistemas P2P de gran escala, la construcción de múltiples arboles balanceados de complejidad considerable y la reconexión de árboles cuando ocurre peer churn puede afectar la performance del sistema significativamente. Cuando hay múltiples clientes (receptores) requiriendo/recibiendo el mismo stream de información simultáneamente en una aplicación de streaming, se puede implementar en modo multicast. Multicast es un tipo especial de streaming donde los protocolos son definidos para entregar un paquete a un grupo de destinatarios al mismo tiempo usando estrategias eficientes. El multicast puede ser desplegado en diferentes capas de la red. El multicast IP, el cual implementa el multicast a nivel de routeo IP, es en general de costo de implementación elevado. El multicast a nivel overlay P2P se inventó para reducir el costo de despliegue y mejorar la escalabilidad. Un sistema multicast P2P debe implementar: Session identification (identificador de sesión). Session initiation/creation (inicio/creación de la sesión). Session subscription/join (suscripción a la sesión). Session leave/graceful departure (salida de sesión). Session message dissemination/data forwarding (reenvío de datos de sesión). Session fault tolerance/tree reformation at peer failure (tolerancia de fallas de sesión cuando falla un peer). Session termination (finalización de sesión). Session admission control (control de admisión de sesión). Content access control and security (control de acceso de contenido y seguridad).

13 El multicast implementado en overlay P2P ofrece ventajas considerables, tales como la alta escalabilidad y el bajo costo de implementación para las aplicaciones de streaming de contenido. La desventaja más importante en muchas de las aplicaciones comerciales de streaming y video multicast incluyen un tiempo de startup largo y jitter en el playback (reproducción). Para reducir las latencias de unión y reconexion en servicios de multicast de overlay, se introduce el routeo basado en proximidad que mejora las distancias arbitrariamente largas en saltos de routeo. Otro enfoque, utiliza una selección step-parent proactiva para reducir el tiempo de reconexión en sistemas multicast de tipo árbol (cada peer localiza de antemano su padre potencial. Cuando se reforma el árbol, un nodo que es candidato para ser padre inmediatamente toma el rol de padre, esto disminuye los mensajes en tiempo real necesitados para la reconstrucción del árbol, reduciendo la probabilidad de jitter en el playback en los hosts afectados. Otros inconvenientes de los overlays P2P son el stress en los links (enlaces) de ISP, la dependencia de peers con gran ancho de banda, distribución de calidad desigual, la falta de mecanismos de seguridad de contenido y capacidades de autenticación, y el tiempo de startup y cambio de canal largo. Como resultado, los enfoques híbridos están ganando atención considerable en la industria. Cacheo y replicación de contenido En redes P2P, los objetos de datos pueden ser duplicados y guardados temporal o permanentemente en peers múltiples. El cacheo y la replicación juega un rol fundamental en la reducción de la utilización de ancho de banda, el requerimiento de ancho de banda y la carga en el server origen, reduciendo la latencia del lado del cliente, y mejorando el balance de carga, la disponibilidad de datos, la confiabilidad del sistema, y la latencia de acceso de datos en una red P2P. De todas formas, los problemas de consistencia de datos y sincronización deben ser manejados de manera adecuada para reducir la tasa de fallas sin altos costos. Por ejemplo, el número de requests emitidos por los peers para un bloque de contenido particular y la frecuencia de reemplazo de cache pueden afectar el número de mensajes y elpatrón de tráfico de la red. Intuitivamente, el flooding podría garantizar la sincronización de objetos con el costo adicional de mensajes de comunicación y requerimientos de ancho de banda. La sincronización on demand podría reducir efectivamente el costo de comunicación. Seguridad Con la ausencia de una autoridad que gobierne la autenticidad y la integridad del contenido que está siendo compartido y los usuarios que participan, más los mecanismos limitados para proteger los derechos de autor o la seguridad de los sistemas de los clientes, la red P2P se enfrenta a otra dimensión de problemas. El compartir archivos o recursos con peers desconocidos acarrea ciertos problemas y riesgos que dejan las puertas abiertas a

14 diversos tipos de ataques, tales como robo de contenido, robo de identidad o ataques de servicio. Como ejemplo, un hacker podría usar un programa como Wrapster para disfrazar un documento confidencial y convertirlo a un formato más descuidado como puede ser un archivo MP3, es cual no se vigila de forma exhaustiva. De esta forma, el archivo puede ser compartido a través de la red sin llamar la atención y el receptor vuelve a convertir el archivo a su formato original, recuperando así el archivo que supo ser confidencial. Ataque de denegación de servicio (DoS) Este ataque causa que se detenga el funcionamiento de la red. La forma más común de realizarlo es por inundación. El ataque inunda la red con paquetes inválidos, lo cual evita que otros mensajes o consultas se puedan entregar, dejando a las rutas afectadas fuera de servicio. Existe el caso en el cual participan varios nodos de la red en el ataque, en este caso se denomina denegación de servicio distribuida (DDoS). Generalmente los atacantes están escondidos detrás de una capa extra, lo cual hace que sea muy difícil rastrearlos. Solución: el primer problema es detectar el ataque. Una forma es analizar la utilización de la red, cuando se están llevando a cabo estos ataques se registra un alto grado de utilización. En el caso del DDoS se hace más difícil aún debido a que son muchos los nodos efectuando el ataque. Un método para paliar este problema se conoce como pricing, que consiste en limitar la velocidad de todo tipo de requerimientos mediante el uso de desafíos que el nodo debe resolver para que el requerimiento sea reconocido. Ataque del intermediario (Man in themiddleattack MitM ) En este tipo de ataque, el atacante se coloca entre medio de dos nodos de la red, de esta forma la comunicación entre los nodos pasa a través de él, con lo cual, mientras permanezca pasivo, no será detectado y puede escuchar todas las comunicaciones entre los

15 nodos. A su vez el atacante puede participar de la comunicación al reenviarlos, de esta forma puede modificar o incluso generar los mensajes. Solución: la forma de protección más usual es el uso de una firma digital basada en criptografía de clave pública. Gusanos (Worms) Un gusano es un programa que se auto reproduce, similar a un virus. Un virus se une a un programa y se convierte parte de él, a diferencia de éste, el gusano no necesita ser parte de un programa para poder propagarse. Debido a la topología de las redes P2P, un nodo infectado, propaga el gusano a todos los que tiene conectados y así sucesivamente, con lo cual el esparcimiento es casi instantáneo a través de la red. El principal problema que acarrean es que, como generalmente las computadoras que conforman la red son computadoras personales, los gusanos recopilan información tal como tarjetas de crédito, contraseñas, etc. Solución: la principal idea detrás de la protección contra gusanos es mantener las aplicaciones seguras. Suprimir súper nodos que aumentan la velocidad con la que los gusanos se esparcen ayuda a mitigar el problema. La protección más práctica se da debido a la naturaleza abierta de las redes P2P, con código y protocolos abiertos, los desarrolladores realizan las aplicaciones para partes específicas de la red, con lo cual aumenta la diversidad y por ende disminuye la vulnerabilidad debido a que un defecto ya no afecta a toda la red, si no a partes de la misma. Ataque racional Debido a que la participación en la red está condicionada por el comportamiento humano, en muchos casos los usuarios tratan de minimizar la disponibilidad de sus recursos y de maximizar el consumo del de los demás. Existen diversas razones para este comportamiento, por ejemplo: Ahorrar ancho de banda de subida ya que muchos ISP regulan esta característica. Temas legales, al compartir material con derechos de autor se pueden enfrentar cargos por acciones ilegales contra el nodo que compartió el contenido. No cooperación por motivos de egoísmo, al ser una característica de libre elección la posibilidad de cooperar, muchos usuarios deciden no hacerlo. Hay dos posibilidades para este ataque, la restricción de contenido o la restricción de recursos. Solución: la solución a este problema es darles a los usuarios ciertos premios y condecoraciones por su actividad en la red, cuando más se comparte, mayor rango se adquiere, con lo cual se los estimula a compartir. Algunos sistemas han implementado una

16 cota de igualdad, es decir, se puede consumir tanto como se comparte. El que mejor resultados ha obtenido es BitTorrent mediante la técnica mencionada anteriormente. Ataque Sybil Se da cuando un equipo malintencionado representa un número de usuarios de la red para ganar el control de un segmento. Este ataque es ejecutado por el atacante juntando a los nodos cercanos a la misma porción del espacio ID. La red se vuelve más vulnerable al ataque ya que el atacante puede elegir a su criterio dónde ubicar los nuevos nodos dentro del espacio ID. Así con un pequeño número de nodos puede afectar a un gran número. Una vez que el atacante reúne la cantidad necesaria de nodos, puede controlar todos los mensajes que pasan a través de la red. Solución: la solución es similar a la implementada en DoS, pricing. A esto se le puede sumar el vencimiento del ID del nodo, con lo cual el atacante nunca llega a tener bajo su control suficiente cantidad de nodos como para producir un efecto importante. Ataque eclipse El objetivo de este ataque es separar la red en dos o más partes. Cuando se lleva a cabo, todas las comunicaciones se continúan llevando a cabo, pero pasando primero por el nodo malintencionado. Es una especie de MitM pero a gran escala. Para realizarlo, el atacante ubica nodos en partes estratégicas de los caminos de ruteo entre las particiones de la red. Luego, los ataques que se pueden realizar una vez particionadas las redes son similares a los de MitM, pero con efectos mayores. Bien realizado, se podrían crear nodos falsos y generar falsa información, haciendo que las tablas de ruteo crezcan indefinidamente hasta dejar una red fuera de servicio por completo. Solución: se trata el problema de forma similar a MitM. Arquitecturas de redes P2P Las redes pueden ser clasificadas en centralizadas, descentralizadas o híbridas generalmente, aunque hay otros casos que no se ajustan a estos últimos. - Enfoque centralizado: Napster Fue el primer sistema de P2P para compartir archivos. Consiste en un servidor central y peers registrados, donde el servidor mantiene información de todos los archivos del sistema, incluyendo un índice con metadata de todos los archivos del sistema, una lista de los peers registrados y una lista de los archivos que cada peer tiene y comparte. Cuando un nuevo peer se une al sistema, contacta al servidor y le otorga una lista de los archivos que tiene y comparte. Cuando un peer quiere buscar un archivo, envía un requerimiento al servidor. Éste le devuelve una lista de los peers que tienen el

17 archivo buscado. Entonces el peer buscador debe conectarse a los que tienen el archivo para poder descargarlo. La ventaja de Napster es la facilidad de implementación y la simplicidad de despliegue. Además el sistema es altamente adaptativo al agregado y abandono de peers. El problema que acarrea este formato es que no es escalable. El servidor requiere mucho poder de procesamiento y ancho de banda para soportar un gran número de peers. Por otro lado tiene un punto de alta vulnerabilidad ya que si se cae el servidor, la red entera queda fuera de servicio. - Enfoque distribuido: Gnutella Es un sistema P2P completamente distribuido para compartir archivos. En el protocolo básico, cuando un nuevo peer se une al sistema, primero se conecta con varios peers públicos. Luego el nuevo peer le envía un PING a algún peer al cual esté conectado, este mensaje anuncia la existencia del nuevo peer. Al recibir un mensaje de PING, un peer de Gnutella responde con un PONG y manda el mensaje de PING a sus vecinos. El mensaje de PONG contiene la dirección IP y el puerto del peer que emitió la respuesta más la información de los archivos que son compartidos por éste. Las búsquedas en Gnutella están basadas en la inundación, es decir broadcasting en el overlay. Una consulta de búsqueda se propaga a los vecinos y ésta es duplicada y reenviada por cada peer en el camino a todos sus vecinos. Los peers que van recibiendo la consulta, revisan su contenido y responden a la consulta en caso de encontrar una coincidencia. Para reducir la cantidad de consultas en la red, éstos cuentan con un TTL. Cuando un peer en el camino recibe la consulta y tiene el archivo por el cual se está consultando, responde a esto a quien le envío la consulta y de esta forma viaja hacia atrás el mensaje hasta quien lo generó, entonces este último contacta al peer que tiene el archivo para descargarlo.

18 En diferencia a Napster, Gnutella es una red auto-organizada y dinámica. Los peers presentan mayor independencia ya que se conectan y comunican individualmente con otros peers sin depender de un servidor central. Presenta alta robustez al abandono de los peers ya que en este caso, los demás peers se conectan con otros mediante el intercambio de mensajes PING y PONG. La desventaja que presenta es la baja eficiencia en las búsquedas. En el sistema de búsqueda por inundación, los mensajes de consulta crecen exponencialmente con la cantidad de saltos en el overlay. También hay muchos mensajes duplicados en la red generados por el sistema implementado de duplicado y reenvío a todos los vecinos. - Enfoque híbrido: FastTrack/Kazaa FastTrack es un protocolo híbrido donde los peers con mayor velocidad de conexión y las computadoras más potentes son automáticamente designados como supernodos. Cuando un peer comienza una búsqueda primero busca por el supernodo más cercano, si éste tiene información sobre qué peer tiene el archivo le contesta y si no, direcciona la consulta a otros supernodos hasta obtener los peers que tengan el archivo. Con esto el peer que originó la consulta se conecta con los peers que el supernodo le informó y descarga el archivo. Kazaa es un programa que opera con este protocolo.

19 Comparado con Gnutella, Kazaa logra tiempos de búsqueda mucho más bajos. Y a diferencia de Napster, no tiene un solo punto de falla, si un supernodo cae, los peers se conectan a otros supernodos. - BitTorrent Es un sistema que no pertenece a las categorías antes mencionadas. BitTorrent usa una localización central para coordinar los archivos subidos y bajados. Para compartir un archivo F, un peer crea un pequeño archivo.torrent que contiene metadata sobre el mismo, por ejemplo la longitud, nombre e información de hashing. Usualmente, BitTorrent divide el archivo en piezas de tamaño fijo entre 64KB y 4MB. Cada pieza contiene un checksum del algoritmo SHA1 de hashing, el cual a su vez está cargado en el archivo.torrent. También incluye la URL de un rastreador (tracker) que hace el seguimiento de todos los peers que tienen el archivo F y los peers de búsqueda. Un peer que desea descargar un archivo, primero obtiene el archivo torrent correspondiente y luego se conecta con el tracker especificado. El tracker responde con una lista aleatoria de los peers que están descargando el mismo archivo y entonces el peer que realizó el requerimiento se conecta con éstos para realizar la descarga.

20 En los sistemas BitTorrent, los archivos torrent son publicados en sitios web que a su vez sirven de trackers (The Pirate Bay, Demonoid, etc.). - VoIP: Skype El servicio de VoIP permite la transmisión de voz a través de internet. El servicio está basado en la conmutación de paquetes. El sistema opera de 3 formas distintas: o Computadora a computadora: es el más común, basta con tener micrófonos y parlantes en la computadora para realizar la comunicación. La mayoría de los proveedores de software brindan de forma gratuita este servicio. o Computadora a teléfono: algunos softwares como Skype permiten realizar comunicaciones a teléfonos y generalmente no es gratuito. o Teléfono a teléfono: hay dos formas de realizar esta conexión, mediante un teléfono común y un terminal adaptador analógico (ATA), el cual se conecta a internet, o mediante un teléfono VoIP que se conecta a internet. Skype utiliza un protocolo propietario y de código cerrado. El sistema consiste en tres entidades principales: supernodos, peers comunes y servidores de inicio de sesión. Los súper-nodos son elegidos por su ancho de banda, capacidad de procesamiento y por la ausencia de firewall. También cuenta con un número de supernodos pre-desplegados. Para iniciar, un peer se conecta con la red Skype estableciendo una conexión TCP e intercambiando información con un supernodo. Para ello, el nuevo peer contacta a un supernodo por defecto para obtener una lista de supernodos. Los peers almacenan esta lista y la actualizan regularmente. Si la conexión TCP falla, entonces el peer trata de conectarse a una dirección bootstrap IP. Luego de conectarse con la red Skype, el peer se autentica con el nombre de usuario y contraseña. Luego el peer avisa su presencia a los otros peers, determina el tipo de NAT y firewall detrás y descubre a los peers con IP pública.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6 BitTorrent Sync Informe de Redes de Computadores ELO-322 Marco Benzi 2803054-1 Eduardo González 2921001-2 Matías Müller 2803026-6 2 de septiembre de 2013 ÍNDICE Índice 1. Resumen 2 2. Introducción 2 2.1.

Más detalles

SDC y P2P P2P Según Kurose

SDC y P2P P2P Según Kurose SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

OCTOSHAPE: Video Streaming para directos

OCTOSHAPE: Video Streaming para directos Presentación: OCTOSHAPE: Video Streaming para directos Agregación de caudal ascendente La popularidad de la transmisión de streaming en vivo (audio y video) por Internet está creciendo. El número de conexiones

Más detalles

16/04/2015. Peer to Peer Style

16/04/2015. Peer to Peer Style Implicit Invocation Implicit Invocation Event-Based Event-Based Características Componentes independientes comunicándose sólo enviando eventos a través de conectores a un event-bus Los componentes emiten

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

Aplicaciones Distribuidas: P2P

Aplicaciones Distribuidas: P2P CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: P2P D. Ramón Jesús Millán Tejedor 17 de Mayo 2006 DIA DE INTERNET Guía TIC del... P2P Ramón Jesús

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo

CAPITULO 6 Direccionamiento de la red: IPv4. 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo CAPITULO 6 Direccionamiento de la red: IPv4 6.0 Introducción del capitulo 6.0.1 Introducción del capitulo El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión

Más detalles

Redes entre Pares (Peer2Peer)

Redes entre Pares (Peer2Peer) Sistemas Operativos Distribuidos Redes entre Pares (Peer2Peer) Alejandro Alonso Dpto. Ing. de Sistemas Telemáticos 1 Índice 1. Introducción 2. El sistema Napster 3. Software de Intermediación P2P 4. Pastry:

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Capítulo 1: Introducción - I

Capítulo 1: Introducción - I Capítulo 1: Introducción - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Redes de Datos 1er parcial

Redes de Datos 1er parcial Redes de Datos 1er parcial Solución: Esto es un esquema de los puntos fundamentales que debería contener la respuesta correcta y contiene más información que la exigida para obtener el máximo puntaje.

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Nombres y Sistemas de Archivos en Sistemas Distribuidos

Nombres y Sistemas de Archivos en Sistemas Distribuidos Nombres y Sistemas de Archivos en Sistemas Distribuidos Definiciones Nombre: cadena de bits o caracteres que se usan para referirse a una entidad. Entidad: casi cualquier cosa en un sistema distribuido.

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

http://marabunta.laotracara.com http://enjambre.laotracara.com

http://marabunta.laotracara.com http://enjambre.laotracara.com http://marabunta.laotracara.com http://enjambre.laotracara.com David Gascón Cabrejas david@laotracara.com http://www.laotracara.com Perspectiva Inicial Qué es Marabunta? Qué servicios ofrece actualmente

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría Redes de Computadoras 3 de Diciembre de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Mgter. Alejandro Ramos

Mgter. Alejandro Ramos Mgter. Alejandro Ramos Servidores Centralizados de Ficheros. Sistemas de Base de Datos. Sistemas Distribuidos. Evolución de la Tecnología Cliente Servidor 1 2 3 4 5 1982 1986 1990 1995 1995 - actualmente

Más detalles

:Arquitecturas Paralela basada en clusters.

:Arquitecturas Paralela basada en clusters. Computación de altas prestaciones: Arquitecturas basadas en clusters Sesión n 1 :Arquitecturas Paralela basada en clusters. Jose Luis Bosque 1 Introducción Computación de altas prestaciones: resolver problemas

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Marcela Quiroga V. EL64E Redes de Computadores

Marcela Quiroga V. EL64E Redes de Computadores EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 9 Planificación de Redes 9.1 Modelo jerárquico 9.2 Capas core, distribución y acceso. 9.3 Pasos para el diseño 2 Modelo Jerárquico Core Distribución

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

Cómo rastrear objetos distribuidos. Rajmohan Rajaraman. Universidad de Northeastern

Cómo rastrear objetos distribuidos. Rajmohan Rajaraman. Universidad de Northeastern Cómo rastrear objetos distribuidos Rajmohan Rajaraman Universidad de Northeastern 1 El problema del rastreo de datos Un esquema de rastreo de datos. o Encontrar una copia (cerca) del objeto solicitado.

Más detalles

Análisis de Prestaciones de Tráfico Multicast en Redes Mixtas IPv4 e IPv6

Análisis de Prestaciones de Tráfico Multicast en Redes Mixtas IPv4 e IPv6 Análisis de Prestaciones de Tráfico Multicast en Redes Mixtas IPv4 e IPv6 Higinio Facchini, Santiago Pérez, Alejandro Dantiacq, Gastón Cangemi GRID TICs (Grupo UTN de Investigación y Desarrollo en TICs

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Proyecto de Investigación: Protocolos Avanzados de Subredes, VLSM (Variable Length Subnet Masks) Ronald Caravaca / A91329

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción a P2P. Definición de P2P. Simon Pickin. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid. Peer:

Introducción a P2P. Definición de P2P. Simon Pickin. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid. Peer: Introducción a P2P Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Definición de P2P Peer: otro entidad del mismo nivel Peer-to-peer communication: comunicación de-par-a-par

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Enrutamiento. Emilio Hernández. Carlos Figueira

Enrutamiento. Emilio Hernández. Carlos Figueira Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas CAPITULO 1 Introducción a los Conceptos Generales de 1.1 Preliminares Las empresas necesitan almacenar información. La información puede ser de todo tipo. Cada elemento informativo es lo que se conoce

Más detalles