servidor con fuerte dependencia en servidores always-on. • Como mencionamos antes (muuuucho antes), P2P se basa en conexiones directas entre clientes, o peers. • Dependencia con servidores es mínima o nula. • Veremos una aplicación (de muchas) de P2P. 3 ILI-256, Redes de Computadores
una maquina servidor hacia varias maquinas cliente • Usando el concepto cliente-servidor, esto es MUY costoso – Servidor tiene que entregarle a todos los clientes el archivo, y para que sea eficiente, de manera simultanea Ancho de banda dividido entre n clientes – Demasiada carga para el servidor ILI-256, Redes de Computadores 4
servidor empieza a enviar chunks del archivo a cada cliente. A su vez, cada cliente envía los chunks que el posee, a otros clientes. • Al final, todos son servidores, y todos ayudan a distribuir el archivo! ILI-256, Redes de Computadores 5
un modelo cuantitativo – Distribuiremos un archivo a una cantidad definida de peers – Servidor y peers están conectados a Internet – Servidor tiene enlace con una velocidad de subida (upload rate) de – El i-ésimo peer tiene una velocidad de subida de y de bajada de – El tamaño del archivo a distribuir es de F bits y la cantidad de peers que quieren obtenerlo es N ILI-256, Redes de Computadores 6
obtengan una copia completa del archivo • Se asume que – Internet tiene ancho de banda suficiente Los cuellos de botella están en los enlaces de los hosts – Servidor y clientes no están participando en otras aplicaciones de red Ancho de banda está 100% dedicado a la distribución del archivo ILI-256, Redes de Computadores 7
para esta arquitectura – El servidor tiene que transmitir una copia del archivo a cada uno de los N peers. • Entonces, debe transmitir N*F bits. • Tiempo es al menos NF/Us – Si d_min es la menor velocidad de transferencia de un peer dado, o sea • d_min = min{D1, …, Dn} – O sea, el peer “más lento” recibirá el archivo en un tiempo no menor a F/d_min El mínimo tiempo de distribución global ILI-256, Redes de Computadores 8
servidor tiene el archivo. El servidor debe enviar cada bit por lo menos una vez al enlace • Mínimo tiempo de distribución F/Us – Igual que en cliente servidor, el peer con la menor velocidad de bajada no puede obtener los F bits en menos de F/d_min • Menor tiempo de distribución F/d_min ILI-256, Redes de Computadores 10
subida total del sistema (como un todo) es igual a las velocidades de subida de todos los participantes • U_total = U_s + U_1 + … + U_n – El sistema debe entregar F bits para cada uno de los N peers, entregando en total NF bits. Esto no se puede hacer a una velocidad mayor que U_total, por lo tanto el mínimo tiempo de distribución es • NF/(U_s + U_1 + … + U_n) ILI-256, Redes de Computadores 11
de ataques malintencionados – Incluso, Internet no fue diseñada con la seguridad en mente! • Veremos varios tipos de ataques que se pueden perpetrar en una red ILI-256, Redes de Computadores 14
botar servicios en un host • Tipos – Vulnerability attack – Bandwith flooding – Connection flooding • Para que esto se más efectivo, se debe realizar desde varias fuentes de manera simultanea – Esto se conoce como DDoS (Distributed Denial of Service) ILI-256, Redes de Computadores 15
conteniendo información de todo tipo • Este ataque consiste en colgarse a una red (con o sin autorización), y de manera pasiva, guardar una copia de todos los paquetes que pasen • Difícil de detectar! ILI-256, Redes de Computadores 16
con una IP de fuente falsa o de otro equipo, y con una IP de destino dada • Si mandaramos este paquete creado por nosotros a la red, los routers, switch, hubs, etc… harían su trabajo y lo mandarían! • Inyectar paquetes con una dirección de fuente falsa, se llama IP Spoofing ILI-256, Redes de Computadores 17
Atacante se encuentra entre dos puntos (router y host, por ej.), sniffeando los paquetes que pasan entre ambos puntos • Atacante puede inyectar, modificar y borrar los paquetes en tránsito! ILI-256, Redes de Computadores 18
propagación – Encolamiento y packet loss – Segmentación de mensajes • Capitulo 2 – Delay en HTTP – Consultas Recursivas/Iterativas en DNS Estas animaciones están disponibles en la página de recursos del libro. ILI-256, Redes de Computadores 20
en una red de datagramas, la fuente debe determinar todos los links que el paquete debe atravesar entre la fuente y el destino – F • Las capas 4 y 5 del modelo de protocolos de Internet son implementadas en los end-systems pero no en los routers en el nucleo de las redes – V ILI-256, Redes de Computadores 22
dos tipos de servicios: el servicio TDM y el servicio FDM – F • El ancho de banda ADSL es compartido – F • Con ADSL, cada suscriptor obtiene mas ancho de banda de bajada que de subida – V • Los cables de cobre de par trenzado ya no están presentes en las redes de computadores – F ILI-256, Redes de Computadores 23
el mismo link, con una velocidad de 1 Gbps. Suponga que los links de acceso de los clientes tienen una velocidad de 5 Mbps. Entonces, el máximo throughput para cada conexión es de 100 Mbps. – F • El acronimo API se entiende por “Advanced Performance Interface” – F ILI-256, Redes de Computadores 24
un link de transmisión de velocidad R. Suponga que los paquetes llegan a la cola periodicamente cada 1/a segundos. Además, suponga que todos los paquetes son de largo L. Entonces, la espera de cola es pequeña y acotada mientras a*L < R – V • En el ataque de “inundación de conexión” (connection flooding), el atacante manda una gran cantidad de paquetes al host objetivo, obstruyendo el link de acceso del objetivo con paquetes – F ILI-256, Redes de Computadores 25
MP3 de tamaño 30 Mbit desde un host fuente hacia un host destino. Todos los links en el camino entre fuente y destino tienen una velocidad de transmisión de 10 Mbps. Asuma que la velocidad de propagación es de 2 * 108 metros/seg, y la distancia entre la fuente y el destino es de 10.000 km. ILI-256, Redes de Computadores 26
entre fuente y destino, y si el archivo se enviara en un solo paquete. ¿Cuál es el retardo de transmisión? (transmission delay) R: 3 [s] • Siguiendo la pregunta anterior, ¿cuál sería el retardo end-to-end? R: 3,05 [s] ILI-256, Redes de Computadores 27
links entre los hosts, con un router conectando los dos links. Cada link tiene un largo de 5.000 km. Nuevamente, el archivo es enviado en un solo paquete, y se asume que no hay congestión, por lo que el paquete es transmitido al segundo link apenas el router recibe el paquete completo. ¿Cuál es el retardo end-to- end? R: 6.05 [s] ILI-256, Redes de Computadores 29
es dividido en 3 paquetes, cada uno de 10 Mbits. Ignore los headers que puedan añadidos a esos paquetes. Además, ignore el retardo de procesamiento en el router. Asumiendo que el router funciona con store and forward packet switching, ¿Cuál es el delay total? R: 4,05 [s] ILI-256, Redes de Computadores 30
solo link entre los hosts, y hay 10 canales TDM en el link. El archivo es enviado por uno de los canales. ¿Cuál es el retardo end-to-end? R: 30,05 [s] • Y si en vez de canales TDM, hubieran 10 canales FDM, donde el archivo es enviado por uno de ellos, ¿Cuál es el retardo end-to-end? R: 30,05 [s] ILI-256, Redes de Computadores 31
para determinar la dirección postal de un usuario sin su consentimiento – F • La Web normalmente manda multiples objetos en una página Web en una mensaje multipartes MIME (multipart MIME) – F ILI-256, Redes de Computadores 32
de mail pueda enviar mensajes de email a traves de HTTP en vez de SMTP – V • Si un cliente POP3 no manda el comando dele, las copias de los mensajes que el cliente retiro quedan en el servidor – V ILI-256, Redes de Computadores 33
multiples mensajes de correo a través de la misma conexión TCP – V • Las consultas DNS (DNS lookups) generalmente involucran una combinación de consultas recursivas e iterativas – V ILI-256, Redes de Computadores 34
un browser y un servidor, es posible para un segmento TCP llevar dos mensajes de solicitud HTTP distintos – F • El header Date: en un mensaje de respuesta HTTP indica cuando el objeto en la respuesta fue modificado por última vez – F ILI-256, Redes de Computadores 35