Redes de computadores e
Internet
Introducción
Introducción
1-1
Introducción
Objetivo:
 Panorámica de las redes
de computadores y
terminología
 Los detalles serán
estudiados durante el
curso
 enfoque:
 Uso de Internet como
ejemplo
Contenido
 ¿Qué es Internet?
 ¿Qué es un protocolo?
 El “borde” de la red; hosts, red de





acceso y medios físicos
El “centro” de la red: conmutación de
paquetes y de circuitos, Estructura
de Internet
Desempeño: perdidas, retardo (delay)
Seguridad
Crecimiento del tráfico en Internet
Cnsumo de energía de Internet
Introducción
1-2
¿Qué es Internet?: visión práctica
 millones de dispositivos
PC
interconectados: hosts =
server
end systems
wireless
laptop
cellular
handheld



access
points
wired
links

router
ISP Global
PCs, servidores,
celulares. PDAs
Red residencial
ejecutando aplicaciones
ISP Regional
de red
Enlaces de
comunicación

Red Móvil
fibra, cobre, radio,
satelite
Tasa de transmisión
= ancho de banda
Red Institucional
Routers (intermediate
systems): reenvían paquetes
(trozos de datos)
Introducción
1-3
Aplicaciones “chéveres” en Internet
Pronosticador web del clima +
Tostadora
Marco para imagen IP
http://www.ceiva.com/
El servidor web más pequeño del mundo
http://www-ccs.cs.umass.edu/~shri/iPic.html
Teléfonos Internet
Introducción
1-4
¿Qué es Internet?: visión práctica

Los protocolos controlan el
envío y recepción de
mensajes


Red Móvil
TCP, IP, HTTP, Skype,
Ethernet
Internet: “red de redes”


Aproximadamente jerárquica
Internet pública versus
intranet privada
 Estándares de Internet
 RFC: Request for Comments
 IETF: Internet Engineering
Task Force
 http://www.ietf.org/rfc.html
ISP Global
Red residencial
ISP Regional
Red Institucional
Introducción
1-5
¿Qué es Internet?: los servicios
 La infraestructura de
comunicaciones permite
tener aplicaciones
distribuidas:

Web (Wiki, Facebook), VoIP,
email, juegos, e-commerce,
bases de datos, compartir
archivos
 Los servicios de
comunicación proveen a las
aplicaciones:


Entrega confiable de datos
desde el origen al destino
Entrega de datos no confiable
(best effort)
Introducción
1-6
¿Qué es un protocolo?
Protocolos humanos:
 “¿Qué hora es?”
 “Tengo una pregunta”
 Presentar personas
… mensajes específicos
enviados
… acciones específicas
realizadas cuando los
mensajes son recibidos, o
generación de otros
eventos
Protocolos de red:
 Máquinas en lugar de seres
humanos
 Toda actividad de comunicación
en Internet está gobernada por
protocolos
Los protocolos definen
(1) el formato de los mensajes,
(2) el orden de envío y recepción de
mensajes entre entidades en la
red,
(3) las acciones que deben realizarse
al transmitir o recibir mensajes
por parte de los nodos
Introducción
1-7
¿Qué es un protocolo?
Ejemplo de un protocolo humano y un protocolo de una red:
Hola
Conexión TCP
request
Hola
Conexión TCP
¿tienes
horas?
response
Get http://www.arcesio.net/
2:00
<archivo>
time
¿Otros protocolos humanos?
Introducción
1-8
Mirando más cerca la estructura de la red:
 El “borde” de la red:
 aplicaciones y nodos
 Redes de acceso, medios
físicos:
 enlaces de comunicaciones
cableados e inalámbricos
 El centro de la red:
 Routers
interconectados
 Red de redes
Introducción
1-9
El “borde” de la red:
 Nodos (end systems, hosts):



Ejecutan programas de
aplicaciones
ejemplo. Web, e-mail
En el “borde” de la red
peer-peer
 Modelo cliente/servidor


Los nodos cliente hacen
solicitudes, reciben respuestas de
los servidores “activos”
client/server
ejemplo. Navegador Web/servidor
Web; cliente de correo/servidor
de correo
 Modelo peer to peer:


uso mínimo (o no uso) de
servidores dedicados
ejemplo. Skype, BitTorrent
Introducción
1-10
Borde de la red: servicio orientado
a conexión
Meta: transferencia de datos
entre nodos (end systems)
 handshaking: establecer
(prepararse para)
transferir datos con
anterioridad


Protocolo Hola-Hola
humano

dos nodos que se
comunican
Protocol
Servicio orientado a
conexión de Internet
confiable, transfiere datos,
como un flujo de bytes, en
el orden corrrecto.



pérdidas: acuse de recibo
(acknowledgements) y
retransmisiones
Control de flujo:

Establece el “estado” de
 TCP - Transmission Control

Servicio TCP [RFC 793]
El nodo transmisor no
sobrecarga al nodo
receptor
Control de congestión:

Los nodos transmisores
“reducen la tasa de
transmisión” cuando la red
está congestionada
Introducción
1-11
Borde de la red: servicio NO
orientado a conexión
Meta: transferencia de datos
entre nodos (end systems)

¡La misma meta de antes!
 UDP - User Datagram
Protocol [RFC 768]:
Servicio no orientado a
conexión de Internet
 Transferencia no
confiable de datos
 no hay control de flujo
 no hay control de
congestión
Aplicaciones que utilizan
TCP:
 HTTP (Web), FTP (file
transfer protocol), Telnet
(login remoto), SMTP (email)
Aplicaciones que utilizan
UDP:
 Media streaming,
teleconferencia, DNS,
telefonía IP, SNMP
Introducción
1-12
Redes de acceso y medios físicos
¿Cómo se conectan los nodos
finales al los routers de
borde?
 Con redes de acceso
residencial
 Con redes de acceso
institucional (universidades,
empresas)
 Con redes de acceso móviles
Se debe estar atento a:
 ¿cuál es el ancho de banda
(bits por segundo) de la red
de acceso?
 ¿Es compartida o dedicada?
Introducción
1-13
Acceso residencial: acceso punto a punto
 Conexión conmutada a través de
modem
 hasta 56Kbps de acceso directo al
router (a veces es menos). 4 KHz
 No se puede “navegar” y utilizar el
teléfono para voz al mismo tiempo:
no está disponible en todo momento
 ADSL: asymmetric digital subscriber line





hasta 1 Mbps enviando -upstream- (por ahora lo típico es < 256
kbps)
hasta 8 Mbps recibiendo -downstream- (normal < 1 Mbps)
Línea física dedicada
FDM: 50 kHz - 1 MHz para recibir
4 kHz - 50 kHz para enviar
Introducción
1-14
Acceso residencial: cable modems
 HFC: Híbrido fibra-coaxial

asimétrico: hasta 30Mbps upstream, 2 Mbps
downstream
 red de cable y fibra para conectar casas al
router de ISP
se comparte el acceso al router entre
hogares
 Disponible a través de las compañías de TV por
cable

Introducción
1-15
Acceso residencial: cable modems
Diagram: http://www.cabledatacomnews.com/cmic/diagram.html
Introducción
1-16
Arquitectura red de TV por Cable: un vistazo
Normalmentet 500 a 5,000 hogares
Oficina TV por cable
Red de distribución
de TV por cable (simplificada)
residencia
Introducción
1-17
Arquitectura red de TV por Cable: un vistazo
Servidor(es)
Oficina TV por cable
Red de distribución
de TV por cable (simplificada
residencia
Introducción
1-18
Arquitectura red de TV por Cable: un vistazo
Oficina TV por cable
Red de distribución
de TV por cable (simplificada)
residencia
Introducción
1-19
Arquitectura red de TV por Cable: un vistazo
FDM:
V
I
D
E
O
V
I
D
E
O
V
I
D
E
O
V
I
D
E
O
V
I
D
E
O
V
I
D
E
O
D
A
T
A
D
A
T
A
C
O
N
T
R
O
L
1
2
3
4
5
6
7
8
9
canales
Oficina TV por cable
Red de distribución
de TV por cable (simplificada
residencia
Introducción
1-20
FTTH (Fiber To The Home)
 La tecnología FTTH utiliza fibra óptica hasta la
residencia

FTTH utiliza fibra óptica y sistemas de distribución
ópticos para proveer servicios avanzados (Triple Play:
telefonía, Internet de banda ancha y televisión)
 FTTH utiliza una red PON (Passive
Network)



Optical
Con base en divisores ópticos pasivos que no tiene
elementos electrónicos activos.
Dependiendo de la dirección del haz de luz, se divide el
haz entrante y lo distribuye hacia múltiples fibras o lo
combina dentro de una misma fibra.
La idea es compartir los costos del segmento óptico entre
los diferentes terminales
Introducción
1-21
FTTH (Fiber To The Home)
Splitter
 En la red óptica pasiva (PON) se coloca un divisor
óptico (splitter) dentro del enlace y permite enviar la
misma señal a múltiples residencias a la vez.
Introducción
1-22
Acceso empresarial: redes de área local
 Redes de área local (LAN)
para
empresas/universidades
conecta los end system a
los routers de borde.
 Ethernet:
 10 Mbs, 100Mbps,
1Gbps, 10Gbps
 Configuración
acostumbrada: end
systems se conecta a un
switch Ethernet
Introducción
1-23
Redes de acceso inalámbrico
 Acceso inalámbrico compartido
conecta end systems y el router
 A través de una estación base
router
conocida como “access point”
 wireless LANs:
Estación
 802.11b/g (WiFi): 11 Mbps/54
base
Mbps
 Acceso inalámbrico áreas más
amplias
 Proporcionada por operadores de
telecomunicaciones
 ~1Mbps sobre red celular (EVDO,
HSDPA)
 WiMAX – 802.16 (10’s Mbps) en
área amplia
Nodos
móviles
Introducción
1-24
Redes en el hogar (o en pequeñas oficinas)
Componentes de red típicos:
 DSL ó cable módem
 router/firewall/NAT
 Ethernet
 Punto de acceso inalámbrico
hacia/desde cable
central de
módem
TV por cable
router/
firewall
Ethernet
(switched)
Laptops
inalámbricos
Punto de acceso
inalámbrico
Introducción
1-25
Medios físicos
 Bit: se propaga entre
parejas de
transmisires/receptores
 Enlace físico: el que está
entre transmisores
receptores
 Medios guiados:

Par trenzado(TP)
 Dos pares de hilos de
cobre


Categoría 5: Ethernet
100 Mbps
Otras categorías:
5E, 6 y 7
Señales que se propagan en
medios sólidos: cobre (UTP,
coaxial), fibra óptica
 Medios no guiados:
 Señales que se propagan en
el espacio, ondas de radio
Introducción
1-26
Medios físicos: coaxial, fibra
Cable Coaxial:
 Dos conductores de
cobre concéntricos
 bidireccional
 Banda base:
 Un solo canal en el cable
 Antiguo Ethernet
 broadband:
 Múltiples canales en el
cable
 HFC
Cable Fibra óptica:
 Fibra de vidrio
transportando pulsos de
luz, cada pulso un bit
 Operación a alta
velocidad:

Transmisión a alta
velocidad punto a punto
(10’s-100’s Gps)
 Baja tasa de errores: los
repetidores se ubican a
grandes distancias;
inmune a ruido
electromagnético
Introducción
1-27
Medios físicos: radio
 Señales transportadas
en el espectro
electromagnético
 No hay cables
 bidireccional
 Efectos del medio
ambiente en la
propagación:



Reflexión
Obstrucción por objetos
Interferencia
Tipos de enlaces de radio:
 Micro-ondas terrestres

Canales de hasta 45 Mbps
 LAN (Wifi)

11Mbps, 54 Mbps
 Área-amplia (celular)

3G celular: ~ 1 Mbps
 Satélite



Canales de pocos Kbps a 45Mbps
(o multiple canales pequeños)
Retardes de 270 ms entre
extremos
geoestacionarios, versus
satélites de órbita baja
Introducción
1-28
El “centro” de la red:
 Es una malla de
routers
interconectados
 La pregunta básica:
¿cómo se transportan los
datos a través de la red?
Existen dos métodos:


Conmutación de circuitos:
circuito dedicado por
llamada
Conmutación de paquetes:
datos enviados a través de
la red como “trozos”
discretos
Introducción
1-29
El “centro” de la red: Conmutación
de circuitos
Los recursos de extremo
a extremo (end to end)
se reservan para una
llamada (una sesión)
 Recursos: Ancho de banda
del enlace, capacidad del
switch
 Los recursos están
dedicados y no se
comparten con otras
llamadas
 Desempeño (garantizado)
como el de un circuito
físico
 Se requiere establecer la
llamada antes de enviar
información
Introducción
1-30
El “centro” de la red: Conmutación
de circuitos
network resources
(e.g., bandwidth)
divided into “pieces”
 pieces allocated to calls
 resource piece
idle if
not used by owning call
(no sharing)
 Técnicas para dividir
el ancho de banda de
un enlace en
“pedazos”
División de
frecuencia
 División de tiempo

Introducción
1-31
Conmutación de circuitos: FDM y TDM
Ejemplo:
FDM
4 usuarios
frequencia
tiempo
TDM
frequencia
tiempo
Introducción
1-32
Ejemplo numérico
 Cuánto tiempo tomará enviar un archivo de
640,000 bits desde el nodo A hasta el
nodoB sobre una red de conmutación de
circuitos?
Todos los enlaces son de 1.536 Mbps
 Cada enlace utiliza DM con 24 slots/s
 500 ms para establecer el circuito

Introducción
1-33
El “centro” de la red: Conmutación
de paquetes
Cada secuencia de datos end to
end se divide en paquetes
 Los paquetes del usuario A y B
comparten los recursos de red
 Cada paquete utiliza todo el
ancho de banda del enlace
 Los recursos se utilizan a
medida que se necesitan
Ancho de banda dividido en
“pedazos”
Asignación dedicada
Reservación de recursos
Competencia por los
recursos:
 Demanda agregada de
recursos puede exceder la
cantidad disponible
 Congestión: cola de los
paquetes, espera para uso
del enlace
 store and forward: Los
paquetes se mueven un
“salto” a la vez
 Los nodos reciben el
paquete completo antes
de reenviarlo
Introducción
1-34
Conmutación de paquetes: Multiplexamiento
estadístico
100 Mb/s
Ethernet
A
B
Multiplexamiento estadístico
C
1.5 Mb/s
Cola de paquetes
esperando para salir al
enlace
D
E
Secuencia de los paquetes de A & B no tiene un patrón fijo. El ancho de
banda es compartido por demanda multiplexamiento estadístico.
En TDM cada nodo consigue el mismo “slot” para cada frame TDM.
Introducción
1-35
Conmutación de paquetes: store-andforward
L
R
 Toma L/R segundos para
transmitir (“empujar”) un
paquete de L bits a un
enlace de R bps
 store and forward: el
paquete completo debe
llegar al router antes que
pueda ser retransmitido al
siguiente enlace
 Retardo = 3L/R (asumiendo
un retardo de propagación
cero)
R
R
Ejemplo:
 L = 7.5 Mbits
 R = 1.5 Mbps
 Retardo de
transmisión = 15 s
Pronto más sobre latencia…
Introducción
1-36
Conmutación de paquetes versus
conmutación de circuitos
¡La conmutación de paquetes permite que más usuarios
utilicen la red!
 Enlace de 1 Mb/s
 Cada usuario:


100 kbps cuando está
“activo”
Activo el 10% del tiempo
 Conmutación de
circuitos:

10 usuarios
 Conmutación de
paquetes:

con 35 usuarios,
probabilidad > 10 activos
inferior a .0004
N usuarios
Enlace de
1 Mbps
¿cómo llegamos al valor 0.0004?
Introducción
1-37
Conmutación de paquetes versus
conmutación de circuitos
¿Es la conmutación de paquetes la ganadora en esta
competencia?
 Estupenda para tráfico con ráfagas
camparte recursos
 más simple, no requiere llamada de “setup”
 Congestión excesiva: retardo y pérdida de paquetes
 los protocolos deben ser confiables para la transferencias de
datos, se requiere control de congestión
 Pregunta: ¿cómo ofrecer un comportamiento similar al de un
circuito?
 Ancho de banda necesario para aplicaciones de audio y de
video
 problema que aún no está resuelto

Introducción
1-38
Estructura de Internet: red de redes
 La estructura de Internet es difusamente jerárquica
 En el centro: ISPs de “nivel 1” (Verizon , Sprint, AT&T,
Cable and Wireless), cubrimiento nacional/internacional
 Entre los ISPs de nivel 1 se tratan como iguales
Los
proveedores
de nivel 1 se
interconecta
n con sus
iguales de
manera
privada
Tier 1 ISP
Tier 1 ISP
Tier 1 ISP
Introducción
1-39
ISP de Nivel 1 (Tier-1): Sprint
POP: point-of-presence
hacia/desde backbone
peering
…
…
.
…
…
…
hacia/desde clientes
Introducción
1-40
Estructura de Internet: red de redes
 ISPs “Nivel 2”: ISPs más pequeños (a menudo regionales)

Conectan a uno o más ISPs nivel 1, posiblemente a otros ISPs nivel 2
Un ISP nivel 2
paga al ISP nivel
1 para
conectarse a
Internet
 El ISP nivel 2
es cliente del
ISP nivel 1
Tier-2 ISP
Tier-2 ISP
Tier 1 ISP
Tier 1 ISP
Tier-2 ISP
Tier 1 ISP
ISP nivel 2
también se
asocia de
manera privada
con sus iguales
Tier-2 ISP
Tier-2 ISP
Introducción
1-41
Estructura de Internet: red de redes
 ISPs de “Nivel 3” e ISPs locales

Último salto en la red (“de acceso”) (más cerca a los end systems)
local
ISP
ISPs Locales y
capa 3 son los
clientes de
los ISPs de
las capas más
altas que los
conectan al
resto de
Internet
Tier 3
ISP
Tier-2 ISP
local
ISP
local
ISP
local
ISP
Tier-2 ISP
Tier 1 ISP
Tier 1 ISP
Tier-2 ISP
local
local
ISP
ISP
Tier 1 ISP
Tier-2 ISP
local
ISP
Tier-2 ISP
local
ISP
Introducción
1-42
Estructura de Internet: red de redes
 ¡un paquete atraviesa muchas redes!
local
ISP
Tier 3
ISP
Tier-2 ISP
local
ISP
local
ISP
local
ISP
Tier-2 ISP
Tier 1 ISP
Tier 1 ISP
Tier-2 ISP
local
local
ISP
ISP
Tier 1 ISP
Tier-2 ISP
local
ISP
Tier-2 ISP
local
ISP
Introducción
1-43
Internet eXchange Point (IX ó IXP)
 Un Internet exchange point (IX ó IXP) es una
infraestructura física que permite a diferentes proveedores
de servicio Internet (ISPs) intercambiar tráfico Internet
entre sus redes (sistemas autónomos) de forma directa (sin
costo o a un costo muy reducido) en lugar de pasar el tráfico
a través de una o más redes de otros.
 Un IXP reduce el tráfico que un ISP debe pasar a través de
terceros de tal manera que reduce el costo ($) promedio por
bit de su servicio.
 Las principales ventajas de la interconexión directa son
costos, latencia, mejoramiento del ancho de banda, eficiencia
del enrutamiento y tolerancia a fallas.
 Un IXP típico se hace con uno o más switches de datos a los
cuales cada ISP participante se conecta.

Un ejemplo de IXP es el NAP Colombia http://www.nap.com.co/ con 15
miembros
Introducción
1-44
¿Cómo ocurren las pérdidas y los
retardos?
Colas de paquetes en los buffers de los routers
 La tasa de llegada de paquetes para ser transmitidos
exceden la capacidad del enlace
 cola de paquetes, esperan su turno
Paquete que está siendo transmitido (delay)
A
B
Paquetes en cola (delay)
Buffers libres (disponibles): paquetes que llegan
serán descartados (pérdidas) si no hay buffers libres
Introducción
1-45
Cuatro causas del retardo de los
paquetes
 1. Procesamiento en el
nodo:


chequea errores a nivel
de bit
determina el enlace de
salida
 2. colas
m tiempo de espera para
ser transmitido a través
del enlace
m depende del nivel de
congestión del router
transmisión
A
propagación
B
Procesamiento
colas
en el nodo
Introducción
1-46
Retardo en redes de conmutación de
paquetes
4. Retardo de propagación:
3. Retardo de
transmisión:
 d = longitud del enlace físico
 s = rapidez de propagación en
 R=ancho de banda (bps)
 L=longitud del paquete
(bits)
 tiempo que toma colocar los
bits en el enlace = L/R
el medio (~2x108 m/s)
 retardo de propagación = d/s
Nota: s y R son cantidades
muy diferentes!
transmisión
A
propagación
B
Procesamiento
colas
en el nodo
Introducción
1-47
Analogía con una caravana
100 km
Caravana
peaje
de 10 autos
 Los autos “se propagan” a 100
km/h
 Al peaje le toma 12 segundos
atender un auto (tiempo de
transmisión)
 auto~bit; caravana ~ paquete
 ¿Cuánto tiempo toma para que
la caravana esté alineada antes
del segundo peaje?
100 km
peaje
 Tiempo para “pasar” la
caravana entera a través del
peaje hacia la vía = 12*10 =
120 segundos
 Tiempo para que el último auto
se “propague” desde el primer
peaje hasta el segundo:
100km/(100km/h)= 1 h
 Respuesta: 62 minutos
Introducción
1-48
Analogía con una caravana (más)
100 km
Caravana
peaje
de 10 autos
 Ahora los autos se
“propagan” a
1000 km/h
 Al peaje le toma 1 minuto
atender un auto
 ¿LLegarán los autos al
segundo peaje antes que sea
atendida toda la caravana en
el primer peaje?
100 km
peaje
 Sí! Después de 7 minutos, el
primer auto estará en el
segundo peaje y el tercer auto
aún estará en el primer peaje.
 El primer bit del paquete puede
llegar al segundo router antes
que el paquete sea transmitido
totalmente desde el primer
router!
Introducción
1-49
Retardo en los nodos
d nodo  d procesamie
nto
 d cola  d transmisió
n
 d propagació
n
 dprocesamiento = retardo por procesamiento
 Normalmente pocos microsegundos o menos
 dcola = Retardo en el buffer o cola
 Depende de la congestión de la red
 dtransmisión = retardo de transmisión
 = L/R, significante para enlaces lentos
 dpropagación = retardo de propagación
 Desde algunos microsegundos a cientos de milisegundos
Introducción
1-50
Retardo en las colas(revisitado)
 R=ancho de banda del
enlace (bps)
 L=longitud del paquete
(bits)
 a=tasa promedio de llegada
de paquetes
Intensidad de tráfico = La/R
 La/R ~ 0: en promedio, poco retardo en las colas
 La/R -> 1: el retardo se hace mayor
 La/R > 1: llega más trabajo que el que puede ser
servido, en promedio ¡el retardo es infinito!
Introducción
1-51
Retardos en Internet “real” y las rutas
seguidas por los paquetes
 ¿Qué aspecto tienen los retardos y descartes de
paquetes en Internet “real”?
 Programa Traceroute: permite medir el retardo
desde el origen hasta el destino a lo largo del
trayecto seguido. Para todo i:



Envía tres paquetes que alcanzan el router i en el
trayecto hacia el destino
El router i retornará los paquetes al emisor
El emisor mide los intervalos de tiempo entre la
transmisión y la respuesta.
3 paquetes
3 paquetes
3 paquetes
Introducción
1-52
Retardos en Internet “real” y las rutas
traceroute: gaia.cs.umass.edu to www.eurecom.fr
Tres medidas de retardo desde
gaia.cs.umass.edu a cs-gw.cs.umass.edu
1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms
2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms
3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms
4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms
5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms
6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms
7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms Enlace
8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms
Trans-oceánico
9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms
10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms
11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms
12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms
13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms
14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms
15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms
16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms
17 * * *
* * Significa que no hay respuesta (sondeo perdido, el router no está contestando)
18 * * *
19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms
Introducción
1-53
Pérdida de paquetes
 Las colas (conocidas como
buffer) tienen una capacidad
finita.
 Cuando un paquete llega a una cola saturada, el paquete
es descartado (lost)
 Los paquetes descartados pueden ser retransmitidos
por el nodo anterior, por el nodo origen o no ser
retransmitido
buffer
(área de espera) paquete que está siendo transmitido
A
B
paquete que llegue a un
buffer lleno se pierde
Introducción
1-54
Throughput (rendimiento)

throughput: tasa (bits/unidad de tiempo) en el cual
los bits son transferidos entre el emisor y el
receptor


instantáneo: tasa en un punto del tiempo
promedio: tasa sobre un periodo de tiempo más largo
Capacidad
del
Servidor
envía
tubo que puede
Servidor
con
Enlace
bits
el Rfluido
a una
archivo
de F bits mover
s bits/s
(fluido)
hacia
el
tasa de Rs bits/s
para
enviar
al cliente
tubo
Capacidad
del mover
tubo
que puede
Enlace
Rcabits/s
el fluido
una tasa de
Rc bits/s
Introducción
1-55
Throughput (más)

Rs < Rc ¿Cuál es el throughput promedio de extremo a extremo?
Rs bits/s

Rc bits/s
Rs > Rc ¿Cuál es el throughput promedio de extremo a extremo?
Rs bits/s
Rc bits/s
Enlace “cuello de botella”
Enlace en un trayecto extremo a extremo que reduce el throughput
Introducción
1-56
Throughput: en Internet
 Throughput por
conexión extremo a
extremo:
mín(Rc,Rs,R/10)
 en la práctica: Rc o Rs
son a menudo cuellos
de botella
Rs
Rs
Rs
R
Rc
Rc
Rc
10 conexiones comparten
(equitativamente) el backbone de R
bits/s Introducción 1-57
Seguridad en la red
 Es un tema que trata sobre:
 Cómo los chicos malos pueden atacar las redes de
computadores
 Cómo nosotros podemos defender las redes de estos
ataques
 Cómo diseñar arquitecturas de red que sean inmunes a
estos ataques
 Internet originalmente no fue diseñada pensando
(específicamente) en la seguridad



Visión original: “un grupo de usuarios que confían
mutuamente y que están conectados a una red
transparente” 
Los diseñadores de los protocolos de Internet se han
tenido que poner al día en el tema de seguridad
Consideraciones de seguirdad en todas las capas! Introducción
1-58
Se puede colocar software malicioso en
los nodos a través de Internet
 El software malicioso (malware) puede llegar a los
nodos en forma de virus, worm (gusano), o trojan
horse.
 Spyware puede registrar que teclas fueron
oprimidas, qué sitios web fueron visitados, etc.
 Un nodo infectado puede ser incluido en una
botnet, ser utilizado para enviar spam y hacer
ataques DDoS.

Botnet: colección de agentes de software (robots) que
funcionan automáticamente de forma autónoma. El
término es asociado a software malicioso
 El software malicioso generalmente se auto-
replica: desde el nodo infectado busca copiarse a
Introducción
otros nodos
1-59
Se puede colocar software malicioso en
los nodos a través de Internet
 Trojan horse
Porción de malware
oculta dentro de
software útil
 Se pueden encontrar en
páginas web (Active-X,
plugin)
 Virus
 Infección por algo que
se recibe (por ejemplo,
anexo de un e-mail),
permanece ejecutándes
de forma activa
 Auto-replicable: se
propaga a sí mismo a
otros nodos

 Worm (gusano):
 infección gracias a objetos
recibidos pasivamente que
logran ejecutarse a sí mismos
 Auto-replicable: se propaga a
sí mismo a otros nodos
Sapphire Worm: aggregate scans/sec
in first 5 minutes of outbreak (CAIDA, UWisc data)
Introducción
1-60
Se pueden atacar servidores y la
infraestructura de la red
 Denial of service (DoS): los atacantes logran que los recursos
de red no estén disponibles (servidores, ancho de banda) para
los usuarios legítimos al inundarlos con tráfico falso.
1.
Se selecciona el objetivo
2.
Se “secuestran” nodos
dentro de la red (véase
botnet)
3.
Se envían paquetes hacia el
objetivo desde los nodos
comprometidos
target
Introducción
1-61
Se puede recopilar tráfico y
analizarlo (sin permiso)
Recolección de paquetes:


Medios con broadcast (Ethernet compartido, redes
inalámbricas)
Interfaces de red en modo promiscuo lee/registra todos los
paquetes que pasen por allí
C
A
src:B dest:A

payload
B
Wireshark es una herramienta para capturar y analizar
paquetes de la red
Introducción
1-62
Se puede utilizar direcciones de
origen falsas

IP spoofing: envía paquetes que muestran como dirección origen
una dirección falsa
C
A
src:B dest:A
payload
B
Introducción
1-63
Crecimiento del tráfico en
Internet
 Se espera que el tráfico global IP (el
tráfico de Internet) crezca 5 veces del
2008 al 2013, llegando a unos 56 exabytes
por mes en el 2013 en comparación con los
9 exabytes por mes de 2008 (un exabyte
es un billón de gigabytes) .
 Para el 2013 el tráfico anual de Internet
puede llegar a dos tercios de zettabyte (ó
667 exabytes). Un zettabyte es un trillón
de gigabytes.
Introducción
1-64
Crecimiento del tráfico en
Internet
 En el segmentos de consumidores, se
espera que el tráfico de video (TV, VoD,
Internet Video y P2P) exceda el 90% del
tráfico global de Internet
 El tráfico de datos móviles se duplicará
cada año de 2008 a 2013.
Introducción
1-65
Consumo de energía de Internet
 Internet requiere de una infraestructura colosal
(satélites, cables submarinos, servidores, routers,
switches, etc.) para transmitir información a
nuestras pantallas, teléfonos y demás accesorios.
 Al agregar las computadoras personales
conectadas, se calcula que en su totalidad,
Internet puede ser responsable de hasta el 2% de
todas las emisiones de CO2 (poniéndola a la par con
la industria de la aviación.)
m
"performing two Google searches from a desktop
computer can generate about the same amount of carbon
dioxide as boiling a kettle"
Introducción
1-66
Consumo de energía de Internet
 Según Google, la producción de electricidad necesaria para
una única búsqueda en su sitio web genera 200mg de CO2. Se
estima que mil búsquedas representan la misma cantidad de
CO2 que un auto desplazándose 1km.
 Google tiene un plan de 5 pasos con el fin de reducir su huella
de carbono:
m Minimizar la electricidad requerida por los servidores
m
m
m
m
Reducir la energía utilizada por los centros de datos
Conservar el agua potable utilizando agua reciclada
Reutilizar o reciclar todos los equipos electrónicos que
abandonan sus centros de datos
Participar con empresas colegas para avanzar en prácticas de
energía más inteligentes
Introducción
1-67
Referencias
 KUROSE, Jim. ROSS, Keith.
Computer
Networking: A Top Down Approach Featuring the
Internet, 2nd edition. Addison-Wesley
 CISCO. Cisco Visual Networking Index prevé que
el tráfico global IP se incrementará cinco veces
para el 2013. Junio 2009
Introducción
1-68
Descargar

4th Edition: Chapter 1