Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Ayudantía 4 Redes de Computadores (Stgo, 2011-1)

Ayudantía 4 Redes de Computadores (Stgo, 2011-1)

Ayudantía 4 del ramo Redes de Computadores dictado el primer semestre del 2011 en el campus Santiago San Joaquín de la USM

Gonzalo Correa

November 13, 2011
Tweet

More Decks by Gonzalo Correa

Other Decks in Education

Transcript

  1. Aplicaciones P2P • Hasta ahora, todo está basado en cliente-

    servidor con fuerte dependencia en servidores always-on. • Como mencionamos antes (muuuucho antes), P2P se basa en conexiones directas entre clientes, o peers. • Dependencia con servidores es mínima o nula. • Veremos una aplicación (de muchas) de P2P. 3 ILI-256, Redes de Computadores
  2. Distribución de Archivos P2P • Idea: Distribuir un archivo desde

    una maquina servidor hacia varias maquinas cliente • Usando el concepto cliente-servidor, esto es MUY costoso – Servidor tiene que entregarle a todos los clientes el archivo, y para que sea eficiente, de manera simultanea  Ancho de banda dividido entre n clientes – Demasiada carga para el servidor ILI-256, Redes de Computadores 4
  3. Distribución de Archivos P2P • En cambio, con P2P, el

    servidor empieza a enviar chunks del archivo a cada cliente. A su vez, cada cliente envía los chunks que el posee, a otros clientes. • Al final, todos son servidores, y todos ayudan a distribuir el archivo! ILI-256, Redes de Computadores 5
  4. Comparación entre cliente-servidor y P2P • Compararemos ambas arquitecturas usando

    un modelo cuantitativo – Distribuiremos un archivo a una cantidad definida de peers – Servidor y peers están conectados a Internet – Servidor tiene enlace con una velocidad de subida (upload rate) de – El i-ésimo peer tiene una velocidad de subida de y de bajada de – El tamaño del archivo a distribuir es de F bits y la cantidad de peers que quieren obtenerlo es N ILI-256, Redes de Computadores 6
  5. Tiempo de distribución • Tiempo que toma que N peers

    obtengan una copia completa del archivo • Se asume que – Internet tiene ancho de banda suficiente  Los cuellos de botella están en los enlaces de los hosts – Servidor y clientes no están participando en otras aplicaciones de red  Ancho de banda está 100% dedicado a la distribución del archivo ILI-256, Redes de Computadores 7
  6. Tiempo de distribución • Cliente-Servidor – : Tiempo de distribución

    para esta arquitectura – El servidor tiene que transmitir una copia del archivo a cada uno de los N peers. • Entonces, debe transmitir N*F bits. • Tiempo es al menos NF/Us – Si d_min es la menor velocidad de transferencia de un peer dado, o sea • d_min = min{D1, …, Dn} – O sea, el peer “más lento” recibirá el archivo en un tiempo no menor a F/d_min  El mínimo tiempo de distribución global ILI-256, Redes de Computadores 8
  7. Tiempo de distribución • Cliente-Servidor (cont.) – Finalmente, tenemos que

    el tiempo de distribución está dado por ILI-256, Redes de Computadores 9 ≥ ,
  8. Tiempo de distribución • P2P – Al principio, solo el

    servidor tiene el archivo. El servidor debe enviar cada bit por lo menos una vez al enlace • Mínimo tiempo de distribución  F/Us – Igual que en cliente servidor, el peer con la menor velocidad de bajada no puede obtener los F bits en menos de F/d_min • Menor tiempo de distribución  F/d_min ILI-256, Redes de Computadores 10
  9. Tiempo de distribución • P2P (Cont.) – La capacidad de

    subida total del sistema (como un todo) es igual a las velocidades de subida de todos los participantes • U_total = U_s + U_1 + … + U_n – El sistema debe entregar F bits para cada uno de los N peers, entregando en total NF bits. Esto no se puede hacer a una velocidad mayor que U_total, por lo tanto el mínimo tiempo de distribución es • NF/(U_s + U_1 + … + U_n) ILI-256, Redes de Computadores 11
  10. Tiempo de distribución • P2P (cont) – Finalmente, el tiempo

    de distribución es ILI-256, Redes de Computadores 12 2 ≥ , , + =1
  11. Redes bajo ataque • Las redes no están a salvo

    de ataques malintencionados – Incluso, Internet no fue diseñada con la seguridad en mente! • Veremos varios tipos de ataques que se pueden perpetrar en una red ILI-256, Redes de Computadores 14
  12. DoS • Denial of Service: Ataque que involucra saturar y

    botar servicios en un host • Tipos – Vulnerability attack – Bandwith flooding – Connection flooding • Para que esto se más efectivo, se debe realizar desde varias fuentes de manera simultanea – Esto se conoce como DDoS (Distributed Denial of Service) ILI-256, Redes de Computadores 15
  13. Packet Sniffing • Los paquetes viajan libremente por las redes,

    conteniendo información de todo tipo • Este ataque consiste en colgarse a una red (con o sin autorización), y de manera pasiva, guardar una copia de todos los paquetes que pasen • Difícil de detectar! ILI-256, Redes de Computadores 16
  14. IP Spoofing • Es muy fácil crear paquetes “a mano”,

    con una IP de fuente falsa o de otro equipo, y con una IP de destino dada • Si mandaramos este paquete creado por nosotros a la red, los routers, switch, hubs, etc… harían su trabajo y lo mandarían! • Inyectar paquetes con una dirección de fuente falsa, se llama IP Spoofing ILI-256, Redes de Computadores 17
  15. Man-in-the-middle • Mezcla de Packet Sniffing y IP Spoofing •

    Atacante se encuentra entre dos puntos (router y host, por ej.), sniffeando los paquetes que pasan entre ambos puntos • Atacante puede inyectar, modificar y borrar los paquetes en tránsito! ILI-256, Redes de Computadores 18
  16. Animaciones • Capitulo 1 – Tiempo de transmisión vs tiempo

    propagación – Encolamiento y packet loss – Segmentación de mensajes • Capitulo 2 – Delay en HTTP – Consultas Recursivas/Iterativas en DNS Estas animaciones están disponibles en la página de recursos del libro. ILI-256, Redes de Computadores 20
  17. Capitulo 1 – V/F • Antes de enviar un paquete

    en una red de datagramas, la fuente debe determinar todos los links que el paquete debe atravesar entre la fuente y el destino – F • Las capas 4 y 5 del modelo de protocolos de Internet son implementadas en los end-systems pero no en los routers en el nucleo de las redes – V ILI-256, Redes de Computadores 22
  18. Capitulo 1 – V/F • Internet provee a sus aplicaciones

    dos tipos de servicios: el servicio TDM y el servicio FDM – F • El ancho de banda ADSL es compartido – F • Con ADSL, cada suscriptor obtiene mas ancho de banda de bajada que de subida – V • Los cables de cobre de par trenzado ya no están presentes en las redes de computadores – F ILI-256, Redes de Computadores 23
  19. Capitulo 1 – V/F • Suponga que 10 conexiones ocupan

    el mismo link, con una velocidad de 1 Gbps. Suponga que los links de acceso de los clientes tienen una velocidad de 5 Mbps. Entonces, el máximo throughput para cada conexión es de 100 Mbps. – F • El acronimo API se entiende por “Advanced Performance Interface” – F ILI-256, Redes de Computadores 24
  20. Capitulo 1 – V/F • Considere una cola precediendo a

    un link de transmisión de velocidad R. Suponga que los paquetes llegan a la cola periodicamente cada 1/a segundos. Además, suponga que todos los paquetes son de largo L. Entonces, la espera de cola es pequeña y acotada mientras a*L < R – V • En el ataque de “inundación de conexión” (connection flooding), el atacante manda una gran cantidad de paquetes al host objetivo, obstruyendo el link de acceso del objetivo con paquetes – F ILI-256, Redes de Computadores 25
  21. Capitulo 1 - Ejercicio • Se esta enviando un archivo

    MP3 de tamaño 30 Mbit desde un host fuente hacia un host destino. Todos los links en el camino entre fuente y destino tienen una velocidad de transmisión de 10 Mbps. Asuma que la velocidad de propagación es de 2 * 108 metros/seg, y la distancia entre la fuente y el destino es de 10.000 km. ILI-256, Redes de Computadores 26
  22. Capitulo 1 - Ejercicio • Si hubiera un solo link

    entre fuente y destino, y si el archivo se enviara en un solo paquete. ¿Cuál es el retardo de transmisión? (transmission delay) R: 3 [s] • Siguiendo la pregunta anterior, ¿cuál sería el retardo end-to-end? R: 3,05 [s] ILI-256, Redes de Computadores 27
  23. Capitulo 1 - Ejercicio • Siguiendo con la pregunta anterior,

    ¿Cuántos bits habrá transmitido la fuente cuando el primer bit llegue al destino? R: 500.000 [bits] ILI-256, Redes de Computadores 28
  24. Capitulo 1 - Ejercicio • Ahora, suponga que hay dos

    links entre los hosts, con un router conectando los dos links. Cada link tiene un largo de 5.000 km. Nuevamente, el archivo es enviado en un solo paquete, y se asume que no hay congestión, por lo que el paquete es transmitido al segundo link apenas el router recibe el paquete completo. ¿Cuál es el retardo end-to- end? R: 6.05 [s] ILI-256, Redes de Computadores 29
  25. Capitulo 1 - Ejercicio • Ahora, suponga que el archivo

    es dividido en 3 paquetes, cada uno de 10 Mbits. Ignore los headers que puedan añadidos a esos paquetes. Además, ignore el retardo de procesamiento en el router. Asumiendo que el router funciona con store and forward packet switching, ¿Cuál es el delay total? R: 4,05 [s] ILI-256, Redes de Computadores 30
  26. Capitulo 1 - Ejercicio • Ahora, suponga que hay un

    solo link entre los hosts, y hay 10 canales TDM en el link. El archivo es enviado por uno de los canales. ¿Cuál es el retardo end-to-end? R: 30,05 [s] • Y si en vez de canales TDM, hubieran 10 canales FDM, donde el archivo es enviado por uno de ellos, ¿Cuál es el retardo end-to-end? R: 30,05 [s] ILI-256, Redes de Computadores 31
  27. Capitulo 2 – V/F • Un servidor puede usar cookies

    para determinar la dirección postal de un usuario sin su consentimiento – F • La Web normalmente manda multiples objetos en una página Web en una mensaje multipartes MIME (multipart MIME) – F ILI-256, Redes de Computadores 32
  28. Capitulo 2 – V/F • Es posible que un cliente

    de mail pueda enviar mensajes de email a traves de HTTP en vez de SMTP – V • Si un cliente POP3 no manda el comando dele, las copias de los mensajes que el cliente retiro quedan en el servidor – V ILI-256, Redes de Computadores 33
  29. Capitulo 2 – V/F • Con SMTP, es posible enviar

    multiples mensajes de correo a través de la misma conexión TCP – V • Las consultas DNS (DNS lookups) generalmente involucran una combinación de consultas recursivas e iterativas – V ILI-256, Redes de Computadores 34
  30. Capitulo 2 – V/F • Con conexiones no persistentes entre

    un browser y un servidor, es posible para un segmento TCP llevar dos mensajes de solicitud HTTP distintos – F • El header Date: en un mensaje de respuesta HTTP indica cuando el objeto en la respuesta fue modificado por última vez – F ILI-256, Redes de Computadores 35
  31. Capitulo 2 – V/F • En BitTorrent, la velocidad de

    descarga instantanea de un peer, nunca puede exceder la velocidad instantanea de subida – F ILI-256, Redes de Computadores 36