Redes de computadores e Internet Introducción 1-1.

68
Redes de computadores e Internet Introducción Introducción 1-1

Transcript of Redes de computadores e Internet Introducción 1-1.

Page 1: Redes de computadores e Internet Introducción 1-1.

Redes de computadores e Internet

Introducción

Introducción 1-1

Page 2: Redes de computadores e Internet Introducción 1-1.

Introducción 1-2

IntroducciónObjetivo: Panorámica de las

redes de computadores y terminología

Los detalles serán estudiados durante el curso

enfoque: Uso de Internet

como ejemplo

Contenido ¿Qué es Internet? ¿Qué es un protocolo? El “borde” de la red; hosts, red de

acceso y medios físicos El “centro” de la red: conmutación

de paquetes y de circuitos, Estructura de Internet

Desempeño: perdidas, retardo (delay)

Seguridad Crecimiento del tráfico en Internet Cnsumo de energía de Internet

Page 3: Redes de computadores e Internet Introducción 1-1.

Introducción 1-3

¿Qué es Internet?: visión práctica

millones de dispositivos interconectados: hosts = end systems PCs, servidores,

celulares. PDAs ejecutando aplicaciones

de redRed residencial

Red Institucional

Red Móvil

ISP Global

ISP Regional

router

PC

server

wirelesslaptop

cellular handheld

wiredlinks

access points

Enlaces de comunicación fibra, cobre, radio,

satelite Tasa de

transmisión = ancho de bandaRouters (intermediate

systems): reenvían paquetes (trozos de datos)

Page 4: Redes de computadores e Internet Introducción 1-1.

Introducción 1-4

Aplicaciones “chéveres” en Internet

El servidor web más pequeño del mundohttp://www-ccs.cs.umass.edu/~shri/iPic.html

Marco para imagen IPhttp://www.ceiva.com/

Pronosticador web del clima + Tostadora

Teléfonos Internet

Page 5: Redes de computadores e Internet Introducción 1-1.

Introducción 1-5

¿Qué es Internet?: visión práctica

Los protocolos controlan el envío y recepción de mensajes TCP, IP, HTTP, Skype,

Ethernet

Internet: “red de redes” Aproximadamente

jerárquica Internet pública versus

intranet privada

Estándares de Internet RFC: Request for Comments IETF: Internet Engineering

Task Force http://www.ietf.org/rfc.html

Red residencial

Red Institucional

Red Móvil

ISP Global

ISP Regional

Page 6: Redes de computadores e Internet Introducción 1-1.

Introducción 1-6

¿Qué es Internet?: los servicios La infraestructura de

comunicaciones permite tener aplicaciones distribuidas: Web (Wiki, Facebook), VoIP,

email, juegos, e-commerce, bases de datos, compartir archivos

Los servicios de comunicación proveen a las aplicaciones: Entrega confiable de datos

desde el origen al destino Entrega de datos no

confiable (best effort)

Page 7: Redes de computadores e Internet Introducción 1-1.

Introducción 1-7

¿Qué es un protocolo?Protocolos humanos: “¿Qué hora es?” “Tengo una pregunta” Presentar personas

… mensajes específicos enviados

… acciones específicas realizadas cuando los mensajes son recibidos, o generación de otros eventos

Protocolos de red: Máquinas en lugar de seres

humanos Toda actividad de

comunicación en Internet está gobernada por protocolos

Los protocolos definen (1)el formato de los mensajes, (2)el orden de envío y recepción de

mensajes entre entidades en la red,

(3) las acciones que deben realizarse al transmitir o recibir mensajes por parte de los nodos

Page 8: Redes de computadores e Internet Introducción 1-1.

Introducción 1-8

¿Qué es un protocolo?Ejemplo de un protocolo humano y un protocolo de una red:

¿Otros protocolos humanos?

Hola

Hola

¿tienes horas?

2:00

Conexión TCP request

Conexión TCPresponseGet http://www.arcesio.net/

<archivo>time

Page 9: Redes de computadores e Internet Introducción 1-1.

Introducción 1-9

Mirando más cerca la estructura de la red:

El “borde” de la red: aplicaciones y nodos

Redes de acceso, medios físicos: enlaces de

comunicaciones cableados e inalámbricos

El centro de la red: Routers

interconectados Red de redes

Page 10: Redes de computadores e Internet Introducción 1-1.

Introducción 1-10

El “borde” de la red: Nodos (end systems, hosts):

Ejecutan programas de aplicaciones

ejemplo. Web, e-mail En el “borde” de la red

client/server

peer-peer

Modelo cliente/servidor Los nodos cliente hacen

solicitudes, reciben respuestas de los servidores “activos”

ejemplo. Navegador Web/servidor Web; cliente de correo/servidor de correo

Modelo peer to peer: uso mínimo (o no uso) de

servidores dedicados ejemplo. Skype, BitTorrent

Page 11: Redes de computadores e Internet Introducción 1-1.

Borde de la red: servicio orientado a conexiónMeta: transferencia de datos

entre nodos (end systems) handshaking: establecer

(prepararse para) transferir datos con anterioridad Protocolo Hola-Hola

humano Establece el “estado” de

dos nodos que se comunican

TCP - Transmission Control Protocol Servicio orientado a

conexión de Internet

Servicio TCP [RFC 793] confiable, transfiere

datos, como un flujo de bytes, en el orden corrrecto. pérdidas: acuse de recibo

(acknowledgements) y retransmisiones

Control de flujo: El nodo transmisor no

sobrecarga al nodo receptor

Control de congestión: Los nodos transmisores

“reducen la tasa de transmisión” cuando la red está congestionada

Introducción 1-11

Page 12: Redes de computadores e Internet Introducción 1-1.

Borde de la red: servicio NO orientado a conexión

Meta: transferencia de datos entre nodos (end systems) ¡La misma meta de

antes! UDP - User Datagram

Protocol [RFC 768]: Servicio no orientado a conexión de Internet Transferencia no

confiable de datos no hay control de flujo no hay control de

congestión

Aplicaciones que utilizan TCP:

HTTP (Web), FTP (file transfer protocol), Telnet (login remoto), SMTP (e-mail)

Aplicaciones que utilizan UDP:

Media streaming, teleconferencia, DNS, telefonía IP, SNMP

Introducción 1-12

Page 13: Redes de computadores e Internet Introducción 1-1.

Introducción 1-13

Redes de acceso y medios físicos

¿Cómo se conectan los nodos finales al los routers de borde?

Con redes de acceso residencial

Con redes de acceso institucional (universidades, empresas)

Con redes de acceso móviles

Se debe estar atento a: ¿cuál es el ancho de banda

(bits por segundo) de la red de acceso?

¿Es compartida o dedicada?

Page 14: Redes de computadores e Internet Introducción 1-1.

Introducción 1-14

Acceso residencial: acceso punto a punto

Conexión conmutada a través de modem hasta 56Kbps de acceso directo al

router (a veces es menos). 4 KHz No se puede “navegar” y utilizar

el teléfono para voz al mismo tiempo: no está disponible en todo momento

ADSL: asymmetric digital subscriber line hasta 1 Mbps enviando -upstream- (por ahora lo típico es

< 256 kbps) hasta 8 Mbps recibiendo -downstream- (normal < 1 Mbps) Línea física dedicada FDM: 50 kHz - 1 MHz para recibir 4 kHz - 50 kHz para enviar

Page 15: Redes de computadores e Internet Introducción 1-1.

Introducción 1-15

Acceso residencial: cable modems

HFC: Híbrido fibra-coaxial asimétrico: hasta 30Mbps upstream, 2

Mbps downstream red de cable y fibra para conectar casas al

router de ISP se comparte el acceso al router entre

hogares Disponible a través de las compañías de TV

por cable

Page 16: Redes de computadores e Internet Introducción 1-1.

Introducción 1-16

Acceso residencial: cable modems

Diagram: http://www.cabledatacomnews.com/cmic/diagram.html

Page 17: Redes de computadores e Internet Introducción 1-1.

Introducción 1-17

Arquitectura red de TV por Cable: un vistazo

residencia

Oficina TV por cable

Red de distribución de TV por cable (simplificada)

Normalmentet 500 a 5,000 hogares

Page 18: Redes de computadores e Internet Introducción 1-1.

Introducción 1-18

Arquitectura red de TV por Cable: un vistazo

residencia

Oficina TV por cable

Red de distribución de TV por cable (simplificada

Servidor(es)

Page 19: Redes de computadores e Internet Introducción 1-1.

Introducción 1-19

Arquitectura red de TV por Cable: un vistazo

residencia

Oficina TV por cable

Red de distribución de TV por cable (simplificada)

Page 20: Redes de computadores e Internet Introducción 1-1.

Introducción 1-20

Arquitectura red de TV por Cable: un vistazo

residencia

Oficina TV por cable

Red de distribución de TV por cable (simplificada

canales

VIDEO

VIDEO

VIDEO

VIDEO

VIDEO

VIDEO

DATA

DATA

CONTROL

1 2 3 4 5 6 7 8 9

FDM:

Page 21: Redes de computadores e Internet Introducción 1-1.

FTTH (Fiber To The Home)

La tecnología FTTH utiliza fibra óptica hasta la residencia FTTH utiliza fibra óptica y sistemas de distribución

ópticos para proveer servicios avanzados (Triple Play: telefonía, Internet de banda ancha y televisión)

FTTH utiliza una red PON (Passive Optical Network) Con base en divisores ópticos pasivos que no tiene

elementos electrónicos activos. Dependiendo de la dirección del haz de luz, se divide

el haz entrante y lo distribuye hacia múltiples fibras o lo combina dentro de una misma fibra.

La idea es compartir los costos del segmento óptico entre los diferentes terminales

Introducción 1-21

Page 22: Redes de computadores e Internet Introducción 1-1.

FTTH (Fiber To The Home)

Introducción 1-22

Splitter

En la red óptica pasiva (PON) se coloca un divisor óptico (splitter) dentro del enlace y permite enviar la misma señal a múltiples residencias a la vez.

Page 23: Redes de computadores e Internet Introducción 1-1.

Introducción 1-23

Acceso empresarial: redes de área local

Redes de área local (LAN) para empresas/universidades conecta los end system a los routers de borde.

Ethernet: 10 Mbs, 100Mbps,

1Gbps, 10Gbps Configuración

acostumbrada: end systems se conecta a un switch Ethernet

Page 24: Redes de computadores e Internet Introducción 1-1.

Introducción 1-24

Redes de acceso inalámbrico

Acceso inalámbrico compartido conecta end systems y el router A través de una estación base

conocida como “access point” wireless LANs:

802.11b/g (WiFi): 11 Mbps/54 Mbps

Acceso inalámbrico áreas más amplias Proporcionada por operadores

de telecomunicaciones ~1Mbps sobre red celular

(EVDO, HSDPA) WiMAX – 802.16 (10’s Mbps) en

área amplia

Estación base

Nodosmóviles

router

Page 25: Redes de computadores e Internet Introducción 1-1.

Introducción 1-25

Redes en el hogar (o en pequeñas oficinas)Componentes de red típicos: DSL ó cable módem router/firewall/NAT Ethernet Punto de acceso inalámbrico

Punto de accesoinalámbrico

Laptopsinalámbricos

router/firewall

cablemódem

hacia/desdecentral de TV por cable

Ethernet(switched)

Page 26: Redes de computadores e Internet Introducción 1-1.

Introducción 1-26

Medios físicos

Bit: se propaga entre parejas de transmisires/receptores

Enlace físico: el que está entre transmisores receptores

Medios guiados: Señales que se propagan en

medios sólidos: cobre (UTP, coaxial), fibra óptica

Medios no guiados: Señales que se propagan en

el espacio, ondas de radio

Par trenzado(TP) Dos pares de hilos

de cobre Categoría 5: Ethernet

100 Mbps Otras categorías:

5E, 6 y 7

Page 27: Redes de computadores e Internet Introducción 1-1.

Introducción 1-27

Medios físicos: coaxial, fibra

Cable Coaxial: Dos conductores de

cobre concéntricos

bidireccional Banda base:

Un solo canal en el cable Antiguo Ethernet

broadband: Múltiples canales en el

cable HFC

Cable Fibra óptica: Fibra de vidrio

transportando pulsos de luz, cada pulso un bit

Operación a alta velocidad: Transmisión a alta

velocidad punto a punto (10’s-100’s Gps)

Baja tasa de errores: los repetidores se ubican a grandes distancias; inmune a ruido electromagnético

Page 28: Redes de computadores e Internet Introducción 1-1.

Introducción 1-28

Medios físicos: radio

Señales transportadas en el espectro electromagnético

No hay cables bidireccional Efectos del medio

ambiente en la propagación: Reflexión Obstrucción por

objetos Interferencia

Tipos de enlaces de radio: Micro-ondas terrestres

Canales de hasta 45 Mbps LAN (Wifi)

11Mbps, 54 Mbps Área-amplia (celular)

3G celular: ~ 1 Mbps Satélite

Canales de pocos Kbps a 45Mbps (o multiple canales pequeños)

Retardes de 270 ms entre extremos

geoestacionarios, versus satélites de órbita baja

Page 29: Redes de computadores e Internet Introducción 1-1.

Introducción 1-29

El “centro” de la red:

Es una malla de routers interconectados

La pregunta básica: ¿cómo se transportan los datos a través de la red? Existen dos métodos: Conmutación de circuitos:

circuito dedicado por llamada

Conmutación de paquetes: datos enviados a través de la red como “trozos” discretos

Page 30: Redes de computadores e Internet Introducción 1-1.

Introducción 1-30

El “centro” de la red: Conmutación de circuitosLos recursos de extremo

a extremo (end to end) se reservan para una llamada (una sesión)

Recursos: Ancho de banda del enlace, capacidad del switch

Los recursos están dedicados y no se comparten con otras llamadas

Desempeño (garantizado) como el de un circuito físico

Se requiere establecer la llamada antes de enviar información

Page 31: Redes de computadores e Internet Introducción 1-1.

Introducción 1-31

El “centro” de la red: Conmutación de circuitosnetwork resources

(e.g., bandwidth) divided into “pieces”

pieces allocated to calls

resource piece idle if not used by owning call (no sharing)

Técnicas para dividir el ancho de banda de un enlace en “pedazos” División de

frecuencia División de tiempo

Page 32: Redes de computadores e Internet Introducción 1-1.

Introducción 1-32

Conmutación de circuitos: FDM y TDM

FDM

frequencia

tiempo

TDM

frequencia

tiempo

4 usuarios

Ejemplo:

Page 33: Redes de computadores e Internet Introducción 1-1.

Introducción 1-33

Ejemplo numérico

Cuánto tiempo tomará enviar un archivo de 640,000 bits desde el nodo A hasta el nodoB sobre una red de conmutación de circuitos? Todos los enlaces son de 1.536 Mbps Cada enlace utiliza DM con 24 slots/s 500 ms para establecer el circuito

Page 34: Redes de computadores e Internet Introducción 1-1.

Introducción 1-34

El “centro” de la red: Conmutación de paquetesCada secuencia de datos end

to end se divide en paquetes Los paquetes del usuario A y

B comparten los recursos de red

Cada paquete utiliza todo el ancho de banda del enlace

Los recursos se utilizan a medida que se necesitan

Competencia por los recursos:

Demanda agregada de recursos puede exceder la cantidad disponible

Congestión: cola de los paquetes, espera para uso del enlace

store and forward: Los paquetes se mueven un “salto” a la vez Los nodos reciben el

paquete completo antes de reenviarlo

Ancho de banda dividido en “pedazos”

Asignación dedicadaReservación de recursos

Page 35: Redes de computadores e Internet Introducción 1-1.

Introducción 1-35

Conmutación de paquetes: Multiplexamiento estadístico

Secuencia de los paquetes de A & B no tiene un patrón fijo. El ancho de banda es compartido por demanda multiplexamiento estadístico.

En TDM cada nodo consigue el mismo “slot” para cada frame TDM.

A

B

C100 Mb/sEthernet

1.5 Mb/s

D E

Multiplexamiento estadístico

Cola de paquetesesperando para salir al

enlace

Page 36: Redes de computadores e Internet Introducción 1-1.

Introducción 1-36

Conmutación de paquetes: store-and-forward

Toma L/R segundos para transmitir (“empujar”) un paquete de L bits a un enlace de R bps

store and forward: el paquete completo debe llegar al router antes que pueda ser retransmitido al siguiente enlace

Retardo = 3L/R (asumiendo un retardo de propagación cero)

Ejemplo: L = 7.5 Mbits R = 1.5 Mbps Retardo de

transmisión = 15 s

R R RL

Pronto más sobre latencia…

Page 37: Redes de computadores e Internet Introducción 1-1.

Introducción 1-37

Conmutación de paquetes versus conmutación de circuitos

Enlace de 1 Mb/s Cada usuario:

100 kbps cuando está “activo”

Activo el 10% del tiempo Conmutación de

circuitos: 10 usuarios

Conmutación de paquetes: con 35 usuarios,

probabilidad > 10 activos inferior a .0004

¡La conmutación de paquetes permite que más usuarios utilicen la red!

N usuarios

Enlace de 1 Mbps

¿cómo llegamos al valor 0.0004?

Page 38: Redes de computadores e Internet Introducción 1-1.

Introducción 1-38

Conmutación de paquetes versus conmutación de circuitos

Estupenda para tráfico con ráfagas camparte recursos más simple, no requiere llamada de “setup”

Congestión excesiva: retardo y pérdida de paquetes los protocolos deben ser confiables para la transferencias

de datos, se requiere control de congestión Pregunta: ¿cómo ofrecer un comportamiento similar al de un

circuito? Ancho de banda necesario para aplicaciones de audio y

de video problema que aún no está resuelto

¿Es la conmutación de paquetes la ganadora en esta competencia?

Page 39: Redes de computadores e Internet Introducción 1-1.

Introducción 1-39

Estructura de Internet: red de redes

La estructura de Internet es difusamente jerárquica En el centro: ISPs de “nivel 1” (Verizon , Sprint,

AT&T, Cable and Wireless), cubrimiento nacional/internacional Entre los ISPs de nivel 1 se tratan como iguales

Tier 1 ISP

Tier 1 ISP

Tier 1 ISP

Los proveedores de nivel 1 se interconectan con sus iguales de manera privada

Page 40: Redes de computadores e Internet Introducción 1-1.

Introducción 1-40

ISP de Nivel 1 (Tier-1): Sprint

hacia/desde clientes

peering

hacia/desde backbone

….

………

POP: point-of-presence

Page 41: Redes de computadores e Internet Introducción 1-1.

Introducción 1-41

Estructura de Internet: red de redes

ISPs “Nivel 2”: ISPs más pequeños (a menudo regionales) Conectan a uno o más ISPs nivel 1, posiblemente a otros ISPs nivel 2

Tier 1 ISP

Tier 1 ISP

Tier 1 ISP

Tier-2 ISPTier-2 ISP

Tier-2 ISP Tier-2 ISP

Tier-2 ISP

Un ISP nivel 2 paga al ISP nivel 1 para conectarse a Internet El ISP nivel 2 es cliente del ISP nivel 1

ISP nivel 2 también se asocia de manera privada con sus iguales

Page 42: Redes de computadores e Internet Introducción 1-1.

Introducción 1-42

Estructura de Internet: red de redes

ISPs de “Nivel 3” e ISPs locales Último salto en la red (“de acceso”) (más cerca a los end systems)

Tier 1 ISP

Tier 1 ISP

Tier 1 ISP

Tier-2 ISPTier-2 ISP

Tier-2 ISP Tier-2 ISP

Tier-2 ISP

localISPlocal

ISPlocalISP

localISP

localISP Tier 3

ISP

localISP

localISP

localISP

ISPs Locales y capa 3 son los clientes delos ISPs de las capas más altas que losconectan al resto de Internet

Page 43: Redes de computadores e Internet Introducción 1-1.

Introducción 1-43

Estructura de Internet: red de redes

¡un paquete atraviesa muchas redes!

Tier 1 ISP

Tier 1 ISP

Tier 1 ISP

Tier-2 ISPTier-2 ISP

Tier-2 ISP Tier-2 ISP

Tier-2 ISP

localISPlocal

ISPlocalISP

localISP

localISP Tier 3

ISP

localISP

localISP

localISP

Page 44: Redes de computadores e Internet Introducción 1-1.

Internet eXchange Point (IX ó IXP)

Un Internet exchange point (IX ó IXP) es una infraestructura física que permite a diferentes proveedores de servicio Internet (ISPs) intercambiar tráfico Internet entre sus redes (sistemas autónomos) de forma directa (sin costo o a un costo muy reducido) en lugar de pasar el tráfico a través de una o más redes de otros.

Un IXP reduce el tráfico que un ISP debe pasar a través de terceros de tal manera que reduce el costo ($) promedio por bit de su servicio.

Las principales ventajas de la interconexión directa son costos, latencia, mejoramiento del ancho de banda, eficiencia del enrutamiento y tolerancia a fallas.

Un IXP típico se hace con uno o más switches de datos a los cuales cada ISP participante se conecta.

Un ejemplo de IXP es el NAP Colombia http://www.nap.com.co/ con 15 miembros

Introducción 1-44

Page 45: Redes de computadores e Internet Introducción 1-1.

Introducción 1-45

¿Cómo ocurren las pérdidas y los retardos?Colas de paquetes en los buffers de los

routers La tasa de llegada de paquetes para ser

transmitidos exceden la capacidad del enlace cola de paquetes, esperan su turno

A

B

Paquete que está siendo transmitido (delay)

Paquetes en cola (delay)

Buffers libres (disponibles): paquetes que lleganserán descartados (pérdidas) si no hay buffers libres

Page 46: Redes de computadores e Internet Introducción 1-1.

Introducción 1-46

Cuatro causas del retardo de los paquetes

1. Procesamiento en el nodo: chequea errores a nivel de bit determina el enlace de salida

A

B

propagación

transmisión

Procesamientoen el nodo colas

2. colas tiempo de espera

para ser transmitido a través del enlace

depende del nivel de congestión del router

Page 47: Redes de computadores e Internet Introducción 1-1.

Introducción 1-47

Retardo en redes de conmutación de paquetes3. Retardo de

transmisión: R=ancho de banda (bps) L=longitud del paquete

(bits) tiempo que toma colocar

los bits en el enlace = L/R

4. Retardo de propagación:

d = longitud del enlace físico

s = rapidez de propagación en el medio (~2x108 m/s)

retardo de propagación = d/s

A

B

propagación

transmisión

Procesamiento en el nodo colas

Nota: s y R son cantidades muy diferentes!

Page 48: Redes de computadores e Internet Introducción 1-1.

Introducción 1-48

Analogía con una caravana

Los autos “se propagan” a 100 km/h

Al peaje le toma 12 segundos atender un auto (tiempo de transmisión)

auto~bit; caravana ~ paquete ¿Cuánto tiempo toma para

que la caravana esté alineada antes del segundo peaje?

Tiempo para “pasar” la caravana entera a través del peaje hacia la vía = 12*10 = 120 segundos

Tiempo para que el último auto se “propague” desde el primer peaje hasta el segundo: 100km/(100km/h)= 1 h

Respuesta: 62 minutos

peajepeajeCaravana de 10 autos

100 km

100 km

Page 49: Redes de computadores e Internet Introducción 1-1.

Introducción 1-49

Analogía con una caravana (más)

Ahora los autos se “propagan” a 1000 km/h

Al peaje le toma 1 minuto atender un auto

¿LLegarán los autos al segundo peaje antes que sea atendida toda la caravana en el primer peaje?

Sí! Después de 7 minutos, el primer auto estará en el segundo peaje y el tercer auto aún estará en el primer peaje.

El primer bit del paquete puede llegar al segundo router antes que el paquete sea transmitido totalmente desde el primer router!

peajepeajeCaravana de 10 autos

100 km

100 km

Page 50: Redes de computadores e Internet Introducción 1-1.

Introducción 1-50

Retardo en los nodos

dprocesamiento = retardo por procesamiento Normalmente pocos microsegundos o menos

dcola = Retardo en el buffer o cola Depende de la congestión de la red

dtransmisión = retardo de transmisión = L/R, significante para enlaces lentos

dpropagación = retardo de propagación Desde algunos microsegundos a cientos de

milisegundos

npropagacióntransmisiócolantoprocesamienodo ddddd

Page 51: Redes de computadores e Internet Introducción 1-1.

Introducción 1-51

Retardo en las colas(revisitado)

R=ancho de banda del enlace (bps)

L=longitud del paquete (bits)

a=tasa promedio de llegada de paquetes

Intensidad de tráfico = La/R

La/R ~ 0: en promedio, poco retardo en las colas La/R -> 1: el retardo se hace mayor La/R > 1: llega más trabajo que el que puede ser

servido, en promedio ¡el retardo es infinito!

Page 52: Redes de computadores e Internet Introducción 1-1.

Introducción 1-52

Retardos en Internet “real” y las rutas seguidas por los paquetes

¿Qué aspecto tienen los retardos y descartes de paquetes en Internet “real”?

Programa Traceroute: permite medir el retardo desde el origen hasta el destino a lo largo del trayecto seguido. Para todo i: Envía tres paquetes que alcanzan el router i en el

trayecto hacia el destino El router i retornará los paquetes al emisor El emisor mide los intervalos de tiempo entre la

transmisión y la respuesta.

3 paquetes

3 paquetes

3 paquetes

Page 53: Redes de computadores e Internet Introducción 1-1.

Introducción 1-53

Retardos en Internet “real” y las rutas

1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms17 * * *18 * * *19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms

traceroute: gaia.cs.umass.edu to www.eurecom.frTres medidas de retardo desde gaia.cs.umass.edu a cs-gw.cs.umass.edu

* * Significa que no hay respuesta (sondeo perdido, el router no está contestando)

Enlace Trans-oceánico

Page 54: Redes de computadores e Internet Introducción 1-1.

Introducción 1-54

Pérdida de paquetes

Las colas (conocidas como buffer) tienen una capacidad finita.

Cuando un paquete llega a una cola saturada, el paquete es descartado (lost)

Los paquetes descartados pueden ser retransmitidos por el nodo anterior, por el nodo origen o no ser retransmitido

A

B

paquete que está siendo transmitido

paquete que llegue a unbuffer lleno se pierde

buffer (área de espera)

Page 55: Redes de computadores e Internet Introducción 1-1.

Introducción 1-55

Throughput (rendimiento) throughput: tasa (bits/unidad de tiempo) en el

cual los bits son transferidos entre el emisor y el receptor instantáneo: tasa en un punto del tiempo promedio: tasa sobre un periodo de tiempo más largo

Servidor con archivo de F bits

para enviar al cliente

Capacidad del

Enlace Rs bits/s

Capacidad del

Enlace Rc bits/s tubo que puede mover el fluido a

una tasa de Rs bits/s

tubo que puede mover el fluido a una

tasa de

Rc bits/s

Servidor envía bits

(fluido) hacia el tubo

Page 56: Redes de computadores e Internet Introducción 1-1.

Introducción 1-56

Throughput (más) Rs < Rc ¿Cuál es el throughput promedio de extremo a extremo?

Rs bits/s Rc bits/s

Rs > Rc ¿Cuál es el throughput promedio de extremo a extremo?

Rs bits/s Rc bits/s

Enlace en un trayecto extremo a extremo que reduce el throughput

Enlace “cuello de botella”

Page 57: Redes de computadores e Internet Introducción 1-1.

Introducción 1-57

Throughput: en Internet

10 conexiones comparten (equitativamente) el backbone

de R bits/s

Rs

Rs

Rs

Rc

Rc

Rc

R

Throughput por conexión extremo a extremo: mín(Rc,Rs,R/10)

en la práctica: Rc o Rs son a menudo cuellos de botella

Page 58: Redes de computadores e Internet Introducción 1-1.

Introducción 1-58

Seguridad en la red Es un tema que trata sobre:

Cómo los chicos malos pueden atacar las redes de computadores

Cómo nosotros podemos defender las redes de estos ataques

Cómo diseñar arquitecturas de red que sean inmunes a estos ataques

Internet originalmente no fue diseñada pensando (específicamente) en la seguridad Visión original: “un grupo de usuarios que confían

mutuamente y que están conectados a una red transparente”

Los diseñadores de los protocolos de Internet se han tenido que poner al día en el tema de seguridad

Consideraciones de seguirdad en todas las capas!

Page 59: Redes de computadores e Internet Introducción 1-1.

Introducción 1-59

Se puede colocar software malicioso en los nodos a través de Internet El software malicioso (malware) puede llegar a los

nodos en forma de virus, worm (gusano), o trojan horse.

Spyware puede registrar que teclas fueron oprimidas, qué sitios web fueron visitados, etc.

Un nodo infectado puede ser incluido en una botnet, ser utilizado para enviar spam y hacer ataques DDoS. Botnet: colección de agentes de software (robots) que

funcionan automáticamente de forma autónoma. El término es asociado a software malicioso

El software malicioso generalmente se auto-replica: desde el nodo infectado busca copiarse a otros nodos

Page 60: Redes de computadores e Internet Introducción 1-1.

Introducción 1-60

Se puede colocar software malicioso en los nodos a través de Internet Trojan horse

Porción de malware oculta dentro de software útil

Se pueden encontrar en páginas web (Active-X, plugin)

Virus Infección por algo que se

recibe (por ejemplo, anexo de un e-mail), permanece ejecutándes de forma activa

Auto-replicable: se propaga a sí mismo a otros nodos

Worm (gusano): infección gracias a objetos

recibidos pasivamente que logran ejecutarse a sí mismos

Auto-replicable: se propaga a sí mismo a otros nodos Sapphire Worm: aggregate scans/sec

in first 5 minutes of outbreak (CAIDA, UWisc data)

Page 61: Redes de computadores e Internet Introducción 1-1.

Introducción 1-61

Se pueden atacar servidores y la infraestructura de la red

Denial of service (DoS): los atacantes logran que los recursos de red no estén disponibles (servidores, ancho de banda) para los usuarios legítimos al inundarlos con tráfico falso.

1. Se selecciona el objetivo

2. Se “secuestran” nodos dentro de la red (véase botnet)

3. Se envían paquetes hacia el objetivo desde los nodos comprometidos

target

Page 62: Redes de computadores e Internet Introducción 1-1.

Introducción 1-62

Se puede recopilar tráfico y analizarlo (sin permiso)Recolección de paquetes:

Medios con broadcast (Ethernet compartido, redes inalámbricas) Interfaces de red en modo promiscuo lee/registra todos los

paquetes que pasen por allí

A

B

C

src:B dest:A payload

Wireshark es una herramienta para capturar y analizar paquetes de la red

Page 63: Redes de computadores e Internet Introducción 1-1.

Introducción 1-63

Se puede utilizar direcciones de origen falsas IP spoofing: envía paquetes que muestran como dirección

origen una dirección falsa

A

B

C

src:B dest:A payload

Page 64: Redes de computadores e Internet Introducción 1-1.

Crecimiento del tráfico en Internet

Se espera que el tráfico global IP (el tráfico de Internet) crezca 5 veces del 2008 al 2013, llegando a unos 56 exabytes por mes en el 2013 en comparación con los 9 exabytes por mes de 2008 (un exabyte es un billón de gigabytes) .

Para el 2013 el tráfico anual de Internet puede llegar a dos tercios de zettabyte (ó 667 exabytes). Un zettabyte es un trillón de gigabytes.

Introducción 1-64

Page 65: Redes de computadores e Internet Introducción 1-1.

Crecimiento del tráfico en Internet

En el segmentos de consumidores, se espera que el tráfico de video (TV, VoD, Internet Video y P2P) exceda el 90% del tráfico global de Internet

El tráfico de datos móviles se duplicará cada año de 2008 a 2013.

Introducción 1-65

Page 66: Redes de computadores e Internet Introducción 1-1.

Consumo de energía de Internet

Internet requiere de una infraestructura colosal (satélites, cables submarinos, servidores, routers, switches, etc.) para transmitir información a nuestras pantallas, teléfonos y demás accesorios.

Al agregar las computadoras personales conectadas, se calcula que en su totalidad, Internet puede ser responsable de hasta el 2% de todas las emisiones de CO2 (poniéndola a la par con la industria de la aviación.) "performing two Google searches from a desktop

computer can generate about the same amount of carbon dioxide as boiling a kettle"

Introducción 1-66

Page 67: Redes de computadores e Internet Introducción 1-1.

Consumo de energía de Internet

Según Google, la producción de electricidad necesaria para una única búsqueda en su sitio web genera 200mg de CO2. Se estima que mil búsquedas representan la misma cantidad de CO2 que un auto desplazándose 1km.

Google tiene un plan de 5 pasos con el fin de reducir su huella de carbono: Minimizar la electricidad requerida por los servidores Reducir la energía utilizada por los centros de datos Conservar el agua potable utilizando agua reciclada Reutilizar o reciclar todos los equipos electrónicos que

abandonan sus centros de datos Participar con empresas colegas para avanzar en prácticas

de energía más inteligentes

Introducción 1-67

Page 68: Redes de computadores e Internet Introducción 1-1.

Referencias

KUROSE, Jim. ROSS, Keith. Computer Networking: A Top Down Approach Featuring the Internet, 2nd edition. Addison-Wesley

CISCO. Cisco Visual Networking Index prevé que el tráfico global IP se incrementará cinco veces para el 2013. Junio 2009

Introducción 1-68