Redes P2P. Redes de datos. Basavilbaso, Martín Saint André, Horacio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes P2P. Redes de datos. Basavilbaso, Martín Saint André, Horacio"

Transcripción

1 Redes P2P Redes de datos Basavilbaso, Martín Saint André, Horacio

2 Peer-to-Peer (P2P) Una arquitectura de red distribuida puede ser llamada red P2P si los participantes comparten parte de sus recursos de hardware (procesamiento, almacenamiento, capacidad de enlace de red, impresoras, etc.). Estos recursos compartidos son necesarios para proveer el servicio y el contenido ofrecido por la red. A su vez, éstos, son accesibles para otros pares (peers). Los sistemas P2P, son sistemas distribuidos que consisten en nodos interconectados capaces de auto organizarse en topologías de red con el propósito de compartir recursos, capaces de adaptarse a las fallas y adecuarse al fluctuante número de nodos mientras mantienen una conectividad y desempeño aceptables, sin requerir de intermediarios o soporte de una autoridad o servidor centralizado. Red superpuesta (overlay network) Una capa de aplicación virtual o red lógica dónde los puntos finales son direccionables, lo cual provee conectividad, ruteo, y mensajes entre puntos finales. Las redes superpuestas son usadas frecuentemente como un sustrato para el despliegue de nuevos servicios de red, o para proveer una topología de ruteo no disponible desde la capa física subyacente. Muchos sistemas P2P son redes overlay que funcionan sobre Internet. Los datos se intercambian sobre la red de TCP/IP pero a nivel de capa de aplicación se establece una comunicación virtual entre capas, por eso se dice que los peers se conectan de forma directa. Características de redes P2P Intercambio de recursos: cada peer contribuye con recursos de sistema para hacer posible la operación del sistema P2P. Idealmente el intercambio de recursos es proporcional al uso del sistema P2P por parte de los peers, sin embargo existe el problema del free rider ( problema del polizón ) en el cual el intercambio no es equitativo por parte de los peers. Red: todos los nodos están interconectados con otros nodos en el sistema, y todo el conjunto de nodos son miembros de una red de conexión. Cuando la red no está conectada entre sí, se la denomina particionada (se dice que el overlay está particionado). Descentralización: el comportamiento del sistema está determinado por las acciones colectivas de los nodos y no existe un punto de control central. De todas formas, algunos sistemas P2P, utilizan un servidor central de inicio de sesión para darle seguridad a la red. La habilidad de manipulación monetaria

3 y administración de la red requerirá de elementos centralizados en el overlay. Simetría: los nodos asumen roles iguales en la operación del sistema. En muchos diseños esta propiedad es más relajada debido al uso de peers con roles especiales como súper peers o peers de retransmisión. Autonomía: la participación de los peers en el sistema está determinada localmente y no existe un contexto administrativo único en el sistema. Auto organización: la organización en los sistemas P2P se incrementa con el tiempo usando el conocimiento local y operaciones locales en cada peer, y ninguno domina el sistema. Algunos de los sistemas P2P actuales no exhiben muchas de las característica de la auto organización. Escalabilidad: es un pre-requisito para la operación de los sistemas P2P con millones de nodos simultáneos, lo cual implica que cada peer presenta una tasa de crecimiento en función del tamaño del overlay menor al crecimiento lineal. Esto también significa que el tiempo de respuesta no crece más que linealmente como función del tamaño de overlay. Estabilidad: dentro de un máximo churn rate (tasa de agitación), el sistema debería ser estable, es decir, que se mantienen las conexiones y es capaz de routear dentro de un límite de saltos práctico. P2P vs Client/Server: Muchas aplicaciones del internet, tales como WWW, FTP, , etc. son distribuidas utilizando la arquitectura client/server. En esta arquitectura, muchos clientes hacen requerimientos y reciben servicios de los servers. Todo el contenido y servicios son almacenados y se proveen por un server. El contenido y los servicios pueden ser descubiertos y utilizados eficientemente preguntando a servidores centralizados si el servidor está disponible y si este es capaz de servir a todos los clientes al mismo tiempo. De todos modos, tal centralización de la arquitectura client-server genera una serie de problemáticas que son causadas por la limitación de recursos server side (del lado del servidor), tales como el ancho de banda de red, la capacidad de CPU, la velocidad I/O y el espacio de almacenamiento. Un servidor podría ser sobrecargado si se reciben demasiados requerimientos. Para hacer frente con estas limitaciones, el servidor centralizado debe soportar los altos costos de proveer suficientes recursos. Por ejemplo, google agrupa más de 200K máquinas para dar un servicio de indexado de web exitoso. De todos modos, la centralización de la arquitectura client-server lleva al problema del fallo de un solo punto. Si el servidor centralizado es removido o no está disponible para ser usado, no existe

4 alternativa en la arquitectura que pueda tomar su lugar y todos los servicios en el servidor se pierden. En las redes P2P, la arquitectura está basada en sistemas distribuidos y descentralizados, y habilita a las computadoras a compartir e integrar sus recursos de cómputo, datos y servicios. P2P se aplica a una gran variedad de tecnologías que pueden incrementar la utilización de recursos naturales colectivos en el borde de internet, tales como información, ancho de banda, y recursos de cómputo. La arquitectura P2P no depende de un servidor centralizado para proveer servicios. En el modelo P2P, cada nodo actúa como cliente y servidor, requiriendo recursos así como también routeando pedidos y recursos para otros nodos. Una red P2P es un overlay lógico sobre una estructura física, la cual provee un entorno virtual para desarrolladores para diseñar e implementar sus propios entornos de comunicaciones y protocolos sobre las redes existentes. En años recientes, las redes P2P crecen de forma exponencial. Esto está dado por los beneficios que ofrecen las redes P2P a sus usuarios finales comparadas a la arquitectura cliente servidor: -P2P libera a los usuarios de la dependencia tradicional de servidores centrales, lo cual habilita a los usuarios para compartir recursos de forma sencilla (e.g. música, películas, juegos, software, etc.) los usuarios finales pueden compartir o recuperar la información directamente sin la necesidad de subirlos a un servidor centralizado. -Las aplicaciones P2P son más resistentes que aquellas construidas en la arquitectura cliente servidor al remover el single-point-of-failure. -P2P distribuye la responsabilidad de proveer servicios de servers centralizados a cada nodo (peer) individual de la red. -P2P aprovecha el ancho de banda disponible, procesamiento, almacenamiento, y otros recursos a través de la red. Las interacciones P2P son solo entre peers individuales lo cual elimina el cuello de botella de los servers centralizados. -La mayoría de las aplicacionesp2p utilizan canales virtuales para la comunicación, lo cual rompe los obstáculos de redes privadas, tales como los firewalls y NATs. -P2P tiene mejor disponibilidad puesto que cada nodo puede obtener contenido de múltiples peers. Si un nodo se sobrecarga o experimenta un fallo de hardware, otros peers de la red pueden seguir manejando requests. Existen diversas aplicacionesp2p, incluyendo intercambio de archivos, mensajería instantánea, VoIP, streaming de información, computación de alta performance, motores de búsqueda, etc. Entre ellas, el file sharing (intercambio de archivos) es una de las actividades online más populares y la motivación inicial detrás de muchas redes P2P exitosas. Actualmente, las aplicacionesp2p de file sharing tienen millones de usuarios activos en todo momento. Las redes de intercambio de archivos P2P se pueden dividir en 3 categorías de acuerdo al nivel de centralización de la red: redes P2P centralizadas, descentralizadas e hibridas.

5 Características del overlay: Se proponen distintas formas de clasificar las redes P2P de acuerdo a los diferentes diseños de ellas, por ejemplo, para el file sharing, se puede dar en generaciones, este tipo de clasificación tiene contras, puesto que deja de lado distintas características del overlay y no explica que características son probables en próximas generaciones. Otra forma de distinguir entre overlays es mediante su estructura, si estos son estructurados o desestructurados. Los overlays desestructurados normalmente se distinguen por la propagación de los search requests (pedidos de búsqueda), la distribución del grado de nodo en la población de peers, y por las diferencias en la formación de enlaces entre peers vecinos. Los overlays estructurados son diferenciados de acuerdo a una variedad de características como: -Máximo número de saltos para routear un pedido (multi-hop, one-hop, variable hop). -Algoritmo de routeo (prefijo, distancia geométrica, diferencia de espacio de direcciones, distancia semántica, XOR). -Grado de nodo con tamaño de overlay (grado constante, logarítmico). -Geometría del overlay. -Tipo de búsqueda (iterativo, recursivo, paralelo, serie). Además de las categorías estructuradas o desestructuradas, existen otras categorías tales como los overlays jerárquicos, overlays federados, overlays para el despliegue de servicios de red (overlays de servicio), overlays para redes de sensores, overlays que routean queries por relaciones semánticas (overlays semánticos) y overlays que proveen soporte para nodos móviles en redes IP y AD-HOC.

6 Overlays desestructurados: Un overlay desestructurado es un overlay en el cual un nodo depende solo de sus nodos adyacentes para la entrega de mensajes a otros nodos del overlay. Existen distintas estrategias de propagación (por ejemplo, flooding, random walk). Un punto importante en el estudio de redes desestructuradas ha sido el diseño de búsquedas eficientes, incluyendo la propagación de consultas, colocación de objetos y procesamiento de consultas. Overlays estructurados: Un overlay estructurado, es aquel en el que los nodos mantienen la información de ruteo sobre cómo alcanzar todos los nodos del overlay. Comparada con las desestructuradas, las estructuradas proveen un límite en el número de mensajes necesarios para encontrar cualquier objeto en el overlay, lo cual es particularmente importante cuando se buscan objetos de baja popularidad o de ocurrencia baja. Para proveer un ruteo determinístico, los peers son colocados en un espacio de direccionado virtual, la capa está organizada en una geometría específica, y una función de convergencia de distancia, sobre el objeto y el espacio de identificación del nodo combinados, es definida para el algoritmo de reenvío. Cada peer tiene una tabla de routeo local que es usada por el algoritmo de reenvío. Esta tabla es inicializada cuando el peer ingresa al overlay, utilizando procedimientos de bootstrap específicos. La mayoría de los overlays estructurados utilizan un sistema de routeo basado en claves, las cuales están asociadas con direcciones en el

7 espacio de direcciones tal que el peer más cercano a la dirección almacena los valores de las claves asociadas, y el algoritmo de routeo trata estas claves como direcciones (por ejemplo DHT). Puesto que el espacio de direcciones es virtual, y las direcciones de los peers son asignadas aleatoriamente, los peers vecinos en el overlay pueden estar distantes en la red subyacente. Esto mejora la tolerancia de fallas del overlay, pero genera una pérdida de performance. Existen overlays que tienen en cuenta la topología de la red utilizando mediciones de la proximidad de los peers en la red subyacente para crear los peers vecinos en el overlay. Overlays jerárquicos y federados: Un overlay jerárquico es aquel donde la estructura utiliza overlays múltiples anidados y estos están conectados entre sí con una estructura de árbol. Un mensaje destinado a un peer en un overlay diferente se reenvía al overlay padre más cercano en la jerarquía. Estos sistemas distribuidos presentan mayor performance a nivel general cuando realizan operaciones locales. Diferentes regiones del overlay en la jerarquía pueden utilizar diferentes algoritmos de routeo. Para la operación eficiente de los overlays jerárquicos, se deben evitar los cuellos de botella y mantener la estructura jerárquica balanceada. Un overlay federado es aquel que está formado por una colección de overlays independientes, cada uno implementado por un dominio administrativo separado, y que pueden utilizar diferentes algoritmos de routeo y direccionamiento en cada dominio. Cada uno de los overlays es autónomo, y la operación de mensajes, autenticación, autorización y administración es manejada por un dominio en particular. Esta estructura ofrece mecanismos para ofrecer servicios especializados para los clientes al mismo tiempo que se mantienen los beneficios de escalabilidad. Se requiere la confianza entre los dominios, similar a la relación entre los ISP para el backbone de Internet. Las violaciones de seguridad en uno de los overlays tienen el potencial de propagarse a los otros overlays a través de los gateway peers (los peers que interconectan overlays), por lo cual el overlay menos seguro se convierte en una vulnerabilidad para el resto de los overlays. Para interconectar los overlays se utiliza un esquema de direcciones multiparte, lo cual permite distinguir objetos y peers en overlays separados. Overlay de servicios: Con el crecimiento de Internet, la necesidad de servicios de red también se ha incrementado. Como desarrollar y desplegar un nuevo servicio a menudo requiere mucho tiempo puesto que se realizan cambios en la infraestructura de la red y/o protocolos de capa de red, lo que implica la posible aparición de vulnerabilidades, muchos servicios de red han sido implementados como protocolos de capa de aplicación. Así se evitan cambios en la infraestructura de la red y se acelera el despliegue de nuevos servicios. Esto incluye el multicasting, voz sobre IP (VoIP), y redes de distribución de contenido (CDNs). Cuando un overlay es usado como base para tales servicios de capa de aplicación, esta es llamada

8 service overlay u overlay de servicios. Una de las desventajas de las aplicaciones P2P a la fecha, es que cada aplicación ha sido diseñada con un overlay hecho específicamente para ella. La idea de aplicar orientación de servicio a los overlays P2P también se llama como overlay de servicio. Desde esta perspectiva, las aplicaciones P2P son modularizadas como servicios que operan en una capa superior al overlay, con cada interfaz de servicio definida utilizando una descripción de servicio, y con el overlay proveyendo un descubrimiento de servicio genérico y un mecanismo de anuncio. A medida que el número de aplicaciones P2P se incrementa, esto tiene la ventaja de permitir el re uso de la misma infraestructura P2P para una variedad de aplicaciones. Overlay de sensores: Una capa de sensores es una capa de red que conecta elementos de una infraestructura de sensores. El propósito de una capa de sensores es esconder las limitaciones de la red de capa física, de las aplicaciones, y separar lógicamente la recolección de datos de la infraestructura de control. Overlay semántico: Un overlay semántico es una red en donde la topología de routeo está organizada de acuerdo a la asociación semántica y la relación de información que se almacena en el overlay. De modo similar a la web semántica, el contenido puede ser almacenado y accedido utilizando un modelo semántico que es más conveniente para el usuario.

9 Churn y Mantenimiento de overlay: Los peers pueden unirse o abandonar el overlay en cualquier momento. Se utilizan protocolos de unión y abandono para que los vecinos puedan actualizar su estado de ruteo y para que los peers que se unieron recientemente puedan realizar conexiones rápidamente con los vecinos activos. Un peer candidato necesita descubrir un peer existente para unirse al overlay. El proceso de descubrimiento y contacto con los peers existentes se denomina peer bootstrap, e involucra mecanismos fuera del overlay tales como contactar a un server de arranque bien conocido o realizar anuncios de broadcast locales. Cuando un peer se une al overlay, típicamente recibe su ruteo inicial y estado de objeto desde uno o más peers designados por el peer de bootstrap. Luego el peer modifica su estado basándose en la operación de los protocolos de overlay. Cuando un peer abandona la capa, puede avisarles a sus vecinos usando un protocolo de abandono. Después, los vecinos realizan cambios en su estado de ruteo y el estado de objeto puede ser migrado o replicado. En caso de que el peer no notifique su desconexión, los vecinos utilizan un mecanismo pulsante para detectar la salida y disparar la actualización de ruteo y estado de objeto. El Churn (agitación) es la llegada o salida de peers desde y hacia el overlay, lo cual modifica la población de peers del overlay. El mantenimiento de overlay es la operación del overlay de reparar y estabilizar el estado de routeo del overlay en respuesta al churn. El overhead del mantenimiento del overlay aumenta a medida que el churn rate se incrementa. También se incrementa proporcionalmente al tamaño del overlay y el grado de cada peer. Existen técnicas para reducir el churn, por ejemplo incentivos para que los peers se mantengan conectados al overlay. Además, los nuevos nodos pueden ser puestos en cuarentena o pueden ser tratados como nodos solo cliente, tanto por capacidad limitada, o hasta que el peer alcance cierto umbral de tiempo de vida. Esto depende de seguir fuertemente la distribución del tiempo de vida de los peers, lo cual se observa que ocurre en la práctica. Movilidad en overlays P2P: Los dispositivos móviles tienen 4 propiedades que afectan su interacción con el overlay en forma diferente que las computadoras de escritorio: roaming, limitaciones de energía, heterogeneidad de nodos, e interfaces en lugares múltiples. El roaming genera cambios en las direcciones IP, y en overlays convencionales, el rebind (reenlace) de direcciones de overlay a la dirección IP es una secuencia de salida-entrada efectiva al overlay, lo cual genera un churn inducido por la movilidad. (Mobility-induced churn). Para mitigar el churn inducido por movilidad, se puede utilizar el uso de IPs móviles en la capa

10 nativa, el tratamiento de los nodos móviles como nodos ocultos, y la designación de un nodo inmóvil como agente de home virtuales de un nodo móvil. Las limitaciones de energía incrementan la posibilidad de que un nodo entre en estado de stand-by. En los overlays actuales, es probable que esto cause una desconexión entre el nodo y el overlay. La heterogeneidad de nodos hace referencia a que no todos los nodos tienen la misma capacidad para almacenar objetos, participar en el mantenimiento del overlay o para el reenvío de tráfico de otros nodos, etc. Los overlays de salto variable son una manera de abordar estas variaciones. Los nodos de lugar múltiple son nodos que pueden conectarse a dos o más interfaces de red diferentes al mismo tiempo. Esto podría ser usado para proveer trayectorias redundantes para peers para enviar y recibir mensajes, lo cual podría reducir el impacto del churn inducido por movilidad. Acceso y entrega de contenido en redes P2P En años recientes, la cantidad de contenido digital como la música y el video disponibles en internet, el número de usuarios accediendo contenido digital a través del internet, y el número de streams de video sobre el internet se incrementan de forma exponencial cada día, lo cual coloca una demanda intensa en el ancho de banda de la red en el backbone de internet como así también en los servers que ofrecen los servicios de audio y video digital. Para mejorar la escalabilidad de acceso de contenidos, se inventaron y desplegaron las CDN (content delivery network, redes de reparto de contenido). La evolución de la CDN donde un servidor de contenido de localización única se reemplaza por un conjunto de servidores de contenido distribuidos localizados estratégicamente para proveer no solamente una mejor distribución de los archivos además de un mejor streaming de contenidos en tiempo real tiene muchas ventajas. La congestión de la red se puede reducir significativamente ya que los servidores están distribuidos geográficamente para servir mejor a los clientes en regiones dadas con baja latencia. Segundo, con servers ubicados en el borde de la red y más cerca de los usuarios, se pueden esperar experiencias de mejor calidad en el streaming de información en tiempo real. Las ventajas de empujar el contenido más cerca de los usuarios finales sugiere una extensión natural de CDN convencional, la entrega de contenido P2P mueve los contenidos hacia los usuarios finales. Potencialmente ofrece más ventajas que el CDN tradicional, aunque debe ser balanceado con más seguridad, contención de recursos y problemas de DRM (digital right management). Tomando ventaja de la gran escalabilidad y bajo costo de la implementación de redes P2P, el acceso y entrega de contenido P2P se ha transformado en una de las aplicaciones P2P más populares. Esto incluye compartir música y video en P2P, P2PTV, P2P radio, streaming de video P2P, etc. El contenido puede ser entregado vía descarga o streaming hacia los usuarios finales en redes P2P. En la entrega, el stream de información se segmenta en bloques de datos que se entregan a través flooding, random walk o vía ruta

11 definida de topología especifica en el overlay P2P. Dependiendo de la topología de red, los bloques de contenido pueden ser redirigidos a lo largo de un árbol de distribución con raíz en el peer fuente o enviado a través de una red tipo malla. Y diferenciado por el peer que inicia la entrega de contenido, los bloques de contenido pueden ser colocados o retirados desde el peer fuente al peer destino. Búsqueda de contenido La búsqueda es un paso clave en el acceso de datos, las redes P2P toman ventaja de los recursos distribuidos en los nodos peers. Los contenidos están esparcidos y duplicados en la red P2P de manera distribuida. Entonces, la recuperación de contenido en una red P2P necesita contemplar el modelo de red específico como así también las características del contenido que está siendo accedido. Idealmente, un algoritmo de búsqueda de contenido P2P debería consistir de soporte de consultas complejas, una implementación de bajo costo, y capacidades de alta precisión y velocidad de retorno de consultas. Actualmente, las redes P2P estructuradas soportan clave estática y Lookup de objetos basados en ID mientras que las redes P2P no estructuradas pueden manejar ciertos tipos de consultas complejas, tales como range queries (una consulta que recupera todos los objetos entre un límite superior e inferior). Aunque las consultas basadas en contenido y semántica pueden enriquecer la experiencia del usuario en la búsqueda de contenido, estas son apenas soportadas por cualquier sistema de entrega de contenido P2P actual. Esto se debe a que estos tipos de consultas siguen presentando desafíos técnicos significativos. Los esquemas y capacidades de búsqueda de contenido dependen en gran parte del indexado de contenido y de esquemas de administración como así también de la topología de la red P2P. La búsqueda de palabras claves puede ser realizada en redes P2P utilizando los enfoques basados en el modelo de espacio vectorial y/o indexado invertido. Comparado a los overlays estructurados, los overlays no estructurados tienen más libertad para implementar consultas complejas. Algunos de los enfoques adoptados son el de flooding, random walk e iterative depending. Streaming de contenido La entrega de contenido, basada en la forma en que el contenido es transportado y consumido, puede ser categorizada entre los modos de descarga y streaming. El streaming se refiere al método de entrega donde el contenido se consume mientras está siendo transportado. Comparado a la entrega basada en la descarga, el streaming presenta un desafío significativo debido a las restricciones o límites de tiempo requeridos. Las configuraciones de aplicaciones de streaming P2P son: one2one, one2many, many2many. En una red P2P, el contenido puede ser streameado mediante un overlay tipo árbol o tipo malla. En un enfoque tipo árbol, el contenido, localizado en el nodo fuente, es enviado a través del árbol hacia los peers destino. En las overlays basadas en tipo malla, se

12 implementan distribuciones de malla para el streaming de contenido. En estos, cada nuevo nodo obtiene un mapa de disponibilidad de bloques de contenido donde un conjunto de peers seleccionados aleatoriamente que tienen el bloque de contenido deseado son listados, luego se contacta un subconjunto de estos "buenos peers" para requerir el streaming de contenido, y se obtiene el bloque de contenido de estos peers basándose en un protocolo predefinido. Mientras que los esquemas tipo malla ofrecen mejor capacidad de balanceo de carga, tienen la desventaja de introducir delays adicionales debido al intercambio de mapas de buffer. Los esquemas tipo árbol implican un overhead de control considerable al ocurrir peer churn. Si cualquier miembro interior deja el grupo (el árbol), el árbol se rompe y los hijos del nodo fallado o nodo que se fue necesitan reconectarse al árbol. Esto implica un costo de administración de grupo adicional. Los sistemas tipo árbol son inherentemente desbalanceados, no se utiliza el ancho de banda de los nodos hojas (nodos terminales), generando una carga de duplicación y expedición de trafico multicast llevado a cabo por un subconjunto pequeño de peers que son nodos interiores del árbol multicast. Esto viola la igualdad en el intercambio de recursos y carga requeridos por un sistema P2P. Para mejorar la igualdad en el intercambio de recursos, se pueden construir arboles múltiples para entregar diferentes sub-streams. Estos esquemas con árboles múltiples trabajan eficientemente en aplicaciones de streaming de video P2P de baja escala, pero en sistemas P2P de gran escala, la construcción de múltiples arboles balanceados de complejidad considerable y la reconexión de árboles cuando ocurre peer churn puede afectar la performance del sistema significativamente. Cuando hay múltiples clientes (receptores) requiriendo/recibiendo el mismo stream de información simultáneamente en una aplicación de streaming, se puede implementar en modo multicast. Multicast es un tipo especial de streaming donde los protocolos son definidos para entregar un paquete a un grupo de destinatarios al mismo tiempo usando estrategias eficientes. El multicast puede ser desplegado en diferentes capas de la red. El multicast IP, el cual implementa el multicast a nivel de routeo IP, es en general de costo de implementación elevado. El multicast a nivel overlay P2P se inventó para reducir el costo de despliegue y mejorar la escalabilidad. Un sistema multicast P2P debe implementar: Session identification (identificador de sesión). Session initiation/creation (inicio/creación de la sesión). Session subscription/join (suscripción a la sesión). Session leave/graceful departure (salida de sesión). Session message dissemination/data forwarding (reenvío de datos de sesión). Session fault tolerance/tree reformation at peer failure (tolerancia de fallas de sesión cuando falla un peer). Session termination (finalización de sesión). Session admission control (control de admisión de sesión). Content access control and security (control de acceso de contenido y seguridad).

13 El multicast implementado en overlay P2P ofrece ventajas considerables, tales como la alta escalabilidad y el bajo costo de implementación para las aplicaciones de streaming de contenido. La desventaja más importante en muchas de las aplicaciones comerciales de streaming y video multicast incluyen un tiempo de startup largo y jitter en el playback (reproducción). Para reducir las latencias de unión y reconexion en servicios de multicast de overlay, se introduce el routeo basado en proximidad que mejora las distancias arbitrariamente largas en saltos de routeo. Otro enfoque, utiliza una selección step-parent proactiva para reducir el tiempo de reconexión en sistemas multicast de tipo árbol (cada peer localiza de antemano su padre potencial. Cuando se reforma el árbol, un nodo que es candidato para ser padre inmediatamente toma el rol de padre, esto disminuye los mensajes en tiempo real necesitados para la reconstrucción del árbol, reduciendo la probabilidad de jitter en el playback en los hosts afectados. Otros inconvenientes de los overlays P2P son el stress en los links (enlaces) de ISP, la dependencia de peers con gran ancho de banda, distribución de calidad desigual, la falta de mecanismos de seguridad de contenido y capacidades de autenticación, y el tiempo de startup y cambio de canal largo. Como resultado, los enfoques híbridos están ganando atención considerable en la industria. Cacheo y replicación de contenido En redes P2P, los objetos de datos pueden ser duplicados y guardados temporal o permanentemente en peers múltiples. El cacheo y la replicación juega un rol fundamental en la reducción de la utilización de ancho de banda, el requerimiento de ancho de banda y la carga en el server origen, reduciendo la latencia del lado del cliente, y mejorando el balance de carga, la disponibilidad de datos, la confiabilidad del sistema, y la latencia de acceso de datos en una red P2P. De todas formas, los problemas de consistencia de datos y sincronización deben ser manejados de manera adecuada para reducir la tasa de fallas sin altos costos. Por ejemplo, el número de requests emitidos por los peers para un bloque de contenido particular y la frecuencia de reemplazo de cache pueden afectar el número de mensajes y elpatrón de tráfico de la red. Intuitivamente, el flooding podría garantizar la sincronización de objetos con el costo adicional de mensajes de comunicación y requerimientos de ancho de banda. La sincronización on demand podría reducir efectivamente el costo de comunicación. Seguridad Con la ausencia de una autoridad que gobierne la autenticidad y la integridad del contenido que está siendo compartido y los usuarios que participan, más los mecanismos limitados para proteger los derechos de autor o la seguridad de los sistemas de los clientes, la red P2P se enfrenta a otra dimensión de problemas. El compartir archivos o recursos con peers desconocidos acarrea ciertos problemas y riesgos que dejan las puertas abiertas a

14 diversos tipos de ataques, tales como robo de contenido, robo de identidad o ataques de servicio. Como ejemplo, un hacker podría usar un programa como Wrapster para disfrazar un documento confidencial y convertirlo a un formato más descuidado como puede ser un archivo MP3, es cual no se vigila de forma exhaustiva. De esta forma, el archivo puede ser compartido a través de la red sin llamar la atención y el receptor vuelve a convertir el archivo a su formato original, recuperando así el archivo que supo ser confidencial. Ataque de denegación de servicio (DoS) Este ataque causa que se detenga el funcionamiento de la red. La forma más común de realizarlo es por inundación. El ataque inunda la red con paquetes inválidos, lo cual evita que otros mensajes o consultas se puedan entregar, dejando a las rutas afectadas fuera de servicio. Existe el caso en el cual participan varios nodos de la red en el ataque, en este caso se denomina denegación de servicio distribuida (DDoS). Generalmente los atacantes están escondidos detrás de una capa extra, lo cual hace que sea muy difícil rastrearlos. Solución: el primer problema es detectar el ataque. Una forma es analizar la utilización de la red, cuando se están llevando a cabo estos ataques se registra un alto grado de utilización. En el caso del DDoS se hace más difícil aún debido a que son muchos los nodos efectuando el ataque. Un método para paliar este problema se conoce como pricing, que consiste en limitar la velocidad de todo tipo de requerimientos mediante el uso de desafíos que el nodo debe resolver para que el requerimiento sea reconocido. Ataque del intermediario (Man in themiddleattack MitM ) En este tipo de ataque, el atacante se coloca entre medio de dos nodos de la red, de esta forma la comunicación entre los nodos pasa a través de él, con lo cual, mientras permanezca pasivo, no será detectado y puede escuchar todas las comunicaciones entre los

15 nodos. A su vez el atacante puede participar de la comunicación al reenviarlos, de esta forma puede modificar o incluso generar los mensajes. Solución: la forma de protección más usual es el uso de una firma digital basada en criptografía de clave pública. Gusanos (Worms) Un gusano es un programa que se auto reproduce, similar a un virus. Un virus se une a un programa y se convierte parte de él, a diferencia de éste, el gusano no necesita ser parte de un programa para poder propagarse. Debido a la topología de las redes P2P, un nodo infectado, propaga el gusano a todos los que tiene conectados y así sucesivamente, con lo cual el esparcimiento es casi instantáneo a través de la red. El principal problema que acarrean es que, como generalmente las computadoras que conforman la red son computadoras personales, los gusanos recopilan información tal como tarjetas de crédito, contraseñas, etc. Solución: la principal idea detrás de la protección contra gusanos es mantener las aplicaciones seguras. Suprimir súper nodos que aumentan la velocidad con la que los gusanos se esparcen ayuda a mitigar el problema. La protección más práctica se da debido a la naturaleza abierta de las redes P2P, con código y protocolos abiertos, los desarrolladores realizan las aplicaciones para partes específicas de la red, con lo cual aumenta la diversidad y por ende disminuye la vulnerabilidad debido a que un defecto ya no afecta a toda la red, si no a partes de la misma. Ataque racional Debido a que la participación en la red está condicionada por el comportamiento humano, en muchos casos los usuarios tratan de minimizar la disponibilidad de sus recursos y de maximizar el consumo del de los demás. Existen diversas razones para este comportamiento, por ejemplo: Ahorrar ancho de banda de subida ya que muchos ISP regulan esta característica. Temas legales, al compartir material con derechos de autor se pueden enfrentar cargos por acciones ilegales contra el nodo que compartió el contenido. No cooperación por motivos de egoísmo, al ser una característica de libre elección la posibilidad de cooperar, muchos usuarios deciden no hacerlo. Hay dos posibilidades para este ataque, la restricción de contenido o la restricción de recursos. Solución: la solución a este problema es darles a los usuarios ciertos premios y condecoraciones por su actividad en la red, cuando más se comparte, mayor rango se adquiere, con lo cual se los estimula a compartir. Algunos sistemas han implementado una

16 cota de igualdad, es decir, se puede consumir tanto como se comparte. El que mejor resultados ha obtenido es BitTorrent mediante la técnica mencionada anteriormente. Ataque Sybil Se da cuando un equipo malintencionado representa un número de usuarios de la red para ganar el control de un segmento. Este ataque es ejecutado por el atacante juntando a los nodos cercanos a la misma porción del espacio ID. La red se vuelve más vulnerable al ataque ya que el atacante puede elegir a su criterio dónde ubicar los nuevos nodos dentro del espacio ID. Así con un pequeño número de nodos puede afectar a un gran número. Una vez que el atacante reúne la cantidad necesaria de nodos, puede controlar todos los mensajes que pasan a través de la red. Solución: la solución es similar a la implementada en DoS, pricing. A esto se le puede sumar el vencimiento del ID del nodo, con lo cual el atacante nunca llega a tener bajo su control suficiente cantidad de nodos como para producir un efecto importante. Ataque eclipse El objetivo de este ataque es separar la red en dos o más partes. Cuando se lleva a cabo, todas las comunicaciones se continúan llevando a cabo, pero pasando primero por el nodo malintencionado. Es una especie de MitM pero a gran escala. Para realizarlo, el atacante ubica nodos en partes estratégicas de los caminos de ruteo entre las particiones de la red. Luego, los ataques que se pueden realizar una vez particionadas las redes son similares a los de MitM, pero con efectos mayores. Bien realizado, se podrían crear nodos falsos y generar falsa información, haciendo que las tablas de ruteo crezcan indefinidamente hasta dejar una red fuera de servicio por completo. Solución: se trata el problema de forma similar a MitM. Arquitecturas de redes P2P Las redes pueden ser clasificadas en centralizadas, descentralizadas o híbridas generalmente, aunque hay otros casos que no se ajustan a estos últimos. - Enfoque centralizado: Napster Fue el primer sistema de P2P para compartir archivos. Consiste en un servidor central y peers registrados, donde el servidor mantiene información de todos los archivos del sistema, incluyendo un índice con metadata de todos los archivos del sistema, una lista de los peers registrados y una lista de los archivos que cada peer tiene y comparte. Cuando un nuevo peer se une al sistema, contacta al servidor y le otorga una lista de los archivos que tiene y comparte. Cuando un peer quiere buscar un archivo, envía un requerimiento al servidor. Éste le devuelve una lista de los peers que tienen el

17 archivo buscado. Entonces el peer buscador debe conectarse a los que tienen el archivo para poder descargarlo. La ventaja de Napster es la facilidad de implementación y la simplicidad de despliegue. Además el sistema es altamente adaptativo al agregado y abandono de peers. El problema que acarrea este formato es que no es escalable. El servidor requiere mucho poder de procesamiento y ancho de banda para soportar un gran número de peers. Por otro lado tiene un punto de alta vulnerabilidad ya que si se cae el servidor, la red entera queda fuera de servicio. - Enfoque distribuido: Gnutella Es un sistema P2P completamente distribuido para compartir archivos. En el protocolo básico, cuando un nuevo peer se une al sistema, primero se conecta con varios peers públicos. Luego el nuevo peer le envía un PING a algún peer al cual esté conectado, este mensaje anuncia la existencia del nuevo peer. Al recibir un mensaje de PING, un peer de Gnutella responde con un PONG y manda el mensaje de PING a sus vecinos. El mensaje de PONG contiene la dirección IP y el puerto del peer que emitió la respuesta más la información de los archivos que son compartidos por éste. Las búsquedas en Gnutella están basadas en la inundación, es decir broadcasting en el overlay. Una consulta de búsqueda se propaga a los vecinos y ésta es duplicada y reenviada por cada peer en el camino a todos sus vecinos. Los peers que van recibiendo la consulta, revisan su contenido y responden a la consulta en caso de encontrar una coincidencia. Para reducir la cantidad de consultas en la red, éstos cuentan con un TTL. Cuando un peer en el camino recibe la consulta y tiene el archivo por el cual se está consultando, responde a esto a quien le envío la consulta y de esta forma viaja hacia atrás el mensaje hasta quien lo generó, entonces este último contacta al peer que tiene el archivo para descargarlo.

18 En diferencia a Napster, Gnutella es una red auto-organizada y dinámica. Los peers presentan mayor independencia ya que se conectan y comunican individualmente con otros peers sin depender de un servidor central. Presenta alta robustez al abandono de los peers ya que en este caso, los demás peers se conectan con otros mediante el intercambio de mensajes PING y PONG. La desventaja que presenta es la baja eficiencia en las búsquedas. En el sistema de búsqueda por inundación, los mensajes de consulta crecen exponencialmente con la cantidad de saltos en el overlay. También hay muchos mensajes duplicados en la red generados por el sistema implementado de duplicado y reenvío a todos los vecinos. - Enfoque híbrido: FastTrack/Kazaa FastTrack es un protocolo híbrido donde los peers con mayor velocidad de conexión y las computadoras más potentes son automáticamente designados como supernodos. Cuando un peer comienza una búsqueda primero busca por el supernodo más cercano, si éste tiene información sobre qué peer tiene el archivo le contesta y si no, direcciona la consulta a otros supernodos hasta obtener los peers que tengan el archivo. Con esto el peer que originó la consulta se conecta con los peers que el supernodo le informó y descarga el archivo. Kazaa es un programa que opera con este protocolo.

19 Comparado con Gnutella, Kazaa logra tiempos de búsqueda mucho más bajos. Y a diferencia de Napster, no tiene un solo punto de falla, si un supernodo cae, los peers se conectan a otros supernodos. - BitTorrent Es un sistema que no pertenece a las categorías antes mencionadas. BitTorrent usa una localización central para coordinar los archivos subidos y bajados. Para compartir un archivo F, un peer crea un pequeño archivo.torrent que contiene metadata sobre el mismo, por ejemplo la longitud, nombre e información de hashing. Usualmente, BitTorrent divide el archivo en piezas de tamaño fijo entre 64KB y 4MB. Cada pieza contiene un checksum del algoritmo SHA1 de hashing, el cual a su vez está cargado en el archivo.torrent. También incluye la URL de un rastreador (tracker) que hace el seguimiento de todos los peers que tienen el archivo F y los peers de búsqueda. Un peer que desea descargar un archivo, primero obtiene el archivo torrent correspondiente y luego se conecta con el tracker especificado. El tracker responde con una lista aleatoria de los peers que están descargando el mismo archivo y entonces el peer que realizó el requerimiento se conecta con éstos para realizar la descarga.

20 En los sistemas BitTorrent, los archivos torrent son publicados en sitios web que a su vez sirven de trackers (The Pirate Bay, Demonoid, etc.). - VoIP: Skype El servicio de VoIP permite la transmisión de voz a través de internet. El servicio está basado en la conmutación de paquetes. El sistema opera de 3 formas distintas: o Computadora a computadora: es el más común, basta con tener micrófonos y parlantes en la computadora para realizar la comunicación. La mayoría de los proveedores de software brindan de forma gratuita este servicio. o Computadora a teléfono: algunos softwares como Skype permiten realizar comunicaciones a teléfonos y generalmente no es gratuito. o Teléfono a teléfono: hay dos formas de realizar esta conexión, mediante un teléfono común y un terminal adaptador analógico (ATA), el cual se conecta a internet, o mediante un teléfono VoIP que se conecta a internet. Skype utiliza un protocolo propietario y de código cerrado. El sistema consiste en tres entidades principales: supernodos, peers comunes y servidores de inicio de sesión. Los súper-nodos son elegidos por su ancho de banda, capacidad de procesamiento y por la ausencia de firewall. También cuenta con un número de supernodos pre-desplegados. Para iniciar, un peer se conecta con la red Skype estableciendo una conexión TCP e intercambiando información con un supernodo. Para ello, el nuevo peer contacta a un supernodo por defecto para obtener una lista de supernodos. Los peers almacenan esta lista y la actualizan regularmente. Si la conexión TCP falla, entonces el peer trata de conectarse a una dirección bootstrap IP. Luego de conectarse con la red Skype, el peer se autentica con el nombre de usuario y contraseña. Luego el peer avisa su presencia a los otros peers, determina el tipo de NAT y firewall detrás y descubre a los peers con IP pública.

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SDC y P2P P2P Según Kurose

SDC y P2P P2P Según Kurose SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud

Más detalles

Aplicaciones Distribuidas: P2P

Aplicaciones Distribuidas: P2P CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Aplicaciones Distribuidas: P2P (Seminaris de CASO) Autors Antonio Bonilla Egido Javier Meler Playan Qué es P2P? Redes

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

La Capa de Red. Dr. Ivan Olmos 1

La Capa de Red. Dr. Ivan Olmos 1 La Capa de Red Dr. Ivan Olmos 1 La Capa de Red Orientada a llevar los paquetes desde el origen hasta el destino Aquí, se debe conocer perfectamente el esquema de la subred para escoger la mejor ruta Además,

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

http://marabunta.laotracara.com http://enjambre.laotracara.com

http://marabunta.laotracara.com http://enjambre.laotracara.com http://marabunta.laotracara.com http://enjambre.laotracara.com David Gascón Cabrejas david@laotracara.com http://www.laotracara.com Perspectiva Inicial Qué es Marabunta? Qué servicios ofrece actualmente

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Introducción al Tema SISTEMAS OPERATIVOS 2

Introducción al Tema SISTEMAS OPERATIVOS 2 Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 12 Nombre: OSPF Contextualización Qué son los OSPF? El OSPF es normalmente usado y configurado como un área sólo para las pequeñas empresas o también

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6 BitTorrent Sync Informe de Redes de Computadores ELO-322 Marco Benzi 2803054-1 Eduardo González 2921001-2 Matías Müller 2803026-6 2 de septiembre de 2013 ÍNDICE Índice 1. Resumen 2 2. Introducción 2 2.1.

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Nombres y Sistemas de Archivos en Sistemas Distribuidos

Nombres y Sistemas de Archivos en Sistemas Distribuidos Nombres y Sistemas de Archivos en Sistemas Distribuidos Definiciones Nombre: cadena de bits o caracteres que se usan para referirse a una entidad. Entidad: casi cualquier cosa en un sistema distribuido.

Más detalles

2.2 Conmutación de circuitos ópticos (OCS)

2.2 Conmutación de circuitos ópticos (OCS) Evaluación de Arquitecturas de Red Híbridas OBS/OCS 23 2.2 Conmutación de circuitos ópticos (OCS) 2.2.1 Redes dinámicas de conmutación de circuitos ópticos Como se ha visto en el apartado 2.1.2 la conmutación

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Jornadas Técnicas de RedIRIS 2010 Córdoba, 17-19 de Noviembre

Jornadas Técnicas de RedIRIS 2010 Córdoba, 17-19 de Noviembre Jornadas Técnicas de RedIRIS 2010 Córdoba, 17-19 de Noviembre COMUNICACIONES UNIFICADAS ENTRE ORGANIZACIONES VÍA INTERNET Guillermo Sanz Sanz Comunicaciones Unificadas entre organizaciones vía Internet

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales The Anatomy of the Grid Enabling Scalable Virtual Organization Autores : Ian Foster, Carl Kesselman y Steven Tuecke. 2001 GRIDS y Organizaciones Virtuales Permite compartir recursos en forma coordinada

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores

REDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

OCTOSHAPE: Video Streaming para directos

OCTOSHAPE: Video Streaming para directos Presentación: OCTOSHAPE: Video Streaming para directos Agregación de caudal ascendente La popularidad de la transmisión de streaming en vivo (audio y video) por Internet está creciendo. El número de conexiones

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

16/04/2015. Peer to Peer Style

16/04/2015. Peer to Peer Style Implicit Invocation Implicit Invocation Event-Based Event-Based Características Componentes independientes comunicándose sólo enviando eventos a través de conectores a un event-bus Los componentes emiten

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Introducción a Bases de Datos

Introducción a Bases de Datos de a M. -Tastets Universidad de Concepción,Chile www.inf.udec.cl\ andrea andrea@udec.cl II Semestre - 2007 y del s: Sistemas de y del s: de y del s: Objetivos de la Unidad Dar a conocer las características,

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles