Está en la página 1de 68

Capítulo 1

Introducción

Redes de computadoras:
un enfoque descendente.
5th edición.
Jim Kurose, Keith Ross
Addison-Wesley, 2010.

1-1
Capítulo 1: Introducción
Objetivos: Resumen:
 Qué es la Internet
 Dar una visión
 Qué es un protocolo
general.  La frontera de la red; hosts,
 Familiarizarse con la red de acceso, medio físico
terminología.  El núcleo de la red:
 La idea es usar a
conmutación de paquetes /
circuitos, estructura de la
Internet como Internet
ejemplo  Performance: pérdidas,
retardo, tasa de transferencia
 Seguridad
 Capas de protocolos, modelos
de servicio
 Historia
1-2
Que es Internet: una visión desde los “fierros”

PC  Millones de dispositivos de Red móvil


server
computación conectados:
ISP Global
hosts = sistemas finales
wireless  corriendo aplicaciones
laptop
cellular de red
handheld Red doméstica
 Enlaces de ISP Regional
comunicación
access  Fibra, cobre, radio,
points satélite Red Institucional
wired
links  Tasa de transmisión
= ancho de banda

 Routers: retransmiten
router paquetes (trozos de datos)

1-3
Aplicaciones interesantes sobre Internet

Tostadora + pronosticador
de tiempo basado en la web

Portaretratos IP
http://www.ceiva.com/

El servidor web más pequeño del mundo


http://www-ccs.cs.umass.edu/~shri/iPic.html Teléfonos para Internet

1-4
Qué es Internet: una visión desde los “fierros”
Red móvil
 Los protocolos controlan el
envío y recepción de msgs ISP Global
 Ej., TCP, IP, HTTP, Skype,
Ethernet
Red doméstica
 Internet: “red de redes”
ISP Regional
 Poco jerárquica
 Internet pública versus
intranet privada
Red Institucional
 Estándares Internet
 RFC: Request for comments
 IETF: Internet Engineering
Task Force

1-5
Qué es Internet: una visión desde los servicios
 La infraestructura de
comunicación habilita a las
aplicaciones distribuidas:
 Web, VoIP, email, games,
e-commerce, file sharing
 Servicios de comunicación
provistos a las aplicaciones:
 Entrega confiable de
datos desde el origen
hasta el destino
 Entrega de datos del
“mejor esfuerzo” (“best
effort”) (no confiable)
1-6
Qué es un protocolo
Protocolos humanos: Protocolos de red:
 “¿qué hora es?”  máquinas en lugar de
humanos
 “tengo una pregunta”
 Toda la actividad de
 introducciones comunicación en
Internet es gobernada
… se envían mensajes por protocolos
específicos Los protocolos definen el
… se toman acciones formato, orden de los msgs
específicas cuando enviados y recibidos entre
se reciben msgs u entidades de red, y
otros eventos acciones a tomar al
transmitir o recibir msgs
1-7
Qué es un protocolo
Un protocolo humano y un protocolo en una red de computadoras:

Hi
TCP connection
request
Hi
TCP connection
Got the response
time? Get http://www.awl.com/kurose-ross
2:00
<file>
time

Pregunta: ¿Qué otros protocolos humanos conocemos?


1-8
Mirando de cerca la estructura de la red:

 La frontera de la red:
aplicaciones y hosts

 Redes de acceso,
medios físicos:
enlaces cableados e
inalámbricos
 Núcleo de la red:
 Routers
interconectados
 Red de redes

1-9
La frontera de la red:
 Sistemas finales (hosts):
 Corren programas de aplicación
 Ej. Web, email
 En un “extremo de la red” peer-peer

 Modelo cliente/servidor
 El cliente requiere servicios y
los recibe de un servidor client/server
siempre activo
 Ej. Web browser/server; email
client/server
 Modelo peer-peer (P2P):
 Uso mínimo (o no uso) de
servidores dedicados
 e.g. Skype, BitTorrent 1-10
Redes de acceso y medios físicos
¿Como se conectan los
sistemas finales a los
routers extremos?
 Redes de acceso
domiciliario
 Redes de acceso institu-
cional (empresa, univer-
sidad, etc.)
 Redes de acceso móvil

Para tener presente:


 ¿El ancho de banda de la
red de acceso es
compartido o dedicado? 1-11
Módem Dial-up
central
office
telephone
network Internet

home ISP
home
dial-up modem
PC
modem (e.g., AOL)

Usan la infraestructura de telefonía existente


 El domicilio es conectado a una central telefónica
 Hasta 56Kbps para el acceso al router (a veces
menos)
 No se puede navegar y habla por teléfono al mismo
tiempo. No es “always on”
Digital Subscriber Line (DSL)
Existing phone line: Internet
0-4KHz phone; 4-50KHz
home upstream data; 50KHz-1MHz
phone downstream data

DSLAM

telephone
splitter network

DSL
modem central
office
home
PC
 También usan la infraestructura telefónica
 Hasta 1 Mbps de subida
 Hasta 8 Mbps de bajada
 Línea física dedicada para conectar a la central
telefónica
Acceso residencial: cable modems

 No usan la infraestructura telefónica


 En su lugar usan la infraestructura de TV por cable

 HFC: hybrid fiber coax


 Asimétrica: hasta 30 Mbps de bajada y 2
Mbps de subida

 La red de cable y fibra conecta los domicilios el


router del ISP
 Los abonados comparten el acceso al router
 A diferencia de DSL, que tiene acceso
dedicado
1-14
Acceso residencial: cable modems

Diagram: http://www.cabledatacomnews.com/cmic/diagram.html Introducción 1-15


Arquitectura de redes sobre TV cable: Resumen

Típicamente 500 a 5,000 hogares

cable headend

home
cable distribution
network (simplified)

Introducción 1-16
Arquitectura de redes sobre TV cable: Resumen

server(s)

cable headend

home
cable distribution
network

Introducción 1-17
Arquitectura de redes sobre TV cable: Resumen

cable headend

home
cable distribution
network (simplified)

Introducción 1-18
Arquitectura de redes sobre TV cable: Resumen

FDM:
C
O
V V V V V V N
I I I I I I D D T
D D D D D D A A R
E E E E E E T T O
O O O O O O A A L

1 2 3 4 5 6 7 8 9

Channels

cable headend

home
cable distribution
network

Introducción 1-19
Fibra hasta el Hogar (FTTH)
ONT

Internet optical
fibers

ONT
optical
fiber
OLT
optical
central office splitter

ONT
 Enlaces ópticos desde la central hasta cada
domicilio
 Dos tecnologías ópticas competidoras:
 Passive Optical network (PON)
 Active Optical Network (PAN)
 Mucho mayor tasa de acceso a Internet; la fibra
también transporta televisión y telefonía
Acceso a Internet por Ethernet
100 Mbps Institutional
router
Ethernet To Institution’s
switch ISP

100 Mbps

1 Gbps
100 Mbps

server

 Típicamente usadas en compañías, universidades, etc.


 10 Mbs, 100Mbps, 1Gbps, 10Gbps Ethernet
 Los sistemas finales típicamente se conectan a un
switch Ethernet
Redes de acceso inalámbrico
 El medio inalámbrico es
compartido entre los hosts
para conectarse al router router
 A través de una estación base
(“access point”)
estación
 LAN inalámbrica (WLAN): base
 802.11b/g (WiFi): 11 or 54 Mbps

 Acceso inalámbrico de área


extensa
 Provistos por telcos
hosts móviles
 ~1Mbps sobre la red de celulares
(EVDO, HSDPA)
 A futuro (?): WiMAX (10’s Mbps)

1-22
Redes domésticas
Componentes típicos de una red doméstica:
 DSL o cable modem
 router/firewall/NAT
 Ethernet
 Punto de acceso inalámbrico

wireless
to/from laptops
cable router/
cable
modem firewall
headend
wireless
access
Ethernet point

1-23
Medio físico
Par Trenzado
 Bit: se propaga entre
(TP: Twisted Pair)
pares transmisor/recep-
tor  Dos cables de cobre
 Enlace físico: que hay aislados y trenzados
entre transmisor y entre si
receptor  Categoría 3: cable
 Medios guiados: telefónico tradicional,
10 Mbps Ethernet
 Las señales se propagan en
medios sólidos: cobre, fibra,  Categoría 5:
coaxial 100Mbps Ethernet
 Medios no guiados:
 Las señales se propagan
libremente, ej., radio

1-24
Medio físico: coaxial, fibra
Coaxial cable: Fibra óptica:
 Dos conductores de  Transportan pulsos de
cobre concéntricos luz, cada pulso un bit
 Bidireccional  Alta velocidad:
 Banda base:  10’s-100’s Gps
 Un solo canal  Baja tasa de error;
 Ethernet original bastante espacio entre
 Banda ancha repetidores; inmune al
(broadband) ruido electromagnético
 múltiples canales sobre
un mismo cable
 HFC

1-25
Medio físico: radio Tipos de enlaces de
Radio:
 Bidireccional
 Microondas terrestres
 Ej. Canal de hasta 45 Mbps
 El ambiente afecta la
 LAN (Ej., Wifi)
propagación:  11 Mbps, 54 Mbps
 reflexión
 Área extensa (Ej., celular)
 obstrucción por objetos
 3G cellular: ~ 1 Mbps
 interferencia
 Satélite
 Kbps hasta 45Mbps por canal
(o múltiples canales más
pequeños)
 270 ms de retardo extremo a
extremo
 Geosincrónico versus baja
altitud 1-26
El núcleo de la red
 Malla de redes
interconectadas
 La pregunta fundamental:
cómo se transfieren los
datos a través de la red?
 Conmutación de
circuitos: circuito
dedicado por llamada:
ej.: red telefónica
 Conmutación de
paquetes: datos
enviados en trozos
discretos
1-27
Conmutación de circuitos

Reserva de recursos de
extremo a extremo
por cada “llamada”
 Ancho de banda,
capacidad del switch
 Recursos dedicados: no
compartidos
 Performance garantizada
 Requiere establecer una
“llamada”

1-28
Conmutación de circuitos
Recursos de red (ej.  Como se divide el ancho
ancho de banda) de banda en fracciones:
divididos en
fracciones  División de frecuencia
 Fracciones asignadas a
cada llamada  División de tiempo
 Recursos ociosos si no
están asignados a una
llamada (no se
comparten)

1-29
Conmutación de Circuitos: FDM y TDM
Ejemplo:
FDM
4 usuarios

frecuencia

tiempo
TDM

frecuencia

tiempo
1-30
Ejemplo numérico
 Cuánto tiempo demora enviar un archivo de
640,000 bits desde un host A hasta un
host B sobre una red de conmutación de
circuitos?
 Todos los enlaces son de 1.536 Mbps
 Cada enlace usa TDM con 24 slots
 500 ms para establecer el circuito end-to-end

Introducción 1-31
El núcleo de la red: conmutación de circuitos
Cada flujo de datos de
Contención de recursos:
extremo-a-extremo se
divide en paquetes  Agregar demanda de
 Los paquetes de los recursos puede superar
usuarios A y B comparten el monto disponible
los recursos de la red  Congestión: cola de
 Cada paquete usa todo el paquetes, espera para
ancho de banda del enlace usar un enlace
 Los recursos se usan a  Almacenamiento y
necesidad reenvío: los paquetes
se mueven de a un salto
Fraccionar el ancho de banda por vez.
Asignación dedicada  Los nodos reciben un
paquete completo antes de
Reserva de recursos
retransmitirlo
1-32
Conmutación de paquetes: Multiplexión
estadística
100 Mb/s
A Ethernet statistical multiplexing C

1.5 Mb/s
B
Cola de paquetes
esperando por el
enlace de salida

D E

La secuencia de paquetes A & B no siguen un patrón fijo, el


ancho de banda se comparte a demanda  multiplexión
estadística.
Obs.: en TDM cada host usa la misma ranura en cada trama
1-33
Conmutación de paquetes: Almacenamiento y
reenvío (store-and-forward)
L
R R R

 toma L/R segundos Ejemplo:


transmitir un paquete  L = 7.5 Mbits
de L bits sobre un
enlace a R bps
 R = 1.5 Mbps
 store and forward: un
paquete debe arribar
entero al router antes  Retardo de transmisión =
de ser transmitido por 15 seg
el siguiente enlace
 retardo = 3L/R (asu-
miendo cero retardo de
Se verá más adelante …
propagación)
1-34
Conmutación de paquetes versus conmutación
de circuitos
La conmutación de paquetes permite que más
usuarios utilicen la red
 Enlace de 1 Mb/s
 Cada usuario:
 100 kb/s cuando “activo”
 activo 10% del tiempo

 Conmutación de circuitos N usuarios


 10 usuarios 1 Mbps link
 Conmutación de paquetes:
 con 35 usuarios, la
probabilidad de que haya
más de 10 activos al Q: ¿Cómo se obtuvo el valor 0.0004?
mismo tiempo es menor
que .0004
1-35
Conmutación de paquetes versus conmutación
de circuitos
Conmutación de paquetes:
 Muy bueno para datos en ráfagas
 Los recursos se comparten
 Simple, no requiere establecimiento de llamada
 Excesiva congestión: retardo y pérdida de paquetes
 Se necesitan protocolos para tener una
transferencia confiable y control de congestión
 Q: ¿Cómo brindar un servicio similar al de
conmutación de circuitos?
 Garantizar el ancho de banda; necesario para
aplicaciones de audio/video
 Todavía un problema a resolver (capítulo 7)
1-36
La estructura de Internet: red de redes

 Bastante jerárquica
 En el centro: “nivel-1” ISPs (ej., Verizon, Sprint, AT&T,
Cable and Wireless), cobertura nacional/internacional
 Trata a todos los usuarios como iguales

Proveedores
de Nivel-1. Se
Tier 1 ISP
interconectan
los pares en
forma privada
Tier 1 ISP Tier 1 ISP

1-37
ISP de Nivel-1: ej., Sprint
POP: point-of-presence

to/from backbone

peering
… …
.


to/from customers

1-38
La estructura de Internet: red de redes

 ISPs de “Nivel-2”: menores (a veces regionales)


 Se conectan a uno o más ISPs de nivel-1 ISPs, y posiblemente a
otros ISPs de nivel-2

ISPs de Nivel-
Los ISP de Nivel- Tier-2 ISP 2 también
Tier-2 ISP pueden tener
2 le pagan a ISPs
de Nivel-1 por la Tier 1 ISP enlaces
conectividad con privados entre
el resto de la ellos.
Internet.
Los ISP de Nivel- Tier 1 ISP Tier 1 ISP Tier-2 ISP
2 son clientes de
los proveedores Tier-2 ISP Tier-2 ISP
de Nivel-1.

1-39
La estructura de Internet: red de redes

 ISPs de “Nivel-3” e ISPs locales


 Último salto (“acceso”) – Cercanos a los sistemas finales

local
ISP Tier 3 local
local local
ISP ISP
ISP ISP
Los ISP locales Tier-2 ISP Tier-2 ISP
y de Nivel-3
son clientes de Tier 1 ISP
los ISP
proveedores
de niveles
superiores, a Tier 1 ISP
través de los
Tier 1 ISP Tier-2 ISP
cuales se local
Tier-2 ISP Tier-2 ISP
conectan con local ISP
el resto de la ISP local local
Internet ISP ISP 1-40
La estructura de Internet: red de redes

 ¡ Un paquete pasa a través de muchas redes !

local
ISP Tier 3 local
local local
ISP ISP
ISP ISP
Tier-2 ISP Tier-2 ISP

Tier 1 ISP

Tier 1 ISP Tier 1 ISP Tier-2 ISP


local
Tier-2 ISP Tier-2 ISP
ISP
local local local
ISP ISP ISP 1-41
¿Cómo ocurren la pérdida y el retardo?

Los paquetes se encolan en buffers en los


routers
 La tasa de arribo de los paquetes excede la capacidad
del enlace de salida
 Cola de paquetes, esperando turno
paquete siendo transmitido (retardo)

B
paquetes encolados (retardo)
Buffers libres: los paquetes entrantes son descartados
(pérdida) si no hay buffers libres
1-42
Cuatro fuentes de retardo para los
paquetes
 1. Procesamiento en el  2. Encolado
nodo:  Tiempo de espera en el
 chequear errores de bit enlace de salida para
ser transmitido
 determinar enlace de  Depende del nivel de
salida congestión del router

transmisión
A propagación

B
procesamiento
en el nodo encolado

1-43
Retardo en redes de conmutación de
paquetes
3. Retardo de 4. Retardo de propagación:
transmission:  d = longitud física del
 R=ancho de banda del enlace
enlace (bps)  s = velocidad de
 L=longitud del paquete propagación en el medio
(bits) (~2x108 m/sec)
 tiempo para enviar el
 Retardo de propagación =
paquete al enlace = L/R
d/s
transmisión
A propagación

B
procesamiento
en el nodo encolado
Introducción 1-44
Analogía con una caravana de autos
100 km 100 km
caravana peaje peaje
de 10 autos

 Los autos se “propagan” a  Tiempo para que toda la


100 km/h caravana pase el peaje =
 El puesto de peaje 12*10 = 120 seg
demora 12 seg por auto  Tiempo para que el último
(tiempo de transmisión) auto se propague desde
 auto~bit; el 1° al 2° peaje:
caravana~paquete 100km/(100km/hr)= 1 hr
 Q: ¿Cuánto demora la  A: 62 minutos
caravana para llegar al 2°
peaje? 1-45
Analogía con una caravana de autos
100 km 100 km
caravana peaje peaje
de 10 autos

 Ahora los autos se  Si! Después de 7 min, el 1°


“propagan” a auto llega al 2° peaje mien-
1000 km/h tras todavía hay 3 autos
 El peaje demora 1 min esperando en el 1° peaje
para atender un auto  El 1° bit de un paquete
 Q: ¿Pueden arribar puede arribar al 2° router
autos al 2° peaje antes antes de que todo el pa-
de que todos los autos quete haya sido transmi-
hayan salido del 1° tido por el 1° router!
peaje?
1-46
Retardo nodal
d nodal = d proc + d queue + d trans + d prop

 dproc = retardo de procesamiento


 típicamente unos pocos microsegundos o menos
 dqueue = retardo de encolamiento
 depende de la congestión
 dtrans = retardo de transmisión
 = L/R, significativo para enlaces de baja velocidad
 dprop = retardo de propagación
 Desde unos pocos microsegundos hasta miles de
milisegundos
1-47
Retardo por encolamiento
 R=ancho de banda del
enlace (bps)
 L=longitud del paquete
(bits)
 a=tasa promedio de
arribo de paquetes
Intensidad de tráfico = La/R

 La/R ~ 0: retardo de cola promedio pequeño


 La/R -> 1: el retardo de cola se comienza a crecer
 La/R > 1: llegan más paquetes que los que pueden ser
despachados, el retardo promedio tiende al infinito!
1-48
Retardos “reales” y rutas en la Internet
 ¿Cómo ver los retardos y pérdidas reales en la
Internet?
 Programa traceroute: permite medir los retardos
de cada tramo de la ruta entre el origen y un
cierto destino. Por cada tramo i hace lo siguiente:
 envía 3 paquetes (sondas) para alcanzar el router i en el
camino hacia el destino
 el router i retorna los paquetes al origen
 el origen registra el intervalo de tiempo entre
transmisión y respuesta.

3 probes 3 probes

3 probes

1-49
Retardos “reales” y rutas en la Internet

traceroute: gaia.cs.umass.edu to www.eurecom.fr


Tres medicionesd de retardo entre
gaia.cs.umass.edu y cs-gw.cs.umass.edu
1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms
2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms
3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms
4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms
5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms
6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms
7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms enlace
8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms
9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms transoceanico
10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms
11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms
12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms
13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms
14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms
15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms
16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms
17 * * *
18 * * * * sin respuesta (sonda perdida o router no responde)
19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms

1-50
Pérdida de paquetes
 La cola (buffer) que precede a un enlace tiene
capacidad limitada.
 Un paquete que arriba a una cola llena es
descartado (se pierde).
 Un paquete perdido puede ser retransmitido
por el nodo previo, por el nodo de origen o bien
puede no ser retransmitido.
buffer Paquete siendo transmitido
(área de espera)
A

B
paquete que arriba a un
buffer lleno se pierde 1-51
Rendimiento o tasa de transferencia
(throughput)
 throughput: tasa (bits/s) a la que los bits
son transferidos entre emisor y receptor
 instantáneo: tasa de transferencia en un dado
instante de tiempo
 promedio: tasa de transferencia sobre un
período largo de tiempo

server,
Un host with
envía bits link capacity
Tubería que puede link capacity
Tubería que puede
file of Fa bits
(fluid) la Rs bits/secfluido a
transportar Rc bits/sec
transportar fluido a
to send to client
tubería una tasa Rs (bits/sec) una tasa Rc (bits/sec)

1-52
Rendimiento o tasa de transferencia
(throughput)
 Rs < Rc ¿cuál es la tasa promedio de extremo
a extremo?

Rs bits/sec Rc bits/sec

 Rs > Rc ¿cuál es la tasa promedio de extremo


a extremo?
Rs bits/sec Rc bits/sec

cuello de botella
Enlace en la ruta que restinge la tasa de transferencia de
extremo-a-extremo
1-53
La tasa de transferencia en el
escenario de la Internet
 Tasa de
transferencia de Rs
extremo a extremo Rs Rs
por conexión:
mín(Rc,Rs,R/10) R

Rc Rc
 En la práctica, el
Rc
cuello de botella
por lo general es Rc
o Rs 10 conexiones comparte
(equitativamente) el cuello de
botella del enlace troncal R bits/s
1-54
Protocolos en “capas” o “niveles”
¡Las redes son complejas!
 muchas “piezas”:
 hosts Pregunta:
 routers ¿Hay alguna esperanza de
 enlaces de distintos organizar la estructura
tipos de la red?
 aplicaciones
 protocolos ¿O por lo menos nuestra
 hardware, software discusión sobre las
redes?

1-55
Organización de un viaje aéreo

boleto (compra) boleto (quejas)

equipaje (chequear) equipaje (reclamos)

puerta (carga) puerta (descarga)

pista de despegue pista de aterrizaje

ruta aérea ruta aérea


ruta aérea

 Una serie de pasos

1-56
Niveles de funcionalidad de una línea aérea

ticket (purchase) ticket (complain) boleto

baggage (check) baggage (claim equipaje

gates (load) gates (unload) puerta

runway (takeoff) runway (land) despegue/aterrizaje

airplane routing airplane routing airplane routing airplane routing ruta aérea

Aeropuerto Centros intermedios Aeropuerto


de origen de control de tráfico aéreo de destino

Niveles: cada nivel implementa un servicio


 A través de acciones propias de su nivel
 Apoyándose en los servicios provistos por el
nivel inferior

1-57
¿Por qué dividir en capas o niveles?
Al tratar con sistemas complejos:

 Explicitar la estructura permite identificar y


relacionar las partes de un sistema complejo
 Ver el modelo de referencia de 7 capas

 La modularización facilita el mantenimiento y


actualización del sistema
 el cambio en la implementación del servicio de
un nivel es transparente al resto del sistema

1-58
Pila de protocolos de Internet
 applicación: brinda soporte a las
aplicaciones de red
 FTP, SMTP, HTTP aplicación
 transporte: transferencia de datos de
proceso a proceso transporte
 TCP, UDP
red
 red: enrutamiento de datagramas del
origen al destino
enlace
 IP, protocolos de enrutamiento (RIP, OSPF)
 enlace: transferencia de datos entre física
elementos vecinos de la red
 PPP, Ethernet
 física: transporte de bits “sobre el cable”
1-59
Modelo de refrencia ISO/OSI
 presentacion: permite que las
aplicaciones puedan interpretar el aplicación
significada de los datos, por ej.,
presentación
cifrado, compresión, convenciones
específicas de la máquina. sesión
 sesión: sincronización, puntos de transporte
verificación, recuperación para el
red
intercambio de datos
 ¡ La pila de Internet “perdió” estas enlace
dos capas ! física
 Si estos servicios fueran nece-
sarios deberán ser implementa-
dos en la capa de aplicación.
1-60
origen
mensaje M aplicación
Encapsulado
segmento Ht M transporte
paquete Hn Ht M red
trama Hl Hn Ht M enlace
física
enlace
física

switch

destino Hn Ht M red
M aplicación Hl Hn Ht M enlace Hn Ht M
Ht M transporte física
Hn Ht M red
Hl Hn Ht M enlace router
física

1-61
Seguridad en la red
 El campo de la seguridad de la red trata de:
 Cómo los “chicos malos” pueden atacar las redes de
computadoras
 Cómo defenderse de los ataques que provienen de la red
 Cómo diseñar arquitecturas resistentes a los ataques

 Internet no fue originalmente diseñada con


(mucha) seguridad en mente
 Visión original: “un grupo de usuarios de mutua confianza
conectados a una red transparente” ☺
 Los diseñadores de protocolos para la Internet debieron
ponerse al día en este tema
 Hoy hay consideraciones de seguridad para todas las
capas

1-62
Los “chicos malos” pueden poner
malware en los hosts via Internet
 Malware puede entrar a un por un virus, gusano, o
caballo de troya.

 Spyware malware puede registrar pulsaciones de


teclas, sitios web visitados, etc. y subir la
información a un sitio de recolección.

 Los hosts infectados pueden ser enrolados en una


botnet, usada para enviar spam y/o ataques DoS.

 El malware por lo general es auto-replicante: de un


host infectado, trata de entrar a otros hosts.
Introducción 1-63
Tipos de malware
 Gusano:
 Caballo de Troya (o
 Infección al recibir
troyano)
pasivamente un objeto que se
 Parte oculta dentro de ejecuta a si mismo.
otro software útil.
 Auto-replicante: se propaga a
 A veces en páginas web si mismo a otros hosts
(Active-X, plugin)
El gusano Sapphire: scans/sec totales en los primeros
 Virus 5 minutos desde la infección (datos de CAIDA, UWisc)

 Infeción por un objeto


recibido (ej., adjunto de
un e-mail), ejecuta
activamente.
 Auto-replicante: se
propaga a si mismo a
otros hosts
1-64
Ataque a servidores e infraestructura
 Denegación de servicio (DoS): los atacantes buscan
que los recursos (servidores, ancho de banda) no
estén disponibles para el tráfico legítimo,
sobrecargando los recursos con tráfico falso
1. elegir el blanco
2. entrar en los hosts
alrededor de la red
(ver botnet)
3. enviar paquetes al
blanco desde los hosts blanco
comprometidos

1-65
“Husmear” paquetes (sniffing)
Donde se puede hacer “sniffing” de paquetes:
 Medios de difusión (broadcast) (Ethernet sobre
medios compartidos, wireless)
 Las interfaces promiscuas de un switch permiten
leer y registrar todos los paquetes (¡ incluso
contraseñas !) que pasan por ellas.
A C

src:B dest:A payload


B

 El programa Wireshark usado para algunos labs


es un sniffer de paquetes (free).
1-66
Uso de una dirección de origen falsa
(suplantación de identidad)
 IP spoofing: enviar paquetes con una dirección de
origen falsa.
A C

src:B dest:A payload

B
 El host que recibe un paquete que parece provenir de
un origen confiable puede realizar alguna acción
deseada por el atacante.
 Se previene mediante AUTENTICACIÓN.
1-67
Registrar información sensible para su
uso posterior

 record-and-playback : “husmear” buscando


información sensible (por ej., contraseñas), para
usarlas posteriormente.

C
A

src:B dest:A user: B; password: foo

1-68

También podría gustarte